Trabajo Práctico de TISG Introducción: Nadie duda que la tecnologia es un recurso muy utilizado en esta sociedad. Sus avances comprenden mejoras de tipo social, político y económico. Sin embargo, hoy en dia los avances tecnologicos permiten cosas que antes no se podian concebir, entre ellas, la intromision a travez de diversos aparatos tales como computadoras o celulares, hacia nuestros datos personales. En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers Cabe destacar que estos hechos, denominados comunmente como “hackeos”, se dan desde hace varios años. Hoy en dia esto comprende un problema de gran magnitud, ya que los principales perjudicados son los famosos. Tal como todo el mundo, las celebridades tienen el derecho a tener su privacidad y hacer lo que quieran con ella. El problema radica cuando aquella privacidad es violada por una fuente externa no reconocida (los hackeos en su mayoria son anonimos). De esta manera, todos aquellos videos, fotos, grabaciones que se posean pueden ser extraidas. Esto comprende un gran beneficio economico para el individuo que “hackeo” a esta celebridad, ya que tiene la posibilidad de vender su “producto” a diversas revistas o programas de TV. Si bien no solo se dan hacia los famosos, los hackeos se dan tambien hacia companias e instituciones internacionales. Un calro ejemplo de esto es la vulnerabilidad con la que fue atacado el sistema de Sony Playstation Network, que estuve de baja debido a esto por mas de 2 meses. Las grandes companias hicieron eco de lo ocurrido en los ultimos meses. El máximo mandatario de Sony, Howard Stringer, fue preguntado sobre los ataques sufridos semanas atrás por el servicio PlayStation Network y que supuso el robo más grande de datos personales en toda la historia de Internet. Tras diferentes preguntas, Stringer explicó porqué cree que fueron un objetivo marcado por los hackers: “Creemos que nos convertimos en un primer objetivo de ataque debido a que intentamos proteger nuestras franquicias, nuestros contenidos, en el caso de los videojuegos. Estos son nuestros bienes a nivel corporativo, y hay algunos que no quieren que los protejamos, quieren que todo sea gratis” Decidi realizar una encuesta primaria, basandome en la siguiente hipótesis: ¿Se puede mantener la privacidad aun utilizando smartphones? En cuanto al procesamiento de la informacio revelada en la cuesta, los resultados fueron variados. Analisandolos logre ver que, dentro de mis 15 encuentados, el 66% son mujeres. Estas, paradojicamente, son las que mas se vieron preocupadas por las miradas externas. 3 de ellas consideraron que les “molestaria demasiado” que se difundan fotos u otro tipo de informacion sobre su persona, ya que atentaria contra su integridad emocional. Otras 3 consideraron que les molestaria, y 1 de ellas considero que no le preocupa en absoluto, demostrando un claro nivel de autoestima y seguridad. Con respecto a la posesion de smartphones, cabe destacar que 14 de los encuestados posee uno, revelando el incremento y uso de estos aparatos e la sociedad, en diversas edades. Esto muestra como la tencologica se impone dia a dia, mejorando, en algunos puntos, la calidad de vida de ciertas personas, aunque, en algunas ocasiones, puede enerar efectos contraproducentes, como los mencionados anteriormente. A modo de conclusion, queria expresar que las encuestas fueron de suma importancias y muy fructiferas, ya que se pudo establecer un rango de género, edad sobre aquellas personas que son aplicables a estos tópicos, como los individuos relativamente jóvenes desde los 15 a los 45 años, y tambien sobre la importancia de la mirada externa de esta gente. Con respecto a esto la encuesta trajo opiniones variadas. Cierta gente decia que no le interesaba la opnion externa, pero si que queria preservar la privacidad de su familia, mientras que otros afirmaban que temian por la invasion a su privacidad y que esto hubiese supuesto una catástrofe. Si bien creo que estoy en una posicion de contestar mi pregunta, debo decir que la respuesta de esta es un tnto subejtiva. Por un lado, yo diría que mantener la privacidad de uno a traves de los smartphones no es lo más recomendable, ya que la dinamica de estos va cambiando en paralelo con los avances tecnologicos, por lo que no es seguro que un individuo mantenga su invormacion privada en este aparato, ya que puede perderla en cualquier moemnto. Por otro lado, a lo largo de mi investigacion, comprendi que la seguridad se puede mantener si se siguen diversos pasos y consejos, tales com ono mantener encendido el “bluetooth” cuando no se lo necesita, ya que este adquiere la forma de un “portal” para los hackers que les permite transportarse mediante bases de datos a nuestros smartphones para “quitarnos” nuestra informacion más necesaria. Y esto no solo esta moralmente en contra de la privacidad y la mirada externa, sin oque tambien traspasa la barrera de la seguridad, ya que se pueden obtener datos que podrian situarnos en una desventaja economica, ya sea el caso de numeros de tarjetas de creditos o de cuentas bancarias. Por l oque, concluyendo, considero que la seguirdad se puede mantener en tanto y en cuanto el individuo que la posea se maneje de manera apropiada, sabiendo que no debe tener cierta informacion en un aparato tan dinamico y cambiante como es un smartphone. Considero pertinente el hecho de realizar en un futuro probablemente, una expansion de esta investigacion, ya que a mi entender esta fue relativamente amplia. Esta se podria aplicar bien a un sector de la sociedad, como a un grupo cultural. Teniendo en cuenta esto, creo que el investigar un poco más a fondo sobre el tópico en cuestion seria beneficiosos para aquella persona que va a entablar una investigacion, ya que cuanta más informacion tengoa, más datos podra extraer y esto sera mas productivo para su trabajo final. Criterio F: Fuentes consultadas. http://www.aunclicdelastic.com/comunicaciones-colaborativas/seguridad-privacidadsmartphone Si bien esta noticia n oesta dirigida hacia los smartphones, considero que es fructifera y pertinente debido a mi topico. Basicamente habla sobre que en las ultimas semanas, los usuarios de ipad podrian perder toda su inforacion debido a un problema de indole internacional. La fuente aclara que esto podria pasar, y aconseja al usuario que debe hacer para, por un lado proteger uss datos, y por el otro, para saber actuar si debe restituir o formatear su tablet. http://es.kioskea.net/faq/6660-como-proteger-tu-smartphone esta fuente habla sobre como se pude proteger a un smartphone desde el punto de vista del software, y da un listado con los mejores pasos para tener un aparato tecnológico de última generación, en un modo seguro: ▪ Mantener actualizado el sistema operativo, ya que las nuevas versiones corrigen por lo general las fallas y vulnerabilidades encontradas en las versiones anteriores. ▪ Activar la protección mediante contraseña. Por defecto, protección básica mediante código PIN (usualmente limitada a 4 caracteres). ▪ Utilizar las funcionalidades de seguridad adicionales: en las versiones recientes de Android OS, es posible crear una "huella de desbloqueo" personalizado utilizando la pantalla táctil. Localizar/borrar los datos de tu Smartphone olvidado/perdido: las aplicaciones gratuitas Find My iPhone (a partir de iOS 4.2), BlackBerry Protect permiten localizar un Smartphone perdido y borrar los datos. Existen aplicaciones del mismo tipo para Android, como: iTag, Prey, WaveSecure, Antidroidtheft y Lookout mobile security. http://www.gdatablog.com/malware-en-android-protege-tu-smartphone/ Con respecto a esta fuente, esta habla sobre como proteger la seguriadad de Android, un sistema operativo perteneciente a google. De esta manera, da los pasos que se deben seguir para mantener una cierta seguridad. Con respecto a las funtes consultadas, por un lado busque un poco un “back up” en cuanto a software de los smartphones, como para establecer un conocimiento previo para poder enteder y hablar sobre lo que esta ocurriendo, en materia “técnica”. http://www.pequesymas.com/desarrollo-social/crece-el-uso-de-smartphones-enadolescentes-y-se-enfatiza-la-necesidad-de-conocer-los-riesgos-en-seguridad-yprivacidad por ultimo encontre una pagina web que, en uno de sus articulos, habla sobre como los adolescentes adquieren mas y mas smartphones, sin conocer los peligros que este conlleva. P or otra parte el informe revela la conciencia e incidencia de los riesgos de seguridad y privacidad, y las medidas de seguridad que se adoptan. Por último, aporta una serie de pautas de actuación para que padres e hijos realicen un uso seguro y responsable de estos dispositivos inteligentes. ademas, se compromente a preguntar y consultar la posición de los padres de estos niños, que se situan en una posicionnen la que no saben como manejarse. Alumno: Martín Barros Encuesta Primaria TISG Edad:____ Sexo: F / M A raíz de los severos hurtos de fotos que sufrieron ciertas personalidades del mundo del espectáculo. Mi pregunta es: ¿Se puede mantener la privacidad aun utilizando smartphones? Mi encuesta irá dirigida hacia individuos de la Ciudad Autónoma de Buenos Aires, mas precisamente para personas desde los 15 hasta los 45 años Encuesta: 1. ¿Posee algún smartphone o aparato tecnológico de última generación? SI/NO 2. ¿Cree que usted es “dependiente” de este? ¿Por qué? ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ 3. ¿Posee fotos comprometedoras ya sea en el celular o en la computadora que podrían llegar a influir en su entorno social? Twitter Tuenti Facebook Myspace 4. Si por alguna razón se divulgan sus fotos, ¿a usted le preocuparia la opinión externa? ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ 5. ¿Qué medidas aplicaría para evitar este tipo de inconvenientes? ________________________________________________________________ ________________________________________________________________ ________________________________________________________________