Selecciona Edición
Conéctate
Selecciona Edición
Tamaño letra

¿Qué pasa con lo que se cuelga en Internet?

¿Qué hacen iCloud o Dropbox con nuestras imágenes? ¿Sus sistemas de seguridad son vulnerables? La letra pequeña de las redes sociales

¿Qué pasa con lo que
se cuelga en Internet?

Internet está en continua evolución. El número de puntos de acceso a la Red que usamos los cibernautas se multiplica: utilizamos el ADSL doméstico y el de la oficina, el plan de datos del smartphone y cualquier red Wi-fi (tanto publica como privada) que se cruce en nuestro camino. Cada vez hay más dispositivos a través de los que uno se puede conectar: ordenadores, teléfonos, tabletas, consolas, relojes, electrodomésticos, televisión, coche… Y las amenazas no se quedan atrás. Nos olvidamos de cerrar la sesión cuando nos conectamos en dispositivos ajenos (dejando nuestras vidas abiertas a cualquiera), almacenamos contenidos en una nube y llenamos cualquier dispositivo que lo permita de programas (descargados de sitios seguros y otros no tanto) que navegan a sus anchas por nuestros móviles y demás aparatos, recopilando información personal (según The App Date, los españoles hemos descargado más de cuatro millones de aplicaciones en 2014 —el doble que en 2012— y tenemos de media 39 en el móvil y 33 en la tablet).

Ante este panorama, Kaspersky Lab ha realizado el estudio Hábitos de seguridad multidispositivo en España para desvelar lo que más preocupa a los españoles en términos de vulnerabilidad en Internet. Encabezan la lista el robo de credenciales (información de datos de acceso a servicios online, como nombres de usuario y contraseñas), el hackeo de cuentas (uso fraudulento de las mismas), el robo de datos personales y la colocación de elementos publicitarios en las apps y el sistema operativo.

Con la cabeza en las nubes

La retorcida letra pequeña

¿Lee usted los términos de uso cuando se baja una aplicación? No se fustigue, muy poca gente lo hace. Para demostrarlo, F-Secure, una firma de seguridad, realizó el siguiente experimento en Londres: incluyó en las condiciones de una Wi-fi pública la “Cláusula Herodes”, por la cual quien aceptara el servicio cedía “a su hijo primogénito” a la empresa “para toda la eternidad”. Seis personas aceptaron. La cláusula, claro, no tendría validez en un juicio, pero sirve para alertar a los usuarios de su vulnerabilidad en la Red.

La fragilidad de los sistemas de almacenamiento y sites para compartir archivos es lo que más revuelo ha causado últimamente. El pasado 1 de septiembre más de 100 famosas (entre las que se encontraban Jennifer Lawrence, Rihanna o Kim Kardashian) vieron su privacidad comprometida al descubrir en la Red fotos íntimas que guardaban en su servicio de almacenaje iCloud. La duda en cuanto a seguridad arranca con la propiedad de las imágenes. ¿Al utilizar estos servicios el usuario pierde sus derechos de propiedad? ¿Qué hacen con estas imágenes o qué pueden hacer las empresas de almacenamiento online? ¿Cuán de seguros son sus softwares frente a los hackers? Estructuras como iCloud y Dropbox tienen como fin mantener nuestros archivos sincronizados en todos nuestros dispositivos y darnos acceso a ellos. “Son solo ordenadores potentes o servidores que hacen las veces de contenedores donde podemos guardar nuestras cosas. Estas empresas no adquieren ninguna propiedad sobre ellas, pero es cierto que los clientes les otorgan algunos derechos. El más importante es el de hacer copias y conservar sus archivos durante todo el tiempo que dure el contrato. Pero cuando la persona deja de ser cliente o borra su cuenta, la empresa está obligada a suprimir todos los archivos, así como sus copias”, aclaran desde Abanlex, un bufete de abogados especializado en derecho tecnológico. Sistemas como We Transfer, en cambio, son lugares de intercambio de archivos que se pueden usar sin crear una cuenta. Puesto que ni remitente ni destinatario se dan de alta en el servicio, no se puede acceder a la descarga por contraseña y por tanto, no se puede hackear. Se entra a ellas solo a través del enlace de descarga. En cuanto al almacenamiento de los ficheros, se guardan encriptados durante dos semanas, y son borrados a continuación.

Jugar con fuego

Por otro lado, compartir momentos públicos y privados en la Red está de moda. Y lo hacemos sin saber muy bien si esas fotos dejan de pertenecernos en el momento en que se publican o si podemos ejercer algún derecho de privacidad sobre ellas. Porque, ¿alguien se lee las condiciones al abrir una cuenta en una red social? La Agencia Española de Protección de Datos (AEPD) ha realizado un análisis junto a la Red Global de Control de la Privacidad (GPEN) para examinar las condiciones de privacidad de las aplicaciones móviles más populares. Y destacan los siguientes datos: en el 59% de las apps a los participantes no les resultó fácil encontrar las informaciones relativas a la privacidad antes de proceder a la instalación; muchas aplicaciones ofrecen escasa información de por qué recopilan información personal y para qué la utilizan; y el 75% de las apps examinadas solicitaron uno o más permisos al usuario. Los más comunes fueron la ubicación, la identificación del dispositivo y el acceso a otras cuentas, a los contactos y a la cámara. Y es que el hecho de que los objetivos hayan conquistado todo tipo de dispositivos electrónicos ha motivado que los ciberdelincuentes encuentren la manera de obtener imágenes comprometidas de sus usuarios o de espiar lo que ocurre en el lugar donde se ubica un equipo. Desconectarla físicamente en algunos portátiles y monitores es particularmente complejo. La solución más común es, de momento, tapar el objetivo. Algo que parece ser que no muchos estamos dispuestos a hacer (solo tres de cada 10 encuestados españoles en sus ordenadores y cinco de cada 100 si hablamos de móviles o tabletas). Una sorpresa: las mujeres, que generalmente suelen ser más cautas en lo que se refiere a su intimidad, son menos dadas a tapar las cámaras que los hombres.

