Sonríe, WhatsApp también te está vigilando

WhatsApp es una de las aplicaciones más utilizadas en el mundo. No por nada ya cuenta con más de 600 millones de usuarios a nivel global. Con el pasar del tiempo, la aplicación fue creciendo poco a poco para comunicarse tanto a nivel personal como profesional y a cualquier edad. Sin embargo, ¿qué es lo que  aceptamos cuando la instalamos o cada vez que la actualizamos?

Recientemente el portal CNN Expansión se tomó el trabajo de leer los términos y condiciones y destacó los siguientes puntos:

1. Puede acceder a tu lista de contactos y/o a tu libreta de direcciones para obtener los números telefónicos. La compañía indica que esto lo hace sólo para poder ofrecerte el servicio y que no recopila nombres, direcciones de domicilios o correos electrónicos.

2. Cuando visitas el sitio de WhatsApp, éste envía una o más cookies a tu computadora o dispositivo, algunas permanecen algún tiempo y otras siguen ahí pese a que cierres tu navegador. Con estas cookies sabe lo que ves en Internet.

3. Cada vez que usas tu navegador, éste envía información a los servidores de WhatsApp, por ejemplo, tu IP, el tipo de navegador que usas, las páginas que visitas, y el orden en que lo haces, los dominios de estas páginas, el número de clics y el tiempo que permaneces en cada una de ellas.

[TE VA A INTERESAR: ¿Cómo ocultar el IP desde el que te conectas?]

4. La aplicación también recopila tus “status submissions o presentaciones de estado”, que incluyen tu estado, es decir, cuando pones que estás ocupado o disponible, así como tus fotos de perfil, y la información de cuándo te conectaste por última vez.

5. La compañía dice tener derecho a usar, reproducir, distribuir y preparar trabajos sobre tus presentaciones de estado.

6. La app también puede mostrar cuenta y tu foto de perfil a cualquier usuario de cualquier país que tenga tu número telefónico, aunque tú no quieras. Para evitarlo, puedes bloquear al usuario.

7. La app puede acceder periódicamente a tu lista de contactos para localizar los teléfonos móviles de otras personas que también usan WhatsApp.

8. Las fotografías, videos, audios, contactos, y ubicaciones que envíes a través de esta aplicación permanecerán por algún tiempo en los servidores de esa compañía.

[RELACIONADO: Entérate también qué te puede ocurrir si te conectas una red WiFi pública]

Recordemos que estamos hablando solamente de una de las tantas aplicaciones que instalamos en nuestros dispositivos móviles. Sin embargo, ¿por qué WhatsApp querría espiarte? La respuesta es que no es WhatsApp quien busca toda esa información. A principios de mes se concretó la compra de la aplicación de mensajería, aunciada en febrero pasado, por parte de Facebook en 22 millones de dólares.

Estamos en la época donde uno de el activo más valiosos es la información y las compañías necesitan esos datos para acercarse al consumidor de la forma más efectiva. Debido a que vivimos en un mundo multiplantalla con diferentes formas de consumir (online y offline), los anunciantes necesitan desarollar estrategias completas para construir la mejor comunicación de marca hasta los consumidores.

[DESCUBRE: ¿Por qué el autor de 1984 fue un optimista?]

Con el pasar de los años, la industria publicitaria se ha profesionalizado  cada vez más. A principios de siglo pasado comenzó vendiendo productos y en la actualidad se fue especializando en compartir experiencias, donde la persona (ya no más el “consumidor”) se sienta identificado con la marca. Ese es el verdadero objetivo, es por esta razón que la ingeniería de la comunicación se está haciendo cada vez más compleja, donde la segmentación es la base para saber quién se le está hablando.

Actualización 5/11/14.

En el día de la fecha WhatsApp dió a conocer su actualización donde avisa al usuario que su mensaje ya fue leído. La noticia fue dada en su sección de Preguntas Frecuentes donde explica:

– UnaWhatsapp_unapalomita palomita: el mensaje se envió pero está en el servidor.

Whatsapp_dospalomitas

 – Dos palomitas: el mensaje llegó al destinatario.

Whatsapp_dospalomitas_azules

– Dos palomitas azules: el destinatario leyó el mensaje.

La respuesta en las redes sociales fue casi instantánea, en su mayoría rechazándo la nueva funcionalidad de la aplicación. Esto fue porque basicamente, con la última actualización, lo que hace WhatsApp es simplemente hacer visible lo que hacía en un segundo plano: violar la privacidad del usuario.

Si bien antes de esta modificación la otra forma en que WhatsApp violaba la privacidad de los usuarios era mostrando la última hora conectada, a partir de lo cual quien enviaba el mensaje podía suponer si la persona había leído o no el mensaje. Pero con las dos palomitas azules, lo que hace la aplicación es dar por sentado que la privacidad de sus usuarios es lo que menos importa.

