Archivo de la etiqueta: Seguridad

Casos de éxito: @HackandBeers, investigando para tu seguridad

No cabe duda de que cuando se pone empeño, pasión y esfuerzo, los resultados llegan. Si, además, eres capaz de aportar espíritu colaborativo y una gran cantidad de buen rollo no queda otra que triunfar allá donde vayas.

Ese es el cóctel que, con la sabia dirección de Miguel Arroyo y Eduardo Sánchez, y con la permanente compañía de una cervecita bien fría al lado, está llevando al éxito a Hack&Beers.

El concepto no es novedoso, en sí mismo. Se juntan a tres o cuatro especialistas en algo para que den una charla sobre su especialidad en un entorno informal y se añade, a continuación, un networking distendido. Lo hemos visto en multitud de iniciativas de tuiteros por todo el mundo.

Lo que hace de los eventos de Hack&Beers distintos y únicos es el fantástico ambiente que se respira en ellos. Y eso es mérito exclusivo, que duda cabe, de Edu y Miguel. Con ese desparpajo característico que les confiere su Córdoba natal, son capaces de convertir en ameno y divertido algo tan, aparentemente, monótono y aburrido como puede ser estudiar y desglosar unas cuantas líneas de código.

Expertos en seguridad informática, auditores, investigadores, formadores, ingenieros y mil cosas más. Pero, por encima de todas ellas, buena gente. De esa con la que te irías a tomar unas cervezas desde el primer minuto que las conoces.

Comprometidos con la seguridad, defienden a capa y espada el concepto de hacker ético en contraposición a los crackers y ciberdelincuentes. Son ellos, los hackers, quienes, a base de estudiar las debilidades y vulnerabilidades de los sistemas son quienes garantizan la seguridad de los mismos y ponen en alerta a programadores y responsables para que no se pueda hacer un uso malicioso de ellas.

Para ello, han fundado ANPHacket, la Asociación Nacional de Profesionales del Hacking Etico, agrupación que aglutina a hackers, miembros de las fuerzas de seguridad del estado y abogados especialistas en TIC para defender y garantizar la seguridad en internet.

Ayer, en #HBLleida, tuvimos la ocasión de conocer de primera mano como trabajan, como funciona Hack&Beers y la labor de divulgación que están haciendo, llevando la preocupación por la seguridad allá donde van.

Al margen de las fantásticas y específicas explicaciones de las brechas de seguridad y vulnerabilidades que desglosan en cada charla, y muy lejos de esa imagen oscura que se pueda tener de ese sector, lo que más nos ha llamado la atención, como neófitos absolutos que somos en este tema, es la aparente facilidad con que se puede acceder a cualquier dispositivo y lo vulnerable que es la información que en ellos almacenamos.

Si no fuera por gente como Eduardo o Miguel, o todos los hackers que se dedican a investigar vulnerabilidades y brechas de seguridad para hacerlas públicas y que se corrijan, estaríamos en un estado permanente de alerta y sufriendo ataques y robos de información, hasta el punto de hacer insostenible la red tal y como hoy la conocemos.

Si tienes oportunidad de acercarte a un Hack&Beers no lo dudes!! Descubrirás, además de una gente increíble, un mundo apasionante y conocerás de primera mano los increíbles profesionales que hay detrás del término Hacker. Los miembros de la RAE deberían pasarse por alguno de estos eventos para poder definir correctamente a quien ahora mismo no tienen ni la menor idea de a qué se dedican. Seguro que, además, les invitaban a unas cervezas!!

Buenos días #fun4Shoppers. Comprometidos al máximo con la seguridad, queríamos acercaros hoy desde nuestro #fun4Break, una fantástica idea, a dos emprendedores imparables y a dos profesionales como la copa de un pino: Miguel Arroyo y Eduardo Sánchez. Handshake, señores!!

#fun4DJ #fun4Break www.fun4shoppers.com

Hack and Beers

Casos de éxito: @SusanaCyZ. El poder de la comunicaciON

Llevamos tiempo en #fun4Shoppers “debiendo” un post en condiciones a quien, seguramente, más se lo merece. Porque si hay alguien que representa el espíritu #Befun4MyFriend como si fuera propio, que lleva la colaboraciON grabada en lo más profundo de su ser, que eleva el cuidado en la comunicaciON a la categoría de arte, que vive para generar engagement y que representa la revoluciON que su tradicional sector necesita es, sin lugar a dudas, Susana González.

