Archivo

Posts Tagged ‘internet’

Pueden espiar todo lo que haces en Internet

septiembre 5, 2012 Deja un comentario

¿Conoces todos los riesgos que corres al compartir información personal o ingresar tus datos en la web? Un experto explica cómo puedes protegerte

 

 

“El problema de la seguridad en Internet tiene dos grandes factores. El externo, que son los delincuentes informáticos que quieren todo el tiempo penetrar en tu computadora y robar tus datos. Y el interno, que es el más grave: la ignorancia del usuario al navegar por Internet”, afirmó el argentino Miguel Sumer Elías, abogado especializado en derecho informático, en diálogo con Infobae América.

 

 

Más conectados, más desprotegidos

 

Con la generalización del acceso a la web y la proliferación de las redes sociales y de los servicios de trámites online, las personas ingresan en sus computadoras conectadas todo tipo de información sensible. Fotos, videos, direcciones, teléfonos, contraseñas bancarias y muchas otras cosas dejaron de quedar circunscriptas al hogar.

 

La gente no está siendo educada para vivir en esta realidad -contó Elías. El usuario hace click en cualquier cosa, descarga cualquier archivo, sube cualquier imagen y publica cualquier dato personal. También agrega gente indiscriminadamente en Facebook y le comparte lo mismo que a sus mejores amigos. Se le da al mundo entero información sobre cuestiones muy íntimas y eso es muy grave”.

 

Una muestra del desconocimiento que tienen los usuarios es que suelen confundir cuáles son los verdaderos riesgos. Esto se ve en el temor a que la PC sea contagiada por un virus.

 

El concepto de virus es viejo, pertenece a los ochenta y noventa. Antes era muy común escuchar que a alguien le había entrado un virus en la computadora y le había borrado todo. Eso ahora no pasa. El problema es el malware, que es software malicioso. Son programas de computación que infectan las computadoras, de los cuales sólo el 2 por ciento son virus”.

 

“La diferencia es que el virus es vandálico, te borra todos los archivos. Mientras que programas como los troyanos no te impiden usar la PC, pero te espían todo lo que haces. Entonces, las personas están tranquilas porque sus computadoras no tienen virus, pero no se dan cuenta de que están totalmente infectadas”, precisó Elías.

 

Por ejemplo, la posibilidad de hacer trámites bancarios online acortó los tiempos, ya que evita ir al banco en muchos casos. Pero eso no significa que uno puede conectarse y consultar su saldo o realizar una transferencia desde cualquier lugar.

 

“Las PC de los cibercafés está 100 por ciento contaminadas con troyanos. Si uno ingresa la clave de su homebanking allí, está firmando que la obtenga otra persona”.

 

 

De los conflictos reales a los conflictos digitales

 

Más allá del daño que puedan causar los delincuentes informáticos, pendientes de los descuidos para aprovecharse, hay otro universo de problemas relacionados con la información personal que navega en la red.

 

Con el uso masivo de las redes sociales, las personas comparten voluntariamente mucha información, sin darse cuenta de que eso puede ser usado en su contra.

 

De hecho, Elías contó cuáles son las principales consultas que recibe como abogado, y no es el robo informático lo que más aparece.

 

“Los conflictos en el mundo físico se trasladaron al mundo digital, y se potenciaron. Por ejemplo, en otra época, si un cónyuge engañaba a otro, el damnificado lo insultaba reunido con sus amigos. Hoy, el despechado arma un sitio web o comparte fotos en Facebook con información negativa y fotos privadas de su ex, y así destruye su reputación”.

 

Para enterarte de los riesgos que tiene el uso de la web y de cómo puedes protegerte, no te pierdas el próximo jueves 6 de septiembre la entrevista en vivo con Miguel Sumer Elías y el abogado mexicano Joel Gómez a través de América Directo (a las 11:30 hora Buenos Aires, 10.30 de Caracas y 9.30 de México DF). Envíales tus preguntas ingresando aquí.

 

Fuente: Infobae

 

 

Anuncios

Para tener privacidad en Internet, borre sus huellas

agosto 6, 2012 Deja un comentario

Es probablemente imposible limitar del todo nuestras actividades online, pero podemos tomar medidas para asegurarnos una mayor privacidad. Lo difícil es encontrar el equilibrio justo entre costo y comodidad.

Es indudable que hay hackers dando vueltas en los puntos más neurálgicos de la wi-fi. No obstante, para los expertos en seguridad y los defensores de la privacidad, más preocupantes son los proveedores de servicios de Internet, los operadores de motores de búsqueda, los proveedores de correo electrónico y los administradores de sitios Web. Y si una sola entidad lleva a cabo más de una tarea, como Google, Yahoo, Facebook y AOL, pueden emparejar fácilmente nuestros correos electrónicos con nuestro historial de navegación, así como también averiguar nuestra ubicación e identificar los dispositivos que utilizamos para conectarnos.

“Lo peor de todo es que venden esta intrusión sumamente repulsiva como una gran bendición para nuestra vida porque pueden personalizar los servicios según nuestras necesidades”, dijo Paul Ohm, profesor de la facultad de Derecho de la Universidad de Colorado en Boulder, que se especializa en privacidad de la información y delitos informáticos. “Pero ¿la mayoría de la gente quiere ceder tanto? No”.

Él aconseja desconectarse de sitios como Google y Facebook lo más rápido que sea prácticamente posible y no utilizar el mismo proveedor para funciones múltiples. “Si una persona busca en Google, lo mejor es que no use Gmail como correo electrónico”, dijo.

Le convendría considerar servicios gratuitos menos conocidos como HushMail, RiseUp y Zoho, que promocionan políticas sin intromisión. O se puede crear un servidor de correo propio. Es una opción no sólo para los paranoicos, según Sam Harrelson, profesor de escuela media en Ashville, North Carolina, que empezó a usar su propio servidor de correo este año usando un OS X Server con un costo de US$ 49,99 y software SpamSieve por US$ 30 para eliminar el correo basura.

“El tema de las políticas de privacidad y lo que nos depara el futuro respecto de nuestras huellas digitales me resulta especialmente interesante y pertinente, ya que trabajo con chicos de 13 y 14 años que recién empiezan a lidiar con servicios como Gmail y todas las aplicaciones de Google, además de Facebook, Instagram, y juegos sociales”, dijo. “Yo no tengo nada para ocultar, pero me genera incomodidad todo lo que estamos cediendo”.

De todos modos, aun teniendo servidor de correo propio, Google tendrá los correos que usted intercambie con amigos o colegas con cuentas de Gmail, dijo Peter Eckersley de la Electronic Frontier Foundation, un grupo activista en materia de derechos digitales de San Francisco. “Uno está menos expuesto”, dijo. “Pero no se puede escapar totalmente”.

Otra táctica de protección consiste en usar el motor de búsqueda DuckDuckGo, que se distingue con su política de “¡No rastreamos ni filtramos!” (A esta práctica se la denomina “bubbling” y se realiza sobre la base del historial de búsqueda).

Los expertos en seguridad recomiendan activar el “modo privado” en el navegador. Esto garantiza que se borren las cookies de rastreo al cerrar el navegador, limpiando el historial.

Sin embargo, ese modo privado no oculta la dirección del protocolo de Internet, que identifica nuestro punto de acceso a Internet, probablemente permitiendo a los sitios Web saber quiénes somos, dónde estamos y cuándo y durante cuánto tiempo vimos sus páginas.

Proteger la dirección I.P. es posible conectándose a lo que se llama una red privada virtual, o V.P.N., como las que ofrecen WiTopia, PrivateVPN y StrongVPN. Estos servicios, cuyos precios varían de 40 a 90 dólares anuales, dirigen nuestro torrente de datos a lo que se llama un servidor sustituto, donde éstos son despojados de la dirección I.P.

antes de ser enviados a su destino.

También está Tor, un servicio gratuito con 36 millones de usuarios. Tor codifica datos y los hace rebotar en una serie de servidores sustitutos para que ninguna entidad sepa el origen de la información. La única desventaja es que, por esos rebotes, es muy lento.

“Las empresas como Google están creando unas bases de datos enormes usando nuestra información personal”, dijo Paul Hill, consultor principal de SystemExperts, una compañía especializada en seguridad de redes en Sudbury, Massachusetts. “Podrán tener las mejores de las intenciones en este momento, pero quién sabe cómo serán dentro de 20 años, y para entonces, será muy tarde para volver atrás”.

Fuente: Revistaenie

Categorías:Noticias, Privacidad Etiquetas: ,