Ciberseguridad – «Deep fakes»: la próxima frontera del fraude

Los « deep fakes», esos montajes audiovisuales hiperrealistas que cambian la cara y la voz del protagonista utilizando herramientas de «deep learning», se han multiplicado en los últimos meses y los expertos en ciberseguridad alertan de que 2020 podría ser la fecha en la que esta tecnología sea utilizada de forma masiva para cometer fraude empresarial. Así lo pone de manifiesto la empresa de ciberseguridad Trend Micro en su informe de predicciones para 2020, en el que también se afirma que las organizaciones se enfrentan a un «riesgo creciente» proveniente desde la nube y de la cadena de suministro, tal y como ha explicado su director general en Iberia, José Battat, en un encuentro con la prensa. «Las amenazas persistentes y variadas requieren una seguridad multicapa que pueda proporcionar detección y protección en tiempo real. Además de aumentar la concienciación de los empleados sobre las técnicas de ingeniería social, las organizaciones también deberían realizar auditorías periódicas de seguridad», añade la compañía. Una de las técnicas más novedosa es el «deepfake», que hasta ahora se usa de forma mayoritaria en la industria pornográfica (en el 96 por ciento de los casos) y para realizar chantajes a nivel particular. Sin embargo, advierten de que estas prácticas podrían aumentar significativamente el próximo año y poner el foco en las empresas, tratando de manipularlas en sus transacciones financieras y decisiones críticas. En este sentido, David Sancho, experto en amenazas web y tecnologías emergentes de Trend Micro, indica que la suplantación de la voz a través de este tipo de herramientas «es relativamente fácil y convincente». Así, explica que puede ser muy efectiva si se utiliza contra una persona con responsabilidad en el área de Administración de una organización, cuando la voz que se ha copiado es la del jefe y se usan canales de comunicación de confianza como el WhatsApp. Otro caso al que se ha referido Sancho es el de los montajes ‘deepfake’ de directivos, que pueden llegar a viralizarse en Internet y afectar a la reputación de la compañía, causando un importante daño económico, al incidir -por ejemplo- en su cotización en Bolsa. Esta amenaza ha llevado incluso a Twitter a anunciar recientemente que modificará las políticas de la plataforma contra los contenidos manipulados a través de técnicas de «deepfake», enfocándose especialmente en aquellos contenidos que puedan dañar a los usuarios.   Fuente: https://www.abc.es/tecnologia/redes/abci-deep-fakes-proxima-frontera-fraude-201912021425_noticia.html

