Privacidad, redes sociales e ingeniería social.

Written by miguelthepooh

1 de septiembre de 2016

Privacidad, redes sociales e ingeniería social.

[fusion_text]Primero me gustaría dar un par de explicaciones de fondo sobre privacidad y algunas cosas que la afectan:[/fusion_text][alert type=»notice» accent_color=»» background_color=»» border_size=»1px» icon=»» box_shadow=»yes» animation_type=»0″ animation_direction=»down» animation_speed=»0.1″ animation_offset=»» class=»» id=»»]

Ingeniería social:

Se define el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros.

No existe una limitación en cuanto al tipo de información y tampoco en la utilización posterior de la información obtenida.

Puede ser ingeniería social el obtener de un profesor las preguntas de un examen del colegio o la clave de acceso de la caja fuerte del Banco de España. Sin embargo el origen del término tiene que ver con las actividades de obtención de información de tipo técnico utilizadas por hackers.

Un hecho importante es que el acto de ingeniería social acaba en el momento en que se ha conseguido la información buscada. Las acciones que esa información pueda facilitar o favorecer no se enmarcan bajo este termino. En muchos casos los ingenieros sociales no tocan un ordenador ni acceden a sistemas, pero sin su colaboración otros no tendrían la posibilidad de hacerlo.

[/alert][content_boxes settings_lvl=»child» layout=»icon-with-title» columns=»2″ icon_align=»left» title_size=»» title_color=»» body_color=»» backgroundcolor=»» icon_circle=»» icon_circle_radius=»» iconcolor=»» circlecolor=»» circlebordercolor=»» circlebordersize=»» outercirclebordercolor=»» outercirclebordersize=»» icon_size=»» icon_hover_type=»» hover_accent_color=»» link_type=»» link_area=»» link_target=»» animation_delay=»» animation_offset=»» animation_type=»0″ animation_direction=»left» animation_speed=»0.1″ margin_top=»» margin_bottom=»» class=»» id=»»][content_box title=»Un caballo de troya no es Ingeniería Social» icon=»» backgroundcolor=»» iconcolor=»» circlecolor=»» circlebordercolor=»» circlebordersize=»» outercirclebordercolor=»» outercirclebordersize=»» iconrotate=»» iconspin=»no» image=»» image_width=»35″ image_height=»35″ link=»» linktext=»» link_target=»_self» animation_type=»» animation_direction=»» animation_speed=»»]Existe una tendencia que trata la ingeniería social como una forma de engaño, equiparable al caballo de Troya o a cualquier forma de timo, como el de la estampita, En este sentido podemos ver lo que dice la Página de Derecho de Internet :

”En nuestro idioma, Social Engineering tiene ya un término muy tradicional y cuyo contenido coincide vulgar y jurídicamente, el engaño, término que usaremos de ahora en adelante.”[/content_box][content_box title=»» icon=»» backgroundcolor=»» iconcolor=»» circlecolor=»» circlebordercolor=»» circlebordersize=»» outercirclebordercolor=»» outercirclebordersize=»» iconrotate=»» iconspin=»no» image=»» image_width=»35″ image_height=»35″ link=»» linktext=»» link_target=»_self» animation_type=»» animation_direction=»» animation_speed=»»]Tendremos en cuenta 2 factores al respecto: en primer lugar, en el caso de la Ingeniería Social puede no haber engaño de ningún tipo. Una persona le pide a otra su contraseña o cualquier otra información en un entorno de confianza y la otra se la da sin presión ni engaño alguno. Luego el mito de que la Ingeniería Social se basa en un engaño, no es correcto en todos los casos.

Y segundo: suele existir un componente técnico o tecnológico. El timo de la estampita y la ingeniería social no tienen mucho que ver porque ésta se basa en amplios conocimientos de psicología aplicada y de las tecnologías sobre las que se quiere obtener información.[/content_box][/content_boxes][fusion_text]

3 Noticias que deberías leer si te preocupa tu privacidad.

WhatsApp compartirá el número de móvil y los datos personales de sus usuarios con Facebook

Lo que Spotify sabe de ti

Huawei acuerda con TrueCaller preinstalar la aplicación en sus dispositivos

[/fusion_text]

[fusion_text]Tengamos en cuenta que cuando hablamos de arañas en Internet se nos viene a la cabeza los algoritmos de Google que nos rastrean y almacenan todo lo que hacemos.

