seguridad informatica | SystemsWeb.Net https://systemsweb.net Sistemas Desarrollo Web para su estrategia Wed, 22 Jun 2022 23:04:29 +0000 es hourly 1 https://wordpress.org/?v=6.5.2 https://i0.wp.com/systemsweb.net/wp-content/uploads/2020/07/cropped-LOGO-SSW3-small-1.png?fit=32%2C32&ssl=1 seguridad informatica | SystemsWeb.Net https://systemsweb.net 32 32 128779887 Qué considerar antes de aceptar una política de privacidad https://systemsweb.net/2022/05/14/politica-privacidad/ Sun, 15 May 2022 04:27:04 +0000 https://systemsweb.net/?p=3540

Suena el timbre, respondes, y una persona representante de una gran empresa está en la puerta ofreciéndote usar un servicio gratuito, algo que sabes que sería útil y conveniente. Todo lo que esta persona te pide que hagas es marcar una casilla en un pedazo de papel y el servicio es tuyo para usarlo. Te entregan 15 páginas de ‘Términos y Condiciones’ que parecen legales y complejas y, antes de que te des cuenta, el representante ya se está yendo alegremente.

Al día siguiente, un ingeniero aparece para instalar dispositivos que monitorean: tu actividad en Internet, qué programas de televisión, películas, radio y música consumes, realizar un seguimiento de la temperatura que te gusta en tu hogar, cuándo apagas las luces, registrar a quién estás llamando y con quién te estás conectando, rastrear qué productos compras y con qué frecuencia, monitorea a dónde viajas en el automóvil e incluso abre tu correo y escanea el contenido antes de que tengas la oportunidad de leerlo tú mismo. Tu pareja se está volviendo loca por la vigilancia que se está instalando en tu hogar y se pregunta si esta invasión por el acceso a un servicio gratuito realmente vale la pena.

Si tienes al representante de ventas en tu puerta mañana, ¿marcarías la casilla de aceptar?

Leer (entre líneas)

¿Cuándo fue la última vez que leíste una política de privacidad o revisaste los permisos al instalar una aplicación o crear una cuenta para acceder a un servicio en Internet?

Si estás leyendo este artículo, entonces tal vez estés interesado en proteger tus datos personales. Pero probablemente, como yo, hayas sentido que te golpeas la cabeza contra una enorme pared de ladrillos cuando intentas que las personas que te rodean se involucren en la protección de la privacidad de su información personal, o incluso que aprecien que hay un problema sobre el cuál podrían hacer algo.

Tal vez el factor principal sea que las personas intercambian su privacidad para mantenerse conectadas con familiares y amigos. Nadie quiere sentirse desconectado; por lo tanto, participar en las redes sociales puede verse como esencial para la interacción social. La contracara, como sabemos por los muchos denunciantes e investigaciones, es la elaboración de perfiles, minería y, en muchos casos, la venta de nuestros datos personales o nuestro comportamiento general en línea para brindar a las empresas y organizaciones la oportunidad de influir en nuestras acciones o pensamientos futuros.

Sin embargo, lo que causa la falta de compromiso es, potencialmente, la complejidad y la duración de las políticas de privacidad. En muchos casos, leer esta política podría tomar más de 20 minutos e incluso entonces es posible que debas ser un experto o un abogado para comprender el lenguaje y el significado de lo que has leído. Inclusive si te encuentras en la minoría, comparativamente pequeña, de personas que leen una política de privacidad, ¿Te dicen el significado de los datos que se recopilan, en lugar de una lista de qué datos se están recopilando?

Cuando estudiaba programación en la universidad, uno de mis profesores usó un ejemplo bastante inapropiado para transmitir el punto de que los datos como lista de información pueden no tener sentido hasta que se pongan en el orden correcto. Escribió tres números en la pizarra, ordenados de menor a mayor, y preguntó a la clase con qué se relacionan los números. La clase luchó con cualquier explicación significativa. Solo cuando reordenó los números quedó claro que se relacionaban con las dimensiones de una persona. El ejercicio, aunque inapropiado, llegó al punto.

Cada pequeño dato cuenta

Cada dato personal e individual recopilado puede aparecer como pieza de intercambio aceptable para acceder a un servicio o utilizar un producto. Lo que podría cambiar una opinión, no obstante, es comprender qué información se recopila cuando se analiza de manera holística.

