Privacidad » MuyComputer
[ Privacidad ]
FaceID de Apple podría utilizarse para espionaje masivo

FaceID de Apple podría utilizarse para espionaje masivo

Titular explosivo el de Wired en el análisis del FaceID, la característica de reconocimiento facial que presentó Apple para su nuevo smartphone iPhone X y que está siendo cuestionada desde múltiples sitios.FaceID arrancó con polémica desde la misma keynote cuando en el primer intento no fue capaz de reconocer al vicepresidente de ingeniería de software de Apple, Craig Federighi, encargado de la presentación. Aunque no deja de ser un Fail al suceder en directo ante millones de espectadores, ha sido explicado por Apple y esperamos sea un caso puntual como explican los de Cupertino.No va a ser ese su mayor problema. Apple ha reemplazado en iPhone X el Touch ID basado en sensor de huellas utilizado en anteriores iPhones, por este FaceID, un avance tecnológico importante como implementación de métodos alternativos de autenticación biométrica.Otros fabricantes como Samsung ya lo utilizan en los Galaxy S8 y Note 8, pero el de Apple es bastante más avanzado, principalmente por su capacidad de detección de la profundidad y la unidad de procesamiento neural incorporada en el SoC A11, que puede procesar 600.000 millones de operaciones por segundo y es lo que permite realizar junto al software y las cámaras el reconocimiento en tiempo real. Privacidad y seguridad FaceID Nada más terminada la conferencia una gran cantidad de personas y medios expresaron su preocupación por la problemática que puede presentar en materia de seguridad y privacidad. Quizá el más relevante haya sido el del senador estadounidense, Al Franken, pidiendo garantías a la firma de Cupertino.El senador ha enviado una carta a Tim Cook donde pide garantías de que FaceID no pueda ser engañado por máscaras y fotografías, y que los datos obtenidos no van a a ser destinados a ningún otro propósito o que la misma Apple o un tercero tenga acceso a los mismos. Otra de las preguntas requiere que Apple explique de donde obtuvo Apple los mil millones de rostros con los que ha entrenado al algoritmo de identificación facial.También quiere saber cómo va a responder Apple a los requerimientos de información de los gobiernos en casos como el de San Bernardino y una vez que esté utilizando FaceID en millones de dispositivos. Preguntas pertinentes, no cabe duda.El artículo de Wired mencionado va en esa línea y asegura que el FaceID podría ser una herramienta poderosa para espionaje masivo. Uno de cada dos adultos estadounidenses están ya inscritos en una red de reconocimiento facial y por lo menos uno de cada cuatro departamentos de policía tienen la capacidad de ejecutar búsquedas de reconocimiento facial.Apple podría ser un objetivo irresistible para cualquier gobierno (todos) obsesionado en espiar a todo lo que se mueva. Por primera vez, una empresa tendrá un sistema de reconocimiento facial con millones de perfiles y el hardware/software para analizar e identificar las caras en todo el mundo.Apple tiene un buen historial en la protección de la privacidad, pero se desconoce su postura ante una orden gubernamental -por ejemplo- para escanear iPhones, iPads y Macs para buscar objetivos específicos basados en FaceID, y luego proveer al gobierno la ubicación de esos objetivos basándose en los datos del GPS de los dispositivos.Para muchos estas búsquedas en masa son inconstitucionales e ilegales, pero ello no ha impedido que agencias como la NSA hayan campado a sus anchas con programas de espionaje masivo.El FaceID de Apple es un avance en las tecnologías de autenticación biométrica pero sus implicaciones van más allá de usarla en un simple móvil. Además de asegurarse que es capaz de reconocer a la primera a Craig Federighi, Apple tiene una ardua tarea para convencernos de la absoluta privacidad de los datos recogidos.
12 comentarios4 shares
15/09/2017Juan Ranchal
Microsoft anuncia mejoras de privacidad para Windows 10 Fall Creators Update

Microsoft anuncia mejoras de privacidad para Windows 10 Fall Creators Update

La privacidad en Windows 10 ha sido un aspecto polémico desde su llegada. La manera, poco transparente, en que Microsoft trataba los datos recopilados y el uso de la información personal y la coincidencia temporal de la filtración de los programas de espionaje masivo de agencias como NSA y la supuesta connivencia -por acción u omisión- de las grandes tecnológicas, disparó las críticas y preocupación del usuario sobre estas cuestiones.Microsoft prometió mejoras y la verdad es que ha cumplido. Creó una interfaz de usuario en Creators Update mucho más clara y sencilla de entender, incluyendo las opciones de privacidad más importantes en un solo lugar y con varios niveles a elección del usuario, además de lanzar un nuevo panel de control para gestionar la privacidad en la web. También redujo la recopilación de datos al nivel más básico posible para incluir sólo “datos vitales para el funcionamiento de Windows que ayuden a mantener el sistema y sus aplicaciones seguras, y la comunicaciones de errores básicos”. Ahora, para el lanzamiento de la nueva versión Fall Creators Update, anuncia nuevas mejoras. Serán dos cambios en el proceso de instalación. En primer lugar, Microsoft mostrará la Declaración de privacidad y desde la página de "Más información" el usuario podrá acceder a los grupos de la herramienta de configuración de la privacidad, localización, reconocimiento de voz, diagnósticos, experiencias adaptadas, anuncios, etc.El segundo cambio es más interesante y acerca Windows 10 a la gestión de sistemas móviles como iOS o Android. Cada vez que una aplicación de la Windows Store intenta acceder a la ubicación de un usuario, el sistema muestra un aviso para que el usuario conceda o deniegue el permiso. En Windows 10 Fall Creators Update la medida se extenderá a otros componentes como la cámara, micrófono, contactos y calendario.Otro de los cambios llega de un nuevo nivel de telemetría -"Seguridad"- que será el más bajo de los cuatro disponibles en cuanto a recopilación de datos. También habrá mejoras para los clientes empresariales, con la introducción de un nuevo ajuste que limita los datos de diagnóstico requeridos para Windows Analytics al mínimo.Interesante para mejorar este apartado en Windows 10. Si te preocupa el tema puedes revisar nuestra guía dedicada a la privacidad en Windows 10. 
35 comentarios2 shares
14/09/2017Juan Ranchal
Estrasburgo sentencia: tu jefe puede monitorizar comunicaciones en horario laboral (con aviso previo)

Estrasburgo sentencia: tu jefe puede monitorizar comunicaciones en horario laboral (con aviso previo)

Las empresas pueden monitorizar tus comunicaciones, leer el correo electrónico y los mensajes en apps de mensajería y redes sociales durante el horario laboral, aunque no tengan relación con el propio trabajo, según acaba de ratificar el Tribunal de Derechos Humanos de Estrasburgo.En la era de la conectividad total que nos ha tocado vivir, la línea que separa la vida personal de la profesional se ha difuminado por completo y el alcance del derecho a la privacidad es limitado cuando hablamos de accesos a Internet y sus servicios.La sentencia de Estrasburgo responde a una apelación de un ingeniero rumano que fue despedido de su empresa por "usar ordenadores, fotocopiadoras, teléfonos y fax con fines personales". El caso es típico y la verdad podría corresponder a casi cualquier empleado que use regularmente aplicaciones de Internet en su trabajo y mezcle dispositivos empresariales y personales.El ingeniero rumano era responsable de ventas y creó una cuenta de Yahoo Messenger (a petición de su empresa) para atender a los clientes. La misma cuenta fue utilizada para asuntos personales, algo que comprobó la empresa cuando la monitorizó durante un periodo de tiempo. Fue despedido.Los tribunales rumanos confirmaron la legalidad del despido y el ingeniero recurrió al máximo tribunal europeo en derecho civil para pedir la nulidad del mismo, argumentando una violación de la privacidad de su correspondencia personal.No ha habido suerte. Y sienta precedente. En horario laboral y usando medios de la empresa no tenemos derecho a la privacidad en las comunicaciones aunque sean de carácter personal. Aquí prevalece el derecho de la empresa a supervisar la actividad de los empleados.No hemos visto la sentencia completa y por ello desconocemos otros casos que podrían producirse. Por ejemplo, cuando usamos dispositivos personales para trabajar bajo el fenómeno BYOD. Sí, estamos en horario laboral, pero el dispositivo es nuestro.Otro caso dudoso sería al contrario. Qué pasa cuando me llevo un smartphone o portátil cedido por la empresa a casa y lo utilizo para uso personal fuera de la jornada laboral. ¿Están protegidas esas comunicaciones? ACTUALIZACIÓN Conocido el texto completo de la sentencia, aclarar que el fallo establece la necesidad de un aviso previo antes de monitorizar las comunicaciones de los empleados. Además, y aunque se reconoce el derecho de las empresas como hemos expuesto, también se ponen ciertos límites y una justificación para esta vigilancia.En el caso del ingeniero rumano, la advertencia previa no existió y por ello Estrasburgo estima que los tribunales rumanos que avalaron el despido no tuvieron en cuenta el artículo 8 del Convenio de los derechos humanos y les reprocha no mantuviesen un equilibrio entre los intereses en juego: los derechos del empleado y la prohibición de uso de equipos y comunicaciones privadas durante la jornada laboral.Es por ello que el estado rumano deberá abonar al demandante 1.365 euros por gastos y honorarios. Algo es algo. Sin embargo, aunque la sentencia observa limitaciones para las empresas a la hora de vigilar las comunicaciones, el empleado "no gana", porque no se decreta ninguna indemnización ni la nulidad del despido que era lo que reclamaba y solo una compensación por gastos al no advertirle previamente del monitoreo empresarial.Para la generalidad de trabajadores se impone el sentido común, como siempre en cualquier ámbito. Un empleado que cumpla con su tarea podrá usar equipos de la empresa sin pasarse y un jefe razonable no despedirá a nadie ni lo vigilará por 5 minutos de uso del móvil. Uno y otro tienen límites. Eso sí, si te advierten previamente, cuidado.
8 comentarios3 shares
05/09/2017Juan Ranchal
Google prometió dejar de “leer” tus mensajes de Gmail, pero…

Google prometió dejar de “leer” tus mensajes de Gmail, pero…

A principios de verano Google sorprendió a propios y extraños con un peculiar comunicado: dejaban de "leer" los mensajes de sus usuarios en Gmail, y entrocomillamos lo de leer, porque es evidente que ningún empleado de Google se dedica a hacer algo así. Hablamos de un escaneo automatizado que se realiza del contenido de los mensajes, para así poder servir publicidad personalizada, tal y como hacen otros proveedores como Yahoo! o Microsoft.La noticia venía dada en parte por los buenos resultados de G Suite, la suite de servicios y aplicaciones en la nube de Google (Gmail, Google Drive, etc), que en los últimos años ha incrementado notablemente su presencia en los ámbitos profesional y educativo a base de clientes de pago. Es decir, todo lo que el usuario corriente de Google disfruta de manera gratuita, lo hace porque Google se beneficia recopilando datos con fines publicitarios; mientras que los usuarios de pago están exentos de tal intrusión desde hace tiempo.La propuesta de Google fue, pues, equiparar a todo el conjunto de usuarios y dejar de escanear Gmail para articular su publicidad, entre otras cosas, porque tampoco lo necesita: Google ya registra la actividad de sus usuarios en su buscador o, por ejemplo, en YouTube, por lo que fuentes de datos para conocer los intereses de cada uno y distribuir publicidad acorde a los mismos tienen de sobra. Sin embargo, según cuentan en Ars Technica, el gigante de Internet podría reanudar la publicidad dirigida en Gmail para "satisfacer nuevas exigencias". Exigencias de negocio, se entiende.La cuestión es que no se sabe cuándo podrían comenzar a recoger datos de nuevo, y es ahí donde la publicación estadounidense pone el énfasis. Porque, en realidad, la iniciativa de Google para parar de hacerlo no surgió de la bondad de los corazones de su mesa ejecutiva, sino que fue fruto -esta es la otra parte- de una demanda judicial que acusaba a la compañía de utilizar esos datos para algo más que dirigir publicidad. Sea como fuere, en Google consideran ambos casos como independientes entre sí y, por lo tanto, la posibilidad de reanudar las operaciones está más cercana que nunca para algunos.Ante esta situación cabe preguntarse, ¿y? Con eso vale, y es que utilizar cualquier servicio gratuito que se financia mediante publicidad, se llame Gmail u Outlook, tiene sus contraprestaciones, y una de ellas es la pérdida de privacidad. Cualquier empresa que opera en Internet tiene acceso a los datos de sus clientes, que normalmente se usan con dos fines: mejorar el producto y explorar el potencial económico derivado de la publicidad. Alarmarse porque vuelvan a hacer lo que han hecho siempre excepto un par de meses no tiene sentido.Consecuencia es lo que hace falta. Si no quieres que Google tenga tus datos, no lo uses y busca una alternativa -de pago, claro- que te ofrezca garantías al respecto. Pero pregúntate también con quién te comunicas, porque si acabas pagando por una cuenta en Proton Mail o Tutanota para que el 80% de tus comunicaciones, si no más, sean con usuarios de servicios de correo electrónico tradicional, tal vez no tenga mucho sentido.
3 comentarios10 shares
03/09/2017J.Pomeyrol
¿Privacidad en Windows 10? Microsoft dice que todo está OK

¿Privacidad en Windows 10? Microsoft dice que todo está OK

La privacidad en Windows 10 ha sido un punto polémico desde su llegada. El lanzamiento del sistema se produjo al tiempo de la revelación de los programas de espionaje masivo de agencias como NSA y la supuesta connivencia -por acción u omisión- de las grandes tecnológicas, lo que disparó la preocupación del usuario sobre las cuestiones de privacidad.Windows 10 recibió críticas (algunas furibundas que hablaban directamente de ‘gran hermano’ y de espionaje de todo lo que hacía un usuario) sobre la cantidad de datos recopilados por Microsoft y el uso de esa información personal. El grupo formado por las autoridades de la Unión Europea encargados de hacer cumplir las leyes de protección de datos (grupo de trabajo del artículo 29) requirió de Microsoft mayor información sobre el tratamiento de los datos personales recopilados para diversos fines, incluyendo la publicidad, además de cuestionar los ajustes que por defecto manejaban la privacidad de Windows 10.Microsoft negó la mayor y explicó que recopilaba datos anónimos de los eventos del sistema “para mejorar la experiencia de usuario”, un aspecto recogido en el acuerdo de licencia del sistema y en el “Contrato de Servicios de Microsoft”, cuyas condiciones se activan cuando utilizamos una cuenta de la compañía. Además, Microsoft en Windows 10 ha integrado y conectado como nunca aplicaciones y servicios en torno a su sistema operativo. Mejora de la privacidad en Windows 10 Microsoft quiso rebajar la polémica y prometió mejorar la privacidad en Windows 10, reduciendo la recopilación de datos al nivel más básico posible para incluir sólo "datos vitales para el funcionamiento de Windows que ayuden a mantener el sistema y sus aplicaciones seguras, y la comunicaciones de errores básicos”. También anunció la creación de una interfaz de usuario más clara incluyendo las opciones de privacidad más importantes en un solo lugar y con varios niveles a elección del usuario, además de un nuevo panel de control para gestionar la privacidad en la web. Desde ahí podemos eliminar el historial de navegación (de Microsoft Edge), las consultas de búsqueda de Bing, datos de localización u otros proporcionados al asistente Cortana.Todos estos cambios han sido implementados en la última versión del sistema, Creators Update, y según Microsoft ha dado sus frutos. "La retroalimentación que hemos recibido desde la actualización ha sido positiva", ha comentado Marisa Rogers, responsable de la oficina de privacidad Microsoft WDG. "El 71 por ciento de los clientes han seleccionado los datos de diagnóstico completo para ayudar a solucionar problemas y mejorar la calidad de los productos de Microsoft", dice.El panel de control de privacidad web que permite ver y controlar los datos de actividad a través de múltiples servicios de Microsoft también ha sido acogido positivamente. Según la ejecutiva ha sido visitado 23 millones de veces desde su lanzamiento en enero. Privacidad No cabe duda que la percepción del usuario sobre los aspectos de privacidad en Windows 10 ha mejorado, aunque conviene saber que la privacidad (al 100%) como en cualquier tipo de software es imposible en el momento que instalas el sistema y aceptas el contrato de uso. Además, si quieres acceso a una experiencia completa con el sistema, con acceso a las aplicaciones y servicios de Microsoft, es obligatorio acceder con una cuenta ID de Microsoft que de nuevo te obliga a aceptar las condiciones del servicio.En la era de conectividad total en la que vivimos instalar cualquier tipo de software supone la entrega de una parte de nuestra privacidad y un ejercicio de confianza en el tratamiento de los datos que vaya a realizar el fabricante, sea Microsoft o un Google aún más cuestionado en estos aspectos. Si te preocupa el tema puedes revisar nuestra guía dedicada a mejorar la privacidad en Windows 10.
36 comentarios1 shares
08/08/2017Juan Ranchal
Al habla con Amazon Echo ¿Me estás espiando?

Al habla con Amazon Echo ¿Me estás espiando?

Investigadores de MWR InfoSecurity han publicado un hack que aprovecha una vulnerabilidad de algunos modelos de Amazon Echo para convertirlos en dispositivos de escucha sin afectar a su funcionalidad.Los asistentes personales inteligentes están de moda. Amazon ha sido capaz de crear toda una categoría de dispositivos con los Amazon Echo y su tecnología, Alexa. Como era esperable, Amazon tiene un 70 por ciento de cuota de mercado del total de dispositivos de este tipo vendidos en Estados Unidos.Amazon Echo ofrece funciones de altavoz inteligente con Bluetooth y Wi-Fi, control domótico, compras on-line, información y en general, el acceso a servicios que permiten este tipo de asistentes. El último modelo, Echo Show, permitirá otra forma de interacción con el dispositivo más allá de las órdenes por voz y también ofrecerá la posibilidad de realizar videollamadas desde teléfonos fijos, móviles y cualquier dispositivo habilitado.Como veíamos en el artículo para prevenir el espionaje de las webcams, un dispositivo de este tipo en el centro del hogar, con todas estas funciones, es un caramelo para los ciberdelincuentes y los aspectos de seguridad y privacidad deben estar garantizados.El hackeo a los Amazon Echo es un aviso. Bien es cierto que no es sencillo de realizar ya que necesita acceso físico al dispositivo y sólo son vulnerables dispositivos vendidos en 2015 y 2016. Además se necesitan ciertos conocimientos.El hackeo se realiza arrancando el dispositivo directamente desde una tarjeta microSD externa, de ahí que se necesite acceso físico. A partir de ahí se instala un malware persistente capaz de controlar y escuchar las conversaciones de los usuarios, robar datos privados sin su permiso y controlar otras funciones.
1 comentario3 shares
02/08/2017Juan Ranchal
Cómo prevenir el espionaje por webcam

Cómo prevenir el espionaje por webcam

El espionaje por webcam es un asunto conocido desde hace más de una década y no son pocos los usuarios y/o profesionales que deciden desactivar este componente a pesar de su evidente utilidad para tareas diversas, principalmente la de comunicaciones.La imagen de una cinta adhesiva cubriendo la webcam del ordenador del fundador de Facebook, Mark Zuckerberg, puso el tema en primer plano mediático, provocando una gran debate sobre la seguridad y privacidad de las cámaras web personales.El espionaje por webcam es muy real y se ha llevado a cabo con diversas técnicas y objetivos. Desde el espionaje gubernamental, la instalación de malware con herramientas como Gumfish, la toma de control de máquinas aprovechando vulnerabilidades como la de Flash Player o simplemente invadiendo la privacidad del prójimo para entre otros objetivos, extorsionar a famosos.   Cómo prevenir el espionaje por webcam Una parte de usuarios y/o profesionales usa la webcam de manera habitual como el componente útil que nos proporciona comunicación de video y audio, y otras funciones.Sin embargo, otra parte de usuarios la utilizan muy poco. Si eres de éstos últimos y más allá de la paranoia que este tema alcanza en algunos foros, tampoco hay razón para dejar un dispositivo de grabación potencialmente inseguro que accede a tu empresa u hogar permanentemente accesible y / o activo en tu equipo. Hoy te recordamos algunos métodos efectivos para deshabilitar la webcam cuando no está en uso, pero al tiempo, métodos reversibles para otros momentos que necesites utilizarla.Desenchufa la webcam. Tan simple como eso. El 99 por ciento de los usuarios de PCs de escritorio utiliza una webcam externa colocada generalmente encima del monitor. Desenchufar el conector USB es un método infalible que funciona independientemente del hardware o sistema operativo. Como es un plug-and-play tardarás un segundo en volverlo a conectar cuando quieras utilizar la webcam. Desactivación en el sistema operativo. Puedes desactivar la webcam a nivel de sistema rápidamente en un par de pasos. En sistemas operativos Windows se realiza deshabilitando o eliminando el componente desde el Panel de Control-Administrador de dispositivos-Dispositivos de imagen. En sistemas operativos como Windows 10/Windows 8.1, también puedes deshabilitar la cámara en la herramienta de Configuración > Privacidad. En ambos casos es una solución cómoda y fácilmente reversibles si bien hay que tener en cuenta que puede no ser definitiva, porque si un atacante obtiene acceso administrativo al equipo puede instalar controladores y volver a instalarla. Desactivación en BIOS. Es otra opción para portátiles o AIOs con webcams integradas que cuenten con esta opción en la BIOS. Reinicias, entras en la BIOS y desactivas una entrada que verás como “cámara web”, “cámara integrada” o “CMOS de la cámara.” La opción no es usual y solo se incluye en algunos modelos. Ten en cuenta que la mayoría de webcam integradas usan el mismo módulo en placa que el micrófono por lo que podrías dejar desactivado éste. Si quieres privacidad completa de vídeo y audio esta es una buena opción porque es improbable el acceso de un atacante, aunque se tarda más tiempo en volverla a activar porque hay que reiniciar el equipo y volver a entrar en la BIOS. Tapa la lente. Si ves una pegatina en el marco superior de un ordenador portátil o AIO ya sabes lo que significa. Es un método simple pero muy efectivo. Si un trozo de pegatina destroza la estética de tu flamante portátil, hay soluciones dedicadas más atractivas que pueden deslizarse a voluntad, tapando o no la lente. Hay muchísima oferta en Internet muy barata. No te fíes del Led de actividad. La mayoría de webcams incluyen una luz que se enciende cuando están en uso. En teoría de esta forma podríamos saber si se está utilizando por terceros. Sin embargo, cuidado, porque no es un método infalible. Así lo demostraron investigadores de la Universidad Johns Hopkins, que crearon una prueba de concepto con una herramienta de administración remota (RAT), capaz de reprogramar el chip de algunas cámaras. Y lo hicieron sin activar la luz de notificación dejando a los usuarios completamente desarmados. Mejora la seguridad general. Todos los métodos de ataque para hackear las webcam y conseguir su acceso remoto aprovechan alguna vulnerabilidad de los equipos, del sistema operativo o especialmente de sus aplicaciones. Fortalecer la seguridad del equipo, es, por tanto, una buena medida de protección desde la base, utilizando herramientas de seguridad; actualizando sistema y aplicaciones a las últimas versiones; teniendo cuidado con los Wi-Fi gratuitos; cuidando el apartado de descargas e instalación de aplicaciones de sitios no seguros y con precaución en la navegación por Internet, en la apertura de correos electrónicos y archivos adjuntos no solicitados o en el uso de aplicaciones como Java, Flash o Reader sin actualizar que son una vía ampliamente utilizada por los ciberdelincuentes.
5 comentarios3 shares
01/08/2017Juan Ranchal
John McAfee: “Google es un monstruo que erosiona la privacidad”

John McAfee: “Google es un monstruo que erosiona la privacidad”

John McAfee es un personaje peculiar. Dejando a un lado sus problemas judiciales y una vida de película (con acusaciones no probadas de fabricación de medicamentos y hasta asesinato), hablamos de uno de los grandes nombres de la ciberseguridad mundial.Doctorado en matemáticas y después de pasar como programador en la NASA, Xerox o Lockheed, fue el primero en publicar un software antivirus y un escáner de malware para el mercado de consumo, bajo la compañía de seguridad McAfee Associates por él fundada.La empresa y la marca fue vendida a Intel en 2010 después de los numerosos pasajes mediáticos (ajenos a la seguridad) de su creador. Origen de ello y en los últimos años, John McAfee e Intel han estado inmersos en una batalla judicial por el uso de su marca, a la vez su apellido. La semana pasada conocimos un acuerdo por el que el programador conservará ciertos derechos promocionales sobre ella, pero al tiempo no podrá usarlo en productos comerciales para no vulnerar los derechos de propiedad intelectual de su legítimo dueño, un Intel que pagó una auténtica millonada por ello: 7.680 millones de dólares. John McAfee contra Google Si hay otra compañía a la que John McAfee le tiene ganas, esa es Google y el apartado de privacidad o falta de ella. "Google es un monstruo que erosiona la privacidad", comenta en un vídeo-entrevista que no tiene desperdicio y en la que deja auténticas perlas, todo ello en la promoción de una solución que bajo el nombre Sentinel promete ser -si Google no cambia- "una cura de seguridad que apague las arañas de Google, su capacidad de indexar, y su capacidad de existir"."No hay nada malo en la creación de grandes productos, o incluso la construcción de una gran empresa. El éxito debe ser recompensado y nunca castigado, pero no cuando el éxito da paso a la avaricia pura y venal que todos sufrimos. Google se ha vuelto tan grande y tan poderoso, que su codicia ahora amenaza con destruirnos a todos", dice McAfee.El video comienza con un clip de voz en OFF que dice: "no soy un número". A continuación, McAfee compara a Google con fumar cigarrillos y dice que "Google ha sacrificado la privacidad en el altar de la riqueza y eliminado la dignidad humana"."Deja de poner en peligro nuestra humanidad o iré a por tí", amenaza McAfee. "Estoy seriamente preocupado por la falta de conciencia de Google y haré todo lo que esté en mi poder para asegurarme de que las objeciones del mundo llegan directamente a la puerta de Google".Seguro que sí. Un tipo peculiar este John McAfee, también candidato a la presidencia de Estados Unidos por el Libertarian Party, que no pierde ocasión para salir en la tele como vimos en su ofrecimiento para hackear el famoso iPhone relacionado con la matanza de San Bernardino, defendiendo de paso la postura de Apple de no incluir puertas traseras en sus terminales.
14 comentarios16 shares
17/07/2017Juan Ranchal
Rusia presiona a Telegram, pero el límite lo sigue marcando la política de datos del servicio

Rusia presiona a Telegram, pero el límite lo sigue marcando la política de datos del servicio

Tras unos días de tensiones el popular servicio de mensajería instantánea ha accedido registrarse formalmente en Rusia, tal y como pedían las autoridades reguladoras del país. Pero "no cumpliremos con leyes incompatibles con la política de confidencialidad de Telegram o con la protección de la privacidad de los usuarios", apunta el CEO Pavel Durov.Este nuevo choque entre la administración y Telegram viene derivado del supuesto uso de la aplicación en un atentado terrorista sucedido la pasada semana en suelo ruso, informan en Reuters. Una nueva acusación particular que, sin embargo, ataca al mismo fundamento general de siempre, el cifrado de los datos.Así, en Telegram acceden al registro, pero no a compartir información personal. "No tenemos ningún problema con estas formalidades, pero no se compartirá un solo byte de datos privados con ningún gobierno", matiza Pavel Durov vía Twitter; "solo proporcionaremos la información pública para el registro", agrega, en referencia a la información pública de la propia compañía.Por otro lado, Telegram no tiene ningún servidor en Rusia, como se ha indicado en algún medio, sino que mantiene una red de servidores mundial cuyo clúster en Europa radica en Ámsterdam.En resumen, nada fuera de lo ordinario: los gobiernos quieren acceso a todo, incluso a costa de minar la seguridad con la que el software se protege en Internet, mientras que las compañías se defienden como pueden. Hasta Microsoft está en esa batalla y de momento, parece, va ganando.
8 comentarios21 shares
29/06/2017J.Pomeyrol
Tim Cook paró los pies a Uber por violar la privacidad en iPhone

Tim Cook paró los pies a Uber por violar la privacidad en iPhone

Uber se ha convertido en el malo de la película en medio mundo. El que fuera favorito y pionero en sistemas alternativos de transporte entre particulares, está en guerra con los taxistas de todo el mundo, prohibido en algunos estados y según The New York Times, pudo ser expulsado de la tienda oficial de Apple con lo que hubiera quedado herido de muerte teniendo en cuenta la dependencia de su aplicación móvil para mantener el negocio.Cuenta NYT que Travis Kalanick, CEO de Uber, fue llamado a capítulo a la sede central de Apple a comienzos de 2015, donde Tim Cook le amenazó con dejar fuera la aplicación de la App Store si no cesaba las prácticas contrarias a la privacidad.Resulta que, la app de Uber registraba una "huella digital" permanente en cada iPhone en el que se instalaba y permanecía incluso tras un borrado completo del terminal o reinicio a fábrica. Una grave violación de las políticas de privacidad de Apple en una práctica que se prolongó durante casi un año.Además, Kalanick instruyó -supuestamente- a sus ingenieros de software para intentar ocultar el código de esta huella digital y pasar el proceso de revisión. En otras palabras, a sabiendas y según NYT, Kalanick trató activamente de engañar a Apple. Y lo consiguieron durante un año.Aunque hay que valorar la alternativa en redes de transporte privado que ha traído servicios como Uber (imparable por muchas críticas que reciba), todo lo negativo relacionado con ella parece ser la típica historia de una empresa de éxito dispuesta a hacer cualquier cosa para mantenerse en candelero, incluso cuando eso signifique romper las reglas, en seguridad o normativa en el transporte, o violando gravemente la privacidad de los usuarios. La información de The New York Times también revelan que Unroll.me, el organizador de suscripciones de correo electrónico vendió datos a Uber de sus usuarios. Su CEO no lo ha negado, pero se ha disculpado por no ser "lo suficientemente explícito" para explicar cómo funciona su servicio gratuito. Casi nada es gratis en la era de Internet y los datos siguen siendo oro.
2 comentarios68 shares
24/04/2017Juan Ranchal
Reino Unido quiere una puerta trasera en WhatsApp

Reino Unido quiere una puerta trasera en WhatsApp

La Ministra del Interior británica ha reclamado la instalación de una puerta trasera en WhatsApp y en otros servicios de mensajería, para facilitar el acceso de los servicios de inteligencia y policiales.La ministra Amber Rudd ha considerado "inaceptable" los cifrados de extremo a extremo. "No debería haber lugar para que los terroristas se escondan. Necesitamos asegurarnos de que organizaciones como WhatsApp, y hay muchos otros como ellos, no brinden un lugar secreto para que los terroristas se comuniquen entre sí", ha comentado.Las declaraciones llegan cuando medios británicos han reportado que Khalid Masood envió un mensaje cifrado momentos antes de matar a cuatro personas la semana pasada al embestir a peatones con su vehículo y apuñalar de muerte a un policía. Aunque no se conoce la relación que puede tener ese mensaje con el último atentado yihadista en suelo europeo (seguramente ninguno), varios políticos británicos han reclamado una mayor cooperación de las empresas detrás de los servicios de mensajería y en concreto Rudd, la instalación de una puerta trasera en WhatsApp: "Necesitamos asegurarnos de que nuestros servicios de inteligencia tengan la capacidad de involucrarse en situaciones como el cifrado de WhatsApp" ¿Seguridad, privacidad, control? El ataque terrorista de la semana pasada vuelve a reavivar el debate de la seguridad y privacidad, especialmente después de advertencias de las agencias de inteligencia sobre un mayor número de atentados en países occidentales, a medida que Estado Islámico pierde terreno en Oriente Medio. El debate se repite con cada atentado y es continuación del caso de San Bernardino y la polémica del iPhone 5c cifrado usado por uno de lo asaltantes.El problema es el de siempre. El socorrido tema de la "seguridad" y el "terrorismo" se pone como paraguas para exigir que regresemos a la edad de piedra tecnológica. El cifrado es una herramienta de seguridad fundamental en la que nos apoyamos todos los días para evitar que los delincuentes roben nuestras cuentas bancarias, para proteger el control de nuestros aviones e infraestructura, y para proteger nuestra privacidad.El Information Technology Industry Council (ITI), voz global del sector tecnológico que incluye compañías como Apple, Dell, Facebook, Google, Microsoft, IBM, Intel o Twitter, emitió hace meses una declaración en respuesta a las voces que piden un debilitamiento de las herramientas de cifrado para luchar contra el terrorismo o la delincuencia.EL ITI viene a decir que el debilitamiento del cifrado o la creación de puertas traseras en dispositivos permitirían vulnerabilidades que serían explotados por “los malos” y una pérdida de privacidad inadmisible para muchos usuarios promovida directamente por las empresas que tienen la obligación de garantizarla a sus clientes. Además, tampoco se garantiza la seguridad como explican desde la organización: "El debilitamiento de la seguridad con el objetivo de promover la seguridad, simplemente no tiene sentido”. 
26 comentarios26 shares
27/03/2017Juan Ranchal
We-Vibe: ciberespionaje desde juguetes sexuales

We-Vibe: ciberespionaje desde juguetes sexuales

Standard Innovation, firma canadiense creadora del vibrador inteligente We-Vibe, tendrá que pagar indemnizaciones por espiar la actividad sexual de los clientes.Llevamos una racha con la privacidad... Chico, ¡Ni los genitales son privados! Resulta que algunos de los vibradores We-Vibe pueden activarse y manejarse remotamente mediante una app para móviles, bajo conexión inalámbrica Bluetooth.Tan "inteligentes" son, que la compañía los utilizaba para recopilar información sin el permiso de los clientes. Información que puedes imaginar era de lo más íntima: temperatura corporal, nivel de vibración, tiempo de uso... y todo ello vinculado al correo electrónico del cliente, cuando se aseguraba que las transmisiones eran seguras.Aun peor. En el congreso hacker DefCon de Las Vegas del pasado año, dos especialistas de seguridad demostraron como era posible hackear un vibrador We-Vibe utilizando graves vulnerabilidades. Imagina si un tercero se hace con el control de uno de estos juguetitos.We-Vibe y Standard Innovation fueron demandados colectivamente y después de insistir en un acuerdo "implícito" con los clientes para recopilar datos, finalmente han llegado a un acuerdo extrajudicial ante de obtener una segura condena. Tendrán que pagar indemnizaciones menores a todos los compradores del vibrador y casi 10.000 dólares a los clientes que vincularon la app con el vibrador. Standard Innovation eliminará los datos recogidos, mejorará la seguridad de la app, cambiará la política de privacidad y cesará en unas prácticas simplemente irresponsables (e ilícitas) que vuelven a poner en cuestión la llegada de la "inteligencia" a todo tipo de cacharro, sin garantizar antes la seguridad como clave fundamental. O lo hacemos o lo vamos a llevar bastante mal cuando tengamos conectados miles de millones de objetos bajo la Internet de las cosas, wearables o coches autoconducidos.
23 comentarios60 shares
16/03/2017Juan Ranchal
Cómo evitar que una web sepa dónde estás

Cómo evitar que una web sepa dónde estás

Seguro que más de una vez habéis visto una ventana emergente que te solicita permiso para enviar tu ubicación a un sitio web. Aunque, en la mayoría de casos, esta función se utilizar para adaptar los contenidos a la localización del visitantes, para muchos usuarios no es más que una molestia que invade su privacidad.Es importante recordar que, por defecto, cualquier navegador moderno nos advertirá que un sitio quiere conocer nuestra ubicación y es el usuario quien debe permitirlo. El problema es que muchas veces aceptamos de manera mecánica y no tenemos el control sobre quién o cómo se comparten esos datos, así que una dosis de prudencia nunca está de más. Sigue estos pasos para desactivarlo en los navegadores más populares: Google ChromeLa función se esconde bajo el menú Ajustes, donde tendremos que hacer clic en Mostar configuración avanzada. Si haces clic en Configuración de contenido, verás una pantalla emergente donde puedes desactivar la localización de ubicación, seleccionando la opción No permitir que ningún sitio pueda hacer un seguimiento de tu ubicación física.Sí, por cualquier razón, quieres que alguna web de confianza tenga acceso a esos datos solo tienes que añadir su url en el apartado Administrar excepciones. Mozilla FirefoxLos chicos del panda rojo lo ponen un poco más complicado y para localizar la opción debemos acceder a la configuración avanzada, tecleando el comando about:config en la barra de direcciones y pulsando Intro.Tras una advertencia que conviene seguir, llegarás a una enorme lista de opciones. La forma más sencilla que buscamos es teclear "geo.enabled" en el buscador; después, botón derecho sobre la opción, Modificar, y cambiar al valor false. Microsoft EdgeNo encontraréis la opción de deshabilitar la opción en el navegador. Para conseguirlo, debemos ir a la configuración de privacidad del sistema operativo (la forma más sencilla de encontrarlo es teclear su nombre en el buscador de la barra) y, en la sección Elige las aplicaciones que pueden usar tu ubicación precisa desmarcar Edge. OperaPara evitar que los sitios web puedan preguntar tu ubicación a Opera debes acceder a Configuración, marcar la casilla Ver configuración avanzada y acceder a la sección Sitios web. En Ubicación, selecciona la casilla Impedir que los sitios rastreen la ubicación física y, como en otros casos, puedes habilitar los sitios que te interesen con la función Administrar excepciones.Un último consejo antes de terminar; para estar seguros de que no tenéis cookies de localización de los sitios que habéis visitado antes de aplicar esta configuración, lo mejor es borrar la caché del navegador. La opción siempre está en el menú configuración, bajo el apartado Privacidad.
21 comentarios12 shares
23/02/2017Tomás Cabacas
Europa plantea preocupaciones sobre la privacidad de Windows 10

