COMUNIDAD MEDIATELECOM

INTERNET

Google guarda tus contraseñas y datos de sus servicios cuando navegas por Chrome

La nueva versión del navegador del gigante de internet sincroniza las contraseñas con Gmail o YouTube, una medida que puede afectar a la privacidad al no informarse de manera explícita

Mediatelecom Tecnología

Publicado

en

ABC Tecnología-J.M.Sánchez

Google nunca da puntadas sin hilo. Es una auténtica máquina de tejer servicios digitales. Una de las pocas empresas tecnológicas que se puede permitir el lujo de lanzar un nuevo producto aunque sea duplicado de otro que ya tiene disponible. Y sin remilgo alguno cerrarlo si no funciona. Porque lo vale. Es por ello por lo que también tiene la intención de que los internautas utilicen sus propuestas cada día. Aunque para ello «fuerce» al usuario.

Un hecho que, por tanto, no debería extrañar a nadie; la nueva versión del navegador de Google, Chrome 69, dispone de una función por la cual sincroniza las credenciales del usuario cuando previamente las ha introducido en otros servicios de la compañía como Gmail o YouTube. El sistema lo contempla para facilitar la experiencia del usuario en tanto en cuanto «entiende» que va a usar diferentes servicios al mismo tiempo.

Para entendernos: a partir de ahora, cada vez que inicies sesión en un producto de Google (por ejemplo, Gmail), Chrome te verificará de manera automática en el navegador con tu cuenta de Google. Lo hará sin preguntar ni notificándolo explícitamente, tal y como quedaría de manifiesto a tenor del actual Reglamento General de Protección de Datos. Eso sí, existe un icono, situado en la parte superior derecha,que advierte al usuario de que estás vinculado. Es decir, estás «logado» por defecto cuando el usuario no lo ha hecho voluntariamente.

Esta nueva versión del navegador, el más popular en la actualidad, se lanzó el pasado 13 de septiembre, aunque todavía no se ha extendido entre todos los usuarios. Por tanto, cada vez que navegues por internet desde Chrome lo harás con tu cuenta de Gmail introducida. Desde entonces, esta medida ha hecho saltar por los aires la confianza de algunos usuarios y grupos de defensa de la privacidad, quienes han criticado esta característica. Fuentes de la compañía norteamericana aseguran que aunque Chrome iniciará sesión en la cuenta personal de Google sin su consentimiento, el navegador «no activará la función de “sincronización” que envía sus datos a Google. Eso requiere un paso de consentimiento adicional».

Los usuarios no entienden por qué si se inicia sesión en Gmail, Google Drive o cualquier otro servicio de Google se obliga a conectarse desde Google Chrome también a sus cuentas personas, supuestamente dando acceso a Google a su historial de navegación, contraseñas guardadas y otros datos personales. Los expertos, en ese sentido, temen que esta decisión afecte a la privacidad de los usuarios. «Si lo hace automáticamente y no te pide tu consentimiento, por supuesto atenta contra la privacidad», apunta Borja Adsuara, jurista especializado en derecho digital.

«El problema que puede surgir cuando un prestador como Google guarda tantos datos proviene de la información que tenga el usuario antes de permitir dicho almacenamiento», subraya Sergio Carrasco, jurista experto en derecho digital en Fase Consulting. En declaraciones a este diario, una de las situaciones más habituales en este tipo de servicios digitales es que no existe información suficiente acerca de su tratamiento de datos. En muchas ocasiones -lamenta- remite a las políticas de privacidad generales de Google, «pero sin ningún apartado específico que haga mención al tratamiento concreto que buscamos».

«Es cierto que los servicios pueden ser útiles para el usuario, y que el almacenamiento suponga un valor añadido que facilite la navegación o el acceso a otros servicios, pero eso no implica que no haya que prestar atención a si el usuario es realmente consciente de qué información está facilitando a Google», recuerda Carrasco, quien considera que en este caso para que se produzca un atentado contra la privacidad debe analizarse si la información proviene del caso en que entendamos que dicho consentimiento no resulta válido, por la falta de información previa por ejemplo, o la imposibilidad de acudir a otro mecanismo ajeno al consentimiento.

Un hecho que, según este experto, puede poner en riesgo la seguridad informática: «Debemos ser también conscientes de los riesgos que supone almacenar tanta información accesible desde una cuenta de Google. De esta manera, bastaría con obtener acceso a la misma (a través de ingeniería social, por ejemplo) para obtener toda la información que en ella se almacena, creando en cierta manera un punto crítico de fallo».

Matthew Green, experto en criptografía y profesor de la universidad Universidad Johns Hopkins, ha apuntado en un comunicado en su blog que «Google ha transformado la cuestión del consentimiento de algo afirmativo a algo que ahora puedo hacer en accidentalmente» Y esta función -insiste- es un patrón oscuro porque ya sea intencional o no «tiene el efecto de facilitar a las personas la activación de la sincronización sin saberlo» y, por lo tanto, «aumentar el acceso de Google a tus datos».

CLIC PARA SEGUIR LEYENDO
Advertisement
CLICK PARA COMENTAR

DEJA UN COMENTARIO

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

INTERNET

Consejos para no caer en el phishing

La ingeniería social, el enemigo a combatir.

Mediatelecom Tecnología

Publicado

en

Hipertextual-José María López

Hola, soy tu banco. Ha pasado algo en tu cuenta. ¿Me das tu contraseña y código de usuario para comprobar que todo va bien?

Este mensaje es un ejemplo de lo que es el phishing, la suplantación de identidad con el objetivo de averiguar datos personales, contraseñas, números de tarjeta y cualquier información que reporte dinero al phisher o criminal especializado en phishing.

Los ataques de phishing pueden venir de varias fuentes: el correo electrónico es la vía principal, pero también podemos encontrarnos con páginas web que fingen ser una empresa o institución. ¿Otra fuente de phishing en crecimiento? La mensajería instantánea y las redes sociales.

Y es que esta técnica de engaño se basa en la ingeniería social para obtener lo que busca, información. Además, todos podemos ser víctimas de phishing, ya que las identidades más suplantadas son entidades bancarias, compañías de telefonía o incluso empresas tecnológicas con la excusa de cobrarte por un supuesto servicio técnico que no existe. El correo electrónico es la vía principal, pero también podemos encontrarnos con páginas web que fingen ser una empresa o institución

Robar una tarjeta de crédito requiere cierta técnica, oportunidad, estar en el momento adecuado y enfrentarte a la posibilidad de que te atrapen. En cambio, el phishing facilita la ocultación, ya que los ataques son a distancia y siempre hay quien confía en exceso en un mensaje o correo electrónico que venga de su banco o entidad de crédito.

Pero antes de entrar en pánico, respira y piensa que a diferencia de otros tipos de delincuencia en internet, el phishing requiere que “piquemos”, es decir, que debemos caer en la trampa para que se haga efectivo. En resumen, ser precavidos nos hará inmunes al phishing.

A continuación repasamos los ejemplos más habituales de ataques de phishingcon los que podemos encontrarnos, en qué consisten y cómo detectarlos fácilmente.

Bancos, tarjetas de crédito y otros timos financieros

El phishing se centra principalmente en obtener nuestros datos bancarios, ya sea nuestro número de cuenta o nuestro número de tarjeta de crédito.

Para ello, el método principal es enviarnos mensajes de correo electrónicoalertándonos de un problema, bien por parte de ellos o bien sobre algo que te atañe, como que tengas la cuenta al descubierto, alguien haya accedido a tu cuenta o tengas que aportar información personal para evitar que te cierren la cuenta.

¿Te suena de algo todo esto? Las entidades bancarias de todo el mundo han tenido que ponerse al día para evitar que sus clientes caigan en este tipo de trampas, cuyas consecuencias son que alguien al otro lado del mundo vacíe tu cuenta corriente o haga compras con tu tarjeta.Cualquier información personal que te envíe tu banco lo hará mediante tu muro de usuario en la página oficial

En primer lugar, tu banco nunca te pedirá datos personales a través de un correo electrónico. Es más, ellos mismos te lo harán saber con sus mensajes reales. Como mucho, te dirán que debes acceder a la web oficial de cliente.

Los mensajes más elaborados incluyen el logotipo del banco, imita elementos de mensajes reales como la letra pequeña. Es más, puede que incluyan un enlace a la supuesta página de tu banco.

Así que si recibes un mensaje de este tipo, no hagas caso. Y si quieres curarte en salud, accede directamente a la web de tu banco o a la aplicación móvil del mismo, sin hacer clic en ese supuesto mensaje.

Las páginas oficiales y apps móviles cuentan con cifrado por defecto y solicitan tus credenciales de usuario antes de pedirte nada.

Cualquier información personal que te envíe tu banco lo hará mediante tu muro de usuario en la página oficial. Como mucho, te avisarán de que has recibido un mensaje vía correo electrónico o SMS, pero no te pedirán datos personales.

Multas, impuestos atrasados y falsos servicios técnicos

Quieto, policía, sabemos que te has descargado películas y eso es delito. Pero, tranquilo, si pagas la multa en esta cuenta no iremos a tu casa.

¿Te suena de algo? Mensajes como éste, que pueden resultar graciosos, pueden aparecer como ventana emergente si navegamos por ciertas páginas donde se cuela cualquier tipo de publicidad, incluyendo casos de phishing.

Ni la policía, ni Hacienda, ni el FBI van a comunicarse contigo mediante una ventana emergente mientras navegas por la web. Si has cometido un delito online, tarde o temprano recibirás la visita de unos agentes a tu domicilio.Las notificaciones de multas, atrasos en el pago de impuestos y otros temas administrativos, se siguen notificando mediante correo certificado

Es más, las notificaciones de multas, atrasos en el pago de impuestos y otros temas administrativos, se siguen notificando mediante correo certificado. Tal vez en el futuro recibamos un mensaje de WhatsApp, pero por ahora no es así.

Lo mismo ocurre con los mensajes de servicio técnico que te advierten de un supuesto virus, de una infección por malware o de un problema en tu computadora.

Aunque Microsoft, Apple o cualquier fabricante de ordenadores cuentan con servicio de atención al cliente, debemos ser nosotros quienes contactemos con ellos y no al revés, por lo que si se te abre una página simulando ser una empresa tecnológica, el fabricante de tu ordenador o un software que tengas instalado y te pide que le facilites tus datos personales sin venir a cuento o que realices un pago para solucionar un supuesto problema, desconfía.

Más consejos para vencer al phishing

Hemos visto los ejemplos más habituales que atañen al phishing pero puede que te hayas encontrado con otros casos, similares o no.

Veamos más precauciones que debemos tomar para no caer en estos engaños.

En el caso de los correos electrónicos, comprueba la dirección y en concreto el dominio que utiliza y si es punto com o emplea un dominio menos habitual como info, net o de países que ofrecen dominio gratuito como tk (Tokelau), ne (Níger), etc.

En cuanto a las páginas web, haz lo mismo. ¿Qué dominio emplea? ¿La conexión es segura, HTTPS o no? Normalmente las páginas oficiales aparecen en los primeros puestos en los buscadores.Sentido común y un mínimo de precaución son más que suficientes para no caer en las trampas del phishing

Respecto a mensajes de WhatsApp o similares, SMS o redes sociales, se aplican las mismas normas que al correo electrónico, y es que ninguna empresa te pedirá datos personalessin motivo. Y en caso de realizar un pago porque has adquirido un producto, se hará mediante pasarelas de pago como las que ofrecen los bancos o con sistemas como PayPal. Nada de dar tu número de tarjeta por mensaje instantáneo.

Otro síntoma de que el mensaje de correo, página web o mensaje en redes sociales es falso es que, aunque venga de una fuente oficial, cometa excesivos errores ortográficos o parezca una traducción automática.

En definitiva, un poco de sentido común y un mínimo de precaución son más que suficientes para no caer en las trampas del phishing. No es necesario caer en la paranoia pero tampoco dar datos sensibles al primero que nos manda un mensaje.

CLIC PARA SEGUIR LEYENDO

INTERNET

¿De verdad Facebook puede escuchar tus conversaciones? El tema genera polémica de nuevo

Una mujer denunció lo que ya muchas personas piensan: que Facebook escucha sus conversaciones para mostrarle publicidad dirigida.

Mediatelecom Tecnología

Publicado

en

FayerWayer-Elizabeth Legarreta 


No es la primera vez que se pone este tema sobre la mesa. Muchas personas de hecho, están seguras de que Facebook escucha las conversaciones que tienen en vivo con sus amigos o familiares, todo con la finalidad de dirigir publicidad hacia ellos.

Y es que para coincidencia, es demasiado. La realidad es clara: a muchos nos ha pasado que charlamos con alguien sobre tal producto o lugar (sin hacer búsquedas en Google ni nada similar, todo en persona), y cuando abres Facebook comienzas a ver publicidad que tiene todo que ver con la charla que acabas de tener. De miedo.

¿De verdad Facebook puede escuchar tus conversaciones? El tema genera polémica de nuevo

Una joven denunció que Facebook podría estarla escuchando

Adelaide Bracey es originaria de Australia. Ella estaba charlando con un amigo suyo en persona sobre ir algún día a relajarse a un sauna. Entonces abrió su perfil y claro que sí: publicidad sobre saunas en su zona. Así de aleatorio todo. ¿Cuáles son las posibilidades?

No lo busqué en Google, y luego aparece como un anuncio en mi Facebook. Es realmente espeluznante, comentó la joven a The Australian.

Por su parte, Facebook ya ha aclarado que de ningún modo usan los micrófonos de tu celular para escuchar tus conversaciones y mandarte publicidad. Según la red social, estas sólo son coincidencias, pues eligen qué publicidad enviarte basados en tus gustos.

¿Creerles o no creerles?

CLIC PARA SEGUIR LEYENDO

INTERNET

Esto fue lo más buscado en Google por los mexicanos en 2018

Incluyendo el Mundial de Rusia, AMLO, fortnite, Freddie Mercury y más.

Mediatelecom Tecnología

Publicado

en

FayerWayer-Javier Flores

En esta recta final del año diversos sitios y redes sociales están dando a conocer sus listados con lo más popular del año, y ahora les tenemos que Google ha dado a conocer lo más buscado por los mexicanos en este 2018.

A continuación tienen los listados con las tendencias del 2018 divididas por categoría:

Tendencias

1) Mundial 2018
2) Resultados electorales de México
3) Freddie Mercury
4) Andrés Manuel López Obrador
5) Fortnite
6) Croacia
7) Buen Fin 2018
8) Debate Presidencial 2018
9) Movimiento Naranja
10) Guatemala

Acontecimientos

1) Mundial 2018
2) Elecciones 2018 México
3) Buen Fin 2018
4) Debate presidencial 2018 México
5) Sismo
6) Eclipse lunar de julio de 2018
7) Juegos Olímpicos de Invierno 2018
8) Oscars 2018
9) MLB Playoff 2018
10) Boda del Príncipe Harry

Personas

1) Freddie Mercury
2) Andrés Manuel López Obrador
3) Mariana Yazbek
4) Demi Lovato
5) Meghan Markle
6) Sylvester Stallone
7) Héctor Herrera
8) Gustavo Loza
9) Margarita Zavala
10) Ricardo Anaya

Cómo

1) ¿Cómo cuidan los animales a sus crías?
2) ¿Cómo se puede utilizar la energía solar?
3) ¿Cómo hacer una balanza?
4) ¿Cómo hacer capirotada?
5) ¿Cómo votar?
6) ¿Cómo hacer un papalote?
7) ¿Cómo trabajan los músculos para hacer un movimiento o giro?
8) ¿Cómo se celebra el día de muertos?
9) ¿Cómo hacer un mapa mental?
10) ¿Cómo se llaman los planetas que no tienen satélites naturales?

Eventos deportivos

1) Mundial 2018
2) México vs Suecia
3) Alemania vs Corea del Sur
4) Super Bowl 2018
5) México vs Brasil
6) Uruguay vs Portugal
7) México vs Argentina
8) Rusia vs Croacia
9) Boca vs River
10) Francia vs Croacia

In Memoriam

1) Stan Lee
2) Avicii
3) Mac Miller
4) Anthony Bourdain
5) Stephen Hawkings
6) Dolores O’Riordan
7) Rogelio Guerra
8) Kate Spade
9) Jorge Valenzuela
10) Aretha Franklin

Películas

1) Bohemian Rhapsody
2) Infinity War
3) Venom
4) Deadpool 2
5) La Monja
6) Black Panther
7) La Forma del Agua
8) Jurassic World 2
9) The Greatest Showman
10) Hotel Transylvania 3

Programas de TV

1) Exatlón
2) Enamorándonos
3) Caer en tentación
4) Amar a muerte
5) Rosario Tijeras
6) Élite
7) Por amar sin ley
8) Luis Miguel la serie
9) Like La Leyenda
10) Sin tu mirada

Qué

1) ¿Con qué mares y océanos se comunica el Mar Mediterráneo?
2) ¿Qué países han ganado la copa mundial de fútbol?
3) ¿Qué es una cita textual?
4) ¿Qué es un estereotipo?
5) ¿Para qué le sirve el marsupio a los tlacuaches?
6) ¿Qué son los adverbios?
7) ¿Qué es un conflicto?
8) ¿Qué es un instructivo?
9) ¿Qué es una biblioteca?
10) ¿Qué es un verbo?

Y por si se lo perdieron, hace unos días también conocimos los temas de Twitter más populares del año en México.

CLIC PARA SEGUIR LEYENDO

VIDEO #1MTECH

Apple sucumbe a presión china y elimina ¡más de 25 mil apps de App Store!

#1MTech La información más relevante del día en menos de un minuto:Facebook es presionado por el gobierno de EUA para romper cifrado de Messenger.Apple sucumbe a presión china y elimina ¡más de 25 mil apps de App Store!#Apple #Messenger #Netflix #Youtube #extremista

Posted by Mediatelecom Tecnología on Tuesday, August 21, 2018
Advertisement

DÍA A DÍA

septiembre 2018
L M X J V S D
« Ago   Oct »
 12
3456789
10111213141516
17181920212223
24252627282930

Trending

Bitnami