Saltar al contenido

Internet, privacidad y seguridad

Campaña “Reinventando el olvido en internet”

Intromisión por medio de cámaras: cómo evitarlo

En el video se observa una de las muchas intromisiones que se produjeron, en este caso cuando un extraño tomó control de las cámaras Ring en un hogar de Staten Island (EE.UU.), estableciendo una conversación con el hijo de 13 años dentro de su casa. Estos dispositivos de vigilancia de Amazon incluyen además, altavoces y un micrófono integrado, de allí que puedan desarrollarse conversaciones mediante este sistema. Los dispositivos Ring necesitan una conexión inalámbrica a internet para funcionar.

No es el único caso: en el último año se han producido una cantidad de estas intromisiones, poniendo en riesgo la seguridad de los usuarios cuando un extraño toma control del sistema y registra lo que sucede dentro de la casa.

Digital Trends en español se contactó con Ring al respecto de estos incidentes, y un representante de la compañía afirmó que no se trató de una intrusión no autorizada. Según comentaron, al menos en uno de los casos los malhechores obtuvieron las credenciales de usuarios de Ring (por ejemplo, nombre de usuario y contraseña) de un servicio separado, externo y no perteneciente a Ring y las reutilizaron para iniciar sesión en algunas cuentas de Ring. En síntesis, aseguran que el culpable fue el usuario por usar el mismo nombre de usuario y contraseña en múltiples servicios. Habrá que creerles…

Hay varias acciones que el usuario puede llevar a cabo para evitar situaciones como las relatadas aquí. A continuación, algunos consejos brindados por la misma publicación:

  • Habilitar la autenticación de dos factores. Este es un paso importante para mantener la seguridad de Ring. Se accede a la configuración en la aplicación, en el menú Cuenta y Autorización de dos factores.
  • Gestionar bien las contraseñas. Se recomienda usar una contraseña única para la cuenta y crear contraseñas que sean difíciles de descifrar, mezclando números, letras mayúsculas y minúsculas y símbolos.
  • No compartir la información de inicio de sesión. Si otros miembros de la familia necesita acceder al equipo, se lo puede añadir como un usuario compartido en la cuenta. Esto le dará acceso para ver videos, usar la función de conversación bidireccional y guardar videos, pero no tendrá la información de inicio de sesión de la cuenta principal.
  • Evitar compartir los videos de vigilancia en las redes sociales.
  • Usar firewall y antivirus.
  • Mantener actualizado el software de la cámara. La cámara Ring al igual que todo otro dispositivo, necesita actualizaciones de rutina, particularmente en lo relativo a la seguridad.

Podemos afirmar que todas estas recomendaciones deberían aplicarse a todos los dispositivos y servicios que utilizamos, ya que en mayor o menor medida todos utilizan información personal que podría eventualmente poner en riesgo nuestra privacidad. 


Fuente: Digital Trends en español

El inventor de la Web es optimista

Tim Berners-Lee, de él hablamos por supuesto, es considerado el padre de la World Wide Web. El genio que alguna vez soñó con una web como espacio colaborativo y democrático, hoy cree que necesitamos una internet en la que los usuarios tengan más control de sus datos. Pero también es optimista: cree que eso es posible. Por eso puso en marcha su proyecto Solid, con el fin de generar un entorno online alejado de la centralización de los gigantes de la red -léase, Google, Facebook o Amazon. Para brindarle un marco adecuado, fundó la startup Inrupt.

El proyecto se inaugura con primer servidor dotado del sistema Solid destinado a empresas y desarrolladores. Una de las novedades más significativas que introduce este proyecto, es el POD (Personal Online Data), un contenedor digital que almacena los datos personales de un usuario, y es él mismo quien tiene la llave para controlar el acceso a la información. Funciona así: el POD se almacena en la nube de un proveedor -en Inrupt, la comunidad Solid o incluso usuario mismo- y se comunica con el servidor Solid. Entidades como el Servicio Nacional de Salud del Reino Unido ya piensan usar este sistema para unificar los historiales médicos.

