Trabajo:Cuestionario privacidad en Internet

De FdIwiki ELP
Saltar a: navegación, buscar

Contenido

Información del trabajo y sus autores

  • Integrantes del grupo: Jesús Torrijos Rodríguez / Adrián Díaz Jiménez / Virginia Galisteo Fernández / Irene Cerro de Paz.
  • Carrera, grupo y año: Grado en Ingeniería Informática, Grupo A, 2014/15
  • Nombre del trabajo: Cuestionario privacidad en Internet

Introducción

Madrid, enero 2015. El estudio que hemos realizado se basa en conocer a personas sin un nivel de conocimientos elevado sobre Internet ni sobre la privacidad en Internet, ni un alto grado tecnológico. Cualquier usuario era válido para nuestro estudio dado que así tendremos una mayor calidad de los datos. Tanto personas que sí tengan ese alto grado de conocimientos como los que no dispongan de prácticamente ninguno. En total obtuvimos 59 respuestas en una semana de encuesta. La mayoría son conocidos y amigos y el rango de edades varía desde los 14 a 88 años. Más adelante expondremos en consecuencia de rangos de edad las gráficas obtenidas y las conclusiones que nos ofrecen dichos datos para, a posteriori, crear un artículo con los datos finales y las advertencias basándonos en lo observado para concienciar de alguna manera a los encuestados sobre los peligros de la privacidad en Internet hoy en día.

Análisis de los encuestados (Datos personales)

A continuación expondremos los datos obtenidos con las gráficas correspondientes y al final haremos un resumen de las personas encuestadas.

Gráficas obtenidas

¿Dispones de un teléfono con conexión a Internet?

Grafica1.JPG

¿Sueles descargar aplicaciones del store? (Play Store / AppStore u otros)

Grafica2.JPG

¿Utilizas las siguientes redes sociales?

Grafica3.JPG

¿Facilitas la ubicación a aplicaciones de un dispositivo móvil?

Grafica4.JPG

Número de dispositivos móviles que tienes conectados en casa

De media, los usuarios encuestados tienen 4 dispositivos móviles conectados en casa. Si la unidad familiar media es de 4 personas en España, esto significa que todos tienen un dispositivo móvil conectado a Internet en casa, lo que nos da una idea de lo importante que realmente es que todo el mundo conozca los riesgos de la privacidad en Internet y algunas buenas prácticas que pueden ahorrarnos algún susto.

¿Crees que haces un uso responsable de los datos en Internet?

Resumen / conclusiones

En consecuencia de los datos arriba mostrados podemos establecer un perfil de persona para nuestra encuesta: “Persona joven que dispone de un teléfono móvil Android con conexión a internet , descarga una gran cantidad de aplicaciones desde Play Store, utiliza Facebook, Twitter y Chrome y además dispone de cuenta de Gmail. Además tiene 4 dispositivos móviles conectados en casa, no suele facilitar la ubicación a sus aplicaciones y cree que hace un uso responsable de sus datos en Internet.” Por tanto son perfectos para el estudio de nuestra encuesta. Este perfil de usuario cree que hace un uso responsable de sus datos en internet pero suele desconocer casi por completo los peligros que conlleva facilitar nuestros datos a cualquier aplicación en internet. Por ello será el objetivo de nuestro artículo final con las recomendaciones y buenas prácticas de uso de los datos en internet.

Facebook

Nos hemos centrado en una de las redes sociales más conocidas y controvertidas por el hecho de cómo trata los datos privados que obtiene a través de los perfiles de sus usuarios. Podríamos haber hecho un cuestionario sólo con preguntas sobre Facebook porque el tema da para mucho, pero hemos querido abarcar algún tema más para realizar un estudio más rico en contenido.

Aplicación móvil

Comenzamos con la parte móvil de la aplicación de Facebook. Como muchas aplicaciones de las que disponemos en nuestros dispositivos móviles, la aplicación de Facebook pide algunos datos y permisos algo peculiares. Hemos querido saber cómo cree la gente que actúa la aplicación en algunos casos concretos.

¿Cuántos permisos crees que pide la app de Facebook en el móvil?

Grafica5.JPG

A continuación como complemento a este apartado, preguntamos a los encuestados qué tipos de permisos creían que disponía la aplicación de Facebook para móviles

Grafica6.JPG

Esta era una pregunta “trampa”. Todas las opciones que ofrecíamos como posibles son “válidas”, es decir: todos los permisos por disparatados que parezcan, los aceptamos para que los tenga la aplicación de Facebook para móviles. Como caso curioso está el de editar o borrar contenido USB que casi nadie lo ha creído posible y es de los más “normales” dentro de lo que cabe. Como caso extremo está el de evitar que el teléfono entre en modo suspensión que es algo que puede hacer y le otorgamos permisos pero que la gente (como es normal sin ningún tipo de información que nos advierta) no cree que los tenga. En las conclusiones finales analizaremos con mayor profundidad estos datos.

¿Facebook puede averiguar tu nº de móvil si no dispones de cuenta?

Grafica7.JPG

Aspectos generales

¿Qué ocurre al borrar una fotografía de Facebook?

Grafica8.JPG

¿Cuál es el modelo de negocio de Facebook?

Grafica9.JPG

¿Que son los perfiles sombra?

Grafica10.JPG

¿Qué nivel de privacidad tienes en Facebook? (si lo saben y si disponen de cuenta)

Grafica11.JPG


WhatsApp

¿Dónde acaba el contenido multimedia enviado a través de WhatsApp?

Grafica12.JPG

¿Qué coste tiene difundir una imagen o vídeo por Internet?

Grafica13.JPG


¿Por qué Facebook compró WhatsApp?

Grafica14.JPG


Resumen / Conclusiones

La aplicación de Facebook para Android pide que le demos 40 permisos diferentes de todo tipo. Casi un cuarto de los encuestados no sabía que eran los permisos de una aplicación móvil. Esto es gravísimo dado que aceptan los permisos ya no sin saber qué hacen o qué permisos son, sino sin saber para qué sirven y lo que puede hacer la aplicación con ellos. Otro cuarto de los encuestados creen que entre 15 o 20 permisos (menos de la mitad de los que realmente pide) y otro cuarto 5 o 6 permisos. A continuación preguntamos por algunos permisos específicos que pide; como comentamos en su apartado todos los permisos los solicita la aplicación y ninguno contestó todas las respuestas. Casi nadie cree que pueda evitar que el teléfono entre en suspensión o que borre o lee contenido USB. Los datos mejoran en cuanto a preguntas más concisas y más impactantes como si puede Facebook averiguar el número de teléfono si no dispones de cuenta, qué pasa cuando se borra una fotografía en Facebook o el nivel de privacidad que cada uno tiene en su perfil de Facebook. La gente en general sabe que las grandes empresas llevan a cabo este tipo de prácticas y por tanto no es tan de extrañar; además han oído hablar de este tipo de acciones por artículos que ya han salido a la luz. Todo cambia un poco cuando hablamos de cosas más “oscuras” sobre Facebook o más desconocidas mejor. El tema de los perfiles sombra, esos perfiles de gente que no tiene ni cuenta ni ninguna relación directa con Facebook, o el modelo de negocio de Facebook son casi totalmente desconocidos para los encuestados. El modelo real de negocio de Facebook es la venta de datos. Los datos de personas hoy en día son un bien casi incalculable. Hay empresas que se dedican a comprar estos datos para obtener estadísticas, poder darnos publicidad de productos que solemos comprar, etc. Lo cual parece muy retorcido por parte de Facebook que su principal fuente de ingresos sea esta. Por último nos centramos un poco en WhatsApp, que la hemos incluido en este apartado por la compra en el año pasado que realizó Facebook. El poder que tiene una persona de difundir una imagen es brutal dado que no cuesta nada, no tiene ningún coste y sin embargo tiene unas consecuencias y responsabilidades muy grandes. Debemos concienciar realmente de este peligro a todo el mundo dado que muy poca gente sabe lo que cuesta realmente y menos aún lo peligroso que es y el poder que tenemos de difusión. Para finalizar poca o ninguna persona de las encuestadas saben realmente cuál es la razón por la que Facebook compró WhatsApp: es ni más ni menos que por la información que obtenían de los millones de usuarios que tenía WhatsApp. Todas esas conexiones en forma de conversaciones que se establecían tienen un valor incalculable. La conclusión final es clara: debemos concienciar de los peligros de utilizar este tipo de aplicaciones hoy en día y de las responsabilidades que conlleva, que la gente conozca. El conocimiento es poder.

Derechos de Autor

Cambiamos de tercio y nos centramos un poco más en la privacidad en el mundo real. No todo es privacidad en Internet y además están muy relacionados las breves preguntas que realizamos. Siempre viene bien conocer qué cree la gente sobre los derechos en la vida real para tener un enfoque más a la hora de sacar conclusiones de mayor nivel.

Gráficas obtenidas

¿Qué derechos de autor tiene un garabato en un papel?

Grafica15.JPG

¿Se puede subir una imagen a Internet con un monumento histórico o edificio emblemático sin problemas legales?

Grafica16.JPG

¿Cuánto tiempo duran los derechos de autor de una obra?

Grafica17.JPG


Resumen / Conclusiones

En cuanto al tema de los derechos de autor, está muy relacionado con el mundo digital de hoy en día. Cualquiera puede hacerse una foto con la Torre Eiffel por ejemplo, subirla a su Facebook o publicarla en su blog, y tiene que saber que puede tener problemas si lo hace. Los derechos de autor es un mundo oscuro y enrevesado cuyo único fin real es que alguien saque beneficio de cualquier cosa, por muchos años que pasen. En primer lugar sólo un 27% de los encuestados (que no está mal la verdad) sabía que cualquier garabato, dibujo o lo que sea que hagamos en un papel tiene todos los derechos de autor reservados. La mayoría piensa que sólo tiene algún derecho de autor por ahí perdido por si lo copian o algo similar. Además sólo un 5% o sabía que los derechos de autor de un monumento histórico o edificio emblemático no te permiten subir una foto a Internet con él de fondo de forma pública o algo similar. El resto piensa lo que la cultura popular dice: claro que puedo hacerme una foto con lo que quiera y si no puedo, ¿quién va a venir a reclamarme? Curioso es el tema de los años que perduran los derechos de autor de cualquier obra. Más o menos los encuestados sí tenían una idea dado que entre 70 años o más de 70 años suman el 45% de los encuestados. El resto cree que otros o que son muchos menos. La respuesta es 70 años desde la muerte del autor. Y si realizan cualquier “mejora” desde la muerte de ese autor que hace la mejora. Aquí entra el tema de lo difícil que es equiparar una persona a una empresa etc. Como conclusión final: la gente sí sabe más o menos de qué tratan los derechos de autor y demás, también influenciados por los medios de comunicación que sí informan, aunque sea escuetamente, de este tipo de leyes que reforman los derechos de autor. Debemos proporcionarles más herramientas para que el conocimiento se expanda muchísimo más.

Plataformas móviles

Por último vamos a hablar sobre la seguridad y privacidad en las dos grandes plataformas para móviles: Android e iOS. Sólo nos hemos centrado en la parte más utilizada y vulnerable de ambas partes.

Generales

¿Sabías que una aplicación tan simple como la linterna tiene permisos para acceder a Internet?

Grafica18.JPG

¿Qué es más seguro (que no mejor): Android o iOS (Apple)?

Grafica19.JPG

Android

¿Qué es necesario para tener tu aplicación en Play Store de Google?

Grafica20.JPG

¿Qué cifra existe hoy en día de malware para Android?

Esta pregunta es arriesgada porque decir un número así al azar es complicado. Debemos tener en cuenta el volumen de aplicaciones que hoy en día encontramos para Android, alrededor de 1,4 millones de aplicaciones. De todas ellas, se estima que más de 250.000 son malware y cada día aparecen 2500 aplicaciones nuevas. Las conclusiones las sacaremos en base a la misma pregunta pero hecha para aplicaciones iOS.

Apple

¿Qué es necesario para tener tu aplicación en AppStore de Apple?

Grafica21.JPG

¿Qué cifra existe hoy en día de malware para iOS?

Esta pregunta es igual a su semejante en Android y analizaremos las respuestas en la conclusión final de este apartado dado que están muy relacionadas.

Resumen / Conclusiones

Estas conclusiones son difíciles de redactar por la diversidad de todas las preguntas que hicimos. Vamos a procurar abarcar un poco todos los temas tratados y los más generales de aplicaciones móviles. Comenzamos con las aplicaciones en general: tanto para iOS como para Android hay muchas aplicaciones tipo malware, el problema es que el sistema Android está tan expandido en comparación con su siguiente competidor que es iOS que todo el mundo intenta atacarlo por su popularidad, el desconocimiento de las personas para bajar aplicaciones etc. La gran diferencia entre aplicaciones oficiales de Play Store y AppStore es que para Android con pagar y firmar la aplicación (prácticamente con pagar solamente) puedes tenerla y para tenerla en iOS debes pasar un control de seguridad, que Apple te la certifique como segura y libre de malware, firmarla con la firma de desarrollador y por supuesto pagar. El problema real viene en la visión de qué es más seguro en realidad, aunque los encuestados piensan que ambos son iguales (un 66%, dos terceras partes). Esto es bueno dado que no priorizan la creencia popular que en Apple todo es magia y fantasía y todo está bien. De hecho tiene más vulnerabilidades que Android pero el 92% de los virus están hechos para esta última plataforma. Como pregunta curiosa preguntamos a los encuestados si sabían que una aplicación tan simple como la linterna, que lo único que debe hacer es encender el flash de la cámara, pide permisos de acceso a Internet. La mayoría dijo que sí pero muy ajustado con el no. Es algo de lo que debemos concienciar, las buenas prácticas de revisar qué permisos tiene una aplicación y no darlos porque sí, porque es la aplicación que me han recomendado y porque es la que usa todo el mundo. Si me bajo una aplicación y le voy a dar esos permisos, al menos saber que se los estoy dando y revisarlos para poder actuar en consecuencia.


Recomendaciones / Buen uso de los datos en Internet

Servicios de navegación

En el momento de conectarnos a Internet es conveniente que se tengan en cuenta algunas medidas preventivas para poder navegar de forma segura:

  • Utilizar versiones actualizadas de los navegadores.
  • No aceptar la ejecución de programas que se descargan sin solicitarnos permiso.
  • Configura el nivel de seguridad de tu navegador.
Internet Explorer
Chrome
  • Analiza con un antivirus todo lo que descargues antes de ejecutarlo en tu equipo (Normalmente cualquier antivirus que tengas instalado realizará esta acción automáticamente).
  • Utilizar programas que controlen los pop-up para eliminar ventanas emergentes que aparecen durante la navegación.
AdBlock


  • Es recomendable que el intercambio de datos de carácter personal se realice en sitios web que dispongan de protocolos seguros y de política de privacidad (Sitios Web de confianza). Además debemos fijarnos en que las páginas web que visitemos cumplan el protocolo https:// que es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.
Protocolo https:// ejemplo

Cuentas de correo

  • Para acceder a su cuenta de correo electrónico elegir una contraseña mínimo de 8 caracteres que incluya letras mayúsculas y minúsculas, números y símbolos es una buena elección y cambiarla de forma periódica. (Ej: QueBuenaEs_M1_C0ntrasenya)
  • Si no deseas hacer pública tu dirección de correo electrónico, configura el navegador para que no la facilite a los servidores Web a los que accede.
  • Ser consciente de que cuando envía mensajes de correo a varios de destinatarios, está revelando las direcciones de correo electrónico de los usuarios que figuran en el mensaje. Para evitarlo se pueden incluir las direcciones de correo de todos los destinatarios en el campo CCO, esto hace que los destinatarios reciban el mensaje sin aparecer en ninguna lista.
  • Si vas a enviar por Internet documentos privados, es conveniente utilizar sistemas que permitan el cifrado de su contenido. Por ejemplo comprimir con Winrar y agregar una contraseña o utilizar Truecrypt (sólo disponible para descifrar pero aún se pueden encontrar versiones anteriores que permiten encriptar).

Malware

Los denominados programas tipo malware no son más que un tipo de programa malicioso (virus, gusanos, troyanos...) que aprovechan las vulnerabilidades y el desconocimiento de los usuarios en Internet para acceder a los datos sensibles que guardamos en nuestro ordenador.

¿Cómo protegernos?

  • No instalar software que no proceda de una fuente fiable.
  • Cuando instalemos cualquier programa leer detenidamente las condiciones en el contrato de licencia, antes de dar el visto bueno.
  • Excluir funcionalidades que no hacen falta al instalar el nuevo software (Ej: No dar a siguiente, siguiente, siguiente y que instale todo lo que venga por defecto el programa).
  • Mantener el antivirus actualizado.
  • Deshabilitar el autoarranque de los dispositivos que se conecten al ordenador. Por ejemplo: Windows
  • No seguir enlaces provenientes de correos y mensajes para acceder a servicios bancarios.
  • Dudar de cualquier email sospechoso y no lo abra si no sabe de donde proviene (y menos aún pinchar en ningún enlace que contenga el email)

Servicios de mensajería instantánea

  • En una conversación de mensajería instantánea, nunca debe facilitarse información personal confidencial (WhatsApp, chat de Facebook o similar, Telegram, etc)
  • Cuidado con las redes WiFi a las que nos conectamos. Si no están debidamente protegidas o son redes públicas, un delincuente podría ver y descargar el contenido al que estamos accediendo a través de Internet.
  • Atento a los mensajes en cadena o bulos que circulan a través de las aplicaciones de mensajería. No debemos creernos cualquier mensaje que nos envíe un contacto (aunque éste sea de confianza). Contrastemos la información con otros contactos, páginas web de confianza, etc. antes de realizar cualquier acción. Generalmente suelen crear una alarma social innecesaria. (Ej: Si reenvías este mensaje a 10 contactos tu icono se pondrá azul y ya no tendrás que pagar por el servicio)
  • Desactivar la descarga automática de ficheros. Por ejemplo: WhatsApp
  • Actualizar cualquier aplicación siempre que aparezca una nueva versión por si, además de incorporar alguna nueva funcionalidad, corrigiese algún fallo de seguridad.
  • Leer política de privacidad y condiciones de uso del servicio antes de usarlo.

Telefonía

  • Si vas a almacenar información sensible en el móvil utiliza programas de cifrado para protegerla. Si necesitas acceder a dicha información, es más seguro hacerlo a través de servidores seguros.
  • Instala sólo las aplicaciones que vayas a usar o necesites; tu móvil irá más rápido y evitarás su exposición a riesgos innecesarios.
  • Para acceder a redes WiFi abiertas y públicas, la mejor solución es cifrar todo tipo de comunicación. Por ejemplo: Cifrar datos Android
  • Apagar o desactivar el servicio de localización geográfica de aquellas aplicaciones móviles que no lo necesitan.
  • Es aconsejable instalar aplicaciones desarrolladas por empresas de confianza o que estén disponibles desde las tiendas oficiales.
  • Cerrar siempre que se pueda la sesión de las apps móviles en línea cuando ya no se estén utilizando.
  • Poner las barreras adecuadas para evitar la entrada en tu móvil o cualquier otro dispositivo de programas espías y o malware. Instalar antivirus desde el primer momento, antes de instalar cualquier aplicación. Por ejemplo: Avast Free Mobile Security
  • Instalar en el móvil o tablet alguna app que te permita bloquear el acceso al contenido privado y el rastreo de tu dispositivo por extraños en caso de pérdida o robo. Por ejemplo: Lockdown Pro // Cerberus

Redes Sociales

  • Usar las opciones de configuración y privacidad que la red ofrezca.
  • Revisar y leer las condiciones generales de uso y la política de privacidad de la red social.
  • Configurar adecuadamente el grado de privacidad del perfil de usuario en la red social. Por ejemplo: Facebook
  • Utilizar contraseñas de ocho caracteres o más utilizando una combinación de letras mayúsculas y minúsculas, números y símbolos especiales. (Ej: QueBuenaEs_M1_C0ntrasenya)
  • Piensa dos veces antes de publicar una fotografía. Las fotos pueden ser utilizadas para identificar al usuario que está en línea o ser alteradas o compartidas sin nuestro conocimiento.

Responsabilidades

  • No publicar información que no responda a los requisitos de veracidad, interés público y respeto a la dignidad de las personas.
  • No grabar ni publicar imágenes, vídeos o cualquier otro tipo de registro sin el consentimiento de las personas que se puedan ver afectadas.
  • No tratar datos personales de terceros.