Es un momento especial: su niño acaba de aprender a montar bicicleta sin rueditas. Así que usted prepara la cámara de su iPhone, toma una fotografía, la carga en Twitpic y comparte la evidencia del triunfo de su niño por medio de Twitter.

Cuando usted cuelga la foto, un subconjunto de los 75 millones de usuarios de Twitter sabrán con exactitud la ubicación suya y la de su niño. Las fotos digitales automáticamente almacenan una serie de datos producidos por la cámara, como los datos EXIF. Casi todos los datos son inofensivos, pero como Ben Jackson de Mayhemic Labs indicó en una conferencia de seguridad celebrada en Nueva York el pasado mes de julio, un 3 por ciento de todas las fotos colgadas en Twitter contenían datos de ubicación y esa cifra está creciendo. Cualquiera en la Web que pueda leer los datos sabrá dónde estaba el fotógrafo. Y posiblemente esto sea una invasión de la privacidad personal.

Datos EXIF y etiquetas geográficas

La especificación del formato de Exchangeable Image File (EXIF o formato de archivo de imagen intercambiable) agrega metadatos a los archivos comunes de imagen JPG y TIFF. Junto con una imagen en miniatura de la foto, los datos EXIF almacenan detalles sobre la apertura, la velocidad del obturador, la longitud focal, el modo de medición y el nivel de ISO, algunos de los cuales se pueden usar para concordar mejor los colores en la imagen impresa. EXIF también tiene espacio para información adicional como la marca de la cámara, el número de modelo y el número de inscripción y, en algunos casos, los datos de ubicación.

Las etiquetas geográficas se utilizan para almacenar datos de longitud y latitud dentro de los datos EXIF de una imagen. Esta información vincula la imagen a la exacta ubicación geográfica del fotógrafo, que servicios de mapas como Google Earth entonces pueden utilizar.

En las cámaras digitales más viejas hacen falta periféricos complicados para añadir datos de ubicación a una imagen: usted tiene que conectar un cable a la cámara para que se comunique con un receptor de GPS, como un dispositivo de navegación autónomo o un teléfono móvil. Pero muchas de las cámaras digitales más nuevas y de las cámaras de teléfono móvil tienen receptores de GPS incorporados. Las características de etiquetas geográficas en estos dispositivos más recientes vienen ya integradas y sus archivos EXIF tienen capacidad para almacenar la latitud, la longitud, el tiempo e incluso datos de altitud (que pueden ser útiles para reconstruir las vacaciones familiares en un mapa).

ICanStalkU.com

Para sacar a la luz los problemas de privacidad derivados de las etiquetas geográficas, Jackson y su colega Larry Pesce adoptaron el nombre de usuario en ICanStalkU en Twitter a fin de responder a los usuarios que colgaban imágenes con estas etiquetas. Twitter les cerró la cuenta pero permitió a Jackson regresar cuando este argumentó la necesidad de educar a los usuarios. Él también ha creado un sitio de la Web llamado ICanStalkU.com para divulgar su mensaje. 

ICanStalkU usa una secuencia de comandos de Perl para analizar unas 20.000 imágenes cada día de los sitios MobyPicture, SexyPeek, Twitter y Yfrog. El sitio después vuelve a colgar las fotos con mensajes como “Actualmente estoy cerca de ti...” y pone la dirección de calle, los datos de longitud y latitud, la ciudad y el estado (si se conocen estos detalles). Cada aportación de ICanStalkU también muestra la ubicación en un mapa de Google, el tweet original y la foto original.

Otro sitio, PleaseRobMe.com (que ya cerró), usaba datos de Foursquare y Twitter para enfatizar la abundancia de datos personales que la gente colgaba sin pensarlo. Los investigadores detrás del proyecto dicen estar revisando los comentarios que recibieron antes de continuar con el mismo. 

En la presentación de su conferencia de seguridad (vea find.pcworld.com/70798), Jackson describió la manera en que encontró los detalles personales de un hombre en una foto. Empleando los datos de información geográfica, Jackson localizó la casa del hombre en Google Earth. Entonces encontró un nombre asociado a la casa donde se tomó la foto, lo cual lo llevó a la cuenta de Facebook que le dio la fecha de nacimiento, el estado civil y los amigos. Un segundo nombre de usuario enumerado en la página de Facebook condujo a una segunda cuenta de Twitter y así sucesivamente.

Hay quienes alegan que no les importa compartir su ubicación en tiempo real con personas extrañas. Pero a otros no les gusta la idea de que los desconocidos puedan saber de su paradero en un momento determinado. Por suerte, los teléfonos inteligentes y las cámaras le permiten apagar la función de etiquetas geográficas en las fotos. 

Remedios específicos para los teléfonos

En un iPhone, usted puede bloquear las etiquetas geográficas si inutiliza todas las aplicaciones de localización geográfica, como Foursquare. Para hacerlo, vaya a Configuración • General y cambie la variable de Servicio de ubicación a Apagado. En iOS 4, usted puede inutilizar los servicios de ubicación para aplicaciones específicas (por ejemplo, apagando la aplicación de Cámara para dejar a Yelp encendido). Si no usa iOS 4, en vez de apagar los Servicios de ubicación para todo el teléfono, puede recalibrar las Advertencias de ubicación. Vaya a Configuración, toque Recalibrar y seleccione Recalibrar advertencias de ubicación. Encienda la cámara y conteste No a la pregunta ‘Preguntar con el primer uso...’. Tras lo cual puede autorizar o negar aplicaciones individuales la próxima vez que las abra.

En los teléfonos de Android, si apaga GPS bloqueará todas las aplicaciones basadas en la ubicación que vienen instaladas en el teléfono. En vez, comience la aplicación de Cámara y bajo 'Ubicación y seguridad ' en el menú del lado izquierdo, inutilice GPS. Para verificar su trabajo, abra la aplicación de Cámara y tire del menú en el lado izquierdo. La opción de 'Almacenar ubicación' debería estar desactivada. 

Para el BlackBerry de RIM, es fácil inutilizar la característica dentro de la cámara. Oprima la tecla <Menú>, seleccione Inutilizar GPS y escoja Sí para confirmar el cambio.

Adobe responde a las revelaciones de Black Hat

Además: Una buena ración de correcciones de Microsoft Patch Tuesday para Windows.

Adobe recibió un duro golpe por las múltiples vulnerabilidades que los oradores revelaron y discutieron en la conferencia de seguridad Black Hat USA 2010, que tuvo lugar en Las Vegas en el mes de julio; y la compañía ha respondido con actualizaciones de emergencia. Mientras tanto, Microsoft liberó sus remedios mensuales habituales, esta vez con 14 correcciones parciales.

Ediciones de Adobe fuera de ciclo

El 19 de agosto, Adobe liberó un lote de actualizaciones que estaban fuera del ciclo de actualizaciones trimestrales de la compañía; un lote que de acuerdo con la agenda no debería haber salido hasta el 12 de octubre. Las actualizaciones, que tapan defectos publicados en la conferencia de seguridad Black Hat USA 2010 celebrada este verano, incluye correcciones para el Adobe Flash Player anunciadas el 10 de agosto. Los problemas afectan a Adobe Reader 9.3.3 y anterior para Windows, Mac y Unix; Acrobat 9.3.3 y anterior para Windows y Mac; Flash Player 10.1.53.54 y anterior para Windows, Mac, Linux y Solaris; y AIR 2.0.2.12610 y anterior para Windows, Mac y Linux.

La compañía clasifica como críticas las vulnerabilidades en el Acrobat y Adobe Reader porque potencialmente ocasionarían el bloqueo de las aplicaciones e incluso permitir que un atacante tome el control de su sistema. 

Las actualizaciones que remedian defectos en el Adobe AIR y Flash Player corrigen múltiples vulnerabilidades en el manejo de memoria de los programas, como permitir a un atacante obtener capacidades de ejecución remota, y un agujero que puede conducir al secuestro por clics—que engañan a los usuarios para que revelen información o incluso que cedan el control de su sistema pulsando en páginas de la Web aparentemente inofensivas.

Como costumbre, es recomendable actualizar su PC a las últimas versiones de Adobe Reader, Acrobat, Flash Player y AIR usando la actualización automática. Para enterarse de todas las vulnerabilidades y para actualizar a las últimas versiones de las aplicaciones, visite find.pcworld.com/70792 y find.pcworld.com/70793.

Más correcciones de Microsoft

La colección Patch Tuesday de Microsoft para agosto incluyó 14 actualizaciones de seguridad, 6 de ellas clasificadas como importantes y las 8 restantes como críticas. El Patch Tuesday del mes afectó a todas las versiones de Windows XP, Vista, 7, Server 2003, Server 2008 y Server 2008 R2. 

De las 14 actualizaciones de seguridad nuevas, siete están relacionadas con defectos en el propio Microsoft Windows. Un atacante podría aprovecharse de estos agujeros creando un vínculo especialmente diseñado o un sitio de la Web con código malicioso que ejecuta sin que usted lo abra, o—si el intruso tiene acceso físico a su PC—ejecutar un programa malicioso para obtener otros privilegios de acceso.

Las actualizaciones restantes tienen que ver con vulnerabilidades en Microsoft XML Core Services (una herramienta para programadores), Windows Media Player, Internet Explorer, Windows Server y Microsoft Office, además de una debilidad en la estructura .Net Framework (en la cual se basan numerosas aplicaciones). Un vínculo, sitio de la Web, archivo de Excel, o archivo de medios creado especialmente podría aprovecharse de cualquiera de estos agujeros de seguridad si usted lo abre; el vínculo ejecutaría un código malicioso en su sistema que permitiría al atacante el acceso remoto y el control de PC.

Usted puede protegerse de algunas de estas amenazas si usa la configuración de cortafuego predeterminada de su sistema operativo, pero como siempre, deberá instalar las correcciones parciales lo antes posible mediante Windows Update.

 

FUENTE: www.pcwla.com