Cuidado: Hay Información que ocultan tus fotos


Este artículo describe lo que he venido diciendo en muchas de mis charlas sobre navegación segura, de los problemas que puede generar tener activado en los smartphones la geolocalización. Este post fue escrito por José Rosell de securityartwork.es, lectura recomendada.





La información que algunos dispositivos, entre ellos buena parte de los smartphones, almacenan sobre la geolocalización de las fotos tomadas sin que en muchos casos seamos conscientes de ello. La almacenan en la información oculta de las fotos que con determinado tipo de programas resulta sencillo extraer (exif reader por ejemplo). Normalmente estos dispositivos tienen una opción que nos permite configurar si se almacena o no la posición con sus coordenadas en la información oculta de la foto. En la Blackberry hay una opción denominada GeoTag, en las opciones de la cámara, que cumple precisamente esta función.

Como siempre el hecho de que un smartphone pueda geolocalizar una foto no es ni bueno ni malo en sí mismo. El uso que se puede hacer de esta información es lo que puede convertirlo en un potencial peligro, por lo que es importante que todos, sobre todo los más jóvenes, sepamos lo que hacemos y que uso se puede hacer de esa información. Hay que tener en cuenta que la mezcla entre la geolocalización de una foto y los sistemas de información en tiempo real como es el caso de twitter, pueden llegar a ser una mezcla explosiva. Podemos hacernos una idea visitando la url http://icanstalku.com/ que podríamos traducir por “puedo acosarte”. Yo creo que simplemente viendo el contenido se te ponen los pelos de punta.

1

Usando simplemente Google Maps e indicando la longitud y latitud tal y como aparece en la información de la foto tomada por el teléfono, y voilà: aparece la foto de nuestro precioso perro que hemos querido compartir con nuestro amigos geoposicionada en nuestra linda casa:

2

Os planteamos una historia ficticia… o tal vez no.

Supongamos que soy bichomalo (si quieren saber quien es bichomalo no tienen más que ver este vídeo:

 

 

y que me he encaprichado de una chiquita la mar de mona. Los papás de la niña le han comprado el último modelo de teléfono con una tarifa plana de acceso a Internet. Los papás no saben mucho de tecnología y no siguen ningún blog de seguridad para hijos e hijas digitales, ni entienden sobre estos riesgos. La niña se da de alta un perfil en twitter, por supuesto con su nombre, y comienza a tuitear; tuitear mola y es un símbolo de status. No contenta con su tuenti comienza a compartir fotos en sus tuits. Evidentemente no sabe que en la foto de su maravilloso smartphone se guardan las coordenadas de donde toma la foto. Bichomalo sí que lo sabe. Sigue a la niña con una cuenta de twitter falsa en la que se ha fabricado un perfil la mar de cuco. Un perfil falso con foto de una chiquilla rubia a la que solo se le ven los ojos, foto descargada de cualquier rincón de Internet. Se permite el lujo de tuitear cosas de niñas e incluso mandarle algún privado a nuestra protagonista.

Un día nuestra protagonista está en la cena del cumple de su mejor amiga. Le ha costado que sus padres le dejen salir hasta tarde pero lo ha conseguido porque está cerca de casa. La fiesta es divertida. Publican muchas fotos de la juerga. En un momento de la noche nuestra protagonista, cansada, decide irse a su casa que está a unas manzanas. “Me voy a casa” publica en su twitter… Bichomalo también lo lee. Sabe donde está por las fotos que ha estado viendo en su twitter y también sabe donde está su casa…

Por favor, seamos conscientes del mal uso que se puede hacer de la tecnología y preocupémonos de la formación de nuestros hijos y, por qué no, de la nuestra también.

Fuente:
Por José Rosell
http://www.securityartwork.es/



Otras noticias de interés:

Tu huella en la web: negocio millonario
Las empresas usan los patrones de navegación de las personas para crear publicidad personalizada; el search marketing solo en México supera los 780 mdp anuales y crece a ritmos mayores a 25% al año....
Microsoft cubrió ayer varias vulnerabilidades críticas en IE y DirectShow
En su actualización de seguridad de todos los meses (Patch Tuesday), ayer Microsoft emitió 10 boletines de seguridad para cubrir 34 vulnerabilidades diferentes en sus productos. Entre ellas se incluían agujeros crítico sen DirectShow y en el nave...
Alemania se prepara para una guerra cibernética
La intención del gobierno germano es crear un nuevo centro de guerra informática para repeler ataques de espionaje. La decisión sigue a aquella tomada por Gran Bretaña tras la aparición del gusano informático Stuxnet....
Twitter mayor control en aplicaciones de terceros
Los responsables de Twitter no están dispuestos a que su exitosa red de microblogging se vea expuesta a ciberamenazas por culpa de las aplicaciones de terceros, por esta razón han anunciado nuevas medidas para aumentar el control....
MS y Yahoo! anuncian colaboración entre sus mensajeros
Con el auge de la mensajería en el mercado corporativo, las empresas comienzan a firmar los primeros acuerdos de interoperabilidad con el fin de ofrecer un mejor servicio a sus clientes. En este contexto, Microsoft y el portal de c...
7 dudas sobre la Ley Sinde
Sigue habiendo alguna confusión en torno al funcionamiento de la Ley Sinde, o Sinde-Wert, a pesar de que ya ha entrado en vigor. A continuación resolvemos algunas dudas, como si puede tener influencia sobre las redes P2P, si es posible cerrar pági...
Usuarios de Windows 2000 alertas ante posible ataque
Investigadores de seguridad, han hecho público al menos tres piezas de código capaces de explotar vulnerabilidades recientemente parchadas en Microsoft Windows. Sin embargo, ninguno de los códigos puede considerarse por el momento una amenaza que ...
McAfee detecta el mayor ciberataque de la historia
La empresa de antivirus McAfee ha informado sobre un ataque masivo que ha afectado a 72 organizaciones de diversos países y se ha convertido en el mayor hasta la fecha....
Sun Java pone en riesgo la seguridad de nuestro PC
Existe un comportamiento en la versión de Java proporcionada por Sun, al cuál no todos los usuarios prestan la atención que el mismo se merece, a pesar de que cada vez que se publica una actualización p...
Nueva vulnerabilidad en Snort
Detectada una vulnerabilidad que permitiría a un atacante remoto ejecutar código con los mismos privilegios que Snort, típicamente root. Snort es uno de los IDS (Sistema de Detección de Intrusiones) más extendidos. Distribuido de forma gratuita ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • cuidado
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • fotos
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informacion
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • ocultan
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra