Archives diciembre 2019

Las peores contraseñas del 2019: ¿utilizas alguna de la lista?

Estas contraseñas son las más populares, pero lejos están de ser las más seguras

Año tras año, los análisis muestran que millones de personas toman decisiones cuestionables cuando se trata crear contraseñas para proteger sus cuentas. Y los datos más recientes confirman que los malos hábitos son difíciles de erradicar y que muchas personas están dispuestas a ponerse en la primera línea de fuego de los ataques que buscan el secuestro de cuentas.

A partir de un análisis sobre un total de 500 millones de contraseñas que se filtraron en varias brechas de datos a lo largo del 2019, NordPass descubrió que “12345”, “123456” y “123456789” eran las más frecuentes. Entre todas, estas contraseñas compuestas por cadenas numéricas se usaron para “asegurar” un total de 6.3 millones de cuentas. Sin embargo, el resto de la lista de las contraseñas más utilizadas no presenta un escenario mucho más optimista, ya que a estas tres opciones siguieron “prueba1” y “contraseña”.

De manera un tanto predecible, la tabla está repleta de muchas otras contraseñas de las cuales se sospecha son muy comunes: como son “asdf”, “qwerty”, “iloveyou” y varias otras alternativas más. También abundan otras contraseñas extremadamente fáciles de vulnerar, incluidas cadenas numéricas simples y nombres comunes. La misma imagen se repite cada año en las listas de las contraseñas más utilizadas, como fue el año pasado, el año anterior, etc.

La lista completa con las 200 contraseñas más populares está disponible en el sitio de NordPass, pero aquí compartimos las 25 principales.

Rank Password
1 12345
2 123456
3 123456789
4 test1
5 password
6 12345678
7 zinch
8 g_czechout
9 asdf
10 qwerty
11 1234567890
12 1234567
13 Aa123456.
14 iloveyou
15 1234
16 abc123
17 111111
18 123123
19 dubsmash
20 test
21 princess
22 qwertyuiop
23 sunshine
24 BvtTest123
25 11111

¿Te resulta familiar?

Si reconoce haber utilizado o estar utilizando algunas de las contraseñas de la lista, entonces es recomendable que en su lista de resoluciones de año nuevo incluya el cambio de contraseñas. Para quienes no saben por dónde empezar, la idea a la hora de cambiar de contraseña debería ser pensar en una clave que muy difícilmente pueda ser igual a la que millones de personas eligen al momento de suscribirse a un servicio.

Una forma de lograr esto es optar por una frase como contraseña. Si el criterio de armado es correcto, suele derivar en una clave muy difícil de vulnerar y fácil de recordar. Esto último es especialmente útil si no se utiliza un software de administración de contraseñas, una herramienta que ha demostrado beneficiar tanto la solidez como la singularidad de la contraseña. Es importante que esa contraseña en formato frase sea única para cada una de sus cuentas en línea, ya que reutilizar contraseñas en varios servicios es algo riesgoso.

También es posible que quiera estar al tanto sobre filtraciones de contraseña. Existe una serie de servicios en los que se puede verificar si sus credenciales de inicio de sesión pueden haber sido filtradas en alguna brecha. Algunos de estos incluso ofrecen la opción de suscribirse a alertas si su información de inicio de sesión se ve comprometida por una violación.

De hecho, dado que en esta era en la cual vivimos los datos de inicio de sesión de millones de usuarios se han comprometidos, ¿por qué conformarse con una línea de defensa si se puede tener dos? En este sentido, el doble factor de autenticación es una forma muy valiosa de agregar una capa adicional de seguridad a las cuentas en línea, además de su contraseña.

Fuente: www.welivesecurity.com

FBI advierte sobre los riesgos de seguridad asociados a los Smart TV

A través de un comunicado, la entidad norteamericana busca concientizar a los usuarios sobre los riesgos de seguridad asociados a los televisores inteligentes .

Man watching TV

El Buró Federal de Investigaciones (FBI, por sus siglas en inglés) aprovechó la previa al Black Friday, fecha que se ha extendido a nivel global y en la cual se registra un alto volumen de compras por parte de los usuarios, para informar sobre los riesgos de seguridad asociados a los dispositivos inteligentes, particularmente a los Smart TV.

En la actualidad, con la popularidad de plataformas de streaming como Netflix, Amazon o YouTube premium, entre otros, la mayoría de los usuarios prefiere televisores que tengan conexión a Internet.

Sin embargo, más allá del hecho de que los fabricantes de televisores y desarrolladores de aplicaciones nos estén escuchando y monitoreando, muchos usuarios no son conscientes de que por el hecho de estar conectados a Internet estos dispositivos pueden permitir a un atacante ingresar a nuestro hogar, explica el comunicado del FBI. Esto último lo explicó en profundidad la investigadora en seguridad de ESET, Denise Giusto, en su artículo Smart TV: ¿una puerta de acceso al hogar para un atacante?

En este sentido, a partir de la explotación de un fallo de seguridad en un televisor inteligente un atacante podría acceder a otros dispositivos conectados a la misma red Wi-Fi y robar información personal, como credenciales de acceso. También puede suceder al revés, que un atacante explote un fallo de seguridad o una mala configuración en un router que le permita acceder al televisor, como fue en caso que ocurrió a principios de este año cuando atacantes tomaron posesión de Smart TVs y otros dispositivos IoT para desplegar anuncios.

Otro punto que menciona el FBI es que muchos de los modelos de los nuevos televisores que salen al mercado incorporan cámaras, las cuales son utilizadas en algunos casos para el reconocimiento facial y saber qué usuario está frente al televisor para poder realizar sugerencias. En este sentido, si un atacante toma el control de nuestro televisor podría llegar a controlar la cámara y el micrófono incorporado para espiarnos. Una opción que recomiendan desde el FBI, en caso de no poder desactivar la cámara, es colocar cinta negra para taparla.

Si bien no son comunes los ataques a televisores inteligentes, esto no quiere decir que no se hayan registrado casos. Muchos dispositivos de este tipo son inseguros debido a malas configuraciones que vienen de fábrica, principalmente como consecuencia de la falta de consideración de aspectos de seguridad durante la etapa de diseño y manufactura de los equipos.

En cuanto a las recomendaciones para estar protegido, además de instalar las actualizaciones que el fabricante vaya lanzando, al igual que los desarrolladores de las apps instaladas en el televisor, otras recomendaciones para mantener los televisores inteligentes es utilizar una solución de seguridad contra amenazas para Smart TV, revisar las configuraciones para evitar dejar puertas abiertas y revisar las políticas de privacidad, los permisos del dispositivo y de las aplicaciones, para averiguar, entre otras cosas, qué información recopilan y cómo la utilizan.

Fuente: www.welivesecurity.com

Ecuador: Estos son los datos personales que pueden consultarse por internet

En un solo portal, la Dirección Nacional de Registro de Datos Públicos (Dinardap) agrupó la información personal de cada ciudadano.  Dato Seguro se denomina el servicio que permite la consulta de información de entidades públicas sin la necesidad de acercarse a una oficina para obtener información.

Tras la divulgación de bases de datos en los últimos meses, los ciudadanos mostraron preocupación por saber  qué tipo de información manejaban organismos privados. Nombres, información financiera y datos de identidad civil de cerca de 17 millones de personas, incluyendo 6,7 millones de niños se encontraban expuestas en una nube insegura al que casi cualquier usuario podía acceder.

Este portal se lanzó en el 2014 y buscaba coordinar el intercambio de información de los registros de datos públicos y verificar datos de carácter personal. Con esto se reducía el tiempo que tardaba el usuario en conocer esta información, cuatro años más tarde este cambió su interfaz.

