Technology Solutions

 
 News

Usted está en venta

Hasta hace poco, el software era un producto conocido, que se vendía en las tiendas en cajas envueltas en plástico transparente y, para comprarlo, sólo tenía que dar su número de tarjeta de crédito o unos cuantos billetes.

Ahora predominan las "apps" o aplicaciones: programas elegantes y discretos de software que residen en línea o en su teléfono inteligente. Para "comprar" una aplicación, basta con hacer clic en un botón. A veces cuestan unos dólares, pero suelen ser gratis, al menos en términos monetarios. Sin embargo, a menudo se paga de otra manera. Las aplicaciones son puertas de acceso y cuando uno las compra es muy probable que esté proveyendo a sus desarrolladores uno de los commodities más cotizados en la economía actual: sus datos personales.

Algunas de las aplicaciones más populares en Facebook, es decir los juegos, concursos y servicios para compartir contenido que definen la red social y le conceden gran parte de su atractivo, están recopilando cantidades copiosas de información personal.

Un examen de The Wall Street Journal de 100 de las aplicaciones más utilizadas en Facebook reveló que algunas buscan las direcciones de correo electrónico, la ubicación actual y orientación sexual, entre otros detalles, no sólo de los usuarios de la aplicación sino también de sus amigos en Facebook. El popular servicio de llamadas en línea Skype, por ejemplo, pide fotos de Facebook y las fechas de nacimiento de sus usuarios y contactos.

Skype asegura que solo busca la información para personalizar su servicio y promete proteger la privacidad de sus clientes.

The Wall Street Journal puso a prueba su propia aplicación, "WSJ Social", que busca datos para configurar un perfil básico de sus lectores, incluyendo sus direcciones de e-mail, y solicita publicar una actualización cuando un usuario lee un artículo. Una vocera del diario dijo que la compañía sólo pide la información que necesita para que la aplicación funcione.

El apetito de información personal refleja una verdad fundamental sobre Facebook y, por extensión, de la economía de Internet: las redes sociales ofrecen un servicio aparentemente gratuito por el que los usuarios pagan, en efecto, proveyendo detalles sobre sus vidas, amistades, intereses y actividades. Facebook, a su vez, utilizan esta información para captar anunciantes, desarrolladores de aplicaciones y otras oportunidades de negocio.

Hasta hace unos años, estas gigantescas bases de datos fácilmente accesibles repletas de información personal no existían. Ahora, están provocando un profundo debate sobre la definición de la privacidad en una era en que la mayoría de las personas acarrean aparatos que transmiten información todo el tiempo.

El negocio generado a partir de los datos personales es rentable. Facebook está inmersa en los preparativos para su salida a bolsa fijada para mayo que la podría valorar en más de US$100.000 millones.

Facebook exige que las aplicaciones soliciten permiso antes de acceder a los detalles personales del usuario. Sin embargo, los amigos de un usuario no son notificados si su información es utilizada por la aplicación. Un examen de las actividades de las "apps" también sugiere que, en algunas ocasiones, Facebook no cumple sus propias normas sobre privacidad de datos. Entre las posibles trasgresiones de las políticas de Facebook que identificó The Wall Street Journal, cabe destacar:

La aplicación que solicitaba la mayor cantidad de detalles de las 100 analizadas, "MyPad for iPad", tenía un párrafo de dos líneas sobre privacidad que decía que pronto incorporaría configuraciones de privacidad. Facebook exige que las políticas de privacidad describan cómo recopilan, utilizan y comparten la información. El desarrollador de esta aplicación no pudo ser contactado para comentar.

Decenas de "apps" permiten el acceso de anunciantes que no han sido aprobados por Facebook dentro de la propia aplicación, lo cual deja que anunciantes como Google hagan un seguimiento de los usuarios de la aplicación, según datos recopilados por PrivacyChoice, que ofrece servicios de privacidad. Google señala que los desarrolladores de aplicaciones controlan la tecnología usada para difundir los avisos en línea.

Algunas aplicaciones de concursos de preguntas solicitaron muchos detalles personales, incluyendo preferencias sexuales de los usuarios y sus amigos, que no parecen ser trascendentes para su funcionamiento. Sus desarrolladores, cuyos juegos hacen preguntas como "¿tiene tu amigo un trasero bonito?", no pudieron ser contactados para comentar. Facebook exige que las aplicaciones recopilen sólo la información que necesitan para operar.

Un vocero de Facebook expresó en un comunicado que "estamos abocados a ayudar a los clientes a tomar decisiones informadas sobre las aplicaciones que deciden usar. Los desarrolladores de "apps" aceptan nuestras políticas cuando se registran. Si encontramos una aplicación que las viola -a través de nuestros sistemas automatizados, equipos internos de privacidad y denuncias de usuarios- tomamos medidas".

La clase de información que maneja Facebook, como nombres, amigos más cercanos, fotos, historial académico y profesional y otros innumerables detalles, es la joya de la corona de la economía de los datos personales. La industria de la publicidad en Internet, que mueve unos US$28.000 millones al año, se alimenta en gran parte de datos recopilados sobre el comportamiento de los cibernautas, a partir del cual las empresas crean anuncios personalizados.

Se calcula que la "economía de las aplicaciones", que incluye a las de Facebook así como las de los teléfonos inteligentes, facturó US$20.000 millones en 2011 a través de descargas, anuncios, "bienes virtuales" y otros productos, según la firma de investigación de mercado Rubinson Partners. Por su dimensión y plataforma de más de 800 millones de usuarios en todo el mundo, Facebook está en el epicentro de la economía de datos personales.

Sin embargo, la acumulación ilimitada de datos digitales está generando desconfianza entre algunos usuarios. "Los consumidores acaban clavados en un tablero de corcho como si fueran insectos, de la manera en que están siendo estudiados", dijo Jill Levenson, directora creativa de proyectos de la asociación comunitaria Boys & Girls Clubs of America, en Atlanta, quien acaba de eliminar casi 100 aplicaciones en Facebook y Twitter porque se sentía incómoda sobre cómo los detalles de su vida personal podrían ser utilizados.

Las aplicaciones deben pedir permiso al usuario para acceder a su información en Facebook. Pero hay un problema: las personas que reciben advertencias frecuentes empiezan a ignorarlas. El término científico es 'habituación' y ocurre cuando la persona se acostumbra a seleccionar el botón de "sí" cada vez que se encuentra con una alerta o advertencia.

"Si la gente ve muchas veces una alerta y nunca pasa nada malo, el nivel de alarma se reduce" y deja de prestar atención incluso cuando debería, explica Adrienne Porter Felt, una estudiante de doctorado en informática en la Universidad de California en Berkeley, que ha estudiado las solicitudes de información personal de las aplicaciones y los teléfonos inteligentes.

Estudios también sugieren que a la gente le cuesta entender largas listas de permisos, especialmente si el vocabulario es técnico. Pero hay un tema más de fondo: aunque un usuario entienda los permisos que concede, es posible que no comprenda las maneras inesperadas en que sus datos pueden ser usados.

Un ejemplo reciente es el escándalo que se desató en torno a la aplicación para iPhone "Girls Around Me" (algo así como 'Chicas a mi alrededor'). Usaba información disponible en Foursquare, una red social basada en la ubicación de sus usuarios, para permitir que hombres localizaran a mujeres en los alrededores en un mapa y pudieran ver sus datos personales y fotos de sus perfiles en Facebook. El incidente sugiere que el debate sobre si hacer que su información en Facebook (y otros servicios en línea) sea "privada" o "pública" es secundario. El verdadero problema es el uso que se le da a esa información.

Helen Nissenbaum, profesora de la Universidad de Nueva York, señala que "Girls Around Me" generó tanto revuelo porque violó normas sociales contra el acoso de las mujeres. Si las normas sociales fueran como cercas, dijo, "cualquier persona ética y que respeta la ley no las saltará". En la ausencia de leyes sobre el uso de datos, asegura, algunas compañías tecnológicas actúan como si no tuvieran límites a la hora de usar la información de un modo que puede parecer escalofriante. Nissenbaum ha hecho un llamado para el desarrollo de lo que denomina "vallas" digitales y esgrime que las normas sobre el uso de datos deberían basarse en el contexto. La información compartida en un cierto contexto, como entre médico y paciente, por ejemplo, no debería usarse de una manera que violara ese contexto. "Estas normas que concebimos como reglas de privacidad no son sólo para el bien del individuo", explica. "Por ejemplo, mantener la confidencialidad del voto protege la integridad de la democracia".

La Casa Blanca incluyó "respeto al contexto" en su proyecto da una Ley de Privacidad que fijaría algunas directrices para el uso de la información personal. Actualmente, en Estados Unidos no hay una ley que provea protecciones extensas a la privacidad.

Mientras tanto, la economía de las aplicaciones es un negocio redondo. Las aplicaciones de Facebook suelen ser gratuitas pero también son una mina de oro, especialmente los juegos que venden "bienes virtuales". La firma de software Zynga, creador de juegos como FarmVille y CityVille, facturó US$1.140 millones en 2011, aunque generó pérdidas. La empresa debutó en la bolsa en diciembre y su valor de mercado ronda los US$8.000 millones.

Hoy en día puede ser difícil de recordar lo revolucionarias que parecían las aplicaciones cuando Facebook las presentó en su primera conferencia de desarrolladores en mayo de 2007, cuando el presidente ejecutivo de Facebook, Mark Zuckerberg, les dio la bienvenida a estos desarrolladores ofreciéndoles la clase de ayuda que garantizara que su software operara sin complicaciones dentro de Facebook. En menos de dos meses había más de 2.000 aplicaciones en la red social. Los inversionistas de capital de riesgo empezaron a inyectar dinero a raudales en nuevas empresas. En 2008, Apple inauguró su tienda de aplicaciones para vender software para el iPhone y el iPod Touch.

Las quejas no tardaron en llegar y Facebook accedió a hacer algunos cambios. Ahora, salvo que el usuario especifique lo contrario, los perfiles se configuran de manera que la aplicaciones pueden obtener todos los datos de los amigos salvo su orientación sexual y sus tendencias religiosas y políticas. Eso significa que si un usuario ha configurado Facebook para que su fecha de nacimiento, ubicación o mensajes de "estado" sean compartidos sólo por amigos, sus contactos pueden aprobar una aplicación que también obtendrá esa información.

En 2010, Facebook lanzó su nueva política de notificaciones y alertas en las aplicaciones. Pero la mayoría de los usuarios siguen sin comprender qué pasa con su información personal, según un estudio del año pasado de la Universidad de California en Berkeley. Más de la mitad de las personas encuestadas no sabían de una muestra de datos cuáles podían ser recopilados por una aplicación.

From: lanacion.com.ar


Feelpcs's News 
  • Seguridad: Cómo evitar que te pirateen el móvil  

    Guía básica contra virus y otras amenazas móviles. Para que no te timen. O para solucionarlo si ya has picado.

  • Alteryx data leak exposes 123 million households: What you need to know 

    More than 120 million U.S. households had information exposed in a data leak, potentially raising the risk of identity theft for the impacted American families.

  • Nueva campaña de vales regalo que recolecta tu tarjeta de crédito 

    Spam publicitando una nueva campaña fraudulenta, que está afectando a gran cantidad de firmas; utilizándolas como señuelo para recolectar los datos privados de los visitantes, e incluso, para estafarlos recabando sus datos bancarios

  • Mirai IoT Botnet: 5 Fast Facts You Need to Know 

    1. IoT Botnet ‘Mirai’ Targets Vulnerable ‘Smart’ IoT Technology and Turns Them into ‘Bots’
    2. ‘Mirai’ Took Out Amazon, Spotify, Twitter and More Websites in a DDOS Attack
    3. ‘Mirai’s Author Has an Avi of Anime Character Anna Nishikinomiya and Mirai Means “Future” in Japanese
    4. You Can Wipe Off the Malware From an IoT System But Recurrence is Likely
    5. Source Code for ‘Mirai’ Botnet was Released Publicly Which Opens the Door for Future Botnet Attacks

  • 5 reglas de oro para usuarios de redes sociales 

    .-No alimentar a los trolls .-No se debe publicar o volver a publicar nada ilegal .-No volver a publicar estafas .-Piense en las reacciones de los lectores .-No haga que sus datos privados sean publicos.

  • El "Cómo se hizo" del reportaje de "Soy Noticia" 

    Nacho Medina comprueba cómo pueden acceder a sus datos sin que se dé cuenta

  • Our Rising Dependency on Cyberphysical  

    Critical services we rely on are increasingly dependent upon cyberphysical interactivity. The scope of these critical services continues to broaden and deepen across industries, especially as the functionality and speed of devices is more widely understood.

  • What is spyware? 

    Because of its popularity, the internet has become an ideal target for advertising. As a result, spyware, or adware, has become increasingly prevalent. When troubleshooting problems with your computer, you may discover that the source of the problem is spyware software that has been installed on your machine without your knowledge.

  • Understanding Hidden Threats: Rootkits and Botnets 

    Attackers are continually finding new ways to access computer systems. The use of hidden methods such as rootkits and botnets has increased, and you may be a victim without even realizing it.

  • Phishing: Still a concern 

    Businesses often don’t realize how vulnerable their confidential data is until it’s exposed by a hack. By now, many are aware of external threats to data security and (hopefully) prepare accordingly, but breaches can still occur—despite taking the necessary security precautions. And with phishing, threats don’t need to sneak in the back door; sometimes they walk right through the front.

  • "Backoff" malware variants: Unskal, Saluchtra, Dexter and IeEnablerCby 

    Unskal
    Saluchtra
    Dexter
    IeEnablerCby

  • Avoiding Social Engineering and Phishing Attacks 

    What is a social engineering attack?
    What is a phishing attack?
    How do you avoid being a victim?
    What do you do if you think you are a victim?

  • The Dos and Don'ts of Online Safety 

    20 ways to keep your internet identity safe from hackers

  • Si no actualizas Java, estás infectado 

    Los applets de Java, unidos a una máquina virtual JRE vulnerable, son hoy por hoy la combinación perfecta para que los atacantes infecten a sus víctimas. No importa qué hábitos se sigan en el sistema: no tener actualizado JRE, es garantía de infección. Veamos por qué y cómo protegerse.

  • Descubren al espía "más complejo" del mundo 

    ¿Quién necesita a James Bond teniendo a Flame? Un malware que según expertos rusos lleva más de dos años robando todo tipo de información sensible bajo las órdenes de un gobierno no identificado.

  • Nuevos troyanos Spyeye orientados exclusivamente a entidades de Panamá y Honduras 

    Existen decenas de miles de versiones de Spyeye que atacan a cientos de entidades bancarias. Pero en nuestro laboratorio no habíamos visto aún una muestra orientada exclusivamente a bancos de Latinoamérica. Hasta ahora, estas entidades han sido atacadas por troyanos mucho más simples, pero parece que ya han entrado en el peligroso circuito de los troyanos más sofisticados.

  • Usted está en venta 

    Hasta hace poco, el software era un producto conocido, que se vendía en las tiendas en cajas envueltas en plástico transparente y, para comprarlo, sólo tenía que dar su número de tarjeta de crédito o unos cuantos billetes.

  • Microsoft publicará 16 boletines de seguridad el próximo martes 

    Siguiendo con su ciclo habitual de publicación de parches de seguridad los segundos martes de cada mes, Microsoft publicará el próximo 14 de junio 16 boletines de seguridad, correspondientes a los boletines MS11-037 y MS11-052, con un número indeterminado de vulnerabilidades cada uno, pero que completarán 34 vulnerabilidades.

  • Que es Virus Informatico, Malware, Trojan Horse ? 

    Un tipico caso de virus informatico:

  • Cómo elegir un router, el dispositivo clave para armar una red Wi-Fi en casa 

    Una red inalámbrica hogareña permite acceder a Internet a través de notebooks, netbooks, tabletas o celulares desde cualquier ambiente de la casa. Y esto es posible gracias a los routers, equipos que se conectan al módem y son el corazón de las redes sin cables (Wi-Fi). Aquí, algunos datos y sugerencias que quieren ser útiles a la hora de elegir un router para el hogar.

  • RSA: Ataque de Virus - Ejemplo "Para Prevenir Incidentes" 

    El pasado 18 de marzo RSA confesó que había sufrido un ataque dirigido en el que le robaron información relativa a su famoso producto SecurID. En estos momentos ya se sabe cómo accedieron a la información los atacantes y, de paso, que RSA tardó varios días en hacer público el incidente.

  • Vídeo: Kit de creación de phishing "especial" 

    Nuevas formar de alterar paginas webs para recabar email e informacion de usuarios en Internet. Tener mucho cuidado antes de ingresar datos en Internet, muchas paginas de bancos son clonadas.

  • El código de una tarjeta de crédito se puede comprar por dos dólares 

    Los ciberdelincuentes venden las claves a terceros para evitar riesgos - Los especialistas detectan una media de 63.000 nuevas amenazas al día.

  • Virus y Actualizaciones de windows y software afines 

    Resumen del Año 2010 - Virus y Actualizaciones de windows y software afines

  • 10 estrategias principales de seguridad 

    ¿Es un admirador del código malicioso, el spam o el phishing? ¿Lee o sigue listas extensas y complejas de pasos y precauciones? Si su respuesta es no para alguna de estas preguntas o para ambas, revise estas diez estrategias básicas que le permitirán mantener las cosas nocivas lejos de la computadora de su hogar y oficina.

  • Cuidado con los falsos antivirus 

    Dentro del rogueware ha habido siempre varias tendencias. La más conocida sea quizás la de los falsos antivirus, pero existen otras. En estos momentos hemos detectado una nueva campaña muy elaborada de rogueware que simula ser una herramienta de sistema.

  • Peligro de phishing en iPhone 

    Nitesh Dhanjani, investigador de seguridad ha publicado en su blog una vulnerabilidad por la cual un atacante podría engañar al usuario haciéndole creer que están en páginas de confianza como bancos, tiendas online u otras páginas de carácter sensible, cuando en realidad no lo están..

  • Manual para protegerse de los últimos engaños en Internet 

    Los hackers ya se mueven en las redes sociales. En Facebook y Twitter abundan los perfiles falsos y las páginas con programas engañosos. Buscan robar las claves de acceso de los usuarios a los servicios. Consejos para evitar caer en las trampas.

How can we help
  • Virus Removal Experts
  • All Desktop & Notebook Repairs
  • Screens, Motherboards, Hard drives
  • Soldering Jobs
  • Networking
  • Custom Builds
  • Website Design
What We Do