Consejos para celebrar San Valentín de forma segura

Como cada año por estas fechas, millones de enamorados en todo el mundo se disponen a celebrar la festividad de San Valentín con su pareja. El uso de la tecnología también ha influenciado en los últimos años a esta festividad y, además de los millones de emoticonos con forma de corazón que se mandan por WhatsApp o postales de ositos de peluche con cajas de bombones mandados por correo electrónico o a través de las redes sociales, no son pocos los ciberdelincuentes que intentan aprovecharse de esta fecha tan señalada.

San Valentín es una festividad principalmente consumista y eso lo saben todos aquellos que buscan engañarnos con estafas variadas y robarnos todo tipo de información, desde credenciales de acceso a nuestro perfil en una red social hasta los datos de nuestra tarjeta de crédito. Es por eso que os hemos preparado una lista de consejos para que paséis un San Valentín seguro. Lo de hacer feliz a vuestra pareja os lo dejamos a vosotros.

Compras Online

  • Compra productos para tu chico/a en sitios web de confianza, revisa que la dirección web comience por https:// (significa que la conexión es segura) y aparece un símbolo en forma de candado. Resulta bastante útil utilizar únicamente una sola tarjeta de crédito para llevar mejor el control de gastos y revisar si se han producido cargos no autorizados.
  • Desconfía de ofertas demasiado buenas para ser verdad. En épocas de elevado volumen de ventas online suelen aparecer sitios web con precios de auténtico derribo. Antes de caer en la trampa es recomendable revisar la reputación de la tienda online buscando opiniones de otros usuarios y leyendo las condiciones legales para conocer aquellos datos relacionados con devoluciones o los  gastos de envío. Es preferible pagar más pero tener la garantía de que el regalo llegará sin problemas.
  • Es normal que intentemos encontrar el regalo adecuado acudiendo a nuestro buscador de Internet favorito, ¡pero cuidado! En estas fechas hay ciertos resultados que pueden hacernos caer en la trampa. Revisa la puntuación de la web (Google hace un buen trabajo avisando de los sitios web que pueden ser fraudulentos) y evita el impulso que te hace clicar sobre los primeros resultados que se muestran sin revisarlos siquiera.

Correos electrónicos

  • El spam nunca falta a la cita de este tipo de celebraciones y a pesar de utilizar un formato aparentemente obsoleto como es el correo electrónico, aún sigue proporcionando importantes beneficios a los ciberdelincuentes que se dedican a enviar millones de estos correos. Uno de los ejemplos más clásicos son las postales falsas con motivos románticos, ya sean ositos de peluche, cajas de bombones o corazones hasta en el asunto. Obviamente, los enlaces ocultan algo menos romántico y es que puede que terminemos infectando nuestro equipo si hacemos clic donde no debemos.

sanvalentin_postal

  • ¡Que vienen las rusas! Como si de una película de Pajares y Esteso de tratase, estas bellas señoritas no cesan en su empeño de conquistar nuestros corazones a base de sugerentes fotografías que dejan poco a la imaginación. A cambio, tan solo piden un poco de dinero que les permita volar de su frío país natal para encontrarse con su amado. Pero,… ¡ay del incauto que sucumba a sus encantos!. No solo se quedará sin plan romántico para estas fechas, sino que también su cuenta corriente se habrá visto menguada por las bellezas que vienen del frío.
  • Desconfía del correo no solicitado. Por mucho que el correo tenga como remitente a esa compañera de trabajo que tanto te pone o a ese bombón de gimnasio que te hace hervir la sangre, piensa antes de abrirlo siquiera. Los ciberdelincuentes saben que la carne es débil y que muchos bajan la guardia con el incentivo adecuado. Así pues, si el correo que acabas de recibir es demasiado bonito para ser verdad, está peor redactado que el WhatsApp de un cani del extrarradio y además lleva de regalo un bonito enlace, ¡ni se te ocurra abrirlo!.

Redes Sociales

  • Por si fuera poco aguantar a todos nuestros contactos propagando su felicidad, la cena romántica que han preparado y lo guapa/o que es su pareja, en estas fechas las redes sociales se llenan también de enlaces maliciosos que buscan engañar a los más despistados. Todos los mensajes relacionados con temática romántica, ofertas de viajes en pareja o regalos extraordinarios deberían ser tomados con una extrema precaución. Y no, publicar una foto en las redes enseñando lo bien que te queda el picardías que te ha regalado tu pareja no es una buena idea.

sanvalentintweet

  • Mucho cuidado con las aplicaciones. No es suficiente con rechazar las invitaciones que tus contactos envían a diario de los miles de juegos que pueblan las redes sociales, no. Durante estas fechas además aparecen miles de aplicaciones con temática romántica que buscan el beneficio rápido. Algunas no pasarán de ser una moda pasajera pero otras buscan algo más además de conseguir que te diviertas. Revisa que las aplicaciones que instalas no abusan de los permisos que les otorgas, no tengas que dar explicaciones a tu pareja sobre ciertas fotos *ejem* comprometidas que han aparecido en tu perfil de Facebook.
  • Los enlaces acortados los carga el diablo. Son útiles, para qué vamos anegarlo. Nosotros mismos los usamos para dar consejo en las redes sociales pero también hay gente que los utiliza con no tan buenas intenciones. Si no quieres llevarte una sorpresa peor que ver a tu pareja con otro, mejor revisa a dónde te lleva un enlace antes de acceder.
  • Que sí, que a todos nos gusta demostrar que somos muy felices en estas fechas, pero a veces nos propasamos intentando demostrar nuestro amor y puede que esa foto vestido de cupido no sea la mejor para colgar de tu perfil. Si además eres de los que aprovechas esta fecha señalada para hacer una escapada romántica, asegúrate de que no publicas información sobre tu domicilio en las redes sociales, no sea que algún amigo de lo ajeno se haya “enamorado” de tus pertenencias.

Privacidad

  • Puede parecer que tu pareja lo será hasta el fin de los días y que confíes tanto en él o ella como para darle tu amor, las llaves de tu casa o, peor aún, tus contraseñas. Lamentablemente, como muchos han comprobado en sus carnes, esa confianza hay veces en las que se rompe y conocer los datos de accesos a tu vida online puede acabar siendo algo muy peligroso si, por algún motivo, esa relación no termina como esperábamos.
  • Si vas a subir fotos de la velada romántica con tu pareja, asegúrate bien de decidir con quién las compartes. Puede parecer algo inofensivo pero a algunos suegros/as no les gusta cierto tipo de fotos, así que si no quieres salir malparado/a la próxima vez que te toque visitar a la familia adoptiva, mejor vigilar lo que subes y con quién lo compartes.
  • Las nuevas tecnologías han traído nuevos tipos de ciber-romances, especialmente desde que los dispositivos móviles se convirtieron en un apéndice más de nuestro cuerpo. No somos nadie para decirte que esa foto a lo ”leopardesa reshulona” que te acabas de tomar en el cuarto de baño enfrente del espejo no muestra precisamente lo mejor de ti. Pero oye, después no te extrañes si tus amigos/as te ponen motes como “la tigresa de la ducha” cuando compruebes que tu novio/a ha compartido esas fotos supuestamente privadas.

