Menores y Riesgos en las TIC: 10 Mandamientos de Seguridad

 

Menores y Seguridad en Tablets y otras tecnologías 

 

CONTENIDOS

 

• Guerra de ‘tablets’ y patentes
• Apple, el reinado sin Jobs
• Aplicaciones para todos los gustos
• Seguridad y privacidad en Spotbros, Yuilop, Line y Whatsapp
• Hackeo y polémica Spotbros versus Whatsapp
• Dame tu teléfono. ¿Tienes WhatsApp ?
• El ‘boom’ de las redes sociales
• Los españoles superan la media de la UE en el uso de redes sociales
• Seguridad en las tecnologías: Protección de datos y derecho al olvido
• Privacidad en las redes sociales.
• Privacidad, buscadores e identidad digital
• Peligros reales en tiempos próximos
• Más ciberseguridad en la UE
• Policía española, padres, niños y riesgos en las tecnologías
• Diez «mandamientos» para un uso seguro

Tags: tablet, whatsapp, line, spotbros, ipad, sexting, bullying, ciberacoso, pornografia infantil, privacidad

 

Relacionados:

 

 

 

 

Guerra de ‘tablets’ y patentes.

 

Las redes sociales, el monopolio de Apple, la lucha por las patentes y la euforia por las aplicaciones móviles ha marcado un año clave para la tecnología. Si ha habido un mercado que ha crecido este año éste ha sido el de la movilidad. Los tablets han sido, sin lugar a dudas, grandes protagonistas, con el iPad a la cabeza. No obstante, el popular tablet de Apple comenzó a ceder terreno en favor de otras ofertas más baratas.

 

Aunque los tablets ya fueron protagonistas el año pasado, en 2012 la “guerra” se recrudeció con la aparición de formatos más baratos y diversos.

 

En vista de que los tablets de bajo coste, aquellos que cuestan menos de 200 euros, han estado ganando adeptos, Apple se aventuró en este mercado y presentó, a mitad de octubre, su iPad Mini.

 

El 2012 ha sido un año imposible de explicar sin los avances tecnológicos. La transformación de la sociedad y las comunicaciones han ocupado un gran número de titulares en la prensa, las redes sociales son parte de nuestra vida, las aplicaciones móviles inundan el día a día y la rapidez con la que todo cambia nos hace inmediatamente obsoletos.

 

La tecnología ya es una parte indivisible de los acontecimientos más importantes del año que dejamos. El florecimiento de las ‘tablets’, la guerra de las patentes y la dependencia a tuitear desde nuestro ‘smartphone’ se han convertido en temas recurrentes en la sociedad.

 

El gran protagonista del año, una vez más, ha sido Apple. Aunque ha seguido dominando el mercado con su iPad, ha perdido cuota de mercado en favor de otros dispositivos Android y, sobre todo, de los tablets de bajo coste. Amazon presentó la segunda generación de Kindle Fire, Google apostó por el segmento de los tablets “low cost” con Nexus 7 y hasta compañías que tradicionalmente no competían en este área presentaron su oferta, como Fnac o Imaginarium, quien lanzó el tablet para niños SuperPaquito. La llegada del iPhone 5 fue un acontecimiento que movilizó tanto a ‘geeks’ como a la gente de a pie, y batió todos los récords al vender cinco millones de dispositivos durante el primer fin de semana. No menos movilización suscitó la llegada del esperado iPad mini, la vuelca de tuerca del gigante de Cupertino para competir con las ‘tablets’ de 7 pulgadas.

 

Precisamente las ‘tablets’ han sido el producto estrella del año y han disparado las ventas, relegando a un segundo plano las virtudes de los ‘ebooks’, que en su momento revolucionaron la lectura 2.0. Para todos los gustos, y siguiendo la estela de las 7 pulgadas estrenada por el Nexus 7 de Google, se han convertido en el regalo estrella de la temporada y un nuevo foco de atención para los desarrolladores.

 

Apple, el reinado sin Jobs

 

Es el primer año que Apple tenía que arreglárselas sin el talento de Steve Jobs y no le ha ido nada mal. Durante el 2012, ha llegado a convertirse en la empresa pública más valiosa del siglo XXI, y también ha renovado las características de todos sus ‘gatgets’ para tratar de mantener su liderazgo.

 

No obstante, la empresa de la manzana también ha sufrido un gran patinazo. Su apuesta por los mapas, incluido en la actualización de su software iOS 6, vino plagada de errores que el público no perdonó y la dirección tampoco, despidiendo a su responsable. Poco después, Apple pidió perdón y anunció medidas para arreglar este agravio, pero su reinado se vio fuertemente debilitado frente a otras opciones más completas.

 

Ese monopolio se ha visto amenazado por Samsung mediante una eterna guerra de patentes que aún se mantiene como tónica imprescindible cada vez que se lanza un nuevo producto. El cruce de demandas e intentos de boicot nunca había sido tan acusado como en este año que nos deja.

 

Aplicaciones para todos los gustos

 

No obstante, todos los ojos siguen puestos en los ‘smartphones’, verdaderos compañeros del día a día sin los cuales nos cuesta salir de casa. Tanto es así, que España es el país europeo con mayor porcentaje de teléfonos inteligentes. A pesar de la magnitud del iPhone 5, también Samsung ha hecho su agosto con el lanzamiento del Galaxy III, mientras que Nokia sigue tratando de hacerse con un pedazo de la tarta con sus modelos.

 

El matrimonio de conveniencia de marcas como HTC y Nokia con Microsoft ha dado como resultado el lanzamiento de nuevos móviles equipados con Windows Phone, un sistema para competir con Apple y con Android. De la mano apareció Windows 8, la puesta a punto del sistema operativo más usado del mundo, con una estética orientada de lleno al mundo táctil.

 

La eterna promesa del 4G también ha suscitado una especial atención para sacar el máximo partido a los nuevos ‘gadgets’. A pesar de su lenta aplicación en España, todos los dispositivos contemplan ya esta nueva capacidad de multiplicar su velocidad. Lo mismo ocurre con el pago a través del móvil NFC (Near Field Communication), una de las tendencias destacadas del año, que permite abonar una factura con solo acercar el teléfono móvil a los terminales de venta compatibles.

 

La guerra de los tablets continuará en los próximos años. Por lo menos eso es lo que se puede pensar si atendemos a las previsiones de las principales consultoras, con lo que habrá que estar atento para conocer la evolución del mismo.

 

Pero se impone una profunda reflexión no ante el uso en si mismo de las tecnologías, sino en todo lo que tiene que ver con la seguridad de uso y la privacidad, máxime teniendo en cuenta que los niños digitales nacen ya con un teclado incorporado y el uso antropológico del dedo índice cobra máximo auge. Siguen siendo asignaturas pendientes a nivel internacional la privacidad y la seguridad de los internautas.

 

Seguridad y privacidad en Spotbros, Yuilop, Line y Whatsapp

 

El mundo de lo ‘gratuito’ siempre genera muchas reticencias y hasta que no se prueba no se puede saber a ciencia cierta si no existe gato encerrado. El desarrollo de internet en los smartphones ha hecho que mucha gente aún se pregunte como habiendo de todo no se pueden establecer llamadas o enviar mensajes gratuitos. Esto tiene más que ver con que las teleoperadoras se niegan a que se puedan realizar, ya que gran parte de sus ingresos provienen de la facturación por llamadas.

 

El 2012 será, sin duda, el año de la comunicación instantánea. Con los mensajes de texto en el Paleolítico tecnológico y el Messenger a punto de pasar a mejor vida pisoteado por el universo Skype, Whatsapp se ha alzado como la herramienta definitiva para la comunicación a través del móvil. Sin embargo, no es oro todo lo que reluce, y la más fuerte forma de comunicación instantánea ha evidenciado fallos que los cada vez más exigentes consumidores no perdonan.

 

Pero Whatsapp adolece de un problema de seguridad sobradamente conocido y documentado: todos los datos son enviados bajo texto plano, una vulnerabilidad que fue descubierta hace meses y reportada pero a la que whatsapp no hizo caso. En una biblioteca pública, wifi público, en un aeropuerto, en un bar, en cualquier lugar concurrido llena de personas que por no gastar el ancho de banda de 3G están atendiendo a usar whatsapp en el wifi. Existen herramientas (sniffers) de “escucha” o “espionaje” que simplemente esperan a que broten las conversaciones. De ese modo se puede conseguir el número de esa rubia que tanto miras en lugar de atender a la coca-cola…

 

Existen alternativas españolas a WhatsApp, como Spotbros y Yuilop, startups que tienen una dura batalla en el panorama mundial hasta su consolidación. En este contexto, Line, la alternativa nipona, se ha alzado como un competidor clave que puede terminar con la hegemonía de Whatsapp y ya cuenta con 85 millones de usuarios en todo el mundo.

 

LINE, ya no es una aplicación desconocida o nueva. Permite enviar mensajes multiplataforma y hacer llamadas gratis. Hace apenas unos meses, un tercio de los usuarios de LINE era japonés, el lugar de desarrollo de esta aplicación gratuita. Sin embargo, su inversión en publicidad y el boca a boca han dado efecto.

 

Tanto WhatsApp cómo LINE son aplicaciones gratuitas, y se pueden usar desde el primer momento sin coste alguno. Sin embargo, la rumorología de que Whatsapp será de pago tiene “algo” de razón. Pasado un año de su instalación en tu móvil, en teoría costará 1$ para continuar usándolo. Se Puede comprobar esto en Configuración->Estado de cuenta->Información de pago. Line sin embargo, es totalmente gratuito.

