Facebook: 10 años a vueltas con su seguridad

Categorias: Privacidad,redes sociales,seguridad | | Sin comentarios » |

Ayer cumplió 10 años Facebook, sin duda, la red social más popular de la actualidad. Dueña de políticas de privacidad que han dado que hablar más de una vez, cuenta con más de mil millones de usuarios y ha logrado mantenerse vigente a pesar de la aparición de nuevas redes sociales. En su décimo cumpleaños queremos recordar junto a nuestros compañeros de ESET Latinoamérica 10 de las amenazas que ha sufrido esta plataforma y su impacto en los usuarios.

ESET-facebook-10-anios

5 vulnerabilidades

Facebook fue concebida como una red social para estudiantes universitarios para compartir información acerca de sus gustos e intereses. Con el paso del tiempo logró crecer lo suficiente como para abrirse para todo tipo de usuarios, consiguiendo también integrarse con servicios como iTunes y Youtube. Sin embargo, esta popularidad también la convirtió en objetivo de todo tipo de ataques y amenazas. Veamos a continuación algunas de ellas:

  • En febrero de 2011, la red social anunció su nuevo soporte para iframes. Si bien esto representó un avance para que los desarrolladores pudieran utilizar nuevas funcionalidades, también generó un nuevo vector de ataque, debido a que los iframes permiten la ejecución de contenido externo a la página sin necesidad de salir de la misma.

5 amenazas de terceros

Los cibercriminales, por regla general, intentan propagar sus amenazas lo máximo posible. Por eso… ¿qué mejor que una red social de más de mil millones de usuarios? Aquí presentamos 5 amenazas que, a lo largo de los años, han utilizado Facebook con éxito para propagarse:

  • En 2010 se conocieron unos hoax (mensajes falsos, distribuidos de forma masiva, con el objetivo de molestar o causar miedo, por ejemplo) donde “aparentemente” el emisor era el fundador de Facebook.
  • En agosto de 2011 vimos como cientos de miles de usuarios picaban en un supuesto vídeo polémico y terminaban instalando toda una serie de enlaces en el apartado de “Actividades e intereses” pertenecientes a webs de dudosa utilidad. El número de usuarios afectados fue bastante considerable, sobrepasando de largo el millón de afectados.

Conclusión

Como conclusión, podemos ver que, con los años, Facebook ha sido noticia por reiterados conflictos de seguridad y privacidad. Sin embargo ha estado trabajando continuamente en solucionarlos y, de esta forma, ha mantenido su popularidad hasta hoy. Esta popularidad, no obstante, ha hecho de la red social una de las preferidas por los cibercriminales, que llevan a cabo sus campañas buscando propagar sus amenazas lo máximo posible.

Como usuarios de esta red social también tenemos la responsabilidad de configurar nuestra privacidad de forma que solo puedan acceder a nuestra información privada aquellos conocidos que nosotros elijamos. Y sobre todo, nunca compartamos más información de la necesaria, no sea que luego nos arripintamos.

Josep Albors



El día de Marmota… también en los virus informáticos

Recién estrenado el 2014 y cuando ya han salido muchas previsiones anunciando ataques avanzados en todo tipo de dispositivos conectados a Internet, creemos que no está de más hacer un repaso a aquellas amenazas que llevan mucho tiempo entre nosotros y que, año tras año, consiguen infectar a los usuarios desprevenidos sin realizar apenas cambios.

Así pues y para celebrar nuestro particular día de la marmota (el original se celebra este domingo), en su versión virus informáticos, os proponemos hacer un repaso a aquellas amenazas que ya son casi como de la familia pero siguen suponiendo un riesgo, como si la historia se repitiese una y otra vez, tal y como sucedía en la mítica película protagonizada por Bill Murray y Andie MacDowell.

Atrapado en el tiempo

Imagen propiedad de Columbia Pictures

Correos electrónicos

Algunos pensarán que su tiempo de gloria como propagadores de amenazas ya pasó y, si bien es verdad que el virus “I love you” ya queda muy lejos en el tiempo, no es menos cierto que los correos electrónicos fraudulentos siguen causando estragos entre los usuarios menos precavidos.

Loterías de la FIFA, falsos mensajes de WhatsApp o supuestos vídeos eróticos de famosos son solo algunos de los ganchos utilizados hoy en día por los ciberdelincuentes para llamar nuestra atención y hacer que descarguemos ese fichero adjunto o pulsemos sobre el enlace que se nos proporciona. Como vemos, el medio y las técnicas no han cambiado apenas, tan solo los mensajes.

Medios extraíbles

Qué tiempos aquellos en con los que un simple disquete servía para guardar todos los trabajos de un curso escolar o varios proyectos de nuestra empresa. Los medios de almacenamiento han ido evolucionando, no cabe duda, y hoy mismo llevamos encima enormes cantidades de información en dispositivos cuya capacidad era impensable hace tan solo unos años.

usb

No obstante, tanto los disquetes como los medios extraíbles utilizados hoy en día tienen en común que ambos pueden ser utilizados como vectores de infección entre equipos. Basta con introducir un pendrive infectado en un sistema desprotegido para que viajemos en el tiempo  a la época en la que virus como el Barrotes o el Viernes 13 aparecían en los titulares de los telediarios y miles de empresas y usuarios en todo el mundo preferían no encender sus ordenadores en una fecha determinada antes que arriesgarse a perder la información que almacenaban.

Malware por mensajería instantánea

Antes de nada, un minuto de silencio por nuestro fiel compañero, el Messenger, que nos abandonó el año pasado… La mensajería instantánea supuso una forma de comunicación prácticamente al momento de forma gratuita que creó muchos vínculos entre personas y algún que otro romance. Sí, sabemos que la masificación de su uso también supuso un atentado a la ortografía y al diccionario de la Real Academia Española de la Lengua porque todo el mundo quería ser el “*_<3m4S R3shul0n d31 b4rR10 <3-*” pero es el precio que había que pagar por estar a la última.

No obstante, los enlaces y ficheros adjuntos maliciosos no tardaron en aparecer, como evolución de las amenazas que ya utilizaban el correo electrónico para propagarse, pero la inmediatez a la hora de difundirlas y el hecho de que tu amiga la rubia que tan buena estaba o el cachas del gimnasio que te hace tilín te mandase unas supuestas fotos suyas en bikini o bañador, era razón de peso para hacer clic de forma indiscriminada y terminar infectando nuestro ordenador.

Hoy en día no podemos decir que la cosa haya cambiado demasiado. Las mismas técnicas pero muchos más canales para propagar nuevas amenazas. Con WhatsApp como rey indiscutible de la mensajería instantánea, no son pocos los bulos o amenazas que se propagan a diario en busca de incautos usuarios que se crean cualquier cosa, por increíble que parezca.

Las redes sociales también tienen mucho que decir al respecto, ya que son utilizadas  constantemente para publicar enlaces fraudulentos con mucho de peligroso o molesto y poco de útil. Como vemos, el cotilleo y la cháchara entre amigos siguen siendo igual o más peligrosos ahora que hace 10 años.

Ransomware

Este tipo de malware merece una mención especial debido a las importantes molestias que genera a los usuarios. Ya sea porque nos han bloqueado el acceso a nuestro ordenador y cifrado todas las fotografías de nuestras vacaciones en Torrevieja o los datos alojados en el servidor de nuestra empresa, nadie puede negar que es una de las amenazas que más dolores de cabeza genera hoy en día.

ransom

Pero el ransomware no es algo nuevo y, si echamos la vista atrás, veremos que este tipo de malware es una evolución de otros tipos de malware más antiguo. Pongamos como ejemplo el virus Casino o el AIDS, aparecidos a principios de los 90 y que eliminaban la información de nuestro sistema haciendo necesario recuperarlos desde una copia de seguridad.

Si acaso, la diferencia con el ransomware moderno es que los ciberdelincuentes actuales han aprendido a sacar un rendimiento económico nada despreciable. Eso sí, la cara de susto que se te queda cuando ves tu ordenador bloqueado con un mensaje de este tipo es la misma en 1990 que en 2014.

El usuario

Aceptémoslo. En la mayoría de incidentes de seguridad la culpa la tiene ese ser que se encuentra entre la pantalla y la silla (o sea, todos nosotros), con el agravante de que la informática y todo tipo de dispositivos electrónicos se han popularizado de tal forma que todo hijo de vecino dispone de ordenador, tablet, videoconsola, smartphone, etc.

Además, la cantidad de nuevos dispositivos que aparece cada año no deja de crecer, con lo que las probabilidades de que alguien pulse donde no debe se incrementan. No obstante, también se han hecho avances en la educación sobre seguridad informática y, por lo menos, la mayoría de usuarios saben reconocer cuando tienen un problema causado por una amenaza y no le echan la culpa a la magia arcana o a los duendes del ordenador como antaño.

Todos estos ejemplos no quitan que existan amenazas avanzadas (y más que habrán en el futuro), pero la verdad es que la gran mayoría de infecciones que se producen en la actualidad se logran aprovechando técnicas recicladas de tiempo atrás. Hagamos como en la popular película protagonizada por Bill Murray y encontremos la forma de salir de este bucle de la mejor forma, informándonos y aprendiendo.

Josep Albors



Falsa imagen para robar identidades en Facebook

No podemos negar que cuando vemos una imagen impactante, más allá del morbo, necesitamos saber algo más de ella. Es lo que están aprovechando una serie de ciberdelincuentes para instalar malware en nuestros equipos.

La técnica es muy antigua: se nos pone un cebo que nos redirige a una página web falsa, o se nos sugiere instalar algún tipo de elemento en nuestro sistema (es clásico el códec de vídeo que nos falta), nos pedirán algún tipo de dato o llevar a cabo alguna acción… casi cualquier cosa que se les ocurra será válida para hacernos picar. En ese momento lo que queremos es acceder a una información, y no nos paramos a pensar en otra cosa.

Según informan nuestros compañeros del bog “We Live Security”, en este caso la imagen es increíble. Una supuesta serpiente gigante está a punto de devorar a un cuidador de un Zoo. Si hacemos click, se nos redirigirá a una página con la apariencia de Facebook, incluso con comentarios de personas sobre el vídeo, pero aunque parezca que es Facebook, cuidado: es una página falsa. Nos van a pedir que rellenemos una encuesta, que iniciemos sesión… Todo con el objetivo de robarnos nuestra identidad en Facebook. Así, se han ahorrado, además, el mecanismo de propagación: ya lo hacemos nosotros, así que un trabajo menos para el delincuente.

serpiente

Desde ESET España siempre queremos advertir de que hay que tener muchísimo cuidado cuando un enlace nos manda a una página de Facebook o de cualquier otro sistema que nos pida datos personales. Es la manera más cómoda de perderlos, y los delincuentes saben mucho de cómo hacernos picar. Mucho antes de que existieran las “redes sociales” ya existía la “ingeniería social”, la técnica para manejar a las personas. Y si no, acordémonos de grandes clásicos del cine timando a las personas, como “El golpe”.

Y en caso de que tengamos dudas acerca de nuestros contactos en Facebook o lo que pudieran publicar, en ESET tenemos una herramienta que nos permitirá analizar nuestra página de Facebook y las publicaciones de nuestros contactos en busca d epeligros. Se llama ESET Social Media Scanner y en este enlace tenéis toda la información.

Fernando de la Cuadra



Privacidad en Google+

Sí, sí, tenéis razón, es verdad. En numerosas ocasiones hablamos de la privacidad en mil sitios, pero nunca nos metemos de verdad a ver cómo manejar las múltiples opciones que tenemos para gestionarla en las redes sociales.

Vamos a iniciar una serie de consejos de cómo manejar nuestra intimidad (o privacidad) en las redes sociales más al uso. O no tan al uso, ya que en esta ocasión veremos Google+, creo que con diferencia la red social menos usada, a pesar de los intentos de Google por tener una cosa que se le parezca a sus competidores. Por ahora ha durado más que Google Buzz, parece que va por buen camino. Dicen que es la segunda red social con más usuarios, no me extraña, si para activar un sistema Android necesitas una cuenta de Gmail que automáticamente crea un usuario Google+…

google2

¿Qué opciones nos da Google+ para manejar nuestra intimidad? Lo primero que tenemos que hacer es iniciar sesión: desde la página principal de Google, hacemos clic en “+Tú”. Allí nos pedirá nuestro correo Gmail y nuestra contraseña. Y un pequeño detalle que no debe pasar desapercibido: la casilla “No cerrar sesión”. Es muy importante que, en caso de que el ordenador no sea nuestro (oficina, cibercafé, de un amigo, etc.) o lo compartamos en casa (padres, hijos, amantes, etc.) NUNCA dejemos marcada esta opción.

Por el interés de la frase, rebobinamos y repetimos: NUNCA debemos dejar marcada esta opción. Si lo hacemos, cualquier persona que usara nuestro ordenador podría entrar en nuestra cuenta de Google+ e interactuar con nuestros círculos como si fuéramos nosotros. Y por supuesto, ver lo que tenemos almacenado, los comentarios que hemos hecho, las fotos que hemos subido… Un desastre, vamos.

google1

Una vez que estamos en la página principal de Google+, arriba a la derecha aparece nuestra fotografía, en pequeñito. Primera advertencia: ¿nos apetece que la gente vea cómo somos? Supongo que a Jon Kortajarena o a Miley Cyrus no les importa, en general las fotos que se suben a los perfiles no suelen ser lo mejor de nosotros (justo un escalón por detrás de la foto del DNI) y casi es mejor que no la pongamos. Un poquito más de intimidad conseguida.

En esa misma ventana aparece una opción para que hagamos clic y veamos aspectos sobre nuestra privacidad. Más claro no lo pueden poner, ¿no? Pulsemos allí. Aparecerá una ventana en la que se nos informa de cómo Google se ocupa de nuestra intimidad informática, y tres sitios en los que podemos “retocar” opciones.

La primera es la “Verificación en dos pasos”. Es un sistema mediante el cual suministramos un número de teléfono móvil (el nuestro, evidentemente) para que en caso de problemas, Google pueda enviarnos un mensaje al móvil y verificar nuestra cuenta.

La segunda es donde hay más miga. Es la “Configuración de la cuenta de Google”. Podemos ver todos los datos que Google tiene asociados a nuestra cuenta, ver nuestro perfil, los círculos… Lo más importante para nuestra intimidad repartido en un par de sitios.

Lo primero, “Configuración de Google+”. Si entramos veremos que nos permite establecer:

  • Quién puede interactuar conmigo. Es decir, quién puede enviarme cosas y comentar lo que digo. No creo que esté de más revisar si queremos que todo el mundo pueda ver y comentar lo que hago o digo o únicamente mis círculos. O un “mix”.
  • Quién puede participar en una conversación contigo. Aquí seleccionamos los círculos con los que vamos a conversar.
  • Recomendaciones compartidas. Cuando un amigo hace un “+1” en algún producto de alguna tienda, por ejemplo, nos llegará esa recomendación.

A continuación hay otras opciones sin especial relevancia, pero la que pone “Tus círculos” sí que es importante. Una de las ventajas de Google+ es que funciona con círculos, así que podemos crear un círculo de amistades que sea para la familia, otra para el trabajo, otra para los compañeros de juerga, etc. Así, determinados círculos no se enteran de determinadas actividades. O si prefieres que tu jefe se entere de que has felicitado por su cumpleaños a tu tía María Jacinta, perfecto.

En “Fotos y vídeos” nos topamos con un elemento importante. ¿Queremos que todo el mundo pueda ver nuestras fotos? A lo mejor sí, si eres una estrella de Hollywood, pero quizá no. Échale un vistazo, igual te sorprende que Google+ permita que te etiqueten en cualquier foto, incluso en aquella que salías con pinta de pertenecer al club de feos de Mordor. Y lo mismo con el contenido que subes a Google Drive, mejor que no se muestre todo lo que subes, ¿verdad?

Por último, recomiendo que decidas si quieres que se muestre tu ubicación. Igual quieres presumir de dónde estás, pero normalmente es una información excesiva, que no queremos compartir.

Ya solo queda que recuerdes un “pequeño” detalle que puede resultarte extraño, pero que es muy importante: como hemos comentado antes, si tienes un teléfono Android, habrás empleado una cuenta de Google para activarlo… que es exactamente la misma que puedes modificar con lo que hemos repasado aquí. Un cambio en la configuración de privacidad de tu cuenta en el móvil es un cambio que se lleva a cabo también en la cuenta que puedes modificar desde tu ordenador. ¡Cuidado!

Y, sobre todo, la mejor herramienta que siempre repetimos: emplea el sentido común, es lo mejor para evitar problemas de privacidad.

Fernando de la Cuadra



De nuevo a vueltas con la privacidad

Cuando hablamos de privacidad en las redes sociales (intimidad antes de que la RAE admitiera el extranjerismo), se nos revuelven las neuronas. Es un claro oxímoron unir esas dos palabras. ¿No son acaso las redes sociales una manera de abrirnos a la sociedad que nos rodea y compartir nuestra vida? ¿No son los más famosos tuiteros los que más cosas comparten y los que más respeto tienen en las redes?

El problema está en el límite que queramos poner a nuestra vida personal. El concepto intimidad se ve claramente diferente si eres un adulto de, pongamos, 50 años, con un cierto nivel cultural, o un adolescente polihormonado, adicto al tunning y asiduo de los polígonos desde que abandonó la ESO.

A ese adulto nunca se le ocurriría subir una autofoto (una “selfie”, perdón) enseñando la ropa interior hecha en el baño de la discoteca del polígono. Ni al chaval se le ocurriría aplicar las propuestas de Milton Friedman ante la coyuntura socioeconómica de la zona pre-euro. Son dos conceptos distintos. Uno necesita ser conocido hasta en su vida privada, otro nunca subiría una foto de cara en su perfil de Facebook… ¡si es que lo tiene!

selfie

Evidentemente, esta comparación que estoy haciendo es extrema. Aunque los dos casos son personas que conozco (iba a poner amigos, pero no es tanto), puedo aventurar que los que estáis leyendo esto os encontráis entre esos dos extremos. Y cada uno tendrá su barrera en una posición distinta, uno más cerca de “da igual lo que publiques” a otro que se avergonzaría de que se supiese el código postal de su oficina.

Pero independientemente de lo que consideremos cada uno que es el límite de “lo íntimo”, hay un nivel de consciencia en lo que publicamos o compartimos en las redes sociales. Si quiero presumir de calzoncillos en una “selfie”, sé que lo estoy haciendo y sé que a mí no me importa hacerlo. Y si no quiero que se sepa mi segundo apellido, exactamente lo mismo, es mi voluntad y tan en mi derecho estoy de que no se haga como lo está el poligonero.

El problema aparece cuando lo que queremos que se sepa o deje de saber no depende de nosotros. Las empresas que están detrás de cualquier gestor de redes sociales (Twitter, Facebook, Tuenti, LinkedIn, Google + o las que sean) no son hermanitas de la caridad, y necesitan ganar dinero. Si no lo hacen, el invento se acaba y tenemos otra crisis como las de las “puntocom” de principios de siglo. ¿Y cómo ganan dinero? Con nuestra privacidad. Estas empresas saben mucho más de nosotros de lo que podemos pensar. Y no solo por lo que les decimos, sino por lo que pueden inferir de nuestros comportamientos y comentarios. Es una estrategia de marketing muy empleada desde hace muchísimos años, no solo desde el boom de Internet (y si no, por qué después de varias búsquedas de unos vídeos musicales me llegó publicidad del recopilatorio de grandes éxitos de ese grupo…).

Creo que a casi todos nos han ofrecido en algún momento una “tarjeta de cliente”. Desde compañías aéreas hasta agrupaciones de comerciantes de barrio ofrecen un sistema para conseguir descuentos, puntos o trato VIP. En el fondo, lo que se busca son dos cosas: por un lado, hacer que con las ventajas el cliente siempre tienda a comprar en la empresa que le ha facilitado la tarjeta, y por otro (y ese es el lado oscuro) poder trazar los gustos y adquisiciones de los clientes.

El máximo llega con las tarjetas que permiten acumular puntos en múltiples establecimientos y servicios. Con un resumen de la actividad de una tarjeta de este tipo, podemos conocer desde preferencias en viajes, alimentación, alojamiento, etc., hasta detalles de las fechas de mayor consumo y sitios. Los que utilicen estas tarjetas igual se han extrañado de que, si nos tomamos las vacaciones en septiembre, las ofertas de viajes siempre nos lleguen para esas fechas en lugar de lo tradicional de julio y agosto. Ellos saben cuándo viajamos y a dónde.

En las redes sociales estamos dando mucha información de manera inconsciente, y lo peor es que podemos, hasta cierto punto, evitarlo. Pero no nos molestamos en hacerlo. Pongo por caso un mensaje de un compañero de la oficina en el que nos advertía de la nueva circunstancia de Google+: cualquier usuario puede mandarte un mensaje de correo electrónico a tu cuenta Gmail desde Google+, aun desconociendo tu correo electrónico.

Aquí hay una barrera de la privacidad que se ha roto bastante “a la ligera”. Todos aquellos que estamos conectados a Internet tenemos una cuenta de correo electrónico al menos, y suelen ser muchas más. Pero hay cuentas y cuentas. Mi cuenta de correo personal, la personalísima, la que no doy más que a mis amigos de verdad y, equivocadamente, di a mi madre, es “secreta”. Es una cuenta con muy poco o casi nada de gracias a que no es de uso general.

Y si ahora cualquier persona puede entrar en Google+ y simplemente con mi nombre, podría mandarme un mensaje a mi cuenta “sagrada”, eso no me mola, nada. Y sobre todo porque Google conoce mucho de mí, gracias a mis búsquedas en Google, mis mensajes en Gmail, mis viajes planeados con Google Maps y Google Earth, mis vídeos buscados en YouTube y mil servicios más que nos ofrece.

Siempre nos queda un pequeño resquicio de esperanza. Google nos permite evitar que se lleve a cabo este envío de mensajes.  Basta con mirar en la configuración de la cuenta de Google (la que te hace estar en Google+ aunque no lo quieras) y decirle que nadie pueda mandarte mensajes, o que solamente la gente en tus círculos, en los círculos ampliados, etc.

google

Y no solo es Google+. Si dedicáramos un rato a mirar la configuración de privacidad (recordemos que es “intimidad”) de Facebook, Twitter y demás, encontraríamos muchos campos de configuración que nos gustaría restringir. O abrir al mundo, dependiendo de qué queramos hacer. Pero hay que hacerlo y, francamente, espero que al acabar de leer esto, vayáis a revisar vuestras opciones de privacidad. Aunque sea solamente por diversión, pero hacedlo.

Fernando de la Cuadra

 



Una cuenta de Twitter de Microsoft, hackeada

Según diversas referencias, una cuenta de Twitter de Microsoft, empleada para comunicar diversas noticias (@MSFTnews), fue usada ilícitamente por el “Ejército electrónico sirio” (SEA en sus siglas en inglés) para lanzar mensajes propagandísticos.

