Por un litigio, Facebook se vio obligada a pagar más de 10 millones de dólares a organizaciones que se dediquen a ayudar a los usuarios de redes sociales para el uso seguro de la tecnología en este formato. La Justicia a nivel mundial cada vez toma más participación en las nuevas tecnologías.
Facebook ocupa un escenario central para la Justicia a nivel mundial. Es que la red social más grande del mundo, por este carácter, tuvo muchos problemas a nivel judicial, como siempre se vaticinó. Desde la condena a un hombre colombiano de parte de la Corte Suprema de ese país por extorsión sexual perpetrada a través de esa web, hasta la obligación de brindar datos de usuarios acosadores solicitada por el Tribunal Superior del Reino Unido, por mencionar solo dos hechos que tuvieron gran repercusión en las últimas dos semanas. Ahora, y debido a una demanda en su contra, la empresa deberá pagar 10 millones de dólares a las organizaciones encargadas de brindar ayuda a los usuarios en torno al uso seguro de las redes sociales, sobre todo en las cuestiones relativas a la privacidad y el robo de identidad, temas que conciernen sobre todo a la Justicia.
Asimismo, desde la empresa se comprometieron a que la gente pueda tener un mayor control sobre la información personal que se brinda en una de las funciones conocida como “historias patrocinadas”. De esta forma, y accediendo a llevar a cabo esta acción, la corporación pudo poner fin a uno de los tantos litigios que son llevados en su contra alrededor del mundo.
Según un informe detallado de los abogados accionantes, los cambios en esta aplicación equivalen a más de 100 millones de dólares debido a la gran inversión publicitaria que infiere, lo que a su vez fue motivo de la demanda.
Así es que Facebook se comprometió a brindar la suma de 10 millones de dólares a organizaciones como Electronic Frontier Foundation y el Center for Internet and Society de la escuela de leyes de Stanford, que se encargan de “educar” y brindar información a los usuarios para que se puedan proteger adecuadamente de los abusos de las nuevas tecnologías, sobre todo teniendo en consideración el derecho a la privacidad que muchas veces se vio violado en redes sociales.
La empresa también pagará a los letrados la envidiable suma de 10 millones de dólares, aparte de los aportados a las organizaciones, en concepto de honorarios, según informaron fuentes judiciales del caso.
La aplicación permite, en concreto, utilizar contenido de los miembros de la red social que permite que se utilice contenido de los perfiles para, de esa forma, promocionar productos, marcas, sitios de interés y cuestiones similares. El nombre de la persona aparece mostrando que alguna de estas opciones les “gusta”, como indica el lenguaje de Facebook.
Cinco miembros de la red social presentaron una demanda que buscó pasar por colectiva, alegando que no se puede realizar esa clase de publicidad sin el consentimiento de las personas, debido a que se generan ganancias que los usuarios no perciben.
De todas formas, y aguardando la precisión final al respecto de esta cuestión que será brindada por una jueza del estado de California, en Estados Unidos, Facebook anunció que llevar a cabo los cambios solicitados en la demanda puede llegar a demorar algo más de dos años, comprometiéndose de todas formas a realizarlos.
Fuente: DiarioJudial
Escrito por Marcelo Temperini
Google retiró una aplicación para Android que permitía ver las charlas entre usuarios de WhatsApp, pero una empresa de seguridad informática denunció que existen muchos usuarios que la descargaron y por ende pueden emplearla para espiar chats ajenos
El flujo de datos que conforman la aplicación de mensajería instantánea WhatsApp no está encriptado. Es por ello que todos los mensajes, fotos o ubicaciones enviados a través de una redWi-Fi pueden ser interceptados gracias a una nueva aplicación para Android.
Así lo denunció G-Data, una empresa de seguridad informática, y agregó que Google retiró una aplicación para Android que permitía espiar las conversaciones. En igual sentido, dijo que la actualización enviada por WhatsApp tampoco soluciona el problema.
La aplicación para Android fue instalada por un puñado de personas, lo cual no quita que la misma esté disponible mediante otros sitios de descarga fuera de Google Play, la tienda de apps para los dispositivos móviles con el sistema operativo de Google.
