Reconocimiento facial: ¿quién es el dueño de los datos de nuestras caras?

¿Qué significa que tu cara se convierta en datos? La respuesta tiene grandes implicaciones éticas, según la autora.

 

¿A quién pertenece tu cara? Por supuesto, una pregunta tonta… ¿verdad?

¿Pero qué pasa con los datos generados a partir de tu cara? ¿Y qué significa que tu cara se convierta en datos?

Ya existen muchos datos sobre millones de caras. Hemos ofrecido nuestros rostros en las redes sociales y en las fotos almacenadas en la nube.

Pero aún no hemos determinado a quién pertenecen los datos asociados a los contornos de nuestros rostros.

  • Cómo algunas empresas usan los datos de nuestro celular para decidir cuánto cobrarnos

En la era de las grandes tecnologías, tenemos que reflexionar sobre las expectativas que podemos y debemos tener sobre quién tiene acceso a nuestros rostros.

Los recientes disturbios en el Capitolio de Estados Unidos han puesto la cuestión en el punto de mira, ya que el reconocimiento facial se convierte en una herramienta vital para identificar a los que participaron en la protesta:

¿Cuál es el poder de la tecnología de reconocimiento facial? ¿Estamos preparados para asumirlo?

Incluso antes de los disturbios, la tecnología de reconocimiento facial se estaba utilizando de muchas maneras que probablemente no hemos considerado con la suficiente seriedad, y muchos de nosotros hemos contribuido voluntariamente a generar datos sobre nuestros rostros, ya sea explícita o implícitamente.

La tecnología de reconocimiento facial, por ejemplo, está muy presente en los espacios públicos.

A la hora de decidir sobre el uso de esta tecnología para garantizar el cumplimiento de la ley, para vigilancia o para otras iniciativas de claros fines sociales, debemos parar y preguntarnos: ¿cuáles son los costes de perder nuestras caras en favor de los datos?

Las consecuencias son graves, incluso para el derecho a la intimidad y nuestra capacidad de vivir sin vigilancia.

Esta tecnología permite rastrear los movimientos de los individuos cuando deambulen por la ciudad.

 

Rastrear nuestros movimientos

En Belgrado, según informes y un vídeo de la ONG SHARE Foundation, realizado en apoyo de su iniciativa #hiljadekamera (miles de cámaras), se desplegarán cámaras de alta definición para diversas funciones de vigilancia.

El director de SHARE, Danilo Krivokapić, sostiene que la tecnología de reconocimiento facial de esas cámaras rastreará los movimientos de los individuos cuando deambulen por la ciudad serbia.

  • Las innovadoras tecnologías que está utilizando China para combatir el coronavirus (y las preocupaciones que plantean)

Las fotos que ya existen en el sistema se cotejan con los datos captados por las cámaras y luego se analizan mediante un sistema de inteligencia artificial.

Esta tecnología abre la posibilidad de rastrear los movimientos de una persona en tiempo real mientras se mueve por Belgrado. Y no es el único lugar donde ocurre.

Los gobiernos y la vigilancia van de la mano, y la tecnología de reconocimiento facial les da más opciones y formas de rastrear y restringir el movimiento de las personas dentro de sus fronteras.

Muchos están en contra de que se despliegue esta tecnología por las calles.

 

La ciudad de Londres decidió el año pasado desplegar cámaras con capacidad de reconocimiento facial junto a sus 627.727 cámaras de CCTV. La medida provocó protestas.

Las empresas también lo emplean

Y no solo los gobiernos quieren tu cara.

El año pasado, Cadillac Fairview, una de las mayores empresas inmobiliarias comerciales de Norteamérica, fue denunciada por la Oficina del Comisario de Privacidad de Canadá por instalar cámaras discretas en 12 de sus centros comerciales, incluido el emblemático Eaton Centre de Toronto.

Estas cámaras captaron cinco millones de imágenes de clientes y utilizaron un software de reconocimiento facial que generó más datos, incluidos el sexo y la edad.

  • La multa récord de US$5.000 millones que deberá pagar Facebook en EE.UU.

Aunque las imágenes se borraron, los datos generados a partir de ellas fueron conservados en un servidor por un tercero.

En respuesta al informe del comisario de privacidad, el diputado del partido Nueva Democracia Charlie Angus declaró: «Tenemos derecho a poder ir a lugares públicos sin que nos fotografíen, nos rastreen y nos metan en máquinas de seguimiento de datos, ya sea para las empresas o para la policía y el gobierno».

Apple, Google y otras empresas utilizan ya esta tecnología que en ocasiones escapa al control de los usuarios.

 

Por desgracia, Angus se equivoca: no existe tal derecho.

Y ya que Cadillac Fairview no se quedó con las fotos, sino con los datos de los rostros que aparecían en las fotos, el problema es el consentimiento, no la violación del derecho a la intimidad.

¿Qué derechos tenemos cuando ofrecemos nuestros rostros a la datificación?

La periodista Rebecca Heilweil documenta las múltiples formas en que introducimos la tecnología de reconocimiento facial en nuestras vidas.

Muchos están familiarizados con la tecnología de etiquetado de fotos de Facebook, que etiqueta no sólo tu cara, sino a otras personas en tus fotos.

Esta tecnología también está presente en las apps de fotos de Google y Apple.

Pero este tipo de tecnología de reconocimiento facial se está extendiendo a otros ámbitos.

Por ejemplo, el fabricante de automóviles Subaru la despliega para detectar distracciones al volante.

Apple ofrece funcionalidades llamadas HomeKit que cruzan los datos recogidos de varios dispositivos y utiliza el reconocimiento facial para decirte si un amigo, reconocido por tus fotos, está en la puerta.

Nest Hub Max de Google emplea la tecnología de reconocimiento facial para, literalmente, buscarte; de la misma forma en que siempre está escuchando para oír las palabras: «OK, Google».

Y Hirevue utiliza la inteligencia artificial para evaluar las imágenes de posibles empleados y decidir sobre su idoneidad y probabilidad de éxito.

Parte fundamental de lo que somos

El rostro humano es una de las cosas más básicas que los niños pequeños reconocen y aprenden, a medida que sus cerebros ordenan el mundo.

Es una parte fundamental de lo que somos como especie, su importancia es tal que apenas puede expresarse con palabras.

¿Los datos asociados al rostro -es decir, la representación digital de tu rostro a partir de tu cara real o tus fotos- son tu propiedad privada?

 

¿Los datos asociados a ese rostro -es decir, la representación digital de tu rostro a partir de tu cara real o tus fotos- forman parte de esa esencia fundamental de ti que quieres salvaguardar para ti mismo?

¿O esa es una ingenua esperanza en nuestro mundo de datos?

Lo que nos lleva de nuevo a la insurrección del Capitolio de EE.UU.

Sin duda, es justo que la tecnología de reconocimiento facial se utilice para llevar a los supremacistas blancos ante la justicia. ¿Pero a qué precio?

Conocemos los sesgos de los datos existentes contra las personas de color, las mujeres y las personas con bajos ingresos.

Sabemos que la policía que utiliza estos datos sesgados en nombre de la vigilancia algorítmica, que ha dado lugar a un acoso a esas comunidades puestas en entredicho y a detenciones injustas de personas negras.

El reconocimiento facial puede ser útil para las labores policiales. Pero, ¿tiene un precio?

 

Es mucho lo que está en juego, no sólo para las fuerzas del orden, sino para nuestro derecho a la intimidad como individuos.

Nuestras expectativas sobre la recopilación de datos y la privacidad no se ajustan a lo que realmente es la recopilación y el almacenamiento de datos, sean faciales o no.

Por eso es importante considerar nuestros derechos en su apropiado contexto.

Nuestros datos personales se han recogido y se recogen cada día a un ritmo asombroso.

Esto está provocando un cambio fundamental no sólo en términos económicos y éticos, sino en la forma en que vivimos como seres humanos.

Nuestra comprensión de los derechos humanos y las leyes correspondientes para protegerlos necesitan ser reiniciados para que contemplen los cambios que se están produciendo en la forma en que se recogen nuestros datos.

*Wendy H. Wong es profesora de ciencias políticas en la Universidad de Toronto

Esta nota apareció originalmente en The Conversation y se publica aquí bajo una licencia de Creative Commons.

Fuente: www.bbc.com

 

Internet segura: una responsabilidad compartida

En el marco del Día Internacional de la Internet Segura, recordamos la importancia de promover e implementar las buenas prácticas de seguridad en nuestro día a día, así como el uso responsable de la tecnología y las buenas formas de comunicación en Internet.

Escasez de microchips: por qué hay una crisis de semiconductores y cómo puede afectarte

Las empresas de tecnología han advertido que enfrentan limitaciones.
 

En su mayoría, no se ven, pero los chips de computadora están en el corazón de todos los productos digitales que nos rodean. Y cuando los suministros se agotan pueden detener la fabricación.

Hubo un indicio del problema el año pasado cuando los jugadores de videojuegos lucharon para comprar nuevas tarjetas gráficas, Apple tuvo que escalonar el lanzamiento de su iPhone y las últimas consolas Xbox y PlayStation no pudieron satisfacer la demanda.

Luego, justo antes de Navidad, se dio a conocer que la renaciente industria automotriz se enfrentaba a lo que un conocedor llamó «el Armagedón de los chips».

Los automóviles nuevos a menudo incluyen más de 100 microprocesadores y los fabricantes simplemente no pudieron obtenerlos todos.

 

Desde entonces, una empresa de tecnología tras otra ha advertido que también enfrentan limitaciones.

Samsung ha reportado problemas para cumplir con los pedidos de los chips de memoria que fabrica para sus propios productos y los de otros.

Y Qualcomm, que fabrica los procesadores y módems que alimentan a muchos de los principales teléfonos inteligentes y otros dispositivos de consumo, tiene el mismo problema.

El impacto de la pandemia

Como muchas otras cosas que están mal en el mundo, el coronavirus tiene parte de la culpa.

Los bloqueos impulsaron las ventas de computadoras y otros dispositivos para que las personas pudieran trabajar desde casa, y también compraron nuevos dispositivos para ocupar su tiempo libre.

Mientras tanto, la industria automotriz inicialmente vio una gran caída en la demanda y recorta sus pedidos.

Como resultado, los fabricantes de chips cambiaron sus líneas de producción.

Samsung es uno de los mayores productores de chips del mundo.

 

Pero luego, en el tercer trimestre de 2020, las ventas de automóviles se recuperaron más rápido de lo previsto, mientras que la demanda de productos electrónicos de consumo continuó sin cesar.

Infraestructura 5G

Sin embargo, con las fundiciones existentes trabajando a plena capacidad, construir más no es una cuestión sencilla.

«Se necesitan entre 18 y 24 meses para abrir una planta después de comenzar a construirla», dice el analista Richard Windsor.

«E incluso una vez que la has construido, debes ajustarla para aumentar la producción, lo que también lleva un poco de tiempo», agrega.

«Esto no es algo que pueda simplemente encenderse y apagarse».

El despliegue de la infraestructura 5G también está aumentando la demanda.

Y Huawei hizo un pedido grande para acumular una reserva de chips antes de que las restricciones comerciales de Estados Unidos le impidieran pedir más.

Por el contrario, la industria del automóvil tiene un margen relativamente bajo y tiende a no acumular suministros, lo que ahora la ha dejado en un apuro.

Recientemente, TSMC y Samsung, los principales productores de chips, gastaron miles de millones de dólares para acelerar un nuevo proceso de fabricación de chips de 5 nanómetros altamente complejo para impulsar los últimos productos de vanguardia.

Pero los analistas dicen que, de manera más generalizada, el sector ha sufrido una inversión insuficiente.

«La mayoría de las fundiciones de nivel dos han registrado ganancias escasas, márgenes bajos y un alto índice de endeudamiento durante los últimos años», dice un informe reciente de Counterpoint Research.

«Desde la perspectiva de la rentabilidad, es difícil considerar la construcción de una nueva [planta de fabricación] para fundiciones más pequeñas».

Y muchos de estos productores de chips responderán en cambio a la demanda adicional aumentando sus precios.

  • Quién es Lee Jae Yong, el multimillonario heredero del imperio Samsung que volverá a la cárcel

Repercusiones

Windsor no espera que la escasez de chips se resuelva hasta al menos julio.

Otros sugieren más tiempo.

«Creemos que las restricciones de suministro de la industria de semiconductores tanto en obleas como en sustratos se retirarán solo parcialmente en la segunda mitad de 2021, y que habrá cierta rigidez en la vanguardia (informática, chips 5G) que se extenderá hasta 2022», dice un trabajo de investigación de Bank of America.

Y un fabricante de chips dijo al The Wall Street Journal que la acumulación de pedidos es tan grande que se necesitarían hasta 40 semanas para cumplir con cualquier orden que un fabricante de automóviles realice hoy.

Esto podría tener costosos efectos secundarios.

La consultora AlixPartners ha pronosticado que la industria automotriz perderá US$64.000 millones en ventas porque ha tenido que cerrar o reducir la producción.

Sin embargo, esa suma debe considerarse en el contexto de un sector que generalmente genera alrededor de US$2 billones en ventas al año.

General Motors planea detener su producción en tres plantas de América del Norte.
 

Productores de monopolios

También hay implicaciones geopolíticas. Estados Unidos todavía lidera en términos del desarrollo de diseños de componentes. Pero Taiwán y Corea del Sur dominan la industria de fabricación de chips.

Y el economista de TM Lombard Rory Green estima que las dos naciones asiáticas representan el 83% de la producción mundial de chips de procesador y el 70% de los chips de memoria.

«Como lo fue la OPEP para el petróleo, Taiwán y Corea del Sur son productores monopolistas de chips», escribió, y agregó que su participación de mercado iba a crecer aún más.

Eso ha suscitado preocupación en Estados Unidos, donde un grupo de presión calificó la crisis actual como «el canario en la mina de carbón» para la futura escasez de líneas de suministro.

Y un grupo de 15 senadores le escribió al presidente Biden urgiéndolo a tomar medidas para «incentivar la producción nacional de semiconductores en el futuro».

Pero podría decirse que el país más afectado es China, que fabrica más automóviles que cualquier otra nación.

Como consecuencia, la empresa de investigación IHS predice que se producirán 250.000 vehículos menos en el país durante los primeros tres meses del año.

Pekín siempre ha querido que el país sea más autosuficiente en semiconductores.

Pero Estados Unidos ha tomado medidas para bloquear a las empresas locales que utilizan los conocimientos técnicos estadounidenses para hacerlo, con el argumento de que también suministran a los militares chinos.

La crisis actual no solo dará a los líderes de China motivos para redoblar sus esfuerzos. También expone lo disruptivo que sería llevar a cabo otra de sus ambiciones: la unificación con Taiwán.

TSMC, basada en Taiwán es la amyor compañía de semiconductores del mundo.

 

‘Más caro’

Por ahora, los consumidores que planean una compra deben tener en cuenta algunas cosas.

Los tiempos de espera para algunos modelos de automóviles aumentarán. Y también podría resultar difícil encontrar algunos dispositivos.

Los jugadores más importantes, como Samsung y Apple, tienen el poder adquisitivo para asegurarse prioridad.

Pero las marcas más pequeñas pueden verse afectadas de manera desproporcionada.

«Eso significa que los productos podrían volverse más caros, o al menos no bajar de precio con el tiempo como se esperaría normalmente», dice Ben Wood, de la consultora CCS Insight.

«Y los abastecimientos serán limitados», agrega.

«Entonces, si hay un dispositivo que realmente deseas obtener, no pienses en esperar para ver si hay una mejor oferta en unos meses».

Fuente: www.bbc.com

 

Criptext: más allá del correo electrónico cifrado

Criptext es un nuevo servicio de correo electrónico cifrado que está dando bastante de que hablar últimamente por su particular enfoque, cuyo lema resume bien: «nos ocupamos de su privacidad, no de sus correos». ¿Cómo se cómo esto? Vamos a verlo.

Antes, un poco de contexto, y es que siempre han existido servicios de correo electrónico cifrados y formas de cifrar uno mismo los mensajes que se envían en los que no lo están, pero de unos años a esta parte aquellos centrados en la privacidad han proliferado como nunca antes. El motivo es vox populi: nunca antes se había tenido la percepción de abuso a la privacidad que se tiene hoy en día.

Podríamos decir que desde que en 2013 Edward Snowden destapara el programa de espionaje masivo de la NSA, servicios como ProtonMail, Tutanota y otros tantos se han hecho un hueco en las vidas de muchos usuarios. Los dos mencionados son de los más populares entre los usuarios de software libre precisamente por eso: se basan casi por entero en software de código abierto, una garantía adicional que es bueno tener en cuenta. Al margen de esto, son servicios al uso.

Un apunte: cuando hablamos de servicios de correo electrónico cifrados, nos referimos a aquellos que usan cifrado de extremo a extremo, de punto a punto, en el lado del cliente o como se le quiera llamar; el tipo de cifrado en el que solo el usuario tiene la contraseña para acceder a los datos. Hay que dejarlo claro, porque actualmente casi cualquier servicio en línea ofrece cifrado de transmisión y no es lo mismo.

Criptext, el servicio de correo que no guarda tu correo

Al igual que ProtonMail o Tutanota, Criptext es un servicio de correo electrónico que destaca por poner por delante de todo la privacidad del usuario. El cifrado de extremo, basado en el protocolo de Signal, es una de sus características. Otra no menos importante es que todo su software es de código abierto, incluyendo las aplicaciones para PC (Linux, Mac, Windows) y móvil (Android, iOS).

Sin embargo, si hay una característica que diferencia a Criptext de las alternativas mencionadas y otras tantas, es que no hay almacenamiento en línea que valga. Criptext solo proporciona el software; el almacenamiento lo pone el usuario en su propio dispositivo. «Sabemos que la privacidad no va solo de cifrado, por lo que Criptext no almacena ningún correo electrónico en nuestros servidores», explican. Nada de webmail, vaya.

Pero no te confundas, porque Criptext no es un cliente de correo electrónico: es un servicio. Abrirse una cuenta significa descargar el cliente, crear un nombre de usuario del tipo ‘nombre@criptext.com’ y usarlo como si de cualquier otro servicio se tratase, con la particularidad de que el almacenamiento lo estás poniendo tú. Esta es una propiedad muy sensible, porque la responsabilidad de conservar a buen recaudo la información es del usuario.

Así, de instalar Criptext y sufrir cualquier percance -un fallo en el almacenamiento, un borrado accidental o lo que sea- la pérdida de datos la debe asumir uno mismo. Para evitar este indeseable desenlace, Criptext tiene la opción de hacer copias de seguridad del buzón (los mensajes recibidos), así como de sincronizarlo todo a través de diferentes dispositivos. De no estar conectado en ningún dispositivo, eso sí, mantendrán los mensajes entrantes cifrados en sus servidores hasta un mes, antes de borrarlos.

Por lo demás, Criptext ofrece más o menos lo que cabría esperar: un cliente multiplataforma para el escritorio desarrollado con Electron (en formato AppImage para Linux), aplicaciones móviles para Android e iOS; doble autenticación; funciones básicas como borradores, etiquetas, firmas, etc, otras un poco más especializadas, como la posibilidad de agregar direcciones personalizadas en base a dominios, seguimiento de mensajes en tiempo real o la cancelación de envíos con un límite de una hora…

Y más que habrá, ya que Criptext se encuentra en desarrollo y muy activo y -ojo con esto- todavía sigue en fase beta. Toda la información acerca de este proyecto está disponible en el sitio web oficial y todo su código en GitHub.

Criptext, por cierto, es totalmente gratuito, aunque dispone de un plan plus con el que sustentar económicamente su desarrollo en el que se incluyen extras como imágenes de reconocimiento, acceso temprano a nuevas funciones y soporte prioritario. Hay que ver cómo evoluciona y si se asienta, pero es una iniciativa bastante interesante.

Fuente: www.muylinux.com

Netiqueta de Facebook: comportamientos que debes evitar

Compartir tus pensamientos o fotos para que el mundo los vea ahora es tan fácil como presionar un botón, pero incluso una publicación aparentemente inofensiva puede convertirse en un dolor de cabeza.
 

Facebook, el gigante de las redes sociales, ha sido parte de nuestras vidas durante exactamente 17 años. Algunos de nosotros todavía recordamos cómo eran los días sin Facebook; mientras que la actual generación de jóvenes adultos no puede imaginar una era sin esta plataforma social. Considerando que la vida útil de las redes sociales tiende a ser limitada antes de entrar en un período de decrecimiento para finalmente desvanecerse en la oscuridad, mantenerse como lo ha hecho podría considerarse un gran logro.

De hecho, Facebook ha logrado establecerse como el rey reinante de las redes sociales. Es ampliamente utilizado para conectarse con amigos y familiares, ver videos y compartir memes. Sin embargo, más allá de las formas de uso obvias, también funciona como una especie de cápsula del tiempo; algo que la gente a menudo pasa por alto.

Un principio clave es que “lo que sucede en Internet, permanece en Internet”, posiblemente para siempre y para que todo el mundo lo vea. Si no piensas en cómo te comportas o en lo que compartes en línea, un error de juicio podría volverse en tu contra más adelante en la vida. Por ejemplo, podría condicionar tus perspectivas profesionales a futuro si has estado involucrado en algunos de los comportamientos indeseables que con demasiada frecuencia ocurren en Internet, como:

  • Ciberacoso
  • Insultos
  • Compartir contenido ofensivo e insensible
  • Seguir páginas y grupos cuestionables

Para evitar esto, lo que recomendamos hacer es lo siguiente:

  • Tomarse un minuto antes de publicar

Internet está plagado de historias de personas cuyas admisiones universitarias fueron canceladas y ofertas de trabajo retiradas, a raíz de una publicación antigua o actual en las redes sociales. Esto sigue ocurriendo hoy en día, especialmente si estás postulando un cargo muy lucrativo: cuanto más prestigiosa sea la posición laboral y la empresa, más completo será el proceso de investigación.

Siempre debes pensar en lo que publicas y en cómo el contenido que compartes puede cambiar con el tiempo. Un video de una broma que puede parecer divertido en ese momento puede resultar ofensivo o vergonzoso pasados algunos años, o tal vez tu equipo deportivo favorito tuvo un mal desempeño y usaste un lenguaje obsceno para desahogarte; esto podría dejar una mala imagen acerca de tu temperamento. Alternativamente, puedes compartir un meme que te parece divertido pero que ofenderá a otros. Por lo tanto, una buena regla general sería: no compartir nada que no te sentirías cómodo mostrándole a tu abuela.

Los especialistas en recursos humanos pueden investigar con profundidad la presencia en redes sociales de los posibles candidatos para buscar señales de alerta o contenido cuestionable al que pueden hacer referencia durante el proceso de entrevista. Puede ser uno de los tipos de publicaciones que mencionamos anteriormente o pueden ver que eres un fanático o miembro de alguna dudosa página o grupo de Facebook que comparte contenido que resulta ofensivo para algunos. Cualquiera de estos escenarios podría hacer que te descarten como candidato en un proceso de selección.

Lectura recomendada: Cómo los perfiles “promo” en Instagram pueden afectar la reputación de los jóvenes

  • Sé consciente de cómo comentas

Muchos sitios web de noticias y medios permiten acceder a la sección comentarios debajo de los artículos usando la cuenta de Facebook. Esta opción resulta cómoda ya que evita que el usuario tenga que registrarse en cada sitio distinto en el cual desee sumarse a una discusión. Estas discusiones que se dan en la sección de los comentarios a menudo son acaloradas, especialmente aquellas debajo de artículos o contenidos relacionados a temas sensibles o candentes. Y a veces, incluso en contra de nuestro mejor juicio, nos dejamos llevar en discusiones que son totalmente evitables. Los ánimos suben, se dicen ciertas palabras, los comentarios se malinterpretan y tenemos los ingredientes para una tormenta perfecta.

Sin embargo, todos somos humanos y algunas veces reaccionamos impulsivamente y de formas que más tarde podríamos lamentar. Pero incluso en medio de un acalorado debate, es inaceptable comenzar a acosar virtualmente a la otra persona (sí, también ocurre con los adultos) degradándola, burlándose o incluso insultándola. Para no caer en esto, lo mejor es evitar los comentarios por completo, pero si insistes en comentar, respira hondo y sé lo más educado posible cuando intentes transmitir tu punto de vista. Y como dijimos anteriormente, tómate un minuto para pensar bien antes de presionar enviar.

  • Privacidad, privacidad, privacidad

Este es más bien un consejo general que aplica a todos los aspectos de tu vida digital y no solo a la parte profesional. Dado que la mayoría de nosotros hemos tenido una cuenta de Facebook durante años, sería apropiado realizar una vez al año una auditoría de tu perfil para evaluar la privacidad y seguridad de este. Comienza por ver qué información está disponible para el público si buscan tu perfil y realiza los ajustes en consecuencia. No hay necesidad de compartir nada más que lo mínimo con extraños. Nunca se sabe quién puede estar mirando, y compartir demasiado podría permitir el acecho de extraños.

Continúa este proceso auditando tus publicaciones: no hay necesidad de tener todas tus publicaciones de años pasados visibles para todos. Esto también ayuda a evitar que potenciales atacantes obtengan una imagen clara sobre ti y tus hábitos, ya que esta información podría ser aprovechada en tu contra en el futuro. Hablando de posibles actores de amenazas, también revisa tu lista de amigos y elimina a cualquier persona que no conozcas o no recuerdes haber agregado.

  • Cuida tus modales

Parece que Facebook no irá a ninguna parte pronto y que seguirá estando firmemente arraigado en la vida de muchos de nosotros. Y dado que funciona como una forma de archivo digital, es prudente reflexionar sobre las cosas que ya hemos compartido y las publicaciones y fotos que planeamos compartir. Es posible que no sepas cómo se percibirán tus comentarios y publicaciones en el futuro, pero siempre es bueno planificar con anticipación, para que tu pasado digital no vuelva para atormentarte.

Fuente: www.welivesecurity.com

Por qué Google amenaza con irse de Australia y cuáles son las implicaciones para el resto del mundo

Google amenaza con retirar su motor de búsqueda de Australia en respuesta a los intentos del gobierno de ese país por hacer que el gigante tecnológico comparta regalías con los medios noticiosos.

Australia está introduciendo la primera ley de su tipo en el mundo para hacer que Google, Facebook y potencialmente otras compañías tecnológicas paguen a los medios de comunicación por su contenido noticioso.

Pero las compañías estadounidenses se han resistido, advirtiendo que la ley las obligaría retirar algunos de sus servicios.

El primer ministro australiano, Scott Morrison, dijo que los legisladores no cederían a las «amenazas».

«Permítanme ser claro: Australia establece sus propias reglas para las cosas que puede hacer en Australia. Eso se hace en nuestro parlamento», les dijo a los periodistas este viernes.

Posible precedente

Aunque Australia está lejos de ser el mercado más grande de Google, la propuesta de ley es vista como un ensayo global global de cómo los gobiernos podrían tratar de regular a las grandes empresas de tecnología.

La propuesta australiana obligaría a Google y Facebook a recurrir a un mediador para negociar con los editores el valor del contenido de las noticias, si no pudiesen llegar primero a un acuerdo.

Según expresó la directora gerente de Google Australia, Melanie Silva, en una audiencia en el Senado de ese país, la ley es «impracticable».

«Si esta versión del código se convirtiera en ley, no tendríamos otra opción que hacer que el buscador de Google deje de estar disponible en Australia», advirtió Silva.

  • Por qué Google ya no es el buscador de internet por excelencia

Los legisladores, sin embargo, cuestionaron esto, y acusaron a Google de «chantaje» y de tratar de intimidar a Australia por plantear la reforma.

«Esto va a pasar en todo el mundo. ¿Van a retirarse de todos los mercados? ¿O se trata de evitar un precedente?», preguntó el senador Rex Patrick.

Silva respondió que el código era «un riesgo insostenible para nuestras operaciones australianas».

¿Por qué Australia impulsa esta ley?

Google es el motor de búsqueda dominante en Australia, donde controla el 90% del mercado y tiene poca competencia.

El gobierno ha argumentado que debido a que las plataformas tecnológicas obtienen clientes de personas que quieren leer las noticias, los gigantes tecnológicos deberían pagar a las salas de redacción una cantidad «justa» por su periodismo.

También ha recalcado que ese apoyo financiero es necesario para su atribulada industria noticiosa, porque unos medios de comunicación fuertes son vitales para la democracia.

Según cifras oficiales, los medios impresos australianos han experimentado una disminución del 75% de ingresos por publicidad desde 2005.

Y la amenaza de Google de eliminar todo el buscador es la más grave hasta el momento en un país en el que las noticias representan solo el 12,5% de las búsquedas.

  • 10 cosas que tal vez no sabías de Google, el buscador más usado del mundo que cumple 20 años

«Es una amenaza bastante inusual. Y que Google amenace con retirarse de todo un país sugiere que la empresa está preocupada«, valora el reportero de tecnología de la BBC James Clayton.

«Australia no está ni cerca de ser su mercado más grande. Pero los ejecutivos de Google temen el precedente que podrían tener estas nuevas leyes», agrega.

Como explica Clayton, Google -que obtiene casi todos sus ingresos de anuncios- ha tenido una pandemia muy rentable hasta ahora, mientras que muchos periódicos locales han sufrido problemas.

«Y aunque Google dice que quiere ayudar a financiar el periodismo local original, claramente cree que lo que se propone en Australia podría dañar fundamentalmente su modelo de negocio si se replica en otros lugares», dice.

¿Qué argumenta Google?

Silva dijo que si la ley obliga a la empresa pagar por los enlaces y los resultados de búsqueda, establecería «un precedente insostenible para nuestros negocios y para la economía digital».

Esto no sería compatible con el flujo libre de información en línea o «cómo funciona internet», argumentó la ejecutiva.

La semana pasada, Google confirmó que estaba bloqueando los sitios de noticias australianos de sus resultados de búsqueda para aproximadamente el 1% de los usuarios locales.

Dijo que era un experimento para probar el valor de los servicios de noticias australianos.

  • Los buscadores que existían antes de Google y cómo logró derrotarlos el actual rey de internet

El año pasado, Facebook también amenazó con impedir que los usuarios australianos compartieran noticias en la plataforma si la ley seguía adelante.

El gigante de las redes sociales repitió esa posición el viernes, y su ejecutivo Simon Milner dijo en la audiencia del Senado que era «una consecuencia potencial en el peor de los casos».

Milner también aseguró que Facebook no obtuvo casi ningún beneficio comercial al tener contenido de noticias en su plataforma.

Ambas empresas insisten en que las organizaciones de noticias ya se benefician de las plataformas que dirigen a los lectores a sus sitios web.

Google también ha citado su asociación con Google News como evidencia de que apoya el periodismo.

¿Quién se queda con los beneficios?

Como destaca la reportera de negocios de la BBC Katie Silver, sin embargo, es innegable que la industria de las noticias de Australia está pasando apuros.

«De cada 100 dólares australianos (US$77) gastados en publicidad digital, A$81 van a Google y Facebook. Y la pandemia de covid-19 solo ha empeorado la situación», explica.

Los gigantes de la tecnología no están precisamente congraciándose con los australianos: el organismo de control de la competencia del país ha acusado tanto a Facebook como a Google de engañar a los consumidores australianos sobre cómo se utilizan sus datos.

Los australianos han expresado confusión y rabia contra ambas partes como resultado de la propuesta.

Algunos han debatido si podrían arreglárselas utilizando otros motores de búsqueda. Otros se preguntan si la eliminación de Google también eliminaría los servicios de Gmail, Google Maps y Google Home, algo que la compañía no ha dejado claro.

Y en medio de la controversia, el jueves Google acordó pagar a los editores de noticias franceses por fragmentos de noticias que se muestran en los resultados de búsqueda, después de que los medios de comunicación de la nación argumentaron reclamos de leyes de derechos de autor.
 
Fuente: www.bbc.com

Malware se distribuye vía mensajes de WhatsApp y presenta características de gusano

Los usuarios de Android deben tener cuidado con un malware que se distribuye a través de WhatsApp y engaña a los usuarios para que descarguen una falsa app de Huawei de un sitio que simula ser Google Play.

Teletrabajo y seguridad de la información: cómo prepararse para este 2021

Analizamos el impacto del teletrabajo durante el 2020 desde la ciberseguridad y los desafíos que tienen empresas y usuarios para evitar ser víctima de los ataques dirigidos a los teletrabajadores en este 2021.
 
 

¿El teletrabajo llegó para quedarse? Si bien el teletrabajo no es algo nuevo, como todos saben la pandemia provocó un aumento sin precedente a nivel mundial de personas trabajando en esta modalidad. Varios informes en distintos países muestran que muchas empresas y organizaciones que no tenían personal trabajando a distancia previo a la pandemia planean continuar con alguna forma de teletrabajo una vez que se termine la situación sanitaria, mientras que algunas de las que ya lo implementaban consideran aumentar la cantidad de días que se podrá trabajar remotamente.

Según datos de una encuesta reciente realizada por ESET, el 86% consideró que el trabajo remoto pasará a ser algo fijo luego de la pandemia, pero bajo una modalidad mixta en la que se trabajará algunos días a distancia y otros días de forma presencial. Apenas un 4,68% consideró que una vez superada la pandemia se volverá a la antigua normalidad.

Y es que, si bien algunas personas prefieren trabajar de forma presencial, el mayor porcentaje elije el teletrabajo. Empresas como Twitter, por ejemplo, anunciaron en mayo que permitirán que algunos trabajadores que lo deseen puedan trabajar de forma permanente desde su casa.

La productividad que se lograron mantener o incluso mejorar las empresas a lo largo del 2020, así como la reducción de algunos costos, fueron otros de los factores que demostraron a las organizaciones que esta modalidad es viable y positiva. A esto se suma que muchas personas vieron en el trabajo a distancia una oportunidad para mejorar el balance entre su vida personal y la laboral, lo que representa una mejor calidad de vida.

Por todo esto y mucho más es que una gran cantidad de empresas evalúan continuar con alguna modalidad de teletrabajo. Pero una pregunta que deberán responderse es: ¿están lo suficientemente preparadas teletrabajar de manera segura?

Según datos de nuestra encuesta, el 86% considera que las empresas deberán cambiar su enfoque de seguridad si establecen alguna modalidad de teletrabajo fija luego de la pandemia. En esta misma línea, solo el 13% opinó que la mayoría de las empresas está lo suficientemente preparada en términos de seguridad y tecnología para una modalidad de trabajo remoto segura, mientras que el 46% opinó que solo algunas.

El teletrabajo y los riesgos desde el punto de vista de la seguridad

Trabajar desde casa implica que nuestra comunicación con nuestro entorno de trabajo se realice a través del correo, el chat, o apps de videoconferencias. También implica usar nuestra red hogareña de Internet para conectarnos a la red corporativa, la misma red de Internet a la que está conectado el Smart TV, nuestro smartphone, la tableta, computadora, y tal vez algún otro dispositivo inteligente. Todas estas tecnologías podrían ser la puerta de entrada que utiliza un atacante.

Teletrabajar también implica que algunas personas deban utilizar su computadora personal para desempeñar su actividad, o bien que utilicen la computadora que les brinda la empresa para trabajar, pero también para realizar actividades personales. Actividades que tal vez en la oficina no harían o al menos no con la misma frecuencia, como realizar compras, utilizar las redes sociales o acceder a servicios personales como el correo electrónico.

Si no se toman las medidas necesarias para asegurar el teletrabajo, todo este contexto puede ser peligroso si se combina con el hecho de que desde que comenzó la pandemia los criminales han estado intentando aprovecharse del auge del trabajo remoto para intentar comprometer a usuarios y empresa de todo tipo. Tal como explica Jake Moore en el capítulo “El Futuro del Trabajo” del informe Tendencias en Ciberseguridad para el 2021, “los ciberdelincuentes se han abalanzado sobre las vulnerabilidades que se desprenden del trabajo descentralizado y los sistemas de TI para encontrar grietas por donde filtrarse”.

El ransomware y los ataques dirigidos a los trabajadores remotos

Como explicamos en este artículo en el que analizamos el escenario del ransomware durante 2020 y su vínculo con el teletrabajo, uno de los desafíos que desde el punto de vista de la seguridad trajo la pandemia ha sido evitar los ataques que buscan aprovecharse de las computadoras inseguras de aquellos que trabajan desde casa para utilizarlas como punto de entrada a redes corporativas. En este sentido, el uso del protocolo de escritorio remoto (RDP) ha sido uno de los mecanismos más utilizados para lanzar ataques de ransomware, aprovechando también el uso de contraseñas débiles. De hecho, a mediados de 2020 compartíamos datos sobre el crecimiento a nivel global de los intentos de ataque al RDP y los accesos remotos en general, un crecimiento que en América Latina durante el tercer trimestre de 2020 significó un aumento del 141% de los intentos de ataque de fuerza bruta al RDP.

Lectura relacionada: Teletrabajo: asegurar el acceso remoto y el RDP

Si bien como dijimos anteriormente, los atacantes detrás de los distintos grupos de ransomware utilizan diferentes vectores de ataque para distribuir la amenaza, varios reportes coinciden en decir que el RDP ha sido el vector de intrusión más utilizado por ataques de ransomware durante 2020.

Ataques de Ingeniería Social y los teletrabajadores

Otro que registró un importante crecimiento durante 2020 con respecto al año previo fueron los ataques de ingeniería social. Con el oportunismo de siempre, los criminales han aprovechado el temor por la pandemia, el teletrabajo y ahora el lanzamiento y distribución de la vacuna contra el COVID-19 para engañar a los usuarios. Y probablemente lo seguirán intentando durante este 2021 aprovechando temas que acaparen la atención de los medios y de los usuarios, por lo que debemos estar atentos y aprender de lo que ocurrió en 2020.

A través de los ataques de ingeniería social los criminales distribuyen distintos tipos de campañas maliciosas. Algunas que buscan engañar a los usuarios con falsas promesas para distribuir publicidad invasiva, mientras que otras más peligrosas buscan distribuir malware suplantando la identidad de alguna marca, entidad gubernamental o aplicación de videoconferencia, por mencionar algunos ejemplos.

¿Cómo podemos proteger a los trabajadores remotos?

Como siempre, el eslabón más débil de la cadena es siempre el factor humano. Para comprometer a una compañía los atacantes ahora no dependen solo de enviar un correo a direcciones corporativas, sino que pueden hacerlo lanzando ataques a los correos personales, ya que en caso de que la víctima sea un trabajador remoto, esto probablemente pueda permitirles tener acceso a una red corporativa.

Si bien muchos teletrabajadores son conscientes, tal como lo demuestra la encuesta que realizamos en la que un 87% de los participantes considera que los cibercriminales han visto una oportunidad en el incremento del trabajo remoto. Sin embargo, esto no puede caer solo en la responsabilidad de los teletrabajadores. Las empresas y organizaciones deben hacer su parte.

De acuerdo con lo que explica el especialista de ESET Jake Moore, “para operar de manera eficiente se requiere contar con una excelente gestión corporativa, así como políticas de seguridad perfectamente integradas. Para que las empresas funcionen sin problemas con una interrupción mínima, deben darle la misma importancia a las prácticas de gestión y a las de seguridad, lo que a su vez protege al personal y a la empresa. Asimismo, la capacitación puede resultar muy útil para proteger al personal y funciona mejor cuando se imparte con frecuencia y en pequeñas dosis”, agrega el experto.

Lectura recomendada: 5 ideas para establecer una dinámica de capacitación en seguridad en una empresa

Las empresas deben prepararse para el teletrabajo y crear equipos y sistemas de TI que sean capaces de evitar los daños financieros y a la reputación que los ataques ocasionan. “Entender la fuerza laboral tiene un papel fundamental en la estrategia de ciberseguridad de cualquier negocio, ya que permite mejorar la eficacia de la capacitación y a su vez ayuda a incentivar a los empleados para que inviertan más en su propia formación y habilidades. Si comprendemos que el elemento humano en la seguridad cibernética es tan importante como el técnico, habremos dado el primer paso en la construcción de protocolos holísticos que tengan en cuenta las fortalezas individuales y los puntos débiles”, afirma Jake Moore.

Las empresas deben buscar la forma de crear entornos seguros para quienes trabajan desde su casa. Esto va desde exigir que implementen el doble factor de autenticación en todos los sistemas y tecnologías que ofrezcan esta opción, así como el uso de una solución VPN para acceder a redes corporativas. También lograr que los teletrabajadores habiliten las actualizaciones automáticas y que evalúen la seguridad de sus redes Wi-Fi, ya que por aquí también pueden entrar los cibercriminales. Por último, y no menos importante, en la medida de lo posible los teletrabajadores deberán utilizar equipos brindados por la empresa para sus labores, y sobre todo, estar alertas e informados sobre las formas más comunes que tienen los atacantes de comprometer a sus víctimas.

Fuente: www.welivesecurity.com

Falso mensaje hace creer que es posible evitar los cambios en las políticas de WhatsApp

Circula un falso mensaje que asegura que es posible “no autorizar” a WhatsApp a que utilice su información personal y de esta manera estar protegido de los recientes cambios que anunció la aplicación en sus políticas.
 

Como explicamos recientemente en un artículo en el que aclaramos algunas dudas en relación a los cambios anunciados por WhatsApp en los términos y condiciones de uso de la aplicación y por qué eliminar la app no es la solución, el tema generó preocupación en muchos usuarios, pero también el interés de los actores maliciosos. Y como suele ocurrir con temas de interés general y que acaparan la atención de una masa significativa de individuos, los engaños y noticias falsas no tardan en comenzar a circular.

