Lunes 21 de Abril de 2025 Resistencia - Chaco
 
 
 
 
Temas Fiscales - Económicos - Financieros
Con 9,5 millones de hogares con subsidios de luz, el presidente Milei acordó con el FMI reducirlos
Expectativa por la llegada del primer desembolso del FMI por u$s12.000 millones que reforzarán las reservas
Dólar sin cepo: cuánto se podrá comprar y cómo funcionará el nuevo sistema
Sin freno: el tomate y las verduras registraron muy fuertes aumentos durante marzo
El Congreso vuelve a desafiar al Gobierno: Diputados tratará el criptogate y mejoras para los jubilados
Viernes negro: se hunden el Merval y los ADRs y el riesgo país se dispara por encima de los 900 puntos básicos
Desguace de ARCA: se despide a casi 3 mil empleados a un costo de $100 millones promedio por cada uno
Lo que faltaba en el país de la carne: Argentina comenzará a importar asado de Brasil
El Banco Central vendió US$196 millones y perdió en seis días el 30% de lo que llevaba comprado este año
Monotributo social: el Gobierno de Milei dio de baja a más de 400.000 personas
Bancarios rompen el piso: el sueldo mínimo supera los $1,7 millones y habrá bono millonario
El Gobierno otorgó anticipo de $120.000 millones a Chaco para que cumpla con sus “compromisos más urgentes”
Inflación en el NEA: desaceleró respecto a enero y tuvo la menor suba del país
La utilización de la capacidad instalada en la industria alcanzó el 55% en enero
Donald Trump no descarta un acuerdo de libre comercio con la Argentina
El patentamiento de motos nuevas subió un 29% en febrero
 
 
Tecnologia
Así nos espían en la web ¿cómo protegerse?
Ante el creciente debate en torno a la vulnerabilidad de los datos y la tendencia generalizada a la exposición personal online, expertos en diferentes áreas para responder la pregunta: ¿Existe la privacidad en la web?


“Hoy no hace falta tener acceso a la información privada, porque la misma gente se encarga de publicarla”, afirmó Joaquín Rodríguez Varela, experto en seguridad informática de ESET (empresa que desarrolló, entre otros, el antivirus Nod32), quien dialogó con INFOnews sobre los problemas del uso contemporáneo de la web.

“Hoy en día los usuarios tienden a utilizar ‘la nube’ (almacenamiento online) para volcar mucha información privada dentro de Internet. Y esos sitios tienen una política de privacidad que muchos usan sin configurar y así se exponen más”, explicó Rodríguez Varela.

Gestión y configuración. Actualmente la programación ‘por defecto’ de aplicaciones sencillas como juegos online o las utilizadas para encender la linterna de un ‘smartphone’ les permiten acceder a la cámara web o datos como la ubicación geográfica del dispositivo y compartirla o utilizarla para estudios estadísticos.

Mayormente, estos parámetros son configurables. Sin embargo, el control de cada uno se dificulta a medida que se multiplica la cantidad de sitios y aplicaciones a las que las personas se conectan diariamente. Así, la integración de las redes sociales entre sí, con las casillas de correo electrónico y los dispositivos móviles conduce a niveles mayores de exposición por parte de los usuarios, que comparten en distintas plataformas sus actividades e intereses.

En este sentido, el experto en seguridad señaló que “la masividad del servicio obliga a los usuarios a utilizarlo para mantenerse en contacto y entonces la tendencia del uso masivo va en contra de la privacidad del usuario”.

Contenido compartido y privacidad. Facebook asegura que todas las publicaciones que sean eliminadas por un usuario “no permanecen en la red si son privadas”, según indicó a este medio Alberto Arébalos, Director de Comunicación para Latinoamérica de la empresa.

Sin embargo, el abogado especialista en derecho informático Daniel Monastersky afirmó: “Si vos publicás algo con un grupo restringido (de usuarios) y alguno de ellos lo comentó o lo compartió, cuando vos borres tu perfil, ese contenido no se va a poder borrar, porque ya es parte de otros muros”. Además, destacó en otra ocasión que “si a Mark Zuckerberg le hackearon su perfil de Facebook, nos tenemos que dar cuenta de que la seguridad en Internet no existe”.

En cualquier caso, unirse a las redes sociales y elegir qué contenido publicar es una decisión de cada suscriptor. En cambio, el uso del e-mail es requerido por entidades bancarias, clubes e instituciones educativas, y existe una tendencia creciente a manejar información sensible como el pago de servicios y tarjetas de crédito a través del mismo. De esta forma, el problema de la privacidad online cobra otro carácter.

Espionaje sin fronteras. A esto se suma el sistema de vigilancia estadounidense revelado por el ex técnico de la agencia de inteligencia NSA Edward Snowden, que descubrió, entre otras cosas, el programa Prisma. Mediante éste, varias de las empresas más grandes de internet y telefonía habrían acordado brindar datos privados de sus clientes al gobierno, según consignó el periódico británico The Guardian.

Cuando se conoció la noticia, compañías como Google, Instagram, Flicker, Yahoo!, Apple, Hotmail y Facebook afirmaron que esa información sólo se brindaba bajo “pedido firme de un juez” frente a posibles delitos y en muchos casos desconocieron Prisma. Sin embargo, luego del 11-S, el Congreso estadounidense promulgó la llamada Ley Patriota (Patriot Act), que abolió una enorme cantidad de derechos civiles en pos de la llamada “guerra contra el terrorismo”. Entre ellos, muchos referidos a las telecomunicaciones, permitiendo el acceso directo de las agencias de inteligencia a los servidores de las empresas, sin precisar de una orden judicial ni sospechas reales de vínculos con actividades terroristas.

"Cuando uno publica (contenido online), la información deja de estar en nuestro poder para estar en un servidor, y el control que nosotros tenemos sobre ese servidor es nulo porque pertenece a una empresa que a su vez se tiene que atener a ciertas restricciones legales”, explicó Rodríguez Varela.

En este sentido, resulta relevante el hecho de que, en cualquier parte del mundo, una persona que se conecta a un servidor radicado en Estados Unidos (como es el caso de las empresas mencionadas) se rige bajo esta y otras normativas de Washington.

De acuerdo a los documentos filtrados y publicados por The Guardian, las operaciones de espionaje de la NSA incluirían: e-mail, chat de video y voz, fotos, transferencia de archivos y detalles de redes sociales, entre otros. Por este motivo, el especialista de ESET enfatizó: “Si no se quiere perder el control sobre el contenido que sale de la computadora, la forma más sencilla es no subirlo”.

Cómo protegerse. Aunque la inmunidad de los datos parece ser una utopía, existen precauciones que pueden tomarse para prevenir que sean vulnerados. Entre ellas, Rodríguez Varela sugiere "gestionar las políticas de privacidad" de las aplicaciones y plataformas, y utilizar aplicaciones antivirus para los dispositivos móviles, que muchas veces tienen archivos más importantes que las computadoras personales.

En cuanto al uso del correo electrónico, Rodríguez Varela señaló: “Lo que nosotros recomendamos si se está compartiendo información de carácter sensible, es encriptarla”. Según explicó, de esa forma aunque un tercero acceda al archivo, sólo podrá acceder a su contenido la persona a quien le está dirigida, que deberá conocer la clave de acceso. Uno de los métodos más populares para encriptar los e-mails es el llamado PGP.

También mencionó que pueden utilizarse “técnicas de cifrado off line”, para datos como los que pueden alojarse en el disco rígido de la computadora. Así se podría prevenir el acceso a la misma por parte de hackers o softwares malintencionados.

Finalmente, Rodríguez Varela dijo que los clientes pueden utilizar servicios alternativos, por ejemplo, para búsquedas: “Uno usa Google, pero recolecta mucha información privada. Hay servicios que avanzaron en respetar la privacidad del usuario como DuckDuckGo, que hace búsquedas anónimas, no guarda registro de las mismas, ni las IP’s de los usuarios que utilizan el servicio y así las personas se pueden quedar tranquilas de que hay servicios que no dejan rastros”.


Lunes, 10 de febrero de 2014
...

Volver

   
   
 
 
   
  Copyright ©2012
www.TiempoFiscal.com
Todos los derechos reservados
Fundación IEFER