“Tú controlas la información”

Si necesitaran un lema, ese sería el más adecuado. El usuario es quien decide qué quiere compartir y con quién quiere hacerlo. Es sin dudas un enfoque que choca frontalmente con la visión de Google, Facebook, Amazon y de todos los gigantes digitales que basan su servicio en el análisis de los datos personales. Y lo que es más grave: ni siquiera sabemos qué aspectos personales están en juego en esa ruleta de bits.

Inicialmente, Solid no trata con el usuario final: quieren trabajar primero con grandes organizaciones para ayudarles con sus usuarios, según afirman. En esta etapa, compañías y desarrolladores tienen que trabajar juntos.

En Inrupt, una comunidad que cuenta con cientos de desarrolladores en todo el mundo, confían en que Google o Facebook se adaptarán con el tiempo. Ellos aseguran que esta es la forma en que Tim Berners-Lee imaginó la Web.

¿Podrá serlo?


Fuente: Elpais.com

Zuboff y el capitalismo de vigilancia

El capitalismo busca hace siglos cosas que no son aún parte de la dinámica del mercado para convertirlas en mercancías. Hoy tenemos un nuevo mundo, el digital. Pequeñas compañías intentaron averiguar cómo hacer dinero en él. Hubo una burbuja por las puntocom y explotó. Las compañías estaban desesperadas y los inversores se retiraban. En esa emergencia las compañías no tenían tiempo y en Google descubrieron un bosque virgen como nuevo espacio de extracción y mercantilización: nosotros, sobre todo nuestras experiencias privadas. Han plantado sus banderas en nuestras vidas. Y han dicho que es su material bruto y gratis, sus activos privados que vender como mercancía. Así nace el capitalismo de vigilancia y explica las capitalizaciones de Google, Facebook, cada vez más de Amazon, Microsoft, Apple y miles de compañías no solo en el sector tecnológico. El CEO de Ford dice que quiere atraer financiación como la de Google y Facebook pero nadie está interesado. Así que cambiarán Ford y será un sistema operativo de transporte que extraerá datos de la gente que conduce sus coches y los agregará con lo que tienen de ellos en Ford Credit para crear grandes bases de datos y atraer inversores. Es el dividendo de la vigilancia. (…) Con el 11-S se dejó de discutir en el Congreso sobre protección de derechos de privacidad. A esas compañías ya conocidas por su asalto a la privacidad se las dejó que se desarrollaran de manera que invadieran nuestra privacidad porque las agencias de inteligencia en EE.UU. y Europa, que no pueden recolectar esos datos, los obtendrían de ellas. Así, el capitalismo de la vigilancia ha tenido 20 años para desarrollarse sin ninguna ley que lo impida y se ha hecho tan peligroso para la gente, la sociedad y la democracia.

Shoshana Zuboff, catedrática emérita de la Harvard Business School, quién acaba de publicar ‘La era del capitalismo de la vigilancia’, en La Vanguardia

Objetivo: enojarnos entre nosotros

Al investigar las redes sociales (…) tenía 50000 usuarios de Twitter que elegí al azar (…) Unos cien eran bots [programas de computadora en línea que se ven y suenan como personas reales] rusos operados por la misma persona. [Los bots] siguen a personas reales y se siguen entre si. Hallamos unos ciento cincuenta mil bots en esta red [Twitter] (…) Nunca pensé que encontraría esto (…) Tuiteaban oraciones de novelas o manuales técnicos. Sus fotos de perfil eran fotos de archivo, de vez en cuando ponían emojis, se ponían «Me gusta» unos a otros, se seguían entre sí y se retuiteaban entre ellos. ¿Para qué lo hacían? No lo sabemos. A veces la gente arma enormes redes de bots solo por tenerlas para poder usarlas en el futuro. Se ven legítimas, y cuando quieren enviar spam o influenciar las elecciones, ya tienen cientos de miles de bots. Parte de su objetivo en las elecciones [en EE.UU.] y en el Brexit no ha sido necesariamente apoyar a uno u otro lado, sino enojarnos entre nosotros. Y eso es justo lo que hacen. Con un poco de habilidad técnica y mucha creatividad puedes tener un gran impacto.
Jennifer Golbeck, profesora de Estudios en Informática, Universidad de Maryland, en la serie documental «Conexiones», T01E04 (disponible en Netflix)

