{"id":519,"date":"2009-08-10T11:49:57","date_gmt":"2009-08-10T16:49:57","guid":{"rendered":"http:\/\/eaprende.com.mandril.avnam.net\/blog\/?p=519"},"modified":"2009-08-10T11:50:38","modified_gmt":"2009-08-10T16:50:38","slug":"la-caida-de-twitter-reabre-el-debate-sobre-seguridad-y-privacidad-en-las-redes-sociales","status":"publish","type":"post","link":"https:\/\/www.eaprende.com\/blog\/2009\/08\/10\/la-caida-de-twitter-reabre-el-debate-sobre-seguridad-y-privacidad-en-las-redes-sociales\/","title":{"rendered":"La ca\u00edda de Twitter reabre el debate sobre seguridad y privacidad en las redes sociales"},"content":{"rendered":"<p><strong>Hay un 99, 99% m\u00e1s de probabilidad de que le roben su correspondencia bancaria del buz\u00f3n o que le dupliquen la tarjeta de cr\u00e9dito cuando paga en un restaurante, de que alguien robe sus datos de Internet<br \/>\n<\/strong><br \/>\nDa igual. La ca\u00edda del servicio de Twitter durante un par de horas el pasado jueves ha vuelto a desatar la histeria sobre la seguridad de los datos personales y la privacidad en Internet.<\/p>\n<p>El ataque contra Twitter, el portal social que permite enviar mensajes de hasta 140 caracteres para expresar un estado de \u00e1nimo o lo que se est\u00e1 haciendo en ese momento, ni siquiera ten\u00eda la motivaci\u00f3n de obtener datos o documentaci\u00f3n, sino simplemente bloquear a un usuario, al parecer, un georgiano cr\u00edtico con la pol\u00edtica de Rusia en su antigua rep\u00fablica.<\/p>\n<p>La red social Facebook, el sitio de blogs period\u00edsticos LiveJournal y algunos servicios de Google resultaron tambi\u00e9n afectados, y por primera vez unieron sus esfuerzos para detectar el origen del ataque y poner remedio a futuros agujeros de seguridad.<\/p>\n<p>\u00bfEst\u00e1 justificado el p\u00e1nico? Cuando hay un fallo en la seguridad en Internet ocurre como con las alarmas sanitarias, la gripe aviar o la gripe A, por ejemplo. La noticia se propaga y desata la alarma, y nadie alcanza a saber si realmente la aprensi\u00f3n responde a un peligro real.<\/p>\n<p>Internet mueve un volumen gigantesco y exponencialmente creciente de datos personales. Cada mes, 55 millones de usuarios utilizan Twitter; Facebook tiene registrados 250 millones de perfiles, que se intercambian millones de correos, fotos y encuestas sobre todo tipo de temas; y cada minuto se suben 20 v\u00eddeos a YouTube o se cuelga un \u00e1lbum de fotos en Picasa.<\/p>\n<p>Las empresas y los particulares ya no pueden manejar ni almacenar en sus ordenadores y equipos esa ingente cantidad de informaci\u00f3n, por lo que la web y las redes sociales se han convertido en los silos donde guardar esos datos. Y no s\u00f3lo datos. Tambi\u00e9n los sistemas operativos y los programas inform\u00e1ticos se alojan cada vez m\u00e1s en la Red, en lugar de en los PC. Es lo que se llama computaci\u00f3n en la nube, lo que plantea nuevos retos de seguridad.<\/p>\n<p>El plan de la ciudad de Los \u00c1ngeles para reemplazar todos sus programas inform\u00e1ticos f\u00edsicos (fundamentalmente de Microsoft y Novell) por las aplicaciones en la nube que les ofrece Google a trav\u00e9s de servicios como Google Apps ha desatado una pol\u00e9mica sobre la seguridad y el control de las 30.000 cuentas de los empleados p\u00fablicos que los usar\u00e1n y el manejo de los datos de miles de ciudadanos.<\/p>\n<p>El responsable del proyecto de Google, Matt Glotzbach, tuvo que salir la pasada semana al paso de las cr\u00edticas, se\u00f1alando que la preocupaci\u00f3n es exagerada, y que si se ve el cloud computing como un riesgo de seguridad, \u00abes simplemente porque es algo nuevo y diferente\u00bb.<\/p>\n<p>Pese a esas llamadas a la calma, el pasado mes de julio un hacker consigui\u00f3 acceder y distribuir m\u00e1s de 300 documentos confidenciales de empleados de Twitter, que estaban almacenados precisamente en Google Apps, y los remiti\u00f3 a diversos blogs tecnol\u00f3gicos para probar la vulnerabilidad de la nube.<\/p>\n<p>Las propias autoridades est\u00e1n asustadas. Los marines estadounidenses no podr\u00e1n conectarse a Facebook, MySpace o Twitter durante al menos un a\u00f1o, porque sus mandos consideran que \u00abpodr\u00edan revelar informaci\u00f3n clasificada y comprometer la seguridad del pa\u00eds\u00bb, seg\u00fan se revel\u00f3 esta semana.<\/p>\n<p>Y no s\u00f3lo Twitter. En mayo, los piratas inform\u00e1ticos lanzaban un ataque contra Facebook con el fin de robar las contrase\u00f1as de algunos usuarios, entrar en su perfil y remitirles correo basura (spam).<\/p>\n<p>Si alguien cree que se va a librar de la nube se equivoca. Hasta Microsoft, la mayor empresa inform\u00e1tica del mundo que vive precisamente de vender software, va a poner en marcha a finales de este a\u00f1o su plataforma Azure, con programas y servicios alojados en la web.<\/p>\n<p>A los gobernantes, la computaci\u00f3n en la nube tambi\u00e9n les ha pillado por sorpresa, y pr\u00e1cticamente no hay ninguna legislaci\u00f3n que resuelva problemas como el de dilucidar la responsabilidad en caso de robo de datos o suplantaci\u00f3n de personalidad, como pon\u00eda de manifiesto World Privacy Forum en su informe de febrero pasado.<\/p>\n<p>El tr\u00e1fico de datos se ha convertido en un negocio. Un informe de Symantec, empresa especializada en seguridad en la Red, indica que los datos de una tarjeta de cr\u00e9dito se pueden comprar al por mayor en Internet por 1, 5 euros y el del acceso a una cuenta bancaria online por 225 euros.<\/p>\n<p>No obstante, no hay que exagerar. Un grupo de profesores inform\u00e1ticos de las universidades de California, Berkeley y San Diego se infiltr\u00f3 en 2008 en la red Storm, la que usan los piratas inform\u00e1ticos para poder enviar miles de correos electr\u00f3nicos basura a los PC dom\u00e9sticos. La conclusi\u00f3n del experimento sobre la efectividad del spam fue que \u00abs\u00f3lo un cr\u00e9dulo idiota de 12.500.000\u00bb respondi\u00f3 a los correos aportando datos personales.<\/p>\n<p><strong>fuente:<\/strong> py.globedia.com\/caida-twitter-reabre-debate-seguridad-privacidad-redes-sociales<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hay un 99, 99% m\u00e1s de probabilidad de que le roben su correspondencia bancaria del buz\u00f3n o que le dupliquen la tarjeta de cr\u00e9dito cuando paga en un restaurante, de que alguien robe sus datos de Internet Da igual. La ca\u00edda del servicio de Twitter durante un par de horas el pasado jueves ha vuelto [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0},"categories":[],"tags":[],"_links":{"self":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts\/519"}],"collection":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/comments?post=519"}],"version-history":[{"count":1,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts\/519\/revisions"}],"predecessor-version":[{"id":520,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts\/519\/revisions\/520"}],"wp:attachment":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/media?parent=519"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/categories?post=519"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/tags?post=519"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}