Protección de Datos – Privacidad y olvido

La privacidad en las diferentes esferas de relacionamiento humano social y político puede ser buena o mala.  A nivel político, por un lado, la apabullante participación pública en redes sociales de usuarios con identidad deliberadamente modificada, multiplicada, dividida o desconocida (sean trolls o no) que conforman multitudes ha venido distorsionando los ideales democráticos, y favoreciendo el empoderamiento de líderes y discursos populistas. Al mismo tiempo, la participación de usuarios con identidad no privada hace que su ser, manifestado a través de su actividad (especialmente aquella mediada por la tecnología), sea sometido a vigilancia y no escasas veces a ajusticiamiento social. No ha sido un secreto rigorosamente custodiado saber que la privacidad ayuda a establecer la autonomía personal y a crear individualismo. En la “Enciclopedia de sistemas de bases de datos”, los autores Patrick C. K. Hung y Vivying S. Y. Cheng definen a la privacidad como “un estado o condición de acceso limitado a una persona. En particular, la privacidad de la información se relaciona con el derecho de un individuo a determinar cómo, cuándo y en qué medida la información sobre sí mismo se divulgará a otra persona o a una organización”. En el año 2005 fue publicado el libro “El valor de la privacidad”, por Beate Rössler, en el que se desarrolla una teoría de lo privado que vincula la privacidad y la autonomía.  La privacidad es una condición necesaria para llevar una vida autónoma y tener libertad del cómo se quiere vivir, y de lo que una persona se esfuerza por ser. Estamos en un mundo donde constantemente se está recopilado información de las personas y su entorno a través de las interacciones mediadas por tecnologías digitales. A plataformas como Facebook, con más de 2450 millones de usuarios activos cada mes, o TikTok (plataforma originalmente estadounidense recientemente adquirida por propietarios chinos) con 1000 millones de usuarios predominantemente entre los 13 y los 30 años, se les ha cuestionado por asuntos de privacidad en relación al almacenamiento, el cambio de propósito, a la provisión a terceros y a la visualización de información que los usuarios suben a las redes. Desde el siglo XIX se anticiparon los retos a la privacidad que implicaban la circulación generalizada de periódicos y la fotografía instantánea, que comenzaban en ese entonces a contribuir a la invasión de la privacidad. En diciembre de 1890 fue publicado en el Harvard Law Review el artículo “Right to privacy”, de Samuel D. Warren y Louis D. Brandais, en el que básicamente se define el derecho a la privacidad como el “derecho a ser dejado en paz”.  En este artículo se hace una revisión al principio de la protección plena del individuo en persona y propiedad, y se reconoce que este principio se ha reconfigurado a lo largo de los siglos como resultados a los cambios políticos, sociales y económicos.  Los autores, presentan cómo el alcance “derecho a la vida” se extendió para reconocer el “valor legal de las sensaciones”, incluyendo entonces aspectos como, por ejemplo, el miedo a las lesiones corporales reales. De manera similar el concepto de propiedad se expandió a incluir la protección tanto de la propiedad tangible como la intangible. En su artículo, Warren y Brandais hacen una crítica fuerte a cómo la prensa desde el siglo XIX ya estaba sobrepasando los límites de propiedad y decencia. “El chisme ya no es el recurso de los ociosos y de los viciosos, sino que se ha convertido en un comercio que se persigue tanto en la industria como en el desenfreno. Para satisfacer un gusto impúdico, los detalles de las relaciones sexuales se difunden en las columnas de los periódicos. Para ocupar lo indolente, columna sobre columna se llena de chismes inactivos, que solo pueden obtenerse por intrusión en el círculo doméstico.  La intensidad y la complejidad de la vida, que acompaña al avance de la civilización, han hecho necesario un retiro del mundo, y el hombre, bajo la influencia refinadora de la cultura, se ha vuelto más sensible a la publicidad, por lo que la soledad y la privacidad se han vuelto más esenciales para el mundo individual; pero la empresa moderna y la invención lo han sometido, a través de invasiones a su privacidad, a dolor y angustia mental, mucho más grande que podría ser causado por meras lesiones corporales” (pág. 196). Existe también el derecho a ser olvidado “droit à l‘oubli”. Este derecho no es un derecho universal, ni reconocido como derecho humano internacional, pero si recientemente la Unión Europea apeló a este en un caso contra Google. La raíz e intención de este derecho puede servir quizás para explicar las medidas de protección a los datos de los usuarios, y porqué, por ejemplo, cada vez que se atiende una consulta médica u odontológica en la misma EPS preguntan una y otra vez antecedentes familiares, cirugías, condiciones médicas previas; o porqué las aerolíneas a pesar de ser un viajero frecuente le siguen preguntando al momento de hacer check-in la fecha de nacimiento, sexo y nacionalidad.  El derecho a ser olvidado en esencia busca que las personas puedan desarrollar su vida de una manera autónoma sin ser perpetua o periódicamente estigmatizados. Es por esto que este derecho permite a las personas físicas hacer que la información sobre ellas en internet sea borrada después de un tiempo determinado. Las cuestiones sobre privacidad también están influyendo en el diseño actual de espacios laborales. Por un lado, tener privacidad en el espacio laboral ayuda a realizar de manera más eficiente las actividades laborales que requieren concentración dado que se reducen las interrupciones y las distracciones acústicas y visuales. Por otro lado, tener espacios de trabajo muy privados puede hacer que algunas personas y encuentros entre personas se sientan menos transparentes, inseguros y en condición acentuada de vulnerabilidad. Ejemplo de esto es cómo tras la movilización social #MeToo se ha evidenciado la abundancia de casos de acoso sexual (tanto a hombres como a mujeres) que ocurren en espacios “privados”. En un artículo de enero del 2019 publicado en Harvard Business Review se abordan preguntas como: ¿Cómo podemos crear espacios que sean seguros para todos los que trabajan en ellos? ¿Es posible que

Protección de Datos – Pesquisa en EE.UU. dice que Cambridge Analytica engañó a usuarios de Facebook

La Comisión Federal de Comercio concluyó que la empresa se valió de afirmaciones falsas para recolectar información personal de los usuaios y convertirlos en objetivos de campañas. Reguladores estadounidenses concluyeron el viernes que la consultora británica Cambridge Analytica, que estuvo en el centro de un escándalo de robo de datos por medio de Facebook, engañó a usuarios sobre cómo recolectaba y usaba su información personal. La Comisión Federal de Comercio (FTC) dijo que la investigación lanzada en marzo de 2018 llegó a la conclusión de que la empresa de consultoría política ahora desaparecida «se involucró en prácticas engañosas para recolectar información personal de decenas de millones de usuarios de Facebook» para definir sus perfiles políticos y convertirlos en objetivos de campañas. La FTC dijo que la firma británica, que trabajó en la campaña presidencial de 2016 de Donald Trump, hizo afirmaciones «falsas y engañosas» cuando ofreció a los usuarios de Facebook un «cuestionario de personalidad», afirmando que no descargaría nombres ni ninguna otra información de identificación personal. Lea también: “¿Dónde es la marcha hoy?”: las redes sociales en el paro nacional El caso creó un escándalo sobre la protección de datos cuando se reveló que Cambridge Analytica podía crear perfiles psicológicos utilizando datos de millones de usuarios de Facebook a través de la recolección de datos. La aplicación de predicción de personalidad fue descargada por 270.000 personas, pero también recogió datos de sus amigos, y la empresa hizo un esfuerzo para predecir el comportamiento de los votantes de Estados Unidos. No quedó claro de inmediato qué impacto tendrían los hallazgos de la FTC. La FTC emitió una orden que prohíbe a Cambridge Analytica, cerrada en 2018, hacer declaraciones falsas sobre cómo maneja los datos personales y requiere el cumplimiento de un acuerdo de privacidad entre Estados Unidos y la Unión Europea. La FTC llegó a un acuerdo a principios de este año con el ex director ejecutivo de Cambridge Analytica, Alexander Nix, y el desarrollador de aplicaciones Aleksandr Kogan, que les exige que eliminen o destruyan cualquier información personal que hayan recopilado. La propia investigación de Facebook encontró que datos de unos 87 millones de usuarios habían sido afectados, y que las prácticas violaban los términos del servicio de la red.   Fuente: https://www.elespectador.com/tecnologia/pesquisa-en-eeuu-dice-que-cambridge-analytica-engano-usuarios-de-facebook-articulo-894728

Ciberseguridad – El 60% de las pymes que sufren un ciberataque desaparece seis meses después

