Google ha explicado su sistema de seguridad Bouncer, un servicio que se encarga de analizar las aplicaciones de Android Market para intentar identificar a las que puedan tener malware. Bouncer investiga las nuevas apps, las que ya han sido publicadas y revisa las cuentas de los desarrolladores para aumentar la seguridad.
Aunque 2011 fue un año de éxito para Android, donde las activaciones de terminales crecieron un 250%, la constante aparición de problemas de seguridad empañó sus resultados. Aunque usuarios, expertos y competidores reconocieron el potencial del SO móvil de Google, sus problemas de seguridad marcaron parte de su desarrollo. Google ha querido corregir esto y por ello ha lanzado Bouncer. (más…)
Hace dos años, el Reino Unido desmanteló su sistema nacional de identificación y destruyó su registro de identidad nacional, en respuesta a un gran reclamo público contra un programa invasivo de la intimidad de las personas. Argentina, donde la lucha contra los registros de identidad nacional se perdió hace muchos años, y cada individuo está obligado a tener un DNI debido a una ley promulgada durante una dictadura militar, entró en el proceso de enriquecer su Registro Nacional de las Personas (Renaper) con información biométrica tal como huellas digitales y rostros digitalizados. Ahora, el gobierno planea redimensionar esa base de datos para facilitar “acceso fácil” al integrar esos datos en un nuevo sistema integrado orientado a la seguridad. Esto aumenta el grado de vigilancia generalizada, ya que las agencias de seguridad de Argentina tendrán acceso a repositorios masivos de información de ciudadanos, y serán capaces de mejorar las capacidades de hacer reconocimiento facial y por huellas digitales con tecnologías que permitan identificar a cualquier ciudadano en cualquier lugar. (más…)
Un nuevo patinazo de seguridad en los servicios de Internet móvil: se ha descubierto que los clientes de la operadora británica O2 (filial de Telefónica) están enviando sin saberlo su número de teléfono móvil a todas las páginas web que visitan, abriendo con ello la puerta a su uso por parte de quienes administran esos servidores. La compañía asegura que lo está investigando, pero usted ya puede comprobar si le ocurre lo mismo gracias a la herramienta que le proponemos.
El usuario Lewis Peckover ha examinado las cabeceras de las peticiones que el navegador web de su iPhone de O2 realiza a los servidores que alojan las páginas que visita con él, y además de los datos habituales sobre versión de navegador y sistema operativo, idioma y página de procedencia -que también transmiten los navegadores de sobremesa-, ha encontrado un campo nuevo, denominado x-up-calling-line-id, que contiene su propio número de teléfono móvil. Así se observa en la imagen superior, procedente del iPhone de Peckover. (más…)
Beatriz Busaniche, de la Fundación Vía Libre, alerta del peligro de abuso por parte del gobierno que el SIBIOS puede representar para el disenso político:
En nombre de la seguridad pública, Argentina ha impulsado políticas de vigilancia masiva incluyendo un monitoreo generalizado de los espacios públicos. La privacidad es particularmente esencial en un país que a lo largo de su historia ha tenido importantes movimientos sociales y políticos que han ganado las calles para hacer oir su voz. Es de enorme importancia que los activistas puedan permanecer anónimos en las manifestaciones públicas, en particular cuando están en desacuerdo con el gobierno. De esta manera, SIBIOS no sólo amenaza la privacidad de los ciudadanos y el derecho a la protección de sus datos personales, sino que también involucra una seria amenaza a los derechos civiles y políticos.
Lo siguiente ya lo había escrito antes en referencia a una pésima idea similar que el gobierno mexicano intentó imponer hace dos años, llamada RENAUT. Lo repito nuevamente: los datos son frágiles por la facilidad con la que pueden ser copiados. Los datos son personales, importan demasiado y los biométricos, simplemente no deberían de ser recolectados por nadie. La información esta compuesta por datos que tienen un valor para los mercados que dependen de ellos, pero también determinan integridad personal, por lo tanto su protección es fundamental. Este valor es precisamente lo que el mercado legítimo e ilegítimo utiliza para controlar, extorsionar o vigilar a la gente. También aplica a los gobiernos.
Conectados o no, todos somos afectados por la forma en la que la información se colecta, maneja, almacena y transmiten datos. Por esta razón, claro que son muy necesarias las legislaciones al respecto, pero ¿las leyes son un instrumento para oprimir, vulnerar y controlar? O, ¿un instrumento para proteger los derechos de la gente y garantizar, sobre todo, su integridad personal? Una base de datos biométricos puede ser abusada con fines políticos, puede ser hackeada con fines comerciales, puede fallar y cruzar mal los datos resultando en identificaciones erróneas con sin fin de consecuencias, por mencionar algunas. No hay sistema infalible, la identificación biométrica no es la panacea.
…se requieren grandes cambios organizacionales para poder ser manejados (los datos biométricos). Hay muchos problemas prácticos involucrados en sus complejas y automatizadas rutinas, y al enfrentarse con excepciones, bajas de los sistemas y errores de la base de datos. La imposición de procedimientos intrusivos de identificación cambia la naturaleza de las relaciones y transacciones entre clientes y organizaciones. Por lo menos existe la percepción, y probablemente es cierto, de que incrementan el poder de las organizaciones sobre los individuos. Los datos biométricos, mucho más que otros modelos de identificación, ponen en peligro la sensación de individualidad.
