Ir al contenido


seguridad - 3. página

Multan a Facebook por no eliminar perfil falso

dt.common.streams.StreamServer

La empresa 
Facebook deberá indemnizar al abogado constitucionalista Enrique Novo, actual secretario de Servicios Públicos de la Municipalidad de Río Cuarto, Córdoba, por no cumplir un fallo judicial anterior que obligaba a la red social a cumplir varias acciones ante una demanda por la existencia de un perfil falso que aparecía a nombre del denunciante.

Según se informa el fallo de 2013, en el que un juez federal de Río Cuarto había ordenado cerrar una cuenta falsa que llevaba el nombre de Novo e informar a todos los contactos el motivo por el cual se le daba de baja, ahora habría quedado firme.

Novo precisó que, dado que es un docente en la UNRC y en su interés por evitar engaños a sus alumnos, reclamó a la empresa, y ante la falta de respuesta llevó su caso a la Justicia. El demandante no planteó ninguna acción penal ni resarcitoria. Sin embargo, dado que Facebook Argentina habría incumplido con la orden judicial de informar a los contactos sobre aquel perfil falso, este nuevo fallo la obligará a pagar una multa de 270 mil pesos. El abogado adelantó que por su condición de funcionario público, cederá al municipio la mitad de los fondos que le tocarían cobrar.

Además de la multa, se mantiene la obligación de que Facebook Argentina SRL notifique a cada uno de los amigos del perfil apócrifo, cerrado por pedido judicial.

Novo se dio cuenta de que existía un perfil falso en Río Cuarto con su nombre cuando empezó a recibir saludos de cumpleaños en una fecha equivocada. El usuario trucho había hecho amistad con jueces, alumnos y ex-alumnos que habrían sido engañados.

En principio, la compañía pretendía litigar en Irlanda y exigía que se comuniquen a sus oficinas de Dublín las resoluciones judiciales. Novo comentó que le llegaron a comunicar que quienes no habitan en Estados Unidos o en Canadá deben regirse por las leyes de Irlanda.

El letrado sostuvo que su reclamo no fue realizado en su carácter de usuario de Facebook, sino “como un simple justiciable al que una red social le creó una cuenta apócrifa en su perjuicio”. Pero enfatizó que “ni aun litigando como usuario de Facebook alguien puede verse impedido de acceder a la Justicia a reclamar sus derechos en virtud de normas creadas unilateralmente que resultan inaplicables e inconstitucionales”.


Fuente: Diario La Voz
Crédito imagen: Estrategia y negocios

Entrevista en Motiva2

Motiva2 es un programa de entrevistas producido por AAM Studio que se emite por más de 20 canales de TV de nuestro país y el exterior.

En una amena charla con su conductora Virginia Cusmai y bajo la atenta mirada del productor del ciclo, Alfredo Muñoz, recorrimos algunas cuestiones a tener en cuenta en el uso de las tecnologías digitales.

Las redes sociales en la elección de futuros empleados

redes432

El 48% de los directores de Recursos Humanos utiliza las redes sociales como referencia para seleccionar futuros empleados. De ese porcentaje, el 53% admite que la información que ha visto en las redes le ha llevado a rechazar un postulante en más de una oportunidad. Este complejo panorama surge de un estudio interno de Adecco Argentina, la filial local de la consultoría de RR.HH. de alcance internacional.

En la práctica, esto significa que el candidato podría mostrar una presencia impecable en la entrevista laboral pero, con una mínima investigación, los reclutadores podrían encontrar al candidato online bajo un nombre poco adecuado, con fotografías algo subidas de tono o como miembro de círculos poco adecuados para la organización en la que se busca entrar a trabajar. De este modo, la información sobre la vida profesional o académica se convierte en una vidriera para exponer las fortalezas y los talentos personales. O todo lo contrario.

Lo recomendable, según aconsejan, es establecer un perfil sobrio. ¿Cómo lograrlo? Aquí, algunos consejos para quienes se encuentran en la búsqueda:

  • Elegir fotos de portada y de perfil bien estudiadas y naturales, y al mismo tiempo adecuadas a la imagen personal que se quiera proyectar. Evitar los enlaces de fotografías de fiestas o en situaciones que puedan parecer graciosas para el círculo íntimo de amigos, pero que seguramente el empleador no querrá ver en su próximo candidato.
  • Utilizar el mismo nombre de usuario en todas las redes sociales ayuda a que los reclutadores puedan encontrar el perfil con facilidad.
  • Completar la información que solicita el perfil al 100%, y que sea igual en todas las redes que se utilicen.
  • Aprovechar las redes sociales para crecer profesionalmente, participando en páginas y grupos, y realizando comentarios acertados para acercarse a reclutadores y gente con la que se pueda hacer negocios o generar vínculos profesionales.
  • Usar siempre vocabulario positivo, los comentarios agresivos o pesimistas pueden perjudicar la imagen pública.
  • Crear un blog o web para compartir información y experiencias profesionales, generará una buena imagen profesional.

