Escucha a tu pepito grillo

“Ah, claro! Tú estás seguro! Tienes antivirus y Firewall! Incluso compruebas de vez en cuando la integridad de las Copias de Seguridad” [ironía on]

A todo eso, el Pepito grillo de tu interior repite una y otra vez: ¿Y por qué no a mí? A otros como yo les ha pasado y también tenían antivirus, Firewall y Copias de Seguridad. ¿Cómo puede ser que les hayan cifrado la información?


Todos conocemos las prioridades, el día a día y las limitaciones económicas de nuestra empresa. Esto nos hace procrastinar gran parte de las tareas y estrategias que podrían reducir los riesgos relacionados con la seguridad de la información.

Haciendo un paralelismo con la salud humana, aparte de prevenir problemas de salud (haciendo deporte, comiendo de forma saludable, adquiriendo buenos hábitos posturales…), periódicamente nos realizamos chequeos (revisiones médicas, analíticas…) para tener la certeza de que nuestro sistema “humano” funciona como es debido.

En el planteamiento de la seguridad como proceso de mejora continuo, se establecen también esas tareas preventivas (sistemas operativos y antivirus actualizados, firewalls perimetrales…)  así como auditorias de seguridad que nos permitirán chequear el estado de salud de nuestro sistema de información, dándonos la oportunidad de detectar puntos débiles y permitiéndonos priorizar su mitigación según convenga.

Desde RedHacking os acompañamos en este proceso de mejora de la seguridad. Identificamos, valoramos y buscamos la mejor solución para la seguridad de los datos de tu infraestructura. Consulta nuestro catálogo de servicios (Servicios de Hacking Ético), elije el que mejor se ajuste al momento y realidad de tu empresa y confía en la experiencia del RedTeam.

Google y privacidad o abuso de ella.

Que nuestra privacidad se pierde al empezar a «disfrutar» de las nuevas tecnologías es sabido por todos. Que (queramos o no) nuestros datos son accesibles por nuestros proveedores de tecnología (Google, Apple, Microsoft, Facebook, etc. ) y lo que es peor utilizados con fines que escapan de nuestro control también lo sabemos.

¿ Quién no ha hecho una búsqueda en Google Chrome en alguna ocasión y al cabo del rato es bombardeado con información relativa a esa búsqueda en otras plataformas ?

¿ Quién no ha creído que sin haber hecho una búsqueda explícita ha sido igualmente bombardeado con productos o destinos de los que estaba simplemente hablando en una conversación en la que supuestamente la tecnología no estaba siendo usada ?

Es cierto que las condiciones de uso y política de privacidad que pretenden que un usuario de a pie lea habitualmente indican que los datos pueden ser utilizados. Es una cuestión de confianza o de abuso de ella ?

Pero, realmente, ¿ qué información estamos compartiendo ? En éste primer artículo mostraremos sólo la información qué sabiéndolo o no estamos compartiendo. En la siguiente entrada hablaremos de cómo privatizar o al menos intentarlo nuestros datos.

Según Google la información recopilada incluye.

https://policies.google.com/privacy?hl=es-419

Vistas e interacciones

Si usa nuestros servicios para realizar y recibir llamadas o enviar y recibir mensajes, es posible que recopilemos información de registro de telefonía, como su número de teléfono, el número de teléfono de quienes lo llaman o a quienes usted llama, los números de desvío, los datos de enrutamiento, las categorías a las que pertenecen las llamadas y su hora, fecha y duración.

Cuando usa nuestros servicios, recopilamos información sobre su ubicación, lo que nos permite ofrecer ciertas funciones, como rutas en auto para su escapada de fin de semana u horarios de películas que estén pasando cerca de usted.

Podemos determinar su ubicación con diferentes niveles de precisión a través de los siguientes medios:

En algunas circunstancias, Google también recopila información sobre usted de fuentes disponibles públicamente. Por ejemplo, si su nombre aparece en los periódicos locales, es posible que el motor de Búsqueda de Google indexe ese artículo y lo muestre a otras personas si buscan su nombre. Probablemente recopilemos información sobre usted de socios de confianza, como socios de marketing que nos proporcionan información sobre clientes potenciales de nuestros servicios comerciales y socios de seguridad que nos proporcionan información como medio de protección contra el abuso. También recibimos información de anunciantes para ofrecer sus servicios de publicidad e investigación.

Usamos diversas tecnologías para recopilar y almacenar información, como cookiesetiquetas de píxeles, almacenamiento local, como almacenamiento web del navegador o memorias caché de datos de la aplicación, bases de datos y registros del servidor.

Aunque no tengamos nada que ocultar, ¿ de verdad queremos dejar en manos de terceros nuestra privacidad ?