Facebook, esa pequeña red social cuya población asciende ya a más de mil millones de habitantes hiper-conectados en su día a día, modificó recientemente sus términos y condiciones. Lo que dado la magnitud de Facebook en la actualidad, debe recordarse que de ser un país sería el tercero con más población, podría decirse que es casi equivalente a la reforma constitucional de un estado.
Ahora bien, ¿cuál de la docena de políticas de Facebook han sido modificadas? Pues tres de los pilares básicos, tanto para el usuario habitual como para el desarrollador de aplicaciones: la Declaración de derechos y responsabilidades, la Política de uso de datos y las «Facebook Platform Policies«.
¿Pero en qué consisten los cambios? La Política de Uso de Datos en su versión en castellano no ha sido todavía puesta al día, sí en su versión en inglés. Veámoslo documento por documento:
Declaración de derechos y responsabilidade<
El cambio más importante es el relativo a las modificaciones de la misma, apartado 14. Antes Facebook siempre debía comunicar a través de sus canales oficiales los cambios propuestos en sus términos y condiciones. Eso debía hacerlo al menos 7 días antes de implementarlos si afectaban directamente a los usuarios y mínimo 3 días antes si afectaban a anunciantes, programadores de apps u otros grupos. Además, antes los cambios de tipo legal, administrativo o para corregir erratas también debían comunicarse (aunque no eran debatibles como el resto). Ahora eso se ha acabado.
Los cambios por razones legales, administrativas o para corregir una errata, ya no requerirán de aviso o comunicación previa de ningún tipo. El resto de cambios basta que se comuniquen con 7 días de antelación (ya no se habla de «mínimo»).
Pero hay más. Antes todo cambio menos los relativos a cuestiones legales, administrativas o erratas, debían ser objeto de comentario por los usuarios. Si más de 7000 usuarios comentaban las modificaciones propuestas, debía realizarse una votación con distintas alternativas de los cambios y si un 30% de la comunidad de Facebook participaba en la votación, lo elegido vinculaba a Facebook. Pero todo este proceso de partición directa de la comunidad desaparece. Se dice que a los usuarios se les dará una oportunidad para comentar los cambios propuestos, pero no se dice dónde ni cómo (se ha hablado por ejemplo de foros centrados en ello o sesiones en directo con los responsables de privacidad de Facebook cada determinado tiempo). Lo que es seguro es que la nueva Declaración nada dice sobre estas otras formas de comentar futuros cambios.
Política de uso de datos
Hay bastantes más cambios, pero sobre todo cuatro merecen ser destacados.
Para empezar, y en relación a nuestro Facebook email, que incluye nuestro nombre de usuario público, si bien antes era posible controlar quién nos enviaba un mensaje o iniciaba una conversación, ya no. Ahora cualquier usuario incluido en un hilo podrá enviarnos un mensaje.
Luego, en el apartado «Encontrarte en Facebook», se ha eliminado la referencia a que en caso de elegir «Sólo amigos» nadie más que ellos podrían encontrarnos. Ahora se dice que cualquiera puede enlazar a nuestro perfil o encontrarnos en la red social a través de otra gente, mediante lo que comparten sobre nosotros, cuando nos etiquetan en una foto o cuando comentamos en una página pública. Por tanto ahora dentro del propio Facebook ya es posible que cualquier usuario nos encuentre, sea amigo o no.
Por otra parte, en el apartado sobre «Respondiendo a requerimientos legales y evitando daños», se ha añadido un inciso final muy llamativo, el cual señala que Facebook puede retener la información de cuentas desactivadas por incumplir sus términos y condiciones (no se indica ninguno en particular, por tanto hay que entender que afecta a cualquier punto) por al menos 1 año. Todo ello con la finalidad de evitar la repetición de abusos o infracciones similares de sus términos.
Finalmente, el cambio más importante, en el bloque VI se ha incorporado el famoso apartado “Afiliados” del que tanto se ha hablado estos días. En literalmente cuatro líneas Facebook viene a decir que la información que hemos compartido con ellos, la pueden compartir a su vez con sus afiliados, entendidos estos como empresas que legalmente forman parte del mismo grupo que Facebook. Simultáneamente, estos afiliados pueden compartir su información con Facebook. Todo ello para que ambas partes nos entiendan mejor como usuarios y nos den un servicio de mayor calidad.
Este cambio parece estar pensado para que la gran cantidad de información de los usuarios de Instagram (adquirida este año por Facebook y ya por encima de los 100 millones de usuarios), pase a engrosar las bases de datos de Facebook y viceversa. Es decir, Facebook se apunta a la tendencia de integrar bases de datos de diferentes servicios del mismo grupo que hasta ahora habían mantenido separados, como hizo Google en marzo o Microsoft (a más pequeña escala) en octubre, con la finalidad de segmentar más y más al usuario y ofrecerle servicios, pero sobretodo publicidad, quasi teledirigida. En cuanto a esta nueva Política de uso de datos, éste es probablemente el cambio con mayor significación. Pero no sólo por lo dicho y el efecto Instagram, sino porque Facebook constantemente está adquiriendo empresas (sólo este año 9), y con todas esas y las que puedan llegar (recordemos el rumor de WhatsApp), también se va a producir ese trasvase continuo de información. Es un cambio por tanto delicado que dará lugar a perfiles tremendamente ricos y detallados sobre el comportamiento online de muchas personas.
Facebook Platform Policies
Es preciso recordar que éstas afectan directamente a los desarrolladores de apps en la plataforma, no tanto al usuario habitual (aunque también). Los cambios son relativos al apartado II, «Storing and Using Data You Receive From Us«, concretamente los puntos 4, 5, 9, 10 y 14.
Y hasta aquí los cambios más recientes en los términos y condiciones de de Facebook
Fuente: INTECO-CERT
En realidad, estos personajes han sido víctimas de lo que se conoce como suplantación de identidad, un riesgo en Internet que no sólo afecta a famosos, sino también a ciudadanos comunes, e incluso a empresas reconocidas.
La suplantación puede manifestarse de formas distintas. Así, en primer lugar, puede consistir en el registro de un perfil falso, pero sin llegar a utilizar información personal de la persona suplantada. Por ejemplo, perfiles caricaturizados de personajes públicos (políticos, futbolistas, etc.), que juegan con la confusión al utilizar nombres de usuarios muy similares al oficial, e incluso imágenes de perfil de la persona suplantada.
En segundo lugar, el suplantador puede crear un perfil falso, utilizando datos personales de la víctima. Por ejemplo, Debenedetti creó el perfil falso de Umberto Eco, llegando a publicar informaciones falsas, como la supuesta muerte de Gabriel García Márquez.
Por último, la tercera situación consistiría en el acceso no autorizado al perfil de la víctima en un servicio de Internet para hacerse pasar por él. En este caso, se parte de un perfil creado legítimamente por una persona, al cual un tercero malintencionado accede, por ejemplo, mediante el hackeo o el robo de contraseñas de acceso, como ocurrió en el caso del futbolista mencionado. Una vez el suplantador se hace con estas credenciales, se apodera del perfil y comienza a actuar en nombre del dueño legítimo. Si las contraseñas son débiles y fácilmente deducibles, se estará facilitando la labor al suplantador.
En cada una de las situaciones descritas como suplantación, será necesario estudiar la vulneración de los derechos del individuo: al honor y propia imagen, así como a la protección de datos personales (en este caso, sólo afecta a los dos últimos supuestos, puesto que en el primero no se produce esta divulgación). Desde el punto de vista legal, esta conducta no está tipificada en el Código Penal (CP), aunque se reconduce al delito de usurpación del estado civil de su artículo 401. Asimismo, los actos derivados de la suplantación pueden constituir distintos tipos de delito, como la estafa ordinaria (art. 248.1 CP), la estafa informática (art. 248.2 CP), los delitos contra la intimidad (art. 197 CP), o los delitos contra la propiedad intelectual e industrial y las falsedades documentales (arts. 270, 274 y 390 CP).
La finalidad más inmediata del atacante es alterar la identidad sin consentimiento para perjudicar la imagen y reputación online. Pero también existen otros objetivos, como el robo de información a través del perfil ocupado, como paso previo para cometer ataques de fraude online, envío de correo spam o incluso divulgación de información falsa o difamatoria.
El objetivo de robo de información es más claro en el caso de suplantación de empresas. Así, cada vez son más frecuentes los casos de phishing, en los que el atacante crea una página web falsa, envía mensajes de correo electrónico o comentarios en redes sociales en nombre de la empresa suplantada para engañar al receptor y que este le facilite datos personales, contraseñas, información bancaria, etc. Para dar mayor credibilidad, se utilizan tipografías, logos y nombres comerciales originales, así como direcciones de sitios web similares al oficial.
¿Qué podemos hacer si hemos sido víctimas de una suplantación de identidad? Tenemos varias vías de actuación. Lo primero será ponernos en contacto administrador de la red social a través de los canales internos de denuncia que facilitan los proveedores de estos servicios de Internet. Esto suele ser suficiente.
En caso de persistir la situación o cuando se haya cometido algún delito como consecuencia de la suplantación de la identidad, el individuo puede acudir a la Policía Nacional y Guardia Civil para interponer la correspondiente denuncia. En ella, deben reflejarse los hechos propios de la suplantación de identidad, así como los –más que habituales– otros posibles delitos derivados de las acciones llevadas a cabo por el suplantador, como son posibles delitos de amenazas, estafas, o semejantes. Se daría así inicio a la vía de investigación correspondiente para su posterior puesta a disposición judicial.
En todo caso, no debemos olvidarnos del famoso “más vale prevenir que curar”. Si queremos disfrutar de forma segura de las oportunidades que nos brindan las redes sociales, debemos tomar ciertas medidas. Por ello, recomendamos crear contraseñas de acceso robustas y actualizarlas cada cierto tiempo, configurar adecuadamente las opciones de privacidad de los perfiles y estar atentos y supervisar la información que sobre nosotros circula en Internet.
Como ayuda ante estos casos, la Oficina de Seguridad del Internauta (OSI) pone a disposición del público una línea de Atención al Internauta (901.111.121). En la web de INTECO y de OSI podéis encontrar consejos e información sobre este fenómeno y en nuestro Blog disponéis de varios artículos interesantes para profundizar en las implicaciones de privacidad y seguridad que tiene la suplantación de nuestra identidad digital.
Fuente: Inteco
El concepto tradicional de intimidad cambió y una delgada línea separa lo público de lo privado
Por Fernando Tomeo
l nacimiento de las redes sociales ha generado un cambio sustancial en el mundo de las comunicaciones y de las relaciones humanas. Nada será igual. La web 2.0 es cuna de una revolución sociológica, de la cual no hay regreso.
Las redes sociales sostienen un verdadero exhibicionismo virtual a nivel mundial. Todo vale en el universo digital.
Mas de 950 millones de usuarios de Facebook y otros tantos de Twitter exponen su intimidad a diario, con efecto compulsivo, mediante la divulgación y posteo de cualquier tipo de dato personal que va desde un pensamiento u opinión hasta una foto familiar, pasando por el fragmento de una canción hasta un video erótico.
Los contenidos que navegan en el gran océano digital es ilimitado: no hay servidor que aguante. Por ello, el «cloud computing» se puso de moda para alojar «en la nube» tamaña cantidad de información digital, abaratar costos de alojamiento y acelerar los mecanismos de intercambio de información.
En muchos casos, este fenómeno de exposición de datos personales es consecuencia del desconocimiento, la imprudencia o el descuido: se utiliza la red social sin la mínima valoración de que se está facilitando al operador de la red uno de los bienes que más cotizan en la actualidad: los datos personales.
En otros casos, la entrega de información personal es precedida de la conformidad del usuario que ha sido informado y aceptado libremente las reglas de juego mediante la adhesión a las condiciones de uso y privacidad impuestas por la red social.
Facebook, Twitter o Google tienen la mayoría de tus datos y hábitos de navegación. También existen cientos de empresas de cobro por publicidad que serían beneficiadas haciendo seguimiento de lo que consumes y compartes en la red. ¿Cómo evitarlo y asegurar tu privacidad?
El audiovisual, titulado “Las redes sociales en el trabajo” y publicado en Youtube, remarca en su inicio que el 83% de los canadienses utiliza Internet y que cerca del 60% de ellos participa en alguna red social. Esta serie de estadísticas se completa subrayando que 1 de cada 3 internautas es un asalariado con acceso a la red y, por eso mismo, el Gobierno elaboró las siguientes recomendaciones para los empleados, en especial para los de la administración pública:
Fuente: Agenda digital
Facebook, Twitter o Google tienen la mayoría de tus datos y hábitos de navegación. También existen cientos de empresas de cobro por publicidad que serían beneficiadas haciendo seguimiento de lo que consumes y compartes en la red.
¿Cómo evitarlo y asegurar tu privacidad?
Puedes bloquear el acceso a tu contenido con estas aplicaciones:
Fuente: Clases de periodismo
Leer más: Segu-Info: Evita que te rastreen en las redes sociales con estas herramientas
Un total de 6,4 millones de contraseñas de usuarios de LinkedIn se han visto afectadas por esta filtración. Se trata de un acto de piratería informática que ha puesto al descubierto un porcentaje importante de contraseñas.
Recordamos que Linkedin es una las redes sociales mas usados en los entornos profesionales y que cuentan con casi 150 millones de usuarios a nivel mundial.
Como en toda incidencia grave que afecte a las contraseñas, la primera medida de seguridad es que todos los usuarios de esta red procedan al cambio de la contraseña de acceso.
Pueden leer esta noticia en:
http://www.elmundo.es/elmundo/2012/06/06/navegante/1338999251.html
No es la primera vez que se nos acerca algún conocido o algún asistente a una jornada formativa para mostrarnos su preocupación por las políticas de protección de datos y privacidad de las redes sociales. De hecho, con el boom de estas en la sociedad civil, las autoridades de protección de datos, entre ellas la AEPD, convocaron a los responsables de las mismas a fin de mostrarles su preocupación por la dimensión del problema y buscar maneras de limitar el impacto que podría, y de hecho tiene, en la privacidad de las personas, la información alojada y compartida en dichas redes.
Desde el primer momento se detectaron deficiencias claras y tangibles en las políticas de privacidad de las redes sociales y, muy especialmente, en su configuración de privacidad por defecto. Ya que el denominador común de las mismas era contar con una configuración de privacidad de mínimos; el resultado… la información era, en la práctica, compartida con todos los usuarios.
Tuenti quiso dejar claro desde ese momento su compromiso con la privacidad y el respeto a la misma. Ahora va mas allá, ese compromiso se ha plasmado en un cambio sustancial en su configuración de privacidad, de tal forma que quién abra hoy una cuenta en Tuenti contará con el nivel máximo de seguridad aplicado en su cuenta a su configuración. El usuario decidirá en todo momento si quiere mantener o bajar gradualmente ese nivel de seguridad. Hasta ahora esa política solo estaba disponible a aquellos usuarios que eran menores de 18 años.
Son varias las medidas que con el tiempo esta red social ha ido adoptando a fin de garantizar la confidencialidad y privacidad de la información alojada en la misma.
Si queréis leer mas sobre esta noticia os remito a:
http://www.elmundo.es/elmundo/2012/05/08/navegante/1336488390.html
Mala noticia con la que desayunamos en la mañana de hoy para los usuarios de redes sociales, en especial para Twitter.
Esta noticia ha sido publicada por Airdemon y en la misma se comenta que la incidencia o ataque es conocida por Twitter y se estarían tomando las medidas de seguridad oportunas a fin de minimizar el impacto sobre la información contenida en las cuentas afectadas por este hack.
Cómo han conseguido las 55.000 contraseña es algo que aún no se ha revelado, lo que sí que podemos consultar todas las cuentas en 5 páginas de Pastebin y, la verdad, recomendamos a los usuarios de esta red realizar una búsqueda para comprobar que su correo electrónico no se encuentra dentro de las cuentas comprometidas por este hack:
Estamos ante uno ataque en regla, pero en el fondo, uno mas de los muchos que se producen a diario. ¿Qué aprendemos de este incidente?. Que debemos usar siempre contraseñas seguras, fuertes. Estas deben estar formadas por números y letras, e incluir signos, y debe ser lo suficientemente larga para permitir garantizar su integridad y la integridad de la información alojada.
Fuente: 55.000 cuentas de Twitter hackeadas (Fuente: Alt1040)