Tecnológicas, ¿a la caza de nuestra información?

La semana pasada, el periódico The Wall Street Journal (WSJ) reveló que Google y otras compañías que venden espacios publicitarios eludieron las configuraciones de privacidad de millones de usuarios del navegador de internet de Apple en sus equipos como iPhones y computadoras, con la única finalidad de rastrear los hábitos de las personas que preferían que se les protegiera de ese tipo de vigilancia.

Por medio de códigos informáticos especiales, las empresas engañaban a Safari para permitir el seguimiento de muchos usuarios.

Sin embargo, Google se defendió y señaló: “The Wall Street Journal deforma lo que ocurrió y por qué. Utilizamos herramientas conocidas de Safari para proveer funciones que usuarios de Google conectados al sitio han autorizado. Es importante destacar que estos cookies no recopilan información personal”.

Pero la realidad es que hoy, estos sitios que cuentan con millones de usuarios en todo el mundo, han aprovechado dicha oportunidad con el único deseo de dominar el mercado virtual realizando prácticas poco éticas. Aunque claro, muchos permitimos que esto se lleve a cabo dando algunas veces, el acceso a nuestros datos y nuestra información privada.

Y por supuesto que Apple no se libra de esta polémica, pues tendrá que realizar algunos cambios en su iOS para evitar que este tipo de incidentes los lleve a perder millones de consumidores, ya que este no es el primer caso negativo para la compañía.

Hace unos días, la aplicación social Path se dedicó a almacenar nuestra agenda de contactos (nombres, apellidos, teléfonos y correos electrónicos) sin permiso, lo cual desató la molestia de los usuarios y obligó a su creador a cambiar la política de la firma.

Sin duda, el comercio de datos personales se convirtió en un potente motor de la economía digital. Por lo pronto, el gobierno de Barack Obama solicitó la creación de una Declaración de Derechos de Privacidad para alentar a las compañías a adoptar mejores prácticas de privacidad. Así Google, Facebook, Twittter y Path, entre otros, aprenderían a respetar la información de sus usuarios.

Data Centers y el reto de contar con una visión integral de Usuarios – Aplicaciones – Infraestructura

La seguridad en su sentido más amplio es un tema que adquiere cada día mayor relevancia, particularmente en los Centros de Datos  donde alcanza un rango de urgencia a causa, (entre otras) de los nuevos escenarios de virtualización, redes sociales y los múltiples accesos que se agregan a su funcionalidad.

Ante este entorno, difundimos la conferencia “El reto de contar con una visión integral de Usuarios – Aplicaciones – Infraestructura” sustentada por Josué R. Maturano CISSP, CISM, BS7799-2 Major Account Manager LATAM Fortinet en el reciente Congreso Mundo Contact 2011, Convergencia Tecnológica.

El Top del Cibercrime

Uno de los temas que preocupa a los empresarios y a los responsables de los sistemas, al interior de las empresas son las amenazas digitales y los delitos informáticos.

Esta semana se dio a conocer un estudio que arroja que éstas amenazas se concentran cada vez con mayor frecuencia en el uso de las redes sociales, los sistemas de computo que utilizan Nube y el acceso remoto a través de teléfonos inteligentes.

En San José, California la empresa SonicWALL presentó su “Top Cibercrime”, un reporte sobre las tendencias de los delitos cibernéticos para el último trimestre de 2010 y los primeros meses del 2011

Durante un año, los especialistas realizaron un seguimiento de las amenazas que afectaron las redes y equipos a nivel mundial utilizando su red de Defensa de Inteligencia con Respuesta Global, conocida en inglés como Global Response Intelligence Defense (GRID). Este GRID contiene la información de los millones de equipos antispam y de seguridad para correo electrónico.

Se tiene noticia que diariamente se producen al menos tres millones de intentos de malware, 400 millones de intrusiones y 400 millones e-Mails SPAM. Los ciberdelitos se desplaza a partir de scams sencillos, tales como: phishing exploits, spoofing de organizaciones, gusanos y virus, hasta llegar a ataques que derriban totalmente a los servidores de redes y a los sistemas de cómputo en la Nube.

De acuerdo con el reporte los ataques a través de protocolos de sistema de nombre de dominio (DNS), protocolo de transferencia de hipertexto (HTTP), software y virus falsos fueron las principales amenazas.

Asimismo, los enemigos malware atacan los equipos de los usuarios y causan una masiva diseminación de spam y hasta hurto de identidad. También el phishing,, que es la práctica de enviar fraudulentamente e-mails a las víctimas como si se tratara de instituciones confiables, es frecuentemente la punta de lanza para las intrusiones y el malware.

Basta decir que en el primer semestre del 2010, el número de casos de malware detectados se triplicó y paso de los 60 millones a 180 millones, aproximadamente.

Este año, los hackers han explotado de manera permanente sitios tales como; Twitter, Facebook, Orkut, así como grupos de Google, para obtener información por malware y botnets para realizar robo de identidad y de cuentas clave.

También se encontró que los mensajes privados enviados vía Facebook, que llevan supuestamente links para acceder a algún álbum de fotografías (en algunos casos) conducen a receptores para bajar malware.

Twitter no escapa a estas amenazas, ya que utilizando formatos de manejo  y mensajes de e-mail falsos se pueden generar ataques masivos de spam.

Otro punto que analiza el estudio son las transacciones online. Cada vez son más los consumidores que reciben e-mails que indagan sobre sitios en la Web e invitan a visitar sitios falsos, con el fin de completar las transacciones. Este esquema se aplica a una amplia gama de propiedades de la Web, pasando de los avisos clasificados gratuitos online, hasta instituciones financieras. Los consumidores que ingresan datos personales en las páginas falsificadas de la Web se enfrentan al robo de identidad, fraudes o ataques de software malicioso y no deseado.

Finalmente, el reporte muestra una nueva tendencia con la adopción de la plataforma Apple y dispositivos tales como: el iPhone y el iPad, ya que ahora los ataques de malware tienen posibilidades de afectar los smartphones, VoIP, los equipos de Apple, las redes sociales y el formato PDF de Adobe.

Como vemos en esta era digital, nadie escapa a los delincuentes cibernéticos y vaya este comentario para que en la medida de nuestras posibilidades y bolsillos tomemos precauciones en nuestros equipos, sistemas y redes.

Geolocalización en fotos sin que lo sepas. Instruirse para privacidad

Me gusta hablar de geolocaclización en este blog porque aquí está a Edson Ugalde –quien está muy a favor de los servicios que usan estas caracterísiticas y siempre puede dar el otro lado de la moneda en cuestiones de preocupaciones de privacidad al respecto.

Esta vez hablaré del problema que está surgiendo con las fotos tomadas desde tu smartphone. A mucha gente le encanta estar tomando fotos de todo lo que tienen enfrente con sus teléfonos y mandándolas a Twitter y Facebook. Pero ¿sabía que si no tiene cuidado, estas fotos pueden revelar la posición en dónde fueron tomadas a cualquier persona? Mucha gente no sabe que sus teléfonos le ponen información geográfica a las fotos y videos que tomas desde ellos por Default y que hay que desactivar algunos permisos en los settings del teléfono para evitar esto.

Hace unos meses surgió un sitio llamado pleaserobme.com hecho para llamar la atención a los peligros que implica revelar tu geolocalización mediante servicios como Foursquare pues ladrones astutos podían usar la información para conocer tu rutina y saber cuando no estabas en tu casa. Ahora salió el sitio ICanStalkU.com el cual se enfoca en advertir y prevenir los peligros de las fotos, que hasta en el iphone, tienen la información exacta de dónde y cuándo fueron tomadas.

Esto deja abierta la posibilidad a que la gente pueda saber, aún sin tu permiso, el lugar donde tomas la foto y además, usando Twitter, Facebook y otras redes, ir hilando tus costumbres y rutinas. Usando algo tan simple como un plug-in de Firefox yo puedo ver incluso el modelo y los settings que tenía la cámara cuando tomaste la foto. Esto debido a que toda esta información se guarda usualmente como metadata dentro del archivo de la foto o video. Facilitando el “Acoso Digital” que se ha vuelto cada vez más famoso y frecuente en las redes; en donde la gente averigua dónde vives, quién vive contigo, tus rutas al trabajo, con quién vas, etc. Quizá para las personas comunes esto se nos haga muy paranoico, pero en casos de celebridades o personas de alto perfil, o incluso en casos en que tienes alguna ex-pareja con quien no acabaste muy bien y con tendencias de acoso esta información puede ser muy peligrosa de estarse revelando.

Recientemente la Universidad de Berkeley sacó un reporte en donde muestra lo fácil que es adquirir información privada debido a las nuevas tendencias de geolocalización, incluso pudiendo hacerse de manera automática.

Todas las empresas que se basan en estos servicios, por supuesto están tomando medidas y se enfocan mucho en cuidar la privacidad. Hasta Facebook que ahorita va a sacar ya un servicio parecido a Foursquare mas o menos le atinó a poner las opciones de privacidad de manera correcta. Sin embargo, esto no implica que la gente común no necesite ser educada más en estos nuevos detalles de la tecnología. Los teléfonos deben avisar de forma más clara toda la información que se revela y que el sistema de geotagging está activado de fábrica. Así como hemos aprendido a chatear o a twittear, la habilidad de geolocalizarte cuando y como quieras con tu total control debe ser aprendida pronto también para disminuir los riesgos. Si quieren saber cómo apagar estas opciones en su teléfono, el sitio ICanStalkU tiene un manual para desactivaciones de los sistemas más famosos.