En nuestras charlas sobre seguridad en internet solemos decir que la identidad digital debe construirse. Si asumimos que todo lo que hacemos en internet deja un rastro, cualquier esfuerzo de nuestra parte al respecto debería tender a crear, no una imagen falsa o artificial, sino una que refleje lo más claramente y exactamente nuestra identidad en el mundo analógico.

Seguramente será mucho más provechoso si somos nosotros mismos quienes definimos nuestro perfil en el mundo virtual. 

Fuente: Información de prensa de Adecco Argentina.

La nueva operatoria de NIC Argentina

nic

El cambio de operatoria de registro y renovación de dominios en NIC Argentina -dominios .com.ar- puede convertirse en un engorro para el usuario no habituado a este tipo de trámites.

Si bien es cierto que recibimos con beneplácito el anterior ajuste del sistema, más personalizado y pago -sobre todo esto último, que corrigió en alguna medida el abuso existente hasta ese momento provocado por el registro gratuito e ilimitado-, esta nueva operatoria no sólo es inesperada y parece innecesaria: también despierta dudas en cuanto a la privacidad de los datos personales. Esto es, la unificación de todos los datos fiscales del usuario en un trámite que a priori no parece necesitarlos luce como excesivo.

La novedad es que a partir del 4 de Julio de 2016, NIC Argentina ha integrado su sistema a la nueva plataforma única de Trámites de Gobierno a Distancia. ¿Qué significa esto? Que a partir de este cambio, para poder administrar, renovar o registrar dominios .com.ar será necesario cumplimentar tres condiciones: contar con número de CUIT, con clave fiscal Nivel 3 (el nivel más alto de seguridad), y con Servicios adheridos en la Afip.

De este modo, toda la información fiscal del usuario queda unificada en un único registro, en un trámite que debe ser seguido atentamente paso a paso, no por difícil sino por engorroso.

Una alternativa es el registro .com, que se obtiene muy sencillamente a cambio de unos pocos dólares por año, pero esto implica un cambio en la comunicación -que podría implicar tener que hacer papelería nueva, por ejemplo- y perder el dominio nacional con el potencial riesgo de que sea ocupado por terceros.

En definitiva, una complicación más para el usuario, en aras de un mayor control, se supone.

Más información sobre el trámite, y los instructivos para cada una de las operatorias, en Nic.ar.

My Activity, nueva herramienta de Google para el control de nuestros datos

myact

Días atrás, revisando una vez más mi historial de Google -al que accedía habitualmente tipeando history.google.com para controlar el registro que el navegador lleva de cada búsqueda que realizamos y cada click que hicimos en sus anuncios-  encuentro que me redirecciona a su nueva herramienta digital llamada My Activity -Mi actividad, en nuestro idioma-, con la que afirman devolverle al usuario el control de toda información que guardan en sus servidores.

Esto significa que no sólo podremos seguir el rastro de nuestras actividades virtuales -una enorme cantidad de información altamente personalizada, que Google usa para mostrar los anuncios que supuestamente nos interesan-, sino además borrarlas individualmente, por fechas o en su conjunto, tanto de la computadora como de los dispositivos móviles que usemos.

Como es habitual, se accede al servicio ingresando mediante una cuenta de Gmail.

Una línea de tiempo resume todas las actividades del usuario en cualquiera de los servicios de Google -como Maps, las búsquedas, YouTube, etc.- Como es de suponer, no aparecerán en la línea de tiempo las acciones realizadas en forma anónima o con otros navegadores.

Si bien a simple vista puede aparecer como un poco complejo para el usuario inexperto, con un simple recorrido de los menúes y algo de tiempo para experimentar las distintas opciones podremos tomar el control de aquello que Google almacena.

Al menos, en teoría. 

Internet en un minuto, actualizado

Mediciones actualizadas, de la mano de Excelacom¿qué sucede en internet en un minuto?

CitlbraWgAAfs0t

Algunos números que sorprenden: en un minuto circulan por la red de redes 347.222 de tweets, 20.8 millones de WhatsApp, 150 millones emails o 38.000 fotos son publicadas en Instagram.

Como decimos en nuestras charlas sobre seguridad y privacidad en internet, de este impresionante caudal de información sólo un 20% de ella refiere a la lectura de contenidos. El 80% restante es comunicación y entretenimiento, lo que implica una cantidad monumental de información personal y laboral circulando por las redes y dejando un rastro de nuestros gustos, preferencias y actividades. Un riesgo potencial que compromete nuestra privacidad en internet.

Sin dudas, una cuestión para reflexionar. 

