Seguridad Informática

Actualizaciones de Adobe Acrobat y Reader solucionan graves vulnerabilidades

Posted by Destroyer on abril 12, 2012
Programas, Seguridad Informática / Comentarios desactivados en Actualizaciones de Adobe Acrobat y Reader solucionan graves vulnerabilidades

Se encuentran disponibles para su descarga e instalación varias actualizaciones para productos de Adobe, que solucionan graves vulnerabilidades de sus productos, Adobe Reader y Adobe Acrobat, en versiones para Windows, Linux y Macintosh.

Como ya hemos mencionado en anteriores ocasiones, insistimos en la importancia de mantener el sistema operativo y los programas siempre actualizados. por lo que se recomienda actualizar a la mayor brevedad posible a las nuevas versiones publicadas en la web de Adobe.

En Adobe Reader y Adobe Acrobat están afectadas las siguientes versiones:

  • Adobe Reader X 10.1.2 y anteriores en Windows y Macintosh.
  • Adobe Reader 9.5 y anteriores en Windows y Macintosh.
  • Adobe Reader 9.4.6 y anteriores en Linux.
  • Adobe Acrobat X 10.1.2 y anteriores en Windows y Macintosh.
  • Adobe Acrobat 9.5 y anteriores en Windows y Macintosh.

Además recordaros que cuentas con la posibilidad de utilizar aplicaciones alternativas para trabajar con archivos PDF, con las que podrás visionarlos, crearlos, manipularlos, protegerlos, desprotegerlos, cortarlos, etc.

Tags: , , , , , , , , , ,

Parche MS12-020 grave fallo en el manejo del protocolo RDP; la importancia de actualizar el sistema operativo;

Posted by Destroyer on marzo 20, 2012
Seguridad Informática / Comentarios desactivados en Parche MS12-020 grave fallo en el manejo del protocolo RDP; la importancia de actualizar el sistema operativo;

El parche de seguridad MS12-020 liberado en las actualizaciones de Microsoft de la pasada semana, soluciona un grave fallo en el manejo del protocolo RDP, que puede (y será) aprovechada por muchos ciberdelincuentes para acceder a máquinas sin actualizar y obtener jugosa información de ellas.

Como ya hemos comentado en otras ocasiones, volvemos a incidir una vez más en la importancia que representa mantener actualizados tanto el sistema operativo, como todo el software o programas que utilizamos en nuestro equipo.

Las actualizaciones en la mayoría de ocasiones solucionan vulnerabilidades, problemas de seguridad o de funcionamiento del sistema, por lo que siempre debemos instalar las actualizaciones en cuanto se publiquen para tener el sistema totalmente actualizado, ya que de lo contrario, algún malware podría aprovecharse de estas debilidades e infectar nuestros equipos.

Leer más en Seguridad básica sobre el tema  Mantener el Sistema operativo y el Software actualizados.

Se encuentra disponible una prueba de concepto para la vulnerabilidad en RDP, publicado por Josep Albors en Eset laboratorio.

Tags: , , , , , ,

Aula Virtual de Criptografía y Seguridad de la Información Crypt4you. (Por los creadores de Intypedia)

Posted by Dabo on marzo 15, 2012
Seguridad Informática / Comentarios desactivados en Aula Virtual de Criptografía y Seguridad de la Información Crypt4you. (Por los creadores de Intypedia)

Hoy es un gran día para todos los amantes de la Seguridad Informática en general y de los de la Criptografía en particular. Tal y como adelantamos en el título y según podemos leer en la nota de prensa que a continuación reproducimos.

De la mano del Dr. Jorge Ramió y del Dr. Alfonso Muñoz, (impulsores de un proyecto al que le hemos dado toda la difusión que merecía, la Enciclopedia de la Seguridad de la Información, Intypedia y cuya última lección se publicará en abril de 2012) nace un nuevo formato de enseñanza online, gratuita y colaborativa, el Aula Virtual de Criptografía y Seguridad de la Información Crypt4you.

Nota de prensa;

Crypt4you es un proyecto de innovación educativa sin ánimo de lucro que nace en la Red Temática de Criptografía y Seguridad de la Información Criptored, en la Universidad Politécnica de Madrid, España. Siguiendo el título del proyecto, se trata de criptografía para ti, criptografía y seguridad de la información para todos, una manera de abrir las puertas de la universidad hacia toda la sociedad.

