X (Twitter) recopilará tus datos biométricos: las nuevas reglas de Elon Musk son una afrenta a la protección de datos personales

X, la red social de Elon Musk antes conocida como Twitter, ha realizado una actualización en sus políticas de privacidad, que comenzarán a aplicarse a partir del 29 de septiembre. Como parte de sus novedades, ahora menciona nuevos datos que recopila de sus usuarios, destacando el de su información biométrica, antecedentes académicos e incluso historial laboral. En sus nuevas políticas, se menciona que «con fines de seguridad e identificación«, la compañía puede con el consentimiento del usuario recopilar esta información. Eso sí, no se especifica de manera clara si los datos biométricos abarcan rostros, huellas dactilares u otras características. Lea también: Expertos en ciberseguridad de Kaspersky comparten consejos cruciales para crear contraseñas y evitar estafas La nueva política de X no se queda allí, pues también indica que se puede obtener y utilizar otro tipo de información personal. Por ejemplo, la compañía también puede recopilar el historial laboral, educativo, preferencias laborales, habilidades, aptitudes, así como la actividad y participación en la búsqueda de empleo. Según la compañía, todos los datos servirán para recomendar a los usuarios «trabajos potenciales«, aunque también se podrá compartir la información de los perfiles con empleadores potenciales al momento de presentar la solicitud, ofreciendo así una función similar a la que tiene LinkedIn. De momento solamente para los usuarios que paguen la verificación De acuerdo con Bloomberg, la solicitud de datos biométricos se aplica por ahora únicamente a los usuarios premium, a quienes se les dará la opción de presentar una identificación gubernamental y una fotografía para contar con una capa adicional de verificación en sus perfiles. Esto permitirá que la información biométrica sea utilizada para fines comparativos. Según X esto también permitirá «ayudar a vincular» una cuenta de otra persona real mediante el procesamiento de su identificación emitida por el gobierno. Además, la compañía considera esta medida como un recurso suplementario para contrarrestar los intentos de suplantación de identidad, lo que en última instancia contribuirá a fortalecer la seguridad de la plataforma. Otra red social que también agregó la recopilación de datos biométricos fue TikTok, que en 2021 incluyó en sus políticas de privacidad el que podían obtener huellas faciales y de voz de sus usuarios en Estados Unidos. FUENTE: Hernández, Gonzalo. »X (Twitter) recopilará tus datos biométricos: las nuevas reglas de Elon Musk son una afrenta a la protección de datos personales» Xataka.com. 31/08/2023. (https://www.xataka.com.mx/aplicaciones/x-twitter-recopilara-tus-datos-biometricos-nuevas-reglas-elon-musk-afrenta-a-proteccion-datos-personales).

Elon Musk está considerando vender los datos de los usuarios de Twitter

Desde que Elon Musk adquirió Twitter, no paramos de ver al magnate presentar numerosos cambios y propuestas a la plataforma para convertirla en la que él llama Twitter 2.0. La red social está en manos del hombre más rico del mundo, hasta hace poco, que gobierna con puño de hierro, pues si no cumples sus expectativas estás despedido. Sabiendo que Twitter tiene pérdidas millonarias a pesar de los numerosos despidos y recortes, ahora Elon Musk está planteándose vender los datos de los usuarios de Twitter y en caso de hacerlo, infringiría la normativa de la App Store de Apple. La adquisición de Twitter por parte de Elon Musk duró varios meses y en más de una ocasión el CEO de Tesla y SpaceX quiso retirarse de la compra. En aquel entonces, decía que la plataforma estaba llena de bots y que el sistema de negocio que tenía la compañía era deficiente. Ahora que Twitter está en su poder, ha podido experimentar como la red social genera pérdidas con cada día que pasa. Como primer paso para solventar esto, Elon Musk decidió expulsar a más de la mitad de la plantilla de Twitter y además cambiar su modelo de negocio. Twitter se centraría en obtener la mayoría de sus beneficios mediante la nueva suscripción Twitter Blue, la cual relanzó hace poco por 8 dólares al mes en la web y 11 dólares al mes para usuarios de iOS. Contenido relacionado: Bruselas lo advierte: Twitter debe ceñirse a las leyes digitales europeas Twitter obligará a los usuarios a compartir sus datos Para evitar que Twitter pierda más dinero y en un intento de convertir a la red social en un negocio más rentable, Elon Musk está planeando una decisión muy controvertida. Musk tiene pensado obligar a los usuarios a compartir sus datos, presentándoles una notificación a pantalla completa. En el caso de que los usuarios quieran seguir utilizando Twitter, tendrán que estar conformes con entregar sus datos. Según parece, este cambio en la política del uso de datos y seguimiento solo se aplicará inicialmente a aproximadamente el 1% de los usuarios estadounidenses para ver como reaccionan. En el caso de que esto proporcione resultados acordes a Elon Musk, este decidirá implementarlo de forma global. Eso sí, los rumores indican que pagando la suscripción Twitter Blue sería posible evitar entregar nuestros datos y entonces la estrategia de Elon Musk cobraría sentido. La implementación de esta política infringiría las normas de App Store y Play Store Ceder nuestros datos a Twitter es el equivalente a literalmente venderlos, pues a cambio de usar la red social «de forma gratuita», ellos tendrán nuestra información. En caso de que esto se cumpla, vendiendo nuestros datos a Elon Musk y Twitter, permitirá que podamos ser rastreados por el servicio, algo que sin duda no le gustará a Apple. Y es que, esto supone una violación directa de las normas de la App Store de Apple, lugar donde también se puede adquirir la suscripción Twitter Blue. Lea también: ¡Twitter permitirá a Elon Musk acceder a sus bancos de datos, incluyendo los datos privados de sus usuarios! Recordemos lo mucho que Elon Musk odia las comisiones de Apple, que decidió subir el precio de la suscripción en 3 dólares para así evitar pagarlas y perder más dinero. Para Elon Musk, el hombre más rico del mundo, primero vienen los beneficios y estamos seguros de que hará cualquier cosa para hacer Twitter más rentable. Sin embargo, si todo se implementa, se las tendrá que ver cara a cara con Apple, pudiendo perder una enorme cantidad de clientes potenciales de iOS. Pues en el peor de los casos, Apple podría eliminar Twitter de la App Store. Mientras tanto, Elon Musk está reduciendo gastos de Twitter por todos lados, como por ejemplo, evitando pagar indemnizaciones a los empleados despedidos. FUENTE: Colomer, Borja. »Elon Musk está considerando vender los datos de los usuarios de Twitter» Elchapuzasinformatico.com. 15/12/2022. (https://elchapuzasinformatico.com/2022/12/elon-musk-twitter-usuarios/).

