Canal YouTube PantallasAmigas

jueves, 30 de septiembre de 2010

Cómo perder el trabajo por un comentario en Twitter o en Facebook

Los despidos por comportamientos inadecuados en las redes sociales aumentan día a día, debido a que las empresas están cada vez más pendientes de lo que sus empleados o candidatos publican en ellas, por cuestión de imagen y reputación pero también de seguridad.

Un estudio reciente de la empresa de seguridad digital Proofpoint reveló que el 7% de las empresas habían despedido a algún trabajador por causa de su actividad en redes sociales de Internet. Un 20% afirmaron que habían amonestado a sus empleados por esta misma razón. En Facebook se puede encontrar un grupo denominado “Fired because of Facebook” (despedidos por culpa de Facebook) creado por Travis Megale, un profesor de instituto. Su creador pretende que sirva para concienciar y prevenir a la gente del alto coste que pueden tener errores cometidos inconscientemente: "He visto a compañeros de trabajo publicar comentarios o fotos que si fuesen vistos por las personas equivocadas, podrían ocasionarles el despido", asegura.

El grupo invita a los que ya han sido despedidos por este tipo de problemas, a que cuenten sus historias. Alguna de ellas explica que su empresa la despidió porque "lo que hace Vd. en su vida personal se traslada negativamente a nosotros como empresa".

Estas son 6 meteduras de pata que podrían costarle el empleo a una usuaria o usuario de una red social (según Joan Goodchild):

  1. Publicar comentarios negativos sobre la empresa, sobre el trabajo que realiza en ella o sobre los clientes. Aunque podría parecer algo obvio, hay mucha gente que no reprime los deseos de comentar con amigos su malestar laboral, y si la privacidad de su perfil no está correctamente configurada (o si a Facebook le da por cambiarlas, como ha sucedido en el pasado), o si no nos damos cuenta de que tenemos al jefe como amigo en Facebook o como seguidor en Twitter... el mensaje puede quedar a la vista de alguien inesperado. Así pues, mejor nunca publicar ese tipo de comentarios.

  2. Defender a la empresa en una discusión online. Aunque pueda hacerse con la mejor de las intenciones, esto también puede tener consecuencias desastrosas. Si no somos profesionales de las relaciones públicas, lo que digamos puede acabar siendo perjudicial para la empresa. Así, empresas como Cisco Systems lo advierten a sus empleados: no hablen nunca de la empresa en redes sociales sin permiso.

  3. Comentar asuntos privados o confidenciales de la empresa en medios públicos. Aunque pensemos estar hablando en un círculo privado, cualquier información puede acabar extendiéndose como si se publicase en la prensa.

  4. Fingir ser otra persona. Cisco también incluye una advertencia a este respecto: está prohibido aparentar ser otra persona para participar en debates online sobre la empresa y siempre deberían dejar clara su relación con la misma.

  5. Dar demasiada información sobre la vida privada. El ejemplo típico podría ser un candidato a un puesto de trabajo cuyo perfil o comentarios incluyen referencias a la marihuana.

  6. Publicar fotos (u otro tipo de contenidos) de dudoso gusto o potencialmente ofensivos. Si alguien puede encontrar ofensiva una foto, mejor no publicarla nunca en una red social online. Lo mismo se podría decir sobre otro tipo de contenidos, como posts o comentarios.



Fuente: IDG now

lunes, 27 de septiembre de 2010

Datos personales de miles de internautas son divulgados en la Red por una empresa que los espiaba

Datos personales de más de 5 mil internautas británicos que presuntamente intercambiaron vídeos pornográficos ha sido difundida en Internet. Los datos (entre ellos la dirección de correo electrónico) los almacenaba la empresa ACS Law que se dedica a espiar el intercambio de archivos protegidos por derechos de autor para las productoras musicales y cinematográficas. La empresa habría enviado a las personas del listado una carta exigiendo 500 libras si querían evitar una demanda judicial. Este episodio supone uno de los casos más graves sucedidos en el Reino Unido contra la protección de datos personales.

Esta divulgación ha tenido lugar tras el ataque que el grupo activista Annonymus lanzó contra el web de ACS Law por su actividad contra el P2P, aunque los expertos señalan que este ataque de denegación de servicio no sería el motivo de esta difusión de datos privados, sino la débil seguridad por parte de la compañía de hosting que albergaba el web de la empresa.

El pasado martes, se detectó otra filtración de la firma ACS.Law: sopechosos de haber intercambiado archivos musicales o películas. Las listas contienen direcciones postales, nombres y direcciones en Internet y comentarios sobre si han accedido a los pagos que reclama ACS. La filtración puede suponer una multa millonaria para la compañía.

Fuente: El País

viernes, 17 de septiembre de 2010

Sextorsión: prácticas arriesgadas y fallos de seguridad al servicio del delito

SextorsiónSextorsión es un término acuñado para designar un delito cada vez más común consistente en la realización de un chantaje bajo la amenaza de publicar o enviar imágenes en las que la víctima muestra en actitud erótica, pornográfica o manteniendo relaciones sexuales. En definitiva, sin matizar ente chantaje o extorsión, son imágenes íntimas que el delincuente amenaza con hacer llegar a inoportunas manos, poner en circulación a través de terminales móviles o subir a la Red.


Por obvio que parezca, dos son las únicas condiciones necesarias: que exista ese tipo de material sensible y que éste llegue a manos inoportunas.


¿Qué papel juega Internet?


Se trata de una práctica en la que Internet tiene un papel fundamental. Por desgracia, la Red juega ahora en contra de la víctima. Por un lado, facilita el anonimato del delincuente quien además puede buscar víctimas en cualquier lugar del mundo. Por otro, magnifica los efectos de su amenaza. Con independencia de que el extorsionador pueda ser detenido antes o después de conseguir su objetivo, la víctima se enfrenta a un duro reto: asumir que con un clic de ratón el chantajista podría hacer un daño irreparable a su vida. Y es que las imágenes, por su naturaleza digital, son sencillas de guardar, replicar y distribuir. Son, fuera del control propio, indestructibles y, en el entorno de Internet, ilocalizables.


El teléfono móvil como protagonista.


En demasiadas ocasiones, y cada vez con mayor frecuencia, el teléfono móvil está involucrado en este tipo de casos, más allá de actuar como cámara de grabación, transmisor o eslabón en la difusión de las secuencias.


Cuando un móvil es sustraído o extraviado, o cuando sufre un ataque o un acceso no autorizado, puede haber un riesgo de sextorsión cuando sus propietarios:




  1. Lo usan como almacén de secuencias privadas, sin las debidas cautelas.

  2. Es usado para acceder a la Red, con la preconfiguración establecida de los accesos y sus claves a las redes sociales y otros lugares donde se guardan imágenes delicadas.


La creación de imágenes comprometedoras, primera condición necesaria.


La generación de este tipo de fotografías o vídeos tiene dos posibles orígenes:


1. El voluntario y consciente, donde el protagonista consiente, participa y genera estas secuencias. En este caso hay tres prácticas habituales:



  • Sexting: son comunes las imágenes generadas por el propio protagonista para un flirteo o en el seno de una relación para ser enviadas al pretendiente o la pareja usando el teléfono móvil.


  • Exhibiciones voluntarias subidas de tono usando a través de la webcam que son grabadas por el receptor.

  • Grabación de prácticas sexuales, en el contexto de una relación de pareja o en un marco grupal privado.


2. El involuntario, cuando terceras personas de manera furtiva capturan esas imágenes, sin conocimiento o consentimiento de quien las protagoniza. Se pueden citar algunos ejemplos como:



  • Grabación en lugares de acceso público (un encuentro sexual nocturno en la playa, una fiesta en una discoteca donde se celebran concursos atrevidos al límite…).

  • Toma de imágenes en un marco privado por parte de la pareja, una broma pesada de unos amigos…



La posesión de las imágenes por el delincuente, segunda condición necesaria.


El extorsionador puede tener acceso a las imágenes por vías muy diversas:



  1. Directamente de la víctima, quien las produce y entrega de manera consciente.

  2. Indirectamente por otras personas o en sitios de la Red, sin que la víctima esté al corriente de ello.

  3. Realizando una grabación directa, no siendo la víctima consciente.

  4. Mediante el robo de las mismas a la propia víctima o a otra persona.



Seguridad en Internet y en el terminal móvil, claves contra la sextorsión.


El mejor consejo para no ser víctima de sextorsión es no protagonizar una secuencia o imagen. Sin embargo, incluso esto puede escapar a nuestra voluntad si, por ejemplo, activan la webcam de nuestro dormitorio y nos graban cambiándonos de ropa.


Es por ello que debemos proteger nuestra privacidad e intimidad, y la de las personas con las que nos relacionamos, mediante la toma de medidas activas y pasivas de seguridad en nuestro ordenador y terminal móvil. De esta manera podremos evitar que contra nuestro consentimiento se produzca alguna de las dos condiciones necesarias, bien que la imagen sea tomada o bien que la imagen llegue a manos criminales.


Basta ilustrar dos ejemplos que denunciaron sus víctimas en las comisarías y que podían haberse evitado con unas adecuadas prácticas de seguridad:



  • Unos adolescentes que consiguieron imágenes íntimas de sus compañeras de clase activando de manera remota la webcam de sus dormitorios usando software malicioso contagiado por el Messenger.

  • Una joven de cuyo móvil le fue sustraído el contenido, incluyendo vídeos comprometidos, vía bluetooth cuando dormía en un tren de largo recorrido.



Niños, niñas y adolescentes como víctimas.


Los menores en demasiadas ocasiones están involucrados en situaciones de sextorsión. Muchas veces, en el marco de un caso de grooming donde el adulto acosador sexual, una vez obtenida la primera imagen sensible, pretende que el menor acceda a sus peticiones. En otras ocasiones, los adolescentes son protagonistas de prácticas de sexting que acaban saliéndose del guión previsto. Por suerte, en España existe una labor de prevención y educación en este sentido muy importante, llevada a cabo tanto por las administraciones como por el sector social. No obstante, es preciso seguir incidiendo para evitar este tipo de problemas cada vez más comunes y de consecuencias tan graves.


Referencias de utilidad para menores y adultos: www.navegacionsegura.es  www.sexting.es  www.cuidadoconlawebcam.com


Referencia sobre sextorsión para adultos: www.sextorsion.es

Fuente: Artículo de Jorge Flores para el Blog de la Seguridad Informática, INTECO