Los hoaxes o bulos son mensajes con contenido falso que se distribuyen a través de cadenas aprovechando el interés que despierta la temática. En este caso, analizamos uno en el que intentan aprovecharse del revuelo que generó el anuncio sobre la actualización de los términos y condiciones de WhatsApp y la integración de la aplicación con los servicios de Facebook.

Los mensajes de esta falsa campaña comenzaron a distribuirse a través de la misma aplicación que supuestamente advierte sobre la forma en la que utilizará la información de los usuarios. El contenido del mensaje indica que si se comparte el texto (ver Imagen 1) entre sus grupos de contactos “No autoriza” el uso de sus imágenes, información, mensajes, fotos, archivos por parte de la compañía. El engaño también hace referencia a la aparición de una marca de verificación para indicar que el teléfono está protegido contra las nuevas reglas.

Este tipo de engaños persigue distintos propósitos, principalmente funcionan como spam y suelen distribuirse simplemente como medio de diversión para sus creadores. Además, suelen ser utilizados para generar incertidumbre entre los receptores, en particular cuando no se tiene toda la información sobre lo que implican los cambios en las políticas de uso de la aplicación.

El éxito de este tipo de cadenas suele estar basado en el hecho de que provienen de contactos o de una fuente confiable. Dichos mensajes solicitan ser reenviados, por lo que, si el receptor cree en el falso mensaje, se convierte en parte de la cadena de distribución de los bulos, tal como ocurre con las denominadas fake news. Aunado a lo anterior, más usuarios pueden verse afectados debido a la facilidad y rapidez con la que los hoaxes se distribuyen.

Este no es un tema nuevo, basta con recordar los mensajes similares que circulaban desde 2012 tras la actualización de las condiciones y políticas de privacidad de Facebook. Después, con el lanzamiento de la aplicación Messenger aparecieron casos similares. Y ahora, con los cambios anunciados por WhatsApp, comenzaron a circular mensajes parecidos.

Evita compartir bulos entre tus contactos

Compartir o reenviar este tipo de mensaje es una acción prácticamente inútil y obviamente no evitará la aplicación de las políticas de WhatsApp una vez que entren en vigor, que, dicho sea de paso, se ha retrasado la fecha para los cambios hasta mayo de este año.

Algunos podrían creer que se trata de mensajes inofensivos y que difícilmente las personas caigan en este tipo de engaños, pero es una realidad que siguen circulando entre las redes sociales y que están siendo compartidos principalmente por los más crédulos. Contrario a lo que se podría pensar, los mensajes en cadena hacen perder tiempo y a menudo difunden consejos falsos o incluso peligrosos para los usuarios desprevenidos. Algo similar vimos con relación al COVID-19 al comienzo de la pandemia y las fake news que circularon en torno al virus.

Por ello, es cada vez más importante estar informados y actualizados desde fuentes confiables de información. Ante temas como el de WhatsApp y su anuncio, una fuente confiable nos solo nos permitirá conocer los cambios en las políticas y el impacto que tendrán sobre la seguridad y la privacidad de los usuarios, sino que permitirá a las personsa ser capaces de tomar una decisión informada acerca de si aceptar seguir utilizando o no este tipo de recursos.

Además, si no se tiene la certeza de la veracidad de la información, es necesario evitar compartir el contenido, ya que de esta forma se rompe la cadena de la desinformación y contribuimos a que menos personas puedan verse afectadas. Un usuario informado, es un usuario que puede utilizar la tecnología de una forma más responsable, consciente y, por su puesto, segura.

Fuente: www.welivesecurity.com

Zentyal Server 7.0, nueva versión comunitaria de la alternativa abierta a Windows Server Essentials

La empresa española Zentyal ha anunciado la disponibilidad de Zentyal Server Development Edition 7.0, la nueva versión principal de comunidad basada en Ubuntu Server 20.04 LTS.

Para los que anden perdidos, Zentyal Server intenta ser una alternativa a Windows Server fácil de utilizar. Para ello se apoya en el veterano Samba para tener compatibilidad nativa con el conocido LDAP de Microsoft: Active Directory. Zentyal es usado principalmente por empresas y administraciones públicas como servidor de directorio y dominio o de ficheros. Otra de sus características destacadas es su interfaz gráfica, que facilita la administración de un servidor Linux a los usuarios sin experiencia con el sistema.

En esencia se trata de una distribución Linux para servidores con la que ejecutar una infraestructura de red unificada, incluyendo gestión integral de redes, servidor de oficina, de correo electrónico, de comunicaciones, trabajo en grupo, copias de seguridad y, en definitiva, toda la funcionalidad que puede requerir una pequeña empresa o una administración que desee administrar la información de sus usuarios en casa.

¿Y qué nos encontramos en Zentyal Server Development Edition 7.0? Como ya hemos dicho, se basa en Ubuntu 20.04, la última versión LTS de la distribución de Canonical. Aparte de eso, tenemos a Samba 4.11, que destaca por cambiar la forma en la que la base de datos de Active Directory es almacenada en disco e inhabilita por defecto el obsoleto e inseguro protocolo SMB1.

Por otro lado está SOGo 5.0.1, la última versión del groupware software libre que ofrece sincronización con CalDAV, CardDAV, GroupDAV y Microsoft ActiveSync, y del que sobresale la autenticación en dos pasos, las identidades de correo para cambiar fácilmente entre firmas y el soporte de SSL/TLS para SMTP. Tanto Samba 4.11 como SOGo 5.0.1 vienen acompañados de las tradicionales correcciones que suelen incorporar estos lanzamientos.

Es importante tener en cuenta que Zentyal Server Development Edition está dirigido a organizaciones que tienen personal propio con la experiencia y las habilidades necesarias para mantener un despliegue de Zentyal por su cuenta. Los que quieran tener a disposición la versión completa del sistema pueden solicitar una prueba gratuita de 45 días.

Fuente: www.muylinux.com