Riesgos en Internet

Los peligros de la Red para los menores de edad


Deja un comentario

La red social Tuenti, más segura y privada

Según informó ayer en Madrid la empresa responsable de la red social más utilizada por los jóvenes españoles (14 millones de usuarios), las incidencias de privacidad en la misma se han reducido a menos de la mitad en los últimos dos años. El dato fue dado a conocer durante la presentación de su nuevo Centro de Ayuda y Seguridad un nuevo vídeo acerca del uso seguro de redes sociales. Entre las características de Tuenti en ese terreno destacan la máxima privacidad por defecto para todos los usuarios, y la posibilidad de diferenciar los amigos de confianza de los meros contactos.

Fotografía del acto de presentación del nuevo Centro de Seguridad de Tuenti, en MadridSegún Sebastián Muriel, vicepresidente de desarrollo corporativo, la privacidad de Tuenti «es un claro elemento diferenciador con respecto a otras plataformas». Así, el nuevo Tuenti Social Messenger que está desarrollando la compañía, disponible en fase beta en aplicaciones para Android y Blackberry, diferencia entre amigos y contactos. Esto supone en la práctica romper con limitaciones a la participación en Tuenti existentes hasta ahora. Por ejemplo, los padres pueden comunicarse como contactos de sus hijos en Tuenti sin necesidad de tenerlos como amigos y, por tanto, respetando su ámbito de comunicación más privado. Tuenti lo resume en un lema: «Chatea con todos. Comparte sólo con tus amigos».

Las incidencias de privacidad relativas a perfiles y fotos de Tuenti se han reducido un 52% en los dos últimos años como consecuencia de la mayor sensibilización y las diferentes mejoras introducidas. Tras reforzar en mayo pasado su política de privacidad para estrechar sus conocidas garantías de protección a los usuarios, ahora, en pleno debate sobre la privacidad en redes sociales en Europa, la red social española ha tomado la decisión de presentar un nuevo centro de ayuda y privacidad, con recursos para usuarios, padres, educadores y la sociedad en general.

Así, en el vídeo divulgativo presentado ayer se ofrecen reflexiones de interés para abordar una participación responsable en redes sociales y ha contado entre otros con la colaboración de expertos de la Policía Nacional, la Guardia Civil, INTECO, el Director de la Agencia Española de Protección de Datos y PantallasAmigas. Tuenti conforma con estas personas y entidades su nuevo Comité Asesor de Expertos en seguridad y privacidad.

Seguridad y privacidad en Tuenti

En Tuenti, todos los usuarios tienen activado por omisión el máximo nivel de privacidad y protección de sus datos e información personales. Sólo aquellas personas que el usuario haya aceptado como amigas pueden acceder a su información personal, así como ver sus números de teléfono o descargar sus fotos. Es decir, Tuenti por defecto no permite el acceso a la información de los usuarios por parte de terceros.

Otra característica diferencial ya conocida de Tuenti es la imposibilidad de que los motores de búsqueda (p.ej. Google) indexen los perfiles de los miembros de esta red social. Tuenti afirma también estar incorporando los principios de Privacy by Design y Privacy by Default, de manera previa a su entrada en vigor a nivel europeo. Según afirma Óscar Casado, Director Jurídico y de Privacidad de Tuenti «a diferencia de otras redes sociales, Tuenti parte de una premisa básica: la información es propiedad del usuario y por tanto, es el usuario el único con derecho a controlar la recogida, uso y revelación de cualquier información sobre sí mismo».

Fuente: Tuenti

Anuncios


Deja un comentario

Menores y adultos cada vez más expuestos a ataques a sus «smartphones»

Según un estudio de la consultora The Cocktail Analysis, el 40% de los usuarios de móvil en España disponen de un teléfono inteligente. El problema con la extensión y progresiva mayor sofisticación de los teléfonos móviles inteligentes (smartphones) es que cuanto mayor es la complejidad, más vulnerable se vuelve un sistema y que a una mayor extensión, mayores alicientes para los ciberdelincuentes, puesto que en estos dispositivos los usuarios almacenan numerosos datos personales: desde cuentas de correo o contraseñas a datos bancarios.

Uno de los métodos más utilizados para vulnerar la información almacenada en dispositivos móviles son los ataques dirigidos a personas concretas, como altos directivos de empresas, personalidades o celebridades, con el objetivo de acceder a información confidencial. Estos ataques de ingeniería social, denominados whaling, son una variante del phishing en la que el atacante se dirige a una persona muy concreta en busca de datos precisos. Secretos empresariales o fotos privadas de famosos son algunos de los objetivos del whaling.

Según un informe realizado a mediados de 2011 por IBM los ataques de alto perfil a móviles van en aumento: se han triplicado en el último año. Por tanto, al igual que se protegen los ordenadores frente a ataques de malware y fraudes informáticos, los smartphones también deben protegerse.

En una encuesta realizada por INTECO y Orange sobre los hábitos de seguridad en el uso de los smartphones por parte de adolescentes y niños, demostraron ser uno de los grupos de usuarios más vulnerables frente a las tácticas de ingeniería social de los atacantes. El 17,8% de los menores declara haber sido objeto de perjuicio económico con el uso de su smartphone. Además, el 2% de los menores y el 2,3% de los adultos a cargo de estos reconocen que el smartphone del menor ha sido infectado con virus.

Según datos de la empresa de seguridad Symantec, tanto el iPhone como los teléfonos con Android cuentan con vulnerabilidades y una de las formas más comunes de acceder a ellos es a través de las conexiones y sincronizaciones con otros aparatos y redes, algo que se hace cada vez con más frecuencia. También se conoció hace unos meses que todos los iPhones guardan sin cifrar información sobre la posición aproximada del usuario (geolocalización).

Recomendaciones

Entre los consejos para mejorar la segurida de estos dispositivos figuraría el cifrado de los datos sensibles almacenados en el terminal, por medio de aplicaciones específicas.

Otra recomendación es usar contraseñas para acceder a ciertas aplicaciones, además de descargarlas solo de las tiendas oficiales. Es aconsejable revisar los permisos de acceso a datos e información que requiere cada una de las aplicaciones cuando se instala en el teléfono.

En caso de robo del terminal, una opción muy útil es realizar un borrado remoto, algo que ofrecen algunos dispositivos.

También es importante vigilar los lugares donde se conecta el dispositivo, ya que es habitual buscar redes wi-fi libres para acceder a Internet sin conocer si estas redes cuentan con mecanismos que eviten el espionaje de las comunicaciones realizadas. Una opción más segura es utilizar un servicio VPN para acceder a Internet.

Fuente: Eroski Consumer. Imagen: Wikimedia Commons.
twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank


Deja un comentario

Las TIC, responsables de trastornos de sueño en uno de cada 4 niños, según estudio de la UNAM (México)

Desde la Clínica de Trastorno del Sueño de la UNAM advierten de que teléfonos celulares, computadoras y dispositivos portátiles como BlackBerry, iPad y iPod están modificando la calidad del sueño de los mexicanos hasta el punto de que ya se detectan trastornos en uno de cada cuatro niños, y en uno de cada tres jóvenes.

Además, los videojuegosviolentos agravan la situación: “tenemos escolares y preescolares que por jugar videojuegos violentos o usar esta tecnología desarrollan terrores nocturnos, sonambulismo y reacciones de defensa, (…) reviven escenas de sangre y matanza (…). Hay padres que llegan a creer que están poseídos por lo que no acuden a atención médica”, precisó Reyes Haro Valencia, director y fundador de la Clínica de Trastorno del Sueño.

El especialista se basó en estudios efectuados dentro de dicha clínica, ubicada en el Hospital General de México. Al parecer cuanto más pequeña sea la pantalla, tiende a ser más estimulante del cerebro. “Con este tipo de estímulos el cerebro registra que se sigue en actividad diurna”, explicó.

“Este tipo de pantallas disminuye el tiempo del sueño profundo. (…) El sueño, bajo estas condiciones, es de muy mala calidad y, por ello, la gente está permanentemente cansada, irritable, y su capacidad intelectual así como su juicio en la toma de decisiones disminuyen. (…) hay mayor posibilidad de sufrir accidentes.”

La persona se encuentra en estado constante de alerta y al menor ruido, reacciona.

“El cúmulo de somnolencia va a causar trastornos del ritmo circadiano o fase retrasada del sueño, como consecuencia de prolongar la hora de dormir. Tenemos jóvenes que ya han invertido el ciclo, por la mañana tienen sueño y por la noche están activos.”

