La geolocalización amenaza la privacidad - xombra.com



Los usuarios de teléfonos inteligentes están asumiendo, sin saberlo, el riesgo de ofrecer información de su vida cotidiana. Las cámaras de los smartphones que contienen la tecnología GPS de localización en el interior ya están equipadas con el hardware especializado para agregar automáticamente la información de geolocalización de las fotos, en el momento en que éstas se toman. Por esta razón, los propietarios de teléfonos inteligentes están asumiendo el riesgo de ofrecer información acerca de donde van todos los días. Para que la gente tome conciencia del peligro que entraña la accesibilidad a estos datos, un grupo de investigadores ha creado I Can Stalk U, un sitio que rastrea en Twitter los mensajes que revelan información sobre la ubicación del usuario, y que genera un mapa en el que se señalan los lugares donde las imágenes fueron sacadas.

Los propietarios de teléfonos inteligentes están asumiendo, sin saberlo, el riesgo de ofrecer información acerca de donde van todos los días. Con la proliferación de estos teléfonos, equipados con la tecnología GPS de localización en el interior, las cámaras de estos dispositivos contienen el hardware especializado para agregar automáticamente la información de geolocalización de las fotos en el momento en que se toman, advierte un artículo publicado por technologyreview.

Según Jackson, "definitivamente, la gente no comprende el riesgo". Por ejemplo, observando la ubicación de los metadatos almacenados con fotos publicadas a través de la cuenta anónima de un hombre de Twitter, los investigadores fueron capaces de localizar su domicilio. A partir de ahí, por las referencias cruzadas con los registros de esta ubicación de la ciudad, encontraron su nombre. Usando esa información, los investigadores buscaron su lugar de trabajo, el nombre de su mujer, e información sobre sus hijos.

Y es que en muy pocos teléfonos inteligentes, como BlackBerry, la función de geolocalización viene desactivada de forma predeterminada. En muchos dispositivos, sin embargo, las fotos están etiquetadas con esta información, a menos que los usuarios entren y desactiven la función por sí mismos.

I Can Stalk U

Para que la gente tome conciencia de los peligros de estos datos, Jackson y Pesce han puesto en marcha un sitio llamado I Can Stalk U , que rastrea en Twitter los mensajes que revelan información sobre la ubicación del usuario, y crea un mapa señalando los lugares donde las imágenes fueron tomadas.

I Can Stalk U presenta esta información de una forma diferente, para que se pueda ver exactamente qué contienen las imágenes. Cada tweet se separa en tres apartados: localización en el mapa, ver la fotografía y ver el tweet original.

De esta forma, muchos de los tweets que se envían con imágenes y fotos llevan asociada cierta información (metadata) que permite conocer exactamente desde qué lugar y en qué momento se tomó. Sin ir más lejos, ellos mismos, bajo la sección “How” ofrecen una serie de tutoriales para Android, iOS, Blackberry y webOS sobre cómo evitar que estos datos sean integrados en nuestras imágenes o fotografías.

Fuente:
Por Gloria Navas
http://www.tendencias21.net/



Otras noticias de interes:

 Fallo de autenticación en webcams y servidores de vídeo Axis
Se ha detectado una grave vulnerabilidad en varios modelos de webcam y servidores de vídeo Axis, que permitirían a un usuario malicioso tomar el control total de estos.
 La información que hay en un móvil es valiosa
Durante el Mobile World Congress tuvimos la oportunidad de hablar con Fernando de la Cuadra, responsable de la distribución de Eset en España, que nos habló sobre la seguridad móvil.
 Cifrado óptico para conexiones de 100 GBps
Un grupo de investigadores han creado un componente para redes ópticas que señalan que puede aplicar cifrado a las conexiones de este tipo para lograr protegerlas incluso cuando esos datos viajan a velocidades de 100 Gbytes por segundo.
 ¿Qué es y por qué hacer un Análisis de Riesgos?
Como parte del Sistema de Gestión de Seguridad de la Información, es necesario para la empresa hacer una adecuada gestión de riesgos que le permita saber cuáles son las principales vulnerabilidades de sus activos de información y cuales son las amenazas que podrían explotar las vulnerabilidades. En la medida que la empresa tenga clara esta identificación de riesgos podrá establecer las medidas preventivas y correctivas viables que garanticen mayores niveles de seguridad en su información.
 ¿El Open Source es más seguro?
Ello viene a cuento porque cada dos por tres me encuentro con el típico empresario, cuyo sustento es el software propietario, argumentando con uñas y dientes que el open source sólo trae problemas, falta de servicios de soporte, y un evidente menoscabo de seguridad.

Indique que busca!!!


Redes sociales

Agregame a tus círculos

Sigueme en Twitter

Agregame a tu lector de RSS



Categorías




blog roll


Nube de tags

  • la

  • geolocalización

  • amenaza

  • privacidad

  • xombra

  • ubuntu

  • linux

  • fedora

  • blog

  • web

  • internet

  • gentoo

  • debian

  • mint

  • gnu

  • sabayon

  • libre

  • fice

  • thunderbird

  • firefox

  • mozilla

  • vaslibre

  • tware

  • opensource

  • sl

  • centos

  • chrome

  • bug

  • noticia

  • tecnologia

  • computer

  • system

  • php

  • mysql