Las empresas cuentan con un seguro de incendio, de inundación o de robo, pero son muy pocas las que cuentan con un seguro que les proteja contra ataques cibernéticos, siendo estos últimos los más probables. De hecho, el 70% de los ataques cibernéticos los sufren las PYMES, porque sus sistemas son mucho más vulnerables. De ellas, un 60% quiebran a los seis meses de haber sufrido un ataque por no poder recuperarse de los daños económicos derivados. Un ciberataque puede producirse de múltiples formas. Las más habituales son la propagación de un virus, el robo de información confidencial o el bloqueo de los sistemas informáticos, exigiendo un rescate para su liberación. La entrada en vigor de la nueva legislación en materia de protección de datos exige una actitud proactiva de prevención del riesgo por parte de quienes tratan los datos personales, imponiendo sanciones de hasta el 4% del volumen de negocio en caso de producirse una violación de seguridad de los datos, aunque se haya debido a un ataque malintencionado. Pólizas de ciberseguros para PYMEs Por todo ello, un ciberseguro que cubra las pérdidas económicas derivadas de un ciberataque y proporcione los servicios de personal técnico y jurídico, se ha convertido en una necesidad, especialmente para las PYMES y autónomos. La empresa CYBNUS está especializada en el aseguramiento de estos riesgos. A través de su póliza CYBNUS One, en caso de sufrir un ciberataque la póliza proporciona: Acceso inmediato a un equipo de expertos técnicos y jurídicos las 24 horas los 365 días del año. Indemnizaciones por las pérdidas de beneficios derivadas de la interrupción de tu actividad. Pago de las cuantías impuestas por tu responsabilidad civil frente a terceros. Recuperación de los gastos derivados de una sanción por incumplimientos involuntarios de la normativa de protección de datos. Reembolso de las multas que debas satisfacer por quebrantar la normativa PCI de la industria de las tarjetas de crédito. «La mayoría de pólizas actualmente en el mercado están pensadas para las necesidades de las grandes empresas», comenta Patricia Villalva, Directora General de CYBNUS. «En CYBNUS estamos especializados exclusivamente en el aseguramiento de los riesgos cibernéticos a los que se ven expuestos las empresas de menos de 100 empleados o 10 millones de euros de facturación», apunta. «Sólo con rellenar un sencillo formulario, te hacemos una propuesta de seguro personalizada, utilizando un lenguaje fácil de entender. Estamos aquí para ayudarte antes, durante y después de haber sufrido un ataque cibernético. La seguridad de tu empresa no puede esperar, contacta hoy mismo con nosotros».   Fuente: https://cybersecuritynews.es/el-60-de-las-pymes-que-sufren-un-ciberataque-desaparece-seis-meses-despues/

Protección de Datos – Superindustria revela que seis de cada diez empresas y entidades públicas no han implementado medidas apropiadas para garantizar la seguridad de los datos personales

Órdenes a empresas Dentro de los resultados del estudio, se encontró que 148 empresas que tratan datos sensibles afirmaron no haber hecho nada respecto de las preguntas de seguridad de los datos. Por eso, la Superintendencia de Industria y Comercio emitió órdenes a todas estas empresas para que implementen medidas de seguridad para garantizar la seguridad de la información de las personas. Estas empresas se encuentran ubicadas en las ciudades de: Bogotá (40,54%), Medellín (10,14%), Barranquilla (8,1%), Cali (8,1%), Bucaramanga (3,38%), Santa Marta (3,38%), Cartagena, Cota, Cúcuta, Dosquebradas, Envigado, Mosquera, Neiva y Pereira (todas las anteriores con un 1,35% cada una).  Respecto de la actividad económica de las empresas objeto de las órdenes están distribuidas así: sector de comercio (19,6%), construcción (14,2%), actividades financieras y de seguros (13,5%), industria manufacturera (10,1%), transporte y almacenamiento (9,5%). Las órdenes se tomaron, además, teniendo en cuenta que estar empresas manejan datos sensibles respecto de los cuales la Corte Constitucional ha manifestado que sobre ellos existe una responsabilidad reforzada que, entre otras, exige mayores medidas de seguridad, de acuerdo con el artículo 5 Ley 1581 de 2012.   Orden a la Gobernación de Santander En otra decisión, la Superintendencia de Industria y Comercio ordenó al Gobernador de Santander registrar todas las bases de datos de la Gobernación de ese departamento en el Registro Nacional de Bases de Datos (RNBD), la decisión se tomó mediante la resolución 71929 del 10 de diciembre de 2019. La orden se emitió porque la SIC constató que la Gobernación de Santander no registró todas las bases que contienen datos personales. En efecto, la Gobernación solo registró algunas bases de datos de contratistas, pero omitió registrar, entre otras, las bases de datos con información de los ciudadanos que acuden a los servicios de la Gobernación y los servidores públicos. La SIC detectó que a través de la página web de la Gobernación se han inscrito más de 13´497.437 personas para para recibir noticias mediante correo electrónico, no obstante, esa base de datos no se inscribió ante la SIC. También se constató que no se registraron todas las bases de datos de las dependencias que hacen parte de la estructura orgánica de la entidad como son, entre otras, las Secretarías de Salud, Educación, Infraestructura, Agricultura, TIC, Vivienda y Hábitat Sustentable, Cultura y Turismo, Desarrollo, Hacienda, Planeación y del Interior. El Gobernador del Departamento de Santander deberá acreditar el cumplimiento de lo ordenado dentro de los cinco (5) días hábiles siguientes a la notificación de la citada resolución.   ¡Superintendencia de Industria y Comercio, confianza que construye progreso! Bogotá D.C., 13 de diciembre de 2019. La Superintendencia de Industria y Comercio, en su rol como máxima autoridad para la protección de datos personales, realizó un estudio sobre las medidas de seguridad que han implementado 32,763 empresas y entidades públicas para recolectar, almacenar, usar, circular o tratar datos personales. El estudio fue realizado con estas organizaciones Responsables del Tratamiento de Datos, las cuales registraron sus bases de datos en la Superindustria desde el año 2015 hasta el 18 de septiembre de 2019. Del total, 31.410 son empresas privadas (95,8%) y 1.353 son entidades públicas (4,1%). Para recolectar la información, la Superindustria realizó 26 preguntas sobre seguridad en el formulario electrónico del Registro Nacional de Bases de Datos (RNBD).  Respecto de cada una, el Responsable del Tratamiento (empresa o entidad pública) solo debía manifestar Sí o No. Según la Ley 1581 de 2012 todas las empresas y entidades públicas están obligadas a implementar medidas técnicas, humanas y administrativas que sean necesarias para otorgar seguridad a los registros evitando su adulteración, pérdida, consulta, uso o acceso no autorizado o fraudulento. Asimismo, deben conservar la información bajo las condiciones de seguridad necesarias para impedir su adulteración, pérdida, consulta, uso o acceso no autorizado o fraudulento.   De las respuestas de las 32,763 personas jurídicas se concluye lo siguiente: En promedio, tan solo el 34,3% de los Responsables del Tratamiento respondieron haber cumplido con los requerimientos sobre seguridad que fueron indagados por la SIC en el formulario del RNBD. Ello significa, que 65,7% de las empresas y las entidades públicas no han implementado medidas apropiadas y efectivas para garantizar la seguridad de los datos personales. Únicamente 884 (2,7%) de las organizaciones manifestaron haber adoptado todos los requerimientos de seguridad de la SIC, en contraste con 1860 (3%) que afirmaron no haber hecho nada respecto de lo preguntado por la SIC. El 79% de las organizaciones no han implementado una política específica que regule el acceso a la información personal de las bases de datos con información sensible. El 88% de las entidades no han puesto en marcha una política de protección para el acceso remoto a la información personal, y el 83% tampoco cuenta con un procedimiento implementado de auditoría de los sistemas de información que contengan datos personales. El 82% de los responsables del tratamiento de datos no ha implementado un sistema gestión de seguridad de la información o un programa integral de gestión de datos personales y el 63% no usa herramientas de gestión de riesgos en el tratamiento de datos personales, controles que garantizan las medidas apropiadas y efectivas para cumplir con las obligaciones establecidas en la Ley 1581 de 2012. El 71% de las organizaciones no tiene controles de seguridad en la tercerización de servicios para el tratamiento de la información personal. De este 71%, tanto en el sector público como el privado, llama la atención que el 27,8% de las entidades públicas  y sociedades privadas (ESAL, sociedades o Mixtas), tienen Encargados de Tratamiento, es decir, han tercerizado servicios en el Tratamiento de los datos personales.   SIC identificó que la Gobernación de Santander no ha registrado todas sus bases de datos y le dio un plazo de 5 días hábiles para hacerlo.   Fuente: https://www.sic.gov.co/node/43869

