Ataque a la privacidad: desagradables sorpresas en Chrome, Edge y Firefox

Cómo contrarrestar las nuevas invasiones a la privacidad que realizan los equipos de desarrollo de navegadores.

Durante las últimas semanas, han aparecido una serie de noticias desagradables sobre anuncios y privacidad de usuario relativas a todos los principales desarrolladores de navegadores, excepto Apple: Google permite hacer un seguimiento de la eficacia de anuncios mediante huellas digitales; potentes bloqueadores de anuncios que dejan de funcionar en Edge y en Chrome, y Mozilla modifica su acuerdo de licencia que parecería mostrar mucho más interés en los datos de usuarios que antes. ¿Qué significa cada uno de estos nuevos desarrollos y qué debemos hacer para alcanzar un nivel alto de privacidad?

Google aprueba el seguimiento de huellas dactilares

A partir de las regulaciones y la presión de los usuarios, el gigante de Internet ha dedicado años a idear formas de rastrear el rendimiento de los anuncios y ofrecer publicidad relevante sin utilizar los métodos de seguimiento obsoletos y de gran rechazo: cookies de terceros y huellas digitales de navegadores. Google ha propuesto las soluciones FLoC, Ad Topics y Privacy Sandbox como reemplazos, pero probablemente no han alcanzado su objetivo. Por lo tanto, la empresa cambió de opinión acerca de la eliminación del soporte para cookies de terceros en Chrome. Mientras tanto, la red publicitaria de Google (la más extensa del mundo) ha permitido, a partir de febrero de 2025, la recopilación de datos de huellas digitales, que incluyen la dirección IP del usuario al mostrar anuncios. Esto significa que pueden identificarse los navegadores de los usuarios independientemente de la configuración de cookies, el modo incógnito o cualquier medida de privacidad similar. Las huellas digitales son muy precisas y alterar o desactivar una es un verdadero desafío.

Chrome y Edge eliminan las extensiones que bloquean los anuncios y el rastreo

Chrome está desarrollado sobre el navegador de código abierto Chromium, totalmente financiado por Google. Se podría decir que Chrome es Chromium con la integración de los servicios de Google, pero muchos otros navegadores, como Edge y Opera, también se basan en Chromium.

Quienes desarrollan Chromium han estado realizando la transición gradual de la plataforma de extensiones para navegador desde el marco Manifest V2 al nuevo Manifest V3 durante años. La plataforma consta de varios componentes, pero el más importante es la lista completa de funciones y capacidades que el navegador proporciona a una extensión.

Manifest V3 ofrece varias ventajas, pero también priva a las extensiones de Chrome, Edge, Opera y Vivaldi de ciertas características útiles que son vitales para los bloqueadores de contenido. Aunque los complementos populares (como uBlock Origin y Adblock Plus) ya se implementan con Manifest V3, solo la versión de V2 tiene un rendimiento eficaz al bloquear anuncios.

La tienda Chrome Web Store ha dejado de aprobar extensiones basadas en Manifest V2 desde hace tiempo. Desde finales del otoño de 2024, las nuevas versiones de Chrome comenzaron a mostrar advertencias de que las extensiones de Manifest V2 instaladas debían desactivarse y luego comenzaron a desactivarlas automáticamente. Cualquier usuario aún puede volver a activarlas, pero obviamente esto no durará mucho tiempo.

Por otro lado, se descubrió que Microsoft Edge hizo lo mismo en febrero. Si el plan actual de Google se mantiene, incluso usuarios empresariales de Chrome verán que las extensiones con Manifest V2 se anularán en junio de 2025, a lo que probablemente le seguirá el retiro total del soporte a Manifest V2 de Chromium.

¿Qué harán los equipos de desarrollo de docenas de navegadores basados en Chromium? Inevitablemente tendrán que eliminar el soporte de Manifest V2. Sin este soporte, las extensiones que mejoran la privacidad y los bloqueadores de anuncios preferidos dejarán de funcionar.

Mozilla también pone la mira en el mercado de anuncios

La fundación sin fines de lucro Mozilla Foundation y su filial Mozilla Corporation siempre han estado en una posición incómoda, ya que su principal fuente de ingresos eran las asociaciones con motores de búsqueda, principalmente Google. La gestión actual de Mozilla está integrada por empleados anteriores de empresas como Meta y eBay, cuyos ingresos dependen principalmente de la publicidad. No es ninguna sorpresa que las últimas actualizaciones de desarrollo de Firefox hayan enfadado a quienes admiraban las características de privacidad del navegador.

Desde la versión 128, Firefox ha incorporado el sistema de Atribución para preservar la privacidad (PPA), que está probando en colaboración con Facebook. A fines de febrero de 2025, apareció el siguiente aviso en las Condiciones del servicio de las cuentas de Mozilla: “Usted puede cargar contenido a Mozilla como parte de las funciones de los Servicios. Al hacerlo, usted nos otorga permiso no exclusivo, exento de derechos y de ámbito internacional mediante el que podemos utilizar su contenido en función de la prestación de los Servicios”.

Los usuarios expresaron su indignación. Interpretaron esta cláusula como un permiso explícito para revender sus datos e incorporar otras formas de rastreo. Bajo la presión pública, Mozilla modificó el texto a “Usted le da a Mozilla los derechos necesarios para operar Firefox”. La empresa argumentó que esta cláusula solo expresa algo que el navegador ya hacía (y, de hecho, siempre ha hecho), pero los usuarios no se dejaron convencer. Después de todo, también hubo cambios sospechosos en otras secciones de las Preguntas frecuentes: por ejemplo, se eliminaron las cláusulas que prometían que Firefox nunca vendería datos a anunciantes.

De todos modos, no hubo cambios reales en ninguna de las funciones relevantes del navegador. Por el momento, todavía es seguro utilizar Firefox. Sin embargo, debería prestar atención a las nuevas características de cada actualización. Considere desactivarlas o buscar una alternativa a Firefox. Si quiere enterarse de estas novedades, suscríbase a nuestro blog o siga nuestro canal de Telegram.

Nada cambia en Safari de Apple

La gran mayoría de los usuarios de Apple utilizan el navegador Safari, que se basa en el motor WebKit. Tiene su propio sistema de extensiones, disponible a través del App Store, que utiliza los mecanismos especiales de Apple para bloquear contenido en el navegador. Si bien Safari puede no tener las extensiones más potentes como uBlock Origin y NoScript, existen sólidas herramientas cotidianas que bloquean anuncios y el rastreo, tanto desde la configuración estándar de Safari como mediante extensiones como Ghostery.

Apple sigue haciendo hincapié en la privacidad como su principal diferenciador respecto a otras plataformas, por lo que no se han observado concesiones alarmantes ante la industria publicitaria en Safari. Desafortunadamente, aunque todavía puede instalar este navegador en Windows, dejó de actualizarse en 2010, por lo que quienes usan Windows enfrentan una difícil decisión que detallaremos en la siguiente sección…

El mejor navegador para proteger la privacidad en 2025

A partir de junio, los populares navegadores Chrome y Edge se volverán bastante ineficaces para quienes se preocupan por la privacidad, sin importar qué extensiones o configuraciones hayan activado. Lo mismo ocurre con la mayoría de otros navegadores que se basan en Chromium.

En cuanto a Firefox, a pesar de las dudosas declaraciones de Mozilla, el navegador todavía admite las extensiones con Manifest V2 y el equipo de desarrollo ha dicho que mantendrá este soporte en el futuro próximo. Aun así, si no quiere pensar en características controvertidas, como esta “atribución” que se activa de forma semiencubierta, siempre puede utilizar un navegador que use el código fuente de Firefox, pero cuya esencia sea mantener la privacidad. Las principales opciones son el Navegador Tor y bifurcaciones populares de Firefox como Waterfox y LibreWolf.

A pesar de su asociación como el “navegador de la Web oscura”, el Navegador Tor puede usarse perfectamente para visitar sitios web tradicionales, aunque su configuración de privacidad predeterminada es tan estricta que puede provocar que muchos sitios web se muestren de manera extraña o no funcionen en su totalidad. De todos modos, es fácil solucionar esto: tan solo cambie la configuración de cookies y scripts a un modo menos paranoico.

Waterfox es un punto intermedio entre Firefox y el Navegador Tor: no hay telemetría para desarrolladores, no hay servicios integrados como Pocket y se utilizan las ESR (versiones de soporte extendido) de Firefox como código fuente. Una desventaja es que su equipo de desarrollo es pequeño, por lo que Waterfox está por detrás de Mozilla en términos de parches de seguridad (aunque no por mucho).

LibreWolf, cuya atención está en la privacidad, se posiciona como Firefox sin todos esos adicionales. El navegador nunca “llama a casa” (excluye todo tipo de informes del fabricante y telemetría) e incluye de fábrica el popular bloqueador de anuncios uBlock Origin. LibreWolf sigue de cerca a Firefox en términos de actualizaciones y está disponible para Windows, macOS y varias versiones de Linux.

El navegador Brave basado en Chromium, que cuenta con herramientas de privacidad integradas incluso antes de añadir cualquier extensión, sigue siendo una opción popular. Sus desarrolladores se han comprometido a mantener el soporte vital de una serie de extensiones clave de Manifest V2: AdGuard AdBlocker, NoScript, uBlock Origin y uMatrix. Sin embargo, Brave tiene varias características adicionales controvertidas, como una cartera de criptomonedas incorporada y un asistente de inteligencia artificial llamado “Leo”.

En resumen, no existe un navegador perfecto, pero si intenta clasificar estas opciones desde la más privada pero menos fácil de usar hasta la más fácil de usar pero aún privada, el orden debería ser así: Navegador Tor, LibreWolf, Waterfox, Brave y Firefox.

En cualquier navegador, excepto Tor y LibreWolf, deberá configurar ciertos parámetros de seguridad y activar algunas de las extensiones antes mencionadas para bloquear rastreadores y scripts si quiere tener la máxima privacidad.

En Brave y Firefox, también puede activar la opción “Indicar a los sitios web que no vendan ni compartan mis datos”, una función establecida en virtud de la nueva iniciativa de Control de Privacidad Global. Algunas jurisdicciones, como la Unión Europea, el Reino Unido, California, Colorado y Connecticut, exigen legalmente que los sitios web respeten esta seguridad, pero esta protección es de naturaleza administrativa más que técnica.

La opción más sencilla, y que mejora significativamente la privacidad en línea al usar cualquier navegador, es instalar la solución de seguridad de Kaspersky para usuarios domésticos y activar Navegación privada. De manera predeterminada, la función se ejecuta solo en modo de detección, sin bloquear nada: detecta, cuenta y registra los intentos de recopilación de datos. Si activa el modo de bloqueo, se anula la recopilación de datos de manera predeterminada en todos los sitios, con las siguientes excepciones:

  • Sitios web que has añadido como exclusiones
  • Kaspersky y sus sitios web asociados
  • Sitios web que sabemos que pueden ser inoperables si se bloquean los servicios de rastreo

También puede configurar el componente para bloquear la recopilación de datos en los sitios mencionados anteriormente. Navegación privada tiene ciertas limitaciones. Puede administrar este componente desde la aplicación de Kaspersky y mediante la extensión Kaspersky Protection para la mayoría de los navegadores.

 

Fuente: www.latam.kaspersky.com

Telegram: ¿cuál es su nivel de anonimato?

Cuál es el nivel de privacidad y seguridad de Telegram, una popular plataforma de mensajería, para determinar el anonimato que ofrece a sus usuarios.

Ecuador ­– Telegram se ha ganado una reputación como una de las plataformas de mensajería más seguras y respetuosas con la privacidad en el mercado. En un mundo donde la privacidad digital es cada vez más valorada, ESET, analiza el nivel anonimato y seguridad de esta.

Los puntos principales de privacidad analizados por ESET son:

Cifrado: Telegram ofrece dos tipos de cifrado: cliente-servidor para chats normales y cifrado de extremo a extremo en los chats secretos que garantiza que solo el remitente y el destinatario puedan leer los mensajes, un punto a favor en términos de seguridad.

A pesar de que Telegram asegura que el cifrado cliente-servidor es robusto, la posibilidad de que la empresa (o cualquier entidad que logre acceder a sus servidores) tenga acceso al contenido de las conversaciones es un riesgo a tener en cuenta. Telegram utiliza su propio protocolo de cifrado, MTProto, que, si bien es de código abierto y ha sido auditado por la comunidad, su diseño y la centralización del servicio, podría ser un talón de Aquiles en términos de seguridad.

“Un aspecto clave del debate sobre el anonimato en Telegram es el requisito de registrar una cuenta con un número de teléfono -aunque permite también el uso de alias-. Esto representa una posible vulnerabilidad: si un adversario logra asociar ese número con la identidad real de un usuario, el anonimato se desvanece. La posibilidad de ocultar el número de teléfono de otros usuarios es parte de las opciones de privacidad avanzadas, pero si no se configuran adecuadamente, se puede exponer más información de la deseada. Es fundamental que los usuarios en la comunidad de ciberseguridad sean conscientes de estas configuraciones y las ajusten según sus necesidades.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Metadatos: Más allá del contenido de los mensajes, Telegram almacena metadatos que pueden ser reveladores y proporcionar un mapa detallado de las relaciones y patrones de comunicación. Estos metadatos son valiosos para entidades que deseen trazar redes de contactos y actividades, lo que representa un riesgo para aquellos que buscan el anonimato total.

Jurisdicción y políticas de privacidad: Si bien Telegram está desde 2018 registrada en Dubái, ha estado registrada en varios otros países debido a razones legales y de seguridad. En sus primeros años, Telegram estuvo vinculada a Berlín, después en Londres y más tarde en Singapur. El constante cambio de sede está motivado por la filosofía de la empresa de evitar la presión gubernamental y mantener su independencia en términos de privacidad y libertad de expresión. Esto incluye su negativa a proporcionar datos de usuarios a los gobiernos, lo que ha causado fricciones con las autoridades en diferentes países.

La mudanza a Dubái en 2018 fue parte de la estrategia de la empresa para evitar regulaciones estrictas y continuar operando de forma global sin comprometer sus principios, pero también deja las regulaciones legales en un gris. Aunque la empresa asegura que nunca ha compartido datos con gobiernos ni terceros, y que solo lo haría ante una orden judicial “incontestable”, el hecho de que pueda cumplir con solicitudes legales es motivo de cuestionamiento por parte de sus usuarios.

“Para ESET es evidente que Telegram ofrece un buen nivel de privacidad, siempre y cuando se utilicen sus funciones adecuadas, como los chats secretos y una configuración de privacidad robusta. Sin embargo, no es una plataforma completamente anónima. El requisito de un número de teléfono y el almacenamiento de metadatos significan que, para aquellos que necesitan un anonimato total, Telegram puede no ser suficiente. Alternativas más estrictamente centradas en el cifrado de extremo a extremo en todos los chats, o aplicaciones que no requieren identificación alguna, podrían ser más adecuadas para quienes buscan un refugio más robusto en cuanto a su privacidad digital.”, concluye el investigador de ESET.

 

Fuente:  Departamento de comunicación ESET Ecuador

La seguridad en Telegram: un análisis sensato de la situación actual

¿Te preocupa tu acceso a Telegram y tu privacidad? Esto es lo que deberías hacer en este momento.

En el momento en que redactamos este artículo, Pavel Durov, tras haber sido detenido en Francia, ha sido puesto en libertad bajo una fianza de 5 millones de euros y se le ha prohibido salir del país. No está nada claro cómo pueden desarrollarse los acontecimientos en el plano judicial, pero mientras tanto, los estafadores ya están explotando la atención masiva y el pánico que rodea a Telegram, y circulan muchos consejos dudosos en redes sociales sobre qué hacer con la aplicación ahora. Nuestra opinión es clara: los usuarios de Telegram deben mantener la calma y actuar únicamente en virtud de los hechos que se conocen hasta ahora. Si entramos en detalles, veamos qué podemos recomendar actualmente…

Privacidad de los chats y las “claves de Telegram”

En pocas palabras, la mayoría de los chats en Telegram no se pueden considerar confidenciales; y esto siempre ha sido así. Si has intercambiando información confidencial en Telegram sin utilizar chats secretos, debes asumir que se ha visto comprometida.

Muchos medios de comunicación apuntan a que la principal denuncia contra Durov y Telegram es su negativa a cooperar con las autoridades francesas y a facilitar las “claves de Telegram”. Supuestamente, Durov posee algún tipo de claves criptográficas que se pueden usar para leer los mensajes de los usuarios. En realidad, pocas personas saben realmente cómo se estructura el servidor de Telegram, pero a partir de la información disponible se sabe que la mayor parte de la correspondencia se almacena en servidores en forma mínimamente cifrada, es decir, las claves de descifrado se almacenan dentro de la misma infraestructura de Telegram. Los creadores afirman que los chats se almacenan en un país, mientras que las claves se almacenan en otro, pero si tenemos en cuenta que todos los servidores se comunican entre sí, no está claro hasta qué punto es efectiva esta medida de seguridad en la práctica. Resultaría útil si se confiscaran los servidores situados en un país, pero eso es todo. El cifrado de extremo a extremo, una función estándar en otros servicios de mensajería como WhatsApp, Signal e incluso Viber, se denomina “chat secreto” en Telegram. Está algo oculto en un lugar discreto de la interfaz y hay que activarlo manualmente para los chats personales seleccionados. Los chats de grupo, canales y la correspondencia personal estándar carecen de cifrado de extremo a extremo y se pueden leer, al menos en los servidores de Telegram. Además, tanto para los chats secretos como para los demás, Telegram utiliza su propio protocolo no estándar, MTProto, que contiene serias vulnerabilidades criptográficas, según se ha descubierto. Por lo tanto, los mensajes de Telegram teóricamente pueden ser leídos por:

  • Administradores de los servidores de Telegram
  • Piratas informáticos que logren acceder a los servidores de Telegram e instalen spyware
  • Terceros con algún tipo de acceso otorgado por administradores de Telegram
  • Terceros que hayan descubierto alguna vulnerabilidad criptográfica en los protocolos de Telegram y que puedan leer (selectivamente o en su totalidad) al menos los chats no secretos interceptando el tráfico de algunos usuarios

Eliminar los mensajes

Se ha recomendado a algunos tipos de usuarios que eliminen los chats antiguos en Telegram, como los relacionados con el trabajo. Este consejo parece cuestionable, ya que en las bases de datos (donde se almacenan los mensajes en el servidor), las entradas rara vez se eliminan; sino que simplemente se marcan como eliminados. Además, como en cualquier infraestructura informática importante, es probable que Telegram implemente un sistema robusto de copias de seguridad de los datos, lo que significa que los mensajes “eliminados” se mantendrán al menos en las copias de seguridad de la base de datos. Tal vez sea más eficaz para los dos participantes del chat (o para los administradores del grupo) eliminar por completo la conversación. Sin embargo, el problema de las copias de seguridad seguiría presente.

Copia de seguridad de los chats

Varios observadores han expresado su preocupación por que Telegram pueda ser eliminado de las tiendas de aplicaciones, que lo bloqueen o que se interrumpa su disponibilidad de algún otro modo. Si bien esto parece poco probable, hacer una copia de seguridad de los mensajes, las fotos y los documentos importantes sigue siendo una buena práctica de higiene digital.

Para guardar una copia de seguridad de la correspondencia personal importante, tienes que instalar Telegram en el ordenador (aquí tienes el cliente oficial), iniciar sesión en tu cuenta y acceder a Configuración → Avanzado → Exportar datos de Telegram.

Cómo exportar todos los datos de Telegram

En la ventana emergente, puedes seleccionar los datos que quieres exportar (chats personales, chats de grupo, con o sin fotos y vídeos), establecer límites de tamaño de descarga y elegir el formato de los datos (HTML, para verlos en cualquier navegador, o JSON, para el procesamiento automático por parte de aplicaciones de terceros).

Ajustes para hacer una copia de seguridad de los datos de Telegram

Descargar los datos a tu ordenador podría llevar varias horas, así como requerir decenas o incluso cientos de gigabytes de espacio libre, en función de cuánto uses Telegram y de los ajustes de exportación seleccionados. Puedes cerrar la ventana de exportación, pero asegúrate de no salir de la aplicación y de no desconectar el equipo de Internet ni de la red eléctrica. Recomendamos usar únicamente la función de copia de seguridad del cliente oficial.

“Evitar la eliminación de Telegram” de los teléfonos

En primer lugar, echemos un vistazo a iOS. Los de Cupertino no eliminan aplicaciones de los teléfonos de los usuarios, ni siquiera cuando las aplicaciones se eliminan del App Store, por lo que cualquier consejo sobre cómo evitar la eliminación de Telegram de los iPhones será falso. Además, un método popular para “evitar la eliminación de Telegram” que circula en Internet ―usar el menú de Tiempo en pantalla― no impide que Apple elimine aplicaciones; solo evita que ciertos usuarios (por ejemplo, los niños) eliminen las aplicaciones ellos mismos: así pues, se trata de una función de control parental. Y eso no es todo: el arresto de Durov ha reavivado la vieja afirmación falsa sobre la eliminación remota de Telegram de los iPhones, que tanto Apple como Telegram negaron oficialmente en 2021.

En cuanto a Android, Google tampoco suele eliminar aplicaciones, salvo cuando se trata de software 100 % malicioso. Es cierto que los usuarios de otros ecosistemas (Samsung, Xiaomi, etc.) no cuentan con tales garantías, pero en Android resulta sencillo instalar Telegram directamente desde el sitio web de Telegram.

Clientes alternativos

Hay clientes no oficiales de Telegram que funcionan y son legales, e incluso un “cliente alternativo oficial”: Telegram X. Todos estos clientes usan la API de Telegram, pero no está claro si ofrecen alguna ventaja adicional o una mayor seguridad. Los cinco clientes alternativos principales disponibles en Google Play hablan de “seguridad mejorada”, pero solo se refieren a funciones como ocultar los chats en un dispositivo.

Como no, existe la posibilidad de que descargues malware que se haga pasar por un cliente alternativo de Telegram; los estafadores no pierden la ocasión de explotar la popularidad de la aplicación. Si te estás planteando usar un cliente alternativo, sigue estas recomendaciones de seguridad:

  • Descárgalo solo desde las tiendas oficiales de aplicaciones.
  • Asegúrate de que la aplicación lleve disponible un tiempo considerable y de que tenga una valoración alta y una gran cantidad de descargas.
  • Utiliza una protección antivirus de confianza para todas las plataformas, como Kaspersky Premium.

Recaudación de fondos para Durov y en defensa de la libertad de expresión

Esto no está directamente relacionado con los chats de Telegram, pero es importante tener cuidado también con los estafadores que se hacen pasar por quienes recaudan fondos para la defensa legal de Pavel Durov (como si alguien como él necesitara dinero), pero que en realidad intentan robar datos de pago o donaciones en criptomonedas. Trata este tipo de solicitudes con gran sospecha y comprueba si la supuesta organización existe realmente y si está llevando a cabo dicha campaña.

 

Fuente: www.latam.kaspersky.com

 

 

Experto: El arresto de Dúrov demuestra que Occidente no quiere competencia para sus medios

Guillermo Saavedra, analista político y periodista, cree que con la detención de Pável Dúrov, cofundador de Telegram, Occidente demuestra su intolerancia a que plataformas digitales alternativas entreguen distintos puntos de vista sobre la información a los usuarios. «Estamos en una situación de control, censura y de apropiación de los sistemas de comunicación a nivel mundial», comentó.

 

Fuente: actualidad.rt.com

Tres asistentes de IA que respetan tu privacidad y que puedes usar en Linux

Por diferentes motivos que no vienen al caso, hemos hablado muy poco de inteligencia artificial en MuyLinux, cuando obviamente es la gran tendencia tecnológica del último par de años. Inteligencia artificial generativa, modelos de lenguaje… Dejémoslo en asistentes, chatbots con los que puedes interactuar y que, siendo honestos, están revolucionando la forma en que buscamos y procesamos la información. ¿Por qué menospreciar o ignorar semejante avance?

Lo cierto es que pueden haber muchas razones para hacerlo, pero hay un que puede echar para atrás a más de uno: privacidad. Es un hecho que todo lo que pones en servicios como ChatGPT, Copilot, Gemini y similares, de una manera u otra, se queda ahí. Es como utilizar servicios de Google o Microsoft: son geniales, muy convenientes… pero en materia de privacidad, dejan mucho que desear. Ahora bien ¿hay alternativas? Haberlas haylas, aunque cabe señalar que por lo general no están a la altura.

Sea como fuere, hemos recogido tres alternativas a los asistentes o chatbots de IA más populares, con un denominador común entre ellas: su respeto por la privacidad del usuario, algo muy positivo per se pero que, por el mismo motivo, también tienen sus desventajas (limitaciones varias, menor potencia, «pérdida de memoria», etc). Además, estas tres alternativas funcionan a modo de servicio gratuito, para que nadie se quede fuera por falta de recursos.

Por último, una respuesta a la evidencia: este artículo no pretende ser otra cosa que un mero recordatorio de que estas alternativas existen, de que están ahí, en el caso de que haya quien deseara usar ChatGPT, Copilot o Gemini de respetar estos servicios su privacidad. Nada más. No se trata de desvelar ningún misterio ni nada parecido como, valga la redundancia, resulta evidente.

DuckDuckGo AI Chat

Quizás la opción más interesante sea el chatbot de DuckDuckGo, integrado en el buscador y coherente con las políticas de privacidad de este. Permite utilizar cuatro modelos de lenguaje diferentes, incluyendo GTP-3.5 Turbo y dos de código abierto y aunque aún le queda mucho camino por recorrer, es el más versátil de esta lista. Para una introducción con más miga, te recomiendo leer este artículo de MC que le dediqué al servicio hace unos meses, aunque desde entonces han caído diversas novedades.

A tener en cuenta: dependiendo del modelo seleccionado, las respuestas serán en solo en inglés o en casi cualquier otro idioma.

Una pregunta de prueba… ¡Bien!

¿Cómo se describe a sí mismo? (Utilizando el LLM de GTP-3 Turbo)

El chatbot de IA de DuckDuckGo es un asistente virtual diseñado para ayudarte a encontrar respuestas a tus preguntas y brindarte información útil. A través de este chatbot, puedes hacer preguntas sobre una amplia variedad de temas, recibir recomendaciones, obtener ayuda con la búsqueda de información en línea y mucho más. El chatbot de IA de DuckDuckGo está diseñado para ser útil, eficiente y respetuoso de tu privacidad, ya que no guarda registros de las conversaciones de los usuarios. ¿En qué más puedo ayudarte hoy?

Entra al chat de IA de DuckDuckGo.

AnonChatGPT

AnonChatGPT es otra opción que te puede interesar conocer, habida cuenta de que también se basa en el LLM por antonomasia -en su versión gratuita, sobra añadir- con las ventajas de funcionar en «modo incógnito» y «sin requerir una cuenta», escribía en este artículo de MC que también te recomiendo leer para más datos. No tiene mucha más historia, a decir verdad: hay unas cuantas propuestas similares ahí fuera, pero hemos elegido esta.

Una pregunta de prueba… ¡Bien!

¿Cómo se describe a sí mismo?

AnonChatGPT es una plataforma de chat anónimo que utiliza inteligencia artificial para generar respuestas a las preguntas de los usuarios. La herramienta permite a las personas comunicarse de forma anónima con un bot conversacional, que utiliza tecnología de procesamiento de lenguaje natural para mantener conversaciones fluidas y realistas. AnonChatGPT garantiza la privacidad de los usuarios al no requerir ningún tipo de registro o información personal para utilizar el servicio. La plataforma es ideal para aquellos que desean tener conversaciones informales o recibir respuestas a preguntas específicas sin revelar su identidad.

Entra en AnonChatGPT.

Leo (Brave)

Para terminar vamos a hablar de Brave y su asistente de IA, Leo, cuya característica definitoria es estar ligado al navegador, por lo que es una solución más interesante para los usuarios de este. De hecho, se encuentra integrado tanto en el navegador como en el buscador propio de Brave, dispone de tres motores de lenguaje gratuitos y un cuarto de pago como parte del plan premium con el que ampliar las capacidades del servicio y sí, está diseñado para ser respetuoso con la privacidad del usuario.

A tener en cuenta: como con DuckDuckGo, dependiendo del modelo seleccionado, las respuestas de Leo serán en solo en inglés o en casi cualquier otro idioma.

Una pregunta de prueba… ¡ Y también bien!

¿Cómo se describe a sí mismo? (Utilizando Claude 3 Haiku)

Leo es un asistente de IA integrado en el navegador Brave, diseñado para mejorar la interacción del usuario con el contenido web a través de una variedad de tareas, priorizando la privacidad del usuario. Permite a los usuarios hacer preguntas, resumir páginas web, crear contenido, traducir idiomas y transcribir audio y video, todo dentro de la interfaz del navegador. Los beneficios de Leo sobre otros chatbots de IA como Bing Chat y Google Bard son que se alinea con el enfoque de la empresa en la privacidad – las conversaciones con el chatbot no se graban ni se utilizan para entrenar modelos de IA, y no se requiere información de inicio de sesión para usarlo.

Instala Brave para usar Leo.

Hasta aquí. Por si acaso, eso sí, repito lo ya mencionado: ChatGPT, Copilot o Gemini, por volver a citar los tres chatbots de IA más populares del mercado, son bastante más potentes que los tres descritos en este este artículo, y si el usuario elige pagar, aún más; aunque no siempre tienen por qué acertar en cuestiones relativas. Pero las cosas como son: esto es lo que es.

Ahora, que actúe la inteligencia natural y colectiva: ¿qué usáis por ahí y qué recomendáis usar, al margen de los tres básicos que hemos recogido?

Imagen de cabecera generada por IA con Microsoft Designer (!)

Fuente: www.muylinux.com

 
 

 

 

 

Filtraciones de datos: ¿cómo comprobar si has sido afectado?

¿cómo saber si tus datos fueron expuestos y qué hacer para reducir su impacto?.

ESET ­– Las filtraciones de contraseñas se están volviendo cada vez más comunes, ESET, explica cómo descubrir si tus claves han sido comprometidas y comparte algunos consejos para reducir el impacto de una brecha de datos que haya expuesto tus credenciales.

Este año un informe analizó “la madre de todas las brechas”, la filtración de datos robados durante una serie de ataques a varias empresas y servicios en línea, incluidos LinkedIn y Twitter (ahora X) que, al parecer, incluía 26.000 millones de registros repletos de información confidencial, como datos gubernamentales y credenciales de acceso. Este número de registros comprometidos se suma las anteriores filtraciones conocidas como la filtración de datos de Cam4 que expuso cerca de 11.000 millones de registros, o la llamada Collection No.1, que expuso 773 millones de nombres de inicio de sesión y contraseñas previamente robados de varias organizaciones.

Este contexto ayuda a comprender que, incluso si se aplican estrictas medidas de seguridad personal, las credenciales de una cuenta aún pueden quedar atrapadas en distintas recopilaciones, principalmente debido a brechas en grandes empresas.

Algunas opciones para averiguar si tus credenciales se han visto comprometidas recomendadas por ESET, son:

Haveibeenpwned.com: Este sitio cuenta con una herramienta gratuita que puede decirte cuándo y dónde aparecieron sus datos, como dirección de correo electrónico o contraseñas. Solo hay que introducir la dirección de correo electrónico, hacer clic en “pwned?” y aparecerá un mensaje informándote del estado de seguridad de tus credenciales, así como de la filtración exacta en la que se vieron envueltas. Para los afortunados, el resultado será verde, lo que indica que no ha habido “pwnage”, y para los menos afortunados, el sitio se volverá rojo, indicando en qué filtración o filtraciones de datos aparecieron sus credenciales.

Comprobación de correos electrónicos y contraseñas en haveibeenpwned.com mediante una sencilla consulta de búsqueda

Navegador web: Algunos navegadores web, como Google Chrome y Firefox, pueden comprobar si tus contraseñas han sido incluidas en alguna filtración de datos conocida. Chrome también puede recomendar contraseñas más seguras a través de su módulo de gestión de contraseñas u ofrecer otras funciones para mejorar la seguridad de tus contraseñas.

El gestor de contraseñas de Chrome puede ser muy útil para descubrir si tus datos se han filtrado públicamente.

Sin embargo, es posible que se quiera ir más allá y utilizar un gestor de contraseñas dedicado que tenga un historial probado, incluso mediante un cifrado robusto. Estas herramientas suelen incluir software de seguridad multicapa de buena reputación.

“Los gestores de contraseñas tienen un valor incalculable cuando se trata de hacer malabarismos con una gran colección de credenciales de inicio de sesión, ya que pueden almacenarlas de forma segura y generar contraseñas complejas y únicas para cada una de sus cuentas en línea. No hace falta decir, sin embargo, que necesitas utilizar una contraseña maestra fuerte pero memorable que contenga las mismas. Si bien no son inmunes a ataques, las ventajas como la comprobación de contraseñas filtradas y la integración con los sistemas de autenticación de dos factores (2FA) disponibles actualmente en muchas plataformas en línea, compensan los riesgos.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Asimismo, para evitar el impacto de las fugas de credenciales desde ESET recomiendan:

  • No confiar únicamente en las contraseñas. Utilizar la autenticación de doble factor (2FA) en todos los servicios que la permitan, -idealmente en forma de una clave de seguridad dedicada para 2FA o una aplicación de autenticación como Microsoft Authenticator o Google Authenticator-. De este modo, será mucho más difícil para los atacantes obtener acceso no autorizado a las cuentas, incluso si han conseguido de algún modo la(s) contraseña(s).
  • Evitar que las contraseñas sean simples y cortas, como una palabra y un número. Una buena práctica es utilizar frases de contraseña, que pueden ser más seguras y fáciles de recordar. En caso de duda, se puede utilizar esta herramienta de ESET para generar contraseñas, o comprobarla fortaleza de las ya existentes.
  • Utilizar una contraseña distinta para cada una de sus cuentas para evitar ataques como el “credential stuffing”, que se aprovecha de esto para reutilizar las mismas credenciales en varios servicios en línea.
  • En cuanto a la seguridad de las contraseñas como tal, evitar escribir los datos de acceso en papel o almacenarlos en una aplicación para tomar notas. También es mejor evitar almacenar las credenciales de la cuenta en los navegadores web, que suelen guardarlas como simples archivos de texto, lo que las hace vulnerables a la filtración de datos por parte de malware.

Por parte de las empresas, ESET aconseja tener en cuenta los siguientes puntos:

  • Invertir en soluciones de seguridad, como software de detección y respuesta, que puedan prevenir brechas e incidentes de seguridad.
  • Reducir proactivamente su superficie de ataque y reaccionar en cuanto se detecte algo sospechoso. La gestión de vulnerabilidades es crucial, ya que estar al tanto de las lagunas de software ayuda a prevenir su explotación por parte de los ciberdelincuentes.
  • No subestimar la importancia de la formación en ciberseguridad y la seguridad de los endpoints y el correo electrónico para el equipo de trabajo. Un ataque se puede desencadenar facilmente, por ejemplo cuando un empleado abre un archivo adjunto de correo electrónico sospechoso o hace clic en un enlace.
  • Implementar una solución de prevención de pérdida de datos (DLP) e implantar una sólida política de copias de seguridad. Además, el manejo de grandes volúmenes de datos de clientes y empleados requiere prácticas de cifrado estrictas. El cifrado local de credenciales puede salvaguardar estos datos sensibles, dificultando a los atacantes la explotación de la información robada sin acceso a las claves de cifrado correspondientes.

“En definitiva, no existe una solución única, y cada usuario o empresa debe adaptar su estrategia de seguridad de datos a sus necesidades específicas y adaptarse a la evolución del panorama de las amenazas. No obstante, una combinación de las mejores prácticas de ciberseguridad contribuirá en gran medida a prevenir las filtraciones y violaciones de datos.”, concluye Gutiérrez Amaya de ESET Latinoamérica.

Fuente: Departamento de Comunicación ESET Ecuador. Más inf.: 0998605919

 

 

 

Sé cómo condujiste el último verano

Los fabricantes de vehículos venden los datos recopilados por los coches conectados sobre los hábitos de conducción de sus usuarios a agentes de datos¬, quienes los revenden a las compañías de seguros.

Al principio de la película “El quinto elemento”, hay una secuencia que muestra la naturaleza distópica del mundo futuro: el taxi inteligente de Korben Dallas le multa por una infracción de tráfico y le revoca el permiso de conducción. En 1997, esto parecía ciencia ficción… y lo era. Hoy se está convirtiendo en una realidad. Pero empecemos por el principio.

No hace mucho tiempo, analizábamos los peligros potenciales asociados con la cantidad de datos que los vehículos modernos recopilan sobre sus propietarios. Más recientemente, una investigación reveló lo que esto podría significar en la práctica para los conductores.

Al parecer, los fabricantes de vehículos ya están vendiendo a través de agentes especializados de datos distintos datos telemáticos a las compañías de seguros, quienes los están utilizando para aumentar el coste de los seguros a los conductores negligentes. Sin embargo, lo más alarmante de todo es que los propietarios de los coches a menudo no saben nada al respecto. Analicémoslo más a fondo.

La ludificación de la conducción segura tiene grandes consecuencias

Todo comenzó en Estados Unidos, cuando los propietarios de vehículos de General Motors (empresa matriz de las marcas Chevrolet, Cadillac, GMC y Buick) observaron un fuerte aumento en las primas de sus seguros de coche en comparación con el periodo anterior. El motivo resultó ser la práctica de la elaboración de perfiles de riesgo por parte del agente de datos LexisNexis. LexisNexis trabaja con las aseguradoras de coches para proporcionarles información de los conductores, generalmente sobre accidentes y multas de tráfico. Sin embargo, ¡los propietarios de los vehículos afectados por la subida de las primas no tenían antecedentes de accidentes ni de conducción peligrosa!

Se descubrió que los perfiles compilados por LexisNexis contenían datos detallados sobre todos los viajes realizados en el vehículo asegurado, incluidas las horas de inicio y finalización, la duración, la distancia y, lo que es más importante, todas las veces que se había acelerado o frenado bruscamente. Y eran estos datos los que las aseguradoras estaban utilizando para aumentar las primas de los conductores que no conducían precisamente a la perfección. ¿De dónde obtuvo el agente de datos una información tan detallada?

Procedía de OnStar Smart Driver, una función de General Motors para la “ludificación de la conducción segura” que integra en sus vehículos y en las aplicaciones móviles myChevrolet, myCadillac, myGMC y myBuick. Esta función registra la aceleración y el frenado bruscos, el exceso de velocidad y otros eventos peligrosos, y recompensa la conducción “buena” con premios virtuales.

La función de ludificación de la conducción segura OnStar Smart Driver está integrada en las aplicaciones móviles myChevrolet, myCadillac, myGMC y myBuick de General Motors.

Además, según algunos propietarios de coches, ni siguiera habían activado la función ellos mismos, sino que el concesionario lo había hecho por ellos. Básicamente, ni las aplicaciones de General Motors ni los términos de uso advertían explícitamente a los usuarios de que los datos de OnStar Smart Driver se compartirían con agentes de datos relacionados con seguros.

Esta falta de transparencia se extendió a la declaración de privacidad en el sitio web de OnStar. Si bien la declaración menciona la posibilidad de compartir los datos recopilados con terceras partes, no se especifica a las aseguradoras concretamente, y el texto está redactado con una gran vaguedad.

Durante la investigación, se descubrió que LexisNexis trabajaba con otros tres fabricantes de automóviles además de General Motors (Kia, Mitsubishi y Subaru), quienes también tienen programas similares de ludificación de la conducción segura con nombres como “Driving Score” o “Driver Feedback”.

Según el sitio web de LexisNexis, entre las empresas que trabajan con el agente de datos están General Motors, Kia, Mitsubishi y Subaru. Fuente

Al mismo tiempo, se descubrió que otro agente de datos, Verisk, estaba proporcionando datos telemáticos a las aseguradoras de automóviles. Entre sus clientes del sector de la automoción se incluyen General Motors, Honda, Hyundai y Ford.

Otro agente, Verisk, menciona a General Motors, Honda, Hyundai y Ford en su descripción del servicio de ventas telemáticas. Source

Como resultado, a efectos prácticos, muchos conductores se vieron atrapados en una póliza de seguros de automóvil con un coste basado en sus hábitos de conducción. Ese tipo de programas solían ser voluntarios, y ofrecían un descuento básico por participar; e incluso así, la mayoría de los conductores preferían no participar en ellos. Ahora parece que los fabricantes de automóviles están inscribiendo a los clientes no solo sin su consentimiento, sino sin su conocimiento.

Según la información disponible, esto solo les está sucediendo a los conductores de Estados Unidos. Pero lo que empieza en Estados Unidos suele acabar extendiéndose, por lo que pronto podrían aparecer prácticas similares en otras regiones.

Cómo puedes protegerse contra los agentes de datos

Lamentablemente, no existe una fórmula milagrosa que impida que tu coche recopile datos. La mayoría de los vehículos nuevos ya incluyen de serie la recopilación telemática de datos. Y las cifras solo pueden seguir creciendo, por lo que en uno o dos años, estos coches representarán más del 90 % del mercado. Naturalmente, el fabricante de su automóvil no facilitará ni permitirá la desactivación de la telemática.

Si ya eres consciente del hecho de que tu coche recopila datos sobre ti para terceros (o, en otras palabras, para espiarte), lee nuestra publicación con consejos detallados sobre cómo puedes intentar deshacerte de la vigilancia de los fabricantes de automóviles. Aviso de spoiler: no resulta sencillo y requiere un estudio detenido de la documentación, así como sacrificar algunos de los beneficios de los vehículos conectados, por lo que estos consejos no serán adecuados para todo el mundo.

En cuanto al escenario descrito en esta publicación respecto a la venta de los datos de conducción a las aseguradoras, nuestro consejo es que busques en el menú del coche y de la aplicación móvil si hay alguna función de ludificación de la conducción segura y que la desactives. Algunos de los nombres que suelen tener son “Smart Driver”, “Driving Score” o “Driver Feedback”. También se recomienda a los conductores de Estados Unidos que soliciten sus datos a LexisNexis y Verisk para que estén preparados ante posibles sorpresas desagradables, y para que comprueben si es posible eliminar la información que ya se haya recopilado.

Fuente: latam.kaspersky.com

«Quizás sea el momento de pasarse a Linux», dice Elon Musk

Es un simple comentario, pero lo hace Elon Musk y eso vende.Por eso nos hacemos eco del mismo, aunque completamos la información con un dato de interés que, valgan las redundancias, interesará a cualquier interesado en algo tan interesante como es…

Comencemos por el principio, mejor. Y el principio no es otro que el anuncio por parte de Microsoft de Recuerdos, una futura característica de Windows 11 que está haciendo saltar todas las alarmas, o así se está recogiendo en la prensa especializada. En Reino Unido ya están investigando el asunto porque pinta castaño oscuro, pese a la funcionalidad que aportaría y a que Microsoft asegura que la información nunca abandonará el equipo y estará siempre bajo el control del usuario.

Pero fíate tú de Microsoft ¿eh? Nadie parece hacerlo. Dicho lo cual, si quieres enterarte con todo detalle de en qué consiste Recuerdos, te recomiendo abrir los enlaces en el párrafo anterior. A grosso modo, se trata de una función apoyada en la IA de Copilot que recopilará todo lo que el usuario hace mientras usa el sistema a base de imágenes, si bien el fondo es más complejo. Digamos que el invento consiste en permitir recular al usuario al milímetro para lo que sea: recordar algo, recuperar algo, etc.

«Satya Nadella dice que las PC con Windows tendrán una función de memoria fotográfica llamada Recuerdos que recordará y comprenderá todo lo que hace en su computadora tomando capturas de pantalla constantes», resumía en un mensaje en X un usuario el día de la presentación de Recuerdos. Un mensaje que compartía una usuaria de la red social añadiendo: «Por si acaso faltaran razones para no usar Windows». Y a ese mensaje, respondía Elon Musk:

«Quizás sea hora de migrar los escritorios de los consumidores a Linux» es la traducción más literal, aunque el significado es el mismo que se plasma en el titular. No deja de ser una anécdota, pero…

Lo cierto es que el comentario de Elon Musk llega unos meses después del desencuentro que tuvo el hombre más rico del mundo con un portátil recién comprado con Windows 11 preinstalado. El resumen sería que Elon Musk no pudo utilizar Windows 11 y se enfadó con Microsoft, con motivo de la obligatoriedad de utilizar una cuenta de Microsoft para usar el sistema (algo que se puede saltar, aunque requiere de líos).

Por supuesto, la historia generó muchos comentarios, incluyendo aquellos que le sugirieron crear un sistema operativo. Pero es que ya los hay. He aquí el dato de interés adelantado más arriba: las grandes distribuciones Linux son sistemas operativos con un muy buen nivel y cualquiera puede moverse por voluntad propia, con muy poco esfuerzo por su parte.

¡Ea!

Fuente: www.muylinux.com

Privacidad en TikTok: ¿qué información recolecta de los usuarios?

Mientras el CEO de TikTok intenta aplacar a los legisladores estadounidenses, es hora de que todos pensemos en la gran cantidad de información personal que TikTok y otros gigantes de las redes sociales recopilan sobre nosotros.

ECUADOR – El CEO de TikTok, la aplicación más descargada de 2022 a nivel global, se presentó hace unos días ante el Congreso de los EE. UU. para hablar sobre las prácticas de privacidad y seguridad de los datos de la aplicación y los posibles vínculos con el gobierno chino en medio de una discusión a nivel nacional sobre una prohibición general de TikTok en los EE. UU.

La aplicación de videos cortos, que fue la aplicación más descargada de 2022 tanto en los EE. UU. como en todo el mundo, se ha visto envuelta en una controversia por una serie de problemas de privacidad y ciberseguridad, que incluyen acusaciones entorno a la recolección excesiva de datos de usuarios y su intercambio con el gobierno chino, influencia nociva en los niños y su salud mental, y fugas de datos personales.

Si bien la mayoría de estas preocupaciones no son realmente exclusivas de TikTok, ninguna otra red social está recibiendo tanto escrutinio como la exitosa aplicación de video. Esto no se debe solo a que a menudo se dice que TikTok recopila más información de los usuarios que el promedio de la industria y usa un algoritmo de recomendación más poderoso que las otras plataformas, sino especialmente porque muchos creen que la aplicación presenta riesgos para la seguridad nacional.

India estableció una prohibición nacional de la aplicación en 2020, mientras que un número cada vez mayor de países han prohibido TikTok en dispositivos emitidos por el gobierno. Ahora EE. UU. también está considerando llevar las cosas más lejos y prohibir la aplicación por completo.

Estas son algunas de las principales interrogantes que rodean a TikTok y, quizás aún más importante, qué pueden hacer para proteger sus datos o los datos de sus hijos que usan TikTok.

¿Qué datos recopila TikTok?

Recientemente los debates y gran parte de la evidencia han girado principalmente en torno a los hallazgos de los investigadores de Internet 2.0, una empresa australiana de ciberseguridad. Según su informe de julio de 2022, TikTok solicita excesivos permisos en el dispositivo y recopila cantidades excesivas de datos, mucho más de lo que necesita para su funcionamiento. Por ejemplo, la aplicación recopila datos sobre todas las aplicaciones que están instaladas en el teléfono, información detallada sobre el sistema operativo Android y exige acceso a los contactos del teléfono.

“Para que la aplicación TikTok funcione correctamente no son necesarios la mayor parte de los accesos ni los datos que recopila del dispositivo”, dijo Thomas Perkins, ingeniero y jefe de seguridad de Internet 2.0. “La aplicación puede y se ejecutará con éxito sin recolectar ninguno de estos datos. Esto nos lleva a creer que la única razón por la que se ha recopilado esta información es para la recolección de datos”.

Además, gran parte de esta recopilación de datos no se puede desactivar y TikTok establece en su Política de privacidad que puede leer sus mensajes, alegando que necesitan este nivel de acceso para proteger a los usuarios contra el correo no deseado.

Al mismo tiempo, la compañía recibe la ubicación aproximada de los datos GPS de su dispositivo, incluso cuando el servicio de ubicación está desactivado. También recopila su historial de transacciones y compras, según el informe Internet 2.0.

Chew respondió a estas acusaciones diciendo que las versiones actuales de la aplicación no recopilan información GPS precisa o aproximada de los usuarios estadounidenses. También negó haber compartido datos con el gobierno chino. “TikTok, como empresa estadounidense constituida en Estados Unidos, está sujeta a las leyes de Estados Unidos”, se lee en su comunicado del 23 de marzo. “TikTok nunca compartió ni recibió una solicitud para compartir datos de usuarios estadounidenses con el gobierno chino. TikTok tampoco honraría tal solicitud si alguna vez se hiciera”.

En cualquier caso, ¿cómo puede recuperar (algo de) su privacidad, suponiendo que no quiera dejar de usar la aplicación por completo?

¿Cómo puedes proteger (parte de) tu privacidad mientras usas TikTok?

Si desea ver contenido en TikTok y a la vez compartir la menor cantidad de datos posible, use el sitio web oficial de TikTok en un navegador web. Recuerde que TikTok aún podrá recopilar cierta información utilizando las cookies del navegador y otros rastreadores.

Sin embargo, sin una cuenta no es posible publicar videos, insertar comentarios o dar me gusta a ningún video. En caso de que desee ser un usuario activo con una cuenta, al menos puede restringir el intercambio de algunos datos en la configuración.

En su Política de privacidad, TikTok establece explícitamente que puede recopilar sus datos de aplicaciones de terceros, incluso sin su consentimiento. Cuando se registre en TikTok por primera vez, considere usar un teléfono o una dirección de correo electrónico que no use en ningún otro lugar, en lugar de una cuenta asociada, por ejemplo, con otra red social.

Para mayor protección, no permita que TikTok sincronice contactos telefónicos o amigos de Facebook, y limite la personalización de anuncios. Puede incluso usar un teléfono desechable, es decir, un teléfono móvil económico diseñado para un uso temporal después del cual puede desecharse, junto con servicios de proxy para ocultar su dirección IP y una VPN para ocultar también su ubicación.

Sin embargo, en su investigación de 2022, Consumer Reports, una organización de consumidores sin fines de lucro con sede en EE. UU., reveló que TikTok recopila datos incluso de personas que nunca tuvieron la aplicación TikTok o visitaron el sitio web de la plataforma.

Es porque TikTok recibe datos de sus socios que recopilan información sobre las personas que visitan sus sitios web. Otras plataformas destacadas como Google o Meta (Facebook) utilizan la misma estrategia con fines publicitarios.

“Al igual que otras plataformas, los datos que recibimos de los anunciantes se utilizan para mejorar la eficacia de nuestros servicios publicitarios”, respondió Melanie Bosselait, portavoz de TikTok, a los hallazgos de Consumer Reports.

¿Fugas, espionaje y más?

Si bien es cierto que las preocupaciones sobre la privacidad de los datos no son exclusivas de TikTok, la aplicación de videos cortos se ha enfrentado a varios escándalos que plantean dudas sobre su independencia.

TikTok es propiedad del gigante tecnológico ByteDance con sede en Beijing. En diciembre de 2022 la compañía confirmó el espionaje a reporteros como parte de un intento de rastrear las fuentes de los periodistas, según un correo electrónico interno obtenido y citado por Forbes.

“Me sentí profundamente decepcionado cuando me informaron la situación… y estoy seguro de que ustedes sienten lo mismo”, escribió el director ejecutivo de ByteDance, Rubo Liang, en un correo electrónico interno compartido con Forbes. “La confianza pública en la que hemos invertido grandes esfuerzos en construir se verá significativamente socavada por la mala conducta de algunas personas. … Creo que esta situación nos servirá de lección a todos”.

Chew describió este incidente como un error que la empresa resolvió de inmediato. “También notificamos a este Comité sobre estas acciones desacertadas al momento de informar a nuestros empleados”, escribió Chew. “Condeno esta mala conducta en los términos más enérgicos posibles”.

En junio de 2022, BuzzFeed revisó el audio filtrado de más de 80 reuniones internas de TikTok y encontró 14 declaraciones de nueve empleados que indicaban que ingenieros en China tenían acceso a datos de EE. UU. “Todo se ve en China”, dijo un miembro del departamento de Confianza y Seguridad de TikTok en una reunión de septiembre de 2021, según cita BuzzFeed. Durante otra reunión, otro empleado mencionó a un ingeniero con sede en Beijing a quien describió como un “administrador maestro” que “tiene acceso a todo”.

Otro punto espinoso involucra la Ley de Seguridad Nacional de China de 2017 que requiere que las empresas chinas “apoyen, ayuden y cooperen” con los esfuerzos de inteligencia nacional, señala Politico.

En su discurso, Chew reiteró que todos los datos de todos los estadounidenses se almacenan en Estados Unidos y están alojados en una empresa con sede en Estados Unidos. ByteDance ha formado una subsidiaria de propósito especial llamada TikTok US Data Security Inc. (USDS) que controla todo el acceso a los sistemas que contienen datos de usuarios de EE. UU.

En 2019, el Washington Post planteó otra sospecha al publicar una historia en la que se hace referencia a la falta de publicaciones en TikTok sobre las protestas que se estaban realizando en Hong Kong en septiembre de 2019. Además, el director ejecutivo de Facebook, Mark Zuckerberg, afirmó que la aplicación estaba bloqueando el contenido a favor de Hong Kong de los usuarios estadounidenses. ByteDance rechazó estas acusaciones y una prueba posterior realizada por BuzzFeed News no encontró censura.

“Las afirmaciones de censura en TikTok no parecen tener en cuenta el hecho de que los adolescentes estadounidenses tampoco parecen estar creando contenido viral a favor de Hong Kong en plataformas como Facebook o Instagram”, escribió BuzzFeed.

Proteger a los niños en TikTok

Al igual que otras redes sociales, TikTok se esfuerza por proteger a los niños de la exposición de contenido dañino, intimidación, autolesiones, trastornos alimentarios u otros riesgos que acechan en línea.

Por ejemplo, una investigación reciente realizada en Italia entre 78 pacientes con trastornos alimentarios encontró que ver contenido en TikTok provocó una disminución del autoestima en el 59% de ellos, y el 27% reportó cambios significativos en su vida diaria relacionados con TikTok. Para casi el 63 por ciento de todos los pacientes encuestados TikTok fue la principal red social.

Además de eso, el Departamento de Seguridad Nacional de EE. UU. también inició una investigación sobre las acusaciones de que TikTok no hace lo suficiente para combatir el material de abuso sexual infantil, informó el Financial Times en abril de 2022.

Chew dijo que TikTok analiza constantemente el contenido en busca de indicios de posibles comportamientos depredadores o abusivos. También elimina el contenido que promueve el acoso, los mensajes de odio, los trastornos alimentarios y el extremismo violento.

“Todos y cada uno de los videos subidos a TikTok pasan por una moderación automática, y el contenido potencialmente infractor se elimina o escala automáticamente para que lo revise uno de nuestros moderadores expertos que han recibido capacitación especializada para detectar signos de grooming o comportamiento depredador”, escribió Chew.

Para lidiar con los problemas de protección infantil, TikTok introdujo en 2020 una función llamada Emparejamiento Familiar (en inglés, Family Pairing). Como explicamos en ese momento, la herramienta brinda a padres y madres cierto grado de control y supervisión sobre las cuentas de sus hijos e hijas.

Un padre puede vincular su cuenta de TikTok a la de su hijo y establecer controles parentales, incluido el tiempo de pantalla diario, la exposición restringida a algunos contenidos, las opciones de búsqueda del niño y la visibilidad para otros.

Durante el debate en curso sobre el futuro de TikTok en los Estados Unidos, la plataforma social anunció nuevas herramientas para padres el 1 de marzo de 2023. Padres y madres podrán elegir diferentes límites de tiempo según el día de la semana y establecer un horario para silenciar las notificaciones. TikTok también anunció para Family Pairing un panel de tiempo de pantalla, que proporciona resúmenes del tiempo en la aplicación, la cantidad de veces que se abrió TikTok y un desglose del tiempo total dedicado durante el día y la noche.

Fuente: www.welivesecurity.com

La Unión Europea pone a prueba a Nextcloud y Collabora Online

El Supervisor Europeo de Protección de Datos (SEPD), la autoridad supervisora e independiente que tiene como objetivo principal garantizar que las instituciones y órganos de la Unión Europea (UE) respeten la protección de los datos, ha anunciado la puesta en marcha de un plan piloto con Nextcloud y Collabora Online como parte de la búsqueda de proveedores de servicios que cumplan mejor con el Reglamento 2018/1725, que abarca aspectos relacionados con el tratamiento de los datos de las personas físicas por parte de las instituciones, órganos y organismos de la Unión Europea, además de la libre circulación de esos datos.

A estas alturas Nextcloud y Collabora Online no necesitan de ninguna presentación. El primero es una conocida solución integral de productividad en la nube que ofrece funcionalidades similares a Dropbox, Office 365 y Google Drive, mientras que el segundo es una implementación en la nube de la suite ofimática LibreOffice.

Profundizando un poco en lo comenzado por el SEPD, la propia autoridad explica que en febrero de 2023 “empezó a probar el uso del software de código abierto Nextcloud y Collabora Online. Juntos, ofrecen la posibilidad de compartir archivos, enviar mensajes, hacer videollamadas y permiten la redacción colaborativa en un entorno de nube seguro”. En los últimos tiempos la Unión Europea ha impulsado un potente marco normativo en favor de la protección de los datos, del que sobresale el GDPR.

El compromiso de buena parte del sector del código abierto con la privacidad es algo harto conocido, lo que establece un potente suelo para su adopción cuando se trata de protección de datos. Wojciech Wiewiórowski, actual supervisor europeo de protección de datos, ha explicado lo siguiente sobre ese tema:

“El software de código abierto ofrece alternativas amigables con la protección de datos a los proveedores de servicios en la nube a gran escala de uso común, que a menudo implican la transferencia de datos personales a países fuera de la UE. Por lo tanto, soluciones como esta pueden minimizar la dependencia de proveedores monopólicos y reducir el vendor lock (bloqueo de vendedor). Al negociar un contrato con un proveedor de servicios en la nube con sede en la UE, el SEPD cumple sus compromisos, tal como se establece en su Estrategia 2020-2024, de apoyar a las instituciones de la Unión Europea (EUI) para que prediquen con el ejemplo para salvaguardar los derechos digitales y procesar los datos de manera responsable”.

Otro aspecto importante es que, según explica el SEPD, el adquirir el software de código abierto de una sola entidad en la Unión Europea evitaría el uso de lo que han llamado suprocesadores. De esa manera se evitarían las transferencias de datos a países que no pertenecen a la UE y se permitiría un control más eficaz del tratamiento de los datos personales dentro del área comunitaria.

El SEPD evaluará en los próximos meses la forma en que Nextcloud y Collabora Online pueden apoyar el trabajo diario realizado por las instituciones de la Unión Europea. La prueba piloto forma parte de un proceso más amplio que el SEPD inició el año pasado con el fin de alentar a las EUI a considerar alternativas a los proveedores de servicios a gran escala en favor de un mejor cumplimiento del Reglamento 2018/1725.

Fuente: www.muylinux.com