Europa plantea preocupaciones sobre la privacidad de Windows 10

La privacidad de Windows 10 ha vuelto a ser cuestionada por el grupo formado por las autoridades de la Unión Europea encargados de hacer cumplir las leyes de protección de datos, según recoge la agencia Reuters.El grupo -conocido como grupo de trabajo del artículo 29- ha requerido de Microsoft mayor información sobre el tratamiento de los datos personales recopilados para diversos fines, incluyendo la publicidad, además de cuestionar los ajustes que por defecto manejan la privacidad de Windows 10. Es la segunda vez que el grupo plantea preocupaciones sobre el particular.La cuestión llega una vez que Microsoft ha anunciado que mejorará la privacidad de Windows 10 y reducirá la recopilación de datos con la nueva versión del sistema Creators Update. Para tal fin, la compañía introducirá una nueva configuración de la “experiencia en Windows 10”:La configuración incluirá las opciones de privacidad más importantes en un solo lugar y con varios niveles a elección del usuario. Estará disponible desde la misma instalación del sistema y podrá cambiarse posteriormente. También ofrecerá a los usuarios un nuevo panel de control para gestionar su privacidad en la web.Adicionalmente a lo anterior, Microsoft asegura que ya ha reducido la recopilación de datos en el nivel básico que puede ser personalizado por el usuario. La privacidad de Windows 10 Las noticias sobre los programas de espionaje masivo de agencias como NSA y la supuesta connivencia -por acción u omisión- de las grandes tecnológicas dispararon la preocupación del usuario sobre las cuestiones de privacidad.Desde el lanzamiento de Windows 10 se han sucedido las críticas sobre la recolección y uso de información personal que Microsoft realiza con el nuevo sistema operativo. Algunas son furibundas y hablan directamente de ‘gran hermano’ y de espionaje, de todo lo que hace el usuario sobre el sistema, mientras que otros simplemente lo achacan a una recopilación de datos habitual en un software tan conectado.Microsoft explica que recopila datos anónimos de los eventos del sistema “para mejorar la experiencia de usuario”, un aspecto recogido en el acuerdo de licencia del sistema y en el “Contrato de Servicios de Microsoft”, cuyas condiciones se activan cuando utilizamos una cuenta de la compañía.La preocupación no es nueva y compañías como Google, que viven mucho más que Microsoft del manejo de información, saben mucho de ello y reciben reproches y denuncias por doquier. No todas sin fundamento, ojo, aunque conviene citar que un mundo totalmente conectado conseguir el 100% de privacidad simplemente es imposible y el uso de la mayoría de servicios y aplicaciones llevan consigo un cierto sacrificio, porque como Google en Android, Microsoft en Windows 10 ha integrado y conectado como nunca aplicaciones y servicios en torno a su sistema operativo.Si te preocupa el asunto y hasta que Microsoft implemente en Creators Update las mejoras prometidas, te recomendamos revisar uno de nuestros especiales para mejorar la privacidad en Windows 10 e invertir unos minutos en gestionar las funciones del sistema respecto a este tema.
82 comentarios36 shares
21/02/2017Juan Ranchal
Microsoft gana otra batalla en los tribunales en su lucha por la privacidad

Microsoft gana otra batalla en los tribunales en su lucha por la privacidad

El gigante de Redmond ha conseguido una segunda victoria en los tribunales en su particular lucha por la privacidad de sus clientes y usuarios, un tema que como sabemos está afectando en gran medida a Microsoft durante los últimos años.Hoy hablamos del caso que enfrenta al propio gobierno de Estados Unidos y al gigante de Redmond por una petición de acceso a datos situados en unos servidores establecidos en Irlanda.En esta noticia ya vimos que Microsoft se negó a cumplir una orden judicial y que interpuso una apelación contra ella, una decisión inteligente que acabó dándole una victoria en julio de 2016.Esa victoria del gigante de Redmond fue recurrida por el ejecutivo estadounidense, quien ha visto finalmente desestimada su pretensión de que se produjera una revisión del caso, aunque el resultado ha sido muy ajustado y todavía queda abierta la posibilidad de interponer un último recurso que eleve el caso a la Corte Suprema (Tribunal Supremo) de Estados Unidos. ¿Cómo ha conseguido Microsoft imponerse al ejecutivo? A pesar de que como decimos la victoria ha estado muy ajustada la clave de la misma no tiene misterio, ya que viene dada por la propia Stored Communications Act de 1986, una ley que indica claramente que los correos electrónicos almacenados fuera de territorio estadounidense no están sujetos a los mandatos internos.Si el gobierno de Estados Unidos no recurre ante el Supremo antes del próximo martes el proceso habrá llegado a su fin con una victoria definitiva para Microsoft, que además sentaría un precedente muy valioso para todas las compañías tecnológicas que ofrecen servicios de este tipo con servidores fuera del paísMás información: Neowin.
3 comentarios11 shares
25/01/2017Isidro Ros
Microsoft quiere poder avisar al usuario de accesos del gobierno a sus datos

Microsoft quiere poder avisar al usuario de accesos del gobierno a sus datos

Este mismo mes Microsoft tiene una cita importante en los tribunales, donde se enfrentará al Departamento de Justicia de Estados Unidos para poder seguir defendiendo el derecho a la privacidad de sus usuarios.El caso se centra en una de las potestades más controvertidas que mantienen actualmente los entes gubernamentales de Estados Unidos, ya que tienen reconocida legalmente la posibilidad de hacer peticiones de datos de usuarios a empresas concretas y que las mismas se mantengan en secreto.Lo dicho supone que una agencia del gobierno puede pedir a Microsoft datos de un usuario y obligarle a guardar silencio, de manera que ese usuario podría no llegar a enterarse nunca de lo que ha ocurrido.Microsoft considera que esto vulnera la primera y la cuarta enmienda de la Constitución de Estados Unidos, donde se reconoce el derecho de personas y empresas a saber si el gobierno busca sus bienes y propiedades y a conocer si éstas han sido embargadas, y también el derecho de Microsoft a ofrecer información a sus clientes sobre posibles acciones llevadas a cabo por parte del ejecutivo estadounidense sobre sus servicios.El gigante de Redmond tiene claro que la gente no renuncia a su privacidad por el hecho de mover sus datos a la nube, y está comprometido a proteger a sus usuarios aunque ello le obligue a recurrir a los tribunales.Os recordamos que este proceso trae causa de lo que ya os contamos en esta noticia. Más información: OnMSFT.
6 comentarios374 shares
24/01/2017Isidro Ros
Microsoft mejorará la privacidad de Windows 10 y reducirá la recopilación de datos

Microsoft mejorará la privacidad de Windows 10 y reducirá la recopilación de datos

La privacidad de Windows 10 ha sido un punto polémico desde el lanzamiento del sistema operativo, con críticas (algunas furibundas que hablan directamente de ‘gran hermano’ y de espionaje de todo lo que hace un usuario) sobre la cantidad de datos recopiladas por Microsoft y el uso de esa información personal.Las noticias sobre los programas de espionaje masivo de agencias como NSA y la supuesta connivencia -por acción u omisión- de las grandes tecnológicas han disparado la preocupación del usuario sobre las cuestiones de privacidad. Preocupación que no es nueva y compañías como Google, que viven mucho más que Microsoft del manejo de información, saben mucho de ello y reciben reproches y denuncias por doquier.No todas sin fundamento, aunque conviene citar que un mundo totalmente conectado conseguir el 100% de privacidad simplemente es imposible y el uso de la mayoría de servicios y aplicaciones llevan consigo un cierto sacrificio en privacidad.Como Google en Android, Microsoft en Windows 10 ha integrado y conectado como nunca esas aplicaciones y servicios en torno a su sistema operativo. La experiencia completa con el sistema operativo y aplicaciones viene dada por la conexión bajo una cuenta ID de Microsoft y ello conlleva “perder privacidad” queramos o no.Dicho lo cual, tenemos buenas noticias al respecto porque Microsoft mejorará la gestión de la privacidad de Windows 10, al tiempo que promete reducir la recopilación de datos en Creators Update. Otra de las grandes novedades de la próxima versión de Windows será la introducción de una nueva configuración de la "experiencia en Windows 10":La configuración incluirá las opciones de privacidad más importantes en un solo lugar y con varios niveles a elección del usuario. estará disponible desde la misma instalación del sistema y podrá cambiarse posteriormente.Microsoft también ofrecerá a los usuarios un nuevo panel de control para gestionar su privacidad en la web. Desde ahí podremos eliminar el historial de navegación (de Microsoft Edge), las consultas de búsqueda de Bing, datos de localización u otros proporcionados al asistente Cortana. Adicionalmente a lo anterior, Microsoft asegura que ha reducido la recopilación de datos en el nivel básico, que puede ser personalizado por el usuario. "Incluye los datos vitales para el funcionamiento de Windows. para ayudar a mantener Windows y sus aplicaciones seguras, y la comunicaciones de errores básicos", explican desde Microsoft.Interesante. Hasta que Microsoft implemente estas mejoras puedes revisar uno de nuestros especiales para mejorar la privacidad en Windows 10.
12 comentarios14 shares
11/01/2017Juan Ranchal
Estados Unidos incluye redes sociales en el ESTA

Estados Unidos incluye redes sociales en el ESTA

Si tienes pensado viajar a Estados Unidos por turismo o negocios, el ESTA ha engordado su cuestionario con un nuevo requisito: redes sociales. Ya han comenzado a pedir a los viajeros sus cuentas de Facebook, Twitter, Instagram, Google+...El ESTA, acrónimo de Electronic System for Travel Authorization (Sistema Electrónico para la autorización de viaje), es un formulario de obligatorio cumplimiento para cualquier persona que desee viajar a Estados Unidos por turismo o negocios desde alguno de los países en los que existe este acuerdo. Tiene una validez de dos años y permite una estancia de hasta 90 días. Cuesta 14 dólares.Sin embargo, si el ESTA es popularmente conocido por algo, es por alguna de las preguntas que incluye, del tipo ¿es usted un terrorista?, ¿se droga? y un largo etcétera que sin duda incita a la broma, pero cuidado con dejarse llevar o contestar de manera errónea algún dato que puedan contrastar. La odisea aeroportuaria puede llegar a ser de lo más interesante, y no en el peor de lo casos.Así, el motivo de las autoridades estadounidenses para agregar al cuestionario las redes sociales que utiliza el viajero, no es otro que el de "verificar" los antecedentes de la persona en Internet e "identificar amenazas potenciales", recogen en Politico. Y aunque por el momento todavía se trata de una cuestión opcional que "será más duro para las comunidades árabes y musulmanas", las organizaciones de defensa de los consumidores ya han expresado su indignación."La elección de entregar esta información es técnicamente voluntaria", indica un experto. "Pero el proceso para entrar en Estados Unidos es confuso y es probable que la mayoría de los visitantes rellene el formulario completamente en lugar de arriesgarse a preguntas adicionales de los intimidatorios agentes uniformados -los mismos agentes que decidirán cuáles de sus bromas son divertidas y cuáles hacen de usted un riesgo para la seguridad".
1 comentario20 shares
23/12/2016J.Pomeyrol
¿Privacidad en Android? 10 consejos que te pueden ayudar

¿Privacidad en Android? 10 consejos que te pueden ayudar

La privacidad en Android (y en general en cualquier plataforma móvil) es un tema recurrente que no siempre es sencillo de gestionar. Y es lógico. Un teléfono inteligente es inherentemente inseguro en este apartado desde el mismo momento que lo activas (e incluso antes) y comienza a enviar y recibir datos.Por otro lado, un smartphone moderno es una computadora que ofrece una gran cantidad de funciones y para ello exige la concesión de un gran tipo de permisos administrativos de acceso al hardware e interconexión entre aplicaciones, sincronización en nube, geolocalización y otros aspectos que nos permiten aprovechar a fondo nuestro terminal pero que obligan a entregar una parte de nuestra privacidad.Proteger la privacidad en Android es generalmente un compromiso entre los datos que estamos dispuestos a compartir y qué características y servicios queremos utilizar. Teniendo en cuenta lo anterior y ante la certeza de que en un mundo conectado es imposible mantener la privacidad al 100%, repasamos algunos consejos (generales y otros menos conocidos) que al menos pueden reducir la exposición de nuestros datos. 1. Cuidado con los Permisos Uno de los puntos más importantes para proteger la privacidad en Android es la gestión de los permisos. Hay muchas aplicaciones que intentan acceder al hardware o conectar con otras aplicaciones sin necesidad y conviene tenerlas bajo control. Lo ideal es mirar despacio los permisos exigidos por cada una de ellas cuando la instalamos pero también se pueden revisar en Ajustes > Aplicaciones > Permisos. Una de las novedades de Android 6.0 y versiones superiores en la posibilidad de cambiar los permisos individualmente por cada aplicación.2. Llamadas privadas con números temporales No hay nada privado en un número de teléfono porque esos dígitos conectan directamente a nuestra identidad, directamente o a través de aplicaciones que lo usan. De ahí que haya que tener cuidado a quién le damos nuestro número. Otra solución es usar un número temporal también por razones de seguridad, evitar control de empresas o gobiernos o de un padre abusivo o de tu misma pareja... Para ello puedes utilizar aplicaciones como Burner, Hushed, CoverMe, Line2 o Sideline, que proporcionan números alternativos y funcionan en distintas regiones y con enfoque a consumo o negocios. 3. Mejor mensajería que SMS Los mensajes de texto -SMS- son muy útiles, funcionan en cualquier teléfono móvil sin importar su nivel de hardware o sistema operativo. Sin embargo, en términos de privacidad tienen la gran desventaja de que toda la información contenida en ellos está sin cifrar. No son tan versátiles pero si quieres proteger mejor este tipo de conversaciones, puedes utilizar aplicaciones que cifran la información como Signal,  gTelegram o Silence. 4. Cifrar datos Hablando de cifrado. Hacerlo en el móvil inteligente es una función que mejora la privacidad y la seguridad de accesos de terceros o en caso de pérdida o robo. No es la panacea y no está a salvo de vulnerabilidades pero es un añadido interesante. En un móvil Android puedes acceder a esta función desde el apartado de Ajustes > Seguridad > Encriptar teléfono. 5. Ubicación Una de las funciones más útiles de un smartphone y al tiempo más sensibles para mantener el carácter privado en su uso. Casi imprescindible para utilizarlo en un servicio de mapas con indicaciones en tiempo real en cualquier viaje, pero también como el componente perfecto para realizar un seguimiento de todos sus movimientos. A la ubicación intentan acceder un montón de aplicaciones que seguramente no queramos que lo hagan.  En Ajustes > Ubicación se pueden conocer las aplicaciones que intentan acceder a esta función y gestionarlas.6. App de navegación off-line Aplicaciones de mapas como Google Maps (y otras) son fantásticas, gratuitas y de suficiente potencia. ¿Hemos dicho "gratis"? El servicio no cuesta dinero por uso pero hay un coste, Google quiere información y datos y eso es un tesoro en el mundo en que vivimos. Si quieres reducir la exposición de tus datos puedes probar aplicaciones que utilizan mapas sin conexión como la solución de código abierto OsmAnd u otras comerciales tan buenas en Android como Sygic. 7. Sincronización en la Nube El atractivo de la copia de seguridad en la nube de todos nuestros datos es una medida de seguridad para protegerlos si perdemos el terminal o si se estropea una unidad de almacenamiento, ampliando de paso la capacidad de almacenamiento del mismo smartphone. Sin embargo, una vez que tus datos salgan de tu terminal, ya no podrás controlar tu privacidad ante gobiernos, ciberdelincuentes o las mismas empresas que guardan nuestros datos en sus servidores. Es lo que hablábamos de proteger la privacidad en Android… dentro de lo posible, porque para muchos este tipo de servicios son fundamentales. Puedes desactivarla en Ajustes > Copia de seguridad. 8. Otros motores de búsqueda Google realiza un seguimiento de cada término que se teclea en el cuadro de búsqueda. Otros motores como Bing y Yahoo también lo hacen, aunque estén por detrás en personalización de resultados y en general en cuota de mercado. Tenlo claro. Alguien que maneje bien esa información (y Google lo hace como nadie) llegará a conocerte como tú mismo porque las búsquedas revelan todo de tí. Si quieres usar alternativas que -prometen- respetar la privacidad, puedes probar motores como DuckDuckGo. 9. Anuncios Google ofrece “publicidad basada en intereses” que utiliza tu perfil (ubicación, sexo, grupo de edad, sitios visitados…) para personalizar sus anuncios. Si no desea que estas redes de anuncios construyan tu perfil puedes desactivarlo en Ajustes de Google > Anuncios.10. Alternativas a Google Play La tienda de aplicaciones oficial de Google es la forma más fácil de llevar software a los teléfonos Android. Completísima en número de apps (la mayoría gratuitas) y muy segura (dentro de lo que cabe porque a Google también le cuelan malware), tiene una desventaja, Google crea un registro de cada descarga/instalación. Si compras música, libros electrónicos, películas o lo que sea, también hay un registro de eso. No solo Google, Amazon Store hace lo mismo. Si te preocupa lo que puedan hacer con esos datos F-Droid es una tienda altermativa. No tiene todo lo de Google Play pero a cambio, no registra las descargas, es segura, transparente y ofrece aplicaciones gratuitas de código abierto.
4 comentarios51 shares
17/11/2016Juan Ranchal
Yahoo! espió el correo de millones de usuarios para la NSA

Yahoo! espió el correo de millones de usuarios para la NSA

Yahoo! espió secretamente el correo electrónico de decenas de millones de sus usuarios, informando de los mismos a las agencias de inteligencia estadounidenses, asegura la agencia Reuters en una información que está siendo portada en medio mundo y que termina por rematar la credibilidad de la que fuera una de las grandes de Internet.Según la información, Yahoo! habría creado un software específico para espiar las cuentas de Yahoo! Mail y buscar información específica que era solicitada por la NSA o el FBI, bajo una petición secreta y expresa del gobierno estadounidense.Si hasta ahora las tecnológicas venían obligadas a examinar correos almacenados o analizar una pequeña cantidad de cuentas en tiempo real en casos específicos de terrorismo u otros, es el primer caso que se conoce de una gran tecnológica que accedió a una solicitud de una agencia de inteligencia y espió masivamente el correo de todos los usuarios.La información de Reuters ha sido facilitada por tres ex empleados de la compañía y explican que la decisión de obedecer la orden gubernamental fue tomada por la presidenta ejecutiva de Yahoo, Marissa Mayer.Ello irritó a otros ejecutivos de alto rango por lo que suponía de autoeludir su propio software de seguridad y en junio del 2015, dimitió el jefe de seguridad de la información de Yahoo!, Alex Stamos, quien ahora trabaja en Facebook. Yahoo! no lo niega La respuesta de Yahoo! a este vergonzante caso de espionaje a su propios usuarios es la misma que realizaría un culpable: "Yahoo es una compañía respetuosa de la ley y cumple con las leyes de Estados Unidos". Era lo que le faltaba a la que fuera una de las grandes de Internet porque recordemos que la semana pasada, se conoció que no informó de la violación de sus servidores en 2014, cuando un ataque comprometió a 500 millones de cuentas de usuario.Consultados Google y Microsoft sobre el caso, han negado rotundamente haber participado en estos manejos: "Nunca hemos participado en el escaneo secreto del tráfico de correo electrónico como el que se ha informado hoy sobre Yahoo!".PRISM Recordemos que The Washinton Post reveló en 2013 un informe secreto sobre PRISM, un programa de la Agencia Nacional de Seguridad estadounidense (NSA) para conectarse a los servidores centrales de las grandes tecnológicas mundiales, y espiar sin control judicial todo tipo de datos personales y confidenciales de millones de usuarios.La monitorización masiva bajo el proyecto secreto PRISM, contemplaba el acceso a los servidores centrales de nueve grandes firmas estadounidenses: Microsoft Corp, Yahoo Inc, Google Inc, Facebook Inc, PalTalk, AOL Inc, Skype, YouTube y Apple Inc. PRISM se habría creado en 2007 bajo el mandato de Bush y habría sido impulsado por los gobiernos de Obama.Las tecnológicas aludidas negaron participar voluntariamente en este programa secreto de ciberespionaje, como Google, negando“entrada secreta alguna” para el Gobierno y asegurando que nunca habían brindado semejante acceso a los datos de sus usuarios.¿Podemos fiarnos ante casos como el de Yahoo!? Mucho tienen que hacer las grandes tecnológicas para que un usuario mantenga la confianza que sus datos están a salvo, comenzando por la propia compañía que tiene que salvaguardarlos.
13 comentarios67 shares
05/10/2016Juan Ranchal
TOR publica un “contrato social” y promete no instalar puertas traseras

TOR publica un “contrato social” y promete no instalar puertas traseras

TOR ha publicado un "contrato social" con seis puntos que viene a ser el compromiso oficial del servicio con sus usuarios. Entre otras promesas, destaca la que habla de no instalar puertas traseras, en la creencia "que la privacidad, el libre intercambio de ideas y el acceso a la información son esenciales para las sociedades libres".TOR es un sistema de red de comunicaciones Open Source que tiene como objetivo lograr el anonimato a nivel de red. Además de ser el referente para acceder a la red profunda, Deep Web (aunque no la única opción), es muy usado por periodistas, activistas y usuarios de regiones bajo el yugo de dictaduras. Su uso ha aumentado tras conocerse las campañas de espionaje gubernamental como PRISM y al mismo tiempo, las críticas que hablan de que se trata de “un refugio de delincuentes” también han crecido ante los últimos atentados terroristas.Los últimos meses para TOR han sido complicados. Jacob Appelbaum, uno de los desarrolladores principales, ha renunciado en medio de acusaciones de abusos sexuales que aún siendo cargos individuales (y por lo que parece denuncias anónimas) y negados como falsos por el afectado, ha terminado afectando al servicio. Appelbaum era uno de los principales programadores y antes había trabajado en ciberseguridad para Greenpeace y también para Wikileaks.Quizá por ello TOR haya elegido este momento para publicar un "contrato social" que -sobre el papel- es un compromiso claro con la transparencia, privacidad y seguridad de sus usuarios. Promete defensa de los derechos humanos, liberación en código abierto de todo su software, honestidad a la hora de establecer las capacidades y limitaciones de TOR y la promesa de no instalar puertas traseras.El problema es que a TOR se le tiene ganas y su financiación procede mayoritariamente del gobierno estadounidense, el mismo que maneja programas como PRISM al surgir en el Laboratorio de Investigación Naval de los Estados Unidos como la evolución del proyecto Onion Routing. La “seguridad nacional” como argumento para espiar a mansalva o llevarnos a la edad de piedra tecnológica rebajando el nivel de cifrado pulula también alrededor de TOR.Por ello preocupa que TOR pueda ser modificado técnicamente o sujeto a órdenes judiciales lo que podría forzar al proyecto a entregar información crítica que pudiera perjudicar su seguridad, de forma similar a la disputa entre Apple y el Departamento de Justicia de Estados Unidos con el famoso iPhone. Finalmente, tampoco es sencillo evitar que delincuentes o terroristas lo usen como se critica desde los gobiernos.
11 comentarios11 shares
11/08/2016Juan Ranchal
[ ]