Y una vez dichos estos consejos, tan solo nos queda desearos a todos que paséis una buena festividad de San Valentín con vuestra persona querida y si queréis mandarnos una caja de bombones en agradecimiento por los consejos, no os cortéis, daremos buena cuenta de ellos ;)

Para que sea más facil recordar estos consejos os adjuntamos la siguiente infografía:

eset_nod32_antivirus_seguridad_informatica_consejos_san_valentin

Josep Albors

Yolanda Ruiz



Día de la Internet Segura: 10 consejos que te ayudarán a disfrutar de la tecnología con seguridad

Como cada año por estas fechas se celebra el Día Internacional de la Internet Segura, con el lema “Juntos podemos hacer una Internet mejor”. Internet es una herramienta extremadamente útil que utilizamos prácticamente todos y por eso es necesario colaborar para hacer de ella un sitio más seguro y con interesantes contenidos. Tanto si somos un usuario doméstico como si nos dedicamos al mundo de la seguridad informática, todos podemos aportar nuestro granito de arena para conseguirlo.

Por nuestra parte os ofrecemos una serie de consejos de seguridad para hacer que vuestro uso de Internet sea más seguro:

1. Correo electrónico

  • Desconfía de los correos electrónicos no solicitados aunque vengan de personas que conozcas.
  • La mayoría de bancos o servicios de Internet no van a enviarte un enlace por correo para que introduzcas de nuevo tus datos de acceso. Seguramente intentan robarte tu identidad digital.
  • Desconfía de los ficheros adjuntos aunque tengas una buena solución de seguridad instalada y actualizada. Puede que esa amenaza no esté detectada
  • Desactiva la vista previa del correo en tu gestor de correos electrónicos, ya que hay malware que puede ejecutarse solo con previsualizarlo.
  • Las cadenas de mensajes pueden venir muchas veces con contenido malicioso. No abras los adjuntos, sigas sus instrucciones o lo reenvíes a tus contactos.

2. Protección de tu conexión a Internet

  • Protege tu conexión Wi-Fi con un cifrado (WPA como mínimo) y contraseña robustos para evitar que cualquiera pueda conectarse sin tu permiso.
  • Si compartes recursos como sistemas de almacenamiento de archivos en tu red doméstica, protégelos con contraseñas.
  • Instala un buen cortafuegos personal que evite intentos de conexión maliciosos desde/hacia tu red. Muchos routers también incorporan uno propio y es recomendable activarlo.
  • Revisa la web del fabricante de tu router periódicamente en busca de actualizaciones del firmware y actualízalo.

3. Protección durante la navegación

  • Instala siempre un buen antivirus con un cortafuegos personal integrado que analice todo el tráfico de Internet en búsqueda de conexiones sospechosas.
  • Asegúrate siempre de estar visitando el sitio real al que quieres acceder y, ante la duda, no dejes datos personales en él. Hay webs que se parecen mucho a las originales. ¡No caigas en la trampa!
  • Intenta acceder a tus servicios online más habituales escribiendo la dirección web en el navegador y evitando así entrar desde enlaces en buscadores o recibidos por correo que pudieran ser maliciosos.
  • Descarga archivos siempre desde sitios legítimos y no descargues contenidos que no sean de tu total confianza. Analízalos siempre antes de ejecutarlos.

4. Utilización de contraseñas seguras

  • No escribas o almacenes las contraseñas en tu ordenador en texto plano sin cifrar ni las compartas con nadie, ni siquiera con tu familia.
  • Elige contraseñas fuertes de como mínimo 12 caracteres e intercalando letras mayúsculas y minúsculas, símbolos y números.
  • Evita utilizar las mismas contraseñas para diferentes servicios. Esto solo facilita la labor de los ciberdelincuentes en el caso de que consigan acceder a las contraseñas almacenadas en un sitio web.
  • Cambia tus contraseñas periódicamente, por ejemplo, cada 3 meses.
  • Controla intentos de acceso no autorizados en tus servicios online. Muchos de ellos permiten avisarte cuando alguien intenta conectarse desde un equipo o ubicación que no son los habituales.
  • Utiliza la doble autenticación siempre que sea posible. De esta forma, aunque alguien averigüe tu contraseña, le resultará muy difícil acceder a tu cuenta.

5. Protección de menores

  • Educa a tus menores en seguridad de Internet enseñándoles cuáles son los riesgos y cómo protegerse.
  • Instala un buen sistema de control parental que evite la navegación por sitios web con contenido no adecuado para tus niños.
  • Ante cualquier percance, indica a tu hijo qué pasos debe seguir para que sea consciente de que algo extraño está pasando.
  • Protege la identidad digital del menor y de tu familia: indícale qué tipo de información no debe compartir a través de las redes sociales sobre todo.
  • Ante casos de ciberacoso, no te calles, denuncia. Recopila todas las pruebas posibles en forma de correos, fotografías, vídeos y conversaciones por sistemas de mensajería y preséntalos ante la Policía Nacional o Guardia Civil.

6. Protege tu identidad digital

  • Elige bien a quién aceptas como amigo o seguidor en redes sociales. Nunca se sabe quién puede haber detrás de un perfil falso.
  • Lo que publicas en la Red, se queda en la Red: analiza si los contenidos, señas, itinerarios de viajes, etc., dan demasiadas pistas sobre ti. Sé cauto con la información que compartes.
  • Configura adecuadamente las diferentes opciones de privacidad de las diferentes redes. No aceptes alegremente la instalación de aplicaciones que acceden a tu información y pueden publicar en tu nombre.
  • Mantén instalado un programa de seguridad específico para la distribución de amenazas sobre todo en Facebook, dada la gran cantidad de amenazas que aprovechan esta plataforma.
  • Tu información personal dice mucho de ti. No compartas más de la que sea necesaria, especialmente aquella relacionada con números de teléfono, direcciones postales y de correo electrónico.

7. Disfruta de tus compras online y de tu banco en Internet pero con precaución

  • Compra en sitios que merezcan tu confianza y te ofrezcan garantías en la transacción.
  • No introduzcas alegremente los datos de tu tarjeta de crédito en cualquier sitio ni envíes su numeración o coordenadas por email, SMS, WhatsApp o cualquier otro método.
  • Al ir al banco o a comprar en un comercio online, no accedas a los diferentes servicios desde un email o un buscador. Intenta ir directamente a la dirección del sitio.
  • Infórmate sobre el plan de actuación tanto con tu banco como con las autoridades en caso de detectar usos fraudulentos de tus tarjetas de crédito.

8. Seguridad en dispositivos móviles y el Internet de las cosas

  • Protege el acceso a tus dispositivos móviles mediante contraseña.
  • Instala un buen producto de seguridad que te proteja de infecciones no deseadas, spam SMS y que permita la geolocalización del dispositivo y el robo de la información almacenada en él en caso de pérdida o robo.
  • Ante el robo o pérdida de tu dispositivo móvil no dudes en denunciar su desaparición a las autoridades. Esto evitará que seas responsable de un mal uso del terminal por parte de otras personas.
  • Ten tu número IMEI así como el contacto con tu operadora listos para proceder al bloqueo del terminal en caso de robo o pérdida.
  • Descarga aplicaciones de sitios oficiales y comprueba antes las críticas de los usuarios, para detectar si pueden ser potencialmente peligrosas.
  • Con todo tipo de dispositivos conectándose a Internet es importante que nos paremos a configurar su seguridad para evitar sorpresas desagradables. No importa si se trata de una Smart TV, una nevera o una cámara IP. Protege estos dispositivos como si se tratasen de tu ordenador personal configurándolos de forma segura.

9. Mantén siempre actualizado tu sistema

  • Independientemente de que uses Windows, Mac o GNU/Linux, las actualizaciones  son críticas para evitar agujeros de seguridad. ¡Instálalas tan pronto como sea posible!
  • El software de terceros que tenemos instalado también necesita actualizarse de vez en cuando. Evita molestas infecciones teniendo al día tu software.
  • El uso de versiones obsoletas o que ya han dejado de recibir soporte por parte del fabricante es un gran riesgo. Actualiza a versiones más recientes y seguras y evita graves problemas de seguridad.

10. Mantente al día

  • El uso de Internet y las nuevas tecnologías cambia constantemente. Es importante que como usuarios nos informemos de aquellas noticias que puedan afectar a nuestra seguridad.
  • Los ciberdelincuentes no paran de preparar nuevas trampas en las que hacer caer a los usuarios de Internet. No te creas todo lo que veas en la red (especialmente si es algo impactante) sin antes contrastar la noticia.

Tampoco queremos olvidarnos de otras iniciativas como la de nuestro compañero Angelucho quien, hoy mismo acaba de anunciar el lanzamiento de su libro X1Red+Segura en digital, libro imprescindible para todo internauta, y que puedes descargarte de forma completamente gratuita desde su web. Lectura recomendada, sin duda.

Y como consejo extra, no nos olvidemos del sentido común, que muchas veces nos puede ayudar a evitar caer en una trampa si le hacemos caso.

Os adjuntamos además esta infografía con un resumen de consejos para que los podáis consultar de forma más rápìda. Y ahora, ¡a disfrutar de Internet de forma segura!.

internetseguro

Yolanda Ruiz

Josep Albors



De cómo gestionar la intimidad en Facebook y otras gracias y desgracias que pudieren acontecer con aquesta red social

“Un soneto me manda hacer Violante,
que en mi vida me he visto en tal aprieto”

Lope Félix de Vega y Carpio

¡Cuán grandes son las oportunidades que la tecnología nos brinda hoy en día! ¡Sorpréndanse las gentes de lo pequeño que se vuelve el orbe ante las nunca vistas antes redes sociales! Nadie osará negar que invenciones como Facebook nos regalan ignotas posibilidades de comunicación con nuestro prójimo, sea éste próximo o allende los mares.

Sin embargo, voto a bríos, nunca en los tiempos se vio cómo osamos aventar nuestra vida ante supuestas amistades, fraternales conocidos e incluso, pardiez, aquellos que sin quererlo o bien deseándolo, se encargan de dirigir encomiablemente nuestros destinos laborales.

quevedo

Sí, amados lectores, hablando estoy de las vicisitudes a las que se ven sometidas nuestras vidas en cuanto las hacemos  públicas en Facebook, sin duda desconocedores de los peligros que nos pueden acechar por el simple hecho de hacer público, como necesario pregón municipal, nuestras más íntimas cuitas.

Multiplícanse en mucho los peligros cuando nuestros más amados infantes son los que desvelan determinados capítulos vitales que nunca, en caso de ser maduros adultos, atreveríanse a manifestar. Sí, queridos lectores, ellos son los que sucumben a la más inmediata diversión sin meditar las inefables consecuencias de unos actos a priori sin maldad, reprimenda ni conciencia de su mala acción.

Pero no por considerarnos damas o caballeros formados debemos pecar de un grado de irresponsabilidad que pudiera, dado el caso, hacernos cometer diabólicos errores que nos lleven a consecuencias irresolubles. Somos nosotros, los licenciados en las vicisitudes de la vida, habiendo pasado o no por los universitarios centros, los que nos debemos guiar, y a la vez guiarnos, en los medios informáticos.

Cabe disculparnos por el deseo de una inmediatez en la comunicación que ofrece la Red de Redes, esa satisfacción intelectual (y no lo podremos negar, corporales también, con esos torpes tocamientos que nos deploran un gozo instantáneo y, frecuentemente, ocultos de la mirada de cónyuges). Disculpa merece, decíamos, pues, la satisfacción de la broma de mucha risa, la imagen de doncellas o donceles ligeros de ropa o la crítica justificada o no a nuestros gobernantes, que nos impulsa a cometer acciones que no se someten al juicio de nuestro intelecto más allá de la satisfacción más primaria.

Revisemos, pues, qué elementos nos permitirán gozar del llamado Caralibro, o como lo denominan en Caledonia, Britania y otras tierras, Facebook, sin caer en imprudencias que revelen datos íntimos y acechen nuestra vida más íntima:

Configúrese, vuesa merced, bien el perfil

Todos aquellos que dispongan de las necesarias credenciales para ingresar en Facebook, podrán observar, sin demasiado devanamiento de sesos, que existe una pequeña imagen a la derecha con una especie de rueda dentada, a semejanza de las que usan nuestros afamados relojeros españoles en sus intrincados y a la sazón complicados pero eficientes mecanismos. Esa imagen nos mostrará, cual aparición milagrosa, una serie de opciones dedicadas a establecer nuestra voluntad de comportamiento en la red social mencionada antes. Básica es aquella que nos permite alterar, en tanto así lo deseemos, la configuración.

No se asusten vuesas mercedes ante la cantidad de opciones que este nuestro caralibro nos plantea en este momento. Si sienten miedo, recuerde vuestra alma que el miedo lleva a la ira, la ira lleva al odio, el odio lleva al sufrimiento.

Preste atención singular a la privacidad

Cabe destacar, sin duda, aquella línea que nos ofrece, claramente, la modificación de aquellas opciones que se refieren a nuestra privacidad, claro objetivo de este humilde juglar. Allí obtendremos consuelo a la gran inquietud de nuestra intimidad, que sin duda grande será y turbará nuestra mente. Cuando más tardemos en resolverla, más turbada estará, así que glosémoslas para mayor satisfacción de todos.

Ocupa el primer lugar, no por ello el más importante, aquella opción que ofrécese como dispuesta a restringir qué prójimo observará nuestros comentarios y andanzas en la red social. Deberemos tener un especial cuidado en ello, puesto que en caso de que no deseemos proclamar cual juglar por los campos nuestras sutiles aventuras, restringir sin duda deberíamos estas intrusiones. Calibremos quién oteará sobre nosotros, desde únicamente nuestros mejores amigos a todo el público municipal y espeso que puebla la red. No cabe la menor duda a este humilde escribiente de que cuantos menos almas inmiscuyan sus ojos en nosotros, mejor será nuestra intimidad.

Dato importante cual no hay otro habrá que destacar: noten vuesas mercedes que un apartado refiérese a sus futuras publicaciones, mientras que otro a las acontecidas en el pasado. Importante distinción que no deberemos dejar caer en los brazos del más nefasto olvido.

Aquel apartado que aparece en segundo lugar trata de qué personas podrán intentar contactar con nuestra humilde condición de usuarios de Facebook. Millones de humanos parecen ser los posibles usuarios de esta invención, y a no ser que restrinjamos quiénes pueden contactar con nosotros, inundados sin duda nos podríamos ver con solicitudes de amistad de ajenos, aquellos cuya vida nos es indiferente, sus emociones lejanas y su entorno absurdamente distinto.

