Riesgos para la privacidad en Internet

(Especialmente para los menores)

Peligros para la privacidad en los smartphones y consejos para evitarlos

Según un estudio de la consultora The Cocktail Analysis, el 40% de los usuarios de móvil en España disponen de un teléfono inteligente. El problema con la extensión y progresiva mayor sofisticación de los teléfonos móviles inteligentes (smartphones) es que cuanto mayor es la complejidad, más vulnerable se vuelve un sistema y que a una mayor extensión, mayores alicientes para los ciberdelincuentes, puesto que en estos dispositivos los usuarios almacenan numerosos datos personales: desde cuentas de correo o contraseñas a datos bancarios.

Uno de los métodos más utilizados para vulnerar la información almacenada en dispositivos móviles son los ataques dirigidos a personas concretas, como altos directivos de empresas, personalidades o celebridades, con el objetivo de acceder a información confidencial. Estos ataques de ingeniería social, denominados whaling, son una variante del phishing en la que el atacante se dirige a una persona muy concreta en busca de datos precisos. Secretos empresariales o fotos privadas de famosos son algunos de los objetivos del whaling.

Según un informe realizado a mediados de 2011 por IBM los ataques de alto perfil a móviles van en aumento: se han triplicado en el último año. Por tanto, al igual que se protegen los ordenadores frente a ataques de malware y fraudes informáticos, los smartphones también deben protegerse.

En una encuesta realizada por INTECO y Orange sobre los hábitos de seguridad en el uso de los smartphones por parte de adolescentes y niños, demostraron ser uno de los grupos de usuarios más vulnerables frente a las tácticas de ingeniería social de los atacantes. El 17,8% de los menores declara haber sido objeto de perjuicio económico con el uso de su smartphone. Además, el 2% de los menores y el 2,3% de los adultos a cargo de estos reconocen que el smartphone del menor ha sido infectado con virus.

Según datos de la empresa de seguridad Symantec, tanto el iPhone como los teléfonos con Android cuentan con vulnerabilidades y una de las formas más comunes de acceder a ellos es a través de las conexiones y sincronizaciones con otros aparatos y redes, algo que se hace cada vez con más frecuencia. También se conoció hace unos meses que todos los iPhones guardan sin cifrar información sobre la posición aproximada del usuario (geolocalización).

Recomendaciones

Entre los consejos para mejorar la segurida de estos dispositivos figuraría el cifrado de los datos sensibles almacenados en el terminal, por medio de aplicaciones específicas.

Otra recomendación es usar contraseñas para acceder a ciertas aplicaciones, además de descargarlas solo de las tiendas oficiales. Es aconsejable revisar los permisos de acceso a datos e información que requiere cada una de las aplicaciones cuando se instala en el teléfono.

En caso de robo del terminal, una opción muy útil es realizar un borrado remoto, algo que ofrecen algunos dispositivos.

También es importante vigilar los lugares donde se conecta el dispositivo, ya que es habitual buscar redes wi-fi libres para acceder a Internet sin conocer si estas redes cuentan con mecanismos que eviten el espionaje de las comunicaciones realizadas. Una opción más segura es utilizar un servicio VPN para acceder a Internet.

Fuente: Eroski Consumer. Imagen: Wikimedia Commons.

twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

Anuncios

Filed under: Privacidad online, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Facebook espía a sus usuarios con un software especial

Ante las recientes acusaciones de no colaborar con los organismos de protección del menor, Facebook asegura que confía más en un software especial que utiliza para vigilar a sus usuarios que en los avisos disuasorios.

Además de campañas educativas, líneas de atención las 24 h y otras medidas preventivas, Facebook ha informado de que utiliza un software que detecta ciertos comportamientos sospechosos entre sus usuarios: así por ejemplo si tienes demasiados rechazos en tus solicitudes de amistad o demasiados amigos (o amigas) de un único sexo, serás marcado internamente por la empresa.

Otro programa revisa las fotografías que publicas, a la búsqueda de demasiada piel o de pezones. Así incluso fotos de madres amamantando a sus bebés, son marcadas y eliminadas.

La policía de Facebook está dirigida por Max Kelly, un ex-agente del FBI con experiencia en ciberdelitos y antiterrorismo. Según Kelly lo que hace Facebook es analizar el comportamiento de sus usuarios a la búsqueda de ciertos patrones sospechosos o simplemente fuera de la normalidad. Los usuarios que levanten estas sospechas automáticas serán derivados a un equipo humano que evaluará su eventual bloqueo o expulsión.

Además, en los EE.UU. el equipo de Facebook colabora con la policía aportando información sobre la localización de un sospechoso, por ejemplo. De hecho tienen acceso al registro de delincuentes sexuales para poder detectarlos en su red. Según afirman sólo entregan información por un buen motivo y la mínima posible. Sin embargo con las autoridades británicas la relación no es tan buena. De hecho el CEOP los acusa de no remitirles informes de grooming ni de contactos inapropiados. Este organismo británico ha recibido casi 100 denuncias de grooming en Facebook al mes en lo que va de año, aunque se quejan de que para enviarlas los usuarios tuvieron que salir de Facebook, buscar el web de CEOP y enviar el aviso, cuando sería mucho más directo usar el botón con el distintivo que ya muchos niños británicos saben reconocer. Desde que ha sido introducido en otras redes sociales como Bebo, el número de avisos se ha incrementado significativamente.

Fuente: The Guardian

Filed under: Privacidad online, , , , , , , , , , , , , , , , , , , , ,

Vídeos

logo PantallasAmigas Youtube

#EtiquetasSinPermisoNO

Campaña ETIQUETASsinpermisoNO

Cuida Tu Imagen Online

CuidaTuImagenOnline

Denuncia online

Denuncia online

OPML: Menores y riesgos de las TIC

Red Ciberalerta

Este blog forma parte de la red Ciberalerta
Twitter

Ciberalertas en Twitter

Error: Twitter no responde. Por favor, espera unos minutos y actualiza esta página.

¿”Te gusta”? Dínoslo en Facebook

Guía e-Legales

A %d blogueros les gusta esto: