Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
05 de Septiembre, 2013    General

Privacidad: "Si entra a Internet, no sale jamás"

Técnicos y abogados especialistas en seguridad informática analizaron las huellas que dejan nuestro paso por la red. Qué recaudos son necesarios en un manejo que pasa de práctico a peligroso, en sólo un click.

Enciendo la computadora, me meto en Facebook y Twitter, y reviso mi cuenta de LinkedIn. Hago una recorrida por los diarios online, "googleo" información que me pueda resultar útil y pago cuentas. Me voy a trabajar y, en la calle, desde el celular, converso con amigos por Whatsapp. Desde el trabajo, sigo navegando en Internet y envío algunos mails. Vuelvo a casa, hago un poco de todo lo previo, y apago la PC. Estoy por ir a dormir; mientras tanto, ¿quién se quedó con qué datos míos?

La semana pasada se conoció un informe que detalla que, entre el 1 de enero y el 30 de junio de este año, un total de 71 países, incluida Argentina, solicitaron a Facebook información sobre 39 mil cuentas de usuarios, de las cuales un 53,9% fueron requeridas por Estados Unidos. La lógica indica que, cuanto más conectados estamos a Internet, más información divulgamos en lugares que desconocemos. Pero, ¿qué implicancias tiene esto? Expertos coincidieron en que, ya sea que mandemos un mail, miremos un video o entremos a una red social, todo, absolutamente todo, se está guardando.

Para Cristian Borghello, director de Segu-Info y Segu-Kids, sitios que ofrecen acabada instrucción respecto de este tema, resulta problemático que no terminemos de comprender cuál es la naturaleza de esta tecnología ni para qué la podemos usar. "Estamos confundidos, pensamos que la vida virtual se queda dentro de nuestra computadora, y que nunca va a afectar nuestra vida física. Nada más alejado", señaló.

El especialista estableció que si encendemos la PC utilizando Chrome, Google toma nota de la hora, y arma un hábito de navegación. Registra qué horarios maneja el usuario y si estuvo conectado al servidor en todo momento. Además, si se utiliza Windows, Microsoft adquiere cierta información respecto de la rutina.


NUEVA MONEDA
Borghello explicó que, al ingresar a una página, la publicidad ofrecida almacena la dirección IP (sin siquiera tener que hacer click en el banner). "Es un mecanismo que usan todas las empresas grandes -Google, Facebook, Microsoft y Twitter-. Si subimos fotos o comentamos algo, si volcamos nuestro número de tarjeta de crédito en algún sitio, todo es "trackeado" (del inglés "tracking" que significa "seguimiento") y almacenado en grandes bases de datos, utilizables hoy, mañana o dentro de diez años. Esto se llama "huella digital" de Internet", recalcó.

El titular de Segu-Info y Segu-Kids analizó que las empresas podrán conocer nuestros hábitos y, así, orientar la publicidad. "En alguna medida, la moneda del futuro será la información que las redes sociales y las distintas empresas tengan de uno mismo", apuntó. Qué pasa con la intimidad, es otro cantar.

Al respecto, el doctor Ricardo Sáenz, fiscal de la Cámara Criminal y especialista en la temática, manifestó que lo fundamental es el autocontrol. "Entramos en un conflicto que cruza la comodidad de hacer las cosas online y el riesgo de no privacidad al que exponemos nuestros datos", consideró. Según el letrado, suma dificultad el hecho de que las redes sociales sean empresas extranjeras, a las que se les brinda todo tipo de datos, todo el tiempo.
Sáenz aseguró que hay acciones judiciales realizables, por ejemplo, si se abre un perfil falso en Facebook que se quiere denunciar, o cuando se recibe un insulto desde alguna red social. No obstante, advirtió que "hay una autorización primera, la que se determina a partir del "acepto, acepto, acepto" cuando se nos presentan las políticas de privacidad. Son contratos de adhesión en los que no hay apéndice para decir "en esto no estoy de acuerdo": aceptás, o no, en el momento en que abrís la cuenta".

Por otro lado, en lo que al plano legal respecta, el doctor Daniel Monastersky, abogado especialista en delitos informáticos y director de www.identidadrobada.com, señaló que, desde 2008, se considera delito el acceso a contenido informático ajeno en un dispositivo, según la ley 26.388, que tipifica conductas como el acceso indebido a sistemas informáticos, el daño informático y la violación de comunicaciones electrónicas (mensajes privados de Twitter, Facebook y correos electrónicos).

CON CAUTELA
Si vamos a tramitar algo online, hay que usar el sentido común... el menos común de los sentidos. Monastersky apuntó que los datos de tarjetas de crédito deben volcarse en una página segura, que empiece con "https" (protocolo de seguridad del "http"). "Nunca se va a estar inmune, pero hay que tomar medidas para minimizar los riesgos", indicó.

En consonancia, Katz resaltó que todo depende del usuario. Aseguró que las plataformas online proveen herramientas suficientes como para que uno, con buenas prácticas, tenga seguridad en su cuenta. "Se debe llevar la configuración de privacidad al máximo, y tomar en consideración los riesgos, desde violación de la confidencialidad y de la integridad -que es apelar contra la propia imagen-, hasta el explícito robo de identidad", enfatizó.

El experto destacó que los sitios proveen medidas como para que el usuario no quede comprometido. Sin embargo, contempló que "si se ingresa a un sitio seguro a través de una red no confiable o pública, o desde una computadora ajena, entonces la seguridad se desvanece".

PASE USTED...
Una herramienta que surge en la contienda por la privacidad es la tan mentada contraseña; según Borghello, el medio de protección de datos más utilizado y fácil de transgredir en Internet. El especialista apuntó que una opción es armar una frase de la cual se extraen las primeras letras de cada palabra. Por ejemplo, de la oración "Qué interesante es esta nota periodística", la contraseña sería "Qieenp". Se genera una regla mnemotécnica que crea una palabra que no está en el diccionario de ningún idioma.

El hecho es que, como sostuvo Borghello, "si entra a Internet, no sale jamás." Todos corremos riesgo de que nuestros datos circulen más allá de la propia expectativa. ¿Moraleja? No facilitemos la tarea a quienes nos quieran perjudicar.

Fuente: La Prensa
Palabras claves
publicado por alonsoclaudio a las 06:24 · 1 Comentario  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (1) ·  Enviar comentario
Yo no estoy en linea con lo aqui expuesto, pienso sinceramente que hay muchos elementos que no han podido ser considerados en cuenta. Pero valoro mucho vuestra exposiciòn, es un buen post.
Saludos
publicado por Procurador en Santander, el 16.10.2013 16:24
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad