{"id":339,"date":"2020-08-27T18:20:22","date_gmt":"2020-08-27T18:20:22","guid":{"rendered":"https:\/\/womantime.com.ar\/?p=19647"},"modified":"2020-08-27T18:20:22","modified_gmt":"2020-08-27T18:20:22","slug":"como-nos-espian-whatsapp-instagram-y-facebook","status":"publish","type":"post","link":"http:\/\/cordobateve.net\/index.php\/2020\/08\/27\/como-nos-espian-whatsapp-instagram-y-facebook\/","title":{"rendered":"C\u00f3mo nos esp\u00edan Whatsapp, Instagram y Facebook"},"content":{"rendered":"<p>Desde el primer momento en que uno baja una aplicaci\u00f3n en el tel\u00e9fono, comienza una obtenci\u00f3n encubierta de datos, informaci\u00f3n confidencial o cualquier g\u00e9nero de&nbsp; secretos<\/p>\n<figure class=\"wp-block-image size-large\"><img data-attachment-id=\"19650\" data-permalink=\"https:\/\/womantime.com.ar\/como-nos-espian-whatsapp-instagram-y-facebook\/api-2\/\" data-orig-file=\"https:\/\/womantime.com.ar\/wp-content\/uploads\/2020\/08\/api-1.jpg\" data-orig-size=\"275,183\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"api\" data-image-description data-medium-file=\"https:\/\/womantime.com.ar\/wp-content\/uploads\/2020\/08\/api-1.jpg\" data-large-file=\"https:\/\/womantime.com.ar\/wp-content\/uploads\/2020\/08\/api-1.jpg\" loading=\"lazy\" width=\"275\" height=\"183\" src=\"https:\/\/womantime.com.ar\/wp-content\/uploads\/2020\/08\/api-1.jpg\" alt class=\"wp-image-19650\" srcset=\"https:\/\/womantime.com.ar\/wp-content\/uploads\/2020\/08\/api-1.jpg 275w, https:\/\/womantime.com.ar\/wp-content\/uploads\/2020\/08\/api-1-130x86.jpg 130w, https:\/\/womantime.com.ar\/wp-content\/uploads\/2020\/08\/api-1-187x124.jpg 187w\" sizes=\"(max-width: 275px) 100vw, 275px\"><\/figure>\n<p>El&nbsp;espionaje&nbsp;es la pr\u00e1ctica y el conjunto de t\u00e9cnicas asociadas a la obtenci\u00f3n encubierta de datos, informaci\u00f3n confidencial o cualquier g\u00e9nero de&nbsp; secretos. Conforme la tecnolog\u00eda nos copta, el Ciberespionaje es ejercitado y adquirido por gobiernos, empresas y hasta por parejas que por celos desarrollan habilidades inquietantes a la hora de espiar. Recientemente, el espionaje cibern\u00e9tico analiza la actividad p\u00fablica en redes sociales. Facebook, WhatsApp e Instagram han sido acusadas de recolectar datos y espiar a sus usuarios con el objetivo de crear perfiles \u00fanicos para ofrecerles publicidad. Pero la actividad de las RRSS y Apps en general no se limita a la aplicaci\u00f3n. Desde que concedemos los permisos requeridos por la aplicaci\u00f3n, la compa\u00f1\u00eda recopila una serie de datos que parten del hardware de nuestro tel\u00e9fono. Hoy nuestros dispositivos nos acompa\u00f1an las 24 horas, duermen con nosotros a apenas 30 cent\u00edmetros de distancia, saben todo de nosotros. Cada App tiene acceso a la informaci\u00f3n que envi\u00e1s y recib\u00eds. El tipo y la cantidad de informaci\u00f3n recopilada difiere seg\u00fan la aplicaci\u00f3n. Ciberadicci\u00f3n en cuarentena: redes sociales, videojuegos y ludopat\u00eda online Como la mayor\u00eda de aplicaciones que se abastecen de los datos de los usuarios,&nbsp;Instagram por ejemplo analiza nuestro comportamiento dentro de la aplicaci\u00f3n al detalle. Este va m\u00e1s all\u00e1 de \u201cdar&nbsp;like\u201d a una publicaci\u00f3n o enviar mensajes directos a nuestro grupo de amigos y la propia compa\u00f1\u00eda lo especifica en su hoja de Pol\u00edtica de datos. Proporcionamos registros en servicios pertenecientes a Facebook, contenido a trav\u00e9s de la aplicaci\u00f3n (historias, fotograf\u00edas, videos\u2026) y sus metadatos (lugar donde se realiz\u00f3 la fotograf\u00eda, fecha en la que se cre\u00f3 un video\u2026), mensajes a otros contactos. Asimismo, brindamos informaci\u00f3n de categor\u00edas especiales, es decir, datos relacionados con posturas religiosas o pol\u00edticas, enfermedades e intereses vinculados a la salud, procedencia \u00e9tnica y racial, creencias filos\u00f3ficas, afiliaci\u00f3n sindical. Tambi\u00e9n, damos datos sobre nuestras redes y conexiones:&nbsp;las personas, las p\u00e1ginas, las cuentas, los&nbsp;hashtags&nbsp;y los grupos a los que nuestro perfil est\u00e1 conectado y c\u00f3mo interactuamos con estos. La asiduidad y afinidad de contacto con otras personas e informaci\u00f3n como SMS, libreta de direcciones y n\u00fameros de tel\u00e9fono; la actividad con otros usuarios e informaci\u00f3n que estos proporcionan sobre nosotros. Las RRSS saben sobre nuestro uso de una App\/red social: el tipo de&nbsp;contenido que consumimos, las funciones que utilizamos, la hora, la frecuencia y la duraci\u00f3n de nuestras actividades dentro de la aplicaci\u00f3n, si usamos la aplicaci\u00f3n para efectuar compras u otras transacciones econ\u00f3micas, los datos de pago (n\u00famero de tu tarjeta de cr\u00e9dito o d\u00e9bito, n\u00famero de cuenta, los detalles de facturaci\u00f3n, env\u00edo y contacto\u2026), el tipo de compra realizada, etc\u00e9tera. &nbsp; Los chatbots y el futuro de la atenci\u00f3n al cliente por WhatsApp La compa\u00f1\u00eda recopila una serie de datos que parten del hardware de nuestro tel\u00e9fono: operaciones y acciones realizadas con tu smartphone, se\u00f1ales, conexiones, caracter\u00edsticas, datos de la configuraci\u00f3n y cookies del tel\u00e9fono. Para ponernos m\u00e1s paranoicos a\u00fan, los anuncios de Instagram son conocidos por su precisi\u00f3n, a veces de manera inquietante: el vino del que hablaste con tu esposa, las zapatillas sobre las que le contaste a tu pap\u00e1 o el lugar de vacaciones al que te gustar\u00eda ir. Instagram&nbsp;hace&nbsp;mucho para saber qu\u00e9 es lo que quer\u00e9s, habl\u00e1s o pens\u00e1s, sobre todo de tu navegaci\u00f3n en la aplicaci\u00f3n, en Internet, y de su seguimiento de tu geoposicionamiento f\u00edsico. La teor\u00eda dice que Instagram tiene acceso a tu micr\u00f3fono porque lo aceptaste para poder grabar las stories. Gracias a esto, la aplicaci\u00f3n intercepta mediante el micr\u00f3fono lo que habl\u00e1s,&nbsp;donde el flujo de audio es traducido como texto en el smartphone, est\u00e9s conectado o no a Internet, registrando datos y palabras claves repetitivas. Pero esto va m\u00e1s all\u00e1. Un a\u00f1o atr\u00e1s Facebook admiti\u00f3 por primera vez que escucha las conversaciones de sus usuarios y que le pag\u00f3 a cientos de empleados tercerizados para que transcriban fragmentos de las notas de voz que env\u00edan las personas por Messenger. Varios de ellos reconocieron que escucharon todo tipo de contenidos, desde obscenidades hasta cuestiones ilegales y delictivas, pero que no saben cu\u00e1l es el objetivo. Fue lamentable que&nbsp;Zuckerberg declarara frente al Congreso de los Estados Unidos que esa \u201cteor\u00eda conspirativa\u201d de que escuchan a trav\u00e9s del micr\u00f3fono de tu celular&nbsp;era una mentira y que no lo hac\u00edan.