sábado, 14 de enero de 2017

CONDICIONES Y TÉRMINOS DE USO DE LAS REDES SOCIALES ¿A QUE ESTAMOS DANDO NUESTRO CONSENTIMIENTO? (1ra Parte)

Las redes sociales cada vez tienen un mayor protagonismo en nuestras vidas, siendo consideradas ya por muchos usuarios una herramienta indispensable de comunicación. A través de las redes sociales compartimos con nuestros amigos, familiares y otras personas, nuestras vivencias y experiencias personales a través de fotos, vídeos, publicaciones y comentarios.

Muchas personas utilizan estas redes a diario y comparten información personal de todo tipo, no sólo con su lista de “amigos” en cada una de estas aplicaciones, sino también con las empresas titulares de cada red social y con terceros que probablemente desconozcan.
Cuando aceptamos las Condiciones y términos de uso de una red social, nuestra información personal deja de ser realmente privada y es recopilada y compartida con terceros, sin que realmente seamos consciente de ello. Esto es debido principalmente a que “casi” nunca leemos el contenido de estas condiciones, aún cuando afectan a nuestros datos personales.

Por ello, hemos analizado las Condiciones y términos de uso de las principales redes sociales, y hemos destacado aquellas partes más sensibles para el usuario, con el objetivo de que seas consciente realmente de cuanta información y de que tipo está compartiendo, y quien tiene acceso a ella.

1. FACEBOOK.

Resultado de imagen para facebook


Analicemos, en primer lugar, Facebook. ¿Qué implica para el usuario aceptar las condiciones y políticas de la compañía?. En cuanto haces click con el ratón en aceptar otorgas a FB permiso para utilizar cualquier contenido de propiedad intelectual que publiques, como por ejemplo tus fotos o vídeos.

En relación con el contenido e información que publicas, debes saber que si la configuración de tu perfil personal es “Público”, estás permitiendo que cualquier persona, incluidas aquellas que no forman parte de Facebook, pueden acceder a esta información, utilizarla y asociarla a tu nombre y foto de perfil.

En lo relativo al registro y mantenimiento de la seguridad de tu cuenta aceptas una serie de compromisos, uno de los cuales cobra especial importancia para los menores de edad: No utilizarás Facebook si eres menor de 13 años.

Uno de los objetivos de Facebook es publicar anuncios y otro contenido comercial o patrocinado que sea pueda ser valioso para sus usuarios y anunciantes, para lo cual aceptas concederles permiso para usar tu nombre, foto del perfil, contenido e información en relación con contenido comercial, patrocinado o asociado que publiquen u optimicen. Esto significa que permites que una empresa u otra entidad pague a Facebook por mostrar tu nombre y/o foto del perfil con tu contenido o información sin que recibas ninguna compensación por ello. Está haciendo referencia, entre otras cosas, a la publicidad que aparece en los laterales y entre medias de las publicaciones con el nombre de “publicación sugerida” o “páginas sugeridas”.

En cuanto a la Política de Privacidad, Facebook recopila la siguiente información de sus usuarios:

El contenido y otros datos que proporcionas cuando usas sus Servicios, como al abrir una cuenta, al crear o compartir contenido y cuando envías mensajes o te comunicas con otros usuarios. Puede incluir información relacionada con tus publicaciones, como el lugar donde se hizo una foto o la fecha de creación de un archivo.

El uso que haces de los Servicios; por ejemplo, el tipo de contenido que ves.

El contenido y la información que otras personas proporcionan y que puede incluir información sobre ti; por ejemplo, cuando alguien comparte una foto en la que apareces.

Información sobre las personas y los grupos a los que estás conectado y cómo interactúas con ellos; por ejemplo, las personas con las que más te comunicas.

Información de contacto que proporcionas si subes, sincronizas o importas esta información desde un dispositivo.

Datos sobre compras o transacciones si usas Facebook para efectuar tales operaciones. Esta información incluye tus datos de pago, como tu número de tarjeta de crédito o de débito y otra información sobre la tarjeta, así como otros datos sobre cuentas y autenticación, además de información de facturación, envío y contacto.

Información acerca de ordenadores, teléfonos u otros dispositivos donde instales o desde los que accedas a Facebook, como por ejemplo, los nombres y tipos de programas informáticos, la carga de la batería, así como datos de identificación del dispositivo.

Ubicaciones del dispositivo, incluida la posición geográfica específica obtenida a través de señales de GPS, Bluetooth o Wi-Fi.

Información sobre la conexión, como el nombre del operador de telefonía móvil o del proveedor de servicios de internet, el tipo de navegador, el idioma y la zona horaria, el número de teléfono móvil y la dirección IP.

Información cuando visitas o utilizas sitios web y aplicaciones de terceros que usan Facebook.

Información sobre ti y tus actividades dentro y fuera de Facebook que les proporcionan socios externos; por ejemplo, un anunciante acerca de tus experiencias o interacciones con él.


Información acerca de ti que proporcionan empresas pertenecientes a Facebook u operadas por Facebook.

Continuará......

lunes, 2 de enero de 2017

PRIVACIDAD, REPUTACIÓN Y ATAQUE CIBERNÉTICO

El inabarcable mundo de Internet y lo que las leyes pueden aportar para poner límites a los ataques a la seguridad, privacidad y delitos informáticos está siempre siendo estudiado y ofreciendo cada día nuevos titulares.

Son puntos básicos de Internet aspectos como los principios de privacidad, propiedad intelectual y libertad de expresión. Quizás existan un número elevado de normas y leyes, que intentan poner coto a los aspectos legales de Internet, a pesar del miedo a la tecnología que viene arrastrando el poder legislativo.

Es curioso como el poder de grandes empresas como Google capaces de escanear libros, digitalizarlos y ponerlos en manos de los internautas sin contar con los derechos de propiedad intelectual.

Además, los gigantes tecnológicos como Facebook y Google capturas, almacenan y manejan datos de sus usuarios, ya que su principal negocio es precisamente ese, el configurar con los datos de sus usuarios un conjunto de información para ofrecerles productos o servicios a través de marketing digital, llegando a invadir su privacidad de estos.

Por poner un ejemplo, Google ha comprado una empresa de comercialización de termostatos porque ello le permite detectar variables con las habitaciones más calientes en una vivienda y estimar el número de personas que hay en ella.

Otro tipo de problema real que empresas y ciudadanos se pueden encontrar, son los ataques cibernéticos o ataques de reputación. A través de técnicas y utilizando Internet se puede llegar a divulgar rumores con efecto viral que dañan la reputación de una compañía.

¿Qué se puede hacer ante estos tipos de ataques? Dejarse llevar y responder en caliente, no es quizás la mejor solución. Hay que analizar canales, ver impactos y programar respuestas proporcionadas.

En el caso de petición de retirada de vídeos de Youtube, por poner un ejemplo, y ya que llegan cientos de consultas sobre subidas de vídeos de contenidos sexuales para extorsionar, existe un formulario en Youtube para pedir la retirada de vídeos, que suele ser respondido en unas 48 horas.

Es importante contar con un abogado dentro de sus departamentos de crisis ante un ataque de sistemas información o de reputación.

En cuanto a los ataques de malware (programas maliciosos) se programan para hacer un gran daño a la privacidad. En dichos ataques acceden, graban archivos y almacenan datos y correos. Especial cuidado hay que tener en el caso de teléfonos, porque en ocasiones llevan documentos, direcciones de correos e incluso fotografías y vídeos privados.

Persiguiendo delitos alrededor del mundo

En estos momentos, cada vez es más necesario perseguir delitos que se cometen en diferentes países, ya que Internet propicia la posibilidad de sufrir un delito cometido en cualquier lugar del globo. Sabemos que las IP de los ordenadores pueden identificar una conexión y llevan hasta la persona que ha contratado los servicios de esa conexión, pero ¿quién está detrás?. Una misma persona puede estar tras varios teléfonos o la titularidad cambiar desde la comisión del crimen hasta que se investiga. La Policía se encuentra con muchas dificultades y para dar esos pasos tiene que contar con un mandamiento judicial.

Los ciberdelitos son baratos y fáciles de realizar, comparándolos con otros delitos, por ello es necesario protegerse.

5 TENDENCIAS EN CIBERSEGURIDAD QUE TODO CEO DE CONOCER EN EL 2017

El número de ciberamenazas contra redes alcanzará cifras récord en 2017, explica Check Point, el mayor proveedor mundial especializado en seguridad. Según la 11 edición del estudio Cost of a Breach Data, que ha analizado las prácticas de seguridad de 383 empresas en 12 países de todo el mundo, cada brecha puede costar a una empresa alrededor de cuatro millones de dólares, un 5% más que en 2015. Además, el informe indica que en el 26% de los casos esa filtración podría borrar o robar más de 10.000 registros.

Para Check Point, el comienzo del año es un buen momento para mirar al futuro y prepararse para lo que nos aguarda. Analizar las tendencias en ataques es una buena práctica para poder tomar las medidas necesarias que contribuyan a reducir al mínimo las posibilidades de sufrir un ataque. Éstas son las cinco tendencias de seguridad que ningún CEO debería pasar por alto en 2017:

1. Gestión de movilidad, cuando el MDM no es suficiente

Los cibercriminales saben que los dispositivos móviles son una puerta de acceso fácil a las redes corporativas. Un estudio del Instituto Ponemon con profesionales de seguridad informática en empresas pertenecientes al ranking Global 2000 indica que el 67% reconoció que su compañía había sufrido robo de datos con origen en los smartphones y tablets de sus empleados. Un terminal infectado puede significar una pérdida de alrededor de 9.000 euros para la compañía. Las soluciones integrales de seguridad para móviles y endpoints deben lidiar con retos que van desde vulnerabilidades del sistema a rooteos, cambios de configuración, aplicaciones fraudulentas o falsas, troyanos, malware y ataques a la red.

Además, los sistemas de gestión de móviles (MDM), diseñados sobre todo para controlar los permisos del terminal, ya no bastan. Una protección integral para móviles y tablets debe ser multicapa. Particularmente, tiene que evitar el traspaso de datos entre aplicaciones personales y profesionales que se encuentren en el mismo dispositivo, y soluciones de prevención de amenazas para protegerlos de apps maliciosas. Las mismas amenazas conocidas, desconocidas y de día cero que atacan a ordenadores portátiles y de sobremesa ahora han hecho de los teléfonos inteligentes su objetivo. Es imprescindible protegerlos de la forma más eficaz y sofisticada tanto cuando salen de la red como cuando se encuentran dentro de ella.

2. Estar preparado para luchar contra el malware evasivo, sobre todo el ransomware

Las organizaciones descargan software malicioso 971 veces cada hora, según el último Security Report de Check Point, nueves veces más que el año pasado. Lo hacen a través de spam, emails de spear- phishing y webs infectadas entre otros. Esto sucede por dos razones clave. Los hackers se están especializando en modificar ligeramente el malware existente para que traspase las barreras estándar. Además, algunos ataques, como los de ransomware, pueden penetrar en las corporaciones a través de macros incluidas en documentos adjuntos. Estas líneas de código son muy pequeñas, por lo que no llaman la atención, y una vez son activadas descargan el malware. El índice de amenazas más reciente de Check Point revela que el ransomware Locky es el responsable del 6% de todos los ataques de malware de septiembre, y más de 40.000 empresas fueron afectadas por él.

Debido a esto, las compañías deben complementar sus antivirus con técnicas más complejas, que bloqueen el contenido malicioso basándose en su comportamiento y su procedencia. Esto es mucho más efectivo que buscar amenazas ya identificadas por el equipo.

3. Adaptar la seguridad a la nube

Los entornos cloud son una parte cada vez más importante en el ecosistema tecnológico de muchas empresas – de hecho, un estudio del proveedor de cloud Rackspace indica que el 43% de las propiedades de TI de las organizaciones están ahora en la nube – por lo que es una prioridad protegerlos. De hecho, la seguridad continúa siendo uno de los principales retos a los que se enfrentan las organizaciones en su migración a la nube, por delante del cumplimiento de leyes y regulaciones y del riesgo de la pérdida de datos.

Los patrones de tráfico cambian de forma drástica cuando las compañías migran aplicaciones y archivos a plataformas cloud. En estos entornos virtualizados o definidos por el software, hasta el 80% del tránsito se produce internamente entre aplicaciones y sectores varios de la red. Este gran porcentaje nunca llega a cruzar los perímetros de protección. Por ello, la microsegmentación es esencial para proteger las apps indispensables para la empresa y los datos alojados en el cloud. Esta tecnología agrupa de forma lógica a distintas áreas de la red, workloads y aplicaciones, y les aíslan entre sí con controles de seguridad estrictos

4. Prevenir las amenazas, mejor que detectarlas

Detectar las amenazas una vez se encuentran en la red es llegar demasiado tarde: la empresa ya ha sido comprometida. Por esta razón, es indispensable detener las infecciones antes de que aterricen en su destino. Las soluciones de prevención de nueva generación son capaces de acabar con las variantes de malware nuevas y desconocidas utilizando el sandboxing avanzado. Esta técnica crea un ecosistema seguro virtual fuera de la empresa que simula un endpoint. Posteriormente comprueba el tráfico y bloquea los archivos infectados antes de que entren en la red. Además, las soluciones de saneamiento de documentos incorporan otra capa de protección al eliminar el código activo de todos los ficheros entrantes, como hipervínculos y macros maliciosas.

La prevención, en lugar de la detección, es particularmente relevante a la hora de proteger dispositivos inteligentes. Una prueba de esto son los recientes ataques DDoS a gran escala utilizando el internet de las cosas. Dado el gran número de dispositivos no relacionados con TI en las redes corporativas, como cámaras, impresoras y faxes, simplemente detectar las amenazas no proporciona la capacidad de asegurar de manera efectiva una red. Un ejemplo: Una estrategia de detección puede permitir el acceso a la empresa a una infección originada en una smart TV. La de prevención, por el contrario, protege hasta los puntos más débiles de la organización, por lo que es esencial para evitar amenazas en primer lugar.

5. La concienciación de las plantillas es indispensable


Muchos de los ciberataques recientes que más daño han hecho, como el robo de hasta 21 millones de registros de la Oficina de Administración de Personal de los Estados Unidos, han utilizado ingeniería social. El spear-phishing sofisticado puede ser muy sofisticado y engañar a los empleados para que desvelen sus credenciales y datos personales. Una vez tienen sus contraseñas, los cibercriminales pueden acceder a gran parte de las redes corporativas sin dejar apenas rastro. Estos asaltos ocurren en todos los niveles de la empresa, con los ataques de “caza de ballenas” contra ejecutivos de alto nivel en aumento. Recientemente, un fabricante mundial perdió 40 millones de dólares debido a un ataque de este tipo. Y aunque los accidentes y errores son inevitables, educar a las plantillas de forma regular para combatir estas técnicas de ciberdelincuencia es clave para reducir en gran medida que los hackers tengan éxito.