Los autores de los cursos serán preferiblemente investigadores y profesores universitarios miembros de la Red Temática Criptored.

Una de las características distintivas de Crypt4you es la publicación y entrega de lecciones a manera de fascículos todos los días 1 y 15 de cada mes. El primer curso que lleva por título El algoritmo RSA, del profesor Dr. Jorge Ramió, y está compuesto por 10 lecciones que se publicarán desde el 15 de marzo al 1 de agosto de 2012.

Las lecciones contemplan un conjunto de ejercicios y prácticas, propuestos y resueltos y un test final de evaluación personal; con la última lección de cada curso se publicará un examen final. Otra característica de este nuevo formato de formación e-learning es el enfoque colaborativo, en tanto se pide a los alumnos que sigan estos cursos su participación activa a través de las redes sociales facebook y twitter de Crypt4you, resolviendo dudas y aportando conocimiento.

Otra faceta novedosa de este proyecto es la actualización dinámica de sus contenidos, en el sentido de que el autor podrá en cualquier momento actualizar los contenidos de sus lecciones, añadir nuevos apartados, nuevos ejercicios y prácticas.

En definitiva, Crypt4you se presenta como un nuevo formato de formación en seguridad de la información en la nube, gratuita, online y colaborativa, con el rigor que ha demostrado Criptored en sus doce años de vida sirviendo más de dos millones de documentos, con una especial dedicación hacia Iberoamérica.

Para mayor información, acceda al sitio Web de Crypt4you y lea las Frequently Asked Questions FAQ.

Sitio Web: http://www.crypt4you.com
Criptored: http://www.criptored.upm.es/
Intypedia: http://www.intypedia.com/

Desde Daboweb, seguiremos apoyando proyectos como este y vaya desde aquí toda la suerte de mundo !

Tags: , , , , , ,

INTECO ¿Qué sucedió y qué está por venir en seguridad y privacidad?

Posted by Destroyer on marzo 13, 2012
Cibercultura, Seguridad Informática / Comentarios desactivados en INTECO ¿Qué sucedió y qué está por venir en seguridad y privacidad?

Primera entrada como colaborador en Inteco de nuestro compañero Dabo.

Con el tema ¿Qué sucedió y qué está por venir en seguridad y privacidad?, Reflexión final de Dabo, se cierra una serie de XII capítulos o entrevistas junto a otros colaboradores del blog de Inteco, con lo que ha acontecido en seguridad de la información y privacidad durante este último año (#resumen2011) y lo que está por venir en 2012 (#prospectiva2012).

Citando a Dabo:

Posiblemente, este año 2012 si fuese el responsable de una PYME, me preocuparía más de la formación a mi equipo humano, la gestión integral de la seguridad y preparación frente a incidentes informáticos, que del tiempo consumido en mi empresa navegando por la Red Social de turno.

La inversión en seguridad debería ser considerada como un activo en medio de tanto «ROI«. Sí, no vende tanto como el Marketing, eso lo sabemos todos, pero te causará menos pérdidas a todos los niveles que «una mala campaña».

# XII Entrevista Dabo.

Leer los artículos anteriores:

Tags: , , , , , ,

Herramientas para la interpretación de capturas de red. (9/10) Parte 2

Posted by Alfon on enero 26, 2012
Seguridad Informática / Comentarios desactivados en Herramientas para la interpretación de capturas de red. (9/10) Parte 2

En anteriores entregas:

Presentación | Parte 1 | Parte 2 | Parte 3 | Parte4 | Parte 5 | Parte 6 | Parte 7 | Parte 8 | Parte 9 / 1

Afterglow, InetVis, TNV, Argus, INAV.

 

Seguimos con las herramientas que nos proporcionarán una visión gráfica de nuestras capturas. En esta Parte 2 vamos a ver InetVis.

InetVis es una herramientas diferente ya que la representación gráfica del tráfico de red se realizará a través de una representación tridimensional 3D mediante un cubo. Lo vemos…

 

Qué es InetVis.

 

InetVis está basado en el concepto de Spinning Cube of Potencial Doom. Se trata de una herramienta de visualicación tridimensional del tráfico de red  que, además, puede visualizarse reproduciéndose a lo largo del tiempo.

Su objetivo principal es el análisis de tráfico anómalo y scan de puertos a través de una serie de patrones.

InetVis está disponible tanto para sistemas Linux como windows y lo podemos descargar desde:

En esta ocasión vamos a usarlo desde un entorno Windows.

Continue reading…

Tags: , , , ,

Herramientas para la interpretación de capturas de red. (9/10) Parte 1

Posted by Alfon on enero 16, 2012
Seguridad Informática / Comentarios desactivados en Herramientas para la interpretación de capturas de red. (9/10) Parte 1

En anteriores entregas:

Presentación | Parte 1 | Parte 2 | Parte 3 | Parte4 | Parte 5 | Parte 6 | Parte 7 | Parte 8

Afterglow, InetVis, TNV, Argus, INAV.

 


Dejamos atrás Wireshark, visto en la parte 8 de esta serie, para ver otras herramientas que nos facilitan, cada una con sus propiedades y ventajas, la interpretación de nuestras captura y la obtención de datos y, en resumen, el análisis del tráfico de red.

En esta ocasión veremos una serie de herramientas que nos proporcionarán una visión gráfica de nuestras capturas.  Son las siguientes:

  • Afterglow
  • TNV
  • InetVis
  • INAV
  • NetGrok

Esta parte (9/10) la dividiremos a su vez en 2 o 3 más. En esta primera veremos AfterGlow:

Continue reading…

Tags: , , , ,

Actualizaciones de Adobe Acrobat X y Reader X solucionan graves vulnerabilidades

Posted by Destroyer on enero 12, 2012
Programas / Comentarios desactivados en Actualizaciones de Adobe Acrobat X y Reader X solucionan graves vulnerabilidades

Se encuentran disponibles para su descarga e instalación varias actualizaciones para productos de Adobe, que solucionan graves vulnerabilidades de sus productos, Adobe Reader y Adobe Acrobat, en versiones para Windows y Macintosh.

En Adobe Reader y Adobe Acrobat están afectadas las siguientes versiones:
Adobe Reader X 10.1.1 y anteriores para Windows y Macintosh. Adobe Acrobat X 10.1.1 y anteriores para Windows y Macintosh.

Se recomienda actualizar a la mayor brevedad posible a las nuevas versiones publicadas en la web del programa.

Como ya hemos mencionado en anteriores ocasiones insistimos en la importancia de mantener el sistema operativo y los programas siempre actualizados.
Además recordaros que cuentas con la posibilidad de utilizar aplicaciones alternativas para trabajar con archivos PDF, con las que podrás visionarlos, crearlos, manipularlos, protegerlos, desprotegerlos, cortarlos, etc.

Tags: , , , , , , , , ,

Fallo de seguridad en el navegador de Android

Posted by vlad on diciembre 27, 2011
Seguridad Informática / Comentarios desactivados en Fallo de seguridad en el navegador de Android

Según podemos leer en Hispasec, se ha detectado un  fallo de seguridad en el navegador web del popular sistema operativo de móviles y tablets Android. Esta vulnerabilidad permite a un atacante, mediante una web especialmente diseñada, conseguir que esta contenga el certificado de seguridad de otra que se pretende suplantar, con lo que de este modo verá un certificado aparentemente seguro y confiará en el sitio web malicioso. Este fallo afecta a la version  2.3.3 de Android, aunque no se descarta que pueda encontrarse en otras también.
Desde varias webs especializadas en seguridad informática se ha calificado este fallo como de bajo riesgo, pero mas vale ser precavidos a la hora de navegar por la red. En este link tenéis mas información detallada y unas cuantas capturas de pantalla al respecto de este fallo.

Tags: , , , ,

0-day en Yahoo Messenger

Posted by Destroyer on diciembre 04, 2011
Seguridad Informática / Comentarios desactivados en 0-day en Yahoo Messenger

Se ha reportado una vulnerabilidad 0-day en el programa de mensajería Yahoo Messenger que afecta a las versiones 11.x y anteriores, que podría permitir a atacantes remotos modificar el mensaje de estado de cualquier usuario.