Bruselas lo advierte: Twitter debe ceñirse a las leyes digitales europeas

El comisario europeo de Mercado Interior, Thierry Breton, ha respondido este viernes al empresario y flamante dueño de Twitter, Elon Musk, que la red social se ceñirá en el viejo continente a las leyes digitales europeas, después de que el empresario norteamericano adquiriera la compañía por 44.000 millones de dólares. En un mensaje en la propia red social, Musk proclamó que «el pájaro es libre», en referencia al logo de la empresa que ha adquirido y su intención de cambiar las políticas de moderación de contenido para supuestamente impulsar «una mayor libertad de expresión». Lea también: ¡Twitter permitirá a Elon Musk acceder a sus bancos de datos, incluyendo los datos privados de sus usuarios! Breton ha contestado a este apunte diciendo que «en Europa, el pájaro volará de acuerdo a las leyes digitales europeas», en referencia a la directiva que refuerza el control sobre las plataformas digitales, con normas contra la desinformación y contenidos de odio y pone coto a las prácticas abusivas con las que los gigantes tecnológicos limitan la competencia de firmas más pequeñas. Portavoces de la Unión, tajantes en su postura Preguntado en rueda de prensa por esta polémica, el portavoz principal del Ejecutivo europeo, Eric Mamer, ha explicado que el comisario se ha limitado a recordar el marco regulatorio que existe en Europa y ha defendido que los comisarios y portavoces seguirán usando la red social si consideran que es un «medio positivo» para comunicar mensajes, teniendo en cuenta eso sí «cuestiones reputacionales». En este sentido, ha pedido distinguir el uso como usuarios que hagan miembros de la Comisión del marco regulatorio que aplica a las empresas tecnológicas cuando operan en Europa. Mamer ha defendido que la UE está a favor de la libertad de expresión en las redes y ha señalado que los límites que establece la normativa europea son concretos y hacen referencia a situaciones como el discurso de odio, conductas ilegales o actividades terroristas. Musk, la persona más rica del mundo, ha expresado en reiteradas ocasiones no estar de acuerdo con la práctica de la red de social de prohibir el acceso a la misma de forma permanente a aquellos usuarios que violan repetidamente sus políticas, lo que plantea la posibilidad de que usuarios, como el expresidente de Estados Unidos Donald Trump, regresen a la plataforma. FUENTE: EUROPA PRESS. »Bruselas advierte a Elon Musk de que Twitter se ceñirá a las leyes digitales europeas» Elderecho.com. 31/10/2022. (https://elderecho.com/bruselas-advierte-a-elon-musk-de-que-twitter-se-cenira-a-las-leyes-digitales-europeas).

Redes sociales que más exponen los datos personales de los usuarios

A pesar de que los niveles de actividad aumentan, muchos usuarios desconocen cuál es su nivel de exposición en redes sociales como Facebook, Twitter, Instagram, TikTok o LinkedIn. Cada una de ellas tiene sus particularidades, pero todas tienen en común ser las redes sociales que más exponen los datos personales de los usuarios los cuales, en manos de ciberdelincuentes, pueden llegar a ser susceptibles de robo de información personal o suplantación de la identidad. Expertos en ciberseguridad han analizado en el informe “El tratamiento de los datos en las redes sociales”, el nivel de exposición de los usuarios en cada una de las redes sociales. Vea