Tengan cuidado, documéntense e instrúyanse en el uso de sus aparatos y sus características antes de confiarse.

Con información de ReadWriteWeb.Com

Luis Fer “Gawed”  Martinez. (@gawed) Es consultor de negocios y estrategia con enfoque en Social Business en FuneStrat™. Colabora en Solvis Consulting en el área de Social Media y Monitoreo de Redes Sociales y es experto en el uso de Radian6. Socio y Director de Teterita Inc. Despacho de Diseño e Imagen Corporativa. Bloggea acerca de varios temas en Sector Gawed. http://sectorgawed.com.mx/blog.
Enhanced by Zemanta

Facebook Places

Definitivamente Facebook ya no sólo es una red social para compartir fotos. Con el paso del tiempo se ha convertido en  una plataforma más y más compleja para hacer distintas cosas: los usuarios podemos pasar horas jugando, actualizando nuestro estado y ahora también compartiendo nuestra localización. Ayer por la tarde la empresa lanzó una nueva función llamada Places y se trata de un servicio similar a Foursquare.

¿Cómo funciona? El usuario sólo ingresa a su cuenta de Facebook y hace un “Check in” del lugar en el que está y compartirlo con sus amigos. ¿La mala noticia? Por el momento está sólo disponible en Estados Unidos y en celulares sólo para iPhone. Sin embargo, el blog oficial de la empresa dice que espera abrir Places para más países y más plataformas móviles pronto.

Lo que se puede hacer con Places:

  • Etiquetar amigos en fotos o en actualizaciones de estado.
  • En cuestiones de privacidad, el usuario elige si comparte o no la localización.
  • Quitar etiquetas de lugares, igual que se quitan de las fotos si el usuario no quiere aparecer en determinado lugar.

Estas son algunas de las funciones. Es muy importante consultar los

términosde uso y la privacidad para que no quede ninguna duda de los datos que, como usuarios, estemos compartiendo al momento de utilizar esta función (si estás en Estados Unidos y, por supuesto, cuando llegue a México).

¿Sobre la seguridad personal? En los países de América Latina algunas personas se muestras escépticas de compartir la información sobre el lugar exacto donde se encuentran para evitar secuestros, robos, extorsiones, etc. Sin duda, es un tema muy importante para tomar en cuenta y un límite interesante a considerar para las empresas que consideran estos servicios de geolocalización como parte de su estrategia de mercadotecnia digital. De todas maneras, no dejan de ser una herramienta poderosa en términos publicitarios.

Seguridad vs Seres Sociales

Robbery not allowed
Image by Arenamontanus via Flickr

[tweetmeme source=”mundocontact” service=”bit.ly”]Recientemente hubo una interesante controversia con una noticia publicada en los principales blogs de Social Media. Un sitio conocido como PleaseRobMe.com fue creado para, según sus creadores, crear atención y conciencia en la gente respecto a la seguridad y los riesgos que se corren con los servicios de geolocalización tipo foursquare o Google Buzz. Ya en este blog se explicó lo que son algunos de estos servicios.

Este sitio recopila todos los mensajes públicos de estos servicios y los coloca con la frase “Por Favor Róbame”, la premisa siendo no solo la noción básica de que digas dónde estás, sino que estás diciendo un lugar donde seguro NO estás: tu hogar. Invitando a la oportunidad de que algo suceda. Sigue leyendo

Cuidado con este ataque de phishing

El phishing no para. Los usuarios tenemos que tener mucho cuidado con la seguridad de nuestros datos en Internet, sobre todo cuando guardamos claves de acceso a bancos  o cualquier otra información personal en la computadora. Hoy llegó a mi cuenta de correo un ataque claro.

Como lo verán en la imagen, este ataque es muy burdo: de un banco FICOHSA, del que, obviamente no soy usuaria. Sí existe una institución bancaria con tal nombre, pero pues no en México que yo sepa.

Otra señal es el texto, que tiene muchas faltas de ortografía; el diseño no es profesional y pide que “actualice” mi información personal dando clic a un link. Pero lo más evidente, es la cuenta de correo de donde lo envían: seguridadweb@bolivariano.com, que no es institucional si se toma en cuenta que la dirección de la empresa real es ficohsa.com.

En fin, sólo un ejemplo para que como usuarios estemos muy atentos. Este ataque es bastante evidente, pero hay otros más sutiles en los que es más fácil caer. Por supuesto, si a alguien le llegó un correo similar, mucho cuidado.