Este hecho, confirmado por Microsoft, fue aprovechado por ese grupo sirio para decir que Microsoft está monitorizando las cuentas de Outlook y Hotmail para luego vender los datos personales a los gobiernos.

sea

Por su parte, Microsoft confirmó a www.mashable.com que las cuentas de Twitter de Microsoft News y de Xbox Support habían sido comprometidas, pero que fueron rápidamente reiniciadas y no se habían visto en peligro los datos de ningún cliente.

Además de esta intrusión, las acciones del SEA fueron un poco más allá, llegando a publicar correos internos de Microsoft sobre este ataque, lo que parece indicar que este grupo consiguió algo más que un simple ataque a las cuentas de Twitter.

Este grupo sirio parece también el responsible de otros ataques llevados a cabo en 2013, como los de las páginas web de Huffington Post, NY Times, BBC, Thomson Reuters, Telegraph, Associate Press, FT, The Onion y otras.

Como vemos, los conflictos en el mundo real no se limitan a la barbarie de los asesinatos de inocentes y la emigración de la población, sino que tienen un espejo claro en Internet. Y lo que es peor, no debemos pensar que solamente van a ser atacados “los poderosos”, como lo ha sido ahora Microsoft y lo fueron (y serán) otras grandes y conocidas páginas web. Todos podemos ser el objetivo de un ataque y debemos estar siempre alerta ante cualquier posible intrusión.

Fernando de la Cuadra

 

 



Nuestros datos personales, de oferta

Categorias: datos,Privacidad,redes sociales | | Sin comentarios » |

La protección de los datos personales es una de esas entelequias de las que podríamos hablar durante muchos más gigas de los que nuestra ADSL permite. Unos quieren protegerlos, otros espiarlos, y nosotros… ¿Nosotros, qué?

Para nosotros la protección de los datos es como el tiempo para San Agustín de Hipona. A él se le atribuye la frase: “¿Qué es, pues, el tiempo? Si nadie me lo pregunta, lo sé; si quiero explicarlo a quien me lo pide, no lo sé.” Es decir, nosotros, en nuestro fuero interno, tenemos muy claro qué queremos proteger de nuestros datos, pero si nos lo preguntaran, lo tendríamos muy complicado para dar una respuesta coherente.

Y la complicación viene dada por las redes sociales. En ellas volcamos tal cantidad de información que podemos estar exponiendo nuestra vida muchísimo más allá de lo que queremos realmente.

Cualquier persona desconocida para nosotros podría saber muchísimas cosas de nuestra vida únicamente echando un vistazo a nuestros Tweets, nuestra página de Facebook… Y sin demasiado esfuerzo. No, no son exageraciones.

Un cómico estadounidense, Jack Vale, ha hecho un curioso experimento que debería hacernos reflexionar. El vídeo que viene a continuación es sorprendente, aunque nos despierte una sonrisa.

¿Qué tal? ¿Os ha gustado? Si ahora os preguntan “¿qué datos personales deben protegerse?”, ¿cambiáis de opinión? Ya no es que nos espíen, es que estamos dando nuestros datos de manera inconsciente.

El problema es de muchos órdenes de magnitud superior si estos datos son de menores. Los menores imitan todo lo que ven, y si sus padres twitean todo, ¿por qué ellos no? ¿Por qué no van a poder dar los mismos datos que sus padres? Bueno, vale, se supone que somos adultos y que tenemos uso de razón. Mucho suponer, pero como hipótesis de trabajo, lo aceptaremos.

Los que tenemos ya unos cuantos años, somos capaces de discernir si lo que publicamos es adecuado o no. La barrera está muy clara: los que publican más información que nosotros (y me incluyo) son unos descerebrados, y los que publican menos, unos histéricos. Clarísima la barrera, por supuesto. Y esa barrera es como el culo: cada uno tenemos uno y, a veces, apesta.

Y ese límite queremos que sea para los demás. Francamente, a mí no me apetece que nadie pueda saber en cualquier momento dónde estoy. Si el sábado pasado que me quedé en casita tan tranquilo mientras mi grupo de amigos se iba de juerga, ¿por qué tienen ellos que enterarse de mi coartada de la cena familiar? Mi teléfono móvil puede (y de hecho, lo hace) mostrar con bastante precisión dónde se encuentra en cada momento, y por ende, dónde estoy yo. Supongo que todos aquellos que me estén leyendo estarán conmigo en que eso supondría una grave violación de la intimidad.

Pero nadie se quejará de que la localización de un móvil pueda suponer una prueba fundamental en el juicio contra un asesino. Ahí a todos nos congratula que el móvil pueda ser rastreado. Que sí, que os estoy oyendo gritar: esa información solamente la puede pedir un juez, en determinadas circunstancias. Pero de hecho, está almacenada en algún sitio, esperando que un juez descubra que no me fui de cañas el sábado, sino que me quedé en casa.

Y no hace falta remontarnos a la tecnología más puntera para poder localizar a una persona y saber sus gustos y costumbres. Basta con hacerle socio de un programa de fidelización. Cada tarjeta de puntos que usamos en un establecimiento ofrece una cantidad ingente de datos sobre nuestras compras, nuestro poder adquisitivo o nuestra localización geográfica. Esos datos bien estudiados permiten hacer un completo perfil de nuestros hábitos de consumo y orientar acciones de marketing con un éxito considerable. Pero, eso sí, que no nos hablen de adware, que nos parece una violación de la intimidad.

Queremos que nuestra información personal esté muy protegida, pero nosotros la damos prácticamente gratis. Y eso sale caro, muy caro.

Fernando de la Cuadra



ESET España colabora con el evento Internet+Segur@

Una de las prioridades que tenemos en ESET España es concienciar a menores y adultos acerca de la importancia de adquirir buenos hábitos a la hora de desenvolverse con las nuevas tecnologías y navegar por Internet. Por eso ofrecemos charlas en colegios, campamentos de verano, institutos y universidades de toda España con el único fin de que sepamos reaccionar ante los peligros de Internet y ayudar a prevenir casos de ciberacoso.

Captura de pantalla 2013-11-13 a la(s) 19.46.53

Ese es el motivo por el que, cuando alguien como Longinos (@L0ngin0s) nos invitó a realizar unas charlas junto con otros compañeros sobre seguridad informática para todo tipo de usuarios, no pudimos rechazar su oferta. Teniendo aún fresco en la mente el buen recuerdo que nos dejó el evento x1Redmassegura que organizó nuestro amigo Angelucho(@_Angelucho_), nos encantó tener la oportunidad de repetir la experiencia. Para ello, el próximo sábado 16 de noviembre estaremos en la localidad manchega de La Puebla de Almoradiel participando como ponentes en el evento Internet+Segur@ para hablar sobre seguridad y buenas prácticas en Internet.

Este evento gratuito, dirigido principalmente a los vecinos de este municipio pero abierto a todo el que quiera acercarse, pretende analizar de forma clara y entendible por todo tipo de usuarios qué peligros acechan en Internet y cómo hacerles frente. Allí no hablaremos de términos extraños o difíciles de entender, sino de amenazas reales y de cómo, haciendo muy poco por nuestra parte, podemos evitarlas.

El plantel de compañeros (más bien amigos) que nos vamos a reunir para dar estas charlas impone, y contaremos con ponentes como nuestro recientemente nombrado Héroe Digital, Angelucho, el propio Longinos o amigos y compañeros de otras charlas como Blanca Tulleuda (@btulleuda) y Juan Antonio Calles (@jantonioCalles). Todos ellos son profesionales que dedican altruistamente parte de su escaso tiempo libre en ayudar a los demás a desenvolverse de forma más segura con las nuevas tecnologías, por lo que será un honor estar junto a ellos.

El programa y toda la información del evento está disponible en la web preparada para tal efecto, así que si estás cerca de La Puebla del Almoradiel este sábado por la mañana no te lo puedes perder. ¡Te esperamos!

Josep Albors



Google y Facebook anuncian cambios en sus políticas de privacidad

Categorias: Facebook,Privacidad,redes sociales | | Sin comentarios » |

La última semana ha sido muy movida para Facebook y Google, todo por varios cambios en sus políticas de seguridad que han preocupado mucho a sus usuarios. Aunque la privacidad nunca ha sido la mejor característica de estos servicios, los cambios que se planean aplicar en breve eliminan alguna de las pocas opciones que teníamos los usuarios para evitar que miradas indiscretas indagasen en nuestra vida privada.

Por parte de Facebook son dos las modificaciones que afectan a los usuarios. La primera de ellas pretende eliminar la posibilidad que teníamos hasta ahora de que los motores de búsqueda indexaran nuestra biografía. Si bien esta no era una característica muy utilizada por los usuarios, razón que alega Facebook para eliminarla, sí que es considerada como muy útil por aquellos usuarios que queremos evitar que nuestro perfil sea localizado por cualquiera.

busca_FB

El segundo cambio en la privacidad de la conocida red social afecta directamente a uno de los sectores que más la utilizan (y que a su vez son más vulnerables en estos medios): los menores. Hasta ahora, la configuración que ofrecía Facebook a los menores de 18 años limitaba el alcance de sus publicaciones a sus amigos y amigos de amigos. De esta forma se restringía el acceso a estas publicaciones por parte de desconocidos, lo que ayuda a reducir el número de casos de ciberacoso que muchos menores sufren en las redes sociales.