 

Ambas son multiplataforma, pudiéndose instalar en las principales plataformas móviles: Android, iPhone, BlackBerry (ojo, no será compatible con BlackBerry 10), Windows Phone… pero aquí llega otra ventaja de Line se puede usar en el PC descargando su aplicación nativa desde su web. Bien es cierto, que esixten emuladores de Android, cómo Bluestack, para usar WhatsApp, pero hacerlo tiene cierta complejidad.

 

Line es compatible con Tablets, ya que no se necesita tener un número de teléfono para activar la aplicación (minipunto para el equipo de los japoneses). Esto hace que no se revele ningún dato personal para poder hablar con alguien, cosa que si sucede en Whats, donde para hablar con alguien necesitas conocer su número de teléfono. En LINE basta con darle nuestro ID (código). Diferencia principal: LINE encuentra amigos por su teléfono, ID de usuario, Facebook, código QR, o incluso acercando los dispositivos (bump). WhatsApp solo por su teléfono.

 

Otra interesante ventaja que nos propone Line está en que ofrece a los usuarios la posibilidad de llamar de forma gratuita (VoIP) a aquellos contactos que tenga agregados, una opción que no está disponible en WhatsApp y que puede suponer un importante ahorro en la factura mensual del teléfono móvil. La calidad del servicio, depende de la conexión a Internet, pero no se escucha mal.

 

En cuanto a la interfaz de cada una de estas apps, una vez más hay que hablar de que ambas proponen una interfaz bastante similar, si bien la estética de Line es más ordenada y moderna. En los mensajes, Line, además de iconos, nos ofrece stickers, es decir, imágenes más grandes que los emoticonos que podremos usar durante la conversación. Además de los que vienen con la aplicación, nos ofrecen Packs descargables, algunos gratis y otros de pago.

 

No cuenta con las opciones tan conocidas del WhatsApp como “Última conexión a las…”, “Check” o “Doble check”, pero si se puede saber cuando un usuario ha leído nuestros mensajes. También ofrece muchos complementos añadidos, cómo su propia aplicación de edición de fotos (incluidos filtros al estilo Instagram), juegos… Estos complementos, aún no están en castellano.

 

iPadCon respecto a las conversaciones y grupos, en LINE se puede silenciar cualquier chat individual o grupal. Además se puede añadir desde una conversación a otro(s) amigo(s) sin necesidad de crear un grupo. Para ello hay algo MUY útil, un tablón de anuncios (para noticias importantes, avisos…) aparte de la conversación en sí.

 

Finalmente, Line ofrece a sus usuarios un apartado social en el cual podrán comentar o exponer cualquier estado que será visible para el resto. El típico Timeline de Facebook o Twitter.

 

Parece claro que las prestaciones que propone Line son superiores a las de WhatsApp, sin embargo en estos casos se suele usar «el que tengan mis amigos».

 

El débil proceso de loggin de los usuarios de WhatsApp con el uso de diferentes APIs de programación que permiten interactuar con el popular servicio, es uno de los puntos más relevantes en cuanto a los riesgos den la privacidad y seguridad del usuario.

 

Los creadores de Spotbros han decidido codificar los mensajes con AES 256-bits, de manera que estén encriptados y los mensajes de los usuarios no se almacenan indiscriminadamente, sino todo lo contrario. Solamente se guardan los mensajes durante 30 días. Pasado ese tiempo, se eliminan de los sistemas, con lo que los usuarios no deben temer el acceso posterior a sus contenidos. Además, se garantiza que ningún mensaje se publicará en Internet. Este es un punto largamente criticado a WhatsApp, que no codifica sus mensajes.

 

El flood y el spam se han descrito ámpliamente en diversos foros y blogs especializados. Pero si además le sumamos la suplantación se abren nuevos escenarios que pueden dar lugar a Phishing o envío de URLs que traten de ejecutar exploits contra el navegador de la víctima. Con un poco de maldad y buscando los puntos adecuados en el API de whatsapp se consigue espiar a otros usuarios sin que ellos se den cuenta.

 

Es de esperar que con el paso del tiempo y la evolución de las tecnologías todas las plataformas tiendan a garantizar los derechos del usuario. Pero hoy por hoy siguen siendo debilidades patentes.

 

Hackeo y polémica Spotbros versus Whatsapp

 

SpotBros es notáblemente más segura en su diseño. Al registrarse en esta red, el password lo elige el propio usuario, no es el IMEI, ni la MAC de la tarjeta Wifi. Hay quien opina que el mero hecho de tener que alabar algo tan básico como este punto, deja en un pésimo lugar a WhatsApp.

 

No solo en materia de seguridad se distancia de whatsapp, también en funcionalidad. En SpotBross existen cosas bastante interesantes como los ‘Shouts’ y los ‘Spots’.

 

Los Shouts son una forma de comunicarse con gente cercana al usuario. Se lanza un mensaje y éste es leído por la gente que se encuentre a un radio -aproximadamente- de 1,5km a la redonda. Es util para estar al tanto de lo que se mueve por la zona del usuario, cortes de calles, dudas sobre ‘donde comprar X’ etc.

 

Los Spots son grupos con un interés común, vagamente podrían ser parecidos a las salas de chat, para localizarlas se tiene que estar cerca de donde se creó dicho grupo.

 

Por ejemplo, en una pequeña zona del barrio se puede crear un ‘grupo de padel’ donde la gente se ofrece para organizar partidos entre vecinos. Cualquier vecino con SpotBros que viva por la zona verá ese grupo y se puede unir si así lo desea.

 

Durante un lanzamiento masivo de SpotBros, coincidiendo con la puesta a disposición de la versión para IOS, vino la polémica. Junto con la instalación, se ofrecía la posibilidad de enviar a los contactos de WhatsApp un mensaje hablando de SpotBros. Hubo cierta polémica sobre si eso era o no SPAM. Cualquier red tipo Facebook o similares, en el proceso de alta, ofrece la posibilidad de ‘invitar’ a tus contactos del MSN, Gtalk, etc. Por tanto, acusar a SpotBros de SPAM resultó bastante chocante (y aun más hacerlo desde una red que hace exactamente lo mismo …). Máxime cuando estaba la opción de no enviar dicho mensaje.

 

La reflexión es de carácter técnico. WhatsApp no ofrece ninguna forma de enviar mensajes sin intervención del usuario. No existe API, tampoco forma oficial de hacer eso. Por tanto, ¿Cómo lo hicieron? La sospecha se encamina hacia WhatsAPI, la implementación no oficial y tristemente coaccionada de WhatsApp.

 

Es probable que durante el proceso de instalación de SpotBros, éste se hacía con la información necesaria para hacer login en la red WhatsApp (IMEI en Android, MAC de la Wifi en IOS) y luego enviaba dicha información a los servidores de SpotBros, donde había un proceso que, usando WhatsAPI, enviase dichos mensajes.

 

Sin duda, un ‘OWNED’ en toda regla (Owned es en jerga en internet, una humillación a otro consumada y casi con regocijo, por algún tipo de torpeza o falla técnica o de conocimientos). Aprovechándose de las debilidades de WhatsApp y su deficiente sistema de registro, consiguen emplear la plataforma de su competidor en beneficio propio.

 

Otros explican que en realidad lo que hizo SpotBros es crear un minicliente WhatsApp en Java e integrarlo dentro de la aplicación. Con lo que no intervienen los servidores de SpotBros.

 

De cualquiera de los modos en que haya podido ser la polémica sobre la privacidad, los permisos y el conocimiento de los usuarios de estas plataformas sigue existiendo. Sigue imponiéndose la reflexión.

 

Dame tu teléfono. ¿Tienes WhatsApp ?

 

En cuanto a la parte interna, es decir, la forma en la que WhatsApp almacena y gestiona los datos, observamos que desde dentro la estructura de ficheros de la aplicación llegamos a dos ficheros llamados msgstore.db y wa.db (las ubicaciones varían, como es lógico, de Android a Iphone). Estos ficheros están en formato SQLite.

 

Una vez importamos estos ficheros con alguna herramienta que permita ojear su interior (por ejemplo SQLite Manager) nos encontramos la primera sorpresa: ninguno de los datos ahí contenidos están cifrados. En wa.db se almacenan los contactos y en msgstore.db todos los mensajes enviados.

 

Antivirus BlackBerryToda la relación de mensajes enviados y recibidos está ahí. Aunque WhatsApp teóricamente da la oportunidad mediante su interface gráfica de eliminar conversaciones, la realidad es que permanecen en la base de datos ad infinitum.

 

Y el tema es aun más peligroso si el envío o recepción de mensajes se produce en un momento donde esté activado el GPS, ya que WhatsApp almacena también en el fichero msgstore.db las coordenadas.

 

En el caso de Android aun hay más aspectos preocupantes, dado que hay más información almacenada que podría ser interesante para un investigador forense -o novio celoso-. Por lo visto WhatsApp viene configurado by default con un nivel de logging extremadamente ‘verbose’ y almacena, dentro del directorio /files/Logs.

 

En esos ficheros se registra con un nivel altísimo de debug todas las transacciones XMPP que realiza la aplicación, anotando con su correspondiente hora/fecha cuando se recibe o envía un mensaje (entre otras cosas). Esos ficheros son fácilmente ‘parseables’ para extraer la relación de números con los que se ha mantenido algún tipo de conversación.

 

Más información en http://www.youtube.com/watch?v=iJUwz2b64Sw . Puedes activar los subtítulos en español para entender mejor su contenido.

 

El ‘boom’ de las redes sociales

 

Las redes sociales merecen una mención aparte como parte fundamental en el año tecnológico de lo humano, pero también de lo divino, pues hasta el mismísimo Papa se ha hecho una cuenta de Twitter. La red de ‘microblogging’ ha llegado recientemente a superar los 200 millones de usuarios activos, mientras que Facebook ya llega a los 1.000 millones de internautas conectados. La red no pasa por alto nada de lo que ocurre en su ‘timeline’ de Twitter y los titulares con las meteduras de pata de famosos y políticos han dado la vuelta al mundo.

