Este documento discute la privacidad en Internet. Define la privacidad en línea y los riesgos a la privacidad interpersonal e información. También analiza las expectativas sobre la privacidad en actividades como correo electrónico y redes sociales. Finalmente, discute casos relacionados a la privacidad como Facebook y Xanga, y cómo las compañías pueden acceder a la información de los usuarios.
2. Objetivos
Definir lo que significa privacidad en Internet.
q g p
Discutir los aspectos de seguridad en Internet que
incluyen la privacidad de los datos en una red.
y p
Discutir cuáles son las expectativas sobre la privacidad.
Discutir algunas de las leyes que protegen la
scu a gu as as eyes p o ege a
privacidad.
Medidas para proteger la privacidad.
p p g p
5. Datos interesantes
interesantes…
Casi 10 millones de estadounidenses han sido
víctimas de alguna modalidad del robo de
identidad,
identidad que a su vez ha causado daños a los
negocios valorados en 47.600 mil dólares.
6. “En opinión de profesores y expertos legales, las
En
personas que entran en Internet para realizar lo que
se han convertido en actividades cotidianas –enviar
enviar
un correo electrónico, escribir blogs, enviar fotos e
información sobre ellas mismas a sitios web de redes
sociales-, no se dan cuenta de toda la privacidad a la
que pueden estar renunciando ”
renunciando.
http://www.wharton.universia.net/
7. Para pensar
pensar…
¿Cuántos aspirantes a un empleo no han sido
contratados porque los posibles patronos vieron fotos
suyas online en situaciones embarazosas?
¿Cuántos empleados han sido castigados cuando sus
correos electrónicos con comentarios críticos sobre sus
l tó i ti íti b
jefes o compañeros han circulado sin su consentimiento?
8. “En general nunca ha habido tanta información
En
personal sobre los individuos y tan accesible como
hoy en día gracias a Internet”.
Internet
Kevin Werbach, profesor de Derecho y Ética Empresarial en
Wharton
http://www.wharton.universia.net/index.cfm?fa=viewArticle&id=1243&language=spanish&specialId
9. “Esto se cumple en particular con los sitios web de
Esto
redes sociales. Asimismo, las generaciones más
jóvenes –adolescentes y veinteañeros-, están mucho
adolescentes veinteañeros
más cómodos desvelando detalles personales en
páginas web que las generaciones previas”.
previas
http://www.wharton.universia.net/index.cfm?fa=viewArticle&id=1243&language=spanish&specialId
10. La seguridad
La seguridad de la red comprende tanto la
protección física de los dispositivos como también la
integridad, confidencialidad y autenticidad de las
transmisiones de datos que circulen por ésta.
11. Puntos que comprende la seguridad de
una red:
La información debe estar protegida de una posible
destrucción o modificación accidental o intencional
(integridad).
Los datos no deben estar disponibles a los accesos no
autorizados (privacidad)
Las transacciones no deben ser modificadas en su trayecto y
se debe asegurar que quien las generó es quien dice ser
(integridad y autenticidad).
Se mantenga la integridad física de los dispositivos de red
como servidores, switches, etc.
12. Puntos que comprende la seguridad de
una red: (cont )
(cont.)
El uso de la red no debe ser con fines que no estén
contemplados por las políticas de utilización.
La red debe estar disponible siempre y con la
eficiencia necesaria, aún ante fallas inesperadas
(disponibilidad).
(di ibilid d)
13. Introducción – Privacidad en Internet
Scott McNealy, chairman of Sun Microsystems:
“You have zero privacy anyway. Get over it.”
Larry Ellison, CEO of Oracle:
y ,
“The privacy you're concerned about is largely an
illusion. All you have to give up is your illusions, not
any of your privacy.”
Google's lawyer team (Boring / Street View
lawsuit):
“Today's satellite-image technology means that
even in today's desert, complete p
y p privacy does not
y
exist.”
i t”
14. ¿Qué es la privacidad en Internet?
Wikipedia (2009):
Laprivacidad en Internet se refiere a
controlar quien puede tener acceso a la
información que posee un determinado
usuario que se conecta a Internet.
q
15. Las tres dimensiones de Privacidad
Anónimato- no ser identificado totalmente.
Confidencialidad- esta bien compartir mi
información siempre y cuando me mantengas
if ió i d t
informado y obtengas mi permiso.
Seguridad
Seguridad- aquella personas que tienen mi
información deben protegerla de que no sea
robada.
16. ¿Te procupa la privacidad de tus datos?
90 percent of Americans say they
have “lost all control” over their
personal information
WSJ poll 9/99
17. Nuevas formas de data en la Internet
Información Personal:
Definición: « Information about, or linked to, a personally
identifiable individual »
Nueva d
N data:
Email addresses (personal vs. business)
IP addresses
Clickstream Data / Data collected by online tracking tools
User IDs
22. Correo electrónico
En lo que respecta a mensajes de correo
electrónico, la gente suele pensar que se trata de
correspondencia privada entre dos o más personas
personas,
similar a una carta en un sobre cerrado.
24. Correo electrónico (cont )
(cont.)
Un administrador de un servidor de correo
electrónico es como el cartero; un mensaje de
correo electrónico es simplemente un archivo en el
servidor.
La mayoría de los administradores no tiene motivo
y
alguno para mirarlo. Pero sin embargo está ahí.
¿p
¿Lo pueden mirar?...¿Lo pueden leer?
¿p
25. ¿Qué debe esperarse en cuanto a la
privacidad en Internet?
Por lo general, la privacidad en Internet depende
del tipo de actividad que usted realiza.
Algunas actividades en línea que parecen ser
privadas pero no lo son.
No existe ninguna actividad cibernética que garantice
absoluta privacidad.
26. Casos Facebook
Casos-Facebook
Facebook quiere ser dueño de tus contenidos..
“Lostérminos de contrato de uso de Facebook han
sido modificados y ahora dicen que ellos son
dueños de todo lo que publiques. Tus fotos, tus
recuerdos,
recuerdos tus ideas Ellos son dueños de todo con
ideas.
tu permiso. Si decides usarlo y publicarlo, ellos
pueden demandar que les paguen. Pueden editar
tus fotos y usarlas en la que ellos quieran y como
q q
se les antoje, y sin pagarte nada o pedir permiso.
Pueden escribir un libro con tus ideas.”
http://www.facebook.com/terms.php
27. Casos Facebook
Casos-Facebook
“Consumerist explica que, desde el 4 de febrero,
Consumerist
todo lo que se suba a Facebook, tus comentarios,
artículos,
artículos cambios de estado, links compartidos
estado compartidos,
fotos y audio, son utilizables por dicha compañía,
independiente de que cierres o no tu cuenta
cuenta,
manifiestes tu oposición…”
http://consumerist.com/5150175/facebooks-new-terms-of-service-we-can-do-anything-we-want-with-your-content-forever
29. Even though Facebook has reversed its privacy policy
changes — which basically g
g y granted Facebook
permission to retain and use your material — people
are still up in arms about the whole ordeal.
p
30. Casos Xanga
Casos-Xanga
7 de septiembre 2006, la Federal Trade
Commission anunció que Xanga, un sitio de redes
sociales muy popular entre la gente joven pagaba
joven,
una penalización civil de 1 millón de dólares a
cambio retirar los cargos por violar la ley
Children's Online Privacy Protection Act.
31. Casos Xanga (cont.)
Casos-Xanga (cont )
Según la Federal Trade Commission, Xanga
recopilaba, utilizaba y revelaba información
personal de niños de menos de 13 años sin notificar
previamente a sus padres y tener su consentimiento.
El gobierno declaraba que hasta el momento la
bi dl b ht l tl
multa era la mayor que se había aplicado por
violar dicha l que protege l privacidad i f il
i l di h ley la i id d infantil.
32. Casos Xanga (cont.)
Casos-Xanga (cont )
FTC fines Xanga for violating kids' privacy
$1 million penalty against social networking
site is largest under 1998 law
http://www.msnbc.msn.com/id/14718350/
33.
34. Actividades públicas
Existen actividades cibernéticas abiertas al público que
no ofrecen ninguna garantía en cuanto a la
p
privacidad.
De acuerdo a leyes federales, cualquier persona puede
consultar o divulgar comunicación electrónica si está quot;al
al
alcancequot; del público. (Electronic Communications Privacy
Act, 18 USC § 2511(2)(g)(I)).
,8 5 ( )(g)( ))
35. Actividades públicas
Newsgroups y / o foros.
gp
Antes de participar en un foro o
grupo de noticias, considere que
cualquier persona puede capturar,
li d
copiar y almacenar todo lo que usted
escriba; su nombre, correo electrónico
; ,
e incluso información sobre su
proveedor de Internet están
incrustados en el mensaje mismo
mismo.
36. Actividades públicas
Listas de distribución
Existen algunas funciones que permiten que su mensaje
sea distribuido a múltiples usuarios
usuarios.
Los boletines cibernéticos o las listas de distribución
tienen como destino un grupo específico de suscriptores
suscriptores.
37. Actividades públicas
Registro de un sitio
Muchas personas obtienen su propio sitio en Internet,
por ejemplo www acurbelo org Estos registros son
www.acurbelo.org.
información pública.
Cualquier persona puede saber quién es el dueño de
una página utilizando un servicio como
www.c ec do a .co
www.checkdomain.com o www.internic.net/whois.html.
www. e c. e /w o s. .
41. ¿Pueden las compañías que ofrecen servicio de
Internet consultar y archivar mi actividad en línea?
Sí. Mucha gente asume que navegar por Internet es una
actividad anónima. No lo es.
Casi todo lo que se transmite por Internet puede
archivarse, incluso los mensajes en foros o los archivos
que consulta el subscriptor y las páginas que visita.
Los proveedores de Internet y los operadores de sitios
tienen la capacidad de recopilar dicha información
información.
42. Cookies
Muchos sitios de Internet depositan en su disco duro
bloques d información conocidos como cookies, o
bl de i f ió id ki
galletas, que contienen datos sobre su visita a una
determinada página electrónica.
Cuando usted regresa al sitio, la información
contenida en la galleta reconocerá sus datos.
El sitio entonces podrá ofrecerle productos o
p p
publicidad de acuerdo a sus intereses personales,
con base en el contenido de la galleta.
43. Cookies
La mayoría de las galletas son utilizadas sólo por el sitio
que colocó dicha información en su computadora.
Sin embargo, existen galletas de terceras personas que
transmiten información suya a compañías de publicidad
publicidad.
Estos negocios comparten sus datos con otras compañías
publicitarias.
Su navegador de Internet le ofrece a usted la capacidad
de detectar y borras galletas, incluyendo aquellas de
terceras personas.
44.
45.
46. Los usos de la mercadotecnia y el spam
La información sobre los patrones de conducta
de l
d las personas que navegan por Internet es una
It t
valiosa y potencial fuente de ingresos para
operadores de servicios de Internet y
administradores de sitios.
Los comerciantes pueden utilizar dicha
información para desarrollar listas específicas de
usuarios con gustos y comportamientos similares.
Esta información también puede resultar en
correos electrónicos no solicitados conocidos
como spam.
47. La compañía de seguridad Caveo Networks realizó un
estudio sobre el problema del spam o correo chatarra
que diariamente ataca a millones de usuarios en todo el
mundo: “Para el mes de noviembre del 2008, el volumen
de spam a nivel munial deberá haber alcanzado su
máximo nivel de entre 170 a 180 billones de mensajes al
día.
día
48. Spam
Spam, correo basura o sms basura a
los
l mensajes no solicitados,
j li it d
habitualmente de tipo publicitario,
enviados en grandes cantidades
(
(incluso masivas) que perjudican de
)q p j
alguna o varias maneras al receptor.
La acción de enviar dichos mensajes
se denomina spamming.
Aunque se puede hacer por distintas
vías, la más utilizada entre el público
en general es la basada en el correo
electrónico.
ló
49. Política de privacidad y sellos
cibernéticos
La Comisión Federal de Comercio (Federal Trade Commission)
recomienda a los administradores de todo sitio comercial que den a
id l d ii d d d ii il d
conocer su política de privacidad en su página de Internet.
La mayoría de los sitios cuentan con información sobre sus prácticas
de recaudación de información.
Busque un quot;sello de aprobación de privacidadquot; conocido como
TRUSTe (www.truste.org) en la primera página del sitio.
( g) p pg
A los participantes del programa TRUSTe se les requiere que den a
conocer su política de privacidad y que se sometan a auditorías.
51. Ponemon Institute and TRUSTe Announce Results of
Annual Most Trusted Companies for Privacy Survey
http://truste.org/about/press_release/12_15_08.php
52. ¿Pueden las compañías cibernéticas consultar información
almacenada en mi computadora sin que yo me dé cuenta?
l d i td i t?
Sí. Numerosos proveedores comerciales de Internet
como AOL descargan automáticamente gráficas y
programas nuevos en la computadora del usuario. En
usuario
estos casos se le notifica al suscriptor.
Sin b
Si embargo, existen otras intrusiones no tan claras.
it t it i t l
54. Leyes que protegen la privacidad
The Child ' O li P i
Th Children's Online Privacy PProtection Act (COPPA)
i A (COPPA)-
http://www.ftc.gov/ogc/coppa1.htm
Gender and Electronic Privacy-
y
http://epic.org/privacy/gender/
USA PATRIOT Act-
http://epic.org/privacy/terrorism/hr3162.html
http://epic org/privacy/terrorism/hr3162 html
Terrorist Information Awareness-
http://www.iwar.org.uk/news-archive/tia/total-
information-awareness.htm
information awareness htm
55. The Children's Online Privacy Protection Act
(COPPA)
La Ley de Protección a la Confidencialidad de
Menores (Children's Online Privacy Protection
Act -COPPA) exige a los sitios Web comerciales
COPPA)
que obtengan el consentimiento de los padres o
tutores de menores de edad -menores de 13
menores
años- antes de que soliciten información
personal acerca de estos últimos
últimos.
56. USA PATRIOT Act
Authorizes the installation of devices to record all computer
routing, addressing, and signaling i f
ti dd i d i li information.ti
Governs government access to stored email and other
electronic communications.
El objetivo de esta ley es ampliar la capacidad de
control del Estado en aras de combatir el
terrorismo, mejorando la capacidad de las distintas
agencias de seguridad estadounidenses al
coordinarlas y dotarlas de mayores poderes de
vigilancia contra los delitos de terrorismo
terrorismo.
57. No toda la información es protegida igual
Información medica
Información f
f financiera
Información de los niños
http://www.pewinternet.org/ppt/2005%20-%2011.4.05%20Privacy%20-%20Cong%20Internet%20Caucus.pdf
59. Users overestimate awareness, preparedness
(AOL/NCSA Online Safety Study October 2004)
100
Said yes
83 80
Actually had
80
60
37
33
40
28
19
15
20
6
0
Virus Anti-virus Spyware Firewall
59
October 28, 2005
60. Medidas para proteger tu privacidad
Instalar un “firewall” ayudara mucho evitando que un sujeto pueda entrar
a nuestra computadora o bi que usen un t
t td bien troyano y quizá pueda robar
iá d b
información valiosa como tarjetas de crédito o claves, etc.
Un antivirus que en lo posible también detecte spyware servirá mucho
para evitar que nos manden troyanos o spyware que envíe información
confidencial aunque si tenemos un firewall es probable que este bloquee el
troyano/spyware al tratar de conectarse.
Un antispyware que ayuda a eliminar el spyware que entro a través de
distintas páginas.
Usar un explorador alternativo a Internet Explorer o bien mantenerlo
actualizado completamente.
61. Medidas para proteger tu privacidad (cont )
(cont.)
Mantener actualizado nuestro sistema operativo es importante para evitar
que a t é d un f ll del mismo alguien se pueda apoderar de nuestra
través de fallo d l i li d d d t
computadora y posteriormente de algo valioso.
No entrar en páginas web sospechosas de robar contraseñas o de
mandar virus/spyware al PC PC.
Cuando envíen un correo electrónico a varios contactos utilicen el CCO
'correo oculto' para no mostrar los contactos y parezcan como privados
No
N realizar t
li transacciones comerciales en páginas web no seguras, l
i il ái b las
seguras tienen una quot;squot; después del http.
OJO- Existen programas de tipo “sniffer”que pueden detectar las contraseñas de los
usuarios aún apesar de que la página web sea segura. Ejemplo Cain & Abel v4.9.28 -
p q pg g jp
http://www.oxid.it/
62. Medidas para proteger tu privacidad (cont )
(cont.)
Sea consciente de a quién facilita sus datos y con qué
finalidad.
Averigüe sobre la política de privacidad de los sitios que
visite.
Utilice los mecanismos de anonimato (remailers
(remailers,
anonymizers) disponibles
No
N confíe ciegamente en l “id tid d electrónicas”
fí i t las “identidades l t ó i ”
64. Remailers…
Remailers
Un repetidor de correo anónimo (remailer) puede ser una compañía,
organización o entidad privada que posee cuentas de correo
i ió id d i d d
electrónico configuradas de forma tal que reciben correos de
terceros, les eliminan las cabeceras y nombres originales y los
reenvían al destinatario original del mensaje después de un
intervalo aleatorio de tiempo y de mezclarlos con otros mensajes,
de manera que se vuelva imposible analizar el tráfico.
En definitiva,
E d fi iti es equivalente a enviar correo postal sin escribir el
ilt i tli ibi l
remite: el correo llega, pero nadie sabe quién lo envió ni pueden
devolverlo.
65. Remailers…
Remailers
http://www.emailprivacy.info/remailers
// /
El más comun es: Private Idaho
Using PGP for strong
Encryption.. htt //
E ti http://www.itech.net.au/pi/
it h t / i/
Anymousspeech-https://www.anonymousspeech.com
Privatecritic- http://www.privatecritic.com/
Privatecritic http //www privatecritic com/
Lista de los más populares-
http://www.filesland.com/software/remailer.html
66. Medidas para proteger tu privacidad (cont )
(cont.)
Su cuenta está tan protegida como su contraseña lo
permita. Elija contraseñas que no tengan sentido
utilizando una combinación de palabras
mayúsculas, minúsculas, números y símbolos, como
tY8%uX.
tY8%uX No utilice la misma contraseña - o
variaciones de la misma - en otros programas.
67. Medidas para proteger tu privacidad (cont )
(cont.)
Revise los ajustes de galletas o cookies.
Busque otras opciones. Investigue todo lo posible de
un servicio antes de usarlo
usarlo.
Suponga que toda comunicación en Internet no es
privada a menos que utilice programas
decodificadores especiales (encryption programs)
68. Medidas para proteger tu privacidad (cont )
(cont.)
Utilice sólo sitios seguros cuando transmita
información sensible por Internet.
Online Shopping Tips: E Commerce and You
E-Commerce You-
http://www.privacyrights.org/fs/fs23-shopping.htm
69. Medidas para proteger tu privacidad (cont )
(cont.)
Infórmese sobre el uso de formularios seguros.
g
Dé por supuesto que sus comunicaciones en línea
NO son privadas a menos que emplee la
criptografía.
Sea consciente que los sistemas en línea dejan
huellas para que otros las vean.
Use el sentido común
70. Existen sitios donde encontrará información muy
diversa, desde publicaciones y bibliografía
específica en seguridad, hasta repositorios de
seguridad
vulnerabilidades con sus exploits..
71. Recursos Adicionales
Center for Democracy and Technology-
y gy
http://www.cdt.org/
Computer Professionals for Social Responsibility-
p p y
http://www.cpsr.org
Electronic Privacy Information Center-http://epic.org/
PrivacyActivism-http://www.privacyactivism.org/
Privacy Foundation- http://www.privacyfoundation.org/
y p // p y g/
72. CERT – Computer Emergency Response Team -
http://www.cert.org/
SANS –SysAdmin, Audit, Network, Security-
http://www.sans.org/
htt // /
NSA – National Security Agency-
http://www.nsa.gov/
NIST – National Institute of Standards and
Technology- http://www.nist.gov/index.html
// /
73. Recomendaciones de Software
Firewall -- Zone Alarm personal Firewall (Mejor que
Microsoft s Firewall)- http://www.zonealarm.com/security/en-
Microsoft’s Firewall) http://www zonealarm com/security/en
us/home.htm?lid=en-us
Anti-Spyware Windows boot issues-- Windows Defender de
Microsoft ($50 00)
($50.00)
Internet Filter -- Web Watcher Filter No P2P blocking-
http://www.parental-control-software-
top5.com/webwatcher.html
p /
Antivirus software
AVG (Free)- http://free.avg.com/
AVAST http://www.avast.com/
AVAST- http://www avast com/ **
Encryption software – http://www.dekart.com/
74. Recomendaciones de Software
Disk defragmenter– Disk Keeper-
g p
http://www.diskeeper.com/
System Cleaner – CCleaner (Free)-
http://www.ccleaner.com/
http://www ccleaner com/
File recovery-- File Scavenger ($50) even after reformat
and reinstall of Windows, files were still recovered-
http://www.quetek.com/prod02.htm
htt // tk / d02 ht
Anti-Spyware – A-Squared (free) good at detecting new
forms of spyware heuristic scan-
py
http://www.emsisoft.com/en/software/free/
75. Recomendaciones de Software
Root Kit finder – Blacklight (Free)-- Excellent root kit finder and
cleaner- htt //
l http://www.f-secure.com/blacklight/
f /bl kli ht/
Manage Windows installs better – nLite (free)-- install Windows
with all service packs and options and CD key on the fly-
http://www.nliteos.com/
Spam filter (Free)-- works in the background and does a good job
of filtering out spam and tagging it as such then you decided what
it does with spam-
http://www.spamfighter.com/Lang_ES/Product_Info.asp
htt // fi ht /L ES/P d t I f
Backup software – SyncBack (free or $25.00 for all the options)--
Excellent backup software for a great price. Lots of options in the
paid version, including FTP and encryption 256 AES-AES
http://www.2brightsparks.com/syncback/syncback-hub.html