¡Ay de aquellos pequeños caballeretes que anhelando una mayor posición entre sus congéneres no bloqueen esta opción! No quiérase saber la cantidad de desaprensivos y malhumorados delincuentes que pueden intentar un acoso del cual les costará salir. Nunca nos cansaremos de repetir a los caballeros responsables de su educación revisen frecuentemente los colegas que contactan con sus pupilos en pos de una mayor satisfacción de todos.

Y por último pero no definitivo, establezcamos quién podrá buscarnos. Nótese la sutil diferencia con el mencionado apartado justo antes, ya que no solo es quién querrá introducir una conversación con nosotros, sino quién podrá, cual astrónomo oteando el zodiaco, intentar saber de nosotros.

¡Ay de los que simplemente desvelando su existencia en el caralibro puedan llegar a revelar elementos que no desean! Restrinjamos estas opciones, y dejémoslas tal y como dicte nuestro albedrío, lejos de fatuas intenciones infantiles de ser el más conocido en el lugar, declamando en público nuestras más personales intenciones y mostrando, sin pudor alguno, nuestra vida personal.

Dejemos que nuestra inteligencia, hábilmente entrenada por aquellos que más conocimientos adquirieron, discierna sabiamente sobre cada punto referente a nuestra vida personal, y evitemos afrentas, riñas y disgustos; en especial a aquellos más pequeños cuya experiencia todavía no les ha dictado un comportamiento digno de caballero.

Dado en la villa y corte de Madrid, el 6 de febrero del año de Nuestro Señor Jesucristo de 2014.

Nihil obstat.

Por el bachiller Don Fernando Antonio de la Cuadra y de Colmenares

Artículos relacionados:

Google y Facebook anuncian cambios en sus políticas de privacidad

Facebook: 10 años a vueltas con su seguridad

Implementado el nuevo Facebook Graph Search: ¡ojo con tu privacidad!



Facebook: 10 años a vueltas con su seguridad

Categorias: Privacidad,redes sociales,seguridad | | Sin comentarios » |

Ayer cumplió 10 años Facebook, sin duda, la red social más popular de la actualidad. Dueña de políticas de privacidad que han dado que hablar más de una vez, cuenta con más de mil millones de usuarios y ha logrado mantenerse vigente a pesar de la aparición de nuevas redes sociales. En su décimo cumpleaños queremos recordar junto a nuestros compañeros de ESET Latinoamérica 10 de las amenazas que ha sufrido esta plataforma y su impacto en los usuarios.

ESET-facebook-10-anios

5 vulnerabilidades

Facebook fue concebida como una red social para estudiantes universitarios para compartir información acerca de sus gustos e intereses. Con el paso del tiempo logró crecer lo suficiente como para abrirse para todo tipo de usuarios, consiguiendo también integrarse con servicios como iTunes y Youtube. Sin embargo, esta popularidad también la convirtió en objetivo de todo tipo de ataques y amenazas. Veamos a continuación algunas de ellas:

  • En febrero de 2011, la red social anunció su nuevo soporte para iframes. Si bien esto representó un avance para que los desarrolladores pudieran utilizar nuevas funcionalidades, también generó un nuevo vector de ataque, debido a que los iframes permiten la ejecución de contenido externo a la página sin necesidad de salir de la misma.

5 amenazas de terceros

Los cibercriminales, por regla general, intentan propagar sus amenazas lo máximo posible. Por eso… ¿qué mejor que una red social de más de mil millones de usuarios? Aquí presentamos 5 amenazas que, a lo largo de los años, han utilizado Facebook con éxito para propagarse:

  • En 2010 se conocieron unos hoax (mensajes falsos, distribuidos de forma masiva, con el objetivo de molestar o causar miedo, por ejemplo) donde “aparentemente” el emisor era el fundador de Facebook.
  • En agosto de 2011 vimos como cientos de miles de usuarios picaban en un supuesto vídeo polémico y terminaban instalando toda una serie de enlaces en el apartado de “Actividades e intereses” pertenecientes a webs de dudosa utilidad. El número de usuarios afectados fue bastante considerable, sobrepasando de largo el millón de afectados.

Conclusión

Como conclusión, podemos ver que, con los años, Facebook ha sido noticia por reiterados conflictos de seguridad y privacidad. Sin embargo ha estado trabajando continuamente en solucionarlos y, de esta forma, ha mantenido su popularidad hasta hoy. Esta popularidad, no obstante, ha hecho de la red social una de las preferidas por los cibercriminales, que llevan a cabo sus campañas buscando propagar sus amenazas lo máximo posible.

Como usuarios de esta red social también tenemos la responsabilidad de configurar nuestra privacidad de forma que solo puedan acceder a nuestra información privada aquellos conocidos que nosotros elijamos. Y sobre todo, nunca compartamos más información de la necesaria, no sea que luego nos arripintamos.

Josep Albors



Privacidad en Google+

Sí, sí, tenéis razón, es verdad. En numerosas ocasiones hablamos de la privacidad en mil sitios, pero nunca nos metemos de verdad a ver cómo manejar las múltiples opciones que tenemos para gestionarla en las redes sociales.

Vamos a iniciar una serie de consejos de cómo manejar nuestra intimidad (o privacidad) en las redes sociales más al uso. O no tan al uso, ya que en esta ocasión veremos Google+, creo que con diferencia la red social menos usada, a pesar de los intentos de Google por tener una cosa que se le parezca a sus competidores. Por ahora ha durado más que Google Buzz, parece que va por buen camino. Dicen que es la segunda red social con más usuarios, no me extraña, si para activar un sistema Android necesitas una cuenta de Gmail que automáticamente crea un usuario Google+…

google2

¿Qué opciones nos da Google+ para manejar nuestra intimidad? Lo primero que tenemos que hacer es iniciar sesión: desde la página principal de Google, hacemos clic en “+Tú”. Allí nos pedirá nuestro correo Gmail y nuestra contraseña. Y un pequeño detalle que no debe pasar desapercibido: la casilla “No cerrar sesión”. Es muy importante que, en caso de que el ordenador no sea nuestro (oficina, cibercafé, de un amigo, etc.) o lo compartamos en casa (padres, hijos, amantes, etc.) NUNCA dejemos marcada esta opción.

Por el interés de la frase, rebobinamos y repetimos: NUNCA debemos dejar marcada esta opción. Si lo hacemos, cualquier persona que usara nuestro ordenador podría entrar en nuestra cuenta de Google+ e interactuar con nuestros círculos como si fuéramos nosotros. Y por supuesto, ver lo que tenemos almacenado, los comentarios que hemos hecho, las fotos que hemos subido… Un desastre, vamos.

google1

Una vez que estamos en la página principal de Google+, arriba a la derecha aparece nuestra fotografía, en pequeñito. Primera advertencia: ¿nos apetece que la gente vea cómo somos? Supongo que a Jon Kortajarena o a Miley Cyrus no les importa, en general las fotos que se suben a los perfiles no suelen ser lo mejor de nosotros (justo un escalón por detrás de la foto del DNI) y casi es mejor que no la pongamos. Un poquito más de intimidad conseguida.

En esa misma ventana aparece una opción para que hagamos clic y veamos aspectos sobre nuestra privacidad. Más claro no lo pueden poner, ¿no? Pulsemos allí. Aparecerá una ventana en la que se nos informa de cómo Google se ocupa de nuestra intimidad informática, y tres sitios en los que podemos “retocar” opciones.

La primera es la “Verificación en dos pasos”. Es un sistema mediante el cual suministramos un número de teléfono móvil (el nuestro, evidentemente) para que en caso de problemas, Google pueda enviarnos un mensaje al móvil y verificar nuestra cuenta.

La segunda es donde hay más miga. Es la “Configuración de la cuenta de Google”. Podemos ver todos los datos que Google tiene asociados a nuestra cuenta, ver nuestro perfil, los círculos… Lo más importante para nuestra intimidad repartido en un par de sitios.

Lo primero, “Configuración de Google+”. Si entramos veremos que nos permite establecer:

  • Quién puede interactuar conmigo. Es decir, quién puede enviarme cosas y comentar lo que digo. No creo que esté de más revisar si queremos que todo el mundo pueda ver y comentar lo que hago o digo o únicamente mis círculos. O un “mix”.
  • Quién puede participar en una conversación contigo. Aquí seleccionamos los círculos con los que vamos a conversar.
  • Recomendaciones compartidas. Cuando un amigo hace un “+1” en algún producto de alguna tienda, por ejemplo, nos llegará esa recomendación.

A continuación hay otras opciones sin especial relevancia, pero la que pone “Tus círculos” sí que es importante. Una de las ventajas de Google+ es que funciona con círculos, así que podemos crear un círculo de amistades que sea para la familia, otra para el trabajo, otra para los compañeros de juerga, etc. Así, determinados círculos no se enteran de determinadas actividades. O si prefieres que tu jefe se entere de que has felicitado por su cumpleaños a tu tía María Jacinta, perfecto.

En “Fotos y vídeos” nos topamos con un elemento importante. ¿Queremos que todo el mundo pueda ver nuestras fotos? A lo mejor sí, si eres una estrella de Hollywood, pero quizá no. Échale un vistazo, igual te sorprende que Google+ permita que te etiqueten en cualquier foto, incluso en aquella que salías con pinta de pertenecer al club de feos de Mordor. Y lo mismo con el contenido que subes a Google Drive, mejor que no se muestre todo lo que subes, ¿verdad?

Por último, recomiendo que decidas si quieres que se muestre tu ubicación. Igual quieres presumir de dónde estás, pero normalmente es una información excesiva, que no queremos compartir.

Ya solo queda que recuerdes un “pequeño” detalle que puede resultarte extraño, pero que es muy importante: como hemos comentado antes, si tienes un teléfono Android, habrás empleado una cuenta de Google para activarlo… que es exactamente la misma que puedes modificar con lo que hemos repasado aquí. Un cambio en la configuración de privacidad de tu cuenta en el móvil es un cambio que se lleva a cabo también en la cuenta que puedes modificar desde tu ordenador. ¡Cuidado!

Y, sobre todo, la mejor herramienta que siempre repetimos: emplea el sentido común, es lo mejor para evitar problemas de privacidad.

Fernando de la Cuadra



Incidente Target: 5 consejos para mitigar el robo de datos de tarjetas de crédito

Categorias: Cibercrimen,datos,Privacidad | | 1 Comentario » |

Ha sido considerado como uno de los mayores ataques a la base de datos de unos grandes almacenes. Target, la popular cadena minorista de Estados Unidos ha reconocido ser víctima de un ataque que empezó el pasado 27 de noviembre y no terminó hasta el día 15 de diciembre, según ha desvelado el periodista e investigador Brian Krebs. Tan pronto como tuvo conocimiento, esta empresa alertó a las entidades bancarias y autoridades competentes para que tomen cartas en el asunto.

Según ha confirmado Target en un comunicado, la cantidad de tarjetas de crédito afectadas podría llegar a la nada despreciable cifra de 40 millones, algo comprensible debido a las fechas durante las que se produjo el ataque y que concentran la mayoría de compras navideñas en los Estados Unidos. Los datos robados incluyen el nombre del usuario, numero de su tarjeta de crédito o débito, la fecha de expiración de la tarjeta y el CVV (el código de seguridad de tres dígitos único de cada tarjeta).

target-card-623x405

La cuestión que más preocupa ahora a los posibles usuarios afectados es que se haga un uso ilícito de sus tarjetas por parte de los ciberdelincuentes. Recordemos que las tarjetas robadas suelen venderse en packs a diferentes precios para que sean utilizadas como forma de pago al realizar compras sin permiso de los propietarios legítimos de las mismas, o para duplicarlas y realizar extracciones de dinero en efectivo en cajeros automáticos.

A pesar de que este incidente afecta mayoritariamente a usuarios de Estados Unidos, nunca está de más recordar una serie de consejos para mitigar los posibles problemas causados por un robo de datos de este tipo:

1. Revisa tu cuenta en busca de movimientos sospechosos

Lo más importante que se debe hacer ante un incidente de este tipo es revisar las operaciones realizadas en la tarjeta de crédito que se haya podido ver comprometida. Si observamos alguna actividad que no podamos reconocer es importante que contactemos inmediatamente con nuestra entidad bancaria. Hay que tener en cuenta que los delincuentes pueden dejar pasar un tiempo prudencial entre el robo de los datos de las tarjetas de crédito y su uso fraudulento o venta, para así evitar devaluar el valor de los packs de tarjetas de crédito vendidos en el mercado negro. Es por eso que este seguimiento se debe realizar de forma continua.

2. Reemplaza tu tarjeta de crédito / débito

Si se quieren evitar problemas mayores, especialmente si hablamos de tarjetas de débito que retiran el dinero directamente de nuestra cuenta bancaria,  podemos pedir un reemplazo de nuestra tarjeta con una numeración diferente a nuestro banco. Hay que tener en cuenta que esto también provocará que tengamos que actualizar los datos de pago en todos aquellos servicios donde tuviéramos asociada la tarjeta comprometida.

3. Cambia el número PIN

A pesar que el número de combinaciones posibles es limitado en un rango de 10.000 números PIN posibles, hay números más fáciles de adivinar que otros, especialmente si los asociamos a datos personales como puedan ser nuestra dirección, aniversario o número de teléfono. Evitemos usar estos números y, sobretodo, nunca apuntemos el número PIN en algún lugar que pueda ser fácilmente localizado por los delincuentes.

4. Configura alertas en tus cuentas de crédito

La mayoría de entidades bancarias disponen de mecanismos de alerta que permiten bloquear las tarjetas ante actividades sospechosas en el flujo de dinero de sus usuarios. Operaciones fuera de su país de residencia o transferencias de dinero inusualmente elevadas son algunos de los síntomas que hacen saltar todas las alarmas. Asegurémonos de que tenemos estos mecanismos de detección de fraude activados contactando con nuestra entidad bancaria.

5. Cambia la contraseña de acceso al servicio online comprometido

En esta ocasión ha sido Target, pero este tipo de robo de datos se producen constantemente en empresas de todo tipo. Ante un robo de estas categorías, nunca está de más cambiar nuestras contraseñas de acceso al servicio online que haya sido comprometido.

Consejo extra: Cuidado con los engaños

Los delincuentes saben que los usuarios estarán preocupados por la seguridad de sus datos bancarios cuando se produce un incidente de esta magnitud. Irónicamente, esto puede conducirnos a todo tipo de engaños camuflados como nuevas medidas de seguridad en el acceso a nuestras cuentas bancarias. Evitemos caer en la trampa de emails enviados supuestamente por nuestro banco ya que las entidades financieras no solicitan realizar cambios de seguridad por correo electrónico. Asimismo, evitemos pulsar sobre cualquier enlace que asegure llevarnos a la web de nuestro banco y escribamos la dirección directamente en el navegador, asegurándonos que estamos en la web legítima y que esta cumple con todas las medidas de seguridad.

Josep Albors



Como mejorar la seguridad y privacidad de los menores online

Categorias: Educación,Privacidad,seguridad | | Sin comentarios » |

Cuando estamos a punto de terminar el trimestre escolar es hora de echar la vista atrás y analizar las situaciones con las que nos hemos encontrado en los no pocos centros educativos que hemos ido visitando estos últimos meses. Han sido cientos los alumnos con los que hemos podido charlar sobre privacidad, seguridad y ciberacoso en Internet y conocer de primera mano cuáles son sus preocupaciones, pero también las de sus padres y profesores.

No han sido pocos los adultos que nos han comentado en las charlas sentirse desbordados e impotentes para atajar todos los peligros a los que los menores (y ellos mismos) se exponen en Internet si no se toman las debidas precauciones. Es por eso que queremos echar una mano desde este humilde blog para que, siguiendo una serie de consejos, podamos disfrutar de lo que Internet y la tecnología nos ofrece.

Imagen1

Para empezar, hay que conocer cómo se originan los problemas en Internet, centrándonos en dos casos en concreto: el abuso online de menores por parte de ciberdepredadores y el ciberacoso en las escuelas, dos temas muy relacionados con la privacidad de nuestros datos online. En la mayoría de casos, tanto si es un adulto como si es un menor quien molesta u obliga a nuestro hijo a que realice acciones en contra de su voluntad, estos han realizado el primer contacto a través de alguna red social o lugar en el que se relacionen menores (salas de chat, juegos online, etc.).

En este artículo vamos a centrarnos en aprender a proteger a nuestros hijos de los ciberdepredadores que pululan por Internet, dejando para tratar más adelante los casos de ciberacoso en el entorno escolar.

Contactando con menores online

Este punto es importante puesto que muchos menores restan importancia a la publicación de datos privados que pueden ser utilizados en su contra por parte del acosador. Cualquier dato, por muy pequeño que nos creamos que sea, puede ser utilizado en nuestra contra y, a la hora de crear un perfil en una red social, deberíamos proporcionar la menor cantidad de datos posibles y limitar quien tiene acceso a ellos mediante las opciones de privacidad.

Centrándonos en el abuso de menores online por parte de ciberdepredadores adultos, en demasiados casos la información privada que publican los menores en las redes sociales permite obtener a estos individuos localizar presas fáciles. Alguien que no tiene reparo alguno en publicar fotos suyas enfrente de un espejo o en la playa luciendo tipo puede convertirse en una víctima potencial de un ciberdepredador. El uso de la ingeniería social (el arte de manipular a otras personas sin que estas se den cuenta para que nos den información privada) juega un papel muy importante y victimas con una autoestima baja pueden encontrarse compartiendo experiencias privadas con un desconocido solo porque este les ha hecho caso o simplemente se digna a conversar con ellas.

Imagen2

Detectando el peligro y actuando en consecuencia

Una vez el ciberdepredador ha realizado el contacto con el menor pueden pasar varias cosas. Se puede dar el caso de que en el primer contacto este adulto ya pida al menor que le proporcione material con contenido sexual, algo que es fácil de detectar y que debemos comentar con nuestros hijos para que nos avisen cuando se encuentren con alguien que les molesta de esta forma. Precisamente para detectar este tipo de ciberdepredadores se crean programas como Sweetie, la niña virtual creada por investigadores holandeses pertenecientes a la ONG Terre des Hommes.

Gracias a este programa con aspecto de niña filipina de diez años, los investigadores fueron capaces de identificar a 1000 pedófilos durante un periodo de 2 meses, de los más de 20.000 que contactaron con Sweetie. La niña virtual se encontraba en salas de chat donde los adultos contactaban con ella y empezaban a solicitarle imágenes sexuales o le obligaban a que conectase la webcam, alguno de ellos llegando incluso a ofrecerle dinero. Los datos de los pedófilos que lograron ser identificados incluían, nombres, fotos y direcciones, datos que fueron entregados a la Interpol con la esperanza de que alguno de estos ciberdepredadores pague por sus delitos.

No obstante, el caso de Sweetie es un caso aislado y, por desgracia, la mayoría de ciberdepredadores logran contactar con menores en Internet. El peligro de verdad empieza cuando el ciberdepredador logra obtener imágenes con contenido sexual de la víctima, obligándola a que produzca más imágenes o vídeos de ese tipo si no quiere ver como difunde las que ya tiene en su poder. Es en este punto cuando se descubren la mayoría de casos y es también en este punto cuando los padres son más necesarios que nunca.

No podemos dejar que la rabia o la impotencia nos nuble el conocimiento. El menor ha sufrido una violación de su privacidad y debemos está ahí para ayudarle. Él es la víctima y no se le puede pedir ninguna responsabilidad porque ha sido engañado como lo hubiéramos podido ser cualquier de nosotros. Una vez dejado claro este punto debemos proceder a recopilar el mayor número de pruebas que puedan ayudarnos a identificar al ciberdepredador. En este punto la recopilación de correos, conversaciones previas, fotos, vídeos o cualquier otro fichero que haya podido enviar el ciberdepredador a cualquiera de los dispositivos que el menor tenga acceso (ordenador, móvil, tablet, videoconsola, etc.) resulta vital.

Protection

Es importante actuar con rapidez, puesto que el ciberdepredador puede haber instalado previamente una herramienta de control remoto del dispositivo del menor y, si descubre que hemos detectado el abuso, puede intentar borrar remotamente cualquier evidencia que lo delate. Si no se sabe cómo actuar o no se dispone de los conocimientos adecuados, lo mejor es llevar los equipos utilizados por la víctima a la Policía Nacional o Guardia Civil puesto que estos cuerpos policiales cuentan con unidades especializadas para tratar estos casos.

A partir de ese momento todo nuestro apoyo debe de ser para la víctima para que no caiga en un estado de depresión que pueda llevarle a causarse más daño. En ocasiones será la necesaria la ayuda de expertos o psicólogos, pero toda acción es poca para conseguir que esta mala experiencia no tenga peores consecuencias.

Medidas preventivas a adoptar

El principal consejo que podemos dar es la educación de los menores para que reconozcan los signos de que están siendo víctimas de un posible abuso online. Si saben distinguir estos signos e informar a un adulto responsable, se pueden evitar la mayoría de problemas. Todo esto lleva un tiempo, claro está y se ha de ser constante. Por suerte, existen una gran cantidad de recursos online con guías y ayuda para menores de todas las edades, padres y profesores. Algunas de estas webs son:

-          Oficina de seguridad del Internauta

-          Protegeles.com

-          El blog de Angelucho

-          Pantallas amigas

ESET también dispone de una serie de recursos online englobados dentro la fundación Securing our e-city. Algunos de los recursos destinados a la protección online de los menores pueden encontrarse también en español y son de gran ayuda para padres, profesores y menores.

Entendemos que la comunicación con los menores puede ser difícil a veces, especialmente con adolescentes pero es vital que la comunicación fluya en ambos sentidos y aprendan a reconocer comportamientos inadecuados o las consecuencias negativas que puede tener una mala gestión de la privacidad. Eso no quita que los menores deban disponer de un espacio privado en el cual relacionarse con sus amistades pero como padres o educadores debemos recordarles que, ante cualquier duda o problema con su privacidad online, pueden acudir a nosotros para obtener consejo, igual que se lo damos para cuando salen a la calle sepan como comportarse.

Josep Albors



LG admite haber recopilado datos de sus Smart TV sin permiso

Categorias: Espionaje,Privacidad | | Sin comentarios » |

Llevamos meses hablando de la seguridad en Smart TV desde que en agosto asistimos a las conferencias de seguridad Blackhat y Defcon. Allí pudimos comprobar cómo era posible instalar aplicaciones maliciosas que permitieran, por ejemplo, espiar a los usuarios a través de la cámara web que incorporan algunos modelos. Todo esto deducido a partir de pruebas en entornos controlados que varios investigadores habían realizado como posibilidades de amenazas a estos dispositivos.

No obstante, pocos imaginábamos que el primer caso de espionaje desde Smart TV en afectar a varios usuarios en un entorno real proviniese precisamente de la empresa coreana LG, uno de los mayores fabricantes de estos dispositivos.

LG-smartTV

El problema radica en una funcionalidad presente en algunas Smart TV LG que viene activada por defecto y que permite a esta empresa recopilar información sobre los hábitos de uso y preferencias de los usuarios. Como ejemplo de la información recopilada podríamos destacar las cadenas o programas más visualizados, sus hábitos de  navegación desde el televisor o el uso de servicios online. Todo esto para poder ofrecer publicidad y servicios apropiados para cada usuario.

No obstante, según las investigaciones realizadas por un investigador británico, esta información recopilada iría más allá de lo comentado anteriormente e incluiría información privada que nada tendría que ver con ofrecer contenidos de acorde a los gustos o preferencias de los usuarios.

Entre las pruebas que realizó este investigador se encuentra la de revisar el tráfico de red que se produce desde el televisor. De esta forma se pudo comprobar cómo, cuando se conectaba un dispositivo de almacenamiento extraíble mediante USB, se enviaba información sin cifrar del contenido de estos dispositivos. Podemos ver cómo en la siguiente imagen aparece el nombre de un fichero almacenado en la memoria USB conectada al televisor.

wiresharkTV

Fuente: DoctorBeet’s Blog

Resulta especialmente inquietante que este tipo de información se siga enviando aun tras desactivar la opción de recopilación de información que viene incluida en el sistema encargado de gestionar el televisor.

menuTV

Fuente: DoctorBeet’s Blog

Tras haberse hecho público este descubrimiento, LG ha terminado admitiendo el hecho de que algunos de sus modelos de televisores recopilan información de los usuarios sin su consentimiento. Según la misma empresa, en una contestación dada al conocido investigador Graham Cluley, ya se está preparando una actualización del firmware de los modelos afectados que solucione esta incidencia.

Lejos de calmar la polémica sobre el espionaje realizado por gobiernos y empresas a sus ciudadanos y usuarios, este tipo de noticias no hacen sino avivarla. Actualmente los Smart TV son unos dispositivos (entre muchos otros) considerados de consumo general y que, por lo general, están conectados a Internet de forma permanente. Si además permiten grabar lo que se observa desde la cámara web que incorporan algunos modelos, estaremos introduciendo todo un posible sistema de espionaje en nuestro salón.

No es el único caso de dispositivo polémico ni será el último. Cuando apenas han pasado unos días del lanzamiento a nivel internacional de XBOX ONE, la nueva consola de videojuegos / sistema de entretenimiento todo en uno de Microsoft, no son pocos los que recuerdan la necesidad de tener conectado el sensor Kinect para poder hacer uso de este sistema. En este caso, las posibilidades de Kinect van mucho más allá de las de una simple cámara web, pero su uso más allá de las opciones indicadas por el fabricante aún está por ver.

Por parte de los usuarios, es cierto que se nota una tendencia al alza a la hora de proteger nuestra privacidad, pero no es menos cierto que muchos usuarios están dispuestos a renunciar a su privacidad a cambio de nuevos sistemas que les hagan la vida más fácil. De nosotros depende elegir qué camino queremos tomar.

Josep Albors

 



Nuestros datos personales, de oferta

Categorias: datos,Privacidad,redes sociales | | Sin comentarios » |

La protección de los datos personales es una de esas entelequias de las que podríamos hablar durante muchos más gigas de los que nuestra ADSL permite. Unos quieren protegerlos, otros espiarlos, y nosotros… ¿Nosotros, qué?

Para nosotros la protección de los datos es como el tiempo para San Agustín de Hipona. A él se le atribuye la frase: “¿Qué es, pues, el tiempo? Si nadie me lo pregunta, lo sé; si quiero explicarlo a quien me lo pide, no lo sé.” Es decir, nosotros, en nuestro fuero interno, tenemos muy claro qué queremos proteger de nuestros datos, pero si nos lo preguntaran, lo tendríamos muy complicado para dar una respuesta coherente.

Y la complicación viene dada por las redes sociales. En ellas volcamos tal cantidad de información que podemos estar exponiendo nuestra vida muchísimo más allá de lo que queremos realmente.

Cualquier persona desconocida para nosotros podría saber muchísimas cosas de nuestra vida únicamente echando un vistazo a nuestros Tweets, nuestra página de Facebook… Y sin demasiado esfuerzo. No, no son exageraciones.

Un cómico estadounidense, Jack Vale, ha hecho un curioso experimento que debería hacernos reflexionar. El vídeo que viene a continuación es sorprendente, aunque nos despierte una sonrisa.

¿Qué tal? ¿Os ha gustado? Si ahora os preguntan “¿qué datos personales deben protegerse?”, ¿cambiáis de opinión? Ya no es que nos espíen, es que estamos dando nuestros datos de manera inconsciente.

El problema es de muchos órdenes de magnitud superior si estos datos son de menores. Los menores imitan todo lo que ven, y si sus padres twitean todo, ¿por qué ellos no? ¿Por qué no van a poder dar los mismos datos que sus padres? Bueno, vale, se supone que somos adultos y que tenemos uso de razón. Mucho suponer, pero como hipótesis de trabajo, lo aceptaremos.

Los que tenemos ya unos cuantos años, somos capaces de discernir si lo que publicamos es adecuado o no. La barrera está muy clara: los que publican más información que nosotros (y me incluyo) son unos descerebrados, y los que publican menos, unos histéricos. Clarísima la barrera, por supuesto. Y esa barrera es como el culo: cada uno tenemos uno y, a veces, apesta.

Y ese límite queremos que sea para los demás. Francamente, a mí no me apetece que nadie pueda saber en cualquier momento dónde estoy. Si el sábado pasado que me quedé en casita tan tranquilo mientras mi grupo de amigos se iba de juerga, ¿por qué tienen ellos que enterarse de mi coartada de la cena familiar? Mi teléfono móvil puede (y de hecho, lo hace) mostrar con bastante precisión dónde se encuentra en cada momento, y por ende, dónde estoy yo. Supongo que todos aquellos que me estén leyendo estarán conmigo en que eso supondría una grave violación de la intimidad.

