La doble moral de los Metadatos: Protección o ViolaciónElevenPaths 4 febrero, 2016 A raíz de los últimos acontecimientos relacionados con los “metadatos” donde los grupos islamistas sufrieron ataques precisos por parte de los servicios de inteligencia, estos mismos grupos han promovido publicaciones donde se hace hincapié en cómo protegerse ante las fugas de información a través de las telecomunicaciones. En la Unión Europea, tras los atentados contra la revista satírica Charlie Hebdo y a los últimos atentados realizados en Europa por miembros del “Estado Islámico”, ha quedado patente la importancia vital de los “metadatos” incluidos en las llamadas telefónicas, correos o archivos multimedia. Esto llevó a Angela Merkel, a presentar una directiva ante la Comisión Europea, que permitiera el almacenamiento de los “metadatos” recopilados como medida de lucha contra el terrorismo. Esto demuestra la clara importancia de estos “metadatos” en el conocimiento de los patrones de la vida privada de las personas, pero la gran duda es: ¿El almacenamiento masivo y control de los “metadatos” no podría violar los Derechos Humanos? Para responder a esta pregunta, demostrar la importancia de la información sensible, la cantidad de información y las costumbres de cada individuo que se pueden extraer a través de ellos, el político alemán Malte Spizt, permitió que se publicaran los “metadatos” almacenados durante 6 meses de la compañía Deutsche Telekom y llegaron a la conclusión de que un estudio de dichos “metadatos” podría llevar incluso a predecir el comportamiento de las personas. La NSA (National Security Agency) de los EEUU canceló la recopilación de esta información según anunció el presidente de EEUU, Barack Obama, tras conocerse este modus operandi de la NSA y las declaraciones de Michael Hayden, ex director de la CIA y de la NSA: “We Kill People Based on Metadata”. Tras esto surge la doble moralidad de si es necesario o no recopilar y procesar esta información y de si este procesado sirve realmente como protección o puede ser utilizado para otros fines indeterminados. Queda claro que el valor y la importancia de los “metadatos” está creciendo cada día más y los grupos terroristas ya saben del uso de los “metadatos” por parte de los servicios de inteligencia debido a las declaraciones anteriores y actuaciones destacadas como la realizada por el ejército norteamericano en la que un terrorista fue bombardeado a raíz de la detección de los metadatos incluidos en una fotografía subida a sus redes sociales que detallaban su ubicación. El resto de la población debemos estar informados de la necesidad de proteger nuestros “metadatos”, ya que pueden facilitar información de nuestras vidas privadas, entorno y exponernos sin necesidad. No hay que olvidarse de que esta información se puede utilizar de manera malintencionada y que los grupos terroristas al igual que los servicios de inteligencia, ya están tomando medidas para eliminarla o usarla en favor de su causa. Para protegerse lo mejor es no exponerse y para ello existen herramientas para la detección y eliminación de metadatos como Metashield Protector. Antonio Bordón antonio.bordon@11paths.com Un, dos, tres… formas de elevar hoy privilegios en Windows (y cómo las usa el malware)[NUEVO] Así funcionan nuestras soluciones de ciberseguridad para dispositivos IoT en tu empresa
Nacho Palou Typosquatting: cómo detectarlo y protegerse El typosquatting es un tipo de ciberataque que consiste en crear un nombre de dominio que sea muy similar al de un sitio web conocido y legítimo con la...
Telefónica Tech El poder de la digitalización sostenible en la lucha contra el cambio climático El cambio climático es considerado el mayor desafío de nuestro tiempo. Sus efectos abarcan desde la desertización y sequías hasta inundaciones y aumento del nivel del mar. Algunas de...
Telefónica Tech Boletín semanal de Ciberseguridad, 27 de mayo – 2 de junio Descubierta puerta trasera en cientos de placas base Gigabyte Investigadores de ciberseguridad de Eclypsium descubrieron una puerta trasera secreta en el firmware de cientos de modelos de placas base Gigabyte,...
Nacho Palou Cómo el lenguaje pone en riesgo la Ciberseguridad de las empresas La Ciberseguridad es un asunto fundamental para las empresas y organizaciones, de cualquier tamaño y sector. Los ciberataques pueden tener consecuencias graves o muy graves —incluso fatales— para los...
Carlos Rebato Criptografía, una herramienta para proteger los datos compartidos en la red Actualmente, la Ciberseguridad representa un aspecto primordial en las empresas. No obstante, cada día surgen nuevos modos de atentar contra ella. Muchos se han preguntado: ¿de qué manera las...
Roberto García Esteban ChatGPT y Cloud Computing: un matrimonio bien avenido ChatGPT (quizá no sepas que son las siglas de Chat Generative Pre-Trained Transformer) está en boca de todos por su impresionante habilidad para generar textos que parecen escritos por...
Buenas,En el inicio del tercer párrafo teneis una errata donde dice 'Esto demuestra la clara la importancia…' sobra un 'la' Gracias por la info!Saludos! Responder