Ciberseguridad – 31 de marzo de 2017

El virus que puede secuestrar tu iPhone

El Universal

Redacción

30 de marzo del 2017

La compañía Apple presentó esta semana, una nueva actualización de sus sistema operativo para el iPhone iOS 10.3, el cual al parecer, es capaz de solucionar un error de seguridad en el navegador Safari, el cual los hackers podrían utilizar para secuestrar tu iPhone.

La compañía de seguridad Lookout informó a Apple de dicho problema, posterior a que se bloqueara la aplicación Safari en el teléfono de uno de los clientes.

Se trata de un software falso (scareware) que amenaza con secuestrar archivos de los equipos. Generalmente, una de sus funciones, es notificar a los usuarios que el dispositivo no está funcionando correctamente, debido a que está infectado con un malware, posibles problemas en la batería o cualquier otro mensaje alarmante con el que se consiga confundir al usuario, ya que el objetivo del hacker es conseguir que la víctima caiga en la trampa.

El error puede afectar a todas las versiones del sistema operativo, desde iOS 8 hasta iOS 10.2.

Cuando un equipo iPhone ha sido afectado con este error, aparece un mensaje en la pantalla donde se notifica al usuario que se ha bloqueado el acceso al navegador debido a que han ingresado a páginas de pornografía infantil. Si se presiona “Ok” se abrirán muchas ventanas emergentes o pop-ups que saturarán la pantalla del móvil y por ende, bloquean el navegador, inutilizándolo por completo.

De esta forma, los hackers consiguen secuestrar el dispositivo, lo que les permite solicitar un rescate a cambio de su liberación. Entre sus exigencias se encuentra aportar dinero en forma de tarjeta regalo para iTunes, cuyo código debía ser enviado por SMS.

Para quienes sean víctimas de esta estafa, solamente necesitan borrar el caché del navegador (Ajustes-Safari- Borrar historial y datos de sitios web) y listo.

Debido al anuncio de Lookout, Apple lanzó iOS 10.3 para solucionar el error de seguridad de iOS 10.2 por el que se introducían los ciberdelincuentes.

 

La era de ‘El Gran Hermano’

Reporte Indigo

Carlos Salazar

31 de marzo de 2017

Existe un paralelismo entre la sociedad actual y el mundo ficticio planteado por George Orwell en su libro titulado 1984. Una sociedad donde se manipula la información y se mantiene una vigilancia masiva sobre los individuos.

En la novela publicada en junio de 1949 -en el mundo de posguerra- ya se planteaba el concepto de un ente omnipresente y vigilante, el Gran Hermano, parte de un aparato represor que no permite el pensamiento crítico, que mantiene a los hombres bajo su puño de hierro.

Hoy, el escenario apocalíptico orwelliano parece estarse convirtiendo en una realidad.

En una sociedad interconectada, en un mundo digital donde no existen fronteras, el papel del Gran Hermano lo asumen aquellos que controlan la información de la masa y la utilizan en su propio beneficio.

Saben todo de ti. Tu historial de navegación en Internet, el dispositivo con el que navegas en la red, los productos que compras vía electrónica, tus intereses, tus aplicaciones favoritas.

Al navegar por Internet, los cibernautas dejan una huella digital, rastros que permiten conocer no sólo su edad, sexo, nacionalidad, sino también información delicada como sus números de tarjeta de crédito o de seguridad social.

A través de tu actividad en línea, las empresas como Google o Facebook, los proveedores de servicio de Internet e incluso las agencias gubernamentales pueden hasta deducir tus inclinaciones políticas a través de los portales de noticias que visitas.

Dicha información es utilizada para fines publicitarios principalmente, y constituye una base de datos para enviar publicidad dirigida, sugerirte contenidos derivados de tus intereses, entre otros fines “legítimos”.

¿Cómo asegurar que dicha información no va a terminar en las manos equivocadas?

Carlos Brito, director de Incidencia de la Red en Defensa de los Derechos Digitales, asegura que vulnerar la privacidad también significa exponer a las personas y les plantea un riesgo a su seguridad.

“La seguridad y la privacidad son dos derechos que tienen que ir juntos y no compramos la visión que para tener una cosa como seguridad, necesitamos rendir la expectativa de tener el derecho a la privacidad”, detalla Brito.

En Estados Unidos, el país insignia de occidente, se acaba de aprobar una legislación que podría dejar a los cibernautas expuestos a que las grandes compañías hagan uso discrecional de su información personal.