Pero nadie se quejará de que la localización de un móvil pueda suponer una prueba fundamental en el juicio contra un asesino. Ahí a todos nos congratula que el móvil pueda ser rastreado. Que sí, que os estoy oyendo gritar: esa información solamente la puede pedir un juez, en determinadas circunstancias. Pero de hecho, está almacenada en algún sitio, esperando que un juez descubra que no me fui de cañas el sábado, sino que me quedé en casa.

Y no hace falta remontarnos a la tecnología más puntera para poder localizar a una persona y saber sus gustos y costumbres. Basta con hacerle socio de un programa de fidelización. Cada tarjeta de puntos que usamos en un establecimiento ofrece una cantidad ingente de datos sobre nuestras compras, nuestro poder adquisitivo o nuestra localización geográfica. Esos datos bien estudiados permiten hacer un completo perfil de nuestros hábitos de consumo y orientar acciones de marketing con un éxito considerable. Pero, eso sí, que no nos hablen de adware, que nos parece una violación de la intimidad.

Queremos que nuestra información personal esté muy protegida, pero nosotros la damos prácticamente gratis. Y eso sale caro, muy caro.

Fernando de la Cuadra



II ESET Security Forum 1ª Parte: filtraciones, espionaje y protección de menores en la red

Como los seguidores de este blog conoceréis, el pasado 23 de octubre celebramos el II ESET Security Forum. Fue una velada inolvidable acompañados de expertos en seguridad informática, responsables de las Fuerzas y Cuerpos de Seguridad del Estado, periodistas, blogueros y, sobre todo, muchos amigos.

Siguiendo el formato del anterior ESET Security Forum, nos reunimos alrededor de una mesa junto a un nutrido grupo de profesionales, cada uno experto en su campo. Así pues, contamos con la presencia de César Lorenzana, capitán miembro del Grupo de Delitos Telemáticos de la Guardia Civil, Pablo Fernando Burgueño (@Pablofb), abogado especializado en ciberseguridad y privacidad en la red, Luis García Pascual, Inspector Jefe de la Brigada de Investigación Tecnológica de la Policía nacional, Ángel-Pablo Avilés “Angelucho” (@_Angelucho_), editor de “El Blog de Angelucho” y autor del libro “X1Red+Segura. Informando y Educando v. 1.0”, Jaime Sánchez (@segofensiva), reputado investigador que ha participado en algunas de las conferencias de seguridad más conocidas a nivel mundial, Daniel García (@ggdaniel), investigador y organizador de las conferencias de seguridad Navaja Negra de Albacete, y el que suscribe, Josep Albors (@JosepAlbors), como [Autor des1] director de educación y del laboratorio de ESET España. Todo ello moderado por nuestro compañero Fernando de la Cuadra (@ferdelacuadra), director de educación de ESET España.

En esta primera parte del II ESET Security Forum se habló de las filtraciones y revelaciones de secretos realizadas por miembros de Anonymous o el excontratista de la NSA Edward Snowden. Jaime Sánchez opina que “estas filtraciones benefician a los usuarios y que la seguridad no es una sensación, es algo real”. Daniel García comparte esta opinión pero con matices: “las filtraciones pueden ser beneficiosas pero hay que ir con cuidado. Es lógico que los gobiernos espíen pero hay que definir unos límites. Los Estados Unidos se benefician de su posición y ahora mismo no hay quien les tosa”.

Luis García opina que “se proporcionan los datos suficientes para justificar este tipo de acciones a nivel de las Fuerzas y Cuerpos de Seguridad del Estado. No obstante, las empresas y usuarios harían bien en adoptar precauciones para proteger sus datos de posibles filtraciones por parte de grupos con oscuros intereses”. Angelucho coincide en que este tipo de acciones “nos deberían alertar como Internautas y preocuparnos más sobre nuestra privacidad”.

El abogado Pablo Burgueño explica que “hay penas para quien no proteja los datos privados de las personas: de 1 a 4 años de prisión y hasta 600.000 € de multa para las empresas que no cumplan con la LOPD”. Pablo continúa diciendo que “hay que tener cuidado a la hora de proporcionar nuestros datos y no regalárselos al primero que nos los solicite”.  Josep Albors, por su parte, opina que “las filtraciones nos molestan, pero solo si nos afectan. Tendemos a dar nuestros datos alegremente sin leer las condiciones de uso y luego nos llevamos sorpresas”.

El segundo punto que se trató en esta primera parte del II ESET Security Forum fue el de la protección de menores en la red y si se estaba haciendo todo lo posible para ayudarlos. Empezó dando su opinión, como no podía ser de otra manera, Angelucho, quien opina que “sí que disponemos de herramientas y maneras de proteger a los menores, pero si lo hacemos correctamente podremos tener éxito. De lo contrario lo que conseguiremos serán muchos huérfanos digitales. Hay que educar también a los adultos y concienciar así a personas de todas las edades”. El abogado Pablo Burgueño opina que “se está haciendo bastante, suficiente para solucionar los problemas actuales pero no para los que vengan mañana. ¿Se pueden utilizar herramientas para espiar a los niños? Sí, siempre que sean menores de 14 años”.

Daniel García opina que “mucho adultos desconocen por completo este tema. Si no conoces un peligro no puedes enseñar a evitarlo. No se puede aplicar una dictadura digital porque el acceso a Internet no se produce únicamente en el entorno doméstico”. Josep Albors añade que “hay iniciativas muy buenas realizándose ahora mismo pero aún queda mucho por cubrir. Muchas veces se nos olvida incluir a los profesores en la ecuación y tienen  mucho que aportar.” También añade que “no por ser nativos digitales tienen menos problemas en Internet. Muchos jóvenes se confían y aparecen los problemas”. Para Jaime Sánchez “es necesario ser ambiciosos e implicar a toda la sociedad, concienciar desde todos los niveles, crear asignaturas, que el Estado se involucre de lleno y que los tutores de los menores entiendan los riesgos existentes”.

Por su parte Luis García comenta que “como representante de la Policía Nacional puedo afirmar que tanto nosotros como la Guardia Civil hacemos un buen trabajo. Cubrimos varios campos como la prevención, la educación de los chavales en los colegios dando charlas impartidas por agente,s pero también trabajamos constantemente luchando contra los que hacen daño a los menores. Toda la sociedad debe implicarse y un profesor debería reconocer y ayudar en los casos de ciberacoso. Pero para eso hace falta formación. Todavía quedan muchos chavales que no son conscientes del peligro que corren. Por suerte las Fuerzas de Seguridad del Estado actúan y consiguen resultados impensables hace pocos años”.

La opinión de César Lorenzana, miembro del Grupo de Delitos Telemáticos de la Guardia Civil, es que “las campañas de educación y concienciación de los peligros que acechan a los menores en la red que realizan de las Fuerzas de Seguridad forman parte del servicio que prestan a la sociedad”. Sin embargo, “no se observa que la sociedad esté igualmente implicada cuando esta tarea es de todos. Ahora mismo tenemos a media sociedad cuidando de la otra media y queda un mucho trabajo por hacer”.

Estas han sido algunas de las conclusiones que se han obtenido de la primera parte del II ESET Security Forum. En breve publicaremos la segunda parte y también una serie de entrevistas realizadas a los ponentes.

Josep Albors



« Artículos PosterioresArtículos Anteriores »

Atención: nuestra página utiliza cookies Al utilizar nuestro sitio web, consiente nuestra política de uso.

Aceptar y ocultar este mensaje