A raiz de los severos hurtos de fotos que sufrieron ciertas

Anuncio
Trabajo Práctico de TISG
Introducción:
Nadie duda que la tecnologia es un recurso muy utilizado en esta sociedad. Sus avances
comprenden mejoras de tipo social, político y económico. Sin embargo, hoy en dia los
avances tecnologicos permiten cosas que antes no se podian concebir, entre ellas, la
intromision a travez de diversos aparatos tales como computadoras o celulares, hacia
nuestros datos personales.
En informática, un hacker es una persona que pertenece a una de estas comunidades o
subculturas distintas pero no completamente independientes:
Gente apasionada por la seguridad informática. Esto concierne principalmente a
entradas remotas no autorizadas por medio de redes de comunicación como Internet
("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los
sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
Una comunidad de entusiastas programadores y diseñadores de sistemas originada en
los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model
Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta
comunidad se caracteriza por el lanzamiento del movimiento de software libre. La
World Wide Web e Internet en sí misma son creaciones de hackers
Cabe destacar que estos hechos, denominados comunmente como “hackeos”, se dan
desde hace varios años. Hoy en dia esto comprende un problema de gran magnitud, ya
que los principales perjudicados son los famosos. Tal como todo el mundo, las
celebridades tienen el derecho a tener su privacidad y hacer lo que quieran con ella. El
problema radica cuando aquella privacidad es violada por una fuente externa no
reconocida (los hackeos en su mayoria son anonimos). De esta manera, todos aquellos
videos, fotos, grabaciones que se posean pueden ser extraidas.
Esto comprende un gran beneficio economico para el individuo que “hackeo” a esta
celebridad, ya que tiene la posibilidad de vender su “producto” a diversas revistas o
programas de TV.
Si bien no solo se dan hacia los famosos, los hackeos se dan tambien hacia companias e
instituciones internacionales. Un calro ejemplo de esto es la vulnerabilidad con la que
fue atacado el sistema de Sony Playstation Network, que estuve de baja debido a esto
por mas de 2 meses.
Las grandes companias hicieron eco de lo ocurrido en los ultimos meses. El máximo
mandatario de Sony, Howard Stringer, fue preguntado sobre los ataques sufridos
semanas atrás por el servicio PlayStation Network y que supuso el robo más grande de
datos personales en toda la historia de Internet. Tras diferentes preguntas, Stringer
explicó porqué cree que fueron un objetivo marcado por los hackers: “Creemos que nos
convertimos en un primer objetivo de ataque debido a que intentamos proteger nuestras
franquicias, nuestros contenidos, en el caso de los videojuegos. Estos son nuestros
bienes a nivel corporativo, y hay algunos que no quieren que los protejamos, quieren
que todo sea gratis”
Decidi realizar una encuesta primaria, basandome en la siguiente hipótesis: ¿Se puede
mantener la privacidad aun utilizando smartphones?
En cuanto al procesamiento de la informacio revelada en la cuesta, los resultados fueron
variados. Analisandolos logre ver que, dentro de mis 15 encuentados, el 66% son
mujeres. Estas, paradojicamente, son las que mas se vieron preocupadas por las miradas
externas. 3 de ellas consideraron que les “molestaria demasiado” que se difundan fotos
u otro tipo de informacion sobre su persona, ya que atentaria contra su integridad
emocional. Otras 3 consideraron que les molestaria, y 1 de ellas considero que no le
preocupa en absoluto, demostrando un claro nivel de autoestima y seguridad. Con
respecto a la posesion de smartphones, cabe destacar que 14 de los encuestados posee
uno, revelando el incremento y uso de estos aparatos e la sociedad, en diversas edades.
Esto muestra como la tencologica se impone dia a dia, mejorando, en algunos puntos, la
calidad de vida de ciertas personas, aunque, en algunas ocasiones, puede enerar efectos
contraproducentes, como los mencionados anteriormente.
A modo de conclusion, queria expresar que las encuestas fueron de suma importancias y
muy fructiferas, ya que se pudo establecer un rango de género, edad sobre aquellas
personas que son aplicables a estos tópicos, como los individuos relativamente jóvenes
desde los 15 a los 45 años, y tambien sobre la importancia de la mirada externa de esta
gente. Con respecto a esto la encuesta trajo opiniones variadas. Cierta gente decia que
no le interesaba la opnion externa, pero si que queria preservar la privacidad de su
familia, mientras que otros afirmaban que temian por la invasion a su privacidad y que
esto hubiese supuesto una catástrofe.
Si bien creo que estoy en una posicion de contestar mi pregunta, debo decir que la
respuesta de esta es un tnto subejtiva. Por un lado, yo diría que mantener la privacidad
de uno a traves de los smartphones no es lo más recomendable, ya que la dinamica de
estos va cambiando en paralelo con los avances tecnologicos, por lo que no es seguro
que un individuo mantenga su invormacion privada en este aparato, ya que puede
perderla en cualquier moemnto. Por otro lado,
a lo largo de mi investigacion,
comprendi que la seguridad se puede mantener si se siguen diversos pasos y consejos,
tales com ono mantener encendido el “bluetooth” cuando no se lo necesita, ya que este
adquiere la forma de un “portal” para los hackers que les permite transportarse mediante
bases de datos a nuestros smartphones para “quitarnos” nuestra informacion más
necesaria. Y esto no solo esta moralmente en contra de la privacidad y la mirada
externa, sin oque tambien traspasa la barrera de la seguridad, ya que se pueden obtener
datos que podrian situarnos en una desventaja economica, ya sea el caso de numeros de
tarjetas de creditos o de cuentas bancarias. Por l oque, concluyendo, considero que la
seguirdad se puede mantener en tanto y en cuanto el individuo que la posea se maneje
de manera apropiada, sabiendo que no debe tener cierta informacion en un aparato tan
dinamico y cambiante como es un smartphone.
Considero pertinente el hecho de realizar en un futuro probablemente, una expansion de
esta investigacion, ya que a mi entender esta fue relativamente amplia. Esta se podria
aplicar bien a un sector de la sociedad, como a un grupo cultural. Teniendo en cuenta
esto, creo que el investigar un poco más a fondo sobre el tópico en cuestion seria
beneficiosos para aquella persona que va a entablar una investigacion, ya que cuanta
más informacion tengoa, más datos podra extraer y esto sera mas productivo para su
trabajo final.
Criterio F: Fuentes consultadas.
http://www.aunclicdelastic.com/comunicaciones-colaborativas/seguridad-privacidadsmartphone
Si bien esta noticia n oesta dirigida hacia los smartphones, considero que es fructifera y
pertinente debido a mi topico. Basicamente habla sobre que en las ultimas semanas, los
usuarios de ipad podrian perder toda su inforacion debido a un problema de indole
internacional. La fuente aclara que esto podria pasar, y aconseja al usuario que debe
hacer para, por un lado proteger uss datos, y por el otro, para saber actuar si debe
restituir o formatear su tablet.
http://es.kioskea.net/faq/6660-como-proteger-tu-smartphone
esta fuente habla sobre como se pude proteger a un smartphone desde el punto de vista
del software, y da un listado con los mejores pasos para tener un aparato tecnológico de
última generación, en un modo seguro:
▪ Mantener actualizado el sistema operativo, ya que las nuevas versiones corrigen por
lo general las fallas y vulnerabilidades encontradas en las versiones anteriores.
▪ Activar la protección mediante contraseña. Por defecto, protección básica mediante
código PIN (usualmente limitada a 4 caracteres).
▪ Utilizar las funcionalidades de seguridad adicionales: en las versiones recientes de
Android OS, es posible crear una "huella de desbloqueo" personalizado
utilizando la pantalla táctil.
Localizar/borrar los datos de tu Smartphone olvidado/perdido: las aplicaciones gratuitas
Find My iPhone (a partir de iOS 4.2), BlackBerry Protect permiten localizar un
Smartphone perdido y borrar los datos. Existen aplicaciones del mismo tipo para
Android, como: iTag, Prey, WaveSecure, Antidroidtheft y Lookout mobile security.
http://www.gdatablog.com/malware-en-android-protege-tu-smartphone/
Con respecto a esta fuente, esta habla sobre como proteger la seguriadad de Android, un
sistema operativo perteneciente a google. De esta manera, da los pasos que se deben
seguir para mantener una cierta seguridad.
Con respecto a las funtes consultadas, por un lado busque un poco un “back up” en
cuanto a software de los smartphones, como para establecer un conocimiento previo
para poder enteder y hablar sobre lo que esta ocurriendo, en materia “técnica”.
http://www.pequesymas.com/desarrollo-social/crece-el-uso-de-smartphones-enadolescentes-y-se-enfatiza-la-necesidad-de-conocer-los-riesgos-en-seguridad-yprivacidad
por ultimo encontre una pagina web que, en uno de sus articulos, habla sobre como los
adolescentes adquieren mas y mas smartphones, sin conocer los peligros que este
conlleva. P or otra parte el informe revela la conciencia e incidencia de los riesgos de
seguridad y privacidad, y las medidas de seguridad que se adoptan. Por último, aporta
una serie de pautas de actuación para que padres e hijos realicen un uso seguro y
responsable de estos dispositivos inteligentes.
ademas, se compromente a preguntar y consultar la posición de los padres de estos
niños, que se situan en una posicionnen la que no saben como manejarse.
Alumno: Martín Barros
Encuesta Primaria TISG
Edad:____
Sexo: F / M
A raíz de los severos hurtos de fotos que sufrieron ciertas personalidades del mundo del
espectáculo. Mi pregunta es: ¿Se puede mantener la privacidad aun utilizando
smartphones?
Mi encuesta irá dirigida hacia individuos de la Ciudad Autónoma de Buenos Aires, mas
precisamente para personas desde los 15 hasta los 45 años
Encuesta:
1. ¿Posee algún smartphone o aparato tecnológico de última generación?
SI/NO
2. ¿Cree que usted es “dependiente” de este? ¿Por qué?
________________________________________________________________
________________________________________________________________
________________________________________________________________
3. ¿Posee fotos comprometedoras ya sea en el celular o en la computadora que
podrían llegar a influir en su entorno social?
 Twitter
 Tuenti
 Facebook
 Myspace
4. Si por alguna razón se divulgan sus fotos, ¿a usted le preocuparia la opinión
externa?
________________________________________________________________
________________________________________________________________
________________________________________________________________
5. ¿Qué medidas aplicaría para evitar este tipo de inconvenientes?
________________________________________________________________
________________________________________________________________
________________________________________________________________
Descargar