Es por ello que G-Data dice que la única manera de que los usuarios no sean espiados es que empleen su conexión de datos para comunicarse mediante WhatsApp.
G-Data recuerda que las conversaciones sobre la red GSM también puede ser interceptada, pero ello requiere mucha más tecnología de por medio.
En este caso, la app instalada en un dispositivo Android es suficiente para interceptar comunicaciones. “La única manera de evitar que el tráfico en WhatsApp pueda ser interceptado es asegurarse de que todos los participantes de la charla empleen la red de los proveedores de servicio de telefonía. Ni bien uno de ellos emplee WhatsApp vía Wi-Fi, toda la conversación puede estar comprometida”, sentenció G-Data.
El desarrollador de la aplicación que encendió la alarma dijo que sólo quería mostrar la debilidad de WhatsApp, una de las apps más empleadas por los usuarios de móviles debido a que permite ahorrar grandes cantidades de dinero al enviar mensajes.
Fuente: Infobae
En una particular tutela, la Corte Constitucional se pronunció no solo sobre el uso que algunos padres están haciendo de las redes sociales a nombre de sus hijos menores de edad, sino advirtió sobre riesgos que tienen estas plataformas para los derechos a la intimidad y a la protección de datos personales.
El alto tribunal, con ponencia del magistrado Humberto Sierra Porto, le dio la razón a una madre que entuteló al papá de su hija, de 4 años, porque le creó a la niña una cuenta en la red social de Facebook. Para el magistrado, el padre de familia le violó a la niña el derecho fundamental a la protección de datos personales. La madre alegó que su hija «no cuenta con la madurez neuronal necesaria para abrir por su propia voluntad» y que el papá utiliza la página para «entorpecer la paz familiar».
Además, argumentó que el padre mintió al momento de crear la cuenta a nombre de su hija: puso que había nacido el 11 de julio de 1974, cuando en realidad nació el 11 de julio del 2007. De esta manera, la mujer argumentó que había violado las reglas de la red social, que no es permitida para menores de 13 años y que no se puede crear cuentas de otros sin autorización.
La respuesta del padre
El papá de la niña afirmó que lo hizo para guardar las fotos que publica del jardín infantil donde está la menor, debido a que «puede transcurrir periodos de hasta un año en los que puede estar ausente de su hija por las acciones ‘injustas y dolosas de la madre'».
También argumentó que, en la página, está plenamente identificada solo ante 24 familiares, que no revela datos personales, como teléfonos o direcciones, y que no se buscan nuevos amigos, no se asiste a invitaciones, no se aceptan juegos y no se aceptan opiniones de otros miembros.
«(El objetivo es que) el propio padre y la misma hija (tengan) en un futuro un medio virtual de ver fotos, acontecimientos reales, momentos memorables dada la época actual donde podemos crear un álbum fotográfico virtual y no de rollos de película como hace algunos años atrás y que la mejor manera de compartirlo sanamente es por medios mundialmente conocidos como el Facebook , aclarando que bajo las estrictas medidas de seguridad que se requieren para evitar peligros propios de estos y sin ningún asomo de perfil público o de suplantación de identidad», señaló el padre.
Los argumentos de la Corte
En una primera instancia, un juzgado de Cartago (Valle) no accedió a las pretensiones de la madre, ya que consideró que no se evidenciaba mala intención del padre y que estaba comprobado que había creado la cuenta debido al distanciamiento que ha existido entre él y su hija.
Sin embargo, la Corte Constitucional revisó el fallo y lo revocó. El alto tribunal consideró que es imposible que la niña pueda emitir un consentimiento previo, expreso e informado que permitiera inferir su deseo de acceder a la red social. Esto, para los magistrados, afecta el derecho de la menor al hábeas data, pues ella no manifestó su deseo de estar en Facebook.
Además, insistió en que la patria potestad implica la posibilidad de tomar decisiones por los menores, pero esta no puede llevar a violar derechos fundamentales de los niños.
«Cuando la menor cuente con la edad y la madurez para manejar su cuenta en Facebook va a encontrar que el mismo ha sido el medio a través del cual se ventilaba la intimidad de la familia, y que esta ha sido conocida por un grupo de amigos que ella no escogió, independientemente de que tenga un vinculo familiar con ellos. Esto atendiendo a que en la actualidad, el padre se adujo la potestad de escoger quienes son los amigos de la menor en la red», señaló la Corte.
En el fallo también se llama la atención de las dificultades que existen para borrar la información que se sube a este tipo de plataformas. «Como bien se puso de presente, en ocasiones resulta sumamente difícil eliminar la información que se ha colado en el internet, lo que puede ocasionar en el futuro consecuencias desfavorables para la menor, quien posiblemente no quiera mantener toda la información que el papá introdujo en su cuenta», afirmó el tribunal.
Advierten de riesgos en redes sociales
Para sustentar la decisión, la Corte advirtió en el fallo sobre riesgos para los derechos fundamentales, entre otros la protección de datos, la intimidad y la imagen en las redes sociales.
La Corte citó estudios del Instituto Nacional de Tecnologías de la Comunicación. Agencia Española de Protección de Datos y el Memorándum de Montevideo, adoptado en el marco del Seminario Derechos, Adolescentes y Redes Sociales en Internet.
«Teniendo en cuenta que el número de niños, niñas y adolescentes en las redes sociales es cada vez mayor y que estás hacen parte de su diario vivir, se hace necesaria la adopción y consagración de normas y políticas públicas a fin de garantizar un adecuado acceso de éstos a las redes sociales, a fin de que puedan disfrutar de los beneficios y al tiempo prevenir los riesgos», señaló la Corte.
Fuente: REDACCIÓN ELTIEMPO.COM
Facebook ha anunciado recientemente su intención de conectar los perfiles de los usuarios más pequeños con los de sus padres para que autoricen su presencia en la red y así legalizar su situación. Pero, ¿es esta red social el espacio más adecuado para que niños y niñas compartan información?
Para mantenerse en contacto con amigos y familiares o con la excusa de jugar a FarmVille, son miles los menores de 14 años que mienten sobre su edad para abrir un perfil en Facebook. Cabe recordar que la Ley española de Protección de Datos de Carácter Personal obliga a las redes sociales a denegar el acceso a los niños y niñas menores de 14, ya que no permite recabar datos de menores de esta edad sin el consentimiento de sus padres o tutores.
De acuerdo a estas limitaciones legales, Facebook y Tuenti cierran diariamente miles de cuentas de menores. Sin embargo, es muy difícil hacer cumplir las restricciones de edad cuando los padres quieren que sus hijos accedan a este tipo de servicios. Para legalizar estos casos y evitar la mentira, Facebook ha anunciado su intención de ligar las cuentas de los más pequeños con los perfiles de sus padres.
Las expectativas comerciales de la industria del entretenimiento son muy altas, por ello la compañía de Mark Zuckerberg está estudiando cómo obtener la autorización expresa de los progenitores. Lo que pretende es desarrollar controles parentales que permitan a los pequeños utilizar la red legítimamente y no crear un sitio separado sólo para niños.
Las nuevas herramientas ofrecerían a los padres la posibilidad de aceptar o denegar las solicitudes de amistad y de decidir si los menores pueden utilizar o no determinada aplicación. Pero la pregunta que nos hacemos en didaknet es si Facebook es un espacio apropiado para compartir entre adultos y menores.
Muchos adultos utilizan de un modo inconsciente esta plataforma: no configuran las opciones de privacidad, comparten fotos indiscretas, cuentan detalles de su vida sexual… Nuestro temor, al igual que el de numerosos padres y tutores, radica además en la exposición de los chavales a un eventual ciberacoso y a ingente información sobre alcohol, drogas, etc.
Una red social es una herramienta de contacto con la sociedad, por tanto, al igual que conviene velar por las amistades y relaciones de los niños y niñas en el mundo offline hay que hacerlo en las redes sociales. No se puede responsabilizar del control de acceso a las propias redes, máxime sabiendo que los menores pueden colarse en ellas simplemente cambiando su fecha de nacimiento al registrarse.
Tal y como repetimos en nuestras charlas, la clave sigue estando en la creación de un clima de confianza entre padres e hijos, no en un control tecnológico ni en las prohibiciones. El camino que han de adoptar los adultos pasa por formarse en el uso de las redes sociales para poder advertir a los pequeños de los riesgos a los que pueden enfrentarse.
Fuente: Segu-info
Fuente: Didaknet
Estudio de Deloitte Touche indica que telefónicas tienen una serie de retos como el desarrollo de nuevas aplicaciones. Las amenazas de seguridad de la información se incrementaron en varios frentes durante los últimos 12 meses.
El informe comprende la industria de Tecnología, Medios y Telecomunicaciones (TMT) en materia de seguridad de la información.
Según el estudio, las amenazas de seguridad de la información se incrementaron en varios frentes durante los últimos 12 meses, incluyendo intentos de “hacktivistas,” delincuentes cibernéticos y otros agentes dirigidos hacia la propiedad intelectual, la información del consumidor y al incremento de la perturbación del negocio.
Las amenazas crecen conforme se introducen y utilizan nuevas tecnologías tales como la nube, los dispositivos móviles y las redes sociales. De hecho, el mismo estudio señala que se hallaron registros de violaciones a la seguridad de la información en un 75% de las 138 organizaciones globales encuestadas, mostrando un incremento respecto al año anterior.
El estudio global de Deloitte señala que las principales amenazas son: dispositivos móviles (34%), violaciones de seguridad que involucra a terceros (25%), errores de los empleados u omisiones (20%), adopción más rápida de tecnologías nuevas (18%) y abuso del empleado de los sistemas e información de TI (17%).
“Como se nota, el uso de los dispositivos móviles es considerado como la principal amenaza a la seguridad para 2012; junto con la gama de beneficios que proporcionan al usuario generan también una serie de retos para las compañías relacionados con la confidencialidad de datos, la privacidad del empleado, la distribución y desarrollo de aplicaciones, y el soporte del dispositivo móvil”, concluye el estudio.
Para Jonathan Solano, gerente de Riesgo Empresarial de Deloitte: “la seguridad de la información no debe considerarse únicamente como una actividad de los directores de seguridad informática. Es necesario que se preste más atención a nivel corporativo a la seguridad y que haya un clima empresarial que fomente una gestión proactiva de los riesgos crecientes en seguridad”.
Fuente: http://www.elheraldo.hn
El mayor costo para una organización por una fuga de información es la mala reputación que enfrentará la institución, aseguró Pablo Corona, auditor y experto del NYCE.
Al participar en la segunda etapa de bSecure Conference, Corona destacó la importancia de que las empresas estén preparadas para responder a la autoridad, en específico al Instituto Federal de Acceso a la Información (IFAI), ante una posible inspección.
El especialista señaló que en la actualidad hay dos razones por las que el IFAI puede hacer una inspección al negocio: una, porque el Instituto crea una lista de empresas con mayores riesgos de vulneración a la seguridad de datos; dos, porque existe una denuncia en contra de una organización en particular.
“Cuando el IFAI llega ya no puedas hacer mucho más. Hay que estar preparado”, dijo.
De acuerdo con Corona, entre las principales interrogantes que el IFAI hace en una inspección está la evidencia donde se recaba el consentimiento expreso de datos sensibles, la política de confidencialidad de la empresa, el aviso de privacidad y la forma en que se da a conocer. Además de revelar si la organización ha tenido vulneraciones a la seguridad.
“Esta pregunta es la más difícil”, apuntó el especialista, quien recomendó que si bien podría ser fácil responder negativamente, antes habrá que estar seguros de que en verdad sea real pues puede ser que la inspección haya sido resultado, incluso, de una denuncia.
Sobre el manejo de los datos personales, Pablo Corona aconsejó que para su tratamiento «hay que considerarel valor (de los datos) para el posible atacante y el riesgo (en caso de ser robados) para el titular».
Fuente: bSecure
Una encuesta realizada entre más de 1.200 funcionarios de gobierno y ejecutivos de 10 países reiteró que el almacenamiento de la información en la nube es lo que detiene la migración hacia ese tipo de servicios
El 47% de los participantes de una encuesta realizada por KPMG mostró que la seguridad es el desafío más significativo al que se enfrentarán empresas y gobiernos al momento de migrar los servicios y los procesos a las plataformas de cloud computing.
Las inquietudes en torno a la seguridad fueron particularmente importantes entre las principales entidades gubernamentales, donde el 56% de los encuestados mencionó estar preocupado por este tema.
Sin embargo, casi el 80% de todos los encuestados mencionó que su confianza en los servicios de cloud computing aumentaría si un organismo gubernamental los certificara.
“Las entidades gubernamentales, por lo general, tienen acceso a información extremadamente confidencial y, por lo tanto, son objetivo habitual de los crackers”, advirtió John Herhalt, presidente Global de Gobierno e Infraestructura de KPMG.
“Los líderes del área de TI del sector público necesitarán asegurarse de que sus proveedores de servicios de cloud computing pueden brindar protocolos de seguridad y protección sólidos antes de migrar los servicios e información clave a estas plataformas”, mencionó Herhalt.
“Al prestar los servicios mediante una plataforma de cloud computing, los gobiernos comprueban cada vez más que pueden mejorar la manera en que los ciudadanos acceden a la información y –a la vez–lograr una experiencia más transparente y receptiva en la interacción con las áreas clave del sector público,” afirmó Herhalt.
“Sin embargo, garantizar la seguridad de la información será fundamental, particularmente, en relación con la información personal de los ciudadanos y la información gubernamental crítica”, finalizó.
Privados, al frente
Los resultados de la encuesta se resumen en el informe Análisis de los servicios de cloud computing: un estudio global de la adopción de estos servicios por parte del sector público.
La encuesta comprueba que el avance de las entidades gubernamentales es significativamente menor al que experimentan las empresas con fines de lucro según la relación 9-13 por ciento.
Solamente 12% de los funcionarios del gobierno manifiesta que más del 10% de los gastos totales de TI de dichas instituciones fueron destinados a los servicios de cloud computing en 2011. Se prevé que esta cifra aumente más del doble alcanzando el 28% hacia fines de 2012.
“La era de la nube ha comenzado y la pregunta no radica en si las organizaciones se decidirán o no por su adopción, sino más bien en qué tan rápido y en qué modalidad. Tanto en los sectores público como privado existe aún escepticismo, mostrándose el sector público como el más cuidadoso. Aún así, las crecientes experiencias a nivel mundial en ambos sectores y la incremental madurez de los proveedores terminarán de disipar el escepticismo en el corto plazo”, afirmó Walter Risi, director de IT Advisory de KPMG en Argentina.
“La nube presenta una oportunidad de mejora que va más allá de los ahorros en infraestructura, abarcando también la agilización en los modelos operativos y la optimización del esquema de relacionamiento con los proveedores de servicios de IT. Estas promesas darán sus frutos en la medida de que las organizaciones adecúen su arquitectura empresarial para aprovechar los beneficios de la nube, elijan a los proveedores de servicios de IT más adecuados para acompañarlas y transformen sus modelos de gobierno de proveedores consecuentemente”, agregó Risi.
Por otro lado, casi un tercio de los encuestados del sector público se inclinó hacia la adopción de un entorno privado de cloud computing, mientras que el 22% afirmó que está analizando la posibilidad de utilizar una plataforma pública.
El informe de KPMG también identifica ciertas jurisdicciones que han ocupado una posición de liderazgo en la adopción de los servicios de cloud computing.
Especialmente, los gobiernos de Australia, Italia, Dinamarca, Singapur y los EEUU parecen haber progresado considerablemente en la implementación de esta tecnología, ya que casi el 30% de los encuestados de estos países señalaron que ya han implementado los servicios de cloud computing parciamente o en su totalidad.
Fuente: http://www.infobae.com
Este informe analiza las vulnerabilidades reportadas, según distintos criterios: tipo de vulnerabilidad, producto, fabricante, sistema operativo PC y navegador, y se analiza su evolución respecto a informes anteriores.
INTECO-CERT, fiel a su labor informativa y gracias al acuerdo de colaboración con el NIST (National Institute of Standards and Technology) publica semestralmente un informe que recoge las vulnerabilidades más representativas aparecidas en los seis primeros meses de este año dando lugar al “Informe de vulnerabilidades del primer semestre de 2012”.
En este informe se explica el tipo de vulnerabilidad USE AFTER FREE (CWE-416), indicando las principales causas que la provocan, los tipos básicos y las principales medidas que los analistas y programadores pueden adoptar para tratar de evitarla o mitigarla.
Asimismo, como parte par el fomento de la cultura de seguridad, cabe destacar que en el apartado “Buenas prácticas” de este informe se hace hincapié en las actualizaciones de productos de Adobe Systems. En el informe describe el proceso de actualización de los productos más populares desarrollados por esta empresa.
Se recuerda también que el portal de INTECO-CERT cuenta con la sección de vulnerabilidades, donde es posible consultar y realizar búsquedas de las últimas vulnerabilidades publicadas por el NIST.
Además en esta ocasión se presenta el nuevo formulario de suscripción al boletín de vulnerabilidades, más dinámico y fácil de usar, para que cualquier usuario del Portal INTECO, pueda suscribirse a los productos de forma sencilla. Se mantiene la periodicidad de los mismos, “Boletín inmediato” o “Boletín semanal”. El primero se envía en el momento de recoger la vulnerabilidad mientras que el segundo resume las vulnerabilidades aparecidas en una semana. El proceso para darse de alta no ha sido modificado, para suscribirse a este servicio debe registrarse en el portal de INTECO, si ya es un usuario registrado, editar su perfil seleccionando, dentro de “Servicios Comunes a todos los perfiles”, el enlace de “Servicios opcionales para todos los usuarios” y marcando después la opción de “Boletín de vulnerabilidades”, haciendo clic a continuación en el botón «Personalizar» para configurar dicho boletín.
Además el CERT de INTECO dispone del servicio de suscripción RSS de vulnerabilidades, a través del que se puede mantenerse informado acerca de las vulnerabilidades que han sido traducidas.
Fuente: Inteco
Después de recientes ataques contra varios sitios web, que causaron que millones de cuentas de usuario se vieran comprometidas, se obtienen estos datos:
En el primer trimestre de 2012, los estafadores negociaron 12 millones de datos de información personal en línea, lo que representa un aumento del 200 por ciento respecto 2010. La mayoría de la gente era inconsciente que su identidad había sido robada hasta que ellos fueron privados a algun acceso.
Las víctimas de robo de identidad comúnmente experimentan el rechazo de préstamos o tarjetas de crédito (el 14 por ciento), deudas relativas a su nombre (el 9 por ciento), rechazo de contratos de teléfono móvil (el 7 por ciento), y siendo perseguido por recaudadores de deudas para el dinero que ellos no deben (el 7 por ciento). Los datos vienen de la firma que comprueba crédito Experian, citado por la B.B.C.
La firma culpó el aumento de robo de identidad sobre el hecho que la gente se matricula para un número creciente de cuentas en línea. Por regla general, la mayor parte de usuarios tienen de promedio 26 cuentas en línea, pero usan sólo alrededor de cinco contraseñas diferentes. En los meses pasados, hubo un giro de ataques sobre sitios web que causan que las cuentas de usuario sean comprometidas. Aquí está una lista rápida, sin ningun orden particular: LinkedIn, eHarmony, Last.fm, Yahoo, Foros de Androide, Billabong, Formspring, y Nvidia.
El número total de usuarios afectados está alrededor de 10 millones, hasta ahora. Si se tiene una cuenta con cualquiera de estos sitios, se debería cambiar su contraseña, para estar a salvo. Además, si se usa la misma dirección de correo electrónico y la combinación de contraseña en otra parte, se debería cambiarlo allí también. De hecho, se debería hacer un esfuerzo para cambiar la contraseña del tipo basico, y hacerlo más compleja.