[TE VA INTERESAR: ¿Qué tan abierto es tu perfil en Facebook?]

Puede ser que esta modificación no afecte a determinadas personas, pero muchas otras se pueden ver problemas. Ya hemos visto cómo las redes sociales han influido en las relaciones humanas, sobre todo en las amorosas, donde muchas veces han sido causa de terminar una relación. Por lo tanto, ¿quién asegura que esta modificación no fomentará muchas más peleas y ansiedades de los usuarios que se desesperan por recibir una respuesta? Puede ser que haya llegado la hora de empezar a migrar a un nuevo sistema de mensajería que respete la privacidad de las personas, porque como hemos visto, WhatsApp cada vez la respeta menos.

Más publicaciones de este tema

IoT

¿IoT o Internet de las Amenazas?

Internet de las Cosas se ha transformado en el mayor desafío computacional dentro de la computación ubicua, plasmando un mundo en donde constantemente se estarán dejando huellas digitales de todas las acciones y revelando cuáles son sus centros de interés, a menudo sin ni siquiera ser consciente de que estos son los marcadores de identidad. Los usuarios están comenzando a tomar conciencia de los riesgos que corre su privacidad, y en los últimos tiempos ha habido proyectos digitales o servicios que han sido criticados muy duramente tras las protestas públicas (por ejemplo Facebook de política de confidencialidad, la puesta en marcha de Google Street View, retención de datos en Alemania, etc). Si no se brindan las respuestas anheladas a estos problemas, un clima de desconfianza, o incluso suspicacia, se apodera de la opinión pública y de los principales formadores de opinión. En el ámbito de la innovación TIC, pueden surgir grandes daños colaterales, tanto desde una perspectiva económica, como de aceptación social inclusive. Algunos ejemplos de los campos que podrían ser afectados si se cuestiona el concepto de privacidad de la información personal y no se resuelve mediante el uso de herramientas que permitan una administración eficiente de certificados digitales que garanticen la identidad de los usuarios son: 1.- Aplicaciones para ayudar a las personas mayores (automatización del hogar). 2.- Aplicaciones para economizar energía (medidores smart). 3.- Aplicaciones de Monitoreo Médico (registros personales de salud). 4.- Aplicaciones de publicidad en línea y personalización de servicios (controlador de Internet). 5.- Aplicaciones de Geolocalización (la puerta de entrada a miles de nuevas aplicaciones que se crearán en el futuro). 6.- Aplicaciones para administrar redes sociales. PIT (Protección de la Intimidad Tecnológica). Las compañías de tecnología que se encargan de crear nuevas propuestas en el mundo de IoT deben pensar en proporcionar soluciones diseñadas de acuerdo a dos principios básicos a la hora de requerir datos: minimización y soberanía. El ejercicio de diseñar nuevas soluciones enfocadas a la protección de la privacidad debe asegurar conocimientos especializados en diversos campos, en particular: en seguridad, redes, grandes datos, criptografía, programación e idiomas, etc. Paralelamente deberá tomarse en cuenta la estrecha relación entre las tecnologías, la ley vigente en cada país y las ciencias sociales. Bajo esta óptica, vemos en las técnicas de desarrollo del futuro cercano, la necesidad de incluir un analista de seguridad, trabajando junto al arquitecto y a los analistas funcionales, para poder establecer métodos de borrado gradual o total de huellas que el usuario haya dejado grabadas, (derecho al olvido), protección de datos médicos y accesos seguros de los médicos a dichos datos. Internet de las Cosas es aún un concepto que deja ver algunas imágenes del futuro, pero debemos ser conscientes de la seguridad y la privacidad de los usuarios, para evitar que se transforme en Internet de las Amenazas. Hasta no alcanzar un grado de madurez generalizado en este sentido que brinde seguridad y privacidad, no veremos una explosión de IoT, tal como algunos analistas promueven de manera irresponsable si no se soluciona la seguridad y la privacidad de los usuarios. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano  

March 22, 2015
internet

5 consejos para proteger tus dispositivos conectados a Internet

Mientras que los dispositivos conectados a Internet son nuestra ventana al mundo, no nos damos cuenta de que los ciberdelincuentes podrían tener su ventana frente a la nuestra si no aseguramos nuestros dispositivos. Sólo se tarda un minuto para cambiar una contraseña, y cuanto más tiempo se deja sin cambios, mayor es la probabilidad de que un dispositivo sea comprometido. Consejos Comience por revisar el dispositivo que proporciona acceso a Internet - el router: Cambie la contraseña del administrador predeterminada (es muy fácil para un atacante averiguar el nombre de usuario y contraseña estándar establecido por el fabricante para su dispositivo). Asegúrese de que está utilizando el cifrado WPA2. Apague SSID, para que el nombre de su router no se transmita. Cambie la contraseña por defecto para cualquier otro dispositivo que utilice - monitores de bebés, webcams, impresoras, etc. Use una solución de seguridad que ofrece protección de webcam para sus cámaras de PC. Caso contrario simplemente mantenga tapada la lente de su cámara, de forma que pueda destaparla fácilmente si la necesita. Asegúrese de que sus dispositivos móviles están totalmente protegidos con software de seguridad, recuerde que los antivirus gratuitos, solo protegen por el valor de algo gratuito y si tiene un problema difícilmente encuentre asistencia profesional que lo respalde. Los ataques cibernéticos dirigidos a dispositivos móviles están aumentando velozmente y es ya no sólo nuestros laptops y PCs de escritorio necesitan protección. Sea consciente de las exigencias de sus aplicaciones instaladas. En particular, compruebe los permisos que una aplicación solicita cuando se encuentra instalándola. Verifique que los datos que le solicitan, son necesarios para el sentido de la aplicación. Bonus Track. Conéctese a puntos de acceso Wi-Fi seguros. Cuando usted está navegando por Internet en una red pública, puede estar conectado a una red hackeada, lo cual permite a los piratas informáticos la posibilidad de olfatear el tráfico de su equipo y aprovechar cualquier ventana de oportunidad. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano

March 5, 2015
seguridad digital

¿Qué se puede hacer para tener privacidad y seguridad digital en las llamadas de voz?

La semana pasada Edward Snowden reveló otro plan de la Casa Blanca para invadir la privacidad y la seguridad digital de las personas, aunque esto no sorprendió a los expertos en seguridad. El periódico The Intercept presentó la nota “The Great SIM Heist” en la cual las agencias de espionaje estadounidense (NSA) y británica (GCHQ) hackearon para tener acceso a las contraseñas que se “utilizan para proteger la privacidad de las comunicaciones de dispositivos móviles en todo el mundo” de Gemalto, el mayor fabricante de tarjetas SIM a nivel global. Si bien la compañía admitió en un comunicado de prensa la operación durante 2010 y 2011, afirmó que ninguno de sus productos fue afectado. En principio se sospechó que con el acceso a las claves, las agencias de inteligencia tuvieron acceso a todas las comunicaciones de voz realizadas por los usuarios, ya sea particulares, empresarios y políticos a través de los servicios de telefonía de telefonía móvil. Ya sea si el robo de las contraseñas existió o no, esto reavivó las preocupaciones e incertidumbres sobre la seguridad y privacidad de las llamadas telefónicas mediante dispositivos móviles, explica Jarno Niemela, Senior Researcher de F-Secure Labs y dueño de 20 patentes relacionadas con seguridad. TE VA A INTERESAR: Estas son tres formas en las que invaden tu privacidad digital “Nadie en su sano juicio podría asumir en primer que la red GSM (Global System for Mobile Communications, utilizada por los teléfonos celulares para realizar las llamadas) es. Las redes de teléfono nunca han sido diseñadas para ser privadas”, admite el experto en seguridad digital. Mientras no se sabe del alcance de la operación, Jarno señala que no estamos seguros de cuántas miles de millones de tarjetas fabricados por Gemalto se pueden haber visto afectadas. Las claves enviadas desde y hacia los operadores a través correo electrónico sin encriptar o través de servidores FTP que no fueron aseguradas de forma adecuada se pueden ver comprometidas. Pero de acuerdo a The Intercept, el Cuartel General de Comunicaciones del Gobierno (GCHQ) también penetró la “autentificación de los servidores”, los cuales permiten “desencriptar la información de las comunicaciones de voz y datos entre la persona-objetivo o la red de su proveedor de servicios móviles”, los cuales se realizan a través de las tarjetas SIM. RELACIONADO: Test para ver si necesitas utilizar una VPN Es decir, con las contraseñas violadas es probable que las llamadas de los usuarios se vean vulneradas, pero sólo de una manera limitada. “Estas claves desnudan la encriptación entre el dispositivo móvil y la antena de comunicación. Esto significa que la NSA (o quien sea) tendría que estar localizada dentro del área de cobertura del teléfono”, explicó David Perry, Security Advisor de F-Secure. Entonces, ¿podría la NSA, la GCHQ o un tercero escuchar tus llamadas telefónicas sin aviso? Posiblemente. Pero aquí una solución sobre qué hacer al respecto: agrega una capa de encriptación y seguridad digital al dispositivo que utilizas para comunicarte, como por ejemplo una VPN como Freedome. Esta aplicación protegerá el tráfico de datos que realices, aunque no lo hará con tus llamadas de voz. “Puede ser que haya llegado el momento de dejar de hacer llamadas de la forma tradicional. Por ejemplo, se puede instalar Freedome y empezar a hacer las llamadas mediante las aplicaciones como Line, SIgnal, Viber u otra.”, aconseja Timo Hirvonen, Senior Researcher de F-Secure Lab. Imagen de Julian Carvajan vía Flickr.

February 26, 2015