La Voz de Galicia lavozdegalicia.es - blogs | Inmobiliaria | Empleo | Mercadillo

Entradas para la categoría ‘propia imagen’

CelebGate: En busca de la contraseña perfecta

miércoles, septiembre 24th, 2014

La reciente publicación de imágenes comprometedoras de famosas en Internet, ha generado un intenso debate sobre la seguridad real de nuestros dispositivos móviles y la manera de proteger nuestra privacidad en Internet.

EXTRA de La Voz de Galicia, de 14-9-2014.

Intentaremos arrojar un poco de luz a este tema con las siguientes cinco preguntas:

 

1- El reciente escándalo del #CelebGate nos hace preguntarnos ¿Es segura la Red?

Es una buena pregunta y la respuesta, sin duda, es que no. Pero esta respuesta tiene trampa, ya que nada es nunca completamente seguro: ni en el mundo digital ni tampoco en el mundo “real”.

La clave, como siempre, es conocer los riesgos a los que nos enfrentamos y, como siempre, intentar minimizarlos al máximo adoptando una serie de precauciones y saber cómo protegernos.

Por ejemplo, en el mundo físico, tenemos cerraduras, mientras que en el mundo digital, tenemos contraseñas. Ambos mundos tienen sus propias reglas pero nuestros derechos a proteger son idénticos.

 

2- ¿Qué distingue una contraseña segura de otra que no lo es?

Se ha hablado mucho de esta cuestión y no hay una única respuesta. Obviamente, una contraseña debe ser secreta y difícil de deducir o averiguar en la práctica, al menos en un tiempo razonable. Desde luego, hay que huir de palabras que aparezcan en el diccionario así como de secuencias simples de números o de fechas de cumpleaños. La mejor contraseña es aquella que, cumpliendo las reglas anteriores, tenga una longitud mínima de 8 caracteres (cuanto más larga mejor) y mezclen letras (tanto mayúsculas como minúsculas), números y otros símbolos o signos de puntuación.

Pero, desgraciadamente, estas últimas contraseñas no las solemos recordar fácilmente y asumimos un riesgo aún mayor al apuntarlas, por ejemplo en un Post-It pegado a la pantalla (hablo de casos reales) o usando sistemas poco seguros de recuperación de contraseñas en caso de su perdida que nos preguntan, por ejemplo, cómo se llama nuestra mascota cuando dicho datos puede estar disponible para nuestros conocidos o para el público, como es el caso de muchas personas famosas. En este caso, es casi peor el remedio que la enfermedad: debe ser segura pero, a un tiempo, fácilmente recordables por nosotros. ¡Todo un reto!

Recientemente se han adoptado sistemas más seguros que implican el uso de elementos biométricos, como nuestras huellas, o el uso de una “doble comprobación” o “doble paso”. Este último es el que adoptan muchas entidades bancarias así como muchos servicios de Internet: por un lado, se nos pide una contraseña y, justo después, se nos manda un código a nuestro teléfono móvil. Con estos sistemas, sin duda, se aumenta sustancialmente la seguridad al exigirse algo que “somos” o algo que “tenemos”, en vez de algo que simplemente “conocemos”.

 

3- ¿Qué precauciones debemos adoptar con nuestras fotos y contenidos personales en nuestros dispositivos móviles y en la Red?

Tenemos que ser conscientes de que en el mundo digital todo está mucho más expuesto, potencialmente, que el mundo físico. Mientras alguien antes hubiera tenido que entrar a hurtadillas en nuestra casa para robarnos fotos o papeles personales, ahora puede hacerlo sin necesidad de moverse de la suya. Simplemente y aunque suene a tópico, pulsando un botón.

Es decir, nuestras imágenes y nuestra información privada están ya en un formato que facilita enormemente su acceso, copia y comunicación y de una forma alarmantemente rápida y a enormes distancias. Esa es la bendición, y también la maldición, de las nuevas tecnologías.

Una vez sabemos esto, nuestra primera recomendación (y la única totalmente segura) es la de no crear contenidos sensibles en este formato. Es decir: no sacarnos fotos o vídeos íntimos, por ejemplo.

Si lo hacemos, algo que debemos saber es que la mayor parte de nuestros dispositivos móviles de última generación hacen una copia automática en sistemas denominados de “cloud computing” que, si bien puede ser una buena medida como copia de seguridad y en principio permanece bajo nuestro “exclusivo” control, lo cierto es que ya han salido de nuestro móvil y están en “la nube”.

Una buena segunda recomendación es evitarlo alterando la configuración por defecto de nuestro dispositivo.

 

4- ¿Y qué hacen las grandes compañías con lo que colgamos en la nube?

Como digo, la “primera” finalidad es la de garantizar la conservación de nuestros archivos, bajo la premisa de servir de copia de seguridad y, a priori, sólo accesible por nosotros.

Pero hay una pregunta básica que nos tenemos que hacer para empezar a desconfiar: ¿Pagamos por dicho servicio? Y, si no es así, ¿por qué no? La respuesta a esta última pregunta es compleja y, desde luego dependerá de cada proveedor, condiciones de uso y legislación aplicable.

Baste decir aquí que, como bien decía mi abuela, “nadie da duros a cuatro pesetas” o, lo que es lo mismo, si no pagamos el servicio con dinero, muy probablemente estemos pagándolo con nuestra información personal. De este modo, muchos de nuestros datos y contenidos no sólo están siendo efectivamente accedidos por algunos de estos proveedores, sino que se está haciendo una explotación de los mismos para elaborar perfiles y explotarlos, junto con terceros, a nivel comercial.

Para evitarlo, sólo tenemos que recordar la mayor mentira de Internet: “He leído atentamente y acepto las condiciones de uso”. La próxima vez que veamos esto en pantalla, quizás nos planteemos echar un vistazo a la parte de explotación de nuestros datos y contenidos para evitar autorizar un acceso excesivo a nuestra privacidad. A veces, no pagar sale muy caro.

 

5- Una vez han salido mis datos o mis imágenes publicados en Internet ¿Es posible eliminarlos? ¿Cómo?

Si lo peor ha pasado y nuestra información íntima campa a sus anchas por Internet, podemos decir que ya es tarde y nuestro margen de actuación se reduce mucho. Pero no todo son malas noticias pues la Ley, al menos en Europa, nos protege muy bien y hay muchas herramientas para defender tanto nuestra privacidad, como nuestra imagen y honor en la Red. Sólo tenemos que citar, por ejemplo, la reciente sentencia del Tribunal de Justicia de la Unión Europea, de 13 de mayo de 2014, que garantiza nuestro llamado “derecho al olvido” en un ámbito tan controvertido como el de los buscadores de Internet, en general, y el de Google, en particular.

La clave es la de actuar lo más pronto, sigilosa y efectivamente posible y, lo más importante, no dejarlo pasar, asesorarnos convenientemente y perder el miedo a denunciar, cuando sea necesario.

 

Artículo publicado originalmente en el suplemento EXTRA de La Voz de Galicia, el domingo 14 de septiembre de 2014.

 

Videoblog: Reputación online, mi honor en la Red

miércoles, febrero 15th, 2012

El vídeo de hoy se centra en la llamada reputación online o “ciberreputación”. Para completarlo, os referencio también tres artículos publicados en su día sobre el tema:

¿Cómo borro mis datos de Internet?

¡Horror, mi nombre sale en Google!

¿Puedo borrar mis datos de Google?

¿Qué es la reputación online? ¿Cómo controlamos lo que se dice de nosotros en la Red? ¿Cuáles son nuestros derechos y su protección? ¿Qué implica el derecho al honor? ¿Cómo podemos protegerlo en Internet? ¿Se pueden beneficiar también las personas jurídicas? ¿Qué hay de Google y otros intermediarios? ¿Los podemos hacer responsables si no retiran contenidos ilícitos o nocivos sobre nosotros? Todas estas cuestiones y otras en el siguiente vídeo:

Imagen de previsualización de YouTube

De famosos y anónimos en la Red

lunes, febrero 14th, 2011

La semana pasada asistimos a un nuevo fenómeno de los que ya empiezan a ser habituales en la Red y que ha tenido de nuevo como protagonista a las Redes Sociales. Me refiero a la ya famosa fotografía de Gerard Piqué y la cantante Shakira que supuestamente confirmaba su rumoreada relación.

Bild 102-09032Más allá de la anécdota en sí y del consiguiente morbo “rosa”, hay que destacar tres particularidades que lo diferencian de otros casos similares de “famosos” en Internet:

1- Que haya sido publicado por el propio personaje objeto de la noticia (Gerard Piqué);

2- Que lo haya sido en su perfil en las redes sociales (más concretamente en Facebook y Twitter) y

3- Que en la foto aparecen otras personas no famosas (amigos) que se ven afectados por la publicación.

En lo referente a la publicación de datos y fotografías de otras personas en redes sociales, me remito a lo comentado en su día en el artículo “¿Cuántos amigos tienes en tu red social?”.

Por otro lado y en relación a la intervención de personajes conocidos, este caso me ha recordado el viejo debate, tan recurrido, de si un famoso tiene más o menos derechos que un ciudadano corriente. Por ejemplo, se ha dicho que un famoso que ha vendido una exclusiva de su vida a un medio de comunicación “pierde” parte de su derecho a la intimidad y/o privacidad. ¿Es esto cierto? Nada más lejos de la realidad. Tanto un famoso como una persona anónima tienen exactamente el mismo derecho a mantener su intimidad y su privacidad frente a ingerencias ajenas.

Si bien, sí hay un derecho que podemos decir que “se ve afectado” por el hecho de que una persona sea famosa: nos referimos al derecho a la propia imagen.

En efecto, este derecho reconocido igualmente en el artículo 18.1 de nuestra Constitución se puede entender, en una de sus acepciones, como el derecho a “ser anónimos” o, lo que es lo mismo, a no ser famosos. Es decir, es el derecho a que nadie pueda reproducir ni publicar nuestra imagen física por ningún medio salvo autorización por nuestra parte o excepción legal.

Una de estas excepciones es la contenida en el artículo 8.2.a) de la Ley Orgánica 1/1982, de 5 de mayo, de Protección Civil del Derecho al Honor, a la Intimidad Personal y Familiar y a la Propia Imagen, que reza lo siguiente:

“En particular, el derecho a la propia imagen no impedirá:

a) Su captación, reproducción o publicación por cualquier medio cuando se trate de personas que ejerzan un cargo público o una profesión de notoriedad o proyección pública y la imagen se capte durante un acto público o en lugares abiertos al público.”

De este modo, vemos que cuando una persona es ya “famosa” o conocida por el público, su “derecho a la propia imagen” es más limitado que el de una persona “anónima” precisamente porque ya no es necesario proteger con tanto celo un “anonimato” que ya ha sido renunciado en parte por su titular al ejercer una profesión o cargo con dimensión pública.

¿Y qué ocurre con los “amigos” del famoso?

Pues bien, estas personas, al no ser conocidas tienen su derecho a la propia imagen intacto y, por tanto, deben autorizar expresamente cualquier publicación de sus fotografías. Sin embargo, el apartado c) del citado artículo 8.2 dispone una excepción que les podría resultar aplicable:

“En particular, el derecho a la propia imagen no impedirá: (…)

c) La información gráfica sobre un suceso o acaecimiento público cuando la imagen de una persona determinada aparezca como meramente accesoria.”

Es decir, sólo si entendemos que la primera foto de Piqué y Shakira juntos es un “suceso o acaecimiento público” se permitiría la publicación de las imágenes “accesorias” de sus amigos sin su autorización.

Por tanto, salvo aplicación de la citada excepción, todas las personas “no famosas” que aparecen en una imagen deben autorizar expresamente su publicación.

¡Acordaos la próxima vez que poséis con un famoso!