Buscar este blog

jueves, 26 de marzo de 2015

La Barbie que graba conversaciones… ¿e invade la privacidad?

En febrero, Mattel había anunciado el lanzamiento de una versión inteligente de su muñeca emblema.Hello Barbie, decían, sería capaz de interactuar con los niños que jueguen con ella, escuchando sus comentarios y preguntas y respondiéndolas gracias a una tecnología de reconocimiento de voz y una conexión Wi-Fi.
Pero a principios de marzo, defensores de la privacidad de los menores agrupados en Campaign for a Commercial-Free Childhood hicieron una petición para que se detenga la producción de la muñeca. Se mostraron preocupados por el hecho de que los audios registrados sean enviados a terceras partes y compañías asociadas a Mattel -y por lo tanto, por un posible riesgo a la privacidad de las familias. A priori podríamos pensar que la conversación de una niña con su Barbie podría no ser algo demasiado sensible, pero, ¿quién sabe?
“Si tuviera un hijo pequeño, estaría muy preocupada de que sus conversaciones íntimas con su muñeca estuvieran siendo grabadas y analizadas”, dijo Angela Campbell, profesora de la escuela de Derecho de la Universidad de Georgetown y miembro de la agrupación.
Hello Barbie se conecta a una red Wi-Fi y usa un micrófono integrado para grabar las voces de los niños (y cualquier otra conversación que tenga lugar a su alrededor) y transmitirlas a servidores en la nube. El socio de Mattel en lo que refiere a la tecnología de reconocimiento de voz es ToyTalk, quien procesa el audio con su software.
Durante la demostración en Toy Fair 2015, una representante de Mattel dijo que se usaría la información para responder al niño a través del altavoz integrado

“En la demo de Mattel, Barbie hace varias preguntas que podrían sonsacar bastante información sobre un niño, sus intereses y su familia. Esta información podría ser de mucho valor para anunciantes”, agregó Campbell. Como vemos, la muñeca tiene algunas preguntas por defecto que va alternando con lo que parece una conversación natural, posible gracias a que recuerda las respuestas anteriores de su interlocutor.
Un poco más al extremo, la doctora Susan Linn, Directora Ejecutiva de Campaign for a Commercial-Free Childhood, sostuvo: “Los niños que usen Hello Barbie no solo están hablándole a una muñeca, le están hablando directamente a un conglomerado de juguetes cuyo único interés en ellos es financiero”.
Ahora bien, sin tanta alarma, revisemos lo que dicen las condiciones de privacidad de ToyTalk (si bien se hace referencia a fotografías, esto no aplica en Hello Barbie):
¿Cómo usa ToyTalk las grabaciones y fotografías?
Usamos grabaciones de audio y/o fotos para crear la experiencia de entretenimiento en las apps de ToyTalk. Esto incluye habilitar el reconocimiento de voz (para que podamos proveer respuestas significativas a los que usted y sus niños dicen) y archivar sesiones de juego para que las vean los niños y sus padres. Estos registros y fotos también podrían ser usados con fines de investigación y desarrollo, como mejorar la tecnología de reconocimiento de voz y los algoritmos de inteligencia artificial y crear mejores experiencias de entretenimiento.
¿Cómo se comparten las grabaciones y fotografías con terceras partes?
Compartimos las grabaciones de audio con vendors de terceras partes que nos asisten con el reconocimiento de voz. Estos vendors no tienen acceso a la información de su cuenta y han aceptado no retener copias de estos archivos de audio. Estos vendors podrían tener el permiso para usar los datos derivados y transcripciones que no contienen archivos de audio o información personal para sus propios fines de investigación y desarrollo.
Solo los dueños de cuentas podrían compartir grabaciones y fotos creadas a través de sus cuentas vía e-mail o en sitios de terceros como Facebook, YouTube y Twitter. Los niños menores de 13 años no están autorizados para poseer cuentas y por lo tanto no se les permite compartir grabaciones o fotos con terceras partes, a menos que un adulto los comparta en su nombre.
Cabe destacar, como explica The Guardian, que antes de que el juguete pueda ser usado, los padres o adultos responsables deben crear una cuenta y aceptar las políticas de privacidad. La muñeca solo escucha al niño luego de que se presione el botón para tal fin, y el audio registrado es cifrado antes de ser enviado a través de Internet.
Por tal motivo, lo necesario aquí será que los adultos, como debería ocurrir en todos los casos, acompañen a los menores en el uso de la tecnología y los instruyan en un uso responsable de la misma. Para tal fin, les será de utilidad nuestra Guía de Protección Infantil.
Independientemente del riesgo para la privacidad que conlleva aceptar ciegamente los términos y condiciones de un servicio, es sabido que la gran mayoría de los usuarios no los lee. Generalmente son extensas y en letra pequeña, pero recuerda que para ayudarte está la comunidad de usuarios deTerms of Service; Didn’t Read, que lee las condiciones de servicio por ti y las clasifica según cuán invasivas sean.

miércoles, 18 de marzo de 2015

Privacidad en el uso de Drones y Video Vigilancia

Video Vigilancia 



La cámara Vídeo vigilancia IP es una plataforma para capturar datos personales mediante imagen, mensaje de vos  como el reconocimiento de matriculas o reconocimiento facial, entre otras. (se puede identificar a esa persona).
pero que ocurre con las cámaras de Vídeo vigilancia, tienen que tener nuestro consentimiento, porque es un dato personal la imagen y voz.
Pero si la Imagen es utilizada para solo vigilancia, Programa de TV. tiene que estar establecido por una Norma Acto Administrativo. 
Si la cámara de Seguridad Captura o enfoca la ventana del vecino es una invasión forma parte de la privacidad. debemos proteger nuestra información, nuestros datos, es ilegal captura datos de mi vecino.

Drones

Es un  dispositivo que se encuentra piloteado y se desplaza por el aire,que captura datos, captan la voz de la persona e imágenes
Obviamente que un dispositivo de estas características sorprendería a cualquiera que alzase su cabeza y lo viera sobrevolando la ciudad presto a la entrega de un paquete o realizando tareas de vigilancia, todo un digno espectáculo de ciencia ficción, que no es para nada ficción.


son utilizados para entregar mercadería en Estados Unidos, control de cosecha en la zona Agrarias y zonas de cartografiara, Fotografía aérea y periodismo, etc.
y si lo compramos para fines recreativos, demos recomendaciones para no violar datos, respetar los derechos.
En la plaza todos tenemos derechos a la privacidad dejemos de grabar, si en algún momento sacas una imagen a una persona, esa persona tiene derecho a pedir que borres esa imagen.
En las terrazas de los vecinos, propiedad privada evitar grabar, otras son datos sensibles como por ejemplo preferencias sexuales, en un baño, en una manifestación política evitar volar el Drome. (privacidad).

Tengamos en cuenta nuestra privacidad!!! 
www.jus.gob.ar/datospersonales




jueves, 12 de marzo de 2015

ALERTA: Se recomienda NO acceder a sitios HTTPS desde los celulares.

Freak es una vulnerabilidad ampliamente extendida, pero no precisamente nueva, que rompe con la protección HTTPS.
El fallo permite al atacante interceptar las comunicaciones y  habilitar el robo de la información. Esto es particularmente importante cuando se accede a cuentas bancarias.

ZMA recomienda NO acceder a los sitios HTTPS desde Smartphones o dispositivos móviles hasta que esto se solucione.

Fuente:ZMA

Detectando aplicaciones maliciosas para Android en Google Play

Una de las principales formas de prevenir una infección con malware en dispositivos con sistema operativo Android es no descargar e instalar aplicaciones que no sean de Google Play, es decir, no utilizar repositorios no oficiales, como solemos decir. Pero, ¿es esta medida suficiente?
En el día de ayer estuvimos cubriendo la décima edición de SEGURINFO 2015 en Argentina, donde la exposición de cierre quedó en manos de un carismático disertante como es Chema Alonso, con su presentación “Can I Play with madness?” (en honor a Iron Maiden). En ella abordó temas referidos a aplicaciones maliciosas dentro de Google Play, combinados con divertidas ironías que hicieron reír a la totalidad de la sala -tan colmada que hasta había gente sentada en el piso.

Identificar apps maliciosas Google Play, ¿encontrar la aguja en el pajar?