el informe completo aquí: »El tratamiento de los datos en las redes sociales» – Seresco Lea también: ¿Cómo descargar la copia de seguridad de todos los datos que Google tenga de usted? Facebook, la red social con más datos de los usuarios La red social de Zuckerberg se consagra como las que más datos obtiene. Los usuarios pueden añadir lugar de residencia, trabajo y estudios, situación sentimental, familiares, número de teléfono y email, creencias religiosas, sexo o la fecha de nacimiento, entre otras. Cabe destacar que la compartición de fotos puede llegar a amigos de amigos, por lo que la amplitud de la red puede llegar a ser prácticamente pública. Por su parte, a través del Messenger basado en la web se puede comprobar la última actividad del usuario. Si muchos usuarios lo primero que hacen por la mañana y lo último que hacen al terminar el día es comprobar los mensajes se podrían llegar a conocer incluso los horarios de sueño y hábitos nocturnos de una persona. Instagram y Twitter Estas dos plataformas actúan de forma similar. En el caso de Instagram, es necesario que la cuenta esté configurada como pública para poder obtener la información requerida. Si por el contrario es privada, es necesario que el usuario acepte a esos seguidores. Ambas obtienen el número de seguidores y seguidos, menciones, foto de perfil y la geolocalización desde donde se publica un contenido, lo que posibilita conocer hábitos, fechas y direcciones exactas, además de los gustos personales de ese perfil. Lea también: Multa de 150 millones de dólares a Twitter por violar la privacidad de sus usuarios. LinkedIn LinkedIn realiza un perfilado interesante del puesto de trabajo, ofrece la foto, localización, nombre de la empresa o estudios de una persona en concreto, además de la obtención de un listado de todos los trabajadores de una organización. Esta red social se convierte en la red favorita de los ciberdelincuentes para llevar a cabo ataques de phishing. Tik-Tok En Tik-Tok no existe tanta metainformación como en las anteriores, ya que los vídeos no poseen geolocalización y tampoco metadatos. Sin embargo, estos vídeos pueden ser fácilmente descargados con el fin de utilizar otro tipo de técnicas de ataque por parte de los ‘hackers’, como el ‘Deepfake’. Lea también: El valor real de una empresa no está en su capital, sino en sus datos. El más reciente anuncio de Facebook así lo demuestra. Consejos para los usuarios Para evitar el robo de datos o suplantación de identidad es recomendable adoptar buenas prácticas de uso que pasan, según recoge la firma en su informe, por aplicar las siguientes medidas: – Reducir la cantidad de información compartida, en vista, por ejemplo, si un usuario se va de vacaciones y su casa se queda vacía. – Desactivar el sistema de geolocalización a la hora de compartir fotos o vídeos. – Tener muy en cuenta el contenido a publicar ya que es muy sencillo saber los gustos de un usuario. – Configurar los perfiles lo más privados posibles, solamente dando acceso a personas que sean conocidas. – Utilizar contraseñas seguras y, si fuera posible, utilizar el segundo factor de autentificación. FUENTE: »¿En qué redes sociales están más expuestos los datos personales de los usuarios?» Itdigitalsecurity.es. 08/08/22. (https://www.itdigitalsecurity.es/actualidad/2022/08/en-que-redes-sociales-estan-mas-expuestos-los-datos-personales-de-los-usuarios).

Twitter confirma vulnerabilidad zero-day (día cero) usada para exponer datos de 5.4 millones de cuentas

Twitter confirmó una reciente violación de datos que ha sido causada por una vulnerabilidad zero-day (día cero), usada para vincular direcciones de correos electrónicos y números de teléfonos de las cuentas de los usuarios, permitiendo que la amenaza -atacante- compile una lista de 5.4 millones de cuentas de perfiles. Lea también: Twitter sufrió un ciberataque donde se filtraron los datos de 5,4 millones de sus usuarios Esta vulnerabilidad permitió que cualquier persona enviara un correo electrónico y o número de teléfono, verificando si estaba asociada con una cuenta de Twitter y así recibir el ID de la cuenta. El atacante luego usaba este ID para acceder con mayor profundidad a la información pública de la cuenta. ¿Qué ocurrió y por qué Twitter confirmó la vulnerabilidad zero-day? Esto permitió al actor de amenazas crear perfiles de 5,4 millones de usuarios de Twitter en diciembre de 2021, incluido un número de teléfono verificado o una dirección de correo electrónico, y extrajo información pública, como recuentos de seguidores, nombre de pantalla, nombre de inicio de sesión, ubicación, URL de imagen de perfil y otros. información. A continuación se puede ver un ejemplo redactado de uno de estos perfiles de Twitter creados. En ese momento, el actor de amenazas estaba vendiendo los datos por $ 30,000 y le había dicho a BleepingComputer que había compradores interesados. BleepingComputer luego se enteró de que dos actores de amenazas diferentes compraron los datos por menos del precio de venta original y que los datos probablemente se liberarían de forma gratuita en el futuro. Twitter confirma vulnerabilidad zero-day para recopilar datos y exponer cuentas Hoy, Twitter ha confirmado que la vulnerabilidad utilizada por el actor de amenazas en diciembre es la misma que informaron y corrigieron en enero de 2022 como parte de su programa de recompensas por errores HackerOne.  «En enero de 2022, recibimos un informe a través de nuestro programa de recompensas por errores de una vulnerabilidad que permitía a alguien identificar el correo electrónico o el número de teléfono asociado con una cuenta o, si conocían el correo electrónico o el número de teléfono de una persona, podían identificar su cuenta de Twitter, si existiera», reveló Twitter hoy en un aviso de seguridad . «Este error fue el resultado de una actualización de nuestro código en junio de 2021. Cuando nos enteramos de esto, lo investigamos de inmediato y lo solucionamos. En ese momento, no teníamos evidencia que sugiriera que alguien se había aprovechado de la vulnerabilidad». Como parte de la divulgación de hoy, Twitter le dijo a BleepingComputer que ya comenzaron a enviar notificaciones esta mañana para alertar a los usuarios afectados sobre si la violación de datos expuso su número de teléfono o dirección de correo electrónico. En este momento, Twitter nos dice que no pueden determinar la cantidad exacta de personas afectadas por la infracción. Sin embargo, el actor de amenazas afirma haber utilizado la falla para recopilar los datos de 5.485.636 usuarios de Twitter. Las recomendaciones de Twitter para evitar vulneraciones a la seguridad Si bien no se expusieron contraseñas en esta violación, Twitter alienta a los usuarios a habilitar la autenticación de dos factores en sus cuentas para evitar inicios de sesión no autorizados como medida de seguridad. Para aquellos que usan una cuenta de Twitter seudónima, la compañía de redes sociales sugiere que mantengan su identidad lo más anónima posible al no usar un número de teléfono o dirección de correo electrónico conocidos públicamente en su cuenta de Twitter. “Estamos publicando esta actualización porque no podemos confirmar todas las cuentas que se vieron potencialmente afectadas, y somos particularmente conscientes de las personas con cuentas seudónimas que pueden ser atacadas por el estado u otros actores”, advirtió el aviso de Twitter. Además, dado que dos actores de amenazas diferentes ya compraron estos datos, los usuarios deben estar atentos a las campañas de phishing dirigidas que utilizan estos datos para robar sus credenciales de inicio de sesión de Twitter. – FUENTE: Abrams, Lorenzo. »Twitter confirma el uso del día cero para exponer datos de 5,4 millones de cuentas.» Bleepingcomputer-com.cdn.ampproject.org. 05/08/22. (https://www-bleepingcomputer com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/twitter-confirms-zero-day-used-to-expose-data-of-54-million-accounts/amp/).

