Buscar este blog

viernes, 20 de junio de 2014

Google confirma que “lee” los mails de Gmail, cómo y por qué


GmailArtículo original publicado el 16 de abril de 2014 en Infobae
Actualizó las condiciones de su servicio para dejar asentado algo que ya se sabía: que los correos entrantes y salientes son analizados automáticamente, mediante programas y no por personas, para crear anuncios personalizados.
La revisión de los términos indica que el sistema de Google escanea los contenidos de todos los mails, tanto los que están en tránsito como aquellos almacenados en los servidores de la compañía, una práctica que recientemente fue objeto de litigios.
“Nuestros sistemas automatizados analizan tu contenido (incluyendo a los correos electrónicos) para ofrecerte de forma personal características relevantes de productos, tales como resultados de búsqueda personalizados, publicidad a medida y detección de spam y malware. Este análisis se realiza cuando el contenido se envía, se recibe y se almacena”, indica el párrafo agregado en las Condiciones de servicio, que antes de fin de mes también figurará en castellano.
Desde Google Argentina explicaron que el escaneo se realiza sólo en los mails y en los resultados de búsqueda, y subrayaron que no incluye a los documentos almacenados en el servicio de alojamiento en la nube Google Drive.
También puntualizaron que no se trata de un cambio en las condiciones, sino que se agregó un párrafo con la intención de aclarar los términos.
“Nosotros queremos que nuestras políticas sean simples y fáciles de entender para nuestros usuarios. Estos cambios le darán a la gente aún más claridad y están basados en el feedback que hemos recibido en los últimos meses”, explicó en diálogo con la agencia de noticias Télam Florencia Sabatini, gerenta de Comunicaciones y Asuntos Públicos de Google.
El escaneo de los mensajes de Gmail era una práctica conocida, reconocida desde la propia Google, pero no figuraba de manera escrita.
La actualización de las Condiciones del servicio llega casi un mes después de que una jueza del estado de California desestimara una demanda colectiva por violación de la privacidad a cientos de millones de usuarios de Gmail.
El grupo de usuarios del servicio de correo electrónico había acusado a Google de violar leyes federales y estatales de privacidad, justamente por escanear los mensajes personales.
Desde Google respondieron que los usuarios implícitamente consentían esa actividad, reconociéndola como parte del proceso de envío y recepción de mails.
Este reciente proceso por el escaneo de los correos electrónicos no constituye la primera acusación de violación de privacidad contra Google.
Con más de 425 millones de usuarios en todo el mundo, disponible en 75 idiomas y 10 años de existencia, Gmail es el principal servicio de correo electrónico a nivel global, además de ser una puerta de entrada a los distintos servicios de Google.
Fuente: Infobae

miércoles, 18 de junio de 2014

Guía para detectar un ataque de phishing

Durante 2013 se produjeron 450.000 ataques de phishing en todo el mundo que, en su conjunto, supusieron unas pérdidas de 5.900 millones de dólares, según informe de RSA.

Otro estudio de Kaspersky, asegura que el año pasado 39,6 millones de usuarios se vieron afectados por este tipo de ataques, con el phishing bancario como la técnica favorita de los cibercriminales y ya supone el 31,45 por ciento del total.

Datos preocupantes de una amenaza cada vez más sofisticada que no para de crecer y es cada vez más sofisticada, como vimos la semana pasada con motivo de la Copa del Mundo de Fútbol 2014. Como todos los ataques de phishing, los sitios falsos destinados a estafar a los internautas imitan dominios auténticos del evento, incluyendo a sus patrocinadores y socios -marcas conocidas – para tratar de atraer a los usuarios y que estos compartan sus datos privados como nombres de usuario, contraseñas y números de tarjetas de crédito.

Incluso comienzan con “https”, donde la “s” significa “seguro”, ya que los ciberdelincuentes consiguen adquirir certificados SSL válidos de las autoridades de certificación. Una grave amenaza que podemos contrarrestar siguiendo unas normas básicas como las que nos proponen la startup especializada en email marketing Mailify y que son básicamente las que te hemos indicado por aquí en varias ocasiones.
10 pistas que permiten detectar un phishing

1.      Dirección del remitente: Si la dirección de email no contiene el nombre de la empresa, es un correo electrónico no fiable. Por ejemplo, una dirección real de iTunes es:do_not_reply@itunes.com. Por tanto, aunque el nombre del remitente sea iTunes, si el email es info@informatica.es, se trata de un caso de phishing.
2.      Saludo genérico: Los emailings profesionales suelen estar personalizados con el nombre del destinatario. Hay que sospechar de emails que empiecen por ‘Estimado cliente’ o ‘Estimado usuario’.
3.      Información personal: El objetivo del phishing es conseguir los datos personales y contraseñas de los receptores. Una empresa no pedirá información de este tipo vía email.
4.      Carácter urgente: Las empresas suelen solicitar por teléfono los datos personales o de carácter urgente. Si un cliente recibe un email en el que se especifica un plazo determinado para realizar una acción que no estaba prevista, probablemente será un caso de phishing.
5.      Amenazas encubiertas: Las marcas hacen todo lo posible para fidelizar a sus clientes. Por ello, no pensarán en borrar o desactivar la cuenta de uno de sus clientes de buenas a primeras. Si un usuario recibe un email que contiene amenazas de este tipo, es mejor eliminarlo.
6.      Enlaces incoherentes: Un phishing contiene generalmente un enlace en el que el nombre de la empresa no concuerda con el de la URL. Además, el ‘https://’ suele convertirse en ‘http://’, (‘s’ de seguro). Si el correo no tiene enlaces resulta sospechoso. Por otra parte, un enlace visible puede llevar a otra URL que no tenga nada que ver, ya que se puede poner un link en cualquier texto.
7.      Errores gramaticales o de ortografía: Los phishing suelen contener múltiples faltas, mayúsculas y signos de puntuación en exceso.
8.      Archivos adjuntos: Se ha de tener cuidado a la hora de abrir archivos adjuntos, aunque aparezcan como ‘formularios de verificación’. Una empresa grande no gestionará miles de formularios en formato Word cuando resulta más sencillo hacerlo desde un formulario online.
9.      Firma: Un email de empresa sin información complementaria del remitente o firmado por un simple ‘atención al cliente’, no es un email corporativo.
10.   Sin consentimiento: Según la Ley, los usuarios han de dar su consentimiento previo a una empresa a través del opt-in para empezar a recibir sus comunicaciones. Si se recibe un email de una marca a la que no se está suscrito, es mejor eliminarlo.
¿Qué hacer ante un ataque de phishing?
Un emailing real debe contar con el consentimiento explícito del destinatario e incluir un enlace de baja. “Si un usuario recibe un mail sospechoso, lo mejor es no clicar ningún enlace, no abrir ningún archivo adjunto y, sobre todo, no dar información personal”, explica Paul de Fombelle, director general deMailify. “Marcar el email como ‘correo no deseado’ y eliminarlo es la forma más eficaz de evitar un posible de ataque de phishing. Si se cae en la trampa, la mejor solución es cambiar las contraseñas, consultar la cuenta bancaria y alertar a la compañía a la que han imitado”, añade.

Autor: Juan Ranchal
Fuente: MuySeguridad.net


miércoles, 11 de junio de 2014

¿Phishing o Spam? Conoce las 5 diferencias entre ambos correos

Ya en los años ’60 se utilizaba el correo electrónico, incluso antes de que se conformara Internet tal como la conocemos hoy. Desde entonces y a pesar de que muchos han declarado que es un medio de comunicación obsoleto, aún sigue estando vigente e incluso es uno de los vectores de propagación de amenazas más utilizados por algunos atacantes.
Una de las más fastidiosas es el spam, esos correos electrónicos que llenan nuestra bandeja de entrada y nos ofrecen desde servicios de alojamiento gratuitos en la nube hasta pastillas de viagra. Por lo general, estos mensajes vienen de empresas legítimas que buscan dar a conocer sus productos y servicios.
En el caso del phishing, se trata de una técnica para obtener datos personales relacionados fundamentalmente con contraseñas e información de acceso a servicios financieros, utilizando páginas web que copian  la imagen de una entidad bancaria reconocida.

Phishing versus Spam: 5 diferencias esenciales

Como ambos llegan vía mail, en ocasiones pueden tener características y una apariencia similar. ¿Estás seguro de que sabes reconocer cuándo se trata de un correo de phishing y cuándo se trata de uno de spam? A continuación veremos las 5 diferencias entre los dos tipos de correos:
  1. El spam busca anunciar un producto o servicio, mientras que el phishing sólo va trasinformación personal y financiera.
  2. El phishing suplanta la identidad de una empresa reconocida tratando de engañarte, elspam puede venir de una empresa que realmente exista.
  3. Si bien ambos tipos de mensajes redirigen a otros sitios web, en el caso del spam por lo general va a sitios donde se puede adquirir el producto o servicio anunciado; con las campañas de phishing, lo único que vas a conseguir es que te roben tu información personal.
  4. Los sitios a los cuales redirigen las campañas de spam se encuentran por lo general en servicios gratuitos de alojamiento, mientras que los sitios de phishing se suelen alojar ensitios web legítimos que son vulnerables.
  5. Las campañas de spam suelen extenderse a foros, buscadores y diversos servicios gratuitos en Internet. Pero el phishing estar más enfocado en usuarios de un determinado país o región.

Protección similar para amenazas diferentes

Ya sea que se trate de phishing o spam, es importante aclarar que una de las principales fuentes desde la que los atacantes logran obtener todas estas direcciones de email para propagar sus mensajes engañosos son las cadenas de correos, por ejemplo de noticias engañosas, chistes, historias falsas, reflexiones o cualquier otro contenido que pueda llegar a viralizarse. Por esta razón, es muy importante tener cuidado con lo que se comparte a través del correo electrónico, y siempre poner en copia oculta a los destinatarios de nuestros mensajes.
Además, es necesario que como usuarios seamos cuidadosos con dónde hacemos clic, ya que se nos podría estar dirigiendo a sitios que busquen robar nuestra información personal o incluso descargar algún tipo de contenido malicioso a nuestra máquina.
Si bien ambas amenazas tienen una filosofía muy diferente, la forma de protegernos es la misma y bastante sencilla: siendo muy cuidadosos con la forma en que nos manejamos en Internet y aplicando el sentido común para compartir nuestra información.
Créditos imagen: ©Nanagyei/Flickr
 

jueves, 5 de junio de 2014

Protección a los mensajes de correo electrónico mientras viajan a través de la web [Google]

Cuando le enviamos una carta a un amigo, esperamos que el destinatario sea la única persona que la lea. Pero le pueden pasar muchas cosas a esa carta en el camino hasta su destino y miradas indiscretas podrían intentar echar un vistazo. Es por eso que enviamos mensajes importantes dentro de un sobre cerrado en lugar de hacerlo en postales.

El correo electrónico funciona de manera similar. Los correos electrónicos que se cifran mientras viajan del emisor al receptor son como sobres cerrados; por lo tanto, son menos vulnerables a las miradas curiosas, ya sea de malos actores o de la vigilancia del gobierno, que las postales.
Sin embargo, algunos correos electrónicos son más seguros que otros. Con el objetivo de ayudar a los usuarios a comprender mejor si sus correos electrónicos están protegidos mediante cifrado, lanzamos una nueva sección en nuestro Informe de Transparencia.

Gmail siempre ha contado con soporte para el cifrado durante el tránsito mediante el uso de Seguridad de la capa de transporte (TLS), y de ser posible, cifra automáticamente los mensajes entrantes y salientes. Lo importante para que esto funcione es que ambas partes involucradas en el intercambio de un correo electrónico cuenten con soporte para cifrado; Gmail no puede hacerlo solo.