Facebook-Privacy-Guide

 

Al eliminar esta protección de la privacidad, cualquiera podría visualizar los posts públicos realizados por menores, aunque Facebook ha añadido algunas opciones para mitigar posibles problemas. Si un menor de 18 años quiere escribir un post público, Facebook mostrará un recordatorio avisando al menor de que, al elegir ese nivel de privacidad, la publicación podrá ser vista por otras personas además de sus amigos. Esto tiene implicaciones peligrosas si tenemos en cuenta que estos desconocidos también podrán enviar mensajes y solicitudes al menor o sus amigos.

Por su parte, Google, también se ha visto envuelta en la polémica al anunciar que en pocas semanas empezará a utilizar datos de los usuarios de la red social Google Plus en anuncios publicitarios. Estos datos incluyen la fotografía del usuario, algo que no ha hecho mucha gracia entre los usuarios. De esta forma, si un usuario puntúa, por ejemplo, un vídeo de Youtube o un hotel o local de ocio en Google Street View, Google podría utilizar esta evaluación, su comentario y la fotografía del usuario en sus mensajes publicitarios.

google-plus

Este cambio de política se aplicará por defecto a todos los usuarios de Google Plus, quienes tendrán que acceder a la correspondiente opción de configuración de la privacidad para desactivarla. De no hacerlo, Google será libre de utilizar sus fotografías, comentarios y varios datos más del perfil del usuario en sus actividades publicitarias. Este cambio no afectará, sin embargo, a los menores de 18 años, quienes no verán modificadas sus condiciones de privacidad.

Está claro que estas grandes empresas obtienen sus beneficios de la información obtenida de los usuarios que utilizan sus servicios. Estos servicios requieren de una infraestructura que no es precisamente barata de mantener y, como ya se alertaba hace tiempo, la información que les proporcionamos es un bien muy valioso. Ahora queda en nuestras manos decidir si estamos dispuestos a aceptar estos cambios en las condiciones de privacidad para seguir utilizando estos servicios o abandonarlos con lo que ellos supone, desaparecer de la red y también para muchos de nuestros contactos.

Josep Albors

 



Hoy se fallan los primeros premios nacionales a los Héroes Digitales

Categorias: Anuncios,General,redes sociales | | Sin comentarios » |

Algunos nos estáis preguntando. Y sí, ha llegado el momento. Desde que lanzáramos el pasado mes de julio los primeros premios nacionales a los Héroes Digitales con muchísima ilusión, muchos de vosotros habéis sido partícipes de una iniciativa pionera, sin ánimo de lucro ni vinculación comercial que no busca otra cosa que reconocer la labor de tantos y tantos profesionales, investigadores, instituciones, organizaciones y demás que dedican buena parte de su tiempo en luchar en pro de la seguridad digital.

eset-nod32-antivirus-heroes-digitales

Ese era precisamente el propósito de estos primeros premios: reconocer la labor de aquellos que -sin un interés comercial- trabajan para que todos nosotros estemos cada día más seguros.

Han sido casi 40 candidaturas, miles de votos, muchísimas menciones a través de las redes sociales, artículos en diferentes sitios y un montón de iniciativas que se han producido a lo largo de estos meses. Por todo ello, os damos a todos las gracias, sinceramente, de corazón.

Desde luego que esta es la primera edición, pero habrá una segunda, y una tercera, porque la experiencia ha sido altamente gratificante.

Y para no enrollarme mucho más, procedo a contaros cuáles son los próximos pasos:

  • Hoy es el día límite para que el jurado elija al ganador, de entre los tres finalistas de cada categoría. Ese voto es secreto. Por supuesto que el jurado, todos ellos vinculados al mundo de la seguridad, no pueden votar en categorías en las que compiten. ESET, en este caso, no elige a ningún ganador, para garantizar la imparcialidad del proceso.
  • A los finalistas les va a llegar en estos días una invitación para la fiesta que estamos preparando para el próximo día 23 de octubre. Será en OUIMAD Madrid, un día muy especial para disfrutar de la tecnología de forma segura. Por eso, además de un montón de juegos interactivos digitales que verán por primera vez la luz en nuestro país, y de los que los invitados podréis disfrutar, también celebraremos el II ESET Security Forum, con un montón de especialistas en seguridad que durante un par de horas hablarán sobre la actualidad en cuanto a seguridad y a privacidad.
  • Durante el cóctail-cena, haremos entrega de los Trofeos a los Héroes Digitales. Y entonces sí: anunciaremos a los ganadores de cada categoría. Y al día siguiente, publicaremos por estos lares quiénes han sido los afortunados.

¡¡Así que os deseamos a todos muchísima suerte!!

¡¡Feliz semana, trop@!!

Yolanda Ruiz



« Artículos PosterioresArtículos Anteriores »

Atención: nuestra página utiliza cookies Al utilizar nuestro sitio web, consiente nuestra política de uso.

Aceptar y ocultar este mensaje