Fuente: Excelacom

Ciberfuerzas

En su origen, Internet iba a ser un espacio de libertad en el que no existieran los Estados, las ideologías ni el poder, sólo individuos libres comunicándose entre ellos. Pero ese sueño libertario imaginado por unos jóvenes en vaqueros amantes del surf y de las playas de California es cada vez más una utopía irrealizable. Internet se ha convertido hoy en un espacio de competición geopolítica que los Estados aspiran tanto a controlar como a evitar que otros controlen. Igual que los ejércitos entendieron en su momento que el espacio era, junto con la tierra, mar y aire, una dimensión en la que competir militarmente, las Fuerzas Armadas de hoy tienen ciberfuerzas con las que luchar por el ciberespacio y estrategias de ciberseguridad.
José Ignacio Torreblanca, para El País (España)

Prácticas desleales

csweet

Como nuestros lectores ya han notado seguramente, durante esta semana estuve actualizando el blog, tema nuevo incluido. Apenas terminé de instalar el tema nuevo, comenzaron a aparecer pop-ups con publicidad, no deseados y potencialmente maliciosos, cosa que nunca antes había sucedido.

Después de revisar el sitio sin encontrar la causa del cambio, comencé a recorrer foros y sitios especializados hasta que encontré la causa: increíblemente, el CAPTCHA que estaba usando, sweetCaptcha, era el culpable.

Resulta que en los Términos de Uso de sweetCAPTCHA, en el punto “El uso de los Servicios” dice:

5.2 Usted reconoce que dentro del servicio sweetCAPTCHA y /o API sweetCAPTCHA, podría incluirse contenido de terceros que se mostrará a los efectos de la interacción del usuario. Este contenido puede incluir, pero no se limita, a los anuncios, banners, enlaces, campos de entrada del motor de búsqueda, etc.

Listo. Era todo lo que necesitaban para contar con el permiso para la práctica desleal. Mi problema, claro, comenzó por no leer los términos y condiciones, pero convengamos que uno no espera que un servicio creado para combatir el spam sea justamente, spammer, con el propósito de financiarse.

Por supuesto, desinstalé el plugin infame y el problema desapareció. Porque claro, nunca se termina de aprender.


Más información y la explicación técnica del problema, en SucuriBlog.

Profesionales, tecnología y blogging

Paola Díaz es la conductora y productora del podcast “Profesionales que Aman el Blogging”, una serie de entrevistas a profesionales que utilizan su blog como el centro de operaciones de sus actividades.

Para esta edición tuve el agrado de ser el entrevistado por Paola, y en una agradable conversación hablamos sobre blogs, tecnología y seguridad.

La serie de podcast -ya suman 4 a profesionales de diversas áreas- se puede escuchar y seguir completa desde el blog de Paola Díaz, en paoladiaz.net.

¡Muchas gracias por tu amabilidad, Paola!

FACTTIC expresa preocupación por el uso de FAW en el Estado

logo-facttic_1

La Federación Argentina de Cooperativas de Trabajo de Tecnología, Innovación y Conocimiento (FACTTIC) expresó en recientemente en su sitio web su preocupación por el posible uso de la herramienta Facebook at Work (FAW) en el ámbito de la Administración Pública Nacional.

A partir de la entrevista del actual Presidente de la Nación con Sheryl Sandberg, quien tiene a cargo la operación mundial de Facebook y es la número dos de la compañía, se dio a conocer la noticia de que Argentina sería el primer Estado en utilizar esta herramienta en el Ministerio de Modernización, que lanzará el Plan Piloto.

El comunicado de la entidad declara entre sus consideraciones principales que,

Desde FACTTIC queremos expresar nuestra preocupacion ante el posible uso de esta herramienta en tanto entendemos que la misma pone en peligro datos sensibles del Estado, no se adapta a las necesidades del mismo, no genera desarrollo local e implica una dependencia tecnológica. Entregar información del Estado Nacional (en muchos casos es información de los ciudadanos) a una corporación extranjera, que mantiene sus datos fuera del país y que se encuentra seriamente sospechada de formar parte de la red de vigilancia global montada por la CIA, supone la pérdida de la soberanía tecnológica que el propio Estado Nacional debe garantizar. Entendemos que esta medida confunde innovación con un consumismo tecnológico en tanto no tiene en cuenta las necesidades funcionales de la Administración Pública Nacional y por lo tanto no resuelve una necesidad basada en un alcance que pueda mostrar el éxito del proyecto.

En el texto se afirma también que existen sustitutos libres que podrían utilizarse de manera local, protegiendo los datos y fomentando mejores usos de la tecnología por parte del Estado.

“Por todo esto”, finaliza el texto, “manifestamos nuestra preocupación y quedamos a disposición para aportar soluciones tecnológicas que no recorten las posibilidades de crecimiento del pais.”

Fuente: Federación Argentina de Cooperativas de Trabajo de Tecnología, Innovación y Conocimiento.

- Ir arriba -