 

Tras arrasar en EEUU, Pinterest también ha causado sensación, aunque el ‘boom’ desatado se ha ido reduciendo a un pequeño grupo de usuarios especializados en tendencias. También Google+ ha incrementado sus seguidores de forma espectacular, llegando a contar con 400 millones de personas registradas. Sin embargo, no cabe duda de que Instagram ha sido la red de la que más se ha hablado para bien, pues llegó a tal punto de popularidad que Facebook la compró por 758 millones de euros, pero también para mal, después de anunciar cambios en su política de privacidad que desprotegían los contenidos de los usuarios de esta red de retoque fotográfico. Y es que los filtros en las imágenes que se suben a la Red parecen necesarios, pues Twitter, tras desvincularse de Instagram, también incluyó esta opción que gana adeptos día tras día.

 

Después de esta expansión, se espera que a partir del año que estrenamos las redes se vuelquen con la diversificación, pues cada vez son más los sitios especializados en los que los usuarios pueden compartir determinadas aficiones o temas concretos.

 

El 2012 nos deja, pues, un panorama tecnológico complejo y adaptado completamente a la vida cotidiana. Con un ritmo frenético los ‘gadgets’ evolucionan, las tendencias cambian y nuestra presencia en la nube es cada vez más necesaria en un mundo interconectado. Son una incógnita los avances que llegarán en el futuro, lo que está claro es que cada vez estarán más presentes en nuestra vida.

 

Los españoles superan la media de la UE en el uso de redes sociales

 

El 61 por ciento de los internautas españoles publica en las redes sociales, sin embargo, la media europea se sitúa en un 52 por ciento. Los españoles son los más activos en la publicación de mensajes en las redes sociales, tan solo por detrás de los portugueses. Hasta un 61 por ciento de los usuarios de Internet en España son activos en las redes sociales, mientras que la media europea se sitúa en un 52 por ciento. La principal actividad en Internet de los españoles es la lectura de periódicos con un 76 por ciento, según la oficina estadística Eurostat.

 

El 61 por ciento de los internautas españoles publica mensajes en redes sociales, una cifra que supera ampliamente la media de la UE (52 por ciento). Portugal es el Estados miembro cuyos internautas son más activos en servicios como Facebook o Twiter (el 75 por ciento), mientras que República Checa (35 por ciento), Francia (40 por ciento) y Alemania (42 por ciento) registran las tasas más altas, según un estudio publicado este martes por la oficina estadística Eurostat.

 

La principal actividad de los internautas españoles es sin embargo la lectura de periódicos o la búsqueda de noticias (76 por ciento, frente al 61 por ciento de media en la UE). España supera también la media comunitaria en utilización de servicios de viajes y reservas hoteleras en Internet (lo hace el 58 por ciento de los internautas, frente al 50 por ciento de media) y en creación de blogs (12 por ciento frente al 9 por ciento).

 

En contraste, en la utilización de servicios bancarios en línea España queda muy debajo de la media de la UE (45 por ciento frente a 54 por ciento) y muy lejos de Finlandia, que encabeza la clasificación (91 por ciento).

 

El 67 por ciento de los hogares españoles dispone de una conexión a Internet de banda ancha, cifra que ha aumentado desde el 29 por ciento en 2006 y el 51 por ciento en 2009 pero que todavía está por debajo de la media de la UE (72 por ciento).

 

Seguridad en las tecnologías: Protección de datos y derecho al olvido

 

Mobile defenseSon dos de las preocupaciones más importantes de los usuarios. Un informe de INTECO asegura que los internautas son partidarios de poder eliminar información personal de un sitio Web cuando así lo decidan. Es más, El 84,4 por ciento de los internautas reconoce que cada persona debe ser capaz de decidir sobre sus datos personales.

 

El estudio hace referencia a la protección de los datos y al ya famoso derecho de olvido. Así, y según constata el informe, “acostumbrados a los formularios online, los internautas españoles se muestran prudentes a la hora de proporcionar datos de carácter personal, con una tendencia a cumplimentar solo los obligatorios”.

 

No obstante, la sensibilidad del usuario a revelar información es diferente en función de la tipología de datos. De esta forma, el 52,1 por ciento de los usuarios de proporciona su fecha de nacimiento sin ningún problema; sin embargo, el 60,1 por ciento no facilitaría su salario anual de ningún modo.

 

En general, los internautas son partidarios de poder eliminar información personal de un sitio web cuando así lo decidan. El 84,4 por ciento de los internautas reconoce que cada persona debe ser capaz de decidir sobre sus datos personales y tiene derecho a poder eliminar su rastro de Internet. Sólo el 6,7 por ciento piensa que ejercer este llamado “derecho al olvido” es una forma de censurar información, y cree que el derecho a la información prima sobre el derecho a la protección de datos.

 

Por último, cabe señalar que casi cuatro de cada diez (39,7 por ciento) de los internautas manifiestan haber solicitado en alguna ocasión que borren o cancelen sus datos personales de algún registro en Internet.