Nuestros datos muestran que entre el 40 y el 50 por ciento de los correos electrónicos enviados entre Gmail y otros proveedores de correo electrónico no están cifrados. Muchos proveedores han activado el cifrado y otros han dicho que van a hacerlo, lo cual es una buena noticia. En la medida en que lo hagan, más y más correos electrónicos estarán protegidos de las miradas ajenas.

Para quienes buscan una seguridad para el correo electrónico aún más fuerte, el cifrado de extremo a extremo es una buena opción, pero tradicionalmente ha sido difícil de usar. Así que hoy estamos poniendo a disposición de todos, el código fuente de End-to-End, una extensión de Chrome que creemos facilitará el uso de esta tecnología para aquellos que decidan utilizarla.

Pueden encontrar consejos sobre cómo elegir contraseñas seguras y añadir otra capa de protección a su Cuenta de Google en nuestro Centro de seguridad. También echen un vistazo a Reset the Net, una amplia coalición de organizaciones, empresas e individuos que se reunirán esta semana para promover prácticas de seguridad más fuertes en la web; estamos felices de ser parte de ese esfuerzo.

Fuente: Google América Latina

miércoles, 4 de junio de 2014

Probablemente Facebook te conoce más que tu mamá..

¿Alguna vez pensaste cómo fue que llegaste a subir tanta información personal a Facebook? Las redes sociales se han incorporado de tal forma en nuestras vidas, que ya es frecuente publicar estados de ánimo, dónde estamos, con quién o lo que vamos a hacer más tarde, entre un sinfín de posibilidades.

Sin embargo, si te detienes a pensarlo, te sorprenderías de la cantidad de información que le has dado a las redes sociales. Piensa esto: ¿es realmente necesario que Facebook sepa cosas como si fuiste al gimnasio o qué recorrido hiciste hoy? Podría llegar a creerse que no pasa nada al publicar esto, pero ¿realmente tenemos conocimiento acerca de qué sucede con estos datos? No podemos asegurar a ciencia cierta qué es lo que realmente se hace con ellos.
A continuación te mostraremos algunas cosas que Facebook sabe de ti, que tal vez le contaste involuntariamente:
  1. Cuáles son tus sitios favoritos en Internet
  2. Cómo luce tu cara
  3. Tu ropa preferida
  4. Las comidas que más te gustan
  5. Cuántos pasos caminas por día (a través de Moves)
  6. Tu ubicación geográfica
  7. Si fuiste al gimnasio y qué hiciste allí
  8. La localización en tiempo real de tus amigos (a través de amigos cercanos)
  9. Qué canción estás escuchando
  10. Lugares que frecuentas
  11. Lo que estás haciendo dentro de las apps en las que ingresaste a través de Facebook Connect
  12. Quién podría ser tu mejor amigo en base a en cuántas fotos aparecen juntos
  13. Cuándo y dónde te graduaste
  14. Miembros de tu familia
Como dijimos anteriormente, estos son sólo algunos datos de los que Facebook sabe de ti. Algunos más básicos, como nombre y fecha de nacimiento, tal vez los entregas de forma consciente al crear tu perfil. Pero algunos otros son obtenidos por la red social en base al uso que le das a determinadas aplicaciones, así que es importante que tengas en cuenta los permisos que concedes y todo lo que podría quedar expuesto de tu perfil.
Más allá de analizarlo desde el punto de vista de un cibercriminal, que podría recolectar toda la información para crear perfiles falsos y realizar ataques de Ingeniería Social, debemos tener en cuenta que esto podría tener un impacto directo en situaciones diarias fuera del ámbito informático.
Analicemos algunas de los datos de la lista anterior: cómo luce tu cara, tu ubicación geográfica, qué lugares frecuentas, miembros de tu familia y posibles amistades en base a las fotos. Todo este tipo de información puede ser utilizada por delincuentes para llevar a cabo actividades delictivas como secuestros, ya que brinda descripciones exactas de cómo eres y dónde podrían encontrarte frecuentemente.
Los medios tecnológicos facilitan cada vez más la recolección de información personal, facilitándoles a los criminales los datos necesarios para cometer delitos aprovechándose en ocasiones del desconocimiento de las víctimas. Como mencionamos anteriormente, fuera del contexto informático, aquí ya no se expone una computadora o un teléfono celular; en este punto se expone la integridad de las personas.
Este artículo no intenta decirte qué tienes que pensar o hacer, sino recordarte la importancia de que lo compartido sólo sea con las personas que tú quieres que lo sepan.
Recuerda que las configuraciones de privacidad y seguridad fueron creadas para ser usadas, es decir, las redes sociales ponen a nuestra disposición herramientas para poder proteger nuestra información. Tómate 15 minutos y anímate a configurarlas para poder hacer uso de Internet sin preocupaciones acerca de la seguridad de tus datos.
Créditos imagen: ©Walt Stoneburner/Flickr
 
Autor Ignacio Pérez, ESET

martes, 3 de junio de 2014

Uruguay: presentan marco legal para penar delitos informáticos

Legislativo evalúa ley que tipifica delitos por daño informático, estafa informática, la suplantación de identidad y el uso de datos personales a través de medios abusivos, engañosos o extorsivos. 

En conferencia de prensa, la AGESIC (Agencia de Gobierno Electrónico y Sociedad de la Información) presentó este viernes junto a prosecretario de Presidencia, Diego Cánepa, los lineamientos principales de esta nueva ley enviada al parlamento hace dos semanas. 

"La sociedad de la información y el conocimiento nos impone nuevas reglas", dijo el ingeniero José Clastornik, director ejecutivo de la AGESIC0. "Hay que ver los nuevos paradigmas en el uso de las tecnologías, debemos actualizar los marcos jurídicos velando por garantías para los ciudadanos con reglas claras para que todos podamos desenvolvernos", agregó. 

Por su parte, Cánepa dijo que "no puede haber pena sin ley" y advirtió que muchos delitos de este tipo quedaban sin sanción debido a que los jueces "no podían encontrar una tipificación específica para esas conductas"

Según el Prosecretario, este proyecto de ley "tipifica de forma rápida y con mucha precisión un elenco mínimo de delitos informáticos que consideramos que deben tener penas". Para su elaboración, además del trabajo de la AGESIC, fueron consultados Interpol, Fiscalía de la Corte y los ministerios de Educación y Cultura, Interior y Relaciones Exteriores. 

Definiciones y penas

Los delitos que tipifica la nueva ley son el de acceso no autorizado a cualquier sistema informático, daño informático, estafa informática, suplantación de identidad y protección de datos personales. 

Por acceso no autorizado se entiende toda aquella acción donde se infrinja medidas de seguridad en todo un sistema informático o en una parte del mismo. Por su parte, como daño informático se entenderá el daño, la alteración, inutilización o supresión de datos o sistemas informáticos de forma no autorizada. 

Además, la manipulación con tecnología y de manera engañosa de sistemas informáticos o de información para quien manipula o para un tercero que obtenga un provecho injusto y/o dañe a otra persona, será tipificado como estafa informática, mientras que suplantación de identidad se considerará la sustitución de la identidad de una persona física para cometer una actividad penada por la ley. 

El proyecto también establece agravantes que se podrán a consideración cuando cualquiera de los delitos informáticos recaiga sobre activos de información críticos definidos previamente por el Centro de Respuesta a Incidentes de Seguridad Informática en Uruguay (CERTU). 

También se considerará agravante que cometer delitos informáticos contra menores de edad o personas con incapacidad o cuando la acción criminal recaiga sobre "datos sensibles" de las personas.

Fuente: UYPress

¡Argentina Cibersegura presente en La Rioja!

Del 13 al 16 de mayo, Argentina Cibersegura estuvo presente en La Rioja Capital brindando charlas educativas en distintos colegios y universidades.
 
En esta oportunidad, el orador fue Ignacio Pérez, miembro de Argentina Cibersegura y Especialista en Seguridad de ESET Latinoamérica. En total se brindaron 6 charlas y llegamos a más de 800 estudiantes de distintas edades.




Agradecemos enormemente a la Universidad Nacional de La Rioja y al Colegio Sagrado Corazón de Jesús de La Rioja que fueron las organizaciones convocantes y quienes prepararon todo para que salga genial.

Fuente Argentina Cibersegura

lunes, 2 de junio de 2014

Metadatos: tus fotos podrían mostrar más de lo que ves

Tal vez escucharon nombrar a los metadatos; estos son información adicional sobre los datos.Por ejemplo, en una foto, nos permitirían saber el tipo de extensión del archivo, el tamaño y la fecha de creación, entre otros.
Sucede que frecuentemente son utilizados por los ciberdelincuentes para obtener información acerca de una víctima. Para poder entender un poco mejor qué son exactamente los metadatos y cómo podrían ocasionar la fuga de información, los vamos a ilustrar con imágenes.
La siguiente parece una simple y ordinaria foto, ¿verdad?:
metadatos-eset
Se puede ver a un simpático patito, posando para nuestra prueba de concepto en las oficinas de ESET Latinoamérica. Pero lleva consigo mucha información que a simple vista no advertimos.

¿Una foto habla más de la cuenta?

Si no se toman los recaudos necesarios, sí: esta simple foto podría entregar información muy sensible a un atacante.
A continuación veremos qué información trae escondida nuestro “amiguito” amarillo:
metadata-foto
Entre muchos otros datos se puede advertir, en primer lugar, la marca y el modelo del dispositivo con el que fue tomada la fotografía, y en segundo lugar, la fecha y hora exactas. La siguiente captura lo muestra en detalle:
fecha-hora
Este tipo de información podría parecer simple y poco sensible, pero podría simplificarle las cosas a un atacante, ya que al saber el tipo de dispositivo que usa su posible víctima, podrá buscar losexploits adecuados, por ejemplo. En la captura anterior también puede observarse la versión de sistema operativo, lo cual lo conducirá a saber qué vulnerabilidades podrían afectar al equipo.
Sin embargo, la información más sensible en este caso es la ubicación geográfica, que revela laubicación exacta del usuario:
gps-fotoTeniendo en cuenta la amplia conectividad móvil disponible hoy en día, es frecuente que las personas se saquen fotos estando de vacaciones y las suban a las redes sociales. Con esta información de GPS, un cibercriminal podría saber que quien tomó la foto está fuera de su casa.
Aprovechando los servicios gratuitos disponibles en Internet, como por ejemplo Google Maps, se pueden colocar las coordenadas para encontrar la ubicación en un mapa, como se muestra a continuación:

ubicacion-mapa
No des tanta información

Podemos concluir entonces que los archivos subidos a la nube pueden decir más de lo que se ve a simple vista. Este tipo de fuga de información puede evitarse, sólo hay que tomarse unos pocos minutos para realizar las configuraciones correspondientes.
Desde el Laboratorio de Investigación de ESET Latinoamérica recomendamos:
  • Si te vas de vacaciones y sacas fotos, relájate y disfrútalas. Las puedes subir a las redes sociales cuando vuelvas a tu casa.
  • Si las quieres compartir para que tus amigos las vean, antes de tomar fotografías deshabilita los permisos de ubicación para la cámara.
En Android: desde las opciones dentro de la cámara, como se ve debajo:
android-gps
En iOS:
 desde Ajustes, Privacidad, Localización:
ios-camara
Y por supuesto, recuerda no aceptar gente que no conozcas en las redes sociales. Nunca sabemos quién puede estar del otro lado.

¿Cómo borro los metadatos en los archivos desde la PC?

