?Qu¨¦ pasa con lo que se cuelga en Internet?
?Qu¨¦ hacen iCloud o Dropbox con nuestras im¨¢genes? ?Sus sistemas de seguridad son vulnerables? La letra peque?a de las redes sociales
Internet est¨¢ en continua evoluci¨®n. El n¨²mero de puntos de acceso a la Red que usamos los cibernautas se multiplica: utilizamos el ADSL dom¨¦stico y el de la oficina, el plan de datos del smartphone y cualquier red Wi-fi (tanto publica como privada) que se cruce en nuestro camino. Cada vez hay m¨¢s dispositivos a trav¨¦s de los que uno se puede conectar: ordenadores, tel¨¦fonos, tabletas, consolas, relojes, electrodom¨¦sticos, televisi¨®n, coche¡ Y las amenazas no se quedan atr¨¢s. Nos olvidamos de cerrar la sesi¨®n cuando nos conectamos en dispositivos ajenos (dejando nuestras vidas abiertas a cualquiera), almacenamos contenidos en una nube y llenamos cualquier dispositivo que lo permita de programas (descargados de sitios seguros y otros no tanto) que navegan a sus anchas por nuestros m¨®viles y dem¨¢s aparatos, recopilando informaci¨®n personal (seg¨²n The App Date, los espa?oles hemos descargado m¨¢s de cuatro millones de aplicaciones en 2014 ¡ªel doble que en 2012¡ª y tenemos de media 39 en el m¨®vil y 33 en la tablet).
Ante este panorama, Kaspersky Lab ha realizado el estudio H¨¢bitos de seguridad multidispositivo en Espa?a para desvelar lo que m¨¢s preocupa a los espa?oles en t¨¦rminos de vulnerabilidad en Internet. Encabezan la lista el robo de credenciales (informaci¨®n de datos de acceso a servicios online, como nombres de usuario y contrase?as), el hackeo de cuentas (uso fraudulento de las mismas), el robo de datos personales y la colocaci¨®n de elementos publicitarios en las apps y el sistema operativo.
Con la cabeza en las nubes
La retorcida letra peque?a
?Lee usted los t¨¦rminos de uso cuando se baja una aplicaci¨®n? No se fustigue, muy poca gente lo hace. Para demostrarlo, F-Secure, una firma de seguridad, realiz¨® el siguiente experimento en Londres: incluy¨® en las condiciones de una Wi-fi p¨²blica la ¡°Cl¨¢usula Herodes¡±, por la cual quien aceptara el servicio ced¨ªa ¡°a su hijo primog¨¦nito¡± a la empresa ¡°para toda la eternidad¡±. Seis personas aceptaron. La cl¨¢usula, claro, no tendr¨ªa validez en un juicio, pero sirve para alertar a los usuarios de su vulnerabilidad en la Red.
La fragilidad de los sistemas de almacenamiento y sites para compartir archivos es lo que m¨¢s revuelo ha causado ¨²ltimamente. El pasado 1 de septiembre m¨¢s de 100 famosas (entre las que se encontraban Jennifer Lawrence, Rihanna o Kim Kardashian) vieron su privacidad comprometida al descubrir en la Red fotos ¨ªntimas que guardaban en su servicio de almacenaje iCloud. La duda en cuanto a seguridad arranca con la propiedad de las im¨¢genes. ?Al utilizar estos servicios el usuario pierde sus derechos de propiedad? ?Qu¨¦ hacen con estas im¨¢genes o qu¨¦ pueden hacer las empresas de almacenamiento online? ?Cu¨¢n de seguros son sus softwares frente a los hackers? Estructuras como iCloud y Dropbox tienen como fin mantener nuestros archivos sincronizados en todos nuestros dispositivos y darnos acceso a ellos. ¡°Son solo ordenadores potentes o servidores que hacen las veces de contenedores donde podemos guardar nuestras cosas. Estas empresas no adquieren ninguna propiedad sobre ellas, pero es cierto que los clientes les otorgan algunos derechos. El m¨¢s importante es el de hacer copias y conservar sus archivos durante todo el tiempo que dure el contrato. Pero cuando la persona deja de ser cliente o borra su cuenta, la empresa est¨¢ obligada a suprimir todos los archivos, as¨ª como sus copias¡±, aclaran desde Abanlex, un bufete de abogados especializado en derecho tecnol¨®gico. Sistemas como We Transfer, en cambio, son lugares de intercambio de archivos que se pueden usar sin crear una cuenta. Puesto que ni remitente ni destinatario se dan de alta en el servicio, no se puede acceder a la descarga por contrase?a y por tanto, no se puede hackear. Se entra a ellas solo a trav¨¦s del enlace de descarga. En cuanto al almacenamiento de los ficheros, se guardan encriptados durante dos semanas, y son borrados a continuaci¨®n.
