Mostrando entradas con la etiqueta Privacidad. Mostrar todas las entradas
Mostrando entradas con la etiqueta Privacidad. Mostrar todas las entradas

Adios a la privacidad digital en OpenAI

>>  jueves, 12 de junio de 2025

Un juez de EEUU ordena a OpenAI que retenga las conversaciones de ChatGPT por tiempo indefinido.
https://t.me/marcvidal_telegram


Una reciente decisión judicial marca un precedente preocupante para la privacidad digital. OpenAI debe ahora almacenar indefinidamente los chats "eliminados" de ChatGPT, afectando a la confianza de millones de usuarios que creían en la promesa de borrado permanente tras 30 días.

Esta medida, derivada del litigio con The New York Times sobre infracciones en el derecho de propiedad intelectual, expone la fragilidad de nuestros derechos digitales. Cuando los tribunales pueden obligar a las empresas a violar sus propias políticas de privacidad, ¿qué garantías reales tenemos?

El argumento de que solo un "equipo restringido" accederá a estos datos resulta insuficiente. La historia demuestra que los datos almacenados inevitablemente encuentran nuevos usos, desde investigaciones gubernamentales hasta filtraciones accidentales. Sino que se lo digan a todos los que estos días en España están viendo como sus mensajes van a las portadas de todo tipo de medios.

Nuestras conversaciones privadas con la IA tampoco son realmente privadas. La comodidad de ChatGPT tiene ahora un precio oculto: la renuncia permanente a nuestra privacidad digital.


Read more...

Privacidad en la red en 7 pasos

>>  lunes, 15 de diciembre de 2014

Aprenda a proteger su privacidad en línea en siete pasos
http://gestion.pe/ 08/12/2014

Evite que los atacantes cibernéticos vulneren su privacidad a través del cifrado de archivos y, creación de contraseñas seguras y diferentes para cada plataforma.


Ordenadores, dispositivos móviles, gadgets. Cada vez más las alternativas para conectarse al mundo online se multiplican y, con ello, las posibilidades de depositar datos einformación privada en esos equipos o en la nube.

Ante ese panorama, los cibercriminales buscan acceder a información sensible a través de nuevos vectores de ataque, vulnerando nuestra privacidad y seguridad.

Recientemente distintas celebridades femeninas, entre las que figura Jennifer Lawrence, sufrieron una vulneración a su privacidad y distintas fotos íntimas fueron filtradas vía Internet.

Es fundamental que los usuarios aprendan a protegerse, ya que los blancos de los cibercriminales no solo son personajes públicos. A continuación, siete consejos sobre seguridad cibernética, de acuerdo a Kaspersky Lab.

Hágale la vida más difícil a los hackers: todos sus dispositivos deben de estar al día con todas las actualizaciones de seguridad y firmware (software que maneja físicamente al hardware) más reciente. Esto minimizará el riesgo de explotación de las vulnerabilidades conocidas. Elija los mecanismos de seguridad apropiados.

Desactive la copia de seguridad automática en la nube: esto evitará que la información y fotos que tenga en su dispositivo móvil se envíen automáticamente a los servicios de almacenamiento en la nube personal. De esta manera sus archivos sólo estarán en su dispositivo.

Cree contraseñas seguras y diferentes para cada servicio que utilice: esta medida evitará que los hackers sean capaces de acceder a las cuentas de servicios por medio de su dispositivo, como las redes sociales y de alojamiento en la nube a través de ataques de fuerza bruta.

Al crear una contraseña, utilice siempre una combinación de letras y números e incluya un símbolo si el sitio lo permite. Además, recuerde que debe utilizar diferentes contraseñas para cada sitio. Piense en cuántas veces se utiliza el mismo nombre de usuario y contraseña para varias cuentas en línea.

Los hackers eligen específicamente sitios con poca seguridad para tener acceso a una larga lista de nombres de usuario y las contraseñas correspondientes sabiendo que muchas personas utilizan la misma combinación de credenciales para otros sitios como la banca en línea.

Active la herramienta de doble autenticación: un código enviado a un dispositivo seleccionado o al teléfono inteligente como un mensaje SMS. Esto impide que un tercero tenga acceso a su cuenta.

Cifre sus archivos: el cifrado impide que el atacante tenga acceso a la información y a las imágenes de los dispositivos o servicios de copia de seguridad en línea.

No use redes WiFi gratis o sin protección de cifrado: Las redes públicas de Wi-Fi no sólo están abiertas a los usuarios, sino también a los invasores que intentan robar datos confidenciales de los usuarios.

Los ciberdelincuentes pueden utilizar técnicas relativamente simples y bien conocidas para interceptar el tráfico de los usuarios cuando estos realizan transacciones financieras en línea en sitios como PayPal, Amazon o en el sitio web de su banco, por ejemplo.

El método más seguro es el de no utilizar las redes inalámbricas públicas bajo ninguna circunstancia. Y esto no sólo se aplica a las computadoras portátiles. El smartphone intenta conectarse a las redes Wi-Fi siempre que sea posible (al menos que se configure para que no lo haga) y para un atacante, todos los datos son valiosos.

Evite abrir archivos o sitios web cuestionables: Muchos sitios web solicitan información personal para permitir la conexión a una cuenta o para completar una transacción. Los cibercriminales lo saben y suelen tratar de interceptar su información durante estas operaciones, por lo que siempre debe utilizar los sitios oficiales de empresas conocidas.

Por otra parte, es importante comprobar si el sitio que visita utiliza una dirección Web que comienza con “https” y tiene un símbolo de candado en la barra de direcciones o en la parte inferior del navegador. Esto significa que el sitio encripta la información, datos prácticamente inutilizables para cualquier ladrón o un hacker que logre interceptar la transmisión.

Read more...

Trucos para proteger los archivos en tu PC

>>  domingo, 21 de septiembre de 2014

Truco para proteger una carpeta sin usar una aplicación
http://www.vinagreasesino.com/ 22/09/2014

Por muchas ocasiones hemos intentado mejorar la privacidad de determinado número de archivos que están alojados en el ordenador, lo cual de forma inevitable nos hará utilizar a determinado número de aplicaciones de terceros. Si tenemos suerte, llegaremos a adquirir a alguna de ellas completamente gratis aunque, la mayoría son licencias de pago.

En el presente artículo te mencionaremos un sencillo truco que puedes realizar sin necesidad de ser un experto informático, lo cual te ayudará a proteger una carpeta que en su interior, pueden estar alojados cualquier cantidad de archivos que desees mantener ocultos ante cualquier persona intrusa que llegue a navegar por tu ordenador personal.

Crear un script para proteger una carpeta en Windows

Por increíble que pueda parecer, hoy en día quienes se autodefinen como “expertos informáticos” han llegado a olvidar lo que aprendieron en sus inicios de estudio; en dicha época se manejaba una gran cantidad de línea decomandos para poder compilarlos en una herramienta o una utilidad. Algo muy similar es lo que haremos ahora, aunque no necesitaremos tener vastos conocimientos de programación informática sino más bien, unos cuantos trucos básicos para manejar algunas funciones en Windows; te sugerimos seguir los siguientes pasos secuenciales para que puedas llegar a proteger una carpeta, sin tener que utilizar alguna herramienta específica.

1. Crear un directorio privado.

Lo primero que intentaremos hacer, es crear un lugar en donde alojaremos aquellos archivos o documentos que consideremos personales y privados. Para ello, sólo debes de ubicar un lugar en tu disco duro para crear una carpeta, a la cual le puedes dar el nombre que tu desees.


Ahora solamente tienes que ingresar hacia el interior de esta carpeta que has creado seguir con el siguiente paso.

2. Crear un documento simple de texto

Lo siguiente que tendremos que realizar, es crear un documento simple de texto; al mismo lo debemos generar en el interior de la carpeta que creamos anteriormente. En la parte final del artículo te dejaremos un archivo adjunto (en formato txt) con las líneas que deberás copiar y pegar en el que estas intentando generar en este momento.


La imagen anterior es una pequeña captura de dicho documento de texto, debiendo posteriormente guardarlo con el nombre de “Locker.bat”; no olvides reemplazar el texto que esta señalado con el círculo rojo (PASSWORD_GOES_HERE), pues allí deberás colocar tu propia contraseña.

3. Editar el nombre del archivo generado

Si hemos procedido de acuerdo a lo que sugerimos en los pasos anteriores, entonces tendremos en la carpeta que creamos anteriormente a un nuevo documento de texto, el cual tendrá el nombre de: “Locker.bat.txt”.


Todo ello se encuentra perfectamente bien, aunque la segunda extensión (de la parte final) no permitirá que el archivo se ejecute correctamente. Por tal motivo, a dichos caracteres los tendremos que eliminar para que el nombre que únicamente con la terminación “bat”. Ahora bien, esta extensión “txt” quizá no se llegue a mostrar debido a que la seguridad de Windows los vuelve invisibles al considerarlol como archivos del sistema, debiendo modificar esta característica en las “opciones de carpeta” y específicamente, en la pestaña “ver”. De forma primordial, aquí deberías de desactivar la casilla que se puede ver en imagen anterior, lo cual te permitirá ver la extensión del archivo generado y también, de aquellos que son considerados como parte del sistema operativo.



Si no llegamos a hacer esto, luego de quitar la terminación “txt” del archivo generado, el mismo se volverá invisible y no lo podremos ejecutar en ningún momento.

4. Ejecutar al archivo para proteger una carpeta

El siguiente paso es generar o crear una carpeta que tenga el nombre de “Private” según lo sugiere el script que hemos recomendado (observar la captura del script). Si vas a utilizar otro nombre para la carpeta, entonces deberás también cambiar el mismo en el script que te hemos facilitado. La carpeta tiene que estar en el mismo lugar en donde se encuentra este archivo .bat pues caso contrario, no habrá efecto alguno.


Una pequeña ventana terminal de comandos aparecerá cuando hagas doble clic al archivo .bat, en donde deberásconfirmar que en realidad deseas proteger dicha carpeta. Luego de que lo hagas, la misma se volverá invisible; en estas circunstancias, cuando hagas doble doble clic nuevamente al archivo .bat la misma ventana terminal de comandos te solicitará escribír la contraseña que se generó en dicho archivo.

5. Recuperar la contraseña para proteger una carpeta

Si somos de aquellas personas que utilizamos una gran cantidad de contraseñas, quizá lleguemos a olvidar a aquella que hemos utilizado en este script para proteger una carpeta en Windows; si ese fuese el caso, entonces sólo deberíamos de seleccionar al archivo .bat con el botón derecho del ratón y elegir del menú contextual la opción de “editar“.


Allí tendremos que ver la contraseña que hayamos colocado anteriormente o también, cambiarla por otra diferente si esa es nuestra necesidad.

Read more...

Como desactivar la aplicación de Google para utilizar tu foto en sus anuncios

>>  viernes, 23 de mayo de 2014

Google ya utiliza fotos de usuarios en anuncios: Te enseñamos cómo desactivarlo
http://www.europress.es/ 23/05/2014

Google+ ya utiliza fotos de usuarios en anuncios: Te enseñamos cómo desactivarlo
Foto: PORTALTIC Ampliar foto

















Google ha comenzado ha utilizar recientemente las opiniones y fotos de sus usuarios de Google+ para enriquecer su publicidad en Internet, una función que anunció el año pasado. Esta opción se puede desactivar dentro de las opciones de privacidad del perfil de la compañía del buscador.

Google sigue avanzando en sus planes de integrar la interacción social que permite su red Google+. De esta forma, además de incluir la información de los +1 de la descripción de una 'app' en Google Play, por ejemplo, ahora incorpora las denominadas"recomendaciones compartidas" en Google Adwords.

Google se explica así en Google+ a sus usuarios: "Para ayudar a tus amigos y a otras personas a encontrar contenido interesante online, tu actividad (como las reseñas, los +1, las personas a quienes sigues, el contenido que compartes, etc.) puede utilizarse junto con tu nombre y tu foto en contextos comerciales o promocionales de otro tipo".

De esta forma, el nombre y la foto que se muestran en las recomendaciones compartidas son el nombre y la foto de perfil público que ha elegido el usuario para su perfil en Google+. Por su parte, los usuarios menores de 18 años seguramente sí que vean recomendaciones compartidas, pero la compañía especifica que no se usarán ni la foto ni el nombre de estos usuarios para complementar los anuncios publicitarios.

Que Google utilice la fotografía y el nombre del usuario en sus anuncios de Adwords es algo que está en manos del usuario y quese puede desactivar. "Tu contenido solo se comparte cuando tú elijas hacerlo y las recomendaciones compartidas no influyen en quién puede ver tu contenido o actividad", explica la compañía. Esta función se activa o desactiva dentro de la configuración de Google+.

El problema es que aparece marcada por defecto, con lo que a menos que el usuario sea consciente de esta medida y se tome la molestia de cambiarlo, su nombre y su fotografía aparecerán en los anuncios de Google. Para retirar este permiso, no hay más que entrar en este enlace  y quitar la marca que autoriza a Google a hacer uso del perfil del usuario para sus anuncios.

Read more...

En jaque la privacidad en las redes

>>  viernes, 24 de enero de 2014

Fotos prohibidas de los famosos: cómo evitar que se filtren archivos personales
http://www.lavoz.com.ar/ 24/01/2014

Recomiendan encriptar disco y memoria, y evitar compartir información confidencial por Internet, entre otras cosas.

Varios famosos sufrieron en las últimas horas la difusión de imágenes íntimas sin su autorización, lo que volvió a poner en jaque la privacidad en las redes. El ataque afectó a actores, modelos y deportistas.

Ante esa difusión, la empresa de seguridad informática Eset desarrolló una serie de recomendaciones para evitar que se filtren archivos.

• Considerar quién tiene acceso al dispositivo ya que es posible enviar rápidamente material privado o personal a una cuenta de correo o incluso descargarlo del celular, cámara o computadora, ya sea por el préstamo, pérdida, robo.

• Asegurarse que todo contenido privado esté protegido con una contraseña, tanto la de bloqueo del dispositivo como así también de los recursos que permiten almacenar en carpetas privadas.

• Tener encriptado el disco o la memoria. Ante el robo o pérdida del dispositivo, alguien podrí a tener acceso a los archivos. De esta forma hay una mayor garantía de que la información privada y confidencial no podrá ser accedida.

• Contar con soluciones de seguridad en el equipo, como un antivirus y un firewall, que protejan de virus, gusanos y troyanos que pudieran robar archivos del sistema.

• Evitar compartir información confidencial en Internet que pueda ayudar a conocer datos personales y tener acceso a nuestros sistemas.

• En redes inalámbricas desconocidas o públicas, evitar utilizar datos sensibles o íntimos, y más aún si no se está utilizando un servicio bajo el protocolo HTTPS que encripta los contenidos que son transmitidos.

• Nunca compartir las contraseñas.

• Utilizar contraseñas fuertes para evitar que alguien pudiera adivinarlas.

• Evitar acceder a servicios con información sensible desde equipos desconocidos que no sean propios, ya que podrían tener alguna aplicación para capturar las contraseñas.

• Si se utiliza un medio de terceros para enviar información sensible, procurar eliminarla luego de haberla enviado para minimizar aún más la probabilidad de que sea filtrada.

Read more...

Archivo con todas las declaraciones públicas de Mark Zuckerberg para entender mejor el tema privacidad en Facebook

>>  miércoles, 30 de octubre de 2013

“Archivos Zuckerberg” ayuda a entender mejor acerca de la privacidad en Facebook
http://www.pysnnoticias.com/ 30/10/2013


Los investigadores crearon un archivo de mega que reune todas las declaraciones publicas del CEO de la red social para entender mejor cómo la empresa se maneja.

El CEO de Facebook Mark Zuckerberg habla a veces de forma rápida y sus declaraciones acerca de la privacidad en Internet, no siempre son claras. Por lo que algunos investigadores han creado un archivo de mega que reune todo lo que dijo el ejecutivo públicamente con el fin de comprender mejor cómo la empresa trata el tema de la privacidad.

La Universidad de Wisconsin-Milwaukee alberga archivos Zuckerberg ( Zuckerberg archivos ), un tesoro digital que contiene más de 100 transcripciones de texto completo y alrededor de 50 archivos de vídeo que documentan las declaraciones públicas del CEO de la red social para los estudiantes descargar y analizar.

declaraciones

incluyen mensajes escritos por Zuckerberg, presentaciones y entrevistas en medios impresos y video desde 2004. Una de las primeras entradas en el archivo es un artículo del Harvard Crimson, cuando el entonces estudiante de Harvard habló de un servicio de intercambio de archivos que se estaba desarrollando llamado Wirehog .

Objetivos

El archivo se encuentra en las primeras etapas, pero sus desarrolladores tener metas ambiciosas. Uno de los mayores es investigar cómo CEO de Facebook, se ocupa de cuestiones relativas a la privacidad de los usuarios, ya que sus declaraciones públicas han cambiado con los años, y descifrar más sobre la filosofía de los nuevos productos de la compañía para compartir contenidos tales como fotos y actualizaciones de estado.

de cuando Facebook introdujo por primera vez el su Servicio de Noticias en 2006, y la reacción del usuario que procedió. Siguiendo esencialmente Zuckerberg dijo a la gente a calmarse, dijo Michael Zimmer, jefe administrativo subyacente.

Aunque la colección de archivos que ya son información pública, cuando se analiza en su conjunto, puede ayudar a detectar cambios en la forma Zuckerberg habla de compartir y la privacidad, dijo Zimmer.

Archive puede dar “un mejor sentido de la perspectiva del ejecutivo” y la perspectiva de la compañía también dijo. E incluso si los estados han dado a conocer como anuncios o de marca corporativa, la nueva información puede aún ser obtenida acerca de cómo Zuckerberg cambió el mensaje de la empresa a lo largo de los años, dijo Zimmer.

Lo que no se dice, y que puede ser muy interesante – Facebook no utiliza la palabra “privacidad” muy a menudo. Más bien, el concepto suele estructurarse en términos tales como “controles de usuario” o “apertura”.software

como NVivo se puede utilizar para analizar este tipo de transcripciones retórica Archivo de texto, explica Zimmer. A continuación, los resultados pueden dar una mejor información al público acerca de cómo realmente funciona Facebook, dijo.datos bibliográficos

y metadatos servicio son abiertamente disponible para cualquier persona, pero el acceso a las transcripciones de texto completo y los archivos de vídeo se limitan a los académicos que realizan investigación en un área relevante.

Zimmer no quiere ser capturado legalmente por volver a publicar, por ejemplo, artículos en Facebook hecha por el Wall Street Journal que tienen derechos de autor.

Pero los investigadores, todo es aceptable de acuerdo con los principios de una utilización razonable de los derechos de autor, dijo.

En el camino

Un interesante encontrar hasta ahora en la biblioteca de datos es la cantidad de tiempo que Zuckerberg pasó a hacer presentaciones en lugares como Brasil y Europa para promover la plataforma de Facebook para los desarrolladores, dijo Zimmer.

Con lo que el Internet – y Facebook – para más personas en todo el mundo es una prioridad en la agenda de la sociedad actual, en parte por su campaña Internet.org .

Para Zuckerberg, “no más presentaciones ahora en cuestiones sociales más amplias”, dijo Zimmer. “Eso es un cambio.”

Read more...

Envoltorios criptográficos nuevo método de seguridad para el control de uso de datos

>>  lunes, 14 de octubre de 2013

El 'blindaje' aplicado a la música podría resolver el problema de la privacidad
http://www.technologyreview.es/ 14/10/2013


Cuando el hecho de compartir música en línea despegó en la década de 1990, muchas empresas acudieron al software de gestión de derechos digitales (DRM, por sus siglas en inglés) como una forma de restringir lo que se podía hacer con los archivos MP3 y otros archivos de música, para acabar rindiéndose después de que el método resultara ineficaz y tremendamente impopular.Ahora, el asesor sénior del director ejecutivo de Microsoft, Craig Mundie, ha resucitado la idea, proponiendo emplear una forma de DRM para impedir el mal uso de los datos personales.

En una ponencia en la conferencia en EmTech de MIT Technology Review en Cambridge, Massachusetts (EEUU), Mundie afirmó que es necesario un nuevo método porque en la actualidad la gente no tiene ninguna forma de estar segura sobre cómo se usarán los datos que comparten con las empresas.

Mundie explica: "Hay demasiada información que se está recogiendo de tantas formas, y en muchos casos sientes que no has tenido un papel en la transacción concreta". Y añadió:"Ahora que estamos siendo observados, ya sea por motivos comerciales o por otras actividades, hay que pasar a un nuevo modelo".

El asesor, que hasta finales del año pasado estuvo al cargo del ala de investigación de Microsoft como director de investigación y estrategia, cree que un sistema de tecnología DRM, acompañado por leyes y reglamentos que obliguen a su cumplimiento, podría ser la respuesta. "Creo que vamos a tener que tener una forma de controlar esto basada en el uso", sostuvo. "Una forma de hacerlo es colocar envoltorios criptográficos alrededor de las cosas que controlan los usos de estos datos".

En el modelo imaginado por Mundie, las aplicaciones y los servicios que quisieran hacer uso de datos sensibles, por ejemplo el genoma de una persona o su localización actual, tendrían que registrarse con las autoridades. Una autoridad central distribuiría llaves de encriptado a las aplicaciones, permitiéndolas acceder a datos protegidos en las formas aprobadas por los dueños de los datos.

El uso de envoltorios criptográficos aseguraría que una aplicación o servicio no pudieran usar los datos de ninguna otra forma. Pero el sistema tendría que apoyarse en nueva legislación. Mundie se explicaba así: "Quieres poder decir que existen penas legales sustanciales para cualquiera que desafíe las reglas respecto a los metadatos. Yo haría que subvertir esos mecanismos se considerara delito".

Mundie puso el ejemplo de una aplicación móvil que solicita permiso para acceder a la geolocalización de una persona a través de la información que dan los sensores de un teléfono. "En la actualidad, la aplicación no tiene que decir qué va a hacer con esos datos", afirmó. "Si la aplicación te tuviera que decir qué va a hacer con los datos, podrías tomar una decisión informada sobre si te gusta la aplicación o no".

Mundie también explicó que los datos médicos se podrían proteger de esta manera. Sugirió que estas medidas serán necesarias cuando aumente la importancia de la información genética y genómica personal en la medicina.

Debates mantenidos en Microsoft, con legisladores estadounidenses y con otras grandes empresas y gobiernos a través del Foro Económico Mundial, sugieren que este enfoque se aceptaría en todo el mundo. Sin embargo, el asesor no compartió detalles de esfuerzos específicos que hubieran hecho Microsoft o cualquier otra organización para desarrollar o probar el modelo.

Aunque se refirió al uso del DRM para proteger archivos de media, Mundie evitó mencionar que esta tecnología fracasó a la hora de impedir compartir música de forma ilegal. Sin embargo, aquello se debió, en parte, a la facilidad para hacerse con versiones desprotegidas de los archivos, copiadas de CD y distribuidas vía redes P2P como Napster y BitTorrent.

No es probable que suceda lo mismo con el genoma de una persona o sus datos de geolocalización, aunque es evidente que el plan de Mundie daría a los actores con malas intenciones incentivos para intentar vencer al encriptado.

Es probable que muchos negocios existentes que dependen de los datos personales se opongan a la propuesta de Mundie. Admitió que algunos tipos de datos son tan útiles que probablemente quedarían exentos de cualquier restricción. "Creo que esto acabará yendo en los dos sentidos", afirmó. "Predigo que veremos que hay determinadas clases de datos que son tan importantes para la sociedad por motivos de sanidad, educación o seguridad que nadie podrá negarse".

Read more...

Intercambio de archivos versus privacidad y derechos de autor en la red

>>  miércoles, 14 de agosto de 2013

Partido Pirata: El intercambio de archivos es indisociable de la privacidad en internet 
http://actualidad.rt.com/ 14/08/2013

El intercambio de archivos es indisociable de la privacidad en internet: para poner fin a uno, habría que eliminar el otro, afirmó la líder del Partido Pirata sueco en una entrevista a RT.
"Para detener el intercambio de archivos, alguien debe saber todo sobre lo que enviamos y recibimos por internet", señala Anna Troberg, que lidera el partido que lleva años apoyando el motor de búsqueda y 'tracker' de ficheros The Pirate Bay

Hoy día la red mundial nos sirve para todo, recuerda Troberg: trabajamos, buscamos pareja, compramos, nos relacionamos con los amigos en internet... "El monitoreo de todo ello sería una gran violación de la intimidad".

Las leyes sobre derechos de autor son obsoletas, sostiene Troberg. "El mundo ha cambiado mucho en los últimos 10-15 años, internet ha crecido no solo en Europa y EE.UU., sino también en todos los países. Las leyes deben cambiar: hay que permitir a la gente compartir los materiales protegidos con derechos de autor".

El problema para todos los que valoran su intimidad es que los políticos no quieren afrontar estos cambios, sostiene Anna Troberg: "Para que haya debates políticos necesitamos un diálogo, no podemos debatir con nosotros mismos".







Read more...

CUIDADO: APPLE, SIRI, iPHONE 4S Y LA POLITICA DE PRIVACIDAD

>>  viernes, 19 de abril de 2013

Siri guarda archivos con grabaciones de nuestra voz durante dos años
http://www.applesfera.com/ 19/04/2013


Apple ha revelado al público algunos detalles sobre la privacidad que mantiene con Siri. Según los datos, el asistente personal presente en iOS desde la llegada del iPhone 4S guarda datos personalizados de los usuarios durante dos años. Son ficheros con datos acerca de nuestra voz, que Siri utiliza para aprender nuestra pronunciación y así interactuar mejor con nosotros.

Todos los datos son anónimos: los servidores de Apple generan un código alfanumérico que enlaza con los datos de nuestra voz son guardar cosas más sensibles como nuestro nombre o el correo de nuestra cuenta de usuario. Los dos años en los que nuestra voz se guarda se pueden clasificar en dos etapas: los primeros seis meses, en los que Apple mantiene esos archivos enlazados con el código que nos identifica anónimamente; y los dieciocho meses restantes en los que Apple elimina esa identificación pero sigue guardando los archivos y así aprovecharlos para ir mejorando el asistente.

Pero aunque todo esto sea anónimo, ya hay quien se ha mostrado preocupado. En teoría deberían leerlo máquinas y software incapaces de comprender nada, pero estamos hablando de ficheros en los que se guarda la voz grabada de los usuarios. Y a veces, cuando hablamos con Siri, podemos mencionar datos sensibles. Es una teoría muy retorcida, pero si Apple almacena esos datos para coleccionar esos datos intencionadamente (no debería), la compañía se las podría ver con la ley.

Todo depende, como siempre, de lo que Apple hace con esos datos guardados. Por nuestra parte, tras haber aceptado los términos de licencia (que todo el mundo debería leer), no tenemos modo de anularlo. Si no queréis que Siri almacene vuestra voz grabada, la única solución es no usar Siri.


Autor: Miguel López

Vía | 9to5Mac, Escrito por: BEN LOVEJOY
Imagen | Sean MacEntee

Read more...

TOME MEDIDAS DE SEGURIDAD SOBRE SUS ARCHIVOS

>>  jueves, 11 de octubre de 2012

Cuando los archivos revelan tu privacidad
http://blogs.peru21.pe/ 11/10/2012

Quería comprobar cuanta información se puede obtener de una fotografía o archivo. Cuatro amigos me enviaron sus documentos y tras analizarlos, hubo muchas sorpresas, como saber la ubicación de uno de ellos. Todo esto utilizando una de las tantas técnicas que existen para recolectar datos en una investigación. Sin embargo, los ciberdelincuentes podrían emplearlo para obtener información de una víctima. Tome sus medidas de seguridad.

¿De dónde salen los metadatos? Se crean automáticamente en cada archivo. En ellos se guarda información de cuando se creó y se modificó el archivo, el nombre de sus autores, la empresa registrada, la ubicación (si el dispositivo tiene GPS), el tipo de cámara, sistema operativo, modelo de computadora y mucho más. Todo dependerá del archivo que se analice.

Los metadatos pueden ser un riesgo a la seguridad y privacidad. Si un delincuente elige a una víctima, podría usar esta información para saber su ubicación, encontrar palabras claves, saber que programas usa, obtener direcciones de correos y la ruta de los servidores e impresoras. El peligro aumenta cuando los documentos son subidos o compartidos por Internet, un ejemplo sería un currículo, un documento que se enviará o se subirá a servicios web para postular a futuros trabajos. Posiblemente cuando compartamos fotografías estemos revelando a un secuestrador en dónde vivimos.

Con los siguientes ejemplos veremos que información se puede obtener. Sin embargo, esto dependerá del archivo y la configuración del dispositivo en donde se genera el archivo. Es fundamental que el usuario revise las opciones de sus equipos para proteger su privacidad.

Ejemplo N° 1
Jita [mascota de Maripí y Renzo]
Este es el caso más interesante. Mi amigo me envió la foto de Jita, su tierno perrito Basset Hound. Mi compañero no imaginó que con esa inocente imagen saqué su ubicación.


jita-renzo.jpg
renzo.png
Pero empecemos por los datos menos privados. La foto de Jita fue tomada el 6 de octubre de 2012 a las 17:29, con un iPhone 4 que cuenta con el formato Big-endian (Motorola, MM). Pero lo más importante es que nos brinda las coordenadas de su GPS: 1# deg 5' 15.##" S, #7 deg 1' #.00" W. Con ese dato a buscarlo por Google maps.

localizacion.jpg
La imagen nos indica en donde está (o estuvo) Jita. Esta información se almacena en toda imagen o archivo que sea creado en un dispositivo que cuente con GPS. ¿Se imaginan lo sencillo que puede ser que alguien los encuentre?

Ejemplo N° 2
Los Infómanos.com en el 'backstage' del vídeo de lanzamiento.

P1020407-infomanos.jpg

infomanos.jpg
El análisis señala que la imagen se tomó con una cámara: Panasonic, modelo: DMC-FH2. El primero de abril del 2012, a las 13:05:53. Cuenta con un procesador Intel II y usa el formato Little-endian. Si la procedencia de está imagen estaría en discusión, con estos datos se podría encontrar una respuesta. Y si la cámara digital tuviera GPS (como las últimas que vienen saliendo) se podría saber su ubicación. 

Ejemplo N° 3
Mi colega

paola-palomino.jpg
paola-palomino-corsino.jpg
La foto fue tomada con un BlackBerry 8520, el 11 de Agosto de 2012 a las 20:52:45. También se ve el ID único de la imagen (uuid:faf5bdd5-ba3d-11da-ad31-d33d75182f1b) y el celular tiene el Software Microsoft Windows Photo Viewer 6.1. Y aunque parezca poca información, un pequeño dato puede llevarnos a buscar vulnerabilidades en el modelo de BB o software interno. Cada indagación puede llevar a más y más pistas.

Ejemplo N° 4
Michael  
Por el paisaje sabemos que la fotografía fue tomada en NY Manhattan, SIn embargo, pensé que podría saber su ubicación pero mi amigo tenía el GPS del iPhone apagado. Una de las posibilidades es configurar los dispositivos para que las imágenes no guarden la ubicación geográfica en los metadatos.

michael-neyra2.jpg
michael-neyra.jpg
Con el análisis sabemos que tiene como fecha de creación el 14 de septiembre de 2012 a las 14:41. Si cada dato se analiza por separado se podría conseguir más detalles.

Ejemplo N° 5
Los metadatos no solo se  guardan en fotografías  se pueden analizar archivos de extensión .doc .ppt .pps .xls .docx .pptx .ppsx .xlsx .sxw .sxc .sxi .odt .ods .odg .odp .pdf .wpd .svg .svgz .swf, y más. Haré un ejemplo con un archivo que tengo en mi máquina.

archivo-mgl.jpg
Encontramos como autor: Miguel, ya que yo configuré mi máquina para que solo aparezca mi nombre sin apellidos. El archivo ha sido elaborado en Microsoft Office Word, el día once de septiembre de 2012 y fue modificado al día siguiente a las 16:02, la edición del documento duró aproximadamente una hora y media. Asimismo, el tipo de computadora en el que fue creado el archivo: Hewlett-Packard, el número de caracteres, líneas, párrafos, hojas y los enlaces y direcciones de correo que tenga el documento.

Soluciones:
Hay maneras para evitar que los archivos guarden metadatos. Yo recomiendo realizar este procedimiento a documentos que vayan a compartir por correo o que se vaya a subir algún servidor web.

Desde Windows:
Primero localiza el archivo que quieres eliminar los metadatos. Luego botón derecho y escoges la opción Propiedades, cargará una ventana y vas a la pestaña Detalles. Verás los datos que tiene el archivo.

bo-meta1.jpg
Paso siguiente será dar clic en el enlace Quitar propiedades e información personal. Ahora marca la opción Quitar las siguientes propiedades de este archivo. Luego podrá seleccionar qué datos del archivo quiere eliminar o simplemente dando a Seleccionar todo. Finalmente clic en Aceptar para cerrar la ventana.

bo-meta2.jpg
JPEG & PNG Stripper [Descargar]
Un programa con el que se puede borrar los metadatos en los archivos de imagen JPG y PNG.

stripper.png
Solo tendrás que arrastrar la carpeta o imágenes hacia el programa para luego de un análisis y eliminar los metadatos de la imagen. 

Metanull [Descargar]
Software portable para Windows que elimina la información EXIF, geolocalización y metadatos de las fotografías digitales.

Metanull_.png
El proceso lo realiza en tres pasos: se selecciona el archivo, 2 se escoge una carpeta en donde se guarden las imágenes que hayan sido limpiadas de metadatos. 3 Hacer clic en el botón de null it luego el programa hará su trabajo. 

SnapsCleaner [Descargar]
Si tienes una MAC podrás usar este software para limpiar los metadatos de tus archivos.

snapscleaner.jpg

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP