8/22/2014

Invasiva… si, pero es porque te quiero.



Cuando salió la aplicación Facebook Messenger; una aplicacion “independiente” de esta red social diseñada para “chatear” solamente (no se tiene acceso a toda la información que viene en la aplicación completa), personas como Sam Fiorella cuestionaron los Terminos de Servicio (TOS) de la misma, debido a que “requiere una cantidad muy grande de información y datos personales, así como un control casi absoluto del teléfono móvil.”
 

Es una apuesta segura el decir que la mayoría de las personas no leyeron los Términos de Servicio antes de descargarla. Pero si ya la descargaron o están a punto de hacerlo, sepan lo siguiente:

  • Le permite a la aplicación cambiar el estado de conectividad de red. 
  • Le permite a la aplicación hacer llamadas sin la intervención del usuario. $$$$$$$$ con Telcel?  
  • Le permite a la aplicación mandar mensajes SMS. 
  • Le permite a la aplicación grabar audio con el micrófono. 
  • Le permite a la aplicación tomar fotografías y grabar video. 
  • Le permite a la aplicación leer la bitácora de llamadas, incluyendo los datos de entrada y salida. 
  • Le permite a la aplicación leer los datos de los contactos que se tienen almacenados, incluyendo la frecuencia de llamadas, e-mails o cualquier otra forma de comunicación. 
  • Le permite a la aplicación leer información personal guardada en el teléfono.

Es cierto que hay muchas razones “legitimas” para que Facebook pida acceso a toda esta información; pero hasta WhatsApp, Viber y MessageMe lo hacen. Pero hay que tener en mente que hasta las aplicaciones más “inocentes” recopilan cantidades enormes de información; WeatherBug pide permiso para ver tu red Wi-Fi y otros dispositivos conectados a ella; bueno, hasta su amado Candy Crush.


Hay de todo en la viña del Señor y el internet no es la excepción. En el 2005 Joe López, un empresario de Florida, demando a Bank of America después de que unos hackers se robaron unos nada despreciables $90,000 USD de su cuenta en dicho banco, que fueron transferidos a Latvia. La investigación revelo que la computadora del Sr. López estaba infectada con malware, Backdoor.Coreflod. Lo que este chiquitín hace es registrar cada tecla que se presiona y envía la información a través del internet a quien haya “re-configurado” este gusano. Así es como los hackers obtuvieron el nombre de usuario y contraseña del Sr. Joe López, así como el eventual acceso a su cuenta en Bank of America.

La Corte determinó que el Sr. López no había sido cuidadoso con el manejo/mantenimiento de su computadora y al final todo termino en una combinación de descuidos y la ejecución exitosa de un programa keylogger ordinario.

Que es un Keyloggers, ‘ama?
El término 'keylogger' es neutro y define la función de un programa, la definición mas común es la de “un programa diseñado para monitorear y registrar, en secreto, todas las teclas presionadas”. No es una definición completa, ya que un keylogger también puede ser un dispositivo. Hay diferentes tipos de software diseñados para permitir que el administrador monitoree la actividad diaria de los usuarios; aunque la línea entre monitoreo justificado y espionaje cada vez sea más delgada. De hecho, algunas veces se ha usado “software legítimo” para robar información confidencial de usuarios, la mayor parte del 
tiempo son contraseñas.


 
 


Como siempre, Feexit les trae una sorpresa…

Para Windows…

Vaya a Inicio, click en Todos los Programas, Accesorios, Accesibilidad y seleccione Teclado en Pantalla.

Para los que tengan su máquina en inglés. Start, All Programs, Accessories, Ease of Access, On-Screen Keyboard.


 




Para Mac…

Vaya a Preferencias de Sistema y de allí a “Teclado”, abra la pestaña y seleccione la casilla “Mostrar Teclado”.

Para los que tengan su máquina en inglés. Vayan a System Preferences, “Keyboard”, “Show Keyboard & Character Viewers”.



 


 

 



“Le Pilon”

Nos han preguntado por el Laser Keyboard de Celluon…

 

 

No es caro ($99.99 USD), funciona muy bien en PC, Mac,, Android, iOS y Blackberry, es pequeño y ligero, la batería dura entre 2-3 horas bajo uso continuo… pero… y este es el pero más grande que le hemos puesto a cualquier dispositivo… creo no he podido superar el trauma de que un día los Cylon se apoderaran de todo.
 
 



@feexitmx
www.feexit.mx
rp@feexit.mx

 

No comments:

Post a Comment