Jugar con fuego
Por otro lado, compartir momentos p¨²blicos y privados en la Red est¨¢ de moda. Y lo hacemos sin saber muy bien si esas fotos dejan de pertenecernos en el momento en que se publican o si podemos ejercer alg¨²n derecho de privacidad sobre ellas. Porque, ?alguien se lee las condiciones al abrir una cuenta en una red social? La Agencia Espa?ola de Protecci¨®n de Datos (AEPD) ha realizado un an¨¢lisis junto a la Red Global de Control de la Privacidad (GPEN) para examinar las condiciones de privacidad de las aplicaciones m¨®viles m¨¢s populares. Y destacan los siguientes datos: en el 59% de las apps a los participantes no les result¨® f¨¢cil encontrar las informaciones relativas a la privacidad antes de proceder a la instalaci¨®n; muchas aplicaciones ofrecen escasa informaci¨®n de por qu¨¦ recopilan informaci¨®n personal y para qu¨¦ la utilizan; y el 75% de las apps examinadas solicitaron uno o m¨¢s permisos al usuario. Los m¨¢s comunes fueron la ubicaci¨®n, la identificaci¨®n del dispositivo y el acceso a otras cuentas, a los contactos y a la c¨¢mara. Y es que el hecho de que los objetivos hayan conquistado todo tipo de dispositivos electr¨®nicos ha motivado que los ciberdelincuentes encuentren la manera de obtener im¨¢genes comprometidas de sus usuarios o de espiar lo que ocurre en el lugar donde se ubica un equipo. Desconectarla f¨ªsicamente en algunos port¨¢tiles y monitores es particularmente complejo. La soluci¨®n m¨¢s com¨²n es, de momento, tapar el objetivo. Algo que parece ser que no muchos estamos dispuestos a hacer (solo tres de cada 10 encuestados espa?oles en sus ordenadores y cinco de cada 100 si hablamos de m¨®viles o tabletas). Una sorpresa: las mujeres, que generalmente suelen ser m¨¢s cautas en lo que se refiere a su intimidad, son menos dadas a tapar las c¨¢maras que los hombres.
La batalla por nuestro derecho a la intimidad en la Red a¨²n se est¨¢ librando en los tribunales. Y queda mucho por hacer. Sea cauto
Confianza ciega
?Ya no nos podemos fiar de nada? El director de la AEPD, Jos¨¦ Luis Rodr¨ªguez ?lvarez, asegura que ¡°la confianza en algunos servicios de Internet est¨¢ da?ada, y solo puede repararse con m¨¢s privacidad y m¨¢s garant¨ªas para el ciudadano¡±. A ra¨ªz de las protestas de muchos usuarios y de diferentes sentencias de tribunales europeos, las redes sociales han ido cambiando sus pol¨ªticas de privacidad. Y as¨ª como hace un a?o en los acuerdos de licencia, que ning¨²n usuario lee bien antes de aceptar, se pon¨ªa espec¨ªficamente que el contenido que compartes en la Red tambi¨¦n era de su propiedad, incluso aunque borr¨¢semos las cuentas, hoy dichos t¨¦rminos se han modificado y suavizado.
?COMPARTIR ES VIVIR?