Si el país más poderoso del mundo está dando este paso, no es descabellado que otros puedan seguirle. El Gran Hermano nos observa.

Atentado a la privacidad

El pasado martes 28 de marzo, mientras el foco de atención se centró en el “affaire” de Donald Trump y su equipo más cercano con el espionaje ruso, o en el revés sufrido por la Casa Blanca por el fracaso de su reforma sanitaria, la Cámara de Representantes votaba una ley que podría atentar contra la privacidad de millones de estadounidenses.

El Congreso estadounidense votó a favor de la revocación de una ley impulsada por el expresidente Barack Obama que obligaba a los proveedores de servicios de Internet (ISP  por sus siglas en inglés) a tener el consentimiento de sus usuarios antes de compartir su información personal con terceros.

¿Esto qué quiere decir? Que empresas como Verizon, AT&T, Comcast o Charter podrán vender información privada de sus clientes sin ninguna restricción.

Las empresas de comunicaciones podrían comercializar todo tipo de datos de los internautas, desde su historial de navegación, su localización, su registro de uso de aplicaciones y el tipo de dispositivo que utilizan para navegar en la red.

Este tipo de información es sumamente valiosa para las empresas, ya que a través del conocimiento de los hábitos de navegación y preferencias de los usuarios pueden rastrearlos y enviarles publicidad que pueda ser de interés para ellos.

El director de la Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés) en Estados Unidos, Ajit Pai, defendió esta derogación, argumentando que con ello se permitirá que la competencia en el mundo digital sea más equilibrada y que no se está atentando en contra de la privacidad.

“Quiero que la gente en Estados Unidos sepa que la FCC trabajará con la Comisión Federal de Comercio para garantizar que la privacidad de los internautas queda protegida de forma completa y coherente”, dijo.

Sin embargo, para los internautas y para los defensores de los derechos de los usuarios de la Web, este cambio en la legislación es un claro atentado en contra de la protección de la privacidad.

El expresidente de la FCC, el demócrata Tom Wheeler, publicó un artículo en The New York Times, en donde asegura que las principales beneficiarias son las compañías de telecomunicaciones, pasando por encima de los derechos de los internautas.

“Entiendo que los ejecutivos quieren producir el mayor retorno de inversión para sus accionistas, vendiendo información de sus consumidores. El problema es que están vendiendo algo que no les pertenece”, denunció.

Wheeler afirmó que la ley no solo da a estas compañías libertad de hacer lo que quieran con la información de la actividad en línea de los usuarios, como los hábitos de compra o la geolocalización, sino que impide a la FCC el restablecimiento de medidas para la privacidad del consumidor.

“Para mis colegas demócratas y para mí, la huella digital pertenece a cada consumidor. Contiene información privada sobre preferencias personales, problemas de salud y cuestiones financieras. Los republicanos argumentan que los datos deben estar a disponibilidad de que la compañía los venda”.

Sobre la polémica revocación de la ley impulsada en la administración pasada también está la sospecha de la incidencia de las grandes corporaciones sobre las decisiones legislativas.

Las grandes compañías de telecomunicaciones podrían estar inyectando recursos a campañas políticas u oficinas y organizaciones afines a los legisladores para buscar una legislación acorde a sus intereses. La directora de la organización no gubernamental de Estados Unidos FFT (Fight For the Future) también se sumó a la ola de indignación.

“La gente de todos los sectores del espectro político está indignada. El Congreso demostró, una vez más, que se preocupa más de los deseos de las corporaciones para financiar sus campañas que de la seguridad y protección de sus electores”, acusó.

La legislación

En México contempla la protección de datos:

>Los concesionarios en Telecomunicaciones están regulados por la Ley Federal de Telecomunicaciones.

>En materia de protección de datos, se ajustan a la Ley Federal de Protección de Datos Personales en Posesión de Particulares.

>Esta ley se publicó en julio de 2010 en el Diario Oficial de la Federación

>Aunque sí es precisa en la protección de datos personales y garantiza su privacidad, no es específica en cuanto a la protección de las bases de datos que se mantienen en Internet.

Terreno en disputa

Carlos Brito, director de Incidencia de la Red en Defensa de los Derechos Digitales, afirma que aunque hay una situación de riesgo en relación a la vulnerabilidad de la privacidad, hay una resistencia hacia este fenómeno.