Debido al gran volumen de aplicaciones subidas a diario, los controles en la detección de códigos maliciosos deben realizarse de forma automatizada para que los desarrolladores puedan subir su contenido de una forma sencilla y rápida. Este tipo auditoría es explotada por ciberdelincuentes para saltear de forma sencilla las protecciones y distribuir eficientemente sus programas maliciosos.
Muchas de las aplicaciones mostradas en la presentación están ligadas a algunas ya conocidas de redes sociales utilizando nombres muy similares en busca de usuarios distraídos, aplicaciones comofalsos antivirus, o inclusive aplicaciones que imitan la visión de rayos X, entre otras. Porque, como dijo Chema Alonso, ¿quién quiere pagar en un hospital si puede bajarse una app para hacer sus propias radiografías? Ni hablar de aquellos “exigentes” que quieren que los antivirus no tengan falsos positivos y los protejan de absolutamente todas las amenazas… en forma gratuita. Para su fortuna, ironizó, siempre habrá cibercriminales que les ofrecerán su antivirus gratuito (con algunos defectos, claro).segurinfo_chema_alonso (2)
También se demostró cómo es posible volver a una aplicación maliciosa luego de una actualización de la misma, es decir, los delincuentes compran un desarrollo que ya se encuentra instalado en miles de dispositivos ycambian el código, logrando que en la posterior actualización, todos estos usuarios sean víctimas de un contenido malicioso.
Para darle más credibilidad a estas aplicaciones, los ciberdelincuentes poseen redes del tipo botnet con usuarios capturados y tokens de seguridad que utilizan para dar calificaciones positivas en la tienda, e inclusive generar comentarios favorables.
Sumergiéndose en este ecosistema, Chema Alonso investigó la detección de anomalías y singularidades dentro de las aplicaciones que integran la Google Play Store, mediante un esquema de Big Data. Con esta herramienta, descargó todas las existentes día a día para la correlación de datos y la producción de distintos patrones entre sus componentes y características.
Al diseñar crawlers que diariamente indexen las alteraciones sufridas por las aplicaciones disponibles en esta plataforma, es posible construir una base de datos capaz para sostener el seguimiento de su evolución a lo largo del tiempo, prestando principalmente atención a aquellas que por algún motivo han desaparecido de la tienda.
El principal beneficio de soluciones como la propuesta se sintetiza en la posibilidad de tomar un enfoque proactivo en lo que respecta a defensa de usuarios de Android, evaluando aplicaciones maliciosas aún activas en mercados de aplicaciones legítimos.
Según se necesite, los ingenieros de seguridad generan filtros a partir de estas singularidades encontradas, dando pie a la localización de todas las aplicaciones que pertenezcan a una operación de cibercrimen. Estos filtros pueden ser la utilización de determinados permisos, las cuentas de desarrollador vinculadas, fechas y nombres similares de ficheros o cualquier otra característica especial que pueda servir para juzgar estas apps como maliciosas o sospechosas.
A medida que van cayendo dentro de las categorías asignadas por los filtros, se separan para un análisis minucioso en manos de los analistas de malware. Esta metodología permite dejar laingeniería reversa de código como último recurso, ahorrando tiempo en el análisis masivo de potenciales amenazas.

Si bien existe una gran cantidad de aplicaciones maliciosas, esto no significa que realmente sean del tipo troyano; esto significa que entre muchos posibles comportamientos maliciosos, a modo de ejemplo, simplemente podrían robar ancho de banda de un teléfono generando publicidades y terminando con el crédito de transferencia de Internet.
Por lo expuesto anteriormente, debemos mencionar la importancia de tener una solución de seguridad en los dispositivos móviles como es el caso del ESET Mobile Security, y de tener especial cuidado con las aplicaciones desconocidas que se instalan y que solicitan permisos excesivos. En este sentido, será de utilidad tener en cuenta estos 8 consejos para determinar si una aplicación para Android es legítima.
Por otra parte, si los dispositivos se encuentran en un entorno corporativo, es recomendable utilizar un Mobile Device Management (MDM), un software de control que podrá bloquear la instalación de cualquier tipo de aplicación sospechosa o con las características anteriormente mencionadas.
Autor Lucas Paus, ESET