viernes, 10 de febrero de 2012

6 claves de la nueva política de privacidad de Google

El buscador ha anunciado que, a partir del 1 de marzo, unificará los términos de uso de 60 servicios y combinará los datos de los usuarios para ofrecer una experiencia «a medida». Si el usuario decide seguir utilizando Google tendrá que acatar sus nuevas normas, pero ¿sabemos cómo nos afectan?

Una de las especialidades de Google es hacer correr ríos de tinta cada vez que mueve un dedo. Desde un ajuste en su algoritmo hasta un cambio en apariencia, por no hablar de cuando entró a competir en redes sociales con Google+, donde ya cuenta con 90 millones de usuarios.

En esta ocasión estamos viviendo una nueva vuelta de tuerca a las políticas de privacidad y condiciones de uso, dos elementos que van inexorablemente unidos en este caso al provocar una auténtica revolución en la cesión de datos. Por ello, Google ha notificado a todos sus usuarios registrados información sobre los cambios (si aún nos has recibido su bendito e-mail, en breve aterrizará en alguna de tus bandejas).

Según el buscador, esta iniciativa propiciará una experiencia «a medida» con sugerencias, consultas de las búsquedas, personalización de resultados, etc.

En este sentido, la compañía asegura que estas novedades mejorarán «los anuncios, los resultados de búsqueda y otros contenidos». De hecho, añade Google, sabrán «si vas a llegar tarde a una reunión basándose en tu ubicación, tu calendario y el estado del tráfico en tu zona». No obstante, afirman que mantendrán la protección de la privacidad frente a terceros, dado que el usuario siempre puede modificar la visibilidad y el acceso a sus datos a través de un panel de control.

En definitiva, Google ha decidido suprimir las 60 variantes que existían de su política de privacidad para generar unas condiciones únicas aplicables a todos los que utilicen Google a partir del próximo 1 de marzo. Es decir, el usuario está dando su conformidad por el mero hecho de seguir utilizando los servicios de Google, aunque a partir de su entrada en vigor deberá aceptarlas expresamente o bien cerrar sus cuentas (en cuyo caso, los datos almacenados se volatilizan entre 9 y 18 meses después).

¿Cuál es la primera consecuencia de los cambios en Google?

A partir del mes que viene viviremos una experiencia más personalizada gracias a la recopilación de datos personales de nuestros perfiles y de un seguimiento del modo en que utilizamos el buscador en nuestro día a día (¿Alguno ha leído «1984» de George Orwell?..)

¿A quiénes afectan los cambios?

El brazo de Google alcanza a todos los usuarios registrados en cuentas de Gmail, Picasa, YouTube, Google+, etc. O, como puede adivinarse, en torno al 90% de los usuarios habituales de Internet.

Al parecer, siempre según fuentes oficiales y oficiosas, el objetivo de esta revolución estriba en el deseo de integrar todos los datos disponibles del usuario para cruzarlos y «conocerlo» mejor. Los datos cotejados se basarán en sus preferencias de búsqueda, los hábitos personales basados en Gmail, los contactos, Google Talk o Google Calendar. También detectarán datos como el número de teléfono, la dirección IP, el modo de uso del servicio y «cookies». Todo ello se traduce en más control online. Los únicos servicios sujetos a excepción son Google Libros, Google Chrome y Google Wallet, al parecer, por cuestiones legales.

¿Qué datos cederé a Google?

Nombre, dirección de correo electrónico, número de teléfono, fotografía, etc., es decir, los datos facilitados al crear un perfil o cuenta en Google serán escudriñados y almacenados por el robot.

¿Qué datos recopila el buscador de motu propio a partir de marzo?

Datos técnicos sobre el dispositivo (fijo o móvil) como el modelo de equipo, sistema operativo, datos de la red, número de teléfono del móvil... pudiendo asociar los identificadores del dispositivo o número de teléfono a la cuenta creada en Google.

El servidor podrá registrar datos como la dirección IP, el dispositivo utilizado en cada conexión, fallos producidos, actividad del sistema, tipo de navegador, ajustes del hardware, fecha y hora de conexión, url de referencia, idioma, cookies (que identificarán tu navegador y tu cuenta en la próxima conexión). Otros datos quizá más cuestionables serían el almacenamiento del número de la persona a la que realizamos una llamada, fecha y hora, duración de las llamadas, ruta de un mensaje SMS, tipo de llamada y hasta los números de desvío.

El motor de búsqueda conocerá automáticamente nuestra ubicación física, puntos de acceso Wi-Fi y antenas de telefonía móvil más cercanos.