El caso es que no solo Google tiene ingeniería de rastreo y que por tanto aunque, como en la naturaleza, no todas son venenosas casi todas pican, unas harán un pequeño sarpullido y otras nos envían la Parca[/fusion_text]

[imageframe lightbox=»no» lightbox_image=»» style_type=»none» hover_type=»none» bordercolor=»» bordersize=»0px» borderradius=»0″ stylecolor=»» align=»none» link=»» linktarget=»_self» animation_type=»0″ animation_direction=»down» animation_speed=»0.1″ animation_offset=»» hide_on_mobile=»no» class=»» id=»»] las arañas no son solo de Google[/imageframe]
[fusion_text]Pero volvamos a lo que importa, queremos privacidad y la queremos en todo lo que hacemos, además queremos que sea gratis y que vaya muy rápido… Ah! y queremos que nos divierta con mil aplicaciones (por supuesto gratuitas) y que ninguna mire nuestros contenidos y mucho menos almacene las cosas que hacemos.

Ahhhh leches, ahora que lo dices… ¿de qué comen y pagan facturas?

Pues de eso señoras y señores, de nuestros datos, de nuestros hábitos de consumo de productos e información e incluso de las fotos que subimos….

Si leen nuestros contenidos saben qué cosas nos gustan y de paso te muestran la publicidad que te interesa… y si compras algo de lo que ellos te muestran ese vendedor seguirá poniendo publicidad en la plataforma.

¡Ahora ya sabes de qué comen en las redes sociales freemium!

[/fusion_text]

[imageframe lightbox=»no» lightbox_image=»» style_type=»none» hover_type=»none» bordercolor=»» bordersize=»0px» borderradius=»0″ stylecolor=»» align=»none» link=»» linktarget=»_self» animation_type=»0″ animation_direction=»down» animation_speed=»0.1″ animation_offset=»» hide_on_mobile=»no» class=»» id=»»] las arañas no son solo de Google[/imageframe]
[fusion_text]

Por supuesto cuando aceptas las condiciones de uso y las normas de privacidad de un servicio (del tipo que sea) o de una red social (que siiii ese que casi nadie lee) estamos autorizando a almacenar lo que a ellos les venga en gana, y que les cedemos todos los derechos de los mismos. Por supuesto pueden y hacen uso de esos datos.

[/fusion_text]

[fusion_text]

Por muy aburrido que sea tu «muro» te aseguro que solo que lo tengas instalado en tu teléfono móvil ellos saben muchas cosas de ti, y aunque no compartas las fotos que haces con tu móvil o borres las cookies y datos de tu navegador te aseguro que ellos los tienen antes de que los borres.

Bueno ahora ya sabes… o dejas de usar servicios freemium o aceptas lo que hay.

[/fusion_text]

0 comentarios

Enviar un comentario

Entradas relacionadas

Cómo aumentar el tráfico del sitio web

Cómo aumentar el tráfico del sitio web

Cómo aumentar el tráfico del sitio web. Esta es una de las preguntas que más a menudo nos dirigen, si bien el concepto en general es sencillo, me temo que llevarlo a la práctica no lo es tanto. Os dejamos la traducción de un artículo que seguro que os resulta...

Palabras poderosas: El arte de escribir titulares que hagan click

La fuerza de las palabras se mide por la capacidad de atracción que tienen a la hora de atraer al lector hacia el contenido que has desarrollado, solo que apenas tenemos unas pocas palabras para conseguirlo, si no superamos el filtro del "titular" poca gente va a leer...

Soft skills, son las habilidades que los técnicos olvidan.

Soft skills, son las habilidades que los técnicos olvidan.

Que no te engañen un altísimo porcentaje de las Start-ups fracasan o se acaban comiendo el presupuesto por falta de ventas. Aquí intervienen las "habilidades blandas" o Soft skills. Que no te engañen un altísimo porcentaje de las Start-ups fracasan o se acaban...