 

Privacidad en las redes sociales.

 

El 87 por ciento de los internautas españoles están en una red social. ¿Son conscientes los usuarios de cómo se gestiona la privacidad? Un 42 por ciento de los encuestados cree que la gestión es difícil.

 

La privacidad en las redes sociales preocupa, sobre todo por el elevado número de usuarios que están presentes. Es más, el 87,2 por ciento de los internautas está en alguna red social.

 

El estudio de INTECO asegura que en la mayoría de los casos, los internautas que están en alguna red social son prudentes a la hora de relacionarse en la misma, permitiendo que sólo sus contactos tengan acceso a su perfil personal. Sólo uno de cada diez mantiene su perfil abierto a cualquier miembro de la plataforma.

 

Además de ese 42,5 por ciento que cree que la gestión de la privacidad es difícil, casi la mitad (el 48,9 por ciento) afirma tener un conocimiento suficiente del uso que hace la red social con la información proporcionada por los usuarios.

 

Respecto al destino de los datos personales una vez eliminado el perfil, un 16,3 por ciento desconoce completamente qué hace la red social con ellos, y un 32,7 por ciento manifiesta que tiene un conocimiento muy superficial.

 

Privacidad, buscadores e identidad digital

 

En el caso de los buscadores, los internautas priorizan la calidad del servicio recibido frente al respecto de su privacidad, Así, a un 36,5 por ciento de los usuarios no les preocupa que el buscador guarde un histórico de sus búsquedas si a cambio reciben un servicio mejor.

 

En cambio, para un 17,2 por ciento de internautas españoles la conservación del histórico de búsquedas por parte de su buscador constituye una intromisión en su privacidad que le ha llevado a utilizar buscadores más respetuosos con la privacidad.

 

La realización de búsquedas sobre la información de uno mismo en Internet o “egosurfing” es una práctica adoptada de manera generalizada entre los internautas españoles. 3 de cada 4 usuarios (76,1por ciento) han hecho una búsqueda de su nombre en Internet para ver qué se dice de ellos.

 

Peligros reales en tiempos próximos.

 

El panorama de preocupaciones sobre seguridad tanto personal, doméstica o empresarial, e incluso gubernamental sigue igualmente su expansión. Los profesionales de todas partes del mundo vaticinan en los próximos tiempos aumento de problemas de seguridad y privacidad en malware multiplataforma, servicios ofrecidos desde el Cloud, aumento de amenazas en dispositivos móviles, expansión de ataques APT (malware orientado a atacar objetivos empresariales o políticos), entre otros destacables. 

 

APTs

 

Las advanced persistent threats (APTs) son una categoría de malware que se encuentra totalmente orientado atacar objetivos empresariales o políticos. Todos los APTs tienen algunas características en común, pero sin dudas una de las mayores características es la capacidad de ocultamiento por parte de este tipo de amenazas. Al ser amenazas altamente sigilosas, estas logran perdurar dentro de la red afectada por largos periodos de tiempo sin ser detectadas. Sin embargo, en su nombre en ningún momento aparece la palabra “sigilosa” (en inglés Stealth), advanced persistent threat hace referencia a tres características muy importantes en este tipo de malware sin importar la diferencia que pudiera existir en todas las definiciones que podemos encontrar en Internet.

 

IntelSe les llama avanzadas (en inglés Advanced), ya que este tipo de amenazas cuentan no con uno, sino con varios métodos de ataque, propagación u ocultamiento en el sistema. Así mismo, se conoce que este tipo de amenazas son generadas por grupos de profesionales, quienes tienen el tiempo, el conocimiento, la paciencia y los recursos para generar una pieza única, sin precedentes, generadas desde la nada misma, evitando herramientas de construcción de malware. Por ejemplo, en el caso de Stuxnet se han logrado identificar al menos 20 tipos de codificación distinta, evitando la posibilidad de obtener un perfil de su programador. Se les llama persistentes (en inglés Persistent) ya que sus creadores toman muy en serio su objetivo. Quienes tienen la tarea de desarrollar una APT, no buscan un rédito inmediato, sino que esperan pacientemente dentro de su objetivo, monitoreando sigilosamente y con un perfil bajo. Por ejemplo, se supo que la botnet mariposa se encontró residiendo dentro de algunas empresas por más de un año. Se les llama amenazas (en inglés Threat) debido al nivel de coordinación humana involucrada en el ataque. A diferencia de otras piezas de código totalmente carentes de inteligencia y automáticas, los operadores de una APT cuentan con un objetivo claro, siendo quienes están detrás de este tipo de códigos, personas capacitadas, motivadas, organizadas y sobre todo, bien pagas.

 

Más información en http://www.youtube.com/watch?v=HQUla3KLFuk&feature=youtu.be .

 

Aumento de amenazas en dispositivos móviles.

