Criptext: más allá del correo electrónico cifrado

Criptext es un nuevo servicio de correo electrónico cifrado que está dando bastante de que hablar últimamente por su particular enfoque, cuyo lema resume bien: «nos ocupamos de su privacidad, no de sus correos». ¿Cómo se cómo esto? Vamos a verlo.

Antes, un poco de contexto, y es que siempre han existido servicios de correo electrónico cifrados y formas de cifrar uno mismo los mensajes que se envían en los que no lo están, pero de unos años a esta parte aquellos centrados en la privacidad han proliferado como nunca antes. El motivo es vox populi: nunca antes se había tenido la percepción de abuso a la privacidad que se tiene hoy en día.

Podríamos decir que desde que en 2013 Edward Snowden destapara el programa de espionaje masivo de la NSA, servicios como ProtonMail, Tutanota y otros tantos se han hecho un hueco en las vidas de muchos usuarios. Los dos mencionados son de los más populares entre los usuarios de software libre precisamente por eso: se basan casi por entero en software de código abierto, una garantía adicional que es bueno tener en cuenta. Al margen de esto, son servicios al uso.

Un apunte: cuando hablamos de servicios de correo electrónico cifrados, nos referimos a aquellos que usan cifrado de extremo a extremo, de punto a punto, en el lado del cliente o como se le quiera llamar; el tipo de cifrado en el que solo el usuario tiene la contraseña para acceder a los datos. Hay que dejarlo claro, porque actualmente casi cualquier servicio en línea ofrece cifrado de transmisión y no es lo mismo.

Criptext, el servicio de correo que no guarda tu correo

Al igual que ProtonMail o Tutanota, Criptext es un servicio de correo electrónico que destaca por poner por delante de todo la privacidad del usuario. El cifrado de extremo, basado en el protocolo de Signal, es una de sus características. Otra no menos importante es que todo su software es de código abierto, incluyendo las aplicaciones para PC (Linux, Mac, Windows) y móvil (Android, iOS).

Sin embargo, si hay una característica que diferencia a Criptext de las alternativas mencionadas y otras tantas, es que no hay almacenamiento en línea que valga. Criptext solo proporciona el software; el almacenamiento lo pone el usuario en su propio dispositivo. «Sabemos que la privacidad no va solo de cifrado, por lo que Criptext no almacena ningún correo electrónico en nuestros servidores», explican. Nada de webmail, vaya.

Pero no te confundas, porque Criptext no es un cliente de correo electrónico: es un servicio. Abrirse una cuenta significa descargar el cliente, crear un nombre de usuario del tipo ‘nombre@criptext.com’ y usarlo como si de cualquier otro servicio se tratase, con la particularidad de que el almacenamiento lo estás poniendo tú. Esta es una propiedad muy sensible, porque la responsabilidad de conservar a buen recaudo la información es del usuario.

Así, de instalar Criptext y sufrir cualquier percance -un fallo en el almacenamiento, un borrado accidental o lo que sea- la pérdida de datos la debe asumir uno mismo. Para evitar este indeseable desenlace, Criptext tiene la opción de hacer copias de seguridad del buzón (los mensajes recibidos), así como de sincronizarlo todo a través de diferentes dispositivos. De no estar conectado en ningún dispositivo, eso sí, mantendrán los mensajes entrantes cifrados en sus servidores hasta un mes, antes de borrarlos.

Por lo demás, Criptext ofrece más o menos lo que cabría esperar: un cliente multiplataforma para el escritorio desarrollado con Electron (en formato AppImage para Linux), aplicaciones móviles para Android e iOS; doble autenticación; funciones básicas como borradores, etiquetas, firmas, etc, otras un poco más especializadas, como la posibilidad de agregar direcciones personalizadas en base a dominios, seguimiento de mensajes en tiempo real o la cancelación de envíos con un límite de una hora…

Y más que habrá, ya que Criptext se encuentra en desarrollo y muy activo y -ojo con esto- todavía sigue en fase beta. Toda la información acerca de este proyecto está disponible en el sitio web oficial y todo su código en GitHub.

Criptext, por cierto, es totalmente gratuito, aunque dispone de un plan plus con el que sustentar económicamente su desarrollo en el que se incluyen extras como imágenes de reconocimiento, acceso temprano a nuevas funciones y soporte prioritario. Hay que ver cómo evoluciona y si se asienta, pero es una iniciativa bastante interesante.

Fuente: www.muylinux.com

Netiqueta de Facebook: comportamientos que debes evitar

Compartir tus pensamientos o fotos para que el mundo los vea ahora es tan fácil como presionar un botón, pero incluso una publicación aparentemente inofensiva puede convertirse en un dolor de cabeza.
 

Facebook, el gigante de las redes sociales, ha sido parte de nuestras vidas durante exactamente 17 años. Algunos de nosotros todavía recordamos cómo eran los días sin Facebook; mientras que la actual generación de jóvenes adultos no puede imaginar una era sin esta plataforma social. Considerando que la vida útil de las redes sociales tiende a ser limitada antes de entrar en un período de decrecimiento para finalmente desvanecerse en la oscuridad, mantenerse como lo ha hecho podría considerarse un gran logro.

De hecho, Facebook ha logrado establecerse como el rey reinante de las redes sociales. Es ampliamente utilizado para conectarse con amigos y familiares, ver videos y compartir memes. Sin embargo, más allá de las formas de uso obvias, también funciona como una especie de cápsula del tiempo; algo que la gente a menudo pasa por alto.

Un principio clave es que “lo que sucede en Internet, permanece en Internet”, posiblemente para siempre y para que todo el mundo lo vea. Si no piensas en cómo te comportas o en lo que compartes en línea, un error de juicio podría volverse en tu contra más adelante en la vida. Por ejemplo, podría condicionar tus perspectivas profesionales a futuro si has estado involucrado en algunos de los comportamientos indeseables que con demasiada frecuencia ocurren en Internet, como:

  • Ciberacoso
  • Insultos
  • Compartir contenido ofensivo e insensible
  • Seguir páginas y grupos cuestionables

Para evitar esto, lo que recomendamos hacer es lo siguiente:

  • Tomarse un minuto antes de publicar

Internet está plagado de historias de personas cuyas admisiones universitarias fueron canceladas y ofertas de trabajo retiradas, a raíz de una publicación antigua o actual en las redes sociales. Esto sigue ocurriendo hoy en día, especialmente si estás postulando un cargo muy lucrativo: cuanto más prestigiosa sea la posición laboral y la empresa, más completo será el proceso de investigación.

Siempre debes pensar en lo que publicas y en cómo el contenido que compartes puede cambiar con el tiempo. Un video de una broma que puede parecer divertido en ese momento puede resultar ofensivo o vergonzoso pasados algunos años, o tal vez tu equipo deportivo favorito tuvo un mal desempeño y usaste un lenguaje obsceno para desahogarte; esto podría dejar una mala imagen acerca de tu temperamento. Alternativamente, puedes compartir un meme que te parece divertido pero que ofenderá a otros. Por lo tanto, una buena regla general sería: no compartir nada que no te sentirías cómodo mostrándole a tu abuela.

Los especialistas en recursos humanos pueden investigar con profundidad la presencia en redes sociales de los posibles candidatos para buscar señales de alerta o contenido cuestionable al que pueden hacer referencia durante el proceso de entrevista. Puede ser uno de los tipos de publicaciones que mencionamos anteriormente o pueden ver que eres un fanático o miembro de alguna dudosa página o grupo de Facebook que comparte contenido que resulta ofensivo para algunos. Cualquiera de estos escenarios podría hacer que te descarten como candidato en un proceso de selección.

Lectura recomendada: Cómo los perfiles “promo” en Instagram pueden afectar la reputación de los jóvenes

  • Sé consciente de cómo comentas

Muchos sitios web de noticias y medios permiten acceder a la sección comentarios debajo de los artículos usando la cuenta de Facebook. Esta opción resulta cómoda ya que evita que el usuario tenga que registrarse en cada sitio distinto en el cual desee sumarse a una discusión. Estas discusiones que se dan en la sección de los comentarios a menudo son acaloradas, especialmente aquellas debajo de artículos o contenidos relacionados a temas sensibles o candentes. Y a veces, incluso en contra de nuestro mejor juicio, nos dejamos llevar en discusiones que son totalmente evitables. Los ánimos suben, se dicen ciertas palabras, los comentarios se malinterpretan y tenemos los ingredientes para una tormenta perfecta.

Sin embargo, todos somos humanos y algunas veces reaccionamos impulsivamente y de formas que más tarde podríamos lamentar. Pero incluso en medio de un acalorado debate, es inaceptable comenzar a acosar virtualmente a la otra persona (sí, también ocurre con los adultos) degradándola, burlándose o incluso insultándola. Para no caer en esto, lo mejor es evitar los comentarios por completo, pero si insistes en comentar, respira hondo y sé lo más educado posible cuando intentes transmitir tu punto de vista. Y como dijimos anteriormente, tómate un minuto para pensar bien antes de presionar enviar.

  • Privacidad, privacidad, privacidad

Este es más bien un consejo general que aplica a todos los aspectos de tu vida digital y no solo a la parte profesional. Dado que la mayoría de nosotros hemos tenido una cuenta de Facebook durante años, sería apropiado realizar una vez al año una auditoría de tu perfil para evaluar la privacidad y seguridad de este. Comienza por ver qué información está disponible para el público si buscan tu perfil y realiza los ajustes en consecuencia. No hay necesidad de compartir nada más que lo mínimo con extraños. Nunca se sabe quién puede estar mirando, y compartir demasiado podría permitir el acecho de extraños.

Continúa este proceso auditando tus publicaciones: no hay necesidad de tener todas tus publicaciones de años pasados visibles para todos. Esto también ayuda a evitar que potenciales atacantes obtengan una imagen clara sobre ti y tus hábitos, ya que esta información podría ser aprovechada en tu contra en el futuro. Hablando de posibles actores de amenazas, también revisa tu lista de amigos y elimina a cualquier persona que no conozcas o no recuerdes haber agregado.

  • Cuida tus modales

Parece que Facebook no irá a ninguna parte pronto y que seguirá estando firmemente arraigado en la vida de muchos de nosotros. Y dado que funciona como una forma de archivo digital, es prudente reflexionar sobre las cosas que ya hemos compartido y las publicaciones y fotos que planeamos compartir. Es posible que no sepas cómo se percibirán tus comentarios y publicaciones en el futuro, pero siempre es bueno planificar con anticipación, para que tu pasado digital no vuelva para atormentarte.

Fuente: www.welivesecurity.com

Falso mensaje hace creer que es posible evitar los cambios en las políticas de WhatsApp

Circula un falso mensaje que asegura que es posible “no autorizar” a WhatsApp a que utilice su información personal y de esta manera estar protegido de los recientes cambios que anunció la aplicación en sus políticas.
 

Como explicamos recientemente en un artículo en el que aclaramos algunas dudas en relación a los cambios anunciados por WhatsApp en los términos y condiciones de uso de la aplicación y por qué eliminar la app no es la solución, el tema generó preocupación en muchos usuarios, pero también el interés de los actores maliciosos. Y como suele ocurrir con temas de interés general y que acaparan la atención de una masa significativa de individuos, los engaños y noticias falsas no tardan en comenzar a circular.

Los hoaxes o bulos son mensajes con contenido falso que se distribuyen a través de cadenas aprovechando el interés que despierta la temática. En este caso, analizamos uno en el que intentan aprovecharse del revuelo que generó el anuncio sobre la actualización de los términos y condiciones de WhatsApp y la integración de la aplicación con los servicios de Facebook.

Los mensajes de esta falsa campaña comenzaron a distribuirse a través de la misma aplicación que supuestamente advierte sobre la forma en la que utilizará la información de los usuarios. El contenido del mensaje indica que si se comparte el texto (ver Imagen 1) entre sus grupos de contactos “No autoriza” el uso de sus imágenes, información, mensajes, fotos, archivos por parte de la compañía. El engaño también hace referencia a la aparición de una marca de verificación para indicar que el teléfono está protegido contra las nuevas reglas.

Este tipo de engaños persigue distintos propósitos, principalmente funcionan como spam y suelen distribuirse simplemente como medio de diversión para sus creadores. Además, suelen ser utilizados para generar incertidumbre entre los receptores, en particular cuando no se tiene toda la información sobre lo que implican los cambios en las políticas de uso de la aplicación.

El éxito de este tipo de cadenas suele estar basado en el hecho de que provienen de contactos o de una fuente confiable. Dichos mensajes solicitan ser reenviados, por lo que, si el receptor cree en el falso mensaje, se convierte en parte de la cadena de distribución de los bulos, tal como ocurre con las denominadas fake news. Aunado a lo anterior, más usuarios pueden verse afectados debido a la facilidad y rapidez con la que los hoaxes se distribuyen.

Este no es un tema nuevo, basta con recordar los mensajes similares que circulaban desde 2012 tras la actualización de las condiciones y políticas de privacidad de Facebook. Después, con el lanzamiento de la aplicación Messenger aparecieron casos similares. Y ahora, con los cambios anunciados por WhatsApp, comenzaron a circular mensajes parecidos.

Evita compartir bulos entre tus contactos

Compartir o reenviar este tipo de mensaje es una acción prácticamente inútil y obviamente no evitará la aplicación de las políticas de WhatsApp una vez que entren en vigor, que, dicho sea de paso, se ha retrasado la fecha para los cambios hasta mayo de este año.

Algunos podrían creer que se trata de mensajes inofensivos y que difícilmente las personas caigan en este tipo de engaños, pero es una realidad que siguen circulando entre las redes sociales y que están siendo compartidos principalmente por los más crédulos. Contrario a lo que se podría pensar, los mensajes en cadena hacen perder tiempo y a menudo difunden consejos falsos o incluso peligrosos para los usuarios desprevenidos. Algo similar vimos con relación al COVID-19 al comienzo de la pandemia y las fake news que circularon en torno al virus.

Por ello, es cada vez más importante estar informados y actualizados desde fuentes confiables de información. Ante temas como el de WhatsApp y su anuncio, una fuente confiable nos solo nos permitirá conocer los cambios en las políticas y el impacto que tendrán sobre la seguridad y la privacidad de los usuarios, sino que permitirá a las personsa ser capaces de tomar una decisión informada acerca de si aceptar seguir utilizando o no este tipo de recursos.

Además, si no se tiene la certeza de la veracidad de la información, es necesario evitar compartir el contenido, ya que de esta forma se rompe la cadena de la desinformación y contribuimos a que menos personas puedan verse afectadas. Un usuario informado, es un usuario que puede utilizar la tecnología de una forma más responsable, consciente y, por su puesto, segura.

Fuente: www.welivesecurity.com

WhatsApp, Signal y Telegram: en qué se diferencian y cuál ofrece más privacidad

Mientras Signal y Telegram registran cifras récord de usuarios nuevos, WhatsApp se encuentra en el centro de la crítica por el cambio de sus términos de uso y privacidad.

La aplicación de mensajería anunció la semana pasada que compartirá diferentes datos de sus usuarios con su empresa matriz Facebook, y que esta podrá hacer lo propio con sus plataformas Instagram y Messenger.

En medio de los cuestionamientos, WhatsApp dio marcha atrás y retrasó hasta el 15 de mayo la implementación de las nuevas condiciones de uso, asegurando que fueron malinterpretadas.

«Queremos aclarar que la actualización de la política no afecta de ninguna manera la privacidad de los mensajes que los usuarios comparten con sus amigos y familiares», señaló la plataforma en un comunicado emitido el lunes.

Añadió que algunos de los cuestionamientos realizados son «rumores».

Pese a esos argumentos, el largo debate respecto a qué servicio de mensajería instantánea es más seguro, se reavivó desde el cambio en WhatsApp.

Y aunque pueden parecer similares a simple vista, las tres aplicaciones tienen algunas diferencias importantes que analizamos acá.

Los datos recopilados

Lo primero que hay que saber es que, entre las tres plataformas de mensajería de las que más se habla en los últimos días, existen niveles distintos de datos que son recopilados.

Y es un asunto central porque esa es la información que WhatsApp puede compartir con Facebook y las otras aplicaciones que esa compañía posee.

«WhatsApp posee muchos metadatos, que es la información que se obtiene de cualquier mensaje que enviamos, como la marca del teléfono, la hora del mensaje, tu ubicación y otros. Con ello puede saber mucho de sus usuarios», explica Cristian León, responsable del programa de innovación de la organización civil Asuntos del Sur, con sede en Argentina.

El experto en derechos digitales le indica a BBC Mundo que esta aplicación de mensajería, que es la más popular en el mundo, tiene un código de programación cerrado y por ello tiene poca transparencia sobre lo que recopila.

En la página web de WhatsApp están detallados los datos que obtiene y la información que una persona le brinda al aceptar sus términos de uso. Además del nombre, número de teléfono y contactos, están detalles del uso de la plataforma (tiempo o rendimiento, por ejemplo), transacciones desde la aplicación, marca y modelo del dispositivo o tipo de conexión, entre otros.

Telegram y Signal, explica León, recopilan mucho menos datos.

La primera requiere de sus usuarios el número de teléfono, el nombre y la lista de contactos.

Por su parte Signal se limita a pedir el número de teléfono y añadir el nombre es opcional.

Las dos tienen códigos de programación abiertos, por lo que es posible escudriñar cuáles datos son obtenidos y qué se hace con ellos.

La gran preocupación: los mensajes

Desde que comenzó la expansión de las aplicaciones de mensajería móvil en todo el mundo, la gran pregunta fue y es por la seguridad de los mensajes que son intercambiados.

 

El cifrado de extremo a extremo es una especie de candado por el que solo el emisor y receptor del mensaje pueden acceder a él.

 

Las plataformas fueron evolucionando al respecto y desde hace unos años que Signal y WhatsApp establecieron el cifrado de extremo a extremo como función predeterminada para todas las conversaciones de sus usuarios.

Se trata de una especie de candado que solo el emisor y el receptor del mensaje pueden abrir.

En teoría, ni siquiera las aplicaciones en las que se realizó el intercambio pueden acceder a los contenidos de las charlas.

«Ni WhatsApp ni Facebook pueden leer tus mensajes ni escuchar las llamadas que haces con tus amigos, familiares o compañeros en WhatsApp. Todo lo que compartan quedará entre ustedes», aseguró la plataforma en su comunicado del lunes.

Telegram parece tener una desventaja en este aspecto dado que el cifrado de extremo a extremo solo se activa cuando se usa el modo «chat secreto», pero las conversaciones regulares no cuentan con esa función.

Las tres ofrecen también una modalidad cada vez más utilizada conocida como «mensajes temporales» en la que texto, fotografías, ubicaciones o documentos compartidos en una conversación se autodestruyen después de un cierto tiempo.

La diferencia es que en WhatsApp los mensajes desaparecen en los siguientes siete días, mientras que en Signal y Telegram se puede configurar el tiempo para que no quede rastro de las interacciones a los pocos segundos.

Otra diferencia es que la aplicación que es propiedad de Facebook no posee la opción de bloqueo de capturas de pantalla para las conversaciones, mientras que sus competidoras sí la incluyen.

Los usos

Si bien es lógico que la mayoría se limita a usar estas aplicaciones para mantener contacto con sus conocidos, diferentes polémicas se han producido en los últimos años.

Por ejemplo, se descubrió que Telegram era utilizado como medio de difusión de propaganda de Estado Islámico.

 

Se descubrió que Telegram es usado por grupos de derecha en diferentes partes del mundo para difundir su propaganda.

El grupo extremista captaba reclutas desde allí y aprovechaba los chats grupales encriptados para mantener comunicaciones y difundir videos de sus acciones.

Y desde el año pasado se conoce que es una de las plataformas que los grupos de derecha estadounidenses utilizan para divulgar sus mensajes, aunque la mayoría de ellas usan otras aplicaciones que permiten interacciones anónimas para convocar a sus actividades o divulgar teorías de conspiración.

WhatsApp también tuvo problemas y en 2019 decidió eliminar cientos de miles de cuentas sospechosas de usar su servicio para difundir pornografía infantil.

La compañía mantiene una política de tolerancia cero a la explotación sexual de menores.

La aplicación, según diferentes análisis, fue señalada de ser, junto a Facebook, uno de los mayores canales de difusión de noticias falsas en tiempos electorales en países como Bolivia, Colombia o Estados Unidos.

Signal, que tiene menos usuarios que las dos anteriores, por ahora no fue señalada de ser usado como un canal para captar reclutas o difundir información mentirosa.

Sin embargo, sí se vio en medio de algunas controversias políticas como cuando se denunció que era la aplicación que el expresidente del gobierno regional de Cataluña Carles Puigdemont usaba para comunicarse con uno de sus aliados durante su intento de declarar la independencia de esa región.

Fuente: www.bbc.com

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Las polémicas nuevas condiciones de WhatsApp que obligan a sus usuarios a compartir datos con Facebook

WhatsApp está obligando a sus usuarios que «residen fuera de la región europea» a que acepten que la aplicación comparta sus datos con Facebook -propietaria de la aplicación de mensajería- si quieren seguir usando el servicio.

La compañía advierte a los usuarios en un aviso que «deben aceptar estas actualizaciones (de las condiciones de uso) para continuar usando WhatsApp» o eliminar sus cuentas.

«La política de privacidad y las actualizaciones de las condiciones son comunes en la industria y estamos avisando a los usuarios con una amplia anticipación para que revisen los cambios, que entrarán en vigor el 8 de febrero», dijo un portavoz de Facebook a la agencia de noticias AFP.

«Todos los usuarios deben aceptar las nuevas condiciones de servicio si quieren seguir usando WhatsApp», agregó el vocero.

Los usuarios de la Unión Europea y Reino Unido, si bien deberán aceptar las nuevas condiciones, no verán aplicarse los cambios en sus cuentas, dijo Facebook.

La medida ha desatado numerosas críticas sobre la política de manejo de los datos de los usuarios.

Algunos activistas de la privacidad en internet cuestionaron la política de «aceptar nuestra recolección de datos o irse » de Facebook, y sugirieron a los usuarios que se cambiaran a aplicaciones como Signal y Telegram.

 

¿Qué datos se compartirán?

Facebook le dijo a AFP que las nuevas condiciones «permitirán compartir información adicional entre WhatsApp y Facebook y otras aplicaciones como Instagram y Messenger, como contactos y datos del perfil, pero no el contenido de los mensajes, que permanecen encriptados».

En una publicación de preguntas frecuentes, WhatsApp dice que comparte una amplia gama de información de sus usuarios con otras empresas de Facebook, que incluyen:

  • Número de teléfono y otra información proporcionada en el registro (como el nombre)
  • Información sobre el teléfono, incluida la marca, el modelo y la empresa de telefonía móvil
  • Dirección IP, que indica la ubicación de la conexión a internet
  • Cualquier pago y transacción financiera realizada a través de WhatsApp

Pero también informaron que puede compartir cualquier dato cubierto por su política de privacidad, que podría incluir contactos, actualizaciones de estado, cuándo las personas usan WhatsApp y por cuánto tiempo, y números de identificación únicos para los teléfonos de los usuarios.

Facebook no respondió a una solicitud de la BBC de aclaración sobre por qué ha realizado estos cambios repentinos.

Arthur Messaud, abogado de La Quadrature du net, asociación francesa que defiende a los usuarios de internet, dijo que «si la única forma de rechazar (la modificación) es dejar de usar WhatsApp, entonces el consentimiento es forzado ya que el uso de datos personales es ilegal».

Las descargas de Telegram se dispararon ante el anuncio de WhatsApp.

Ante los cambios de WhatsApp, las descargas de la aplicación Signal se dispararon este jueves después de que la respaldaran personalidades como el fundador de Tesla, Elon Musk, y Jack Dorsey, cofundador de Twitter.

La compañía de análisis de datos Sensor Tower reportó que más de 100.000 usuarios instalaron Signal, mientras que Telegram registró casi 2,2 millones de descargas, según Reuters.

Las descargas de WhatsApp cayeron un 11% en los primeros siete días de 2021 en comparación con la semana anterior, de acuerdo a Sensor Tower.

Excepción europea

Esta actualización de los términos y condiciones de WhatsApp no afectará a los usuarios europeos, según un comunicado que Facebook difundió este jueves, en el que dice que no habría cambios en la «región europea», que cubre la UE, el Espacio Económico Europeo y Reino Unido.

«Para evitar cualquier duda, sigue siendo cierto que WhatsApp no ​​comparte los datos de sus usuarios de la región europea con Facebook con el propósito de que Facebook use estos datos para mejorar sus productos o anuncios», dijo un portavoz de la empresa.

Sin embargo, la nueva versión de la política de privacidad para usuarios europeos dice explícitamente que los datos pueden compartirse con otras empresas de Facebook para mostrar publicidad y ofertas personalizadas, hacer sugerencias de contenido y «ayudar» a completar compras, entre otros fines.

Facebook dice que no usa la información de WhatsApp para ese tipo de propósitos en Europa, debido a las negociaciones con los organismos europeos de protección de datos.

Algunos consideran que esta excepción es un éxito y un resultado de las estrictas regulaciones de privacidad en Europa introducidas en los últimos años.

El eurodiputado holandés Paul Tang tuiteó: «Facebook se concede a sí mismo acceso a todos nuestros datos de WhatsApp a menos que… vivas en la UE».

«Por eso es importante la protección de datos».

Fuente: www.bbc.com

Facebook multado en Canadá con USD 6,8 millones por fraude de privacidad

Una investigación “concluyó que la compañía hizo representaciones falsas o engañosas sobre la privacidad de los canadienses en Facebook y Messenger”. Foto: Reuters

El contralor de la competencia comercial canadiense anunció el martes 19 de mayo de 2020 que la red social estadounidense Facebook fue multada con más de USD 6,8 millones por proporcionar información “falsa o engañosa” sobre la protección de la privacidad de los ciudadanos.

Una investigación “concluyó que la compañía hizo representaciones falsas o engañosas sobre la privacidad de los canadienses en Facebook y Messenger”, dijo la Oficina de Competencia en un comunicado al anunciar la multa de 9,5 millones de dólares canadienses (unos USD 6,84 millones).

Como parte de un acuerdo ante el Tribunal de Competencia, Facebook acordó corregir esto, en particular con respecto a las medidas reales que los usuarios pueden tomar para limitar el acceso a sus cuentas.

La Oficina de Competencia criticó a Facebook por no limitar el intercambio de información personal de sus usuarios con ciertos desarrolladores externos de aplicaciones “de manera consistente” con sus propias declaraciones sobre privacidad en la red, entre agosto de 2012 y junio de 2018. “Esta información personal incluía, entre otras cosas, contenido que los usuarios habían publicado en Facebook, mensajes que los usuarios habían intercambiado en Messenger y otra información sobre usuarios identificables”, dijo la entidad canadiense.

“Facebook también ha permitido que ciertos desarrolladores externos accedan a la información personal de los amigos de usuarios después de que hayan instalado ciertas aplicaciones de terceros”, agregó la Oficina. Aunque Facebook dijo oficialmente que prohibió la práctica el 30 de abril de 2015, continuó aplicándola hasta 2018 con algunos desarrolladores externos, dijo los supervisores canadienses. En febrero pasado, otra agencia federal canadiense, la Oficina del Comisionado de Privacidad, solicitó a un tribunal federal que declarara a Facebook culpable de violar las leyes de privacidad canadienses.

Fuente: www.elcomercio.com

Seguridad en Zoom: cómo configurarla de manera correcta

Explicamos cómo puede mejorar enormemente su privacidad y seguridad en Zoom con las opciones de configuración que ofrece la herramienta.

Zoom está atrayendo mucha atención en los medios debido a la aceptación masiva de los servicios de videoconferencia durante el aislamiento social casi global provocado por el COVID-19. La compañía se está adaptando a la masiva demanda global y al éxito repentino, algo con lo que la mayoría de las empresas solo pueden soñar. Muchas empresas, como Zoom, ofrecen productos y servicios gratuitos para atraer nuevos usuarios, ya que al eliminar la barrera que impone el pago del servicio, con suerte, consiguen fidelizarlos. Luego, en algún momento, el usuario puede convertirse en un cliente que pague el servicio, ya sea por la funcionalidad adicional en el servicio que utiliza o por otros productos ofrecidos por la empresa.

Todos utilizamos servicios gratuitos: las herramientas de búsqueda o el correo electrónico son excelentes ejemplos; sin embargo, la realidad es que nada es del todo gratuito. Las empresas necesitan monetizar su uso para poder proporcionar el servicio o producto de forma gratuita. Esto generalmente implica alguna forma de publicidad o la recopilación de datos a través del uso. Una empresa que brinda servicios gratuitos generalmente tiene un modelo comercial y una política de privacidad que refleja la forma en que ganan dinero. El éxito repentino tomo a Zoom por sorpresa: la empresa tenía un modelo de negocio y una política de privacidad para respaldar un servicio gratuito, ingenioso y sin fricciones, y de repente, se convirtieron en la herramienta predeterminada para millones de organizaciones que de un momento a otro se encontraron con la necesidad de utilizar un servicio de videoconferencias.

zoom-seguridad-foto-archivo

No estoy defendiendo a Zoom; han tenido y continúan teniendo numerosos problemas relacionados con la privacidad y la seguridad. Solo estoy brindando la perspectiva de que pueden necesitar tiempo para adaptar su modelo comercial y política de privacidad para defender su repentino éxito. Esto se puede observar en las recientes actualizaciones que lanzó la compañía para solucionar problemas y los cambios recientes realizados en su política de privacidad.

Algunas organizaciones ahora están reflexionando sobre su apresurada decisión de usar Zoom y están migrando a otros servicios de videoconferencia que se adaptan mejor a sus necesidades. Según TechCrunch, la ciudad de Nueva York prohibió a las escuelas usar Zoom, citando preocupaciones de seguridad, pero un portavoz de la ciudad tampoco descartó regresar a Zoom. La razón por la cual las organizaciones corrieron a Zoom como si fuese un estándar de facto se debe a la simplicidad o la experiencia del usuario y a que ofrece una solución gratuita. Esto permitió a las organizaciones adoptar el servicio rápidamente, sin necesidad de capacitación, y eliminó la necesidad de aumentar las órdenes de compra.

No todas las organizaciones están en condiciones de evaluar otras opciones o pueden comprometerse a pagar por un servicio, especialmente en el sector de las pequeñas empresas donde las empresas están luchando solo por sobrevivir, o sectores como la educación pública que muchas veces no cuentan con el presupuesto suficiente. Por lo tanto, si ha tomado la decisión de usar Zoom, a continuación, comparto mis recomendaciones desde el punto de vista de la seguridad a la hora de configurar esta herramienta.

Configurar una reunión en Zoom

Figure-1

Utilice siempre la generación automática: de esta manera cada reunión tendrá un “ID de reunión” diferente. Si el ID de una reunión se ve comprometido, solo servirá para una sola reunión y no para todas las que organice.

Figure-2-1

Esto no significa que se necesita una contraseña para unirse a una reunión. El requisito de una contraseña debe permanecer marcado. Sin embargo, para que sea efectiva, la opción de embeber una contraseña debe estar deshabilitada; vea abajo.

Figure-3-2

Iniciar una reunión con la cámara apagada puede ayudarlo a evitar un momento incómodo. En este sentido, será mejor que los usuarios se vean obligados a encender la cámara durante la reunión si así lo necesitan o desean.

Figure-4-5

El anfitrión deberá admitir a cada participante en la sala de conferencias. De esta manera, el control total de los asistentes está en manos del anfitrión.

Con el mismo espíritu de comenzar la reunión con la cámara apagada, controlar el encendido del micrófono de los participantes al ingresar significa que no se unirán a la reunión mientras están hablando con alguien más y así se evitarán interrupciones.

Deben considerarse configuraciones adicionales que están disponibles dentro del cliente web en lugar de la aplicación. Después de iniciar sesión en el lado izquierdo, haga clic en la opción ‘Configuración’ que aparece en ‘Personal’. A continuación, detallo las configuraciones que recomiendo modificar de la opción predeterminada.

Figure-5

Figure-6

Desactivar esto elimina la opción de un solo clic y evita que se incruste la contraseña en el enlace de la reunión. Esto significa que cada participante deberá ingresar la contraseña para unirse a la reunión. Establezca esto junto con las opciones de configuración a la hora de crear una reunión que mencionamos anteriormente.

Figure-7

Figure-8

Figure-9

Esto impide que cualquier participante comparta su pantalla, aunque el anfitrión puede pasar el control de la reunión a otro participante al convertirlos en el anfitrión para que pueda compartir su pantalla. Esta recomendación puede no ser la ideal para todos los escenarios. Por ejemplo, para aquellos que utilicen la herramienta en el campo de la educación puede no ser deseable pasar el control de anfitrión a un estudiante. Por lo tanto, considere las consecuencias de permitir que todos los participantes puedan compartan la pantalla o si es mejor limitar esta opción solo para el anfitrión.

Figure-10

Considere desactivar esta opción, ya que permitir ver el fondo real podría funcionar también como una verificación de que el participante no comparte de forma inadvertida contenido confidencial en un lugar público, como puede ser una cafetería.

Figure-11

Consulte la descripción dada anteriormente en la sección ‘configuración de una reunión’.

Figure-12

Los dispositivos iOS de Apple realizan capturas de pantalla de las aplicaciones abiertas para mostrar imágenes en el conmutador de tareas. Habilitar esta opción evita que se visualicen datos confidenciales en el conmutador de tareas.

Pensamientos finales

Las recomendaciones anteriores no reemplazan la necesidad de que el lector revise la política de privacidad de Zoom para asegurarse de que cumpla con sus requisitos. Tampoco deben considerarse estas sugerencias como una recomendación de mi parte para utilizar este servicio o sus aplicaciones. Las personas y las organizaciones deben tomar sus propias decisiones sobre estos asuntos. Las configuraciones sugeridas arriba son recomendaciones personales basadas en cómo configuraría Zoom en caso de utilizar esta herramienta para realizar una videoconferencia. Espero que sean de ayuda.

Fuente: www.welivesecurity.com

Zoom: problemas de seguridad y privacidad en la popular herramienta para videoconferencias

Usuarios de Zoom sufren la irrupción de trolls en videoconferencias, al tiempo que fue cuestionada por el manejo de la privacidad de los datos y reportes informan sobre un crecimiento en el registro de dominios falsos que utilizan el nombre de la herramienta para distribuir malware.

A lo largo de todo el mundo muchas empresas e instituciones educativas han implementado dinámicas de trabajo y clases a distancia para que los colaboradores y los estudiantes no se trasladen y así evitar el contagio con el COVID-19. En este contexto, el uso de herramientas colaborativas para realizar videoconferencias, como era de esperarse, ha crecido en el último tiempo. Sin embargo, distintos problemas de seguridad, y también vinculados a la privacidad de los datos que manejan herramientas como Zoom, han salido a la luz recientemente, lo cual no hace más que poner sobre la mesa las precauciones que deben tener empresas, instituciones educativas, colaboradores, docentes y estudiantes.

Zoom compartía datos de usuarios de iOS con Facebook

El 26 de marzo un artículo publicado por Motherboard revelaba que la herramienta para realizar videoconferencias, Zoom, no eran lo suficientemente clara en cuanto al manejo que hacían de los datos que recolectaba la herramienta en su versión para iOS, dado que la app para este sistema operativo enviaba datos a Facebook, incluso si los usuarios de Zoom no tenían una cuenta en la red social.

Según un análisis realizado por el medio, que fue confirmado por especialistas en privacidad, una vez descargada y abierta la aplicación, Zoom se conecta a la API Graph de Facebook para notificar cuándo el usuario abre la app y así brindar detalles sobre el dispositivo del usuario. Sin embargo, la política de Zoom dice que la compañía puede recopilar información del perfil de Facebook del usuario cuando éste inicia sesión en los productos de la app o para crear una cuenta, pero no menciona nada acerca del envío de datos en usuarios de Zoom que no tienen cuenta en la red social.

zoom

Días después de la publicación de la noticia Zoom lanzó un comunicado indicando que recientemente corroboraron que el Kit de Desarrollo de Software (SDK, por sus siglas en inglés) de Facebook, que la app utilizaba para permitir la función “iniciar sesión con Facebook”, estaba recolectando datos innecesarios del dispositivo, por lo que eliminarían el SDK de Facebook y reconfigurarían la utilidad para que los usuarios puedan iniciar sesión con Facebook a través del navegador.

Un nuevo artículo publicado por Motherboard el día siguiente confirmó que Zoom lanzó una actualización para iOS que evitaba el envío de ciertos paquetes de datos a Facebook. Si bien Zoom no recolectaba información personal del usuario, sí enviaba información del sistema operativo del dispositivo y la versión, la zona horaria, el modelo del dispositivo, la empresa de telefonía contratada por el usuario, tamaño de la pantalla, núcleos del procesador y espacio en el disco.

Videoconferencias invadidas por trolls

Con el crecimiento reciente en el uso de Zoom, muchos usuarios han manifestado que han visto afectadas sus videoconferencias por terceros que interrumpen las llamadas y utilizan la función de compartir pantalla para molestar con videos e imágenes agresivas, que van desde violencia a pornografía, publicó Techcrunch. Si bien intentaron bloquear al intruso, éste volvía a ingresar a la llamada con un nuevo nombre.

El problema surge por dos razones. Por un lado, al compartir en redes sociales tanto el ID de las conferencias (por ejemplo, compartiendo capturas de pantalla de las videoconferencias que incluyen el número del ID en la barra del título) o enlaces a reuniones en Zoom, los mismos pueden ser descubiertos por usuarios malintencionados en las redes sociales y a partir de ahí ingresar. El otro problema está en cómo funciona Zoom, ya que el anfitrión de la llamada no necesita dar acceso para compartir pantalla a los participantes, aunque sí pueden deshabilitar esta función en las opciones de configuración de la llamada o en las opciones de configuración previo a la llamada. Por lo tanto, quienes compartan el enlace de una videoconferencia que pueda llegar a manos de un tercero no deseado deberá asegurarse de cambiar la opción de compartir pantalla para que solo el anfitrión pueda; como dijimos, esto se podrá hacer antes de comenzar la llamada o durante la misma.

Por su parte, desde Zoom, al tanto de esta problemática, publicaron una serie de recomendaciones para prevenir este tipo de incidentes y evitar que el evento se vea interrumpido por estos intrusos no deseados y molestos, y también publicaron recomendaciones para asegurar clases virtuales que utilicen esta herramienta.

Vale la pena destacar que este problema no solo afectó a los usuarios de Zoom. Recientemente se conoció que una escuela en Noruega dejó de utilizar video llamadas luego de que un hombre desnudo ingresó a una video llamada luego de encontrar el enlace o ID para acceder a la misma, publicó Techcrunch. Sin embargo, en esta oportunidad la plataforma utilizada era Whereby.

En este caso, el intruso se expuso frente a muchos niños que estaban presenciando una clase a distancia.

Falsos sitios de Zoom para distruibuir malware

Por último, un reporte publicado recientemente reveló un importante incremento en el registro de dominios que incluyen como parte de su nombre la palabra “Zoom”. Esto responde en gran medida al accionar de cibercriminales, que intentan aprovechar la demanda por herramientas de este tipo, dado que muchos trabajan remotamente para evitar el contagio del COVID-19, para engañar a los usuarios haciéndoles creer que se trata de la herramienta oficial para que descarguen ejecutables que derivan en la descarga de malware en sus dispositivos, explicó la empresa de seguridad CheckPoint.

Fuente: www.welivesecurity.com

5 herramientas para administrar la seguridad de tus datos

Compartimos una serie de herramientas y recomendaciones para almacenar credenciales y datos de manera segura, como son gestores de contraseñas, soluciones VPN y herramientas de cifrado.

Compartimos una serie de recomendaciones y herramientas para administrar y proteger nuestros datos de forma más eficiente, teniendo en cuenta las mejores prácticas en materia de seguridad informática. Para cada uno de los escenarios planteados recomendamos herramientas útiles para cada una de las tareas.

En este sentido, además de recordar algunos conceptos básicos sobre la seguridad de los datos, hablaremos de las siguientes herramientas: KeePass, Have I Been Pwned, VeraCrypt, Google Drive y ExpressVPN.

1- Seguridad de Credenciales

En esta sección hablaremos de las herramientas: ‘KeePass’ y ‘Have I Been Pwned’.

Por lo general, en cualquier sistema, antes de intercambiar datos o acceder a nuestra información se nos solicitará que ingresemos nuestras credenciales de acceso. Se trata de la forma más común de demostrar nuestra identidad, ya que, en teoría, cómo está compuesta la contraseña es algo que solo nosotros sabemos.

Continuamente recordamos la importancia de utilizar contraseñas fuertes que sean difíciles de adivinar. Las mejores prácticas de seguridad también sugieren utilizar contraseñas diferentes para cada sitio o aplicación que utilicemos, además de modificarlas periódicamente, preferentemente cada 90 días.

Esto se debe a que, a pesar de tener una contraseña altamente segura, puede ocurrir que un sitio o servicio al cual ingresamos utilizando credenciales de acceso sea vulnerado en algún momento. En estos casos, es poco lo que podemos hacer como usuarios para evitar que nuestra contraseña se filtre, ya que no tenemos control sobre el sitio o servicio afectado. Sin embargo, si utilizamos contraseñas diferentes para cada sitio el impacto ante una posible brecha será menor, ya que las credenciales que se filtran únicamente funcionan para el sitio vulnerado. Si utilizamos la misma contraseña en todas las plataformas, existe siempre la posibilidad de que el efecto de una brecha en un sitio se propague, afectando nuestra privacidad en otros sitios.

Ahora bien, la mayoría de nosotros utilizamos decenas de sitios y aplicaciones. Memorizar decenas de contraseñas diferentes puede ser difícil, especialmente si tenemos que modificarlas periódicamente. Esta es la causa por la que muchos usuarios eligen utilizar siempre la mismas contraseñas y rara vez la modifican. Sin embargo, lo que quizás algunos usuarios no saben es que existen gestores de contraseñas que nos facilitan esta tarea.

Uno de estos gestores es KeePass. Se trata de una herramienta de software libre que nos permite almacenar todas nuestras credenciales (usuario + contraseña) para diversas plataformas. Se puede utilizar tanto en Windows como en MacOS y sistemas operativos tipo Unix. Sólo necesitamos recordar una única “contraseña maestra” para poder acceder a una base de datos con todas las credenciales que hayamos almacenado. Además, la herramienta nos ofrece la opción de generar y almacenar nuevas contraseñas, que son seguras y que no necesitaremos recordar. Luego, podremos copiar la contraseña elegida al portapapeles y pegarla directamente en el sitio.

Todas las credenciales que se ingresan o crean en KeePass se almacenan en una base de datos encriptada con AES + Twofish (algoritmos considerados seguros). Esta base de datos se almacena localmente en nuestro equipo, en otras palabras, KeePass no sube esta base de datos a Internet.

La herramienta soporta extensiones y también permite la modificación del código fuente. Para información más detallada, pueden visitar el sitio oficial de KeePass.

En esta misma línea, es una buena idea utilizar Have I Been Pwned. Se trata de una herramienta web que nos permite comprobar si algún sitio en el que nos hayamos registrado utilizando nuestra dirección de email ha sido vulnerado.

2- Herramientas para asegurar datos almacenados en nuestro equipo

En esta sección hablaremos de las herramientas: ‘VeraCrypt’, ‘Google Drive’ y ‘zip’.

La información puede encontrarse en tres estados: En reposo, en tránsito o en uso. Aunque en esta publicación nos enfocaremos en los primeros dos estados. Empecemos por el primer escenario, cuando nuestra información se encuentra “en reposo”. En este caso, nuestra información está almacenada en algún equipo, más precisamente, en un disco duro o unidad de almacenamiento.

¿Qué ocurre si perdemos el acceso al disco?

Puede ocurrir que nuestro equipo sea robado o que el disco duro se dañe. Para cada uno de estos escenarios surge una nueva pregunta:

  • ¿Cómo nos aseguramos que un tercero no puede acceder a la información que contiene el equipo robado o extraviado?

Respuesta: encriptando los contenidos del disco.

En dispositivos Android, a partir de la versión 6.0, la encriptación total de disco es obligatoria para los fabricantes y se encuentra activada por defecto. Sin embargo, esto no ocurre  de la misma manera en dispositivos Windows, Mac o en sistemas operativos tipo Unix.

VeraCrypt: es una herramienta de software libre multiplataforma que permite encriptar nuestros datos en reposo en estos sistemas. Esta herramienta nos permitirá crear volúmenes encriptados en los que podemos almacenar carpetas o archivos individuales, o bien, podemos optar por encriptar la totalidad del disco duro, utilizando algoritmos como AES o TwoFish, que son altamente seguros en ambos casos, o incluso una combinación “en cascada” de ambos.

Al crear un volumen encriptado, VeraCrypt se nos solicitará una contraseña para el descifrado de los datos. Esta es una buena oportunidad para comenzar a utilizar KeePass para crear una contraseña segura.

El aspecto más importante de utilizar herramientas como VeraCrypt, o cualquier otra herramienta similar, es que nuestros datos permanecerán confidenciales aun cuando nuestro dispositivo haya sido extraviado o robado.

  • ¿Cómo podemos recuperar nuestra información si esto ocurre?

Respuesta: habiendo hecho una copia de seguridad de nuestros datos de antemano.

El proceso de realizar un backup es simple: consiste en copiar nuestros datos a otros medios de almacenamiento. Realizar estas copias de seguridad es fundamental para mantener la disponibilidad de nuestros datos en el caso de que nuestro equipo se dañe o extravíe.

Siguiendo las mejores prácticas en materia de seguridad informática, lo más recomendable es que el almacenamiento de resguardo se encuentre en otra ubicación, en lo posible, lejana a la información original. Esto es para prevenir que el evento que haya afectado a la información original afecte también a la copia de seguridad, como puede ser un robo, inundación, incendio, etc.

En este sentido, si no disponemos de nuestro propio servidor, es posible utilizar servicios de almacenamiento en línea, siempre y cuando se trate de proveedores serios, como puede ser Google Drive. Este servicio permite a cualquier usuario almacenar hasta 15 GB de información de manera gratuita.

Pero antes de subir nuestra información hay que tener dos factores en cuenta:

  1. Compresión: para maximizar el espacio disponible, los datos que subamos a Internet deberían ser comprimidos.
  2. Encriptación: los datos que vayamos a subir a Internet también deben estar encriptados para garantizar la confidencialidad de la información ante cualquier incidente. Más allá de la propia encriptación que provee el servicio, es una buena idea adicionar una capa de encriptación propia.

Hay múltiples herramientas que nos permiten realizar ambas tareas, como, por ejemplo, WinRar en Windows o la herramienta zip de Unix. Ambas nos permiten cifrar archivos o carpetas usando encriptación segura, que solo pueden ser descifrados con las contraseñas que le hayamos configurado al archivo.

Es importante recordar que para recuperar la información encriptada son necesarias las credenciales, por lo que si utilizan KeePass para almacenar las claves, debemos asegurarnos de que la base de datos sea la principal prioridad a la hora de realizar una copia de seguridad.

3- Herramientas para asegurar los datos en tránsito

En esta sección hablaremos de las herramientas: ‘ExpressVPN’

Finalmente, debemos considerar la confidencialidad de nuestros datos mientras éstos son transferidos desde nuestro equipo hacia otro equipo o sitio a través de Internet. Esto se vuelve aún de mayor importancia si la red de área local a la cual estamos conectados no es segura, por ejemplo, si utilizamos una red Wi-Fi pública.

Lo primero que viene a la mente es la utilización de un servicio de VPN para generar un túnel seguro entre ambos equipos, a través del cual se transmitirá todo el tráfico de red.

ExpressVPN es un proveedor de servicios VPN que nos permite elegir entre la utilización de protocolos L2TP+IPSec o el más versátil OpenVPN. Todo el tráfico que se envía desde nuestro equipo hacia el mundo exterior viajará cifrado y será ilegible para cualquier atacante que intente espiar nuestras actividades.

Hay que aclarar que la utilización de una VPN no nos protegerá de engaños como el phishing, por lo que siempre debemos estar atentos.

Conclusión

Es importante tener en cuenta la seguridad de nuestros datos en cada uno de sus estados. Las herramientas que mencionamos en este artículo, si bien no son las únicas que deberían utilizar, los ayudarán a mantener la confidencialidad, integridad y disponibilidad de sus datos durante las etapas de reposo y tránsito. Como habrán notado, la encriptación de los datos y las copias de resguardo son conceptos fundamentales.

En este articulo no mencionamos el tercer estado, los datos en uso, ya que sería un artículo completo por sí mismo. Sin embargo, es otro factor importante a tener en cuenta. Llamamos datos en uso a aquellos que están almacenados temporalmente en la memoria RAM o registros del CPU mientras éstos se utilizan. La seguridad en esta etapa está más asociada a la utilización de aplicaciones seguras y actualizadas junto al uso de soluciones anti-malware. Lamentablemente, las medidas que mencionamos en este artículo no resultarán útiles si, por ejemplo, nuestras credenciales están siendo capturadas por un  keylogger con acceso al portapapeles.

Como conclusión, cuantas más medidas de seguridad adoptemos y cuanto mayor sea el número de mejores prácticas que respetemos, el riesgo de que nuestra información sea robada será menor. Esto nos ayudará a conformar una defensa en capas que hace menos probable que suframos un incidente de seguridad. Por eso, el primer paso es ser consciente de los riesgos.

Fuente: www.welivesecurity.com

Microrredes sociales VIP: la respuesta a la falta de privacidad de Facebook

Las redes sociales de segunda generación se basan en pequeñas comunidades privadas que solo conectan a los usuarios con amigos íntimos y familiares. Esta cercanía ayuda a que la gente muestre su lado más real sin tener que preocuparse por la reputación ni el número de seguidores.

Durante su primer año en la universidad, una mañana Jasmine Sun recibió un mensaje de texto de su madre que decía: «¿No tienes clase ahora? ¿Por qué estás en tu cuarto?»

Su madre, Joan Chen, vive en el área de Seattle (EE. UU.) y se había dado cuenta de que el cursor de ubicación de su hija en Life360, el servicio de ubicación compartida con el que los miembros de una familia pueden seguirse unos a otros, todavía estaba en su cuarto en la Universidad de Stanford (EE. UU.). Como muchos estudiantes universitarios, ese día Jasmine se había quedado dormida y no ha ido a clase, algo que no quería que su madre supiera.

Al recordar ese momento desde su cuarto actual en la Universidad de Oxford (Reino Unido), la joven se lamenta: «A mi madre le encantaba Life360. Pero yo no podía elegir qué quería compartir y qué no«.

Ahora su familia tiene una manera de compartir lo que quiere cuando quiere. En noviembre, Jasmine sugirió delicadamente a su madre y a su hermana adolescente, que todavía vivía en casa, que se descargaran una aplicación que acababa de anunciar su lanzamiento en Twitter. Se trataba de Cocoon, creada por los antiguos empleados de Facebook Alex Cornell y Sachin Monga.

En general, Cocoon se parece mucho a Facebook: conecta a las personas en el espacio virtual. La diferencia consiste en que solo conecta a los miembros de una familia en grupos pequeños y específicos. Es como una fuente de actualizaciones de los miembros de la familia: un hermano avisa de que en su vuelo de trabajo ya ha aterrizado, un vídeo de la sobrina aprendiendo a caminar, la ubicación del primo que viaja por Europa, todo conectado mediante este servicio de mensajería que intercambia conversaciones de forma restringida a los miembros de ese grupo (el máximo actual es de 12 personas). «No se trata de transmitir necesariamente lo más destacado ni de crear una identidad u obtener un estatus. Este espacio es solo para estas personas. No existe una gran red», explica Monga.

Cocoon forma parte de la nueva ola de aplicaciones cuyo objetivo consiste en cambiar nuestra forma de interactuar en las redes sociales. Estas nuevas plataformas no nos animan a acumular me gusta ni seguidores, ni requieren la creación diligente de una presencia online. En lugar de eso, nos ofrecen la posibilidad de conectarnos con un grupo pequeño y selecto de personas, y eso es todo.

Las aplicaciones como Dex, creada por Kevin Sun, suelen utilizar un antiguo software de gestión de relaciones con clientes (CRM, por sus siglas en inglés). Los CRM son fiables y flexibles, y similares a una hoja de cálculo de Excel. Se usan para registrar el nombre de un contacto junto a otra información relevante, como su fecha de cumpleaños, preferencias y pasiones. Su creador, cuya web promete «ofrecer superpoderes en las relaciones», admite: «Yo era una de esas personas que tenía una hoja de Excel para mis amigos y relaciones personales».

Otra opción es Monaru, creada por tres estudiantes irlandeses que se sintieron desvinculados cuando llegaron a EE. UU. al terminar la universidad. Su aplicación incorpora un asistente virtual que ayuda a los usuarios a recordar cumpleaños con recordatorios para comprar regalos o llamar a un pariente. Su cofundador, Patrick Finlay, también usaba Excel para organizar sus recordatorios para llamar a sus seres queridos, pero se dio cuenta de que entrelazar su vida personal y la profesional le resultaba «raro». En cambio, Monaru, con una tarifa de pago, envía recordatorios esporádicos cuando detecta que no hemos llamado a un amigo cercano o un ser querido.

Pero igual que Dex y Monaru intentan redefinir el CRM, Cocoon aspira a redefinir las redes sociales, una tarea mucho mayor.

Errores de novato

El modelo actual de las redes sociales no resulta adecuado para compartir cosas en familia. Las diferentes generaciones tienden a congregarse en distintos plataformas: Facebook es el paraíso de los baby boomers, Instagram atrae a los millennials, TikTok es clave para la Generación Z. (WhatsApp ha ayudado a cerrar esta brecha generacional, pero su enfoque en la mensajería es limitado).

Informar a la familia sobre las vacaciones a través de estas plataformas no siempre resulta apropiado. ¿Es información que también deberían tener nuestros antiguos compañeros del colegio, ese conocido del club de lectura y nuestro gran enemigo del instituto? «Las redes sociales tratan a todos por igual, da igual que sea un amigo, un miembro de la familia, o un simple conocido», destaca la profesora de desarrollo humano y ciencias de la familia de la Universidad de Texas (EE. UU.) que asesoró a Cocoon, Courtney Walsh. Y añade: «Yo diría que lo que estamos haciendo en redes sociales es impersonal».

Esto es justo lo que Cocoon quiere cambiar. Lanzado el pasado Día de Acción de Gracias, durante su primera semana acumuló más de 10.000 usuarios de 163 países, afirma Monga. Todo lo que se publica se queda dentro del grupo. La aplicación tiene su propio mundo en pequeño: se introduce la pantalla de inicio, que saluda a los usuarios con actualizaciones desde la última vez que iniciaron sesión; las posibilidades de mensajería incluyen distintos temas para ayudar a mantener las conversaciones de grupo. Las fotos, vídeos y enlaces se comparten en una «caja fuerte» a la que todos los miembros pueden acceder.

Cornell detalla: «No calculamos el tiempo que se pasa con la aplicación, que es un objetivo bastante común para optimizarla porque es algo que no nos importa. Lo importante es poder entrar y querer conectarse de esta manera. Quiero que [los usuarios] tengan una sensación cálida y relajada, frente a la ansiedad paralizante de iniciar sesión en Twitter».

El desarrollador de software de Washington (EE. UU.) Conor Muirhead descubrió Cocoon a través de una conversación en su lugar de trabajo, y despertó su interés. Se opone moralmente al uso de productos de Facebook debido a sus prácticas con los datos (aunque usa WhatsApp a regañadientes para mantenerse en contacto con su familia, que incluye a su padre Jim, que vive en Canadá). Su esposa y él adoptaron recientemente a una niña y querían un lugar seguro para compartir fotos de ella con la familia. Muirhead recuerda: «No compartiríamos fotos ni vídeos [de otra manera. Queremos que nuestra familia vea las cosas bonitas que hace».

Dudaba en descargar otra aplicación más, pero estaba intrigado por la promesa de Cocoon de que no vendería su información privada a un tercero. Aunque de momento es gratis, Monga y Cornell afirman que con el tiempo tienen la intención de rentabilizar la aplicación a través de suscripciones, pero no de anuncios. Muirhead añade: «Su idea de crear un lugar privado, protegido y seguro parecía convincente».

Esa privacidad es lo que Jasmine y Joan necesitaban. Ahora, Jasmine puede compartir su ubicación en la ciudad en lugar de sus coordenadas GPS. La joven afirma: «Creo que [el hecho de no compartir la ubicación exacta] nos acerca más. Crea más igualdad».

La profesora asociada de cultura y medios en la New School y autora de The End of Forgetting: Growing Up With Social Media, Kate Eichhorn, tiene un nombre para esta segunda ola de redes sociales posteriores a Facebook: microrredes. En su opinión, es natural que los errores a la hora de tratar los datos de la última década hayan generado un deseo de tener redes más pequeñas y mejor definidas. De hecho, los jóvenes ya crean sus propias versiones a través de aplicaciones actuales de las redes sociales. La experta continúa: «Los preadolescentes y adolescentes son muy conscientes de la gestión de la reputación. Ya están creando microcomunidades en Facebook e Instagram. Están buscando otros lugares para hacerlo».

El éxito final de las aplicaciones como Cocoon dependerá de cómo reaccionen los usuarios ante la estructura comercial de suscripción. Eichhorn tiene interés en ver qué pasará, tras casi dos décadas de redes sociales gratuitas accesibles para cualquiera que esté dispuesto a entregar sus datos personales. La gente no está acostumbrada a pagar. La experta se pregunta: «¿Están las personas suficientemente preocupadas por la privacidad como para dejar de lado la idea de que estas plataformas deberían ser gratuitas? ¿Se suscribirán para recuperar su privacidad?»

La otra gran pregunta es: ¿funcionará? ¿Conseguirá una aplicación hacernos sentir más cerca de nuestra familia? Las dos familias con las que hablé para este artículo sentían que el tipo de contenido que publican en esta aplicación es más abierto y honesto que el que publican en Instagram o Facebook.

Jasmine se dio cuenta de que podía publicar una foto tomada rápidamente, incluso una que no se viera bien del todo, algo que jamás haría en Instagram. La joven detalla: «[En Instagram] hay normas», y reconoce que a veces usa «finsta» (una cuenta falsa de Instagram) para sus amigos más cercanos.

La psicóloga clínica y experta en amistad Miriam Kirmayer detalla: «La confianza fomenta la autenticidad. Es mucho más fácil compartir las partes menos organizadas de nuestras vidas cuando nos sentimos aceptados por lo que realmente somos y tenemos menos miedo a las opiniones y al rechazo».

Cocoon es una nueva aplicación y, de momento, su masa de usuarios es pequeña, lo que implica que todavía tiene algunos defectos. Los mensajes no siempre funcionan muy bien: el chat publica las fotos sobre el texto, algo que no gustó a la familia Muirhead durante la reciente emergencia médica del papá Jim. La familia se sintió tan frustrada y molesta por esa superposición que simplemente pasaron a WhatsApp.

Aun así, estas nuevas microrredes y el control que ofrecen podrían redefinir nuestra forma de pensar y usar las redes sociales en la próxima década, ya sea con Cocoon o con otra aplicación que la siga. Eichhorn concluye: «En el mundo de la tecnología, las personas se equivocan y se queman rápidamente, pero la idea de estas microcomunidades controladas es algo que persistirá«.

Fuente: www.technologyreview.es


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545