Las 7 reglas de oro para proteger su vida privada
1. No suba a la Red lo que no quiera compartir. Lo que se publica en Internet, se queda en Internet.
2. No se f¨ªe de ning¨²n servicio online. No existe ning¨²n sistema inform¨¢tico 100% seguro.
3. Asegure las contrase?as con el uso del doble factor de autenticaci¨®n.
4. No acceda a los servicios online a trav¨¦s de aplicaciones.
5. Cierre bien las sesiones.
6. Asegure los dispositivos m¨®viles con contrase?as de acceso.
7. No haga fotos ¨ªntimas con el m¨®vil ni las comparta en Internet, ni siquiera en un servicio privado.
Facebook dice que somos propietarios de todo el contenido y la informaci¨®n que publicamos, y que podemos controlar c¨®mo se comparte a trav¨¦s de la configuraci¨®n de la privacidad y de las aplicaciones. Pero para este contenido y otro protegido por derechos de propiedad intelectual como fotograf¨ªas y v¨ªdeos (en adelante, ¡°contenido de PI¡±), les concedemos una licencia no exclusiva, transferible, con derechos de sublicencia (pueden licenciar a terceros para usarlo), libre de derechos de autor y aplicable globalmente, para utilizar cualquier contenido de PI que se publique en Facebook o en conexi¨®n con Facebook. Esta licencia de PI finaliza cuando eliminamos ese contenido de nuestra cuenta, salvo si se ha compartido con terceros y estos no lo han eliminado. Yolanda Ruiz, directora de marketing y ventas de ESET Espa?a, resume este acuerdo de la siguiente manera: ¡°Mientras tengamos una cuenta activa y compartamos informaci¨®n de manera p¨²blica estamos tambi¨¦n permiti¨¦ndoles utilizar dicho material de manera no exclusiva, con derechos de sublicencia y libre de derechos de autor¡±. Es decir, de momento, Facebook tiene la libertad de usar dicho material. Adem¨¢s, aunque este sea borrado por el usuario, si es compartido por terceros y no eliminado por estos, estos derechos siguen vigentes. Podemos decir, por lo tanto, que mientras se est¨¦ activo en Facebook, las fotos no son propiedad de los usuarios, porque se est¨¢n cediendo los derechos de autor. A esto hay que a?adir que en Facebook, cada vez que se acepta la instalaci¨®n en perfil de alguna aplicaci¨®n, se est¨¢ dando derecho a acceder a mucha informaci¨®n personal, y en la mayor¨ªa de ocasiones tambi¨¦n a las im¨¢genes y las fotos.
Instagram fue adquirido por Facebook en 2012 por 1.000 millones de d¨®lares, y tras un patinazo bastante importante en su pol¨ªtica de privacidad, en la que dec¨ªan abiertamente que se reservaban el derecho de utilizar cualquier tipo de im¨¢genes compartidas para cualquier uso, propio o de terceros, han tenido que cambiar algunas cl¨¢usulas. Hoy en d¨ªa, su pol¨ªtica est¨¢ redactada en los mismos t¨¦rminos que la de Facebook, especificando claramente que si el material del usuario es p¨²blico, Instagram puede utilizarlo de diferentes maneras, incluso con fines publicitarios. Por otro lado, y a diferencia de Facebook, Instagram aclara que una vez eliminada la cuenta, el material permanecer¨¢ durante un tiempo almacenado en sus servidores, aunque no especifica durante cu¨¢nto tiempo ni si pueden hacer uso de ¨¦l.
Twitter no tiene ninguna referencia en su pol¨ªtica de privacidad espec¨ªfica sobre el material fotogr¨¢fico. Tambi¨¦n es cierto que el car¨¢cter de la red es diferente al de Facebook o Instagram. S¨ª rese?a en su declaraci¨®n de t¨¦rminos que puede utilizar la informaci¨®n que le brindan los usuarios principalmente con fines publicitarios, pero nada m¨¢s. El problema de Twitter es la velocidad con la que se distribuyen la informaci¨®n y las fotos, sobre todo cuando es algo rese?able e importante. Y el problema no es el origen de quien lo comparte por primera vez sino la cantidad de veces que es compartido por los miembros de la comunidad, lo que hace bastante dif¨ªcil el control sobre un material concreto. As¨ª que podr¨ªamos decir que una vez que se comparte algo en Twitter, el contenido es de los miembros de la comunidad, de los que lo han visto y de los que lo han compartido.
?C¨®mo podemos hacer valer nuestro derecho a la intimidad? Esa es la gran batalla que se est¨¢ librando en los tribunales. Pero hay demasiados frentes abiertos. Deber¨ªa ser tan sencillo como borrar un contenido y que, autom¨¢ticamente, quedara eliminado para siempre de la Red, lo que se llama ¡°derecho al olvido¡±. Lamentablemente, a¨²n estamos construyendo ese camino. As¨ª que si queremos hacer valer nuestro derecho a la intimidad, lo mejor es que, de manera preventiva, no compartamos lo que pueda ser ¨ªntimo, privado o nos pueda perjudicar. De este modo evitaremos, posteriormente, lamentar males mayores.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.