 

Está claro que disponer de herramientas tecnológicas que conectan nuestras vidas a Internet, con información tan personal como nuestro teléfono o tablet, nos expone a amenazas con las que nuestros padres no contaban. Pero claro, no se puede vivir siempre con un dispositivo de relativa antigüedad. El mercado impone la actualización de dispositivos, aunque implique nuevos vectores de ataque. Se saturará aún más el mercado con soluciones de protección de dispositivos móviles. Es importante recalcar que hay que hacer en las aplicaciones que instalamos en nuestros dispositivos móviles, que incluso descargados de sitios oficiales pueden venir con algún tipo de infección incorporada y no detectada tanto por la empresa desarrolladora como por la distribuidora.

 

Servicios en la Nube (Cloud).

 

La Blackberry Playbook es super liviana, sólo pesa 425 gramos. Tiene un procesador de doble núcleo y 1GB de memoria RAM. Puede interactuar con el teléfono Blackberry. // BlackBerry PlayBook(La Blackberry Playbook es super liviana, sólo pesa 425 gramos. Tiene un procesador de doble núcleo y 1GB de memoria RAM. Puede interactuar con el teléfono Blackberry.)Dado el funcionamiento de los estrategas especialistas en nuevas técnicas de fraude, al analizar el mercado, y detectar que los usuarios y empresas cada vez confiamos más almacenar nuestra información en entornos Cloud, deciden poner a trabajar a sus equipos de I+D en explotar vulnerabilidades de estos entornos que puedan resultar “rentables”. Y lo peor de todo, es que ante las vulnerabilidades que afecten a los proveedores de servicios cloud, no podemos hacer nada, puesto que no depende de nosotros. En este caso, dependerá de la elección de proveedor que hagamos desde un primer momento, basándonos en la confianza que éste nos inspire en cuanto a la conciencia y medidas de seguridad aportadas. 

 

Malware multiplataforma

 

Respecto a los sistemas operativos de usuario, existes dos aspectos a considerar. Los ciberdelincuentes se han dado cuenta que Windows 8 no le va a gustar tanto a los usuarios. Y, por otro lado, estadísticamente el sistema operativo tiene una importantísima cuota de mercado en ventas, pero ha dejado espacio para otros competidores (fundamentalmente Apple). Los delincuentes de la red están empezando a aumentar sus miras para diseñar malware que permita ejecutarse en varios sistemas operativos. Para los usuarios de Linux, de una forma personalizada y controlando absolutamente los servicios activos, conexiones, perfiles de usuario, cifrado de disco, etc… la recomendación es que se siga usando vigilando aquello que se ejecuta bajo Java, porque salvo esta parte, estadísticamente seguirá siendo más seguro, no sólo por el nivel de personalización que permite bajo control del usuario, sino porque aun siendo el malware multiplataforma, Linux (del Top 3 de sistemas operativos más comunes) es el objetivo con menor índice de utilización, por lo que primero se centrarán en Mac OS X.

 

MÁS CIBERSEGURIDAD EN LA UE

 

La Unión Europea empieza a apostar firme por velar por la ciberseguridad de sus ciudadanos tras detectarse más de 150.000 virus cada día en Internet y afectar a un millón de personas en los países integrantes de la UE.

 

La Unión Europea aumentará, de esta forma, el presupuesto destinado a luchar por la seguridad en Internet en un 14%, desde 2013 a 2020, algo que las empresas del sector consideran insuficiente.

 

El proyecto Ecrypt II, en el que 32 centros de investigación, universidades y empresas crean mejores aplicaciones para la digitalización en las compañías absorbe una cantidad importante de las ayudas, junto a Syssec, empeñada en descubrir amenazas en Internet, Tclouds, centrada en el desarrollo de nubes seguras, y SecureChange que investiga software para buscar fallos de seguridad.

 

Además la UE ha elaborado un borrador por el que se pretende que las empresas que sufran ataques cibernéticos lo hagan público para solventar en el menor tiempo posible esos agujeros de una forma eficaz, algo que sin embargo los expertos creen que esta medida podría ser de difícil cumplimiento, ya que las empresas no estarían dispuestas a preocupar a sus clientes mostrando sus vulnerabilidades.

 

Policía española, padres, niños y riesgos en las tecnologías.

 

Los especialistas de la Policía Nacional han elaborado «La tablet con los 10 mandamientos para un uso seguro de la tecnología por menores», un documento en el que resumen en diez las pautas básicas a seguir por los padres e hijos para un buen uso por los menores de los dispositivos tecnológicos.

 

Los agentes del equipo de Redes Sociales de la Policía y los responsables del Plan Director han preparado estas recomendaciones, en el momento álgido en ventas de smartphones, tablets, ordenadores, cámaras y demás artículos tecnológicos, y que supone en muchos casos la iniciación de los niños en la disponibilidad de utilidades avanzadas y sencillas que, mal utilizadas, pueden entrañar riesgos para la seguridad de los usuarios más pequeños, así como otros problemas.

