Francia: denuncian a Twitter, Facebook y Google+

fatwLa principal asociación francesa de defensa de consumidores, UFC-Que Choisir, ha denunciado a los Tribunales de Justicia a Twitter, FacebookGoogle+ por las normas de uso de los datos personales de sus abonados que consideran “ilícitas” y “abusivas”.

El pasado junio, UFC-Que Choisir pidió a las tres redes sociales que modificaran los términos y condiciones de funcionamiento para no permitir el uso “tentacular” e “infinito” de los datos personales de la gente. “Después de varios meses de discusiones, y a pesar de nuestras advertencias, se obstinan en mantener las cláusulas que la asociación considera injustas o ilegales, y optaron por mantener las cláusulas problemáticas de sus términos y condiciones”, explicó hoy martes la organización francesa.

” El resultado de las conversaciones es el siguiente: las condiciones siguen siendo inaccesibles, ilegibles, llenas de hipervínculos -entre 40 y 100 enlaces de hipertexto- y a veces se derivan a páginas en Inglés. Peor aún, las redes continúan permitiendo ampliamente la recogida, modificación, conservación y explotación de los datos de los usuarios e incluso de sus familias. Sin el acuerdo expreso de los usuarios, dan una licencia mundial ilimitada para el funcionamiento y comunicación de datos a los socios del negocio”.

“Frente a estos abusos”, señala la asociación “hemos solicitado a la Justicia que ordene la eliminación o modificación de la miríada de cláusulas polémicas impuestas por estas empresas (no menos de 180 para uno de ellos)”, dice UFC-Que Choisir.

Fuente: El País – Enlace

España: la reforma del código penal y el uso de #Twitter y #Facebook

“La distribución o difusión pública, a través de cualquier medio, de mensajes o consignas que inciten a la comisión de alguno de los delitos de alteración del orden público (…) o que sirvan para reforzar la decisión de llevarlos a cabo, será castigado con una pena de multa de tres a doce meses o prisión de tres meses a un año”.

Es el texto de un nuevo artículo introducido por el gobierno en España al Proyecto de Código Penal. La referencia a cualquier medio abarca desde Twitter a Facebook, o cualquier otra red social accesible en Internet.

Fuentes del Ministerio de Justicia aseguran que este nuevo tipo penal no supone la persecución de la difusión de convocatorias genéricas de manifestaciones, en las que, a posteriori, puedan registrarse actos violentos, sino que está vinculada al llamamiento a delitos concretos de alteración grave de orden público.

Sin embargo, otras fuentes judiciales piensan que puede dar cobertura a actuaciones policiales desproporcionadas, como las llevadas a cabo contra los promotores de la manifestación del 25-S del año pasado para cercar el Congreso de los Diputados, que fueron archivadas por el juez Santiago Pedraz.

Los delitos de alteración del orden público especialmente graves, que el proyecto propone castigar con entre 1 y 6 años de cárcel, pasan a ser aquellos donde “alguno de los partícipes” porte un arma u otro instrumento peligroso, o exhiba un arma de fuego simulada; o los supuestos de lanzamientos de objetos contundentes o líquidos inflamables, el incendio y la utilización de explosivos.

Leer más de esta entrada

ElDerechoInformatico.com: #Twitter toma medidas contra las personas que publican tuits abusivos

20130816-131817.jpg

Nota de Red Iberoamericana ElDerechoInformatico.com. Al final, Del Harvey dice que la decisión de ayudar a los usuarios a reportar amenazas de violación y otro tipo de violencia en Twitter fue sencilla.

“Se reduce a esto”, escribió Harvey, director de la división de Responsabilidad y Seguridad de la red social, “las personas merecen sentirse seguras en Twitter”.

El sitio anunció una lista de cambios el fin de semana en respuesta a las quejas de que no hacía lo suficiente para combatir discursos de odio, particularmente contra las mujeres.

El sitio aumentó personal para manejar los reportes de abuso al asociarse con una organización que se enfoca en el uso seguro de la tecnología por parte de los niños y actualiza sus reglas para clarificar que no se permite el comportamiento abusivo.

“Queremos que las personas se sientan seguras en Twitter, y queremos que las Reglas de Twitter envíen un mensaje claro a cualquiera que pensaba que ese (comportamiento) era, o podía llegar a ser, aceptable”, escribió Harvey y el administrador general de Twitter en Reino Unido, Tony Chang, en una publicación de blog.

En la publicación también se reiteró que un botón de “reporte de abuso” en tuits individuales se añadió recientemente a algunas versiones móviles de Twitter y se dijo que estará disponible en las otras versiones, así como en la web, en el próximo mes. Actualmente, los usuarios que quieran señalar mensajes amenazadores en Twitter deben visitar el centro de ayuda en línea del servicio, que requiere varios pasos extra.

Leer más de esta entrada

Según el CEO de Twitter, la doble autenticación no es suficiente

twitter-security11Dick Costolo, CEO de Twitter, ha reconocido públicamente que la autenticación en dos pasos no es suficiente protección contra los hackeos, tan habituales en la red de micromensajes. “Lanzamos la verificación de dos pasos, pero dos pasos no detendrán algunos de estos ataques. Tenemos a un montón de personas trabajando en esto, y estamos invirtiendo en seguridad”, indicó el directivo.

Tales declaraciones se recogen apenas una semana después de que la red social implantará el método de verificación en dos pasos, consistentes en introducir el nombre de usuario y contraseña y una clave adicional y aleatoria que se envía mediante SMS al móvil del usuario, todo para poder entrar en el servicio. Lo utilizan con éxito otros grandes de Internet, es el caso de Google.

Sin embargo, algo hicieron mal en Twitter porque no habían pasado dos días desde el anuncio y la noticia ya era que la doble autenticación de Twitter podía hackearse en menos de 140 caracteres, los típicos de los mensajes en esta red social.

El CEO de Twitter no adelantó nada de los planes que tiene la compañía para mejorar la situación, pero está claro que tienen mucho trabajo por delante, teniendo en cuanta el importantísimo poder mediático que ha adquirido la plataforma en los últimos tiempos.

Fuente: MuySeguridad – enlace

Dotcom acusa a Google y Facebook de violar su patente de verificación en dos pasos

dotcom“Google, Facebook, Twitter, Citibank, etc, ofrecen sistema de verificacion en dos pasos. Una violación masiva de IP por parte de las compañías de EE.UU. Es mi innovación. Es mi patente”, escribió Dotcom en su cuenta, añadiendo que nunca había demandado a estas compañías porque cree que compartir los conocimientos es bueno para la sociedad, aunque -dijo- puede cambiar su opinión debido a cómo lo trata EE.UU. últimamente.

Para justificar sus reclamaciones Dotcom publicó el enlace a su patente registrada bajo su nombre original, Kim Schmitz, que data de 1997 y que describe el concepto de la verificación en dos pasos, requiriendo un código secundario de acceso que sería enviado al usuario a través de SMS.

El fundador de Megaupload prometió no demandar a los gigantes informáticos que usan su patente a cambio de que lo ayuden a financiar su defensa. “Estamos en el mismo bote de DMCA [El Acta de Derechos de Autor Digitales del Milenio]. Usen mi patente gratis. Pero ayúdenme a financiar mi defensa”, escribió Dotcom.

El fundador del famoso servicio de intercambio de archivos Megaupload fue detenido en enero de 2012 junto con varios miembros de su compañía, acusado de haber copiado y distribuido música y películas por todo el mundo infringiendo los derechos de autor. Actualmente reside en Nueva Zelanda, en libertad bajo fianza, mientras la autoridades de EE.UU. buscan su extradición.

Fuente: ActualidadRT – enlace

Aplicaciones para espiar en redes sociales

Wolfram-AlphaEl avance de las tecnologías de la información ha incrementado las capacidades para procesar datos. A continuación describimos algunas aplicaciones desarrolladas recientemente para recopilar y analizar información personal en redes sociales.

La información personal por más trivial que parezca, en grandes cantidades, puede llegar a ser muy relevante para entender el comportamiento y las tendencias de una persona, como el caso de estudio que basado en el lenguaje permite identificar al 80% de los usuarios anónimos en Internet. Apoyados en técnicas de análisis masivo de datos se han desarrollado aplicaciones que procesan millones de datos y arrojan información relevante sobre los usuarios analizados.

Uno de estos casos es una aplicación desarrollada por la multinacional Raytheon, contratista de defensa militar para los Estados Unidos. La aplicación conocida como Riot tiene entre sus capacidades hacer un seguimiento de los hábitos de las personas basados en la información pública que tienen en Internet, para llegar a predecir el comportamiento futuro. Esta aplicación, de acuerdo a un video publicado por The Guardian puede recopilar información de redes como Facebook, Twitter y Foursquare.

En resumidas cuentas utilizando Riot con unos pocos clics se puede obtener un panorama general de la vida de una persona integrando la información de las diferentes redes sociales a través de la recopilación de información de sus amigos, sus fotos e incluso los lugares visitados ubicándolos en un mapa.

Leer más de esta entrada

Twitter implementaría sistemas de verificación de identidad de dos pasos

twDe acuerdo con The Guardian, el microblog está buscando programadores que ayuden a implementar sistemas de verificación de identidad de dos pasos.

La compañía intenta mejorar así la seguridad de su servicio, que recientemente sufrió un ataque que se ha saldado con el robo de datos de 250.000 usuarios.

Los sistemas de verificación en dos pasos no son nuevos y ya hay compañías, como Google, que los ofrecen. Los usuarios que deciden utilizar dichos sistemas deben introducir su contraseña y un código enviado a su correo o a su teléfono cada vez que acceden al servicio. El objetivo es garantizar la veracidad de su identidad.

En este caso, los ciberdelincuentes tendrían que descifrar la contraseña y acceder al código remitido cada vez al usuario, lo que dificulta sus actividades. Por el momento no se conoce el momento en que podría entrar en vigor el nuevo sistema de seguridad.