&nbsp; Desde nuestra tarea de monitoreo hemos sido testigos de sendas denuncias en las que constan chats de WhatsApp, como instrumento de prueba, evidenciando el seguimiento que realizaban organismos de seguridad sobre pol\u00edticos y funcionarios p\u00fablicos, hasta el supuesto seguimiento a periodistas y operaciones de contrainteligencia. Una estafa por WhatsApp promete cerveza gratis para robar informaci\u00f3n Llevamos a cabo un informe sobre la ciberpandemia donde hemos observado una r\u00e1pida adaptaci\u00f3n del cibercriminal para explotar la pandemia. En este sentido, los smartphones son el nuevo blanco masivo para delincuentes, porque nuestra vida en cuarentena pasa por nuestros dispositivos m\u00f3viles. Los ataques explotaron en la primera mitad de 2020, pasando de 4,000 por semana en enero a m\u00e1s de 250,000 hacia mayo. La nueva normalidad ha creado desaf\u00edos y un mapa de riesgos completamente nuevo, que obliga a que el factor humano sea determinante para soportar la exposici\u00f3n a estos riesgos, concientizando, identificando cada evento y difundir r\u00e1pidamente los conocimientos, generando capacidad de respuesta. Debemos ser conscientes de que, desde que nosotros damos los permisos requeridos por la aplicaci\u00f3n, se recopilan todos los datos mencionados m\u00e1s arriba que parten de nuestro propio tel\u00e9fono. Por eso hoy, en el \u201cGran Hermano Global\u201d, podemos decir que esp\u00edas eran los de antes. <\/p>\n<p>Fuente: escrito por Gabriel Zurdo (Especialista en ciberseguridad, CEO de BTR Consulting) para www.perfil.com<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\">\n<div class=\"robots-nocontent sd-block sd-social sd-social-icon sd-sharing\">\n<h3 class=\"sd-title\">Comparte esto:<\/h3>\n<\/div>\n<\/div>\n<div class=\"herald-ad\">\n<!-- A2 --><br \/>\n<ins class=\"adsbygoogle\" data-ad-client=\"ca-pub-7765853155711265\" data-ad-slot=\"4031281682\" data-ad-format=\"auto\"><\/ins>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Desde el primer momento en que uno baja una aplicaci\u00f3n en el tel\u00e9fono, comienza una obtenci\u00f3n encubierta de datos, informaci\u00f3n confidencial o cualquier g\u00e9nero de&nbsp; secretos El&nbsp;espionaje&nbsp;es la pr\u00e1ctica y el conjunto de t\u00e9cnicas asociadas a la obtenci\u00f3n encubierta de datos, informaci\u00f3n confidencial o cualquier g\u00e9nero de&nbsp; secretos. Conforme la tecnolog\u00eda nos copta, el Ciberespionaje [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":340,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[2],"tags":[],"_links":{"self":[{"href":"http:\/\/cordobateve.net\/index.php\/wp-json\/wp\/v2\/posts\/339"}],"collection":[{"href":"http:\/\/cordobateve.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/cordobateve.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/cordobateve.net\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/cordobateve.net\/index.php\/wp-json\/wp\/v2\/comments?post=339"}],"version-history":[{"count":0,"href":"http:\/\/cordobateve.net\/index.php\/wp-json\/wp\/v2\/posts\/339\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/cordobateve.net\/index.php\/wp-json\/wp\/v2\/media\/340"}],"wp:attachment":[{"href":"http:\/\/cordobateve.net\/index.php\/wp-json\/wp\/v2\/media?parent=339"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/cordobateve.net\/index.php\/wp-json\/wp\/v2\/categories?post=339"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/cordobateve.net\/index.php\/wp-json\/wp\/v2\/tags?post=339"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}