Imagínate si una política de privacidad estableciera el uso real de los datos personales recopilados: “Los datos recopilados se utilizarán para identificar si se encuentra en un segmento de la sociedad cuya visión política puede ser manipulada, lo que resulta en que cambie su posición de voto” o “Sus acciones en línea dan indicadores de que puede ser fácilmente manipulado para asumir más riesgos al invertir, lo que podría resultar en pérdida (o ganancia) financiera.”

El comentario que a menudo se escucha de los usuarios al ser advertidos sobre la importancia de la privacidad es: “Ya saben todo sobre mí, así que ¿Por qué debería importarme?”. No es necesariamente lo que saben de las personas lo más importante, sino que tiene que ver más con comprender lo que pueden deducir y predecir a partir de esos datos o cómo los pueden utilizar para manipular tus acciones o pensamientos. Si las personas que aceptan la recopilación de sus datos por parte de una empresa pudieran escuchar las reuniones internas del equipo de análisis de datos sobre cómo pueden utilizar esta información para generar ingresos, quedarían impactados por lo que saben de manera holística sobre el propietario de los datos.

Renunciamos a más datos de lo que creemos y, a menudo, se nos pone en la posición de acordar en que la recopilación de una sola pieza de datos probablemente esté bien. Hacemos esto potencialmente sin considerar el alcance y lo que realmente significa la recopilación general de todos los datos que aceptamos ceder en última instancia, y cómo se puede utilizar esa información.

La próxima vez, cuando entregues un pequeño fragmento de datos personales a una empresa, tómate un momento para considerar el contexto de lo que pueden saber y si este pequeño fragmento es el bit que une todo y crea un perfil completo sobre ti, que podría utilizarse de una manera que no necesariamente encontrarías aceptable o que podría no ser lo mejor para tus intereses.

Creditos: welivesecurity ESET

 

]]>
3540
¡Cuidado! Descubren malware en Android que graba audios y rastrea ubicación https://systemsweb.net/2022/04/06/peligroso-malware-espia/ Thu, 07 Apr 2022 00:48:20 +0000 https://systemsweb.net/?p=3510

Según han determinado los investigadores, una vez instalada la aplicación, se ubica en el menú de aplicaciones y muestra un icono de un engranaje, que los usuarios pueden llegar a confundir con el menú de Configuración.

Process Manager es el nombre de un nuevo ‘malware’ que es capaz de robar datos, así como grabar audio y rastrear la ubicación, mientras trabaja en segundo plano en dispositivos con sistema operativo Android.

La firma de inteligencia de amenazas Lab52 ha identificado este agente malicioso, que utiliza la misma infraestructura de alojamiento compartido utilizada por un grupo de ciberdelincuentes de origen ruso llamado Turla.

Por el momento, se desconoce si Process Manager está respaldado por Turla o si tiene alguna conexión o relación directa con esta campaña, también conocida como Snake o Uroburos.

Este ‘software’, que también es de origen ruso, llega a los dispositivos a través de un archivo APK malicioso que funciona como ‘spyware’ en Android y roba datos en un segundo plano, ante sin el conocimiento de los usuarios.

Según han determinado los investigadores, una vez instalada la aplicación, se coloca en el menú de aplicaciones y muestra un icono de un engranaje, que los usuarios pueden llegar a confundir con el menú de Configuración.

Además, cuando se ejecuta por primera vez en el dispositivo, exige un total de 18 permisos para acceder a la ubicación del teléfono, al bloqueo y desbloqueo de pantalla, a la información de las redes WiFi o a los sensores de la cámara incorporados en el terminal.

Otros de los permisos que solicita esta aplicación son el acceso a las llamadas telefónicas o a la información de los contactos y puede iniciar la aplicación cuando el dispositivo está encendido, enviar SMS, escribir en la tarjeta de memoria o leer dispositivos de almacenamiento externo.

Una vez se abre la aplicación por primera vez, se elimina su icono del menú de aplicaciones y se ejecuta en un segundo plano, ya que aparece en la barra de notificaciones.

De ese modo, además de robar información confidencial, es capaz de hacer fotos o videos, así como grabar audio desde la grabadora de voz que habitualmente viene preinstalada en estos móviles.

En este caso, la aplicación consigue extraer estas grabaciones en formato mp3 en el directorio del caché y, junto con el resto de datos, los envía en formato JSON a un servidor localizado en Rusia.

Por el momento, se desconoce de dónde procede este ‘malware’, pero los investigadores han encontrado indicios en otra aplicación llamada Ro Dhan: Earn Wallet Cash, que hasta ahora estaba disponible en Google Play.

(Fuente EL ESPECTADOR)

]]>
3510