Tik Tok: Qué hacer para proteger tus datos personales

Tik Tok es una nueva aplicación que está causando revuelo entre niños y adolescentes. Es muy popular y tiene cada vez más adeptos. Con ella puedes ver y realizar videos, descargar los de otros usuarios y usar música para armar tus propias versiones, y todo ello en episodios de 15 segundos o más. Además, puedes crear videos en directo y obtener regalos o monedas que podrás canjear si logras tener más de mil seguidores. Sin embargo, es importante, como en cualquier aplicación, que exista una supervisión de los padres, pues existen contenidos conocidos como “retos” que ponen en peligro a la comunidad suscrita a la app al enviarles información sugestiva que pone en riesgo la vida.

Al día de hoy, la aplicación de origen chino solo puede ser usada por mayores de 13 años. Como con cualquier aplicación y contenido en Internet, los niños deben ser supervisados por sus padres o algún adulto de confianza al usarla. Si bien es cierto que solo los mayores de 13 años tienen permitido iniciar sesión, también lo es que hay usuarios menores de ese rango de edad usándola sin que exista un filtro o restricción por parte de los creadores.

 En Estados Unidos, Tik Tok  tuvo que pagar una multa muy cuantiosa impuesta por la Comisión Federal de Comercio (FTC) por violar la ley de privacidad de los niños conocida como LEY COPPA (Children’s Online Privacy Protection Act), pues la aplicación recopilaba información de menores de 13 años sin el consentimiento de sus padres. Por lo anterior, se prohibió el acceso a menores de 13 años, pero no evitó que menores de 13 años la utilicen ya que no existen verdaderos filtros ni supervisión eficaz por parte de la compañía.

Asimismo, el tipo de información personal que recaba esta aplicación, con quién la comparte y cómo la usa, es todavía más preocupante y merecedora de supervisión para tomar decisiones y acciones al momento de iniciar sesión; por lo que se sugiere modificar los perfiles de configuración y permisos.

Qué tipo de datos personales recaba

1.- De perfil: nombre de usuario, fecha de nacimiento, dirección de correo electrónico, número de teléfono, fotografía y video; sexo y edad con el fin de personalizar el contenido

2.- De comportamiento: contenido que se genera en la plataforma, elección del idioma, fotografías y videos que se suben y los comentarios que se realizan

3.- Interacción con la plataforma: qué anuncios, videos y problemas se ven, el contenido de lo que les gusta o guardan en favoritos, incluidos los intereses

4.- Datos de terceros: se puede optar por compartir datos de otras cuentas de redes sociales como Facebook, Twitter, Instagram o Google y de ahí obtener la lista de contactos.

5.- Dirección IP e historial de navegación: el proveedor de servicios móviles, la configuración de la zona horaria, el identificador para fines publicitarios y la versión de la aplicación que se esta usando.

6.- El modelo del dispositivo por medio del cual se ingresa, el sistema, el tipo de red, la resolución de la pantalla y el sistema operativo y cuando se inicia sesión desde varios dispositivos se puede obtener la identificación de la actividad en todos los dispositivos.

7.- La localización, la región y datos de GPS e información de ubicación del dispositivo móvil.

Con quién se comparten estos datos:

  1. Con anunciantes y redes de publicidad
  2. Socios Comerciales
  3. Proveedores de pago
  4. Proveedores de servicio en la nube
  5. Proveedores de análisis
  6. Con otros miembros, filiales o afiliados del grupo empresarial
  7. Con el público en general si se trata de un perfil público

Cómo los usa:

  • Notificar cambios en los servicios
  • Proporcionar soporte al usuario
  • Cumplir términos y condiciones
  • Administrar la plataforma
  • Personalizar el contenido de interés
  • Habilitar la interacción con otros usuarios
  • Servicio de mensajería
  • Habilitar la participación en programas virtuales
  • Detección de abusos, fraudes, actividades ilegales
  • Garantizar la seguridad y protección al revisar el contenido de los usuarios, los mensajes y metadatos inapropiados
  • Promover asuntos populares, hashtags y campañas
  • GARANTIZAR QUE SE TIENE LA EDAD SUFICIENTE PARA UTLIZAR LA PLATAFORMA según lo exige la ley.

Con todo esto debemos estar conscientes que al aceptar haber leído el aviso de privacidad y estar de acuerdo con su contenido, le damos, de manera automática, permiso para todo lo anterior. Si quieres restringir el uso de tus datos, configura el perfil de manera correcta no haciéndolo público, o bien haz uso de tus derechos ARCO (acceso, rectificación, cancelación u oposición) al correo privacy@tiktok.com

Además, te dejo algunos tips más para evitar ver contenido inapropiado, pues es claro que la aplicación NO GARANTIZA filtros según la edad para utilizarla:

  • Tienes la posibilidad de dar “no me gusta” para que no te vuelva a sugerir videos similares, aunque en realidad el nombre debe ser “no me interesa” siendo muy simple su implementación, basta con colocar el dedo por más de dos segundos sobre el video y en seguida aparece un corazón roto con la leyenda no me interesa y no vuelves a recibir videos similares;
  • Otra opción más, que todo video juego, aplicación o interacción digital debería tener, es la que se llama “DESINTOXICACION DIGITAL”. Cuando la activas, puedes gestionar el tiempo de pantalla para no pasar de dos horas de uso al día y para que cambie todo cada 30 días;
  •  Puedes gestionar la aparición de videos que puedan ser inapropiados usando el “modo restringido” que desactivará las emisiones en directo, la compra de monedas, la retirada de fondos o el envío de regalos;
  •  Y si la preocupación es la gestión de datos también tiene una opción para “ahorro de datos”.

Por Viridiana Aguijosa

SOS ingeniería social

Quizá en alguna discoteca (si eres generación X) o en algún antro (si eres más joven) entregaste información personal mientras interactuabas con otras personas. Detente un momento y busca en tus archivos mentales, seguramente encontrarás varios recuerdos. Tal vez lo hiciste con esa persona que te gustaba: le diste tu nombre, le dijiste si estudiabas o trabajabas, en dónde, tus horarios, tu teléfono o WhatsApp, tu Face, y ya más entrados en confianza, hasta tus gustos, tus creencias, tus afinidades, responsabilidades y tal vez hasta alguno que otro miedo. Esto es muy normal en una interacción humana, después de todo, somos una especie social. Ahora bien, imagina este mismo ejemplo, pero con una persona que a través del arte de la manipulación busca obtener esta información con otros fines. Puede que lo haga personalmente, o tal vez utilice alguna de tus redes sociales, lo haga vía telefónica, por correo o a través de alguna aplicación. A esta práctica se le conoce como Ingeniería Social.

Y en palabras simples, ¿qué es la ingeniería social? Según Kaspersky, es “…la ciencia y arte de hackear a seres humanos…”, “…es un conjunto de técnicas empleadas por los cibercriminales para engañar a los usuarios incautos para que les envíen datos confidenciales…”.
Con esta definición en mente y tomando en cuenta las motivaciones de los hackers, podemos concluir que esta práctica tiene como objetivo final ejecutar algún ataque a personas o a organizaciones.

¿Cómo lo hacen?
Parte fundamental es la interacción humana. Los hackers buscan el contacto con las personas para granjearse cierto nivel de credibilidad siendo empáticos, asertivos y amigables. De esta forma logran ganarse la confianza de sus víctimas. O, por el contrario, puede que se muestren coercitivos al plantear un escenario de gravedad, urgencia o algún problema que dará pauta a discursos de manipulación con los que el criminal solicitará a su víctima información útil para perpetrar el ataque. Seguramente has escuchado acerca de las famosas estafas telefónicas o por correo electrónico en donde los criminales se hacen pasar, entre otras cosas, por organizaciones como bancos, agencias o entidades gubernamentales para solicitar datos personales y confidenciales. También están aquellas en las que te piden entrar a alguna página web o descargar archivos y/o aplicaciones desde tu correo o smartphone. Algunas de las técnicas más utilizadas son el phishing y, más recientemente, el vishing.

Todo en este mundo tecnificado y conectado está en constante crecimiento, por lo que día a día observamos nuevos servicios, nuevos productos y nuevas aplicaciones que facilitan la interacción con otras personas y con nuestro trabajo. Asimismo, los hackers también crean día a día nuevas formas, técnicas y herramientas para desarrollar sus actividades ilícitas. Desde hurgar en los cestos de basura de sus posibles víctimas (Dumpster Diving) e infiltrarse físicamente al medio ambiente para ver, escuchar y obtener información confidencial (como usuarios y contraseñas de sistemas y aplicaciones), hasta usar técnicas y herramientas más sofisticadas como software malicioso o malware (acrónimo del inglés malicious software). Estos son programas desarrollados para infiltrarse en los sistemas de las victimas con el objetivo de dañar, robar o secuestrar información.

En nuestros próximos capítulos, hablaremos de algunas de las técnicas y herramientas más utilizadas por los hackers: qué son, cómo funcionan, cuáles son las más famosas y algunos consejos de prevención.

Para terminar, somos una especie social. Disfrutamos compartir momentos con otras personas. Experimentamos sorpresa, miedo, alegría, tristeza e ira. Debemos recordar que son justamente estas emociones las que son explotadas a través de la ingeniería social, por lo que nuestras recomendaciones no son el aislamiento y el miedo, sino SER conscientes de estos riesgos y amenazas latentes y actuar en consecuencia. Sé incrédulo, cuestiona, no confíes en desconocidos, pregúntate si tiene sentido esa llamada telefónica, revisa ese correo o ese mensaje antes de dar clic. Infórmate, pregunta, comparte, pide apoyo, recuerda que “más del 99 por ciento de los ciberataques dirigidos dependen de la interacción humana para tener éxito”, pues el eslabón más débil en la cadena de seguridad somos nosotros, los humanos.

Eleazar Cruz
Consultor en Ciberseguridad Estratégica

Referencias:

Recomendaciones para instituciones educativas

Parte 1

Hoy en día la educación continúa evolucionando gracias a los avances tecnológicos. Estos permiten que los alumnos interactúen con plataformas tecnológicas que proporcionan un aprendizaje interactivo y lúdico de conceptos, teorías y nuevas formas de solucionar problemas y entender el mundo.

Internet: su uso en instituciones educativas se ha vuelto fundamental. Las enciclopedias y bibliotecas físicas que se utilizaban en investigaciones para cumplir con una tarea o como método de estudio para un examen quedaron atrás. Internet se ha convertido en la biblioteca digital más completa (tanto de información cierta como falsa).

Cuando una institución educativa decide introducir plataformas digitales como habilitadores de métodos educativos, es importante que tomen en cuenta las siguientes recomendaciones:

  • Establecer su política de uso de internet
  • Establecer responsabilidades, compromisos y sanciones
  • Implementar controles que permitan filtrar y bloquear contenido no apto o autorizado para la comunidad educativa
  • Implementar sesiones de educación (Civismo digital) y concienciación sobre las amenazas y peligros del internet

Es importante que la institución educativa se asegure de tener las respuestas a las siguientes preguntas:

Si se comete un crimen como los siguientes a través de alguna de sus plataformas digitales, ¿la institución educativa sabe cómo reaccionar?

  • Una extorsión
  • Un fraude
  • Ataques cibernéticos a otras entidades
  • Conspiraciones
  • Robo de información
  • Aprovechamiento de recursos tecnológicos de otra entidad
  • Etc.

Si un miembro de su comunidad realiza alguna de las siguientes acciones, ¿la institución educativa sabe cuáles son sus obligaciones legales?

  • Suplantar la identidad de un compañero
  • Traficar con información del colegio
  • Conspirar con otros miembros para cometer un acto ilícito

Si la comunidad educativa fuera víctima de alguna de las siguientes situaciones, ¿sabe cómo responder?

  • Robo de datos personales de miembros de su comunidad
  • Extorsión a través del secuestro de su información y de la imposibilidad de continuar con sus actividades en sus plataformas digitales
  • Uso de la plataforma tecnológica para la minería de datos, ya sea a través de miembros de su comunidad o personas ajenas a esta

¿Cuenta con políticas de uso de las Plataformas de colaboración?

Estas plataformas ampliamente manejadas en el ámbito profesional son también utilizadas para que los estudiantes trabajen de manera colaborativa, sin embargo, estas a su vez podrían prestarse para:

  • Agredir
  • Humillar
  • Compartir información ofensiva
  • Compartir información no relacionada con el ambiente y objetivos escolares
  • Suplantación de identidad

Al seleccionar las plataformas de colaboración, es importante que la institución educativa revise no sólo las funcionalidades tecnológicas, sino también temas de seguridad como:

  • Los controles y el compromiso del proveedor y fabricante con respecto a la protección de información que se almacenará, procesará y/o transmitirá desde su plataforma.
  • Líneas de acción y sanciones en caso de que el proveedor de la plataforma sea víctima de un robo de información que comprometa a la institución educativa.

Redes sociales: hoy en día uno de los medios de comunicación más utilizado son las diversas plataformas de redes sociales, ya sean propias de la institución o las redes privadas de cada integrante de la comunidad educativa. Por este motivo es importante establecer reglas sobre su uso, publicación, actuación, etc. Por ejemplo, se debe normar qué información SI y qué información NO puede publicarse:

  • Resguardar la información personal de los miembros de la comunidad
  • Evitar comentarios relacionados con temas controversiales como religión, política, etc.  utilizando el nombre de la institución educativa
  • Evitar mensajes inapropiados entre miembros de la misma comunidad
  • Evitar publicar posturas sobre temas públicos en nombre de la comunidad

En nuestra siguiente publicación encontrarás las recomendaciones que Escuelas Ciberseguras brinda a tu institución educativa...

Por Ana Cecilia Pérez

Cómo proteger la privacidad de nuestros datos

Nuestros amigos del Center for Cyber Safety and Education nos comparten esta publicación donde nos recomiendan cómo proteger la privacidad de nuestros datos.

Los casos de robo de identidad y violaciones de datos nos han hecho más cautelosos al proporcionar información personal. ¿Cómo se almacena mi información personal? ¿Cómo se va a usar? ¿Por qué necesitan mi información personal? Todas estas son preguntas que debemos hacernos al hacer una compra, completar un formulario o registrarse para un evento.

El 28 de enero, Día de la Privacidad de Datos, es un buen momento para recordar las mejores prácticas de privacidad de datos y explorar oportunidades para difundir acerca de mantener privada nuestra información personal. Como «Campeones del Día de Privacidad de Datos», el Centro ofrece las siguientes ideas:

En tu comunidad:

  • Comparte tu conocimiento de privacidad como voluntario en una escuela local, centro de atención para personas mayores u organización basada en la fe. Usa los recursos gratuitos del Centro para correr la voz.
  • Se parte del Día de la Seguridad Cibernética de Tampa Bay al patrocinar a 30 o 1,000 niños para recibir las Aventuras de Seguridad Cibernética de Garfield de forma gratuita.
  • Use el código de promoción Privacy2020 al finalizar la compra para obtener Garfield’s Cyber ​​Safety Adventures – Lección de privacidad por solo $ 40 USD. ¡Viene con todo lo que necesitas para 30 niños! Si requieres más información para tener las lecciones en México, por favor contáctanos (en la parte superior de la página hay varios canales de comunicación).

En casa:

  • La información personal es como el dinero. Valórala. Protégela. Considera detenidamente cómo se recopila su información personal a través de aplicaciones y sitios web.
  • Comparte con cuidado. Piensa antes de publicar sobre ti y otros en línea. Considera lo que revela una publicación, quién podría verla y cómo podría percibirse ahora y en el futuro.
  • ¿Deseas ver o cambiar tu configuración de privacidad / seguridad, pero no sabes dónde hacerlo? Usa estos enlaces directos para actualizar tu configuración de privacidad en dispositivos populares y servicios en línea.

En el trabajo:

  • Mantén una computadora limpia. Tener el último software de seguridad, navegador web, sistema operativo y dispositivo es la mejor defensa contra virus, malware y otras amenazas en línea.
  • La privacidad es buena para los negocios. Involucra a los empleados con iniciativas como almuerzo y aprendizaje, videos divertidos y concursos.

Recursos proporcionados en asociación con Stay Safe Online.

Universidad inglesa aconseja a sus estudiantes y colaboradores que verifiquen sus datos financieros después de ser víctima de un ciberataque

Se ha revelado que la universidad Swindon College declaró que un ciberataque dirigido derivó en el acceso no autorizado a los datos personales tanto del personal que labora en la institución como de alumnos actuales y anteriores. Una declaración de la universidad señala que la violación de datos ocurrió la semana pasada.

La universidad reportó que aquellos usuarios que puedan verse afectados deben verificar sus cuentas bancarias para identificar cualquier actividad sospechosa.

La Oficina del Comisionado de Información y la Agencia Nacional del Crimen de Reino Unido han sido informadas, en tanto que la institución educativa señaló que ya se estaba realizando una investigación criminal, y que se pondría en contacto con todas las personas afectadas con más detalles tan pronto tengan más información.

Este tipo de ciberataques a instituciones educativas es cada vez más frecuente.

¿De verdad se protegen tus datos personales en México?

Con información de Dinero en Imagen

Después de que a principios de abril se publicara la noticia de que una empresa subió al servicio de almacenamiento de datos de Amazon Web Services 146 gigabytes de datos personales, conformados por 540 millones de registros con comentarios, gustos, reacciones, nombres de cuentas e identificaciones sacados de las plataformas cibernéticas de redes sociales para crear un algoritmo generador de contenido y aumentar la cantidad de lectores, surge la pregunta: ¿qué tan preparada está la legislación mexicana para proteger nuestros datos personales?

La Ley Federal de Protección de Datos Personales define a estos como cualquier información concerniente a una persona física identificada o identificable, que puede contener: nombre, teléfono, correo electrónico, RFC, datos académicos, datos patrimoniales, financieros, etcétera.

Si bien esta ley es una de las más completas a nivel internacional, de acuerdo con el doctor Joel Gómez Treviño, presidente de la Academia Mexicana de Derecho Informático (AMDI), y el nivel de protección a los datos personales es muy alto cuando son empresas mexicanas las que los manejan, los problemas comienzan cuando las empresas extranjeras denominadas Big Tech como Google y Facebook empiezan a operar en el país puesto que las reglas no son parejas y se escudan en su velo corporativo para incumplir la ley.

Las compañías extranjeras llegan a México a facturar miles de millones de pesos al año en publicidad, pero solamente vienen a hacer dinero y no vienen a cumplir con la ley”, dijo el doctor Gómez Treviño, en entrevista para el Foro Consultivo Científico y Tecnológico.

Treviño explicó que cuando una persona o institución exige el cumplimiento de sus derechos arco (aquellos a través de las cuales una persona física puede ejercer el control sobre sus datos personales), las Big Tech comienzan a poner pretextos e historias como que “ellos son solo una oficina de marketing y que la oficina central se encuentra en otro país”, y por lo tanto no pueden atender la solicitud; lo mismo sucede si es el Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (INAI) quien hace la petición.

Sin embargo, esto no sucede en regiones como la Unión Europea (UE). “En la UE las autoridades sí se ‘ponen las pilas’ y cuando empiezan a sacar esos pretextos, les cierran el acceso a internet para que ningún usuario pueda ver sus contenidos”.

Las autoridades mexicanas tienen que ponerse muy firmes para exigir a las empresas el cumplimiento de la ley”; mientras eso no suceda en México, los datos personales seguirán siendo susceptibles ante las empresas extranjeras y serán las empresas mexicanas las únicas que terminan asumiendo la responsabilidad de un uso incorrecto.

Más información en Dinero en Imagen