Recomendaciones para una búsqueda precisa y segura

A pedido de los directivos de una escuela, preparé un folleto digital con algunas recomendaciones sobre cómo realizar búsquedas seguras en internet. En estos tiempos de pandemia, cuarentena y sobresaturación de comunicaciones virtuales, intentamos una recopilación de cosecha propia y de hallazgos en la web, con recomendaciones y consejos útiles tanto para encontrar lo que se busca como para tener cuidado con lo que se encuentra.

El folleto se baja haciendo clic AQUÍ.


Imagen: iStock

Interland: más que un juego, una manera de enseñar a los niños una internet segura

En estos tiempos de pandemia y virtualidad forzada, Interland -el juego online lanzado por Google hace ya un tiempo-, se convierte en una herramienta útil y divertida para enseñar a los niños cómo utilizar Internet de manera segura.

Bajo el lema “Sé genial en Internet”, esta iniciativa pretende ayudar a los niños a explorar el mundo de Internet de una manera adecuada, basándose en fundamentos como:

  • Sé inteligente en Internet (comparte con cuidado)
  • Mantente alerta en Internet (no caigas en trampas)
  • Mantente seguro en Internet (protege tus secretos)
  • Sé amable en Internet (ser amable es genial)
  • Sé valiente en Internet (si tienes dudas pregunta)

En el juego, los niños se enfrentan a diversas situaciones y deberán ir superando desafíos y preguntas en las que aprenderán, en una forma interactiva, cómo utilizar las ventajas y beneficios de la red al tiempo que aseguran su privacidad y seguridad.

Se accede al juego en español, en el siguiente vínculo: https://beinternetawesome.withgoogle.com/es-419_all/interland

Un cambio virtual de sexo peligroso

FaceApp es una aplicación móvil para iOS y Android, desarrollada por la empresa rusa Wireless Lab, que utiliza inteligencia artificial para generar automáticamente transformaciones de rostros altamente realistas en las fotografías. Empleando técnicas de deepfake, la aplicación permite transformar el género de un rostro. Estas estampas, muy graciosas por cierto, están invadiendo las redes sociales al tiempo que preocupan a los especialistas por la controvertida política de privacidad de la aplicación.

Explicamos: se deben aceptar para utilizar la aplicación, requisitos tales como que el usuario deberá aceptar que el sistema registre la IP del dispositivo y la página web que se ha visitado antes de utilizar su sistema. Esto significa que FaceApp registrará buena parte de nuestra actividad online. Lo preocupante de esto es que tal aceptación implica que esa información sea cedida a terceras partes. Aunque se clara que los datos son anonimizados, queda claramente explicitado que posteriormente son vendidos a terceros.

El principal cuestionamiento hacia este tipo de aplicaciones gratuitas se refiere, por un lado, a que la totalidad de ellas obtiene un beneficio económico por explotar los datos del usuario. Por otro lado, quien quiera usar este tipo de apps debe aceptar sus políticas de privacidad sin discusión.

La realidad indica que al publicar nuestros datos en internet perdemos por completo el control sobre ellos. Pero las redes sociales son una tentación irresistible para la vanidad de las personas. Allí seguramente se encuentre la clave del éxito estas aplicaciones, aun a pesar que los riesgos que conllevan. 


Fuente: ElPais.com

Renovado sitio de la campaña «Internet no olvida»

Privacidad en internet (privacidadeninternet.com) es un espacio en la web dedicado a presentar un ciclo de charlas libres y gratuitas que dimos en llamar «Internet no olvida – Protegiendo nuestra privacidad en internet», dirigidas a padres, docentes y público en general, sobre las claves para construir nuestra identidad como ciudadanos en la cultura digital de forma segura.

Este ciclo, que cuenta con el auspicio de la tecnológica rosarina Donweb.com, ha recorrido escuelas y otras instituciones -además de participar en conferencias y eventos académicos- de nuestra ciudad de Rosario y localidades aledañas desde hace 10 años. 

Ahora presentamos su nuevo sitio renovado, en el que llevamos un registro no solo de las charlas, sino además de la presencia en los medios de la campaña, a través de entrevistas y participaciones diversas en los medios.

El sitio cuenta además, con un formulario de contacto a fin de permitir a nuestros lectores e interesados contactarse para organizar estas charlas gratuitas en sus escuelas e instituciones.

Nuestros lectores pueden acceder a toda esta información haciendo clic aquí.

Sonríe, te estamos observando… sin que lo sepas

Internet de las Cosas (IoT, por su sigla en inglés), concepto que refiere a la interconexión digital de objetos cotidianos con internet, tiene algunos costados oscuros y salpicados de dudas. Uno de ellos es el referido al tema de la seguridad. El botón de muestra lo enseñó esta semana un estudiante de Ciencias de la Computación, alumno de Florida Tech (EE.UU.) al descubrir fallas de privacidad en varias cámaras de seguridad y de video timbres.

Varios fabricantes de estos artilugios conectados a internet, entre ellos Ring, Nest, SimpliSafe y otros ocho de ellos, han sido alertados por fallas de diseño descubiertas por Blake Janes, estudiante de la mencionada universidad. Según se informa, estas fallas permitirían que una cuenta compartida aparentemente eliminada permanezca en su lugar con acceso continuo a la fuente de video. Esto podría facilitar el acceso por parte de extraños indefinidamente, invadiendo la privacidad y grabando audio y video de manera encubierta. 

Este descubrimiento fue presentado en el documento (en inglés) «La historia interminable: fallas de diseño de autenticación y control de acceso en dispositivos IoT compartidos», escrito por Janes y dos miembros de Florida Tech, el investigador de ciberseguridad Terrence O ‘Connor y la profesora de ingeniería informática Heather Crawford. En el trabajo se ofrece además estrategias para solucionar el problema.

Los investigadores descubrieron que el inconveniente se produce porque las decisiones sobre si otorgar acceso se realizan en la nube y no localmente (en la cámara o en los teléfonos inteligentes involucrados). La mayor preocupación radica en el hecho de que el potencial invasor no necesita herramientas avanzadas de piratería para lograr la intromisión, ya que el ataque se puede lograr desde las aplicaciones accesorias existentes de los dispositivos.

Pero lo más preocupantes es, a nuestro entender, la conclusión a la que llegan los investigadores en el documento: «nuestro estudio sugiere que hay un largo camino por delante para que los proveedores implementen la seguridad y privacidad del contenido producido por IoT». ¿Y que sucederá en el mientras tanto?

El siguiente es el listado de dispositivos analizados durante la investigación y que están afectados con este problema:

  • Blink Camera,
  • Canary Camera,
  • D-Link Camera,
  • Geeni Mini Camera,
  • Doorbell and Pan/Tilt Camera,
  • Merkury Camera,
  • Momentum Axel Camera,
  • Nest Camera Current and Doorbell Current,
  • NightOwl Doorbell,
  • Ring Pro Doorbell Current
  • Ring Standard Doorbell Current,
  • SimpliSafe Camera and Doorbell,
  • TP-Link Kasa Camera.

Los especialistas recomiendan que, aunque las correcciones serán efectuadas por los fabricantes, es importante que el usuario de estos productos actualice el firmware. Y por supuesto, después de eliminar usuarios debe cambiar sus contraseñas, y apagar y reencender sus cámaras. 


Fuente: Helpnetsecurity.com

- Ir arriba -