miércoles, 26 de junio de 2013

TU VIDA ESTA ONLINE…

En informática, se denomina 
troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un 
software malicioso que se presenta al usuario como un programa 
aparentemente legítimo e inofensivo y raramente ocasiona daños.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés 
backdoor) que permite la 
administración remota de la información de un usuario sin su autorización

La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para un "troyano" la única finalidad es acceder y controlar la máquina anfitriona sin ser detectado. Al contrario el virus, es un huésped destructivo.

PRIVACIDAD?
La mayor parte de la gente cree que navegar por Internet es una actividad anónima, y en realidad no lo es. Prácticamente todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que consulta y las páginas que se visitan, mediante dispositivos como cookies, "bichos cibernéticos", el spam y los navegadores. Los proveedores de Internet y los operadores de sitios tienen la capacidad de recopilar dicha información.
Internet es una red de comunicaciones de cobertura mundial que posibilita intercambiar información a ordenadores situados en cualquier parte del mundo.
Una de las facetas más conocidas de Internet, que ha contribuido enormemente a su popularidad actual, es la “World Wide Web” o WWW (se podría traducir como “Telaraña de Cobertura Mundial”), que permite acceder de forma sencilla a un enorme volumen de información sin necesidad de un complejo equipo informático ni de conocimientos técnicos especiales.

Cuánto se gasta en ropa, qué juegos prefiere, sus creencias religiosas, tendencia política, dónde pasó sus últimas vacaciones, su color favorito, o si es de tomar cerveza, vino o agua en las comidas. Muchos de estos detalles sobre usted están en Internet. Algunos los habrá publicado usted mismo, otros se pueden deducir de su actividad en la Red, qué páginas visita, qué aplicaciones se descarga en el móvil o simplemente de lo que otros dicen de su persona. La información está ahí y no hace falta ser malintencionado para encontrarla, aunque puede ser usada con malas intenciones.

Las autoridades de protección de datos del Estado de Schleswig-Holstein (Alemania)  prohibieron en agosto de 2011 el uso del botón “Me gusta” de Facebook 
porque entendían que violaba la privacidad de los usuarios. Sus sospechas de que esa información podía servir para crear perfiles con hábitos y preferencias de los internautas se han confirmado. Un grupo de investigadores del Centro de Psicometría de la Universidad de Cambridge ha desarrollado un modelo matemático que permite deducir con alto grado de acierto la etnia, la orientación sexual, las tendencias políticas y las creencias religiosas de cualquier persona a partir de los Me gusta que ha pinchado en la red social.
¿Recuerda haber dado permiso para que su actividad online sea rastreada? ¿Tampoco le suena haber autorizado a una aplicación móvil acceder a su libreta de contactos?

Seguramente lo hizo, cuando aceptó los términos de uso de los servicios online que utiliza, ya sea un buscador como Google, redes sociales como Facebook o Twitter, o la mensajería instantánea de WhatsApp. Un 42% de internautas no lee la política de protección de datos.

Dos simples datos sobre ti, tu nombre y tu e-mail, pueden revelar una impresionante cantidad de detalles sobre tu persona, incluso si consideras que guardas cuidadosamente tu identidad online. 
Por ejemplo la presentadora de CNN-Money Poppy Harlow,que no tiene perfil en Facebook, ni cuenta en LinkedIn. Tiene Twitter, pero se limita a usarlo para enlazar reportajes y videos de CNN-Money. 
Con esos dos datos, su nombre y su e-mail, un investigador privado busca en múltiples bases de datos y descubre información que es tremendamente personal para Harlow: su padre murió joven de cáncer, tiene un medio hermano, es episcopalista, es soltera, tanto ella como su padre estudiaron en la Universidad de Columbia, alquila un apartamento y su apodo es ‘Poppy'. 
Luego vienen datos más privados: su fecha de cumpleaños, viejas fotos con sus amigos, sus hábitos de compra, y algunas estimaciones sobre su salario y los antecedentes financieros de su familia, que resultaron equivocadas. 
Es mucha información para alguien que cuida tanto su privacidad. Imagina lo que Internet sabe de personas que no son tan cuidadosas. 
A petición de CNN-Money, la empresa Reputation Defender compiló ese expediente sobre Poppy, para ilustrar cuánta información está escondida en la Red, oculta, pero accesible para aquellos que quieran encontrarla.

Una sola fuente de información puede no ser tan reveladora, pero cuando se reunen múltiples fuentes, la imagen que surge es bastante detallada. Tú lista de deseos en Amazon.com, tu perfil público en Facebook, tu playlist en Pandora y tus álbumes de Picasa, dicen mucho sobre ti. Entonces, tú nombre, tus hábitos de compra, tu lista de amigos, tus gustos musicales y fotografías, combinados, nos revelan tu personalidad.
En el futuro se crearán expedientes de cada uno de nosotros en una forma mucho más íntima. Se usarán para cosas mucho más invasivas y de mayor alcance que la publicidad", apunta Michael Fertik, CEO de Reputation Defender. 

Veamos en video un pequeño ejemplo de lo anterior:



SEGURIDAD E INSEGURIDAD
En Colombia se invertirán varios BILLONES de pesos para instalar una poderosa plataforma para investigación informática. A partir del próximo año (2014), en Colombia las autoridades podrán interceptar, en tiempo real y previa orden judicial, Facebook, Twitter, Line, Viber, Skype y, en definitiva, todo tipo de comunicaciones que se realice a través de internet. La plataforma se llamará Puma (Plataforma Única de Monitoreo y Análisis) y tendrá su centro de operaciones en el occidente de Bogotá. 
La administración estará en manos de la Fiscalía con un acompañamiento de la Procuraduría, según el reporte del periódico El Tiempo.
Los troyanos, transmitirán toda la información de cualquier computador, solicitado por las autoridades, aun en tiempo real, o sea, lo que en ese momento este escribiendo o hablando la persona que sea objeto de la investigación.
Las grandes empresas, los Bancos, los personajes, las transacciones de dinero que se hagan, los PASSWORDS, estarán expuestos a ser vistos por una persona que en cualquier momento puede hacer mal uso de esa información.
Estos son los grandes y graves riesgos que debemos tener en cuenta cuando usemos la RED.
Varias fuentes en la RED

No hay comentarios:

Publicar un comentario