 

Diez «mandamientos» para un uso seguro

 

-El nuevo gadget es un regalo, pero no es un juguete. Su puesta en marcha requiere conocer no sólo cómo funciona y sus muchas posibilidades sino los riesgos de un mal uso, sobre todo, para la seguridad. Es recomendable que ese proceso de aprendizaje y descubrimiento se haga conjuntamente, simultáneo, padres e hijos.

 

-El menor debería tener claro dónde, cómo y cuándo puede (o es oportuno) utilizar su nuevo equipo y protegerlo de posibles extravíos y accesos indeseados. Si lo va a llevar consigo fuera del domicilio, dependerá de su edad, circunstancias del momento o compañía adulta, entorno… De igual forma, debe anotar datos identificativos del aparato y bloquear su uso con una clave que solo deberían conocer él… y sus tutores o adulto que le acompañe en su introducción a la tecnología.

 

-Lo mejor es que desde el principio se acuerden entre ambas partes (menores/adultos) unas normas de uso, en base a unos criterios de seguridad y racionalidad (que sea adecuado por el entorno y el saber estar) que, cuanto más mayores sean, más se razonarán y consensuarán con ellos, con mayor libertad e intimidad. Cada cosa en su momento o a una edad…

 

-Los adultos deberían saber y elegir las distintas opciones de la operadora, así como las aplicaciones, programas y servicios que se instalan o contratan y las condiciones de las mismas. Saber la utilidad y contenido de las mismas, para así intuir los riesgos que se asumen. Si los mayores lo desconocen, siempre pueden preguntar a otros que entiendan más de tecnología o en tiendas.

 

– Cuanto menor es el nuevo usuario, mayor supervisión, acompañamiento y concienciación necesitará del uso que hace del smartphone, tablet, ordenador, consola, cámara… de para qué lo usa, con quién, qué información se intercambia… Un buen criterio para que el menor sepa si usa esa tecnología de forma adecuada o no es que si lo viera una prima o tía suya de 25-30 años, no le escandalizara o preocupara.

 

-En el caso de los más pequeños, los padres pueden instalar programas que filtren el acceso a webs y contenido inapropiado o peligroso, así como que faciliten el control parental. De igual forma, es recomendable dejarse asesorar por los profesionales de centros educativos y por los agentes de la Policía Nacional que imparten formación sobre seguridad en más de 5.000 colegios de toda España. En caso de duda o necesidad, el menor debería tener adultos de confianza a los que consultar (entorno familiar o escolar) y, en caso serio, siempre se puede contactar con los agentes de la Policía, en cualquier comisaría, en alguna de las charlas en centros docentes, en el 091 o por email, de forma directa y discreta, en plancontigo@mir.es

 

-Si es aún muy pequeño, el nuevo usuario debe asumir que sus tutores tengan acceso global al contenido y uso del móvil, tablet u ordenador. Además, se ha de procurar que lo usen en espacios públicos o abiertos de la casa, fácilmente accesibles a los mayores, que deben supervisar o acompañar de forma continuada a los niños e ir cediendo libertad o intimidad según se va creciendo y adquiriendo responsabilidad y consciencia de los riesgos.

 

-El menor debe conocer no sólo los riesgos que puede encontrarse (y debe evitar) al utilizar su nuevo equipo, sino también asumir que debe ser responsable y respetuoso al relacionarse con el resto, así como en la convivencia con sus conocidos… (si es aún pequeño, sólo debería interrelacionarse con estos). Cualquier ataque, humillación, chantaje o broma muy pesada (ciberacoso) a otra persona es intolerable y puede llegar a ser delito.

 

-Es muy importante acordar y razonar con el menor unas normas racionales y respetuosas hacia todos sobre hacer fotos y vídeos, compartir con otras personas sus imágenes y, por supuesto, la no distribución de aquellas que sean de otros sin su autorización o que puedan perjudicar irreversiblemente la imagen de cualquiera. No solo explicar que se puede incurrir en delito (como con el sexting), sino la importancia del respeto al resto (no hagas a los demás lo que no te gustaría sufrir).

 

-Al menor debemos alertarle sobre los riesgos de fraude o condiciones que se asumen (de forma consciente o no) al facilitar sus datos a personas o compañías, contratar servicios y comprar online, así como enseñarle las pautas de seguridad fundamentales en el comercio electrónico, ya sea con empresas o entre particulares. También debemos alertarle del malware (virus, troyanos) y spam que se encontrará en la navegación y de las técnicas de ingeniería social existentes para engañar al internauta.

 

 


 
Estamos en http://www.gitsinformatica.com
Gits mira por tus derechos. Gits es Pro-Vida.

Anuncios

Acerca de Ciberseguridad GITS Informática

Asesoría para Padres y Adolescentes, Educadores, Empresarios y Trabajadores, Administraciones Públicas y Privadas, Asesoría, Seminarios, Docencia y Divulgación en materia de Ciberseguridad, Delitos Informáticos y Privacidad del Internauta.
Esta entrada fue publicada en Uncategorized. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s