En Windows puede borrarse esta información sin necesidad de aplicaciones de terceros, accediendo a las propiedades del archivo (con el botón derecho):
windows-metadatos
De esta forma podemos seleccionar qué información eliminar y cuál dejar asociada a la imagen, como se ve a continuación:
limpiar-metadatos
También existen herramientas gratuitas que se encargan de limpiar este tipo de información de los archivos; una de ellas es Exiftool. Sólo hay que ejecutarla desde una consola en Windows (Inicio > escribir “cmd”, y presionar Enter). El comando a ejecutar es el siguiente:
   exiftool.exe –all= “aquí el archivo o directorio cuyos metadatos queremos limpiar
Veámoslo en la siguiente captura, donde ingresamos la ubicación de nuestro archivo PatitoCuak.JPG:
exiftool
Podemos ejecutar el siguiente comando para ver si realmente se realizó la limpieza:
   exiftool.exe “archivo o archivos procesados anteriormente para su limpieza
Como puede observarse en la siguiente captura, la operación tuvo éxito:
borrar-metadatos-foto
Recuerda: cada vez que subas un archivo a la nube, tómate unos momentos y fíjate qué información envías junto con él. Tal como te enseñó tu mamá a no contarle a un desconocido dónde vives, en Internet tampoco lo deberías hacer.
Créditos imagen: ©PHansen/Wikimedia Commons
 
Autor Ignacio Pérez, ESET

¿Tu información personal oculta? Pregúntale a Facebook

POR 
Recientemente Facebook ha añadido una nueva funcionalidad, el botón “Preguntar”. Está destinado a solicitar y completar información en los perfiles de los usuarios, de manera que se lo puede utilizar para “preguntarle” a un contacto su edad, dónde estudió o dónde trabaja, su ciudad de residencia e inclusive su situación sentimental.
La siguiente captura muestra todas las cosas que ahora se pueden preguntar en la red social:
01
Una vez hecho clic en el botón Preguntar, automáticamente aparece una ventana en donde podemos enviar un mensaje junto con la pregunta correspondiente a cada dato.
Mensaje
Por lo tanto, este botón permite preguntar información que no fue configurada para aparecer en un perfil.
Algo a tener en cuenta es que, si no poseen estos campos completos, al responder la pregunta por primera vez, automáticamente se guardará en el perfil, creando una lista blanca de usuarios a los que se les permite acceder. A modo de ejemplo veremos la opción de “Ciudad actual”:
02
El usuario puede ignorar la pregunta, como también responderla, y colocar manualmente la ciudad que desee como respuesta, o incluso utilizar la geolocalización.

Me arrepentí de responder preguntas en Facebook… ¿y ahora qué hago?

Una vez respondida la pregunta hecha por un contacto, es posible volver atrás los cambios. Para hacerlo, es necesario acceder al perfil y seleccionar la opción “Editar” en la información sobre la que queremos deshacer los cambios, por ejemplo, lugar de residencia:
03
Luego veremos una ventana como se muestra a continuación:
04
Aquí es donde seleccionaremos quiénes queremos que vean nuestra información. Si queremos volver atrás los cambios, para que nadie vea, por ejemplo, nuestro lugar de residencia, debemos seleccionar la opción “Solo yo”. Automáticamente, la persona que solicitó ver esta información al preguntárnosla, al refrescar la página, volverá a ver el botón Preguntar.
Siempre debemos prestar atención a con qué contactos compartimos datos sensibles; no es bueno compartir esto con gente que desconocemos. Debemos recordar que en ocasiones no sabemos con certeza quién está del otro lado, ni cuáles son sus intenciones. Tengamos en cuenta también que si un usuario decidió mantener cierta información oculta, es porque tal vez no quiere que sea pública.

Conclusión

No se puede determinar si este tipo de funcionalidades está bien o mal, porque eso dependerá de cómo la perciba y la utilice cada uno; simplemente son opciones que agrega la plataforma. El uso de estas preguntas hasta el momento no pone en riesgo el equipo. Facebook busca, de cierta forma, que cada usuario complete su perfil, por lo que la decisión de exponer públicamente la información personal está en manos de cada uno.
Este nuevo botón no puede ser bloqueado o desactivado, y sólo es visible para los contactos que tenemos como “amigos”. Apliquemos el mismo comportamiento que usamos en la vida cotidiana: si no le contamos a extraños en la calle en dónde vivimos, tal vez no deberíamos hacerlo en Internet tampoco.
Créditos imagen: ©Sean MacEntee/Flickr
 
Autor Ignacio Pérez, ESET