“Hay tecnologías que siguen avanzando para vulnerar la privacidad y hay tecnologías que al mismo tiempo buscan proteger más a las personas. Cuando avanza este monstruo que busca controlar y convertir a las tecnologías en una herramienta de control al mismo tiempo evoluciona la tecnología en los dos sentidos”, detalla Brito.

Asegura que actualmente la delgada línea de la invasión a la privacidad de los usuarios de Internet está en una disputa, y que por tanto no se puede caer en una visión de pesimismo absoluto, pero tampoco en un optimismo total.

“Hay esfuerzos en todos lados. Creo que estamos en una situación compleja, sí, pero tampoco hay argumentos suficientes para decir que todo está perdido”.

Aunque al día de hoy parece claro que ha habido un gran avance en materia de vulneración a la privacidad, al mismo tiempo hay diversos actores que están impulsando una agenda paralela de protección a la información de los internautas.

“El conocimiento de mucha gente en torno a esta agenda ha ido creciendo. Y muchos tecnólogos, desarrolladores de protocolos, desarrolladores de aplicaciones, criptógrafos, matemáticos han ido avanzando en dar respuestas tecnológicas en distintos niveles”.

A pesar de que es legítima la expectativa de recibir servicios más eficientes en línea a cambio de dar datos personales, el riesgo comienza cuando se dan datos más allá de los necesarios, pues no sabemos que pasa después con esos datos, asegura Brito.

“Hay un momento en el cual nosotros dimos unos datos de manera consciente, pero después ya no tuvimos conciencia de hasta dónde van a llegar esos datos, cuándo se van a destruir y qué uso van a tener”, concluye.

Ajustar la legislación

La diputada panista Lorena Alfaro, secretaria de la Comisión de Transparencia y Anticorrupción de la Cámara de Diputados, reconoció que debido a la polémica legislación que se aprobó en Estados Unidos, así como al avance permanente de la tecnología, es necesario una revisión de la legislación en materia de protección de la información de los usuarios de Internet.

“Lo que tenemos que atender y en lo que tenemos que trabajar, y viendo lo que está pasando en otros países, es lo que hacen los proveedores de servicios de Internet con la información de las consultas, de la exploración que pudieran hacer los usuarios y que pudiera ser sujeto de divulgación.

“Tendríamos, por la importancia, por la relevancia, por el derecho a la privacidad y a la intimidad, ver si valdría la pena señalarlo de manera muy específica para no dejar ninguna laguna de la cual pudieran agarrarse algunos proveedores de servicios de Internet y hacer un uso indebido”, consideró Alfaro.

Actualmente, los concesionarios en Telecomunicaciones están regulados por la Ley Federal de Telecomunicaciones, y en materia de protección de datos por la Ley Federal de Protección de Datos Personales en Posesión de Particulares.

Sin embargo, esta ley se publicó en julio de 2010 en el Diario Oficial de la Federación, hace más de seis años, y aunque sí es muy clara en el aspecto de la protección de datos personales y garantiza su privacidad, no es específica en cuanto a la protección de las bases de datos que se mantienen en Internet.

“Estamos cubiertos, salvo con la información que se contiene en las bases de datos de Internet, eso no lo contemplamos nosotros de manera específica en nuestra legislación, pero sí contemplamos la protección de datos personales.

“Eso de manera particular no está, sin embargo vale la pena estudiarlo, analizarlo, simple y sencillamente por esa protección a la privacidad y a la intimidad y por las consecuencias que pudiera tener”, concluyó .

jakysahagun

marzo 31, 2017

0 Comments

Contenido relacionado

Vinculación

Vinculación Tienes ideas para un torrente de iniciativas:  eventos, intervenciones, actividades. Incitas a la gente a pensar y debatir. Colaborar con otros estudiantes creativos y con productores e investigadores profesionales te motiva. El PAP ETIUS Comunicación y...

Producción

Habilidad: Producción Tienes ideas flamantes. Eres ágil produciendo contenido original y quieres un trabajo creativo, pero con fondo y complejidad. En el PAP ETIUS Comunicación y cultura puedes desarrollar esta habilidad, además de participar en debates de temas...

Investigación

Habilidad: Investigación Tienes la semillita de analizar todo, estás al pendiente de los temas recientes e identificar fake news como si hicieras fotosíntesis. En ETIUS Comunicación y Cultura hay un lugar para que desarrolles y compartas esta habilidad además de...