Google se reserva el derecho de almacenamiento local de los datos del usuario y la memoria caché de las aplicaciones utilizadas.

¿Cómo protege Google mis datos?

La compañía afirma que no venderá ni cederá a terceros la información facilitada, ni la compartirá sin la autorización del usuario, «salvo en circunstancias excepcionales» (¿O suena la expresión «cuestión de Estado»?).

Contenidos compartidos

Una de las mejoras de la privacidad estriba en que Google nos permitirá determinar con qué usuarios deseamos compartir los contenidos de nuestro perfil en red social Google+. Si decides que sean públicos, podrá indexarlos y mostrarlos en los resultados de búsqueda.

En definitiva y tras un análisis a priori, parece que está justificado que los cambios anunciados por Google estén levantando una auténtica polvareda en Internet.


Fuente: Puro Marketing

domingo, 5 de febrero de 2012

"Vendían cosas a mi nombre y no lo sabía"

Una víctima afirmó que le hackearon su cuenta

"De un día para el otro comencé a recibir reclamos e insultos por productos que yo no vendía y que ya habían sido pagados. Alguien había ingresado en mi cuenta con la que opero a través de Internet y yo nunca lo supe", dijo Nicolás Sánchez, de 28 años, quien compra y vende productos por Internet.

El caso de Sánchez refleja cómo una persona puede ser víctima de un fraude, o bien de ser usada para estafar a terceros.


"Siempre tomé todos los recaudos para no ser víctima de ningún tipo de ataque en mi computadora: actualizaba el antivirus, miraba bien qué mails abría y cuáles no, era cuidadoso de los sitios en los que navegaba, pero me di cuenta de que nunca se puede estar 100% seguro."

No bien notó las anomalías, Sánchez dio aviso a la empresa de lo que estaba ocurriendo. "Al otro día, me inhabilitaron para seguir operando hasta que se resolviera la situación mía y la de la gente estafada. Después de varios días, volvieron a contactarme y me explicaron que hackers de Rumania habían ingresado en mi cuenta, ofrecían productos inexistentes y pedían a los usuarios que transfieran el dinero a cuentas de terceros."

En los primeros días de 2012, el caso de fraude que tuvo como víctima a la familia Toscano, dueña de una corredora de cereales, salió a la luz, al poner en evidencia la normalidad y frecuencia en la que ocurren este tipo de delitos. Con un minucioso trabajo de inteligencia y mucha paciencia, los hackers monitorearon por varios días todos los movimientos de Marcelo Toscano, quien acostumbraba a manejar grandes cantidades de dinero.


"Los delincuentes sabían cuándo atacar, y lo hicieron a media mañana, momento en que las cuentas bancarias de la cerealera siempre registraban activos en su haber. Lograron hacerse de $ 87.000", dijo a La Nacion Marcelo Toscano.

"De un momento para otro, cuando terminé de realizar las operaciones de la mañana, mi sesión en Interbanking se cerró abruptamente. Como yo justo estaba saliendo, pensé que fue parte del proceso del sistema", dijo a La Nacion Marcelo Toscano.

"A las dos horas -agregó-, recibí un llamado del banco Santander Río en el que me informaban que no contaba con dinero suficiente para concretar las operaciones. Era imposible. Allí comenzó mi calvario."

Fuente: LaNacion.Com

Los hackers atacaron una de cada dos empresas argentinas

Crece con fuerza el delito informático, los casos locales superan el promedio mundial

Para robar el dinero de la cuenta de un banco no usan armas de fuego, no se preocupan por el personal de seguridad puertas adentro ni por los policías puertas afuera. Los delincuentes informáticos crecen y perfeccionan su forma de actuar a la velocidad a la que se desarrollan las nuevas tecnologías.


En el último año, los delitos informáticos cobraron una dimensión mucho mayor en la Argentina. Tanto es así que el 46% de las empresas manifestó haber sido víctima de un delito informático en 2011. Esta cifra se desprende de la Encuesta Global sobre Delitos Económicos, realizada por la consultora PricewaterhouseCoopers (PwC), de la que participaron 3877 organizaciones de 78 países, entre ellas, 77 de la Argentina.



La cifra, que ubica a nuestro país por encima del promedio regional (37%) y mundial (34%), supone un crecimiento del 8% desde la última medición, realizada en 2009.

Este resultado responde a dos fenómenos: uno, es el mayor volumen de dinero que se transfiere, y el otro, que los usuarios son más conscientes de este tipo de delitos.

"En estudios de fraude que hicimos en años anteriores, algunos encuestados ubicaban a los delitos económicos en la opción «otros delitos», porque no tenían noción de lo que significaba un fraude informático", explicó a LA NACION Carolina Lamas, gerente de Dispute Analysis & Investigations en PwC Argentina.


Muchos no hacen la denuncia

Además, se estima que la mitad de las víctimas del cibercrimen prefieren no realizar la denuncia. "En alrededor del 50 por ciento de los casos, el dinero sustraído forma parte de activos no declarados, por lo que para ahorrarse un problema con la AFIP, el damnificado prefiere o perder el dinero o llegar a un arreglo con el banco", dijo Javier Miglino, abogado especializado en delitos informáticos.

Las bandas de delincuentes tienen una organización muy compleja que incluye los conocidos hackers, los crackers (son aquellos que se infiltran y pueden modificar el contenido de una PC) y las "mulas" (son los encargados de retirar el dinero de las víctimas por las ventanillas del banco).

"Para no ser descubiertos, a veces contratan gente para que realice la transferencia con las claves

que consiguieron los llamados crackers, o bien, presten su cuenta bancaria para recibir el dinero", dijo Daniel Monastersky, abogado especializado en derecho de las nuevas tecnologías.

El fiscal Ricardo Sáenz, especialista en delitos informáticos, aseguró que con el crecimiento de los casos de salideras bancarias, hace algunos años se comenzó a incentivar el uso del home banking y las operaciones a través de Internet.


"La transacción, que antes demoraba 48 horas, ahora se concreta en el transcurso del mismo día. Los bancos y las empresas que gestionan las transferencias de dinero tienen mucho menos tiempo para poder controlar, lo que les da una gran ventaja a los delincuentes", dijo Sáenz.

Monastersky aseguró que la Argentina "es uno de los pocos países en la que existe una ley de delitos informáticos , la 26.388", aunque señaló: "Faltan campañas de concientización y prevención" porque la mayoría de los usuarios es vulnerable a este tipo de fraudes. "Es uno de los pocos delitos que no discrimina a sus víctimas por lugar o clase social", afirmó.

Para evitar ser víctimas de los ataques, los especialistas recomendaron tener en la computadora un antivirus actualizado semanalmente que puede ser bajado de Internet de forma gratuita, un spyware y un firewall, además de actuar de inmediato ante cualquier tipo de anomalía y no dejar pasar los avisos de alerta de los antivirus.

Según el estudio de la consultora PwC, en la actualidad el delito informático es el quinto tipo de fraude más recurrente para las organizaciones en el país, a la vez que el 45% de ellas, prevé que puede sufrir un ataque en 2012.

Lamas afirmó: "A pesar de que la mayoría es consciente de esta modalidad delictiva, las compañías siguen siendo más reactivas que proactivas en la lucha contra los delitos informáticos".


Prevención y detección

Así es como el 56% de las organizaciones manifestó que no se encuentra preparada para prevenir y detectar los ataques o no lo sabe, y el 79% reconoció que no tiene acceso a investigadores expertos en tecnología forense o desconoce el dato.

En esa misma línea, Sáenz señaló que hace falta más capacitación y la creación de una fiscalía especializada en la investigación de delitos informáticos, que además del fraude, incluyan el robo de identidad, la pedofilia, el grooming, entre otros delitos.

La prevención y la capacitación también debe darse puertas adentro. Según el estudio de PwC, el 18% de los encuestados dijo que la principal amenaza tiene su origen dentro de la organización. "Las empresas deben transmitir sus valores a los empleados y capacitarlos para que puedan detectar cuando se está ante la presencia de un delito de este tipo y denunciarlo", dijo Lamas.

Recomendaciones


  • Antivirus. actualizado Además de contar siempre con este tipo de software, debe estar siempre actualizado, por lo menos, una vez por semana.

  • Spyware. Este tipo de programas ayudan a detectar cuando se instala software malicioso en la PC para robar datos y contraseñas.

  • Contraseñas. Utilizar para cada cuenta claves distintas que combinen letras, números y caracteres en mayúsculas y minúsculas. Modificarlas con regularidad.


  • Discreción. Evitar compartir las contraseñas y los datos para operar, aun con el círculo íntimo.

  • Operar en privado. No usar más de dos PC para operar. Tampoco hacerlo con conexiones de Wi-Fi en lugares públicos, aun cuando cuenten con una clave segura.

Fuente: La Nacion.Com