EFF no podría ser más acertado al llamar irracional a la recolección de información biométrica a esta escala. La vigilancia sistemática como política de Estado es una característica de las dictaduras. Argentina ya pasó por eso y dijeron “nunca más”. La vigilancia masiva va en sentido contrario.
Tras meses de debates, finalmente la Comisión Europea ha presentado una norma que garantizará el ‘derecho al olvido’ en las redes sociales. Con este nombre casi poético la Unión Europea da un primer paso para adaptar su normativa a la era de Facebook, Google, Twitter… y los riesgos que trae consigo, especialmente sobre la privacidad e intimidad de los usuarios. La norma permitirá exigir a estas redes sociales que faciliten al ciudadano todos sus datos personales o que los elimine completamente si éste se da de baja en el servicio. Además, aumenta la seguridad ante pérdidas de información y exige establecer la “privacidad por defecto”. (más…)
Siguiendo con el tema de SUBE, vemos sin tener que esforzarnos demasiado que esto está alineado con el proyecto biométrico que intenta llevar adelante el poder ejecutivo de Argentina.
La organización civil Vía Libre, que se había manifestado recientemente contra el proyecto biométrico, también lo hizo sobre el sistema de pago electrónico de transporte controlado por el gobierno:
La recolección por parte del Estado de los datos de transporte de todos los ciudadanos y su posterior guarda en una base de datos, es una medida abusiva e innecesaria que invade la privacidad y viola el derecho a la intimidad del que gozan los ciudadanos. […] Teniendo en cuenta las experiencias dictatoriales que azotaron a Argentina hace nada más que 36 años, la pasada fragilidad institucional de los gobiernos democráticos latinoamericanos y las experiencias políticas predecesoras, el gobierno debería ser más responsable respecto de las políticas de recolección de datos que realiza actualmente. Sumado al SIBIOS, estas bases de datos constituyen enormes acervos de información que cualquier empresa y/o dictadura militar estaría más que dispuesta a utilizar con fines absolutamente diferentes para los que fueron recolectados.
El control como política de Estado excede con mucho el accionar y las ventajas o desventajas de un gobierno particular, y es por ello que debe manejarse con extremo cuidado la recolección abusiva de datos innecesarios. Estos sistemas de control deben encender alarmas de alerta para todos los ciudadanos, puesto que vulneran sus derechos civiles más elementales, como el derecho a la privacidad y a la intimidad. (más…)
Como muchos nos temíamos, parece que todos o la gran mayoría de los datos almacenados hasta ahora por Megaupload, incluidos los personales como documentos o imágenes, van a ser eliminados. Esto es lo que se desprende de una carta emitida por la Fiscalía de Estados Unidos donde se lee que Carpathia Hosting Inc. y Cogent Communications Group Inc., las dos empresas propietarias de las infraestructuras físicas de almacenamiento contratadas por Megaupload, pueden empezar a borrar los datos tan pronto como este jueves. (más…)
Continuamos con la temática de la tarjeta SUBE y tal como dice el refrán ….todo lo que SUBE, BAJA…. mientras nos siga rigiendo la ley de gravedad. Respecto a las ventajas del uso de una tarjeta de este tipo no nos vamos explayar puesto que las mismas están bastante claras. Si vamos a emitir nuestra opinión respecto a los temas vinculados con nuestro trabajo: la seguridad.
Desde ésta óptica encontramos al menos tres puntos en los cuales no estamos de acuerdo y deberían ser modificados a la brevedad (si es que realmente se pretende contar con un sistema que mejore la vida de los ciudadanos y no esté para otras cosas…)
Para obtener una tarjeta SUBE hay que presentar DNI.
El sistema permite el seguimiento de recorridos (viajes) de una tarjeta, o lo que es lo mismo de una persona.
El sistema no tiene la seguridad requerida de acuerdo a la ley argentina de protección de datos personales. (más…)
Muchas veces se habla de la paranoia con la que viven los norteamericanos y la forma en que se vigila con la seguridad nacional como excusa. En este caso, dos jóvenes turistas británicos fueron detenidos luego de arribar al aeropuerto de Los Angeles por una serie de bromas desafortunadas publicadas en twitter algunas semanas antes.
El joven Leigh Van Bryan, entusiasmado por sus prontas vacaciones en la costa oeste de los Estados Unidos publicó en su cuenta de twitter una serie de intentos humorísticos. Dos de los mensajes hicieron sonar la alarma de los sistemas de seguridad de este país, uno que explicaba que iban a desenterrar a Marilyn Monroe y otro días después que decía que iban a destruir América. (más…)
Cada paso deja su huella. Pero el recorrido que los usuarios del SUBE hacen por la ciudad en colectivo, tren o subte queda registrado públicamente en Internet con detalle de fechas, horarios, tipo de transporte, línea e interno utilizado. Para acceder a esa información alcanza con disponer del número de la tarjeta. Un dato difícil pero no imposible de conseguir. (más…)
Fuiste atacado por un ransomware o piensas que puedes serlo
No lo sabés?
¡Podemos decírtelo muy rápido y con precisión!
Nuestros External Penetration Test son excelentes y te permitirán mitigar tus riesgos sin demoras.
Escribinos desde la sección "Preguntanos"