“Nacida digitalmente” de la mano de #fun4Shoppers, aún no hace un par de años que, al amparo de un par de unas #fun4Beers, la ayudamos a dibujar su salto al 2.0. Eso sí, el boom que ha supuesto en el sector de la abogacía en general, y en su vertiente digital en concreto, es de su absoluta y total responsabilidad.

Dotada con una mágica capacidad de comunicar, ha sabido reinventarse y lograr transmitir, en solo 140 caracteres, la información precisa en cada momento para llegar a sus seguidores y acercarles la realidad de un sector no habituado a conversar e interactuar con quienes no son “compañeros”.

Ese estilo y capacidad de comunicar está suponiendo una verdadera revoluciON a todos los niveles en la red y, además de la suya propia, lleva la comunicación de su despacho (Carnicer y Zamora , S.L.P) y desde hace unos meses también la de enaTIC (Asociación de Expertos Nacionales de la Abogacía TIC), formando parte de su Junta Directiva.

Son solo los primeros éxitos de quien está llamada a crear un estilo de comunicar y a cambiar para siempre la imagen de un sector aún demasiado arcaico en lo digital y anclado en costumbrismos y maneras de trabajar de otra época.

Meticulosa hasta extremos cuasi enfermizos, su profesionalidad, minuciosidad y la capacidad de llegar a todo son, seguramente, sus cualidades más destacables. Son míticos, entre quienes tienen la suerte de trabajar con ella, sus mail o informes explicativos (ahí sí que “se extiende un poco más…”) en los que, como en el mejor tratado de derecho, te desglosa todas y cada una de las opciones (posibles e imposibles) que tiene cualquier cuestión que se le haya planteado. En un lenguaje, además, claro, cercano y fácil de entender. Sin posibilidad alguna de error o mala interpretación.

Susana González, o @SusanaCyZ como ya la conoce medio mundo, es sin duda un espejo en el que mirarse. Adaptada a su tiempo, apasiONada por la comunicación, enamorada de la tecnología. Defensora a ultranza de la educación desde el acompañamiento y la información frente a la prohibición pura y dura, traslada al usuario la responsabilidad de lo que comparte en redes sociales mediante una adecuada configuración de su privacidad.

Especializada en seguridad online (y obsesionada, en cierto modo, con ella), y siguiendo su máxima de que la colaboraciON nos hace crecer, ha participado activamente en el nacimiento de ANPHacket, Asociación Nacional de Profesionales del Hacking Ético, siendo una de sus fundadores.

Sin embargo, por encima de todas esas capacidades (que son muchas y muy importantes), de su profesionalidad, de su implicación, de su inteligencia y de su facilidad de llegar a todo (como demuestra su leitmotiv #AlwaysON), brilla con luz propia la increíble mujer que hay detrás.

Abnegada madre, ama (y defiende) a “sus cachorros” con locura, por encima de cualquier otra cosa en este mundo. Dulce, divertida, amiga de sus amigos, cariñosa, detallista… son cualidades que solo quienes tenemos la inmensa suerte de conocerla en persona disfrutamos, pero que redondean y completan su personalidad.

Buenos días #fun4Shoppers. Teníamos una deuda con Susana y queríamos saldarla antes de que “nos adelantara” en Twitter (si no lo ha hecho ya mientras escribíamos este post), aunque ni ella ni nosotros creamos en cifras, ratings, klouts y ese tipo de cosas…

Nos encantará poder seguir, si ella quiere, acompañándola en su apasionante vida digital (de hecho, por ahí andamos dándole vueltas a algunas cosillas… hasta ahí puedo leer).

Nos leemos en el camino, Su! Tu límite aún está por escribir (y, con seguridad, no cabrá en 140 caracteres)

#fun4DJ #fun4Break www.fun4shoppers.com #CasosDeExito

SusanaCyZ

Qué hacer ante un ataque a tu imagen

Si una cosa está clara es que Internet ha dado a la gente la posibilidad de expresar sus opiniones con facilidad. Cuando se centra en un individuo, una marca o una empresa, esta voz colectiva o incluso los comentarios individuales, pueden tener un efecto positivo en términos de reconocimiento, publicidad e imagen de marca.

Sin embargo, la otra cara de la moneda es que las malas noticias viajan aún más rápido, y un comentario desafortunado, una crítica o una mala experiencia pueden hacer que la imagen que tanto nos ha costado crear, se tambalee. Y no solo las malas noticias. Una publicación desafortunada en nuestra cuenta personal o una imagen poco formal que subamos a la red puede tener el mismo efecto negativo.

La regla no escrita de internet es que todos somos iguales y todos podemos expresar nuestra opinión en el ámbito que queramos. El problema es que la coletilla que sigue a esa afirmación, el hecho de que sea siempre sin dañar u ofender a un tercero, no siempre se cumple, llegando, incluso, en ocasiones, a convertirse en difamaciones, insultos u otro tipo de delitos.

Podemos encontrarnos, y nos encontramos de hecho en ocasiones, con comentarios difamatorios hacia nuestra empresa y/o persona con acusaciones que no tienen base en hechos reales. Son situaciones en las que una información tergiversada se utiliza para atacarnos, dañar nuestra imagen de marca y, por tanto, nuestra reputación.

Para defendernos de este tipo de comportamientos, al margen de ponerlo en conocimiento de las autoridades si los comentarios son amenazantes, injuriosos o constituyen cualquier otro tipo de delito, tenemos a nuestro alcance una serie de herramientas que pueden ayudaros a darle la vuelta a esta desagradable situación.

Investigar

El (presunto) anonimato del que la gente cree que goza en Internet hace que la investigación de quién está detrás de la campaña de desprestigio pueda ser larga y costosa.  Si los ataques no provienen de organizaciones pseudo profesionales (hacktivistas) quizás una investigación profunda de las distintas redes sociales, perfiles abiertos, distintos nombres utilizados y comentarios en foros puede llevarnos a dar con la persona o personas que están detrás.

Si el ataque es grave, no debemos dudar en recurrir a la contratación de investigadores profesionales, hackers éticos o incluso a la justicia ordinaria para poder tener acceso a los datos de los atacantes (IP, correos u otra información portegida).

Uso de SEO

Podemos tratar de darle la vuelta a la situación invirtiendo esfuerzos en técnicas de SEO para aumentar el ranking de contenido positivo sobre nuestra marca/empresa, de manera que las acciones y comentarios destinados a desprestigiarnos queden hundidos en los resultados de buscadores, minimizando su alcance.

Contenidos propios positivos bien distribuidos con el objetivo de asegurar que lo que circula por la red son nuestras fortalezas. Un contenido más positivo, que incida en nuestras fortalezas y en comentarios y experiencias positivas, bien posicionado, es sin duda el paso más importante para la restauración de una imagen

Retirar las falsedades

Si podemos probar que una publicación es falsa, maliciosa y hecha con intención de dañar nuestra reputación un paso que debemos dar es dirigirnos a los propietarios de los sitios web en que se han publicado para solicitar la rectificación o incluso la eliminación de esas publicaciones. Siempre y cuando contemos con los argumentos y las pruebas que atestigüen lo que estamos diciendo.

Acudir a un profesional

Obviamente, si tienes un negocio o un trabajo que atender es posible que no tengas tiempo para llevar a cabo estas acciones. Los servicios profesionales de branding o reputación en internet salen, en ese caso, en tu ayuda, proporcionándote soporte para llevar a cabo todas estas acciones o cualquier otra adicional que permita llevar tu imagen o la de tu empresa al lugar de donde nunca debió salir.

En todo caso, hay una serie de recomendaciones o “hábitos de vida saludables” que podemos seguir para tener una reputación sana.

En primer lugar, averigua lo que se dice de ti. La mejor herramienta es crearte una alerta en Google sobre ti mismo (o sobre tu empresa). Saber lo que se dice de nosotros y nuestra empresa es vital de cara a poder pública y profesionalmente y aumentar, así la percepción de que somos responsables y nos preocupan nuestros clientes y colaboradores.

Trata de crear un engagement positivo. El éxito y la positividad llaman a éxito y positividad. Anima a tus clientes a compartir o preguntar, a interactuar, a contar su experiencia…. Las buenas historias no sólo aumentan tu reputación, sino que también llevan más tráfico a tu web.

Es vital estar atento a palabras clave negativas que puedan estar en la web relacionadas con nuestra marca. Si en nuestras búsquedas encontramos palabras como “estafa”, “mentiras“, o cualquier palabra que tienen una connotación negativa inmediata, debes actuar de inmediato para parar cuanto antes el efecto que pueda tener con nuestra empresa.

Buenos días #fun4Shoppers. Nadie está libre de sufrir un ataque intencionado contra nuestra reputación. Nuca está de más, recordar algunos conceptos claves. Ha sido, nuestro #fun4Break. Feliz inicio de semana!

#fun4DJ #fun4Break www.fun4shoppers.com

Branding

Estás protegiendo bien los datos de tus clientes?

Los robos de datos y/o identidades están al cabo de la calle. Raro es el día que no nos desayunamos con una noticia en este sentido. Las grandes empresas están en el punto de mira de los ciber-delincuentes de todo el mundo, eso parece obvio, pero no sólo las grandes. Cualquiera de nosotros podemos ser (y lo somos realmente) objetivo de un atacante. Pensemos por un momento en el coste que supondría para nosotros el que un atacante se infiltrara en nuestros sistemas, se llevara la información completa de todos nuestros clientes y proveedores y, además, nos bloqueara nuestro sistema de gestión…. Para “bajar la persiana”, no?.

Antes de ponernos en esa extrema tesitura, vamos a darle una vuelta a distintas posibilidades que puedan hacernos dormir algo más tranquilos. Nada de lo que hagamos nos volverá completamente invulnerables, eso es evidente e igual de cierto que en el mundo real, pero al menos se lo pondremos lo suficientemente difícil a los atacantes para que cejen en su empeño y se decidan por otro objetivo más fácil.

Utilizar protocolos de cifrado

El cifrado consiste en la codificación de los datos que queremos proteger de manera que se imposibilita que sean leídos por cualquier usuario que no disponga de la clave necesaria.

Si nunca hemos cifrado los datos que queremos proteger o no hemos actualizado nuestros sistemas de encriptación en el último año, entonces estaremos poniéndole las cosas muy fáciles a cualquier posible atacante.

La posibilidad de cifrar el contenido de nuestros discos duros o archivos en la nube está al alcance de cualquier usuario y debe de ser el primer paso que deberemos implementar para garantizar la confidencialidad de nuestros datos.

Formación y concienciación de la platilla

Según estudios recientes, en el último año al menos el 32% de los empleados americanos almacenó en su dispositivo móvil datos confidenciales de la empresa y de sus clientes. Es más, un alarmante 24% de ellos admitió haber perdido en alguna ocasión datos de este tipo de sus dispositivos. Con cifras como estas, es más que evidente que tener una política de concienciación de los empleados y una formación en seguridad es más que necesaria.

No se trata tanto de impedir a los empleados utilizar sus dispositivos como de concienciarles de la importancia de la seguridad de los datos que manejan, la necesidad de notificar la pérdida de cualquier dispositivo o información contenida en él (incluso aunque sea particular) e incluso la implementación de un borrado remoto de los dispositivos de los empleados en el caso de pérdida o robo.

Utilización de contraseñas más fuertes

No nos cansamos de decirlo, pero aunque el uso de una contraseña segura puede parecer obvio, muchas empresas utilizan combinaciones sencillas de números (12345678), o incluso el nombre propio de la empresa como contraseña. Cualquier contraseña que incluya sólo números o sólo palabras no llega a 2 minutos en las manos de un atacante cualificado. Incluso menos!

Un mínimo de 16 caracteres alfanuméricos y que incluya signos es el primer paso para garantizar una cierta inviolabilidad. Y, por supuesto, que no tenga relación alguna con la empresa, los empleados, fechas clave ni nada que se le parezca. No deberemos nunca compartirlas con nadie que realmente la necesite y, en caso de hacerlo, siempre de manera separada al acceso que protege, enviándolo, a ser posible, por otro medio (si enviamos el link por mail, enviaremos la contraseña, aparte, por SMS por ejemplo).

Selección adecuada de tu servicio de almacenamiento en la nube

El almacenamiento en la nube es, probablemente, una de las mejores formas de guardar y tener accesibles nuestros datos – si no el mejor. Pero no está exento de riesgo. Al elegir un proveedor de servicios en la nube, es fundamental que cuente con una sólida reputación a nivel de uso empresarial, que sepamos exactamente donde están ubicados físicamente los servidores, cuál es la legislación que se aplica en caso de que surgiera algún problema e incluir en los aspectos primordiales a la hora de negociar su contratación, la privacidad de los datos almacenados.

Plantéate el pago por bitcoin

Sí, por qué no?. Aunque te suene un futurista o extraño es evidente que es el futuro. Las transacciones en bitcoins son seguras (usan criptografía militar), accesibles a todo el mundo (no se necesita software específico), no revelan datos o identidades de los intervinientes, no existe phising y por tanto, nadie puede cobrarte o hacer un pago en tu nombre.

Podemos hacer más por nuestra seguridad y la de nuestros datos de lo que estamos haciendo. Hagámoslo. En caso contrario, tarde o temprano nos arrepentiremos. La seguridad informática (y la inseguridad) avanza a velocidades inimaginables. Si no nos protegemos, cuando nos queramos dar cuenta, la única salida será bajar la persiana.

#fun4DJ #fun4Break www.fun4shoppers.com

data_protection

Seguridad online, un mundo al revés

El mundo de la seguridad informática anda un tanto revolucionado últimamente. Robos de fotos íntimas de famosas (curiosamente solo famosas, el mundo hacker debe de ser eminentemente masculino, me temo), robo y publicación de credenciales de correos electrónicos (la última, nada menos que 5 millones de contraseñas de Gmail –por cierto, si no lo has hecho ya, cambia tu contraseña en Google-), de tarjetas de crédito, cloud,…

Todo ello nos puede llevar a pensar que el mundo 2.0, tal y como se está dibujando, es un lugar inseguro. Y no creemos que sea para tanto. Es, posiblemente, un lugar poco seguro, que no es lo mismo, pero que con las medidas necesarias para protegernos, debería ser razonablemente seguro. Al menos tanto (si no más) que el mundo terrenal en que estábamos acostumbrados a vivir.

Porque, queramos verlo o no por estar acostumbrados, el mundo real es ciertamente inseguro. La posibilidad de que nos roben el móvil en el autobús o en un descuido en un centro comercial es, sin duda, infinitamente más alta a que tengamos un ciberataque contra nuestra cuenta. Y con el móvil en la mano tendrá la llave de toda tu vida… (bueno, también es relativo, pero sabiendo protegerse).

Sin embargo las constantes noticias de filtraciones y robo causan una gran alarma social. Mucho más que las que se producen en el 1.0.

En todo caso, lo que todos, como usuarios, deberíamos exigir es una mayor seguridad por parte de los proveedores de servicios en la red (me da igual discos virtuales, que mail o redes sociales).

No es de recibo que, ante la difusión de noticias de este tipo, la respuesta de las compañías implicadas sea echarles la culpa a quienes no han protegido suficientemente sus cuentas. Os imagináis que, ante un robo en un banco, salga el director de la sucursal culpando a quienes tenían su dinero en la entidad??. Si lo habíamos metido allí será porque nos garantizaban una mínimas medidas de seguridad, no?. Al menos más que mantenerlo debajo del colchón.

Pues en el 2.0 lo mismo. De acuerdo que hay unas mínimas normas de seguridad que debemos cumplir, utilizar contraseñas seguras, verificación en dos pasos, uso de slatches y todo lo que tengamos en nuestra mano. Pero no nos engañemos. Tenemos que hacer todo eso porque los proveedores de servicio no han sido capaces, por sí mismos, de garantizar la seguridad de nuestros datos. Datos que, por otra parte, casi nos obligan a que almacenemos en la nube para que la experiencia de uso “sea completa”.

Volviendo al ejemplo anterior, es como si los bancos nos pidiesen a cada uno de nosotros que contratáramos seguridad privada para patrullar por sus sucursales y así garantizar la seguridad de nuestro dinero. No es de locos??

Es, posiblemente una batalla perdida. Estamos “en manos” de quienes nos suministran nuestra vida digital. Es un camino, además, de no retorno. Es impensable una vuelta atrás, al papel y a las comunicaciones tradicionales. El único recurso que nos queda es no utilizar los servicios que no nos garanticen (en función de las exigencias de cada uno) la seguridad que precisemos.

Y, mientras tanto, ya sabemos lo que nos toca. Hacer el trabajo que ellos no han hecho. Implementar todas las soluciones que conozcamos para tener lo que no queremos que esté al alcance de miradas curiosas.

Buenos días #fun4Shoppers. #fun4break de cierre de una semana un tanto convulsa. La semana que viene será, seguro, mejor. Disfruta del fin de semana. El lunes, si queréis, nos leemos otra vez.

#fun4DJ #fun4Break www.fun4shoppers.com

el mundo al reves

Seguridad vs usabilidad: en tus manos está

Como suele ser habitual hasta que no se produce una desgracia o un acontecimiento de carácter más o menos grave no nos tomamos en serio nada. Y, como no podía ser de otro modo, en el campo de la seguridad informática sucede lo mismo.

Van pasando cosas, se producen anuncios de vulnerabilidades, leemos noticias en los periódicos sobre ciberataques, hacking, exploits o bots y no sucede nada. Seguimos actuando del mismo modo, continuamos sin proteger nuestros archivos, mantenemos las mismas contraseñas y no tomamos ninguna precaución a la hora de conectarnos a una red wifi,

Y así nos va, claro. Estos días, con el revuelo del hackeo masivo de fotos de famosas, parece que está habiendo algo más de movimiento con el tema. Al menos ha servido para que expertos en seguridad informática expliquen, incluso en programas de máxima audiencia como Chema Alonso ayer en El Hormiguero (lo cual era impensable en el mundo hacker –ético- hasta hace nada), cómo se han producido esos ataques y lo fácil que resultan sin un mínimo de interés por nuestra parte a la hora de tomar ciertas precauciones.

Me temo que será una moda pasajera y que únicamente servirá para que oleadas de quinceañeros traten de seguir los mismos pasos para hackear a la vecina del quinto o a su profe de lengua…

Y es que la seguridad informática siempre se ha visto como algo molesto, que dificulta la usabilidad de la misma, que nos molesta, nos entorpece y nos obliga a introducir contraseñas y a cambiar nuestra manera de funcionar en internet. Con el convencimiento, intrínseco al género humano, de que “no me va a pasar a mí”.

Dos causas pueden explicar esta situación. Por una parte, la propia industria de la seguridad informática no se ha ocupado de facilitarnos la vida haciéndola más cercana. Hemos llegado a un punto en que, al estar todas las tareas absolutamente automatizadas e integradas, desconocemos, como usuarios, “las tripas” de lo que estamos manejando. Ya no digo que tengamos que ser ingenieros informáticos y saber perfectamente lo que es un BESSID, que WPA2-PSK es mejor que WEP o cómo funciona el WPS, pero la industria debería haberle dado a ese conocimiento por parte del usuario una mayor importancia haciéndolo más user-friendly.

Esto facilitaría enormemente el segundo punto que falla en esta historia: la implicación del usuario. Hoy en día aceptamos sin leer las condiciones y permisos que otorgamos, nos conectamos a redes wifi con solo apretar el botón de conectar y guardamos las contraseñas en todos los dispositivos de manera que estén siempre sincronizados. Es lo fácil y es, sobre todo lo cómodo. No nos cabe en la cabeza tener que hacer cambios cada vez que nos conectamos o tomar ninguna precaución más. El mundo en la red nos han vendido que funciona así, sin concienciarnos de que eso no es lo mejor para la seguridad de nuestros datos (y la nuestra propia).

Es, posiblemente, un error de concepto y de cómo ha evolucionado. La seguridad debería haber sido siempre un concepto prioritario, incluso por encima de la usabilidad y no al contrario como ha sido hasta ahora.

Tómatela en serio y protégete. Aunque sea más incómodo. Aunque pierdas usabilidad y rapidez. Es tu compromiso.

#fun4DJ #fun4Break www.fun4shoppers.com

seguridad_informatica

Incongruencias en torno a la privacidad

La mente humana es sorprendente. No sólo por lo compleja sino por lo variable que puede llegar a ser. De hecho en esas diferencias a la hora de interpretar una misma realidad radica nuestra esencia como personas.

Uffff, no sé si he empezado demasiado profundo para un post estival, pero bueno… Lo cierto es que anda el patio un tanto revuelto últimamente con la privacidad. Raro es el día que no leemos en los medios alguna noticia relacionada con el tema y, en la mayoría de los casos, con comentarios poniendo el grito en el cielo por presuntos abusos contra nuestra privacidad.

La última, esta misma semana, cuando supimos que la policía americana había conseguido detener a un pedófilo tras la denuncia de Google que había comprobado que en su cuenta de Gmail albergaba fotografías pornográficas de menores.

A raíz de la noticia, infinidad de comentarios, “gritos” y cuasi desmayos ante “tan desmesurada vulneración” de nuestra intimidad. Google lee nuestros correos!!!.

Pues claro que los lee. Eso no significa que haya un individuo (o varios miles, vaya) mirando uno por uno los correos a diario para entretenerse viendo lo que escribimos o lo que enviamos. No, no es así. Tiene un algoritmo de comprobación de contenido que hace que sus ordenadores escaneen el contenido de los correos en busca de material potencialmente ilegal. Nada más.

Lo hace Google y lo hacen la mayoría de servidores de correo, especialmente en temas como pornografía infantil o terrorismo internacional. Gracias a esta práctica se han desmantelado grupos terroristas, descubierto organizaciones que pensaban atentar y, como en este caso, pedófilos.

Además, a fín de cuentas, es mejor ese escaneo automático de nuestros mails que el que sufrimos indiscriminadamente en aeropuertos, organismos públicos e incluso compañías privadas. Nos escanean maletas, ropa y, hasta el caso de los aeropuertos, nos desnudan virtualmente. Sin embargo a nadie le importa. Ahora sí, que venga Google a detectar delincuentes que pueden atentar contra nuestras vidas o la de nuestros hijos es intolerable…

Además, en las condiciones de uso del servicio lo avisan claramente. El problema es que, como siempre, nunca leemos las advertencias. Aceptamos a ojos cerrados y ya está!.

Y como muestra otro botón. Una app sencilla, bastante chorra (aunque útil) como pueda ser la linterna. Como todos sabemos deja fija la luz del flash de nuestro móvil para hacer de linterna. Mola!!. Sabéis cuántos permisos solicita para instalarse y a qué le estáis diciendo que sí cuando lo hacéis? Pues nada menos que (1) acceder al «Historial de aplicaciones y dispositivo» (es decir, ver la actividad del teléfono, las aplicaciones que se están ejecutando, el historial de navegación y los marcadores, o sea, qué páginas hemos visitado y cuáles nos gustan tanto como para favoritarlas), (2) a las «Fotos/archivos multimedia/archivos» (es decir ve literalmente nuestras fotos y archivos), (3) a la «Cámara/micrófono» (pudiendo activarlos remotamente), (4) a la «Información sobre la conexión WiFi» (ver la conexión WiFi y los nombres de los dispositivos conectados)» y (5) al «ID de dispositivo y datos de llamada». No está mal para dejar fijo el flash, no??

Buenos días #fun4Shoppers. Este ha sido nuestro #fun4Break estival. Y es que, al margen de polémicas que no deberían producirse (ante la colisión de varios derechos, sin duda la protección del menor debería prevalecer siempre), la mayor parte de la culpa la tenemos nosotros por no leer. Pero es que ni la letra pequeña ni la grande. A este paso se nos olvidará!

#fun4DJ #fun4Break #fun4Summer www.fun4shoppers.com

terms-conditions-may-apply