Así venden sus datos en la dark web

Así venden sus datos en la Dark Web. Una base de datos con 5,4 millones de usuarios ahora se vende en Breach Forums, un popular foro de piratería. En enero, los investigadores de ciberseguridad de HackerOne advirtieron sobre una vulnerabilidad en Twitter que podría permitir que un atacante adquiriera el número de teléfono y/o la dirección de correo electrónico asociados con las cuentas de los usuarios, incluso si el usuario hubiera ocultado esos campos en la configuración de privacidad de la plataforma. Este mes se informó que la base de datos ahora se vende en Breach Forums, un popular foro de piratería en la infame Dark Web. Según HackerOne, la base de datos supuestamente constaba de 5,4 millones de usuarios e incluía información de celebridades, políticos y empresas. Según los informes, el propietario de Breach Forums verificó la autenticidad de los datos filtrados. “Esta es solo una confirmación más de que la privacidad es una ilusión en su mayor parte”, advirtió Timothy Morris, estratega de tecnología de la firma de seguridad cibernética Tanium, a través de un correo electrónico. “Es preocupante, especialmente para quienes se encuentran en situaciones delicadas, como víctimas de delitos, activistas políticos/disidentes y quienes están bajo el yugo de regímenes opresores. Si bien en este caso, el descubrimiento se divulgó y abordó de manera responsable, esta clase de información es un producto codiciado que puede usarse para comprometer otros sistemas o causar estragos en la vida personal de alguien”, completa Morris. Y para el experto, esto sólo está comenzando. “Es probable que haya otras vulnerabilidades aún por exponer que generarán un acceso similar, por lo que es razonable esperar que esta tendencia continúe”, subraya. Lea también: Twitter sufrió un ciberataque donde se filtraron los datos de 5,4 millones de sus usuarios Facebook también fue objeto de un ataque No es solo Twitter el que está en las noticias esta semana por un problema relacionado con la ciberseguridad. Los investigadores también anunciaron que una nueva operación de malware denominada “Ducktail” ha estado dirigida a personas y empleados que tienen acceso a una cuenta comercial de Facebook. Este malware en particular es bastante insidioso ya que roba las cookies del navegador y aprovecha las sesiones autenticadas de Facebook para robar información de la cuenta de la víctima. En última instancia, puede secuestrar cualquier cuenta comercial de Facebook. “A medida que las empresas se vuelvan más conscientes y resistentes a los ataques de ransomware tradicionales, los ciberdelincuentes buscarán nuevas formas de convertir los ciberataques exitosos en ganancias financieras mal habidas”, dijo Chris Clements, vicepresidente de arquitectura de soluciones de la firma de seguridad cibernética Cerberus Sentinel. “Históricamente, hemos visto ataques similares en cuentas de redes sociales, como el hackeo de Twitter en julio de 2020 que incluyó a Elon Musk entre más de 100 otras celebridades. Pero el enfoque dirigido de apuntar a Facebook cuentas comerciales es un ángulo nuevo e interesante”, continuó Clements. “En contraste con el secuestro de redes sociales anterior que se hace evidente muy rápidamente al publicar enlaces a estafas o malware, esta campaña es más sigilosa y busca modificar los gastos publicitarios o introducir fraudes publicitarios”. Lea también: Empresas preparan a empleados a reaccionar ante eventuales ciberataques  Así venden sus datos en la dark web: ¿Qué opinan los expertos? Los expertos sugieren que las empresas que buscan protegerse deben adoptar una verdadera cultura de seguridad que considere todas las amenazas potenciales como parte de su estrategia general de gestión de riesgos de ciberseguridad, incluidas las cuentas de redes sociales. “A menudo, las cuentas de redes sociales son administradas por equipos de relaciones públicas o marketing sin aportes ni supervisión de los equipos de seguridad cibernética para garantizar que las mejores prácticas para esas cuentas incluyan contraseñas seguras, autenticación multifactor y capacidades de monitoreo en tiempo real para detectar posibles compromisos”, explicó Clements. “Aún así, es importante que las empresas entiendan que el riesgo de esta última amenaza va más allá de las cuentas de redes sociales como Facebook. El malware Ducktail roba más información de sus víctimas que solo el acceso a Facebook que podría usarse para lanzar más ataques dirigidos tanto a la persona y empresa”. Así venden sus datos en la dark web a través de Ingeniería social Al usar las redes sociales, es posible que muchos usuarios no estén pensando en las implicaciones de ingeniería social que pueden surgir con el intercambio excesivo de información personal. Sin embargo, lo que la gente comparte en las publicaciones puede pintar una imagen muy vívida de una persona, que luego puede ser explotada por piratas informáticos. “Esta historia es solo un ejemplo más del éxito de la ingeniería social utilizada por los piratas informáticos. La ingeniería social es la causa número uno de la mayoría de las violaciones de datos maliciosas“, dijo Roger Grimes, evangelista de defensa basada en datos de la firma de seguridad cibernética KnowBe4. “Nada más está ni siquiera cerca, en términos porcentuales”, advirtió Grimes. Los expertos en seguridad advierten que incluso en el contexto de las “redes sociales”, los usuarios no deben bajar la guardia. De hecho, acá es donde los usuarios deberían adoptar una postura más segura. El control de acceso inadecuado, una vulnerabilidad en cualquier sistema “Para evitar ser victimizado, es mejor operar bajo la mentalidad de que las huellas digitales existen en todas partes y nunca se pueden erradicar por completo y, por lo tanto, el anonimato en el ámbito digital es una falacia”, dijo Morris. “Para los desarrolladores, esta vulnerabilidad también muestra que todavía existe la necesidad de una validación de entrada adecuada y garantizar que cualquier solicitud esté autorizada o autenticada. La raíz de esta vulnerabilidad específica es el control de acceso inadecuado”. Estos ataques también muestran que todos deberían emplear mejores herramientas de autenticación. “Como individuos, somos conscientes de las amenazas personales que plantean los ciberataques dirigidos contra nosotros”, sugirió Erfan Shadabi, experto en ciberseguridad de los especialistas en seguridad de datos de Comforte AG. “Como miembros de empresas y organizaciones, sabemos que los datos empresariales, que son el alma de la

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!