Según información en la página web de la Dinardap, la creación de este espacio se encuentra contemplado en el artículo 18 de la Constitución que contempla el derecho de todas las personas el acceso a la información generada en instituciones públicas, o privadas que manejen fondos públicos o realicen funciones públicas. Así como el artículo 66 garantiza el derecho a la protección de datos personales, «el cual incluye el acceso y la decisión sobre información y datos de este carácter, así como su correspondiente protección».

La Ley del Sistema Nacional de Registro de Datos Públicos señala en su artículo 13 que son datos públicos los del Registro Civil, de la Propiedad, Mercantil, Societario, Vehicular, de naves y aeronaves, patentes, de propiedad intelectual y los que en la actualidad o en el futuro determine la Dirección Nacional de Registro de Datos Públicos, en el marco de lo dispuesto por la Constitución de la República y las leyes vigentes.

¿Qué datos tiene el portal Dato Seguro?

Del Registro Civil: 

  • Cédula
  • Nombres y Apellidos
  • Sexo
  • Condición Ciudadano
  • Fecha de Nacimiento
  • Lugar de nacimiento
  • Nacionalidad
  • Estado civil
  • Código dactilar
  • Cónyuge
  • Nombre del padre
  • Nacionalidad del padre
  • Nombre de la madre
  • Nacionalidad de la madre
  • Domicilio
  • Calles del domicilio
  • Número de casa
  • Fecha de matrimonio
  • Lugar de matrimonio
  • Fecha de defunción
  • Observaciones
  • Fecha de inscripción de defunción
  • Fecha de expedición de la última cédula
  • Fecha de expiración de la última cédula
  • Género

Del Ministerio de Relaciones Laborales

  • Datos personales
  • Impedimentos

Del Consejo Nacional Electoral

  • Cédula
  • Nombres
  • Provincia
  • Cantón
  • Parroquia
  • Recinto
  • Código Electoral

De la Secretaría Nacional de Educación Superior, Ciencia, Tecnología e Información

  • Cédula
  • Títulos de Tercer Nivel
  • Títulos de Cuarto Nivel

De los Registros Mercantiles

Del Instituto Nacional de Contratación Pública

Del Registro de la Propiedad

Del Instituto Ecuatoriano de Seguridad Social

  • Cédula
  • Estado de Afiliado
  • Historial de tiempo de trabajo
  • Resumen de Imposiciones
  • Prestaciones
  • Pensiones

De la Policía Nacional

  • Orden de captura
  • Antecedentes
  • Impedimentos de salida
  • Alerta migratoria
  • Tipo de movimiento, fecha, origen-destino, documento, visa, puerto

De la Agencia Nacional de Tránsito

  • Tipo
  • Tipo de sangre
  • Licencias
  • Movimientos
  • Bloqueos
  • Infracciones
  • Restricciones
  • Revisiones
  • Matrículas
  • Bloqueos vehículos

De la Superintendencia de Compañías

Del Servicio de Rentas Internas

¿Cómo puedo acceder a esta información?

Para acceder a este portal primero deberá registrarse.

  • Ingrese a la página web www.datoseguros.gob.ec
  • Haga clic en Regístrate Aquí y escriba su número de cédula.
  • Llene el formulario con los datos que se le solicita.
  • Valide las letras y números que le solicitan
  • Lea las condiciones de servicios y si está de acuerdo acepte, confirme su registro.
  • A su correo llegará un correo con una clave temporal.
  • En la pantalla Ingreso al sistema escriba su número de cédula y su clave temporal.
  • Le pedirá cambiarla, tras esto deberá seleccionar las preguntas de seguridad y responderlas.

Recuerde que hay información que también puede ser consultada sin registrarse. Por ejemplo, el Registro Civil  a través de sus servicios en línea solo permite ver el número de cédula, el nombre y condición del cédulado. Mientras que la Agencia Nacional de Tránsito (ANT) permite ver las multas que se tiene ingresando el número de cédula o placa.

La información en el portal Dato Seguro es responsabilidad de cada entidad.

Fuente: www.eluniverso.com

El gestor de paquetes Synaptic ha cumplido 18 años

Synaptic, el conocido gestor de paquetes utilizado por las distribuciones basadas en Debian (sobre todo cuando emplean un entorno de escritorio basado en GTK), cumplió 18 años el pasado día 13 de noviembre, manteniéndose en la actualidad como una herramienta imprescindible para muchos.

Aunque desde hace muchos años se la considera como una aplicación estrechamente vinculada al espectro Debian, en realidad Synaptic nació de la mano de una empresa brasileña llamada Conectiva (que más tarde se uniría con Mandrake Linux para formar Mandriva) y en un principio gestionó paquetes RPM. Poco después se convirtió en un gestor de paquetes muy popular debido a que ofrece facilidades en la instalación y la desinstalación de paquetes, soportando la selección de versiones específicas, la solución de paquetes rotos e incluso abriendo la puerta a una eliminación completa. Sus funciones de búsqueda permitían encontrar paquetes ahorrando bastante tiempo y obtener información de forma fácil y a golpe de clics del ratón.

En resumidas cuentas, Synaptic hizo más amigable la gestión de los paquetes en las distribuciones GNU/Linux que lo han incluido o suministrado, también Ubuntu desde la versión 4.10 hasta la 10.10, cuando dejó de ser instalado por defecto para potenciar la utilización de las distintas tiendas de software que ha tenido Canonical a lo largo de su trayectoria. A pesar de todo, para muchos usuarios avanzados sigue siendo una herramienta imprescindible y hasta se lo puede considerar como uno de los precursores de las tiendas de aplicaciones que conocemos en la actualidad.

Poco más se puede decir de una herramienta que en su momento supuso una revolución. A día de hoy los gestores de paquetes están perdiendo terreno frente a unas tiendas de aplicaciones cada vez más capaces y que ofrecen interfaces algo más amigables, con especial mención para GNOME Software y Discover. Sin embargo, para muchos power users de Debian y derivadas Synaptic siempre será imprescindible.

Fuente: www.muylinux.com

China : Reconocimiento facial obligatorio para tener línea de teléfono

La nueva ley china implementa reconocimiento facial obligatorio para todas las nuevas altas de teléfono y conexión móvil, a partir de este mismo diciembre.

A veces puede parecer que Internet es un «lugar sin ley», en el que cualquiera puede hacer lo que quiera; en realidad, nuestras acciones en la red tienen cada vez más consecuencias, y el mejor ejemplo en ese sentido lo tenemos en China.

El gobierno comunista no ha ocultado su interés en implementar más controles en Internet, con el objetivo de «garantizar los derechos e intereses» de sus ciudadanos; sin embargo, por el camino está tomando decisiones que pueden vulnerar otros, como el de la privacidad.

El reconocimiento facial, cada vez más extendido en China Los usuarios chinos ya están obligados a presentar la identificación personal y a compartir sus datos personales para obtener acceso a Internet; con la nueva ley, además tendrán que hacerse varias fotografías en diferentes ángulos.

No está claro si los datos obtenidos con el reconocimiento facial se guardan en bases de datos; la ley sólo especifica que este proceso se realiza para realizar comparaciones con los datos ya obtenidos.

Oficialmente, la ley se ha establecido para evitar robos de identidad, en los que un internauta podría usar una identificación falsa para conseguir una línea de teléfono y cometer posibles delitos.

Sin embargo, a nadie se le escapa que el gobierno chino ya usa el reconocimiento facial en otros proyectos más polémicos, como el llamado «crédito social», por el que las cámaras de seguridad de las ciudades reconocen actos como cruzar con el semáforo en rojo para asignar una puntuación a cada persona.

Fuente: omicrono

Richard Stallman sobre el rumbo de Linux: «Lo veo con cierta preocupación, pero no hay que alarmarse»

Richard Stallman ha caído en desgracia para gran parte del movimiento de que él mismo creó, pero sigue en activo y sus reflexiones en materia de libertades ligadas a la tecnología siguen siendo dignas de consideración. Entre otras cosas, porque nadie les ha dado más vueltas durante tanto tiempo que él.

Así, en un hilo en las listas de correo de GNU que pide la reactivación en serio de HURD como núcleo para el sistema operativo de GNU ante -según el usuario que inicia la conversación- un cambio de rumbo en Linux que no presagia nada bueno, cuyo argumento se sustenta en la cada vez mayor capacidad de control que las grandes empresas tienen sobre su desarrollo, Stallman contesta.

Al argumento de que incluso existiendo Linux-libre (la versión del kernel totalmente libre de añadidos privativos o proprivativos), este todavía está sujeto a las decisiones de aquellos que controlan el proyecto en origen, la respuesta de Stallman es firme: «Creo que se exagera la situación. Lanzamos una versión modificada de Firefox, con nuestros propios cambios que en su mayoría no se instalan en origen. Podríamos hacer eso con Linux si fuese necesario«.

«Hasta ahora no ha sido necesario hacerlo y espero que no lo sea», continúa. «Pero no estamos atrapados. Veo esto como un tema de cierta preocupación. Pero no hay razón para alarmarse«, concluye. Lo que quizá no tiene en cuenta Stallman es que no es lo mismo cambiar cuatro cosas en Firefox que mantener el un proyecto como Linux al margen de las partes que lo desarrollan actualmente.

De hecho, sería mucho más complicado que mantener Linux-libre, cuyo proceso tienen prácticamente automatizado y prueba de ello es la premura que se dan al publicar cada nueva versión, tal y como pudimos ver a principios de esta semana con el lanzamiento de Linux 5.4. Que se lo digan a Google si cuesta seguirle el ritmo al kernel o no.

Sin embargo, conociendo un poco a Stallman, ese quizás que de antes habría que cambiarlo por otro, porque lo más probable es que sea muy consciente de qué supondría llegar a la situación planteada. El otro quizás sería tan simple como que el grueso de los cambios que se implementan en Linux sirven actualmente para dar soporte a servicios en la nube y demás negocio de grandes empresas que nada tiene que ver con el movimiento del Software Libre.

No solo eso: mientras Linux mantenga su licencia, nada cambia a priori. Y cerrar de algún modo su desarrollo sería fatal para el propio kernel, porque esas mismas grandes empresas son competencia entre sí. Ya os contamos hace unas semanas que Los gurús de Linux coinciden: Microsoft quiere controlar Linux, pero no hay de qué preocuparse. Y quien dice Microsoft, dice cualquier otro gigante de los que quieren comerse el mundo.

Fuente: www.muylinux.com

Qué son los «condones USB» y cuándo deben utilizarse

Los condones USB protegen a tus dispositivos de los ataques de los cibercriminales.

Que a día de hoy nos quedemos sin batería en nuestro teléfono ya no es tan dramático como podía serlo hace unos años.

En la actualidad existen puertos USB para cargar nuestros móviles por doquier. Los hay en aeropuertos, en los baños públicos, en cualquier hotel, en cada centro comercial y cada vez más en medios de transporte como aviones, autobuses y trenes.

Esto que parece tan ventajoso encierra un peligro para nuestra privacidad. La disponibilidad masiva de estos puertos es en realidad una brecha que los cibercriminales podrían utilizar para acceder a nuestros datos más sensibles.

Por esta razón, hace unos años que están en el mercado los llamados bloqueadores de datos USB, mejor conocidos como»condones USB».

Y aunque estos «preservativos» no son de látex, son igual de efectivos.

Protegen contra los peligros del llamado juice jacking, una especie de ataque cibernético que consiste en que «los criminales instalan un programa malicioso en los puertos de carga de las estaciones que infectan teléfonos y otros dispositivos de usuarios desprevenidos».

Así lo alertó a comienzos de noviembre Luke Sisak, asistente de la Fiscalía del Condado de Los Ángeles, en Estados Unidos.

¿Cómo funcionan?

Los «condones USB» son pequeños adaptadores USB con puerto de entrada y salida que permiten la alimentación energética del dispositivo pero bloquean el intercambio de datos.

La urgencia por cargar nuestros teléfonos puede exponernos a riesgos innecesarios.

Su precio ronda los US$10 y son pequeños y, por tanto, portables.

Según Sisak, las consecuencias de un ciberataque de esta naturaleza pueden ser «demoledoras».

«Una carga gratuita de tu dispositivo puede vaciar tu cuenta bancaria. Si los cibercriminales consiguen instalar el malware, pueden bloquear tu teléfono, robar información muy sensible como los datos del pasaporte o la dirección domiciliaria», alertó en un video el asistente de la Fiscalía del Condado.

Las infecciones por softwares maliciosos «secuestran la potencia informática, resultando en un mayor uso de la computadora y una ralentización de los dispositivos», de acuerdo a un informe sobre ciberseguridad de la compañía tecnológica IBM.

Conectar el teléfono a un puerto USB de un transporte podría ser peligroso.

El mismo reporte señala cómo se han incrementado los ataques contra la industria de transportes, el segundo sector más vulnerado en 2018 después del de los servicios financieros.

«No solo es una cuestión del volumen de los ataques, sino también del calibre de las víctimas. En 2018 vimos más brechas públicas en la industria de transporte que en años anteriores», según el documento.

Durante una entrevista en Forbes, Caleb Barlow, vicepresidente del área de ciberseguridad X-Force en IBM avaló el uso de los condones USB para disminuir la exposición al hackeo.

Además de ese método, la Fiscalía del Condado de Los Ángeles también recomendó cargar los dispositivos directamente desde la corriente y siempre tener de emergencia un cargador portátil.

Fuente: www.bbc.com

5 herramientas de privacidad de datos que se adaptan al crecimiento de las empresas

Una selección de herramientas económicas para gestionar la privacidad de datos personales que se adaptan al crecimiento de la empresa.

Si su empresa, a diferencia de las grandes corporaciones, no dispone de grandes cifras de dinero para gastar, probablemente se pregunte qué herramientas tecnológicas puede utilizar para proteger sus datos y que a la vez sea escalable a medida que su negocio crezca. Por eso, a continuación compartimos cinco ideas que pueden ser de ayuda para aquellos que buscan herramientas de privacidad sólidas y económicas.

  • Autenticación de múltiples factores (MFA)

No debe volverse loco para conseguir una protección decente: por poco dinero es posible obtener un dispositivo hardware de autenticación (generalmente USB/NFC) de un fabricante con buena reputación, lo cual puede resultarle de gran ayuda para asegurar las cosas. También existen una gran cantidad de opciones de software. Además, si su compañía el día de mañana crece y necesita algo más grande y complejo, puede seguir utilizando esta tecnología que es muy difícil de vulnerar.

  • Gestión de contraseñas

Lo importante aquí es elegir algo que tenga una buena reputación de seguridad. Normalmente, las herramientas de gestión de contraseñas son económicas o gratuitas y, en caso de necesitarlo, las más conocidas ofrecen la posibilidad de integrarlas a grandes sistemas.

  • Cifrado de correo

Hoy en día es posible descargar un software gratuito o a un precio económico, como GPG, que puede ser utilizado para firmar electrónicamente las comunicaciones por correo, haciendo que sea prácticamente imposible que un adversario pueda realizar lo que se conoce como email spoofing. También puede cifrar por completo las comunicaciones por correo, de modo que un atacante no pueda interceptar su significado. Si un receptor recibe un correo supuestamente suyo y no lleva una firma criptográfica, probablemente intuya que algo no está bien.

  • Asegurar el router

No necesita invertir más que el costo de un router hogareño económico para encontrar algo que le ofrezca una solución robusta, buen soporte de cara al futuro por parte del fabricante, buena reputación de seguridad y una base de usuarios amplia. Si elige nombres empresariales y busca en los modelos de routers menos costosos, generalmente dirigidos a pequeñas empresas, encontrará dispositivos con funciones de seguridad que se adaptarán al crecimiento y que puede conseguir por precios que superan por no mucho dinero a los routers de la gama baja que quizás pensaba comprar.

  • VPN

Cifrar su tráfico por defecto es una buena forma de mantenerse alejado de los ojos curiosos cuando sus datos están en tránsito. Con modernos software de redes virtuales privadas (VPN), que no son muy difíciles de configurar e incluso se pueden configurarse para conectarse automáticamente cuando se encienden. Nuevamente, busque un proveedor que tenga una opción de gama baja de un producto que esté dirigido a empresas. De ser posible, que no tenga con funcionalidades de relleno como integración con autenticación a través de Active Directory, pero que si luego necesita tenga la chance de integrar algo con lo que ya está familiarizado con solo subir el grado de su licencia.

Si usted tiene alguna de estas piezas implementadas y tiene tiempo para familiarizarse con ellas, ya corre con cierta ventaja ante una eventual escalabilidad de su negocio. Si lo utiliza para uso personal y luego obtiene un trabajo con mayores requisitos de seguridad, seguramente estarán felices de saber que usted está al día en el uso de estas tecnologías. Incluso si tienen sistemas diferentes es probable que haya muchas similitudes con lo que usted ya sabe. Mientras tanto, tendrá más tranquilidad sin salirse del presupuesto.

Fuente: www.welivesecurity.com

Deepfakes: ¿estamos preparados para su impacto?

A medida que las deepfakes comienzan a ser más fáciles de crear y se hacen más difíciles de detectar para el ojo humano, ¿está el mundo preparado para el impacto que puedan tener?

Las deepfakes están comenzando a crearse con mayor facilidad y rapidez, y están abriendo una puerta a una nueva forma de delito cibernético. Aunque los videos falsos todavía se consideran como relativamente dañinos o incluso como graciosos, este fenómeno podría dar un giro más siniestro en el futuro y ser el centro de escándalos políticos, delitos cibernéticos o incluso escenarios inimaginables que involucran videos falsos, y no solo dirigidos a figuras públicas.

Se conoce como deepfake a la técnica de síntesis de imágenes humanas basada en inteligencia artificial que se utiliza para crear contenido falso, ya sea desde cero o usando un video existente con el objetivo de replicar la apariencia y el sonido de un humano real. Tales videos pueden parecer increíblemente reales y actualmente muchos de estos involucran a celebridades o figuras públicas que dicen algo escandaloso o falso.

Una reciente investigación muestra un gran aumento en la creación de videos que hacen uso de esta técnica, casi duplicándose el número de estos videos solo en los últimos nueve meses. Los deepfakes también están creciendo en calidad a un ritmo acelerado. Este video que muestra a Bill Hader transformándose sin esfuerzo entre Tom Cruise y Seth Rogan es solo un ejemplo de cuán auténticos se ven y suenan estos videos. Al buscar en YouTube el término ‘deepfake’, te darás cuenta de que estamos viendo la punta del iceberg de lo que está por venir.

De hecho, ya se han registrado casos en los que se utiliza esta tecnología para el fraude, donde, según los informes, se utilizó una voz falsa para estafar a un CEO con una gran suma de dinero. Se cree que el CEO de una firma británica no identificada pensó que estaba hablando por teléfono con el CEO de la empresa matriz alemana y fue convencido para transferir, de forma inmediatamente, € 220,000 (aproximadamente US$ 244,000) a la cuenta bancaria de un supuesto proveedor húngaro. Si fue tan fácil influir en alguien simplemente pidiendo que lo haga mediante una llamada telefónica, entonces seguramente necesitaremos una mejor seguridad para mitigar esta amenaza.

Engañando el ojo

También hemos visto aplicaciones que hacen que los deepnudes conviertan en segundos las fotos de cualquier persona vestida en una foto en topless. Si bien, afortunadamente, una aplicación en particular, DeepNude, fue dada de baja, ¿qué sucedería si la misma regresa bajo otra forma y es capaz de crear videos convincentemente de apariencia auténtica?

También hay evidencia de que la producción de estos videos se está convirtiendo en un negocio lucrativo, especialmente en la industria de la pornografía. La BBC dice que “el 96% de estos videos son de celebridades femeninas cuyas imágenes fueron utilizadas para crear videos sexuales sin su conocimiento o consentimiento”.

Un proyecto de ley reciente en California ha dado un salto de fe y ha hecho ilegal crear una deepfake pornográfica de alguien sin su consentimiento, multando al responsable con hasta $150,000. Pero es muy probable que ninguna legislación sea suficiente para disuadir a algunas personas de crear esta clase de videos.

Para estar seguros, un artículo de The Economist discute que para hacer una deepfake lo suficientemente convincente se necesitaría una gran cantidad de material en video y/o grabaciones de voz para hacer incluso una breve deepfake. Quería desesperadamente crear una deepfake de mí mismo, pero lamentablemente, al no contar con muchas horas de video, no pude hacer una deepfake de mi rostro.

Habiendo dicho eso, en un futuro no muy lejano, puede ser completamente posible que a partir de solo unas pocas “historias” de Instagram se pueda crear una deepfake convincente para la mayoría de los seguidores. Adicionalmente, las deepfakes también pueden ser utilizadas para hacer bullying en las escuelas, la oficina o incluso en otros terrenos.

Además, los ciberdelincuentes definitivamente utilizarán más esta tecnología para generar víctimas. Las deepfakes se están volviendo más fáciles de crear y se vuelven casi imposibles de detectar para el ojo humano. Como resultado, toda esa falsificación podría contaminar el agua que separa la realidad de la ficción, lo que a su vez podría llevarnos a no confiar en nada, incluso cuando se nos presenta algo que nuestros sentidos nos dicen que es real.

Enfrentando una amenaza muy real

Entonces, ¿qué se puede hacer para prepararnos ante esta amenaza? Primero, necesitamos educar mejor a las personas sobre la existencia de las deepfakes, cómo funcionan y el daño potencial que pueden causar. Todos tendremos que aprender a ser conscientes de que incluso los videos más realistas que vemos podrían tratarse de piezas fabricadas.

En segundo lugar, la tecnología necesita desesperadamente desarrollar una mejor detección de las deepfakes. Aunque el machine learning es una pieza central en la creación de estos contenidos falsos, deberá crearse algo que actúe como el antídoto capaz de detectarlos sin depender únicamente del ojo humano.

Finalmente, las plataformas sociales deben darse cuenta de que existe una amenaza importante y que puede tener un impacto muy grande, porque cuando se combina un video impactante con las redes sociales, el resultado suele ser una propagación muy rápida, lo cual podría tener un impacto negativo en la sociedad.

No me malinterpretes; disfruto enormemente el desarrollo de la tecnología y ver cómo se desarrolla frente a mis propios ojos. Sin embargo, debemos ser conscientes de cómo la tecnología a veces puede afectarnos negativamente, especialmente cuando el machine learning está madurando a un ritmo más rápido que nunca. De lo contrario, pronto veremos que las deepfakes se convertirán en la norma y esto tendrá efectos de largo alcance.

¿Cómo se hace un ‘deepfake’?

Fuente: www.welivesecurity.com


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545