Asimismo, precisó, los jóvenes están desarrollando otras enfermedades propias de ancianos a causa de la tecnología como hipertensión, síndrome metabólico, sobrepeso, obesidad y diabetes.

Afirma Reyes Haro que al exponerse a estos dispositivos, los menores ven disminuida la hormona leptina, que controla la saciedad, con lo cual se comerá más de lo necesario.

Esta falta crónica de sueño influye en que se estén desarrollando más patologías psiquiátricas entre los jóvenes, concluye.

Fuente: Milenio
twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank


1 comentario

Un web avisa a usuarios de Twitter de que sus fotos revelan su ubicación

I Can Stalk You!El web ICanStalkU.com (Te puedo acechar), creado por los consultores de seguridad Larry Pesce (de la NWN Corporation de Waltham, Massachusetts) y Ben Jackson (de Mayhemic Labs de Boston) advierten de forma pública y privada sobre los peligros a los que se exponen los usuarios que publican en Twitter fotos geoetiquetadas. El web presenta un flujo en tiempo real de fotos subidas a Twitter que contienen metadata con coordenadas, y la persona que subió la foto también recibe una notificación vía Twitter avisándole del peligro.

La fotos y vídeos obtenidos mediante teléfonos dotados de capacidad GPS, pueden contener geoetiquetas, información que informa de las coordenadas (longitud y latitud) del punto donde se sacaron. Así, pueden revelar con precisión el lugar donde vive una persona. Y si el tweet que acompaña la foto dice “Ahora me voy a trabajar”, o “Salimos de vacaciones”, es una información muy jugosa para los ladrones.

Los especialistas en seguridad y privacidad han empezado a advertir sobre los peligros del geotagging. Dado que los datos de localización no aparecen a simple vista, sino que se graban de manera invisible dentro de la imagen, mucha gente no se da cuenta de que esa información está ahí, y esto hace que pongan en peligro su privacidad –o su seguridad– al publicarlas en Internet.

Varios trabajos de hackers éticos demuestran la omnipresencia de fotos y videos geoetiquetados en sitios web como Twitter, YouTube, Flickr y Craigslist, y cómo pueden usarse esas fotos para averiguar dónde vive una persona o qué lugares frecuenta.

En muchas de las fotos analizadas se ven chicos jugando en o frente a sus casas. Otras revelan posesiones tentadoras para los amigos de lo ajeno, como coches caros, ordenadores o televisores de pantalla plana. También hay fotos de gente en casas de amigos o en la cafetería que frecuentan cada mañana.

Además, dado que webs como Twitter y YouTube tienen inferfaces de programación de aplicaciones (API) a disposición de cualquier programador, se pueden crear programas para buscar masivamente fotos geoetiquetadas para localizar por ejemplo fotos que estén acompañadas de textos como “de vacaciones” o las que se hayan sacado en un lugar concreto. Según Gerald Friedland, investigador de la Universidad de California en Berkeley, “Cualquier chico de dieciséis años que tenga conocimientos básicos de programación puede hacerlo”. Junto con su colega Robin Sommer, es autor de un trabajo titulado “Sobre las implicaciones del geoetiquetado para la privacidad”, que fue presentado ante la Asociación de Sistemas de Computación Avanzados.

Debido a la manera en que reformatean las fotos algunos webs, como Facebook y Match.com, la información de la geoetiqueta no se mantiene en todas las que se publican en Internet y esto proporciona protección. Otras redes sociales, como Flickr, recientemente tomaron medidas para bloquear el acceso a la información de las geoetiquetas de las imágenes enviadas, a menos que el usuario lo permita expresamente.

Al analizar las geoetiquetas conjuntamente con el texto de los posts, afirma el investigador Sommer, “se puede determinar con facilidad dónde vive la gente, qué tipo de cosas tiene en la casa y también cuándo no va a estar.” Pero proteger la privacidad no es sólo una cuestión de estar informado y ser responsable, según Sommer. Un amigo puede sacar una foto geoetiquetada de nuestra casa y subirla, poniéndonos en peligro sin que lo sepamos.

El sitio web ICanStalkU.com proporciona instrucciones paso a paso para desactivar la función de geoetiquetado de fotos en aparatos iPhone, BlackBerry, Android y Palm, una opción de configuración que no es sencilla ni fácil de localizar.

Fuentes: ICanStalkU y Clarín.
twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank