Falso mensaje hace creer que es posible evitar los cambios en las políticas de WhatsApp

Circula un falso mensaje que asegura que es posible “no autorizar” a WhatsApp a que utilice su información personal y de esta manera estar protegido de los recientes cambios que anunció la aplicación en sus políticas.
 

Como explicamos recientemente en un artículo en el que aclaramos algunas dudas en relación a los cambios anunciados por WhatsApp en los términos y condiciones de uso de la aplicación y por qué eliminar la app no es la solución, el tema generó preocupación en muchos usuarios, pero también el interés de los actores maliciosos. Y como suele ocurrir con temas de interés general y que acaparan la atención de una masa significativa de individuos, los engaños y noticias falsas no tardan en comenzar a circular.

Los hoaxes o bulos son mensajes con contenido falso que se distribuyen a través de cadenas aprovechando el interés que despierta la temática. En este caso, analizamos uno en el que intentan aprovecharse del revuelo que generó el anuncio sobre la actualización de los términos y condiciones de WhatsApp y la integración de la aplicación con los servicios de Facebook.

Los mensajes de esta falsa campaña comenzaron a distribuirse a través de la misma aplicación que supuestamente advierte sobre la forma en la que utilizará la información de los usuarios. El contenido del mensaje indica que si se comparte el texto (ver Imagen 1) entre sus grupos de contactos “No autoriza” el uso de sus imágenes, información, mensajes, fotos, archivos por parte de la compañía. El engaño también hace referencia a la aparición de una marca de verificación para indicar que el teléfono está protegido contra las nuevas reglas.

Este tipo de engaños persigue distintos propósitos, principalmente funcionan como spam y suelen distribuirse simplemente como medio de diversión para sus creadores. Además, suelen ser utilizados para generar incertidumbre entre los receptores, en particular cuando no se tiene toda la información sobre lo que implican los cambios en las políticas de uso de la aplicación.

El éxito de este tipo de cadenas suele estar basado en el hecho de que provienen de contactos o de una fuente confiable. Dichos mensajes solicitan ser reenviados, por lo que, si el receptor cree en el falso mensaje, se convierte en parte de la cadena de distribución de los bulos, tal como ocurre con las denominadas fake news. Aunado a lo anterior, más usuarios pueden verse afectados debido a la facilidad y rapidez con la que los hoaxes se distribuyen.

Este no es un tema nuevo, basta con recordar los mensajes similares que circulaban desde 2012 tras la actualización de las condiciones y políticas de privacidad de Facebook. Después, con el lanzamiento de la aplicación Messenger aparecieron casos similares. Y ahora, con los cambios anunciados por WhatsApp, comenzaron a circular mensajes parecidos.

Evita compartir bulos entre tus contactos

Compartir o reenviar este tipo de mensaje es una acción prácticamente inútil y obviamente no evitará la aplicación de las políticas de WhatsApp una vez que entren en vigor, que, dicho sea de paso, se ha retrasado la fecha para los cambios hasta mayo de este año.

Algunos podrían creer que se trata de mensajes inofensivos y que difícilmente las personas caigan en este tipo de engaños, pero es una realidad que siguen circulando entre las redes sociales y que están siendo compartidos principalmente por los más crédulos. Contrario a lo que se podría pensar, los mensajes en cadena hacen perder tiempo y a menudo difunden consejos falsos o incluso peligrosos para los usuarios desprevenidos. Algo similar vimos con relación al COVID-19 al comienzo de la pandemia y las fake news que circularon en torno al virus.

Por ello, es cada vez más importante estar informados y actualizados desde fuentes confiables de información. Ante temas como el de WhatsApp y su anuncio, una fuente confiable nos solo nos permitirá conocer los cambios en las políticas y el impacto que tendrán sobre la seguridad y la privacidad de los usuarios, sino que permitirá a las personsa ser capaces de tomar una decisión informada acerca de si aceptar seguir utilizando o no este tipo de recursos.

Además, si no se tiene la certeza de la veracidad de la información, es necesario evitar compartir el contenido, ya que de esta forma se rompe la cadena de la desinformación y contribuimos a que menos personas puedan verse afectadas. Un usuario informado, es un usuario que puede utilizar la tecnología de una forma más responsable, consciente y, por su puesto, segura.

Fuente: www.welivesecurity.com

WhatsApp, Signal y Telegram: en qué se diferencian y cuál ofrece más privacidad

Mientras Signal y Telegram registran cifras récord de usuarios nuevos, WhatsApp se encuentra en el centro de la crítica por el cambio de sus términos de uso y privacidad.

La aplicación de mensajería anunció la semana pasada que compartirá diferentes datos de sus usuarios con su empresa matriz Facebook, y que esta podrá hacer lo propio con sus plataformas Instagram y Messenger.

En medio de los cuestionamientos, WhatsApp dio marcha atrás y retrasó hasta el 15 de mayo la implementación de las nuevas condiciones de uso, asegurando que fueron malinterpretadas.

«Queremos aclarar que la actualización de la política no afecta de ninguna manera la privacidad de los mensajes que los usuarios comparten con sus amigos y familiares», señaló la plataforma en un comunicado emitido el lunes.

Añadió que algunos de los cuestionamientos realizados son «rumores».

Pese a esos argumentos, el largo debate respecto a qué servicio de mensajería instantánea es más seguro, se reavivó desde el cambio en WhatsApp.

Y aunque pueden parecer similares a simple vista, las tres aplicaciones tienen algunas diferencias importantes que analizamos acá.

Los datos recopilados

Lo primero que hay que saber es que, entre las tres plataformas de mensajería de las que más se habla en los últimos días, existen niveles distintos de datos que son recopilados.

Y es un asunto central porque esa es la información que WhatsApp puede compartir con Facebook y las otras aplicaciones que esa compañía posee.

«WhatsApp posee muchos metadatos, que es la información que se obtiene de cualquier mensaje que enviamos, como la marca del teléfono, la hora del mensaje, tu ubicación y otros. Con ello puede saber mucho de sus usuarios», explica Cristian León, responsable del programa de innovación de la organización civil Asuntos del Sur, con sede en Argentina.

El experto en derechos digitales le indica a BBC Mundo que esta aplicación de mensajería, que es la más popular en el mundo, tiene un código de programación cerrado y por ello tiene poca transparencia sobre lo que recopila.

En la página web de WhatsApp están detallados los datos que obtiene y la información que una persona le brinda al aceptar sus términos de uso. Además del nombre, número de teléfono y contactos, están detalles del uso de la plataforma (tiempo o rendimiento, por ejemplo), transacciones desde la aplicación, marca y modelo del dispositivo o tipo de conexión, entre otros.

Telegram y Signal, explica León, recopilan mucho menos datos.

La primera requiere de sus usuarios el número de teléfono, el nombre y la lista de contactos.

Por su parte Signal se limita a pedir el número de teléfono y añadir el nombre es opcional.

Las dos tienen códigos de programación abiertos, por lo que es posible escudriñar cuáles datos son obtenidos y qué se hace con ellos.

La gran preocupación: los mensajes

Desde que comenzó la expansión de las aplicaciones de mensajería móvil en todo el mundo, la gran pregunta fue y es por la seguridad de los mensajes que son intercambiados.

 

El cifrado de extremo a extremo es una especie de candado por el que solo el emisor y receptor del mensaje pueden acceder a él.

 

Las plataformas fueron evolucionando al respecto y desde hace unos años que Signal y WhatsApp establecieron el cifrado de extremo a extremo como función predeterminada para todas las conversaciones de sus usuarios.

Se trata de una especie de candado que solo el emisor y el receptor del mensaje pueden abrir.

En teoría, ni siquiera las aplicaciones en las que se realizó el intercambio pueden acceder a los contenidos de las charlas.

«Ni WhatsApp ni Facebook pueden leer tus mensajes ni escuchar las llamadas que haces con tus amigos, familiares o compañeros en WhatsApp. Todo lo que compartan quedará entre ustedes», aseguró la plataforma en su comunicado del lunes.

Telegram parece tener una desventaja en este aspecto dado que el cifrado de extremo a extremo solo se activa cuando se usa el modo «chat secreto», pero las conversaciones regulares no cuentan con esa función.

Las tres ofrecen también una modalidad cada vez más utilizada conocida como «mensajes temporales» en la que texto, fotografías, ubicaciones o documentos compartidos en una conversación se autodestruyen después de un cierto tiempo.

La diferencia es que en WhatsApp los mensajes desaparecen en los siguientes siete días, mientras que en Signal y Telegram se puede configurar el tiempo para que no quede rastro de las interacciones a los pocos segundos.

Otra diferencia es que la aplicación que es propiedad de Facebook no posee la opción de bloqueo de capturas de pantalla para las conversaciones, mientras que sus competidoras sí la incluyen.

Los usos

Si bien es lógico que la mayoría se limita a usar estas aplicaciones para mantener contacto con sus conocidos, diferentes polémicas se han producido en los últimos años.

Por ejemplo, se descubrió que Telegram era utilizado como medio de difusión de propaganda de Estado Islámico.

 

Se descubrió que Telegram es usado por grupos de derecha en diferentes partes del mundo para difundir su propaganda.

El grupo extremista captaba reclutas desde allí y aprovechaba los chats grupales encriptados para mantener comunicaciones y difundir videos de sus acciones.

Y desde el año pasado se conoce que es una de las plataformas que los grupos de derecha estadounidenses utilizan para divulgar sus mensajes, aunque la mayoría de ellas usan otras aplicaciones que permiten interacciones anónimas para convocar a sus actividades o divulgar teorías de conspiración.

WhatsApp también tuvo problemas y en 2019 decidió eliminar cientos de miles de cuentas sospechosas de usar su servicio para difundir pornografía infantil.

La compañía mantiene una política de tolerancia cero a la explotación sexual de menores.

La aplicación, según diferentes análisis, fue señalada de ser, junto a Facebook, uno de los mayores canales de difusión de noticias falsas en tiempos electorales en países como Bolivia, Colombia o Estados Unidos.

Signal, que tiene menos usuarios que las dos anteriores, por ahora no fue señalada de ser usado como un canal para captar reclutas o difundir información mentirosa.

Sin embargo, sí se vio en medio de algunas controversias políticas como cuando se denunció que era la aplicación que el expresidente del gobierno regional de Cataluña Carles Puigdemont usaba para comunicarse con uno de sus aliados durante su intento de declarar la independencia de esa región.

Fuente: www.bbc.com

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Las polémicas nuevas condiciones de WhatsApp que obligan a sus usuarios a compartir datos con Facebook

WhatsApp está obligando a sus usuarios que «residen fuera de la región europea» a que acepten que la aplicación comparta sus datos con Facebook -propietaria de la aplicación de mensajería- si quieren seguir usando el servicio.

La compañía advierte a los usuarios en un aviso que «deben aceptar estas actualizaciones (de las condiciones de uso) para continuar usando WhatsApp» o eliminar sus cuentas.

«La política de privacidad y las actualizaciones de las condiciones son comunes en la industria y estamos avisando a los usuarios con una amplia anticipación para que revisen los cambios, que entrarán en vigor el 8 de febrero», dijo un portavoz de Facebook a la agencia de noticias AFP.

«Todos los usuarios deben aceptar las nuevas condiciones de servicio si quieren seguir usando WhatsApp», agregó el vocero.

Los usuarios de la Unión Europea y Reino Unido, si bien deberán aceptar las nuevas condiciones, no verán aplicarse los cambios en sus cuentas, dijo Facebook.

La medida ha desatado numerosas críticas sobre la política de manejo de los datos de los usuarios.

Algunos activistas de la privacidad en internet cuestionaron la política de «aceptar nuestra recolección de datos o irse » de Facebook, y sugirieron a los usuarios que se cambiaran a aplicaciones como Signal y Telegram.

 

¿Qué datos se compartirán?

Facebook le dijo a AFP que las nuevas condiciones «permitirán compartir información adicional entre WhatsApp y Facebook y otras aplicaciones como Instagram y Messenger, como contactos y datos del perfil, pero no el contenido de los mensajes, que permanecen encriptados».

En una publicación de preguntas frecuentes, WhatsApp dice que comparte una amplia gama de información de sus usuarios con otras empresas de Facebook, que incluyen:

  • Número de teléfono y otra información proporcionada en el registro (como el nombre)
  • Información sobre el teléfono, incluida la marca, el modelo y la empresa de telefonía móvil
  • Dirección IP, que indica la ubicación de la conexión a internet
  • Cualquier pago y transacción financiera realizada a través de WhatsApp

Pero también informaron que puede compartir cualquier dato cubierto por su política de privacidad, que podría incluir contactos, actualizaciones de estado, cuándo las personas usan WhatsApp y por cuánto tiempo, y números de identificación únicos para los teléfonos de los usuarios.

Facebook no respondió a una solicitud de la BBC de aclaración sobre por qué ha realizado estos cambios repentinos.

Arthur Messaud, abogado de La Quadrature du net, asociación francesa que defiende a los usuarios de internet, dijo que «si la única forma de rechazar (la modificación) es dejar de usar WhatsApp, entonces el consentimiento es forzado ya que el uso de datos personales es ilegal».

Las descargas de Telegram se dispararon ante el anuncio de WhatsApp.

Ante los cambios de WhatsApp, las descargas de la aplicación Signal se dispararon este jueves después de que la respaldaran personalidades como el fundador de Tesla, Elon Musk, y Jack Dorsey, cofundador de Twitter.

La compañía de análisis de datos Sensor Tower reportó que más de 100.000 usuarios instalaron Signal, mientras que Telegram registró casi 2,2 millones de descargas, según Reuters.

Las descargas de WhatsApp cayeron un 11% en los primeros siete días de 2021 en comparación con la semana anterior, de acuerdo a Sensor Tower.

Excepción europea

Esta actualización de los términos y condiciones de WhatsApp no afectará a los usuarios europeos, según un comunicado que Facebook difundió este jueves, en el que dice que no habría cambios en la «región europea», que cubre la UE, el Espacio Económico Europeo y Reino Unido.

«Para evitar cualquier duda, sigue siendo cierto que WhatsApp no ​​comparte los datos de sus usuarios de la región europea con Facebook con el propósito de que Facebook use estos datos para mejorar sus productos o anuncios», dijo un portavoz de la empresa.

Sin embargo, la nueva versión de la política de privacidad para usuarios europeos dice explícitamente que los datos pueden compartirse con otras empresas de Facebook para mostrar publicidad y ofertas personalizadas, hacer sugerencias de contenido y «ayudar» a completar compras, entre otros fines.

Facebook dice que no usa la información de WhatsApp para ese tipo de propósitos en Europa, debido a las negociaciones con los organismos europeos de protección de datos.

Algunos consideran que esta excepción es un éxito y un resultado de las estrictas regulaciones de privacidad en Europa introducidas en los últimos años.

El eurodiputado holandés Paul Tang tuiteó: «Facebook se concede a sí mismo acceso a todos nuestros datos de WhatsApp a menos que… vivas en la UE».

«Por eso es importante la protección de datos».

Fuente: www.bbc.com

Facebook multado en Canadá con USD 6,8 millones por fraude de privacidad

Una investigación “concluyó que la compañía hizo representaciones falsas o engañosas sobre la privacidad de los canadienses en Facebook y Messenger”. Foto: Reuters

El contralor de la competencia comercial canadiense anunció el martes 19 de mayo de 2020 que la red social estadounidense Facebook fue multada con más de USD 6,8 millones por proporcionar información “falsa o engañosa” sobre la protección de la privacidad de los ciudadanos.

Una investigación “concluyó que la compañía hizo representaciones falsas o engañosas sobre la privacidad de los canadienses en Facebook y Messenger”, dijo la Oficina de Competencia en un comunicado al anunciar la multa de 9,5 millones de dólares canadienses (unos USD 6,84 millones).

Como parte de un acuerdo ante el Tribunal de Competencia, Facebook acordó corregir esto, en particular con respecto a las medidas reales que los usuarios pueden tomar para limitar el acceso a sus cuentas.

La Oficina de Competencia criticó a Facebook por no limitar el intercambio de información personal de sus usuarios con ciertos desarrolladores externos de aplicaciones “de manera consistente” con sus propias declaraciones sobre privacidad en la red, entre agosto de 2012 y junio de 2018. “Esta información personal incluía, entre otras cosas, contenido que los usuarios habían publicado en Facebook, mensajes que los usuarios habían intercambiado en Messenger y otra información sobre usuarios identificables”, dijo la entidad canadiense.

“Facebook también ha permitido que ciertos desarrolladores externos accedan a la información personal de los amigos de usuarios después de que hayan instalado ciertas aplicaciones de terceros”, agregó la Oficina. Aunque Facebook dijo oficialmente que prohibió la práctica el 30 de abril de 2015, continuó aplicándola hasta 2018 con algunos desarrolladores externos, dijo los supervisores canadienses. En febrero pasado, otra agencia federal canadiense, la Oficina del Comisionado de Privacidad, solicitó a un tribunal federal que declarara a Facebook culpable de violar las leyes de privacidad canadienses.

Fuente: www.elcomercio.com

Seguridad en Zoom: cómo configurarla de manera correcta

Explicamos cómo puede mejorar enormemente su privacidad y seguridad en Zoom con las opciones de configuración que ofrece la herramienta.

Zoom está atrayendo mucha atención en los medios debido a la aceptación masiva de los servicios de videoconferencia durante el aislamiento social casi global provocado por el COVID-19. La compañía se está adaptando a la masiva demanda global y al éxito repentino, algo con lo que la mayoría de las empresas solo pueden soñar. Muchas empresas, como Zoom, ofrecen productos y servicios gratuitos para atraer nuevos usuarios, ya que al eliminar la barrera que impone el pago del servicio, con suerte, consiguen fidelizarlos. Luego, en algún momento, el usuario puede convertirse en un cliente que pague el servicio, ya sea por la funcionalidad adicional en el servicio que utiliza o por otros productos ofrecidos por la empresa.

Todos utilizamos servicios gratuitos: las herramientas de búsqueda o el correo electrónico son excelentes ejemplos; sin embargo, la realidad es que nada es del todo gratuito. Las empresas necesitan monetizar su uso para poder proporcionar el servicio o producto de forma gratuita. Esto generalmente implica alguna forma de publicidad o la recopilación de datos a través del uso. Una empresa que brinda servicios gratuitos generalmente tiene un modelo comercial y una política de privacidad que refleja la forma en que ganan dinero. El éxito repentino tomo a Zoom por sorpresa: la empresa tenía un modelo de negocio y una política de privacidad para respaldar un servicio gratuito, ingenioso y sin fricciones, y de repente, se convirtieron en la herramienta predeterminada para millones de organizaciones que de un momento a otro se encontraron con la necesidad de utilizar un servicio de videoconferencias.

zoom-seguridad-foto-archivo

No estoy defendiendo a Zoom; han tenido y continúan teniendo numerosos problemas relacionados con la privacidad y la seguridad. Solo estoy brindando la perspectiva de que pueden necesitar tiempo para adaptar su modelo comercial y política de privacidad para defender su repentino éxito. Esto se puede observar en las recientes actualizaciones que lanzó la compañía para solucionar problemas y los cambios recientes realizados en su política de privacidad.

Algunas organizaciones ahora están reflexionando sobre su apresurada decisión de usar Zoom y están migrando a otros servicios de videoconferencia que se adaptan mejor a sus necesidades. Según TechCrunch, la ciudad de Nueva York prohibió a las escuelas usar Zoom, citando preocupaciones de seguridad, pero un portavoz de la ciudad tampoco descartó regresar a Zoom. La razón por la cual las organizaciones corrieron a Zoom como si fuese un estándar de facto se debe a la simplicidad o la experiencia del usuario y a que ofrece una solución gratuita. Esto permitió a las organizaciones adoptar el servicio rápidamente, sin necesidad de capacitación, y eliminó la necesidad de aumentar las órdenes de compra.

No todas las organizaciones están en condiciones de evaluar otras opciones o pueden comprometerse a pagar por un servicio, especialmente en el sector de las pequeñas empresas donde las empresas están luchando solo por sobrevivir, o sectores como la educación pública que muchas veces no cuentan con el presupuesto suficiente. Por lo tanto, si ha tomado la decisión de usar Zoom, a continuación, comparto mis recomendaciones desde el punto de vista de la seguridad a la hora de configurar esta herramienta.

Configurar una reunión en Zoom

Figure-1

Utilice siempre la generación automática: de esta manera cada reunión tendrá un “ID de reunión” diferente. Si el ID de una reunión se ve comprometido, solo servirá para una sola reunión y no para todas las que organice.

Figure-2-1

Esto no significa que se necesita una contraseña para unirse a una reunión. El requisito de una contraseña debe permanecer marcado. Sin embargo, para que sea efectiva, la opción de embeber una contraseña debe estar deshabilitada; vea abajo.

Figure-3-2

Iniciar una reunión con la cámara apagada puede ayudarlo a evitar un momento incómodo. En este sentido, será mejor que los usuarios se vean obligados a encender la cámara durante la reunión si así lo necesitan o desean.

Figure-4-5

El anfitrión deberá admitir a cada participante en la sala de conferencias. De esta manera, el control total de los asistentes está en manos del anfitrión.

Con el mismo espíritu de comenzar la reunión con la cámara apagada, controlar el encendido del micrófono de los participantes al ingresar significa que no se unirán a la reunión mientras están hablando con alguien más y así se evitarán interrupciones.

Deben considerarse configuraciones adicionales que están disponibles dentro del cliente web en lugar de la aplicación. Después de iniciar sesión en el lado izquierdo, haga clic en la opción ‘Configuración’ que aparece en ‘Personal’. A continuación, detallo las configuraciones que recomiendo modificar de la opción predeterminada.

Figure-5

Figure-6

Desactivar esto elimina la opción de un solo clic y evita que se incruste la contraseña en el enlace de la reunión. Esto significa que cada participante deberá ingresar la contraseña para unirse a la reunión. Establezca esto junto con las opciones de configuración a la hora de crear una reunión que mencionamos anteriormente.

Figure-7

Figure-8

Figure-9

Esto impide que cualquier participante comparta su pantalla, aunque el anfitrión puede pasar el control de la reunión a otro participante al convertirlos en el anfitrión para que pueda compartir su pantalla. Esta recomendación puede no ser la ideal para todos los escenarios. Por ejemplo, para aquellos que utilicen la herramienta en el campo de la educación puede no ser deseable pasar el control de anfitrión a un estudiante. Por lo tanto, considere las consecuencias de permitir que todos los participantes puedan compartan la pantalla o si es mejor limitar esta opción solo para el anfitrión.

Figure-10

Considere desactivar esta opción, ya que permitir ver el fondo real podría funcionar también como una verificación de que el participante no comparte de forma inadvertida contenido confidencial en un lugar público, como puede ser una cafetería.

Figure-11

Consulte la descripción dada anteriormente en la sección ‘configuración de una reunión’.

Figure-12

Los dispositivos iOS de Apple realizan capturas de pantalla de las aplicaciones abiertas para mostrar imágenes en el conmutador de tareas. Habilitar esta opción evita que se visualicen datos confidenciales en el conmutador de tareas.

Pensamientos finales

Las recomendaciones anteriores no reemplazan la necesidad de que el lector revise la política de privacidad de Zoom para asegurarse de que cumpla con sus requisitos. Tampoco deben considerarse estas sugerencias como una recomendación de mi parte para utilizar este servicio o sus aplicaciones. Las personas y las organizaciones deben tomar sus propias decisiones sobre estos asuntos. Las configuraciones sugeridas arriba son recomendaciones personales basadas en cómo configuraría Zoom en caso de utilizar esta herramienta para realizar una videoconferencia. Espero que sean de ayuda.

Fuente: www.welivesecurity.com

Zoom: problemas de seguridad y privacidad en la popular herramienta para videoconferencias

Usuarios de Zoom sufren la irrupción de trolls en videoconferencias, al tiempo que fue cuestionada por el manejo de la privacidad de los datos y reportes informan sobre un crecimiento en el registro de dominios falsos que utilizan el nombre de la herramienta para distribuir malware.

A lo largo de todo el mundo muchas empresas e instituciones educativas han implementado dinámicas de trabajo y clases a distancia para que los colaboradores y los estudiantes no se trasladen y así evitar el contagio con el COVID-19. En este contexto, el uso de herramientas colaborativas para realizar videoconferencias, como era de esperarse, ha crecido en el último tiempo. Sin embargo, distintos problemas de seguridad, y también vinculados a la privacidad de los datos que manejan herramientas como Zoom, han salido a la luz recientemente, lo cual no hace más que poner sobre la mesa las precauciones que deben tener empresas, instituciones educativas, colaboradores, docentes y estudiantes.

Zoom compartía datos de usuarios de iOS con Facebook

El 26 de marzo un artículo publicado por Motherboard revelaba que la herramienta para realizar videoconferencias, Zoom, no eran lo suficientemente clara en cuanto al manejo que hacían de los datos que recolectaba la herramienta en su versión para iOS, dado que la app para este sistema operativo enviaba datos a Facebook, incluso si los usuarios de Zoom no tenían una cuenta en la red social.

Según un análisis realizado por el medio, que fue confirmado por especialistas en privacidad, una vez descargada y abierta la aplicación, Zoom se conecta a la API Graph de Facebook para notificar cuándo el usuario abre la app y así brindar detalles sobre el dispositivo del usuario. Sin embargo, la política de Zoom dice que la compañía puede recopilar información del perfil de Facebook del usuario cuando éste inicia sesión en los productos de la app o para crear una cuenta, pero no menciona nada acerca del envío de datos en usuarios de Zoom que no tienen cuenta en la red social.

zoom

Días después de la publicación de la noticia Zoom lanzó un comunicado indicando que recientemente corroboraron que el Kit de Desarrollo de Software (SDK, por sus siglas en inglés) de Facebook, que la app utilizaba para permitir la función “iniciar sesión con Facebook”, estaba recolectando datos innecesarios del dispositivo, por lo que eliminarían el SDK de Facebook y reconfigurarían la utilidad para que los usuarios puedan iniciar sesión con Facebook a través del navegador.

Un nuevo artículo publicado por Motherboard el día siguiente confirmó que Zoom lanzó una actualización para iOS que evitaba el envío de ciertos paquetes de datos a Facebook. Si bien Zoom no recolectaba información personal del usuario, sí enviaba información del sistema operativo del dispositivo y la versión, la zona horaria, el modelo del dispositivo, la empresa de telefonía contratada por el usuario, tamaño de la pantalla, núcleos del procesador y espacio en el disco.

Videoconferencias invadidas por trolls

Con el crecimiento reciente en el uso de Zoom, muchos usuarios han manifestado que han visto afectadas sus videoconferencias por terceros que interrumpen las llamadas y utilizan la función de compartir pantalla para molestar con videos e imágenes agresivas, que van desde violencia a pornografía, publicó Techcrunch. Si bien intentaron bloquear al intruso, éste volvía a ingresar a la llamada con un nuevo nombre.

El problema surge por dos razones. Por un lado, al compartir en redes sociales tanto el ID de las conferencias (por ejemplo, compartiendo capturas de pantalla de las videoconferencias que incluyen el número del ID en la barra del título) o enlaces a reuniones en Zoom, los mismos pueden ser descubiertos por usuarios malintencionados en las redes sociales y a partir de ahí ingresar. El otro problema está en cómo funciona Zoom, ya que el anfitrión de la llamada no necesita dar acceso para compartir pantalla a los participantes, aunque sí pueden deshabilitar esta función en las opciones de configuración de la llamada o en las opciones de configuración previo a la llamada. Por lo tanto, quienes compartan el enlace de una videoconferencia que pueda llegar a manos de un tercero no deseado deberá asegurarse de cambiar la opción de compartir pantalla para que solo el anfitrión pueda; como dijimos, esto se podrá hacer antes de comenzar la llamada o durante la misma.

Por su parte, desde Zoom, al tanto de esta problemática, publicaron una serie de recomendaciones para prevenir este tipo de incidentes y evitar que el evento se vea interrumpido por estos intrusos no deseados y molestos, y también publicaron recomendaciones para asegurar clases virtuales que utilicen esta herramienta.

Vale la pena destacar que este problema no solo afectó a los usuarios de Zoom. Recientemente se conoció que una escuela en Noruega dejó de utilizar video llamadas luego de que un hombre desnudo ingresó a una video llamada luego de encontrar el enlace o ID para acceder a la misma, publicó Techcrunch. Sin embargo, en esta oportunidad la plataforma utilizada era Whereby.

En este caso, el intruso se expuso frente a muchos niños que estaban presenciando una clase a distancia.

Falsos sitios de Zoom para distruibuir malware

Por último, un reporte publicado recientemente reveló un importante incremento en el registro de dominios que incluyen como parte de su nombre la palabra “Zoom”. Esto responde en gran medida al accionar de cibercriminales, que intentan aprovechar la demanda por herramientas de este tipo, dado que muchos trabajan remotamente para evitar el contagio del COVID-19, para engañar a los usuarios haciéndoles creer que se trata de la herramienta oficial para que descarguen ejecutables que derivan en la descarga de malware en sus dispositivos, explicó la empresa de seguridad CheckPoint.

Fuente: www.welivesecurity.com

5 herramientas para administrar la seguridad de tus datos

Compartimos una serie de herramientas y recomendaciones para almacenar credenciales y datos de manera segura, como son gestores de contraseñas, soluciones VPN y herramientas de cifrado.

Compartimos una serie de recomendaciones y herramientas para administrar y proteger nuestros datos de forma más eficiente, teniendo en cuenta las mejores prácticas en materia de seguridad informática. Para cada uno de los escenarios planteados recomendamos herramientas útiles para cada una de las tareas.

En este sentido, además de recordar algunos conceptos básicos sobre la seguridad de los datos, hablaremos de las siguientes herramientas: KeePass, Have I Been Pwned, VeraCrypt, Google Drive y ExpressVPN.

1- Seguridad de Credenciales

En esta sección hablaremos de las herramientas: ‘KeePass’ y ‘Have I Been Pwned’.

Por lo general, en cualquier sistema, antes de intercambiar datos o acceder a nuestra información se nos solicitará que ingresemos nuestras credenciales de acceso. Se trata de la forma más común de demostrar nuestra identidad, ya que, en teoría, cómo está compuesta la contraseña es algo que solo nosotros sabemos.

Continuamente recordamos la importancia de utilizar contraseñas fuertes que sean difíciles de adivinar. Las mejores prácticas de seguridad también sugieren utilizar contraseñas diferentes para cada sitio o aplicación que utilicemos, además de modificarlas periódicamente, preferentemente cada 90 días.

Esto se debe a que, a pesar de tener una contraseña altamente segura, puede ocurrir que un sitio o servicio al cual ingresamos utilizando credenciales de acceso sea vulnerado en algún momento. En estos casos, es poco lo que podemos hacer como usuarios para evitar que nuestra contraseña se filtre, ya que no tenemos control sobre el sitio o servicio afectado. Sin embargo, si utilizamos contraseñas diferentes para cada sitio el impacto ante una posible brecha será menor, ya que las credenciales que se filtran únicamente funcionan para el sitio vulnerado. Si utilizamos la misma contraseña en todas las plataformas, existe siempre la posibilidad de que el efecto de una brecha en un sitio se propague, afectando nuestra privacidad en otros sitios.

Ahora bien, la mayoría de nosotros utilizamos decenas de sitios y aplicaciones. Memorizar decenas de contraseñas diferentes puede ser difícil, especialmente si tenemos que modificarlas periódicamente. Esta es la causa por la que muchos usuarios eligen utilizar siempre la mismas contraseñas y rara vez la modifican. Sin embargo, lo que quizás algunos usuarios no saben es que existen gestores de contraseñas que nos facilitan esta tarea.

Uno de estos gestores es KeePass. Se trata de una herramienta de software libre que nos permite almacenar todas nuestras credenciales (usuario + contraseña) para diversas plataformas. Se puede utilizar tanto en Windows como en MacOS y sistemas operativos tipo Unix. Sólo necesitamos recordar una única “contraseña maestra” para poder acceder a una base de datos con todas las credenciales que hayamos almacenado. Además, la herramienta nos ofrece la opción de generar y almacenar nuevas contraseñas, que son seguras y que no necesitaremos recordar. Luego, podremos copiar la contraseña elegida al portapapeles y pegarla directamente en el sitio.

Todas las credenciales que se ingresan o crean en KeePass se almacenan en una base de datos encriptada con AES + Twofish (algoritmos considerados seguros). Esta base de datos se almacena localmente en nuestro equipo, en otras palabras, KeePass no sube esta base de datos a Internet.

La herramienta soporta extensiones y también permite la modificación del código fuente. Para información más detallada, pueden visitar el sitio oficial de KeePass.

En esta misma línea, es una buena idea utilizar Have I Been Pwned. Se trata de una herramienta web que nos permite comprobar si algún sitio en el que nos hayamos registrado utilizando nuestra dirección de email ha sido vulnerado.

2- Herramientas para asegurar datos almacenados en nuestro equipo

En esta sección hablaremos de las herramientas: ‘VeraCrypt’, ‘Google Drive’ y ‘zip’.

La información puede encontrarse en tres estados: En reposo, en tránsito o en uso. Aunque en esta publicación nos enfocaremos en los primeros dos estados. Empecemos por el primer escenario, cuando nuestra información se encuentra “en reposo”. En este caso, nuestra información está almacenada en algún equipo, más precisamente, en un disco duro o unidad de almacenamiento.

¿Qué ocurre si perdemos el acceso al disco?

Puede ocurrir que nuestro equipo sea robado o que el disco duro se dañe. Para cada uno de estos escenarios surge una nueva pregunta:

  • ¿Cómo nos aseguramos que un tercero no puede acceder a la información que contiene el equipo robado o extraviado?

Respuesta: encriptando los contenidos del disco.

En dispositivos Android, a partir de la versión 6.0, la encriptación total de disco es obligatoria para los fabricantes y se encuentra activada por defecto. Sin embargo, esto no ocurre  de la misma manera en dispositivos Windows, Mac o en sistemas operativos tipo Unix.

VeraCrypt: es una herramienta de software libre multiplataforma que permite encriptar nuestros datos en reposo en estos sistemas. Esta herramienta nos permitirá crear volúmenes encriptados en los que podemos almacenar carpetas o archivos individuales, o bien, podemos optar por encriptar la totalidad del disco duro, utilizando algoritmos como AES o TwoFish, que son altamente seguros en ambos casos, o incluso una combinación “en cascada” de ambos.

Al crear un volumen encriptado, VeraCrypt se nos solicitará una contraseña para el descifrado de los datos. Esta es una buena oportunidad para comenzar a utilizar KeePass para crear una contraseña segura.

El aspecto más importante de utilizar herramientas como VeraCrypt, o cualquier otra herramienta similar, es que nuestros datos permanecerán confidenciales aun cuando nuestro dispositivo haya sido extraviado o robado.

  • ¿Cómo podemos recuperar nuestra información si esto ocurre?

Respuesta: habiendo hecho una copia de seguridad de nuestros datos de antemano.

El proceso de realizar un backup es simple: consiste en copiar nuestros datos a otros medios de almacenamiento. Realizar estas copias de seguridad es fundamental para mantener la disponibilidad de nuestros datos en el caso de que nuestro equipo se dañe o extravíe.

Siguiendo las mejores prácticas en materia de seguridad informática, lo más recomendable es que el almacenamiento de resguardo se encuentre en otra ubicación, en lo posible, lejana a la información original. Esto es para prevenir que el evento que haya afectado a la información original afecte también a la copia de seguridad, como puede ser un robo, inundación, incendio, etc.

En este sentido, si no disponemos de nuestro propio servidor, es posible utilizar servicios de almacenamiento en línea, siempre y cuando se trate de proveedores serios, como puede ser Google Drive. Este servicio permite a cualquier usuario almacenar hasta 15 GB de información de manera gratuita.

Pero antes de subir nuestra información hay que tener dos factores en cuenta:

  1. Compresión: para maximizar el espacio disponible, los datos que subamos a Internet deberían ser comprimidos.
  2. Encriptación: los datos que vayamos a subir a Internet también deben estar encriptados para garantizar la confidencialidad de la información ante cualquier incidente. Más allá de la propia encriptación que provee el servicio, es una buena idea adicionar una capa de encriptación propia.

Hay múltiples herramientas que nos permiten realizar ambas tareas, como, por ejemplo, WinRar en Windows o la herramienta zip de Unix. Ambas nos permiten cifrar archivos o carpetas usando encriptación segura, que solo pueden ser descifrados con las contraseñas que le hayamos configurado al archivo.

Es importante recordar que para recuperar la información encriptada son necesarias las credenciales, por lo que si utilizan KeePass para almacenar las claves, debemos asegurarnos de que la base de datos sea la principal prioridad a la hora de realizar una copia de seguridad.

3- Herramientas para asegurar los datos en tránsito

En esta sección hablaremos de las herramientas: ‘ExpressVPN’

Finalmente, debemos considerar la confidencialidad de nuestros datos mientras éstos son transferidos desde nuestro equipo hacia otro equipo o sitio a través de Internet. Esto se vuelve aún de mayor importancia si la red de área local a la cual estamos conectados no es segura, por ejemplo, si utilizamos una red Wi-Fi pública.

Lo primero que viene a la mente es la utilización de un servicio de VPN para generar un túnel seguro entre ambos equipos, a través del cual se transmitirá todo el tráfico de red.

ExpressVPN es un proveedor de servicios VPN que nos permite elegir entre la utilización de protocolos L2TP+IPSec o el más versátil OpenVPN. Todo el tráfico que se envía desde nuestro equipo hacia el mundo exterior viajará cifrado y será ilegible para cualquier atacante que intente espiar nuestras actividades.

Hay que aclarar que la utilización de una VPN no nos protegerá de engaños como el phishing, por lo que siempre debemos estar atentos.

Conclusión

Es importante tener en cuenta la seguridad de nuestros datos en cada uno de sus estados. Las herramientas que mencionamos en este artículo, si bien no son las únicas que deberían utilizar, los ayudarán a mantener la confidencialidad, integridad y disponibilidad de sus datos durante las etapas de reposo y tránsito. Como habrán notado, la encriptación de los datos y las copias de resguardo son conceptos fundamentales.

En este articulo no mencionamos el tercer estado, los datos en uso, ya que sería un artículo completo por sí mismo. Sin embargo, es otro factor importante a tener en cuenta. Llamamos datos en uso a aquellos que están almacenados temporalmente en la memoria RAM o registros del CPU mientras éstos se utilizan. La seguridad en esta etapa está más asociada a la utilización de aplicaciones seguras y actualizadas junto al uso de soluciones anti-malware. Lamentablemente, las medidas que mencionamos en este artículo no resultarán útiles si, por ejemplo, nuestras credenciales están siendo capturadas por un  keylogger con acceso al portapapeles.

Como conclusión, cuantas más medidas de seguridad adoptemos y cuanto mayor sea el número de mejores prácticas que respetemos, el riesgo de que nuestra información sea robada será menor. Esto nos ayudará a conformar una defensa en capas que hace menos probable que suframos un incidente de seguridad. Por eso, el primer paso es ser consciente de los riesgos.

Fuente: www.welivesecurity.com

Microrredes sociales VIP: la respuesta a la falta de privacidad de Facebook

Las redes sociales de segunda generación se basan en pequeñas comunidades privadas que solo conectan a los usuarios con amigos íntimos y familiares. Esta cercanía ayuda a que la gente muestre su lado más real sin tener que preocuparse por la reputación ni el número de seguidores.

Durante su primer año en la universidad, una mañana Jasmine Sun recibió un mensaje de texto de su madre que decía: «¿No tienes clase ahora? ¿Por qué estás en tu cuarto?»

Su madre, Joan Chen, vive en el área de Seattle (EE. UU.) y se había dado cuenta de que el cursor de ubicación de su hija en Life360, el servicio de ubicación compartida con el que los miembros de una familia pueden seguirse unos a otros, todavía estaba en su cuarto en la Universidad de Stanford (EE. UU.). Como muchos estudiantes universitarios, ese día Jasmine se había quedado dormida y no ha ido a clase, algo que no quería que su madre supiera.

Al recordar ese momento desde su cuarto actual en la Universidad de Oxford (Reino Unido), la joven se lamenta: «A mi madre le encantaba Life360. Pero yo no podía elegir qué quería compartir y qué no«.

Ahora su familia tiene una manera de compartir lo que quiere cuando quiere. En noviembre, Jasmine sugirió delicadamente a su madre y a su hermana adolescente, que todavía vivía en casa, que se descargaran una aplicación que acababa de anunciar su lanzamiento en Twitter. Se trataba de Cocoon, creada por los antiguos empleados de Facebook Alex Cornell y Sachin Monga.

En general, Cocoon se parece mucho a Facebook: conecta a las personas en el espacio virtual. La diferencia consiste en que solo conecta a los miembros de una familia en grupos pequeños y específicos. Es como una fuente de actualizaciones de los miembros de la familia: un hermano avisa de que en su vuelo de trabajo ya ha aterrizado, un vídeo de la sobrina aprendiendo a caminar, la ubicación del primo que viaja por Europa, todo conectado mediante este servicio de mensajería que intercambia conversaciones de forma restringida a los miembros de ese grupo (el máximo actual es de 12 personas). «No se trata de transmitir necesariamente lo más destacado ni de crear una identidad u obtener un estatus. Este espacio es solo para estas personas. No existe una gran red», explica Monga.

Cocoon forma parte de la nueva ola de aplicaciones cuyo objetivo consiste en cambiar nuestra forma de interactuar en las redes sociales. Estas nuevas plataformas no nos animan a acumular me gusta ni seguidores, ni requieren la creación diligente de una presencia online. En lugar de eso, nos ofrecen la posibilidad de conectarnos con un grupo pequeño y selecto de personas, y eso es todo.

Las aplicaciones como Dex, creada por Kevin Sun, suelen utilizar un antiguo software de gestión de relaciones con clientes (CRM, por sus siglas en inglés). Los CRM son fiables y flexibles, y similares a una hoja de cálculo de Excel. Se usan para registrar el nombre de un contacto junto a otra información relevante, como su fecha de cumpleaños, preferencias y pasiones. Su creador, cuya web promete «ofrecer superpoderes en las relaciones», admite: «Yo era una de esas personas que tenía una hoja de Excel para mis amigos y relaciones personales».

Otra opción es Monaru, creada por tres estudiantes irlandeses que se sintieron desvinculados cuando llegaron a EE. UU. al terminar la universidad. Su aplicación incorpora un asistente virtual que ayuda a los usuarios a recordar cumpleaños con recordatorios para comprar regalos o llamar a un pariente. Su cofundador, Patrick Finlay, también usaba Excel para organizar sus recordatorios para llamar a sus seres queridos, pero se dio cuenta de que entrelazar su vida personal y la profesional le resultaba «raro». En cambio, Monaru, con una tarifa de pago, envía recordatorios esporádicos cuando detecta que no hemos llamado a un amigo cercano o un ser querido.

Pero igual que Dex y Monaru intentan redefinir el CRM, Cocoon aspira a redefinir las redes sociales, una tarea mucho mayor.

Errores de novato

El modelo actual de las redes sociales no resulta adecuado para compartir cosas en familia. Las diferentes generaciones tienden a congregarse en distintos plataformas: Facebook es el paraíso de los baby boomers, Instagram atrae a los millennials, TikTok es clave para la Generación Z. (WhatsApp ha ayudado a cerrar esta brecha generacional, pero su enfoque en la mensajería es limitado).

Informar a la familia sobre las vacaciones a través de estas plataformas no siempre resulta apropiado. ¿Es información que también deberían tener nuestros antiguos compañeros del colegio, ese conocido del club de lectura y nuestro gran enemigo del instituto? «Las redes sociales tratan a todos por igual, da igual que sea un amigo, un miembro de la familia, o un simple conocido», destaca la profesora de desarrollo humano y ciencias de la familia de la Universidad de Texas (EE. UU.) que asesoró a Cocoon, Courtney Walsh. Y añade: «Yo diría que lo que estamos haciendo en redes sociales es impersonal».

Esto es justo lo que Cocoon quiere cambiar. Lanzado el pasado Día de Acción de Gracias, durante su primera semana acumuló más de 10.000 usuarios de 163 países, afirma Monga. Todo lo que se publica se queda dentro del grupo. La aplicación tiene su propio mundo en pequeño: se introduce la pantalla de inicio, que saluda a los usuarios con actualizaciones desde la última vez que iniciaron sesión; las posibilidades de mensajería incluyen distintos temas para ayudar a mantener las conversaciones de grupo. Las fotos, vídeos y enlaces se comparten en una «caja fuerte» a la que todos los miembros pueden acceder.

Cornell detalla: «No calculamos el tiempo que se pasa con la aplicación, que es un objetivo bastante común para optimizarla porque es algo que no nos importa. Lo importante es poder entrar y querer conectarse de esta manera. Quiero que [los usuarios] tengan una sensación cálida y relajada, frente a la ansiedad paralizante de iniciar sesión en Twitter».

El desarrollador de software de Washington (EE. UU.) Conor Muirhead descubrió Cocoon a través de una conversación en su lugar de trabajo, y despertó su interés. Se opone moralmente al uso de productos de Facebook debido a sus prácticas con los datos (aunque usa WhatsApp a regañadientes para mantenerse en contacto con su familia, que incluye a su padre Jim, que vive en Canadá). Su esposa y él adoptaron recientemente a una niña y querían un lugar seguro para compartir fotos de ella con la familia. Muirhead recuerda: «No compartiríamos fotos ni vídeos [de otra manera. Queremos que nuestra familia vea las cosas bonitas que hace».

Dudaba en descargar otra aplicación más, pero estaba intrigado por la promesa de Cocoon de que no vendería su información privada a un tercero. Aunque de momento es gratis, Monga y Cornell afirman que con el tiempo tienen la intención de rentabilizar la aplicación a través de suscripciones, pero no de anuncios. Muirhead añade: «Su idea de crear un lugar privado, protegido y seguro parecía convincente».

Esa privacidad es lo que Jasmine y Joan necesitaban. Ahora, Jasmine puede compartir su ubicación en la ciudad en lugar de sus coordenadas GPS. La joven afirma: «Creo que [el hecho de no compartir la ubicación exacta] nos acerca más. Crea más igualdad».

La profesora asociada de cultura y medios en la New School y autora de The End of Forgetting: Growing Up With Social Media, Kate Eichhorn, tiene un nombre para esta segunda ola de redes sociales posteriores a Facebook: microrredes. En su opinión, es natural que los errores a la hora de tratar los datos de la última década hayan generado un deseo de tener redes más pequeñas y mejor definidas. De hecho, los jóvenes ya crean sus propias versiones a través de aplicaciones actuales de las redes sociales. La experta continúa: «Los preadolescentes y adolescentes son muy conscientes de la gestión de la reputación. Ya están creando microcomunidades en Facebook e Instagram. Están buscando otros lugares para hacerlo».

El éxito final de las aplicaciones como Cocoon dependerá de cómo reaccionen los usuarios ante la estructura comercial de suscripción. Eichhorn tiene interés en ver qué pasará, tras casi dos décadas de redes sociales gratuitas accesibles para cualquiera que esté dispuesto a entregar sus datos personales. La gente no está acostumbrada a pagar. La experta se pregunta: «¿Están las personas suficientemente preocupadas por la privacidad como para dejar de lado la idea de que estas plataformas deberían ser gratuitas? ¿Se suscribirán para recuperar su privacidad?»

La otra gran pregunta es: ¿funcionará? ¿Conseguirá una aplicación hacernos sentir más cerca de nuestra familia? Las dos familias con las que hablé para este artículo sentían que el tipo de contenido que publican en esta aplicación es más abierto y honesto que el que publican en Instagram o Facebook.

Jasmine se dio cuenta de que podía publicar una foto tomada rápidamente, incluso una que no se viera bien del todo, algo que jamás haría en Instagram. La joven detalla: «[En Instagram] hay normas», y reconoce que a veces usa «finsta» (una cuenta falsa de Instagram) para sus amigos más cercanos.

La psicóloga clínica y experta en amistad Miriam Kirmayer detalla: «La confianza fomenta la autenticidad. Es mucho más fácil compartir las partes menos organizadas de nuestras vidas cuando nos sentimos aceptados por lo que realmente somos y tenemos menos miedo a las opiniones y al rechazo».

Cocoon es una nueva aplicación y, de momento, su masa de usuarios es pequeña, lo que implica que todavía tiene algunos defectos. Los mensajes no siempre funcionan muy bien: el chat publica las fotos sobre el texto, algo que no gustó a la familia Muirhead durante la reciente emergencia médica del papá Jim. La familia se sintió tan frustrada y molesta por esa superposición que simplemente pasaron a WhatsApp.

Aun así, estas nuevas microrredes y el control que ofrecen podrían redefinir nuestra forma de pensar y usar las redes sociales en la próxima década, ya sea con Cocoon o con otra aplicación que la siga. Eichhorn concluye: «En el mundo de la tecnología, las personas se equivocan y se queman rápidamente, pero la idea de estas microcomunidades controladas es algo que persistirá«.

Fuente: www.technologyreview.es

Ecuador: Estos son los datos personales que pueden consultarse por internet

En un solo portal, la Dirección Nacional de Registro de Datos Públicos (Dinardap) agrupó la información personal de cada ciudadano.  Dato Seguro se denomina el servicio que permite la consulta de información de entidades públicas sin la necesidad de acercarse a una oficina para obtener información.

Tras la divulgación de bases de datos en los últimos meses, los ciudadanos mostraron preocupación por saber  qué tipo de información manejaban organismos privados. Nombres, información financiera y datos de identidad civil de cerca de 17 millones de personas, incluyendo 6,7 millones de niños se encontraban expuestas en una nube insegura al que casi cualquier usuario podía acceder.

Este portal se lanzó en el 2014 y buscaba coordinar el intercambio de información de los registros de datos públicos y verificar datos de carácter personal. Con esto se reducía el tiempo que tardaba el usuario en conocer esta información, cuatro años más tarde este cambió su interfaz.

Según información en la página web de la Dinardap, la creación de este espacio se encuentra contemplado en el artículo 18 de la Constitución que contempla el derecho de todas las personas el acceso a la información generada en instituciones públicas, o privadas que manejen fondos públicos o realicen funciones públicas. Así como el artículo 66 garantiza el derecho a la protección de datos personales, «el cual incluye el acceso y la decisión sobre información y datos de este carácter, así como su correspondiente protección».

La Ley del Sistema Nacional de Registro de Datos Públicos señala en su artículo 13 que son datos públicos los del Registro Civil, de la Propiedad, Mercantil, Societario, Vehicular, de naves y aeronaves, patentes, de propiedad intelectual y los que en la actualidad o en el futuro determine la Dirección Nacional de Registro de Datos Públicos, en el marco de lo dispuesto por la Constitución de la República y las leyes vigentes.

¿Qué datos tiene el portal Dato Seguro?

Del Registro Civil: 

  • Cédula
  • Nombres y Apellidos
  • Sexo
  • Condición Ciudadano
  • Fecha de Nacimiento
  • Lugar de nacimiento
  • Nacionalidad
  • Estado civil
  • Código dactilar
  • Cónyuge
  • Nombre del padre
  • Nacionalidad del padre
  • Nombre de la madre
  • Nacionalidad de la madre
  • Domicilio
  • Calles del domicilio
  • Número de casa
  • Fecha de matrimonio
  • Lugar de matrimonio
  • Fecha de defunción
  • Observaciones
  • Fecha de inscripción de defunción
  • Fecha de expedición de la última cédula
  • Fecha de expiración de la última cédula
  • Género

Del Ministerio de Relaciones Laborales

  • Datos personales
  • Impedimentos

Del Consejo Nacional Electoral

  • Cédula
  • Nombres
  • Provincia
  • Cantón
  • Parroquia
  • Recinto
  • Código Electoral

De la Secretaría Nacional de Educación Superior, Ciencia, Tecnología e Información

  • Cédula
  • Títulos de Tercer Nivel
  • Títulos de Cuarto Nivel

De los Registros Mercantiles

Del Instituto Nacional de Contratación Pública

Del Registro de la Propiedad

Del Instituto Ecuatoriano de Seguridad Social

  • Cédula
  • Estado de Afiliado
  • Historial de tiempo de trabajo
  • Resumen de Imposiciones
  • Prestaciones
  • Pensiones

De la Policía Nacional

  • Orden de captura
  • Antecedentes
  • Impedimentos de salida
  • Alerta migratoria
  • Tipo de movimiento, fecha, origen-destino, documento, visa, puerto

De la Agencia Nacional de Tránsito

  • Tipo
  • Tipo de sangre
  • Licencias
  • Movimientos
  • Bloqueos
  • Infracciones
  • Restricciones
  • Revisiones
  • Matrículas
  • Bloqueos vehículos

De la Superintendencia de Compañías

Del Servicio de Rentas Internas

¿Cómo puedo acceder a esta información?

Para acceder a este portal primero deberá registrarse.

  • Ingrese a la página web www.datoseguros.gob.ec
  • Haga clic en Regístrate Aquí y escriba su número de cédula.
  • Llene el formulario con los datos que se le solicita.
  • Valide las letras y números que le solicitan
  • Lea las condiciones de servicios y si está de acuerdo acepte, confirme su registro.
  • A su correo llegará un correo con una clave temporal.
  • En la pantalla Ingreso al sistema escriba su número de cédula y su clave temporal.
  • Le pedirá cambiarla, tras esto deberá seleccionar las preguntas de seguridad y responderlas.

Recuerde que hay información que también puede ser consultada sin registrarse. Por ejemplo, el Registro Civil  a través de sus servicios en línea solo permite ver el número de cédula, el nombre y condición del cédulado. Mientras que la Agencia Nacional de Tránsito (ANT) permite ver las multas que se tiene ingresando el número de cédula o placa.

La información en el portal Dato Seguro es responsabilidad de cada entidad.

Fuente: www.eluniverso.com

China : Reconocimiento facial obligatorio para tener línea de teléfono

La nueva ley china implementa reconocimiento facial obligatorio para todas las nuevas altas de teléfono y conexión móvil, a partir de este mismo diciembre.

A veces puede parecer que Internet es un «lugar sin ley», en el que cualquiera puede hacer lo que quiera; en realidad, nuestras acciones en la red tienen cada vez más consecuencias, y el mejor ejemplo en ese sentido lo tenemos en China.

El gobierno comunista no ha ocultado su interés en implementar más controles en Internet, con el objetivo de «garantizar los derechos e intereses» de sus ciudadanos; sin embargo, por el camino está tomando decisiones que pueden vulnerar otros, como el de la privacidad.

El reconocimiento facial, cada vez más extendido en China Los usuarios chinos ya están obligados a presentar la identificación personal y a compartir sus datos personales para obtener acceso a Internet; con la nueva ley, además tendrán que hacerse varias fotografías en diferentes ángulos.

No está claro si los datos obtenidos con el reconocimiento facial se guardan en bases de datos; la ley sólo especifica que este proceso se realiza para realizar comparaciones con los datos ya obtenidos.

Oficialmente, la ley se ha establecido para evitar robos de identidad, en los que un internauta podría usar una identificación falsa para conseguir una línea de teléfono y cometer posibles delitos.

Sin embargo, a nadie se le escapa que el gobierno chino ya usa el reconocimiento facial en otros proyectos más polémicos, como el llamado «crédito social», por el que las cámaras de seguridad de las ciudades reconocen actos como cruzar con el semáforo en rojo para asignar una puntuación a cada persona.

Fuente: omicrono