{"id":2132,"date":"2014-09-24T12:47:21","date_gmt":"2014-09-24T11:47:21","guid":{"rendered":"http:\/\/blogs.lavozdegalicia.es\/victorsalgado\/?p=2132"},"modified":"2014-09-24T12:51:39","modified_gmt":"2014-09-24T11:51:39","slug":"celebgate-en-busca-de-la-contrasena-perfecta","status":"publish","type":"post","link":"https:\/\/blogs.lavozdegalicia.es\/victorsalgado\/2014\/09\/24\/celebgate-en-busca-de-la-contrasena-perfecta\/","title":{"rendered":"CelebGate: En busca de la contrase\u00f1a perfecta"},"content":{"rendered":"<p>La reciente publicaci\u00f3n de im\u00e1genes comprometedoras de famosas en Internet, ha generado un intenso debate sobre la seguridad real de nuestros dispositivos m\u00f3viles y la manera de proteger nuestra privacidad en Internet.<\/p>\n<div id=\"attachment_2134\" style=\"width: 235px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/blogs.lavozdegalicia.es\/victorsalgado\/files\/2014\/09\/EXTRA_LaVoz_140914.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2134\" class=\"size-medium wp-image-2134\" src=\"https:\/\/blogs.lavozdegalicia.es\/victorsalgado\/files\/2014\/09\/EXTRA_LaVoz_140914-225x300.png\" alt=\"\" width=\"225\" height=\"300\" srcset=\"https:\/\/blogs.lavozdegalicia.es\/victorsalgado\/files\/2014\/09\/EXTRA_LaVoz_140914-225x300.png 225w, https:\/\/blogs.lavozdegalicia.es\/victorsalgado\/files\/2014\/09\/EXTRA_LaVoz_140914-768x1024.png 768w, https:\/\/blogs.lavozdegalicia.es\/victorsalgado\/files\/2014\/09\/EXTRA_LaVoz_140914.png 1536w\" sizes=\"auto, (max-width: 225px) 100vw, 225px\" \/><\/a><p id=\"caption-attachment-2134\" class=\"wp-caption-text\">EXTRA de La Voz de Galicia, de 14-9-2014.<\/p><\/div>\n<p>Intentaremos arrojar un poco de luz a este tema con las siguientes cinco preguntas:<\/p>\n<p>&nbsp;<\/p>\n<p><strong>1- El reciente esc\u00e1ndalo del #CelebGate nos hace preguntarnos \u00bfEs segura la Red?<\/strong><\/p>\n<p>Es una buena pregunta y la respuesta, sin duda, es que no. Pero esta respuesta tiene trampa, ya que nada es nunca completamente seguro: ni en el mundo digital ni tampoco en el mundo \u201creal\u201d.<\/p>\n<p>La clave, como siempre, es conocer los riesgos a los que nos enfrentamos y, como siempre, intentar minimizarlos al m\u00e1ximo adoptando una serie de precauciones y saber c\u00f3mo protegernos.<\/p>\n<p>Por ejemplo, en el mundo f\u00edsico, tenemos cerraduras, mientras que en el mundo digital, tenemos contrase\u00f1as. Ambos mundos tienen sus propias reglas pero nuestros derechos a proteger son id\u00e9nticos.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>2- \u00bfQu\u00e9 distingue una contrase\u00f1a segura de otra que no lo es?<\/strong><\/p>\n<p>Se ha hablado mucho de esta cuesti\u00f3n y no hay una \u00fanica respuesta. Obviamente, una contrase\u00f1a debe ser secreta y dif\u00edcil de deducir o averiguar en la pr\u00e1ctica, al menos en un tiempo razonable. Desde luego, hay que huir de palabras que aparezcan en el diccionario as\u00ed como de secuencias simples de n\u00fameros o de fechas de cumplea\u00f1os. La mejor contrase\u00f1a es aquella que, cumpliendo las reglas anteriores, tenga una longitud m\u00ednima de 8 caracteres (cuanto m\u00e1s larga mejor) y mezclen letras (tanto may\u00fasculas como min\u00fasculas), n\u00fameros y otros s\u00edmbolos o signos de puntuaci\u00f3n.<\/p>\n<p>Pero, desgraciadamente, estas \u00faltimas contrase\u00f1as no las solemos recordar f\u00e1cilmente y asumimos un riesgo a\u00fan mayor al apuntarlas, por ejemplo en un Post-It pegado a la pantalla (hablo de casos reales) o usando sistemas poco seguros de recuperaci\u00f3n de contrase\u00f1as en caso de su perdida que nos preguntan, por ejemplo, c\u00f3mo se llama nuestra mascota cuando dicho datos puede estar disponible para nuestros conocidos o para el p\u00fablico, como es el caso de muchas personas famosas. En este caso, es casi peor el remedio que la enfermedad: debe ser segura pero, a un tiempo, f\u00e1cilmente recordables por nosotros. \u00a1Todo un reto!<\/p>\n<p>Recientemente se han adoptado sistemas m\u00e1s seguros que implican el uso de elementos biom\u00e9tricos, como nuestras huellas, o el uso de una \u201cdoble comprobaci\u00f3n\u201d o \u201cdoble paso\u201d. Este \u00faltimo es el que adoptan muchas entidades bancarias as\u00ed como muchos servicios de Internet: por un lado, se nos pide una contrase\u00f1a y, justo despu\u00e9s, se nos manda un c\u00f3digo a nuestro tel\u00e9fono m\u00f3vil. Con estos sistemas, sin duda, se aumenta sustancialmente la seguridad al exigirse algo que \u201csomos\u201d o algo que \u201ctenemos\u201d, en vez de algo que simplemente \u201cconocemos\u201d.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>3- \u00bfQu\u00e9 precauciones debemos adoptar con nuestras fotos y contenidos personales en nuestros dispositivos m\u00f3viles y en la Red?<\/strong><\/p>\n<p>Tenemos que ser conscientes de que en el mundo digital todo est\u00e1 mucho m\u00e1s expuesto, potencialmente, que el mundo f\u00edsico. Mientras alguien antes hubiera tenido que entrar a hurtadillas en nuestra casa para robarnos fotos o papeles personales, ahora puede hacerlo sin necesidad de moverse de la suya. Simplemente y aunque suene a t\u00f3pico, pulsando un bot\u00f3n.<\/p>\n<p>Es decir, nuestras im\u00e1genes y nuestra informaci\u00f3n privada est\u00e1n ya en un formato que facilita enormemente su acceso, copia y comunicaci\u00f3n y de una forma alarmantemente r\u00e1pida y a enormes distancias. Esa es la bendici\u00f3n, y tambi\u00e9n la maldici\u00f3n, de las nuevas tecnolog\u00edas.<\/p>\n<p>Una vez sabemos esto, nuestra primera recomendaci\u00f3n (y la \u00fanica totalmente segura) es la de no crear contenidos sensibles en este formato. Es decir: no sacarnos fotos o v\u00eddeos \u00edntimos, por ejemplo.<\/p>\n<p>Si lo hacemos, algo que debemos saber es que la mayor parte de nuestros dispositivos m\u00f3viles de \u00faltima generaci\u00f3n hacen una copia autom\u00e1tica en sistemas denominados de \u201ccloud computing\u201d que, si bien puede ser una buena medida como copia de seguridad y en principio permanece bajo nuestro \u201cexclusivo\u201d control, lo cierto es que ya han salido de nuestro m\u00f3vil y est\u00e1n en \u201cla nube\u201d.<\/p>\n<p>Una buena segunda recomendaci\u00f3n es evitarlo alterando la configuraci\u00f3n por defecto de nuestro dispositivo.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>4- \u00bfY qu\u00e9 hacen las grandes compa\u00f1\u00edas con lo que colgamos en la nube?<\/strong><\/p>\n<p>Como digo, la \u201cprimera\u201d finalidad es la de garantizar la conservaci\u00f3n de nuestros archivos, bajo la premisa de servir de copia de seguridad y, a priori, s\u00f3lo accesible por nosotros.<\/p>\n<p>Pero hay una pregunta b\u00e1sica que nos tenemos que hacer para empezar a desconfiar: \u00bfPagamos por dicho servicio? Y, si no es as\u00ed, \u00bfpor qu\u00e9 no? La respuesta a esta \u00faltima pregunta es compleja y, desde luego depender\u00e1 de cada proveedor, condiciones de uso y legislaci\u00f3n aplicable.<\/p>\n<p>Baste decir aqu\u00ed que, como bien dec\u00eda mi abuela, \u201cnadie da duros a cuatro pesetas\u201d o, lo que es lo mismo, si no pagamos el servicio con dinero, muy probablemente estemos pag\u00e1ndolo con nuestra informaci\u00f3n personal. De este modo, muchos de nuestros datos y contenidos no s\u00f3lo est\u00e1n siendo efectivamente accedidos por algunos de estos proveedores, sino que se est\u00e1 haciendo una explotaci\u00f3n de los mismos para elaborar perfiles y explotarlos, junto con terceros, a nivel comercial.<\/p>\n<p>Para evitarlo, s\u00f3lo tenemos que recordar la mayor mentira de Internet: \u201cHe le\u00eddo atentamente y acepto las condiciones de uso\u201d. La pr\u00f3xima vez que veamos esto en pantalla, quiz\u00e1s nos planteemos echar un vistazo a la parte de explotaci\u00f3n de nuestros datos y contenidos para evitar autorizar un acceso excesivo a nuestra privacidad. A veces, no pagar sale muy caro.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>5- Una vez han salido mis datos o mis im\u00e1genes publicados en Internet \u00bfEs posible eliminarlos? \u00bfC\u00f3mo?<\/strong><\/p>\n<p>Si lo peor ha pasado y nuestra informaci\u00f3n \u00edntima campa a sus anchas por Internet, podemos decir que ya es tarde y nuestro margen de actuaci\u00f3n se reduce mucho. Pero no todo son malas noticias pues la Ley, al menos en Europa, nos protege muy bien y hay muchas herramientas para defender tanto nuestra privacidad, como nuestra imagen y honor en la Red. S\u00f3lo tenemos que citar, por ejemplo, la reciente sentencia del Tribunal de Justicia de la Uni\u00f3n Europea, de 13 de mayo de 2014, que garantiza nuestro llamado \u201cderecho al olvido\u201d en un \u00e1mbito tan controvertido como el de los buscadores de Internet, en general, y el de Google, en particular.<\/p>\n<p>La clave es la de actuar lo m\u00e1s pronto, sigilosa y efectivamente posible y, lo m\u00e1s importante, no dejarlo pasar, asesorarnos convenientemente y perder el miedo a denunciar, cuando sea necesario.<\/p>\n<p>&nbsp;<\/p>\n<p><em>Art\u00edculo publicado originalmente en el suplemento EXTRA de La Voz de Galicia, el domingo 14 de septiembre de 2014.<\/em><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>5 preguntas clave sobre c\u00f3mo aumentar nuestra seguridad en Internet. En busca de la contrase\u00f1a perfecta. Art\u00edculo publicado originalmente en el suplemento EXTRA de La Voz de Galicia, el domingo 14 de septiembre de 2014.<\/p>\n","protected":false},"author":180,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[7505,2855,11091,7122],"tags":[247875,247881,40,1353,7022,766],"class_list":["post-2132","post","type-post","status-publish","format-standard","hentry","category-ciberdelitos","category-medios","category-propia-imagen","category-proteccion-de-datos","tag-celebgate","tag-ciberdelitos","tag-internet","tag-intimidad","tag-privacidad","tag-seguridad"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blogs.lavozdegalicia.es\/victorsalgado\/wp-json\/wp\/v2\/posts\/2132","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.lavozdegalicia.es\/victorsalgado\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.lavozdegalicia.es\/victorsalgado\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.lavozdegalicia.es\/victorsalgado\/wp-json\/wp\/v2\/users\/180"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.lavozdegalicia.es\/victorsalgado\/wp-json\/wp\/v2\/comments?post=2132"}],"version-history":[{"count":7,"href":"https:\/\/blogs.lavozdegalicia.es\/victorsalgado\/wp-json\/wp\/v2\/posts\/2132\/revisions"}],"predecessor-version":[{"id":2139,"href":"https:\/\/blogs.lavozdegalicia.es\/victorsalgado\/wp-json\/wp\/v2\/posts\/2132\/revisions\/2139"}],"wp:attachment":[{"href":"https:\/\/blogs.lavozdegalicia.es\/victorsalgado\/wp-json\/wp\/v2\/media?parent=2132"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.lavozdegalicia.es\/victorsalgado\/wp-json\/wp\/v2\/categories?post=2132"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.lavozdegalicia.es\/victorsalgado\/wp-json\/wp\/v2\/tags?post=2132"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}