Conforme leemos en Inteco, la forma de explotar esta vulnerabilidad es modificar el mensaje de estado de la víctima con una URL que apunte a una página maliciosa que distribuya malware o que intente explotar alguna vulnerabilidad en el navegador, Java, Flash, PDF, etc. Según describe Sophos, cualquier usuario que pueda recibir mensajes desde contactos fuera de sus listas es 100% vulnerable a dicha vulnerabilidad, opción que se encuentra habilitada por defecto.

En tanto se disponga de actualización o parche que solucione esta vulnerabilidad, es recomendable configurar el programa para comunicarse solo con los usuarios de tu lista de contactos.

Tags: , , , ,

Pon a prueba tu firewall remotamente

Posted by Dabo on octubre 16, 2011
Seguridad Informática / Comentarios desactivados en Pon a prueba tu firewall remotamente

Tener tu firewall activado es algo que te ayudará frente a muchos tipos de ataque que llegan a través de Internet. Pero que esté activado no quiere decir que la protección que te pueda ofrecer sea la óptima. Es por ello que no está de más comprobar «cómo te ven» desde fuera de tu red.

Muchas veces, se abren ciertos puertos para programas de mensajería, juegos, etc. También, hay servicios en el router a los que se da acceso cuando no debería ser así (SSH, Telnet, Web, etc). Si hace un tiempo os recomendábamos «Nmap Online Scanner«, hoy os sugerimos poner a prueba vuestro firewall con otro servicio que cumple muy bien su función.

Se trata de http://www.whatsmyip.org/ports/

Además, como veréis en la barra de la izquierda, hay otras herramientas que pueden ser de vuestro interés. Buen (y seguro) fin de semana -;)

Tags: , , , ,

«Seguridad informática básica» para los que empiezan. Resumen de lo publicado.

Posted by Dabo on septiembre 09, 2011
Seguridad Básica / Comentarios desactivados en «Seguridad informática básica» para los que empiezan. Resumen de lo publicado.

En ocasiones, como sabéis quienes nos seguís asiduamente, abordamos cuestiones relativas a la seguridad informática, destinados a usuarios con una experiencia media o alta en Sistemas Operativos, aplicaciones web, gestores de contenidos (CMS) y muchos tipos de ataques o vulnerabilidades que van surgiendo.

Pero como también llevamos haciendo desde nuestros comienzos (hace más de 9 años), los contenidos y tutoriales destinados a quienes empiezan o están interesados en la seguridad de sus sistemas, tienen un gran protagonismo para nosotros. De ahí surge nuestra iniciativa «Seguridad Básica» y para hoy Viernes os recomendamos dar un vistazo al índice de contenidos publicados a modo de recordatorio. Pronto habrá nuevas entregas, saludos, gracias por vuestro apoyo y difusión.

  • Seguridad básica para los que empiezan: Declaración de intenciones, contenidos, a quien va dirigido, como ayudar, etc. Leer más.
  • ¿A qué nos enfrentamos?: A la pereza del usuario. Al exceso de confianza. Y como no, al software malicioso que cada vez actúa en más frentes y escenarios. Leer más.
  • Las contraseñas: Consejos y recomendaciones a tener en cuenta a la hora de elegir y trabajar con nuestras contraseñas y es que, la comodidad en la seguridad se paga y a veces el precio es muy elevado. Leer más.
  • La pregunta secreta: Tras las recomendaciones anteriores para nuestras contraseñas… ¿De qué nos va a servir si a través de la pregunta secreta alguien cuenta con la posibilidad de cambiarla y acceder a nuestra cuenta?. Leer más.
  • Analizar con el antivirus las descargas: Generar un automatismo o hábito y comprobar con el antivirus todos los archivos que vayamos a introducir en nuestro ordenador. Leer más.
  • Utilizar cuentas de usuario limitadas: Es recomendable crear y utilizar habitualmente una cuenta de usuario limitada o estandard y solo para aquellos casos  que el sistema lo requiera, usar la cuenta de administrador. Leer más.
  • Enlaces cortos, crearlos y precauciones: Los enlaces cortos son enlaces web que nos permiten acceder a una dirección web pero utilizando para ello un número reducido de caracteres. Leer más.
  • Las copias de seguridad: Una Copia de Seguridad, es un duplicado de nuestra información más importante, que realizamos para salvaguardar los documentos, archivos, fotos, etc., de nuestro ordenador, por si acaso ocurriese algún problema que nos impidiese acceder a los originales que tenemos en él. Leer más.
  • El correo electrónico: En esta ocasión vamos a ver una serie de consejos y precauciones generales a observar con nuestras cuentas de correo electrónico. Y es que, la seguridad de nuestras cuentas de correo electrónico no solo se basa en disponer de una contraseña efectiva y sólida, utilizar un sistema operativo u otro, programas de seguridad, etc., sino en como las utilizamos. Leer más.
  • Mantener el Sistema operativo y el Software actualizados: Las actualizaciones en la mayoría de ocasiones solucionan vulnerabilidades, problemas de seguridad o de funcionamiento del sistema, por lo que siempre debemos instalar las actualizaciones en cuanto se publiquen para tener el sistema totalmente actualizado, ya que de lo contrario, algún malware podría aprovecharse de estas debilidades e infectar nuestros equipos. Leer más.
  • Prevenir infecciones en servicios de mensajería instantánea: Una serie de consejos y precauciones generales a observar al utilizar los servicios de mensajería instantánea como Messenger, Yahoo Messenger, Skype, etc. e incluso aplicables en algunos casos a redes sociales, Facebook, Twitter, etc.  Leer más.
  • Cerrar sesión: En esta ocasión vamos a insistir en CERRAR SESIÓN al abandonar o cerrar una página en la que nos hemos logueado (iniciado sesión) o accedido mediante contraseña.
    Y es que, la seguridad de nuestras acciones no solo se deben basar en disponer de contraseñas efectivas y sólidas, utilizar un sistema operativo u otro, programas de seguridad, etc., sino también en cuidar de estos pequeños detalles. Leer más.

Tags: , , , , , , , , , , , , , , , , , , , ,

Seguridad básica en Daboweb. Cerrar sesión

Posted by Destroyer on agosto 25, 2011
Seguridad Básica / Comentarios desactivados en Seguridad básica en Daboweb. Cerrar sesión

Una nueva entrada en nuestra sección de Seguridad Básica para los que empiezan, en esta ocasión vamos a insistir en CERRAR SESIÓN al abandonar o cerrar una página en la que nos hemos logueado (iniciado sesión) o accedido mediante contraseña.

Y es que, la seguridad de nuestras acciones no solo se deben basar en disponer de contraseñas efectivas y sólidas, utilizar un sistema operativo u otro, programas de seguridad, etc., sino también en cuidar de estos pequeños detalles.

A continuación, reflejamos la entrada que hemos publicado en nuestro otro blog Basicoyfacil sobre este tema.

Es habitual que, para acceder a multitud de servicios online de los que utilizamos casi a diario como, nuestras cuentas de correo electrónico, foros, blogs, MSN, Twitter, Tuenti, Facebook, Cuentas bancarias, etc., precisemos loguearnos o iniciar sesión (introducir un Nick y una contraseña) para su uso, de este modo podremos utilizar el servicio sin problemas.

Debemos incidir en un detalle al que no siempre se le presta la debida atención y no es otro que CERRAR SESIÓN al abandonar o cerrar una página en la que nos hemos logueado (iniciado sesión) o accedido mediante contraseña.

De introducir los datos nos acordamos siempre porque, o introducimos los datos de acceso, o no podremos acceder al servicio en cuestión, pero de lo que no nos acordamos siempre es de cerrar sesión al terminar de utilizar el servicio, en muchas ocasiones, nos limitamos a tan solo cerrar la ventana o pestaña del Navegador Web.

Cerrar la ventana o pestaña del navegador no siempre garantiza que se haya cerrado la sesión, por lo que, si entre otras, otro usuario posteriormente usara tu equipo, podría acceder a esos servicios sin introducir los datos de acceso.

Por tanto, para mantener la seguridad y privacidad de nuestros servicios, es muy importante utilizar los botones de CERRAR SESION o SALIR habilitados en todos estos servicios antes de cerrar la ventana del navegador.

Si tenéis alguna duda, podéis echar un vistazo a alguno de estos manuales para registrarse o crear cuentas en diferentes servicios como: Hotmail, Yahoo, WordPress, Foro, etc., donde ya mencionábamos estas indicaciones de Salir o Cerrar sesión.

Como añadido os recomiendo además Limpiar los rastros de nuestra navegación por la red antes de apagar el equipo y emplear algún programa para limpiar los temporales generados en el equipo y que podréis encontrar en este artículo de nuestro otro blog Cajon desastres.

En basicoyfacil.

Hasta la próxima entrega.

Tags: , , , , , ,

Rogue o Falso antivirus ESET Antivirus 2011

Posted by Destroyer on julio 29, 2011
Seguridad Informática / Comentarios desactivados en Rogue o Falso antivirus ESET Antivirus 2011

Los Rogue o Falsos Antivirus gratuitos, un malware cuyos procedimientos o métodos de infección,  empleados para que “muerdas el anzuelo”, están en continua evolución y la presentación o formas, cada vez son más variopintas, por tanto y antes de que descargues e instales programa de seguridad alguno, te recomendamos busques información al respecto del mismo.

Hoy mencionamos un nuevo Rogue denominado ESET 2011 y es que, una de las técnicas que utilizan para ganar la confianza del usuario es suplantar a conocidas empresas de seguridad antivirus. Ya en su día os prevenimos frente a un Falso antivirus de Microsoft, o para Mac OS X y en esta ocasión es ESET del conocido antivirus NOD32.

El método usado en esta ocasión ha sido:

  • Proporcionar un enlace a través de la red social Facebook en el que, supuestamente, se podía ver un vídeo.
  • Cuando el usuario pulsa sobre ese enlace, se le redirige a una web con una apariencia similar a la de Youtube pero completamente falsa.
  • Una vez allí se indica que es necesario actualizar nuestra versión de Flash Player para poder ver el vídeo.
  • Si el usuario pulsa sobre el enlace, descargará un archivo ejecutable con el icono y nombre de Flash Player. Al esperar el usuario un instalador de una aplicación, es muy probable que no sospeche de la extensión .exe y lo ejecute sin más, provocando así que el código malicioso infecte el sistema.

La suplantación en este caso se intenta hacer de forma que el usuario crea que el producto que se ha instalado es totalmente legítimo.

# Más información en laboratorio Eset.

Os enlazo a continuación a un vídeo sobre la actuación de rogues o falsos antivirus y a la herramienta Remove Fake Antivirus para eliminar multitud de Rogues de nuestro sistema, si acaso tuviésemos algún problema con nuestro programa de seguridad.

Tags: , , , , ,

Grave vulnerabilidad en Foxit Reader, visor pdf

Posted by Destroyer on julio 25, 2011
Seguridad Informática / Comentarios desactivados en Grave vulnerabilidad en Foxit Reader, visor pdf

Se encuentra disponible para su descarga e instalación la nueva versión de Foxit Reader 5.0.2 para equipos con sistema operativo Windows, que solventa una grave vulnerabilidad para las versiones 5.0. y anteriores que entre otras, podría permitir la ejecución de código arbitrario al abrir determinados archivos PDF.

Recordemos que  Foxit Reader es un visor de archivos PDF gratuito para sistemas windows, que cuenta con interesantes funcionalidades para su empleo.

Y es que, «debemos instalar las actualizaciones en cuanto se publiquen para tener el sistema totalmente actualizado, ya que de lo contrario, algún malware podría aprovecharse de estas debilidades e infectar nuestros equipos.», como ya indicábamos en una de nuestras entradas de seguridad básica;  Mantener el sistema operativo y el software actualizados.

En el siguiente enlace cuentas con un pequeño manual para actualizar Foxit Reader, que te facilitará la tarea.

Tags: , , , , , ,

Posibles versiones troyanizadas de CamStudio

Posted by Destroyer on julio 21, 2011
Seguridad Informática / Comentarios desactivados en Posibles versiones troyanizadas de CamStudio

Conforme podemos leer en Security By Default, presuntamente durante el mes de Junio (o antes) alguien hackea la web del proyecto, crea un proyecto similar en SourceForge (CamStudios) y aloja en él versiones troyanizadas de CamStudio con un troyano poco conocido.

CamStudio, para el que no lo sepa, es un software OpenSource para grabar screencast en Windows. (Capturar vídeo con Camstudio).

A saber cuantas personas ahora mismo tienen ‘un regalo’ en su equipo sin saberlo y cuanto tiempo tardarán en averiguarlo.

Tags: , , , , , ,

Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)    Ver
Privacidad