domingo, 18 de septiembre de 2016

POR QUÉ ES UN ERROR COMPARTIR FOTOS DE TUS HIJOS EN FACEBOOK


              Todos tenemos amigos que no dejan de compartir las fotos de sus hijos en Facebook, de manera un poco inconsciente, exponen en las redes sociales su intimidad incluso antes de que sean conscientes de que la tiene.

   No sólo pasarán la vergüenza cuando su madre saque el álbum del cajón, todo el mundo podrá ver como han crecido y lo que han hecho, lo que puede ser un condicionante en el futuro.
 
   Las condiciones legales de uso de Facebook, que no las leemos pero que las firmamos y aceptamos al darnos de alta en la red social de Zuckerber, pese a que dicen que somos los propietarios de todo lo que se publica, indican que les otorgamos esta potestad: 

"En el caso de contenido protegido por derechos de propiedad intelectual, como fotos y videos ("contenido de PI"), nos concedes específicamente el siguiente permiso, de acuerdo con la configuración de la privacidad y de las aplicaciones: nos concedes una licencia no exclusiva, transferible, con derechos de sublicencia, libre de regalías y aplicable en todo el mundo para utilizar cualquier contenido de PI que publiques en Facebook o en conexión con Facebook ("licencia de PI"). Esta licencia de PI finaliza cuando eliminas tu contenido de PI o tu cuenta, salvo si el contenido se compartió con terceros y estos no lo eliminaron."


   Facebook puede usar cualquier foto que subimos a la red social sin tener que pedirnos permiso (un ejemplo lo tenéis en el mural de las oficinas que está hecho con fotos de usuarios de Facebook y es totalmente legal). La única posibilidad para que deje de pasar esto es eliminar la imagen que hemos subido... pero si alguien la comparte en su perfil, ahí está la trampa, ya no podremos hacer nada porque todo el mundo que la compartió debería eliminarla también.

Es más, incluso si lo borramos, nos advierten de esto:

"Cuando eliminas contenido de PI, este se borra de forma similar a cuando vacías la papelera de reciclaje de tu computadora. No obstante, entiendes que es posible que el contenido eliminado permanezca en copias de seguridad durante un plazo de tiempo razonable (si bien no estará disponible para terceros)."


   Finalmente, hay que añadir que todos los usuarios nos convertimos, inmediatamente, en producto de Facebook para los anunciantes y aceptamos que usen nuestra foto de perfil, nuestro nombre y, aquí de nuevo está el problema, el contenido publicado (donde están las fotos de nuestros hijos) para sus campañas de publicidad o algoritmos de segmentación.

   La forma que tiene Facebook de darnos algo de seguridad es limitar la gente que puede ver nuestros contenidos (Amigos, Amigos de Amigos, etc.). Pero volvemos a lo mismo, los tentáculos de Facebook están ahí, de una forma u otra.

   La única solución 100% fiable es... no usar Facebook.


Fuente: As



sábado, 3 de septiembre de 2016

UN TWEET TIENE MAS DE 140 CARACTERES


              Como una garrapata, un tuit es capaz de contener muchas veces su propio peso en metadatos que cuentan cosas sobre ti, sin que tu lo sepas.

   Los datos son el contenido de una comunicación y los metadatos son la información extra que se genera en el proceso. Lo hace de manera automática y oculta, sin avisar. Cada foto que hacemos, cada texto que cortipegamos, cada correo que enviamos está lleno de información oculta. Esa información no solo es reveladora, también es sustanciosa. En ningún otro contexto se manifiesta esta extraña realidad inversa como en un tuit.

    Aunque Twitter sólo permite publicar 140 caracteres cada vez, cada actualización incluye un contingente de datos que revelan aspectos de nuestra identidad, localización, tecnología y contexto. Como muestra, este documento que se le escapó a Raffi Krikorian, responsable de toda la infraestructura interna de Twitter hasta Agosto de 2014. 




    Cada vez que publicamos un actualización sobre nuestra serie favorita o nos alimentamos el odio ninguneando públicamente a un político, estamos informando de quiénes somos, cuánta gente nos sigue, con qué sistema operativo trabajamos o desde qué barrio. Y no sólo informamos a Twitter. 

   Cualquier compañía haciendo análisis de datos del tráfico de Twitter es capaz de aprovechar esa información de muchas maneras distinta. Casi siempre con fines comerciales, pero no necesariamente. 

    Como apuntaba la empresa de minería de datos Elasticsearch -hoy Elastic.co- a Elizabeth Dwoskin en el Wall Street Journal, podemos determinar a cuánta gente en una determinada área le ha gustado un producto y cómo evoluciona en el tiempo, o qué impacto ha tenido un tuit en un sector de la población. MapBox usa los metadatos de millones de usuarios para, por ejemplo,  identificar turistas qué idioma hablan y qué teléfono usan. Un mapa que no existe pero que es fácil de imaginar es el que se deriva de la combinación de esas tres búsquedas: si no eres ciudadano, hablas otro idioma y llevas un teléfono barato, no eres un turista, eres un inmigrante. 

 Como siempre, lo más importante recordar que esta información es acumulativa y que llega en peligrosa combinación con otros datos, generados por nuestras tarjetas de crédito, nuestros dispositivos móviles, nuestros logins para ver el correo o comprar billetes de avión aquí o allí. Una compañía como Elastic.co analiza muchas fuentes distintas de metadatos desde muchos ángulos diferentes, dependiendo del cliente en cuestión. Twitter es sólo un gramo más en la barra libre de datos que ofrecemos al mundo. Ni siquiera la peor.

Fuente: ElDiario 

NO A LOS CAMBIOS A LA REGLA 41 ESTADOUNIDENSE


                     El gobierno de los Estados Unidos quiere utilizar un procedimiento oscuro –modificar una regla federal conocida como Regla 41— para expandir radicalmente su autoridad para hackear.

   Los cambios a la Regla 41 les facilitaría entrar por la fuerza a nuestras computadoras, tomar información, y realizar una vigilancia remota. Estos cambios podrían afectar a cualquier persona que utilice una computadora con acceso a internet en cualquier lugar del mundo. Sin embargo, afectarán en forma desproporcionada a las personas que utilicen tecnologías para proteger la privacidad, sobretodo para las usuarias que utilizan Tor y VPN.

   El Congreso de los Estados Unidos tiene solo hasta el 1 de diciembre para evitar que las modificaciones entren en vigencia.


Hasta ahora la Regla 41, (que autoriza a jueces federales a emitir órdenes judiciales para que los oficiales de la ley realicen inspecciones e incautaciones), tiene una limitación importante: requiere que el gobierno obtenga una orden de un juez en la jurisdicción donde se quiere llevar a cabo la inspección.

Las modificaciones a la Regla 41 suavizarían esa restricción, y permitiría que el gobierno solicite órdenes judiciales en una jurisdicción para realizar inspecciones remotas de computadoras ubicadas en otra. Los cambios se aplicarían:
  1. Cuando alguien utilice “medios tecnológicos” para ocultar la ubicación de su computadora; o
  2. Cuando se investiguen botnets, donde las computadoras dañadas están ubicadas en 5 o más distritos.
Fuente: vpnmentor




TINDER Y SU RECOPILACION DE DATOS


          Los jóvenes y no tan jóvenes de hoy día, usan los smartphones para ligar, y de entre las aplicaciones utilizadas, Tinder es una de las más populares, ya que cuenta con más de 50 millones de descargas sólo en Google Play.
   Es por eso que los analistas de Kaspersky Lab la han elegido para evaluar todos y cada uno de los permisos que la aplicación solicita a los usuarios en el momento de instalarla para conocer el riesgo en el que ponen sus datos personales al hacer uso de la aplicación.

   Según podemos comprobar de forma rápida, al ir a instalar la aplicación por excelencia para ligar online desde el móvil, solicita permisos al usuario para acceder de forma ilimitada a sus fotografías, localización, datos de sus llamadas o incluso al micrófono de su móvil. Los expertos de Kaspersky Lab alertan de la posibilidad de que toda esta información sensible esté siendo almacenada por Tinder y podría darse la situación de que caiga en manos ajenas con ninguna buena intención. Algo de lo que, según la empresa de seguridad, no son conscientes los propios usuarios.

   Un estudio reciente de Kaspersky revelaba que el 63% de los usuarios no presta atención a los acuerdos de licencia o permisos de las aplicaciones que instalan en sus móviles. Además, un 20% incluso llega a reconocer que nunca leen los mensajes que aparecen en el momento de instalar una nueva aplicación.
   Una práctica que supone que haya un gran número de personas que deja su privacidad y los datos de su teléfono expuestos a todo tipo de amenazas.


Fuente: ADSLzone