La batalla por nuestro derecho a la intimidad en la Red aún se está librando en los tribunales. Y queda mucho por hacer. Sea cauto

Confianza ciega

¿Ya no nos podemos fiar de nada? El director de la AEPD, José Luis Rodríguez Álvarez, asegura que “la confianza en algunos servicios de Internet está dañada, y solo puede repararse con más privacidad y más garantías para el ciudadano”. A raíz de las protestas de muchos usuarios y de diferentes sentencias de tribunales europeos, las redes sociales han ido cambiando sus políticas de privacidad. Y así como hace un año en los acuerdos de licencia, que ningún usuario lee bien antes de aceptar, se ponía específicamente que el contenido que compartes en la Red también era de su propiedad, incluso aunque borrásemos las cuentas, hoy dichos términos se han modificado y suavizado.

¿COMPARTIR ES VIVIR?

Por ESET España.

Las 7 reglas de oro para proteger su vida privada

1. No suba a la Red lo que no quiera compartir. Lo que se publica en Internet, se queda en Internet.

2. No se fíe de ningún servicio online. No existe ningún sistema informático 100% seguro.

3. Asegure las contraseñas con el uso del doble factor de autenticación.

4. No acceda a los servicios online a través de aplicaciones.

5. Cierre bien las sesiones.

6. Asegure los dispositivos móviles con contraseñas de acceso.

7. No haga fotos íntimas con el móvil ni las comparta en Internet, ni siquiera en un servicio privado.

Facebook dice que somos propietarios de todo el contenido y la información que publicamos, y que podemos controlar cómo se comparte a través de la configuración de la privacidad y de las aplicaciones. Pero para este contenido y otro protegido por derechos de propiedad intelectual como fotografías y vídeos (en adelante, “contenido de PI”), les concedemos una licencia no exclusiva, transferible, con derechos de sublicencia (pueden licenciar a terceros para usarlo), libre de derechos de autor y aplicable globalmente, para utilizar cualquier contenido de PI que se publique en Facebook o en conexión con Facebook. Esta licencia de PI finaliza cuando eliminamos ese contenido de nuestra cuenta, salvo si se ha compartido con terceros y estos no lo han eliminado. Yolanda Ruiz, directora de marketing y ventas de ESET España, resume este acuerdo de la siguiente manera: “Mientras tengamos una cuenta activa y compartamos información de manera pública estamos también permitiéndoles utilizar dicho material de manera no exclusiva, con derechos de sublicencia y libre de derechos de autor”. Es decir, de momento, Facebook tiene la libertad de usar dicho material. Además, aunque este sea borrado por el usuario, si es compartido por terceros y no eliminado por estos, estos derechos siguen vigentes. Podemos decir, por lo tanto, que mientras se esté activo en Facebook, las fotos no son propiedad de los usuarios, porque se están cediendo los derechos de autor. A esto hay que añadir que en Facebook, cada vez que se acepta la instalación en perfil de alguna aplicación, se está dando derecho a acceder a mucha información personal, y en la mayoría de ocasiones también a las imágenes y las fotos.

Instagram fue adquirido por Facebook en 2012 por 1.000 millones de dólares, y tras un patinazo bastante importante en su política de privacidad, en la que decían abiertamente que se reservaban el derecho de utilizar cualquier tipo de imágenes compartidas para cualquier uso, propio o de terceros, han tenido que cambiar algunas cláusulas. Hoy en día, su política está redactada en los mismos términos que la de Facebook, especificando claramente que si el material del usuario es público, Instagram puede utilizarlo de diferentes maneras, incluso con fines publicitarios. Por otro lado, y a diferencia de Facebook, Instagram aclara que una vez eliminada la cuenta, el material permanecerá durante un tiempo almacenado en sus servidores, aunque no especifica durante cuánto tiempo ni si pueden hacer uso de él.

Twitter no tiene ninguna referencia en su política de privacidad específica sobre el material fotográfico. También es cierto que el carácter de la red es diferente al de Facebook o Instagram. Sí reseña en su declaración de términos que puede utilizar la información que le brindan los usuarios principalmente con fines publicitarios, pero nada más. El problema de Twitter es la velocidad con la que se distribuyen la información y las fotos, sobre todo cuando es algo reseñable e importante. Y el problema no es el origen de quien lo comparte por primera vez sino la cantidad de veces que es compartido por los miembros de la comunidad, lo que hace bastante difícil el control sobre un material concreto. Así que podríamos decir que una vez que se comparte algo en Twitter, el contenido es de los miembros de la comunidad, de los que lo han visto y de los que lo han compartido.

¿Cómo podemos hacer valer nuestro derecho a la intimidad? Esa es la gran batalla que se está librando en los tribunales. Pero hay demasiados frentes abiertos. Debería ser tan sencillo como borrar un contenido y que, automáticamente, quedara eliminado para siempre de la Red, lo que se llama “derecho al olvido”. Lamentablemente, aún estamos construyendo ese camino. Así que si queremos hacer valer nuestro derecho a la intimidad, lo mejor es que, de manera preventiva, no compartamos lo que pueda ser íntimo, privado o nos pueda perjudicar. De este modo evitaremos, posteriormente, lamentar males mayores.

Puedes seguir Buenavida en Facebook, Twitter, Instagram o suscribirte aquí a la Newsletter.

Más información