Ciberseguridad – Detectan más de una decena de aplicaciones potencialmente peligrosas y difíciles de atrapar

La compañía de seguridad informática Bitdefender descubrió 17 aplicaciones para teléfonos móviles que, aunque no pueden ser catalogadas del todo como programas maliciosos (‘malware’), hacen uso de tácticas poco éticas para ocultar su presencia y bombardear al usuario con molestos anuncios y publicidad. Esta semana la empresa publicó la lista completa en un informe. Se trata de aplicaciones de la tienda en línea Google Play, que incluye juegos, papeles tapiz y herramientas varias para el hogar y la oficina. A pesar de su potencial peligro lograron mantenerse en línea y esquivar los sistemas de revisión de Google, generando más de 550.000 descargas en total. Entre las estrategias que les permitieron a estos programas volar por debajo del radar destacan la espera de 48 horas antes de esconderse dentro del dispositivo, dividir su código en múltiples archivos de recursos y esperar para mostrar sus anuncios hasta cuatro horas luego de ser instalados. No obstante, la principal razón es que, a diferencia de otros, cumplen con ofrecer lo que prometen a sus usuarios. Bitdefender explica que estas aplicaciones incluyen un componente secundario con el código malicioso, que imposibilita su detección inmediata como ‘malware’. De esta forma, quienes las instalan en un principio no notan ningún comportamiento de tipo ‘adware’ (programa que muestra automáticamente publicidad no deseada o engañosa), pero con el tiempo la visualización de publicidad resulta más frecuente, aunque ocurre en intervalos aleatorios. No hay forma detectar el patrón para saber cuándo se muestran, pero puede volverse molesto. Según algunos usuarios, el comportamiento de estos productos también genera fallos en su propio funcionamiento —en el caso de los juegos, los anuncios de pantalla completa impedían jugar—, mientras que otros detectaron que provocaban un agotamiento inusual de la batería de sus ‘smartphones’. Google fue notificado de la existencia de estos programas y en la actualidad están siendo puestos fuera de línea. Bitdefender subrayó que otras 17 aplicaciones que comparten las mismas prácticas fueron identificadas recientemente y recomendó instalar «soluciones de seguridad» en los móviles que permitan detectar ese tipo de amenazas o cualquier ‘software’ que genere riesgos potenciales.     Fuente: https://actualidad.rt.com/actualidad/340153-detectar-aplicaciones-potencialmente-peligrosas-dificiles-detectar?fbclid=IwAR1FC4WWpMjIeoL75EFu7e61GccMhHSxAH5eUfbo76m_H6YaFjp1dr6c-1s

Protección de Datos – Usuarios en Colombia, sus datos no están en buenas manos

Los empresarios colombianos y buena parte de entidades del Estado no tienen mecanismos eficaces para la protección de datos de sus clientes, lo que ha generado, en los últimos 15 meses, multas por 9.000 millones de pesos. Un estudio de la Superintendencia de Industria y Comercio (SIC), que analizó las respuestas de 37.763 organizaciones que tendrían que tener tratamiento de bases de datos, de las cuales el 95 por ciento son empresas privadas, encontró que los sectores de telecomunicaciones y las ventas por catálogos presentan los mayores vacíos. Del total, seis de cada 10 empresas y entidades del Estado no han implementado las medidas apropiadas y efectivas para garantizar la seguridad de los datos personales, revela la SIC. Incluso, el tres por ciento (casi 2000 empresas) señaló que no ha hecho absolutamente nada al respecto. Por la misma línea, el 83 por ciento de las organizaciones no ha implementado un procedimiento de auditoría de los sistemas de información que contenga datos personales. Otra de las falencias que reveló el estudio es la falta de seguridad de los datos recolectados por las empresas: el 71 por ciento las organizaciones no tienen controles en la tercerización de servicios para el tratamiento de la información personal. Llama la atención que tanto en el sector privado como el público, las organizaciones no tienen una política implementada para mejorar la seguridad de la información personal a partir de incidentes o vulnerabilidades detectadas. Por ejemplo, el 75 por ciento de las entidades estatales revisadas, dijeron que no tienen ese plan de contingencia, mientras que, en las privadas, ocurre lo mismo, con un 74 por ciento. “El habeas data es un derecho fundamental. El hecho de que en 15 meses en el sector privado se hayan impuesto multas por 9.000 millones de pesos el tema es muy serio”, le dijo Andrés Barreto, superintendente de Industria y Comercio, a Forbes Colombia. El Superintendente recalcó que hoy las bases de datos son activos de cualquier negocio y si hay problemas de seguridad con sus datos, el empresario tiene la obligación de reportarla para poder tener un plan. De hecho, afirmó, delitos como la suplantación se ha incrementado en el último año en un 122 por ciento. Barreto llamó la atención el alto número de quejas de consumidores de las plataformas tecnológicas de domicilios. “Se les ha pedido que haya canales efectivos de respuesta a las quejas y reclamos. Lo que no puede haber es que la respuesta de la empresa es que baje la aplicación para que le respondan”, dijo. De otra parte, el Superintendente señaló que, mientras que el 75 por ciento de las empresas privadas han registrado sus bases de datos, pero solo el 40 por ciento de entidades públicas lo han hecho. “Para tomar decisiones en lo público es fundamental tener los datos. Los gobiernos locales y departamentales no lo han registrado por desconocimiento de la norma o por un purismo innecesario por una mala interpretación legal. De otro lado, cuando no le quieren entregar la información esto se puede prestar para la corrupción”, explicó Barreto.   Fuente: https://forbes.co/2019/12/13/actualidad/usuarios-en-colombia-sus-datos-no-estan-en-buenas-manos/

Protección de Datos – Tinder y Grindr venden tus datos confidenciales a otras empresas

Swipe left o swipe right. Cuando eliges o descartas a tu próximo ligue por el móvil no eres el único que sabe lo que te atrae. Populares aplicaciones de citas como Tinder, Grindr u OkCupid venden información privada de sus usuarios como preferencias sexuales o su geolocalización a empresas de publicidad y marketing, una práctica que, según denuncia el Consejo de Consumidores de Noruega en su último informe, supone una vertiginosa «multitud de violaciones de los derechos fundamentales». El caso es especialmente grave en Grindr y OkCupid. La primera ‘app’, destinada a hombres homosexuales o bisexuales, vende a más de una docena de empresas información que permite identificar a sus usuarios como tales. La segunda, un sitio web de citas con millones de usuarios, vende datos como el origen étnico, orientación política o consumo de drogas. Cada un tiene hasta 10 millones de descargas solo en Google Play. La responsabilidad de esas violaciones es compartida. El informe señala que los datos de los usuarios son compartidos con terceras partes “inesperadas” a través de las plataformas de gigantes tecnológicos como Facebook, Google y Twitter. MoPub, la herramienta de monetización de Twitter, opera como “mediador” de Grindr y tiene una lista con más de 160 socios. ‘APPS’ SOBRE LA MENSTRUACIÓN La venta de datos personales puede ser especialmente nociva para las mujeres, pues el informe señala que ‘apps’ que controlan los períodos de menstruación y calendarizan la ovulación como ‘Clue’ o ‘MyDays’ también comercializan con la intimidad de sus usuarias. Lo mismo sucede con otras aplicaciones analizadas como ‘Perfect365’ (maquillaje), ‘Qibla Finder’ (religiosa islámica), ‘My Talking Tom 2’ (para niños) o ‘Wave Keyboard’ (teclado). En un nuevo aviso sobre los peligros del capitalismo de la vigilancia, el Consejo de Consumidores de Noruega denuncia que la situación está “completamente fuera de control, perjudicando a los consumidores, sociedades y empresas”, pues suponen un golpe contra las instituciones democráticas y una violación de las leyes de protección de datos vigentes en Europa. “La vigilancia comercial masiva que se lleva a cabo en toda la industria de la tecnología publicitaria es sistemáticamente contraria a nuestros derechos y libertades fundamentales”, critican. La mayoría de esas aplicaciones móviles o solicitan el consentimiento del usuario con terminología legal confusa o directamente no informan de esa venda de datos al mejor postor. El Consejo de Consumidores y el centro para los derechos digitales NOYB presentarán demandas contra las tecnológicas implicadas en este escándalo en los tribunales europeos.   Fuente: https://www.elperiodico.com/es/economia/20200114/tinder-y-grindr-venden-tus-datos-confidenciales-a-otras-empresas-7806559

Ciberseguridad – SMS verificados: la herramienta de Google para luchar contra el phishing como el de los mensajes de Correos

Google está decidida a mejorar los SMS tradicionales. Ahora llegan los SMS verificados, una nueva medida de seguridad para evitar los ataques de phishing y el SPAM. Una medida anunciada la semana pasada para los Estados Unidos y que ahora se expande a otros nueve países, entre los que se encuentra España, México, Brasil, Reino Unido, Francia, Filipinas y Canadá. Los SMS verificados son una medida de seguridad en los que la aplicación de mensajes confirmará la identidad de la empresa y el usuario que envíe el SMS, para alertarnos en caso que detecten que puede suponer un peligro. Una capa de seguridad para avisar quién está detrás de los SMS que recibimos La medida se enmarca dentro del impulso que Google quiere hacer del estándar RCS, donde además de SMS verificados se encuentran opciones como los mensajes enriquecidos, con imágenes, GIFs, respuestas rápidas o la posibilidad de incluir tickets. Pero la novedad se encuentra en que en el nombre de la empresa veremos una insignia que nos dirá si esa cuenta está verificada y nos mostrará el logo de dicha empresa. En caso que la empresa no esté verificada, la aplicación de Mensajes nos avisará de ello. Para activar esta medida de seguridad deberemos utilizar la aplicación Google Mensajes, aplicación preinstalada en los móviles Android. Desde los ajustes de la aplicación podremos activar o desactivar que Google nos notifique sobre la identidad del emisor. Los SMS verificados «ayudarán a entender la verdadera identidad del negocio que te envía mensajes para prevenir el ‘phishing’», explica Google en su página de Soporte. Para poder realizar esta verificación, la aplicación necesitará conexión a internet. En caso de no poder hacerlo, simplemente no veremos ningún aviso. Situación donde Google recomienda no abrir ningún tipo de enlace, ya que podría tratarse de un caso de phishing como los «SMS de Correos» que hace semanas se enviaron a miles de usuarios. Desde Google explican que esta comprobación se realiza sin enviar nuestros mensajes a Google. Esta medida llega para complementar la protección contra el SPAM activada el pasado mes de julio. De manera equivalente a lo que ocurre con las llamadas, ahora cuando recibamos un SMS de una cuenta que Google tiene catalogada como SPAM, recibiremos una notificación de aviso y a través de la cual podremos «marcar como spam» o comunicar que «no es spam». Entre las primeras empresas que ya han enviado mensajes verificados se encuentran 1-800-Flowers, Banco Bradesco, Kayak, Payback y SoFi, pero esperan que más compañías sean verificadas durante las próximas semanas para ayudar a los usuarios a identificar mejor cuál es la procedencia de los SMS recibidos. Más información | Google   Fuente: https://www.xataka.com/servicios/google-activa-sms-verificados-herramienta-para-luchar-phishing-como-mensajes-correos

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!