Fuente: Infobae – Enlace

Datos de 250.000 usuarios de Twitter comprometidos

twTwitter ha reconocido que ha sufrido un ataque a sus sistemas por el cual se podrían ver afectados 250.000 usuarios. La semana pasada han detectado patrones inusuales de acceso a las cuentas que les llevaron a identificar como accesos no autorizados a los datos de las cuentas.

Según indican no hay evidencias de que las contraseñas (sus hashes+salt) se hayan visto comprometidas. Pero como medida adicional de precaución, la red social enviará un correo a los usuarios que estén afectados, inhabilitando la contraseña, para que de esta forma se vean obligados a su cambio. Desde Twitter tratan de minimizar el impacto del problema ya que sólo un pequeño porcentaje de usuarios ha sido afectado.

De todas formas, exhortan a los usuarios para que creen una contraseña fuerte para el servicio. No es la primera vez que el servicio sufre un problema de seguridad, pero mientras que en ocasiones anteriores era dirigido hacia el Timeline de los usuarios, para enviar mensajes con enlaces que nos llevaban a una página web no deseada, ahora parece que son los datos el objetivo buscado. Leer más de esta entrada

Aplicaciones de terceros para Twitter podrían acceder a información personal

twEs muy común que los usuarios de Twitter utilicen aplicaciones de terceros (no pertenecientes a Twitter) para disponer de nuevas funcionalidades sobre la afamada plataforma de microblogging. Sin embargo, hay ciertos aspectos relacionados a la seguridad y privacidad de los usuarios que deben tenerse en consideración sobre dichas aplicaciones.

Es conocido que Twitter posee más de 200 millones de usuarios alrededor del mundo. Debido a esto, es natural la existencia de diversas aplicaciones que permitan intensificar la experiencia de los usuarios sobre esta plataforma.

El investigador Cesar Cerrudo escribió en el blog de IOActive Labs sobre una experiencia personal con una aplicación de terceros para Twitter que se encuentra bajo desarrollo. En primera instancia, cuando se comenzó a utilizar la mencionada aplicación, la misma le ofrecía la posibilidad de iniciar sesión en la plataforma. De esa manera, se le informó que la aplicación tenía permisos para leer los tweets de la línea de tiempo, conocer a sus seguidores y seguir a otros usuarios, actualizar su perfil y escribir nuevos tweets. Sin embargo, aclaró específicamente que la aplicación no tenía permisos para acceder a los mensajes privados ni tampoco para conocer la contraseña.

Luego de esto, se continuó con la utilización la aplicación,  probando iniciar y cerrar sesión repetidas veces. En el segundo o tercero intento, se descubrió que la propia aplicación tenía acceso a los mensajes privados a pesar de que Twitter no le había brindado tales permisos. Luego de un análisis, se descubrió que esto se trataba de una vulnerabilidad sobre Twitter. Además, es importante recordar que previamente han existido otros incidentes sobre la plataforma, tales como el accidental restablecimiento masivo de contraseñas de Twitter por una posible fuga de seguridad.

Leer más de esta entrada

Redes Sociales en el punto de mira de los delitos informáticos #delitosinformaticos

Los delitos informáticos están migrando a las aplicaciones que los usuarios de Internet están utilizando con mayor frecuencia.

Es por ello que las Redes Sociales se han vuelto un punto de encuentro de usuarios de Internet, en ellas se mueven una gran cantidad de personas, por lo que es un lugar que los ciberdelincuentespueden utilizar para conseguir sus fines y sacar provecho económico del desconocimiento o descuido de los usuarios.

Según Sebastián Bortnik, gerente de Educación y Servicios de la empresa de seguridad informática Eset,  asegura que el principal vector de ataque en las redes son los mensajes falsos y tentadores, como los que promocionan videos de famosos.

“En estos casos se habla de ingeniería social, es decir, de usar habilidades sociales para hacer que la otra persona haga lo que el atacante desea”, apunta Bortnik.

Principales formas de ataques que pueden sufrir usuarios de Redes Sociales

 Enlances maliciosos. Estos tipos de ataques, suelen aparecer bajo la fórmula “mensaje más enlace”, que es el que lleva al usuario al contenido malicioso.

En el caso de un ataque con enlace malicioso en Facebook, se suele utilizar el muro de la víctima, donde se coloca un mensaje, un privado (inbox) o una foto en la que el usuario aparece etiquetado, entre otros. Los ataques más comunes en Facebook buscan la infección de equipo o el robo de información.

En el caso de Twitter, los ataques se realizan a través de una mención o un mensaje privado.

Videos prometedores. Uno de los “anzuelos” más comunes para un ataque son los videos impactantes, como el que prometía mostrar la muerte de Osama Bin Laden tras conocerse su deceso o el de una chica que ha arruinado su vida.

 

Los atacantes suelen aprovechar los temas candentes para posicionar sus enlaces maliciosos. “Toman noticias muy mediáticas. Por ejemplo, cuando fue el boom de los tsunamis, aparecían alertas de tsunamis. Intentan reemplazar a los medios con noticias exageradas que se sabe van a tener mucha repercusión”, ha señalado Bortnik.

Fuente: Revista digital Delitos Informáticos – enlace