En memoria de John McAfee

¿Cómo fue trabajar y ser amigo del emprendedor tecnológico más grande en la época que ayudó a dar forma a la industria de la seguridad informática?

Empleos 2.0: aprenda a seducir al algoritmo si quiere lograr un trabajo

La inteligencia artificial se ha colado en todos los pasos del proceso de contratación y, aunque las plataformas como LinkedIn se esfuerzan por minimizar sus inevitables sesgos, los algoritmos no siempre juegan limpio y serán los primeros en decidir si su currículum llega a manos de reclutadores humanos o no.

Hace años, LinkedIn descubrió que sus algoritmos de recomendación para presentar ofertas de trabajo a los candidatos generaban resultados sesgados. Los algoritmos clasificaban a los candidatos, en parte, en función de sus probabilidades de postular para un puesto o responder a un reclutador. El sistema terminó refiriendo a más hombres que mujeres para las vacantes simplemente porque los hombres suelen ser más agresivos en la búsqueda de nuevas oportunidades laborales.

LinkedIn descubrió el problema y creó otro programa de inteligencia artificial (IA) para contrarrestar el sesgo en los resultados del primero. Mientras tanto, algunos de los sitios de búsqueda de empleo más grandes del mundo, incluidos CareerBuilder, ZipRecruiter y Monster, están adoptando enfoques muy diferentes para abordar los sesgos en sus propias plataformas, como informamos recientemente en el podcast de MIT Technology Review In Machines We Trust. Sin embargo, dado que estas plataformas no revelan exactamente cómo funcionan sus sistemas, es difícil saber lo efectivas que son estas medidas para prevenir la discriminación.

Si usted comenzara a buscar trabajo ahora mismo, es muy probable que la inteligencia artificial influya en su búsqueda. La IA puede determinar qué publicaciones vemos en las plataformas de búsqueda de empleo y decidir si enviar nuestro currículum a los reclutadores de una empresa. Algunas empresas pueden pedirnos que juguemos a videojuegos impulsados por inteligencia artificial que miden nuestros rasgos de personalidad y evalúan si seríamos adecuados para puestos específicos.

Cada vez más empresas utilizan inteligencia artificial para reclutar y contratar a nuevos empleados, y puede influir en casi cualquier etapa del proceso de contratación. La COVID-19 fomentó una nueva demanda de estas tecnologías. Tanto Curious Thing como HireVue, empresas especializadas las entrevistas de trabajo impulsadas por IA, informaron de un aumento de servicios durante la pandemia.

No obstante, la mayoría de las búsquedas de empleo comienzan con una simple búsqueda. Los solicitantes recurren a plataformas como LinkedIn, Monster o Indeed, donde pueden subir sus currículums, buscar ofertas de trabajo y postularse para vacantes.

El objetivo de estos sitios web consiste en conectar a los candidatos cualificados con los puestos disponibles. Para organizar todas las vacantes y candidatos, muchas plataformas usan algoritmos de recomendación basados en inteligencia artificial. Los algoritmos, a veces denominados motores de búsqueda de coincidencias, procesan la información tanto del solicitante de empleo como del empleador para elaborar una lista de recomendaciones para cada uno.

«Solemos oír la anécdota de que un reclutador dedica seis segundos a mirar cada currículum, ¿verdad? Pues cuando se trata del motor de recomendaciones que hemos creado, ese tiempo se puede reducir a milisegundos«, resalta el vicepresidente de Gestión de Productos de Monster, Derek Kan.

La mayoría de los motores de búsqueda están optimizados para generar solicitudes, afirma el antiguo vicepresidente de Gestión de Productos de LinkedIn John Jersin. Estos sistemas basan sus recomendaciones en tres categorías de datos: la información que el usuario proporciona directamente a la plataforma; los datos asignados al usuario basados en otros con las habilidades, experiencias e intereses similares; y los datos de comportamiento, como la frecuencia con la que un usuario responde a los mensajes o interactúa con las ofertas de empleo.

En el caso de LinkedIn, estos algoritmos excluyen el nombre, la edad, el género y la raza de una persona, porque la inclusión de estas características puede contribuir al sesgo en los procesos automatizados. Pero el equipo de Jersin descubrió que, aun así, los algoritmos del servicio todavía podían detectar algunos patrones de comportamiento mostrados por grupos con identidades de género particulares.

Por ejemplo, mientras que los hombres tienen más probabilidades de postularse para trabajos que requieren experiencia laboral superior a la que poseen, las mujeres tienden a buscar trabajos en los que sus cualificaciones coinciden con los requisitos del puesto. El algoritmo interpreta esta variación en el comportamiento y ajusta sus recomendaciones de una manera que inadvertidamente pone en desventaja a las mujeres.

«Es posible que esté recomendando, por ejemplo, puestos más altos a un grupo de personas más que a otro, incluso si tienen el mismo nivel de cualificaciones. Puede que esas personas no sean expuestas a las mismas oportunidades. Y ese es realmente el impacto del que estamos hablando en este caso», explica Jersin.

Los hombres también incluyen más habilidades en sus currículums con un menor grado de competencia que las mujeres y, a menudo, se involucran de manera más intensa con los reclutadores en la plataforma.

Para abordar estos problemas, Jersin y su equipo en LinkedIn crearon una nueva IA diseñada para producir resultados más representativos y la implementaron en 2018. Se trataba básicamente de un algoritmo independiente creado para contrarrestar las recomendaciones sesgadas hacia un grupo concreto. La nueva IA asegura que antes de referir las coincidencias seleccionadas por el motor original, el sistema de recomendación incluye una distribución uniforme de usuarios por género.

Kan explica que Monster, que ofrece entre cinco y seis millones de puestos trabajos en cualquier momento dado, también incorpora los datos de comportamiento en sus recomendaciones, pero no corrige el sesgo de la misma manera que LinkedIn. En cambio, el equipo de marketing intenta conseguir que los usuarios de diversos orígenes se inscriban en el servicio, y la empresa luego confía en los empleadores para informar e indicar a Monster si aprobó o no a un grupo representativo de candidatos.

La CEO de CareerBuilder, Irina Novoselsky, destaca que su foco está en utilizar los datos que recoge el servicio para enseñar a los empleadores a eliminar los sesgos en sus ofertas de trabajo. Por ejemplo, «cuando un candidato lee la descripción de un puesto de trabajo con el término ‘estrella del rock’, hay sustancialmente un porcentaje más bajo de mujeres que se postulan», explica.

El CEO y cofundador de ZipRecruiter, Ian Siegel, resalta que, al clasificar a los candidatos, los algoritmos de su empresa no toman en cuenta ciertas características de identificación, como los nombres, sino que jerarquizan a las personas según otros 64 tipos de información, incluidos datos geográficos. Afirma que la compañía no habla de los detalles de sus algoritmos, por las preocupaciones sobre la propiedad intelectual, pero agrega: «Creo que estamos tan cerca de una evaluación basada en el mérito de las personas como es el máximo posible actualmente».

Con la automatización embebida en cada paso del proceso de contratación, los solicitantes de empleo ahora deben aprender a destacar tanto ante el algoritmo como entre los responsables de contratación. Pero sin información clara sobre lo que hacen estos algoritmos, los candidatos se enfrentan a grandes desafíos.

Kan concluye: «Creo que la gente subestima el impacto de los algoritmos y los motores de recomendación en los trabajos. Es muy probable que miles de máquinas y servidores lean primero la forma en la que una persona se presenta, mucho antes de que llegue al ojo humano».

Fuente: www.technologyreview.es

Linux sobrevolará la superficie de Marte con el helicóptero Ingenuity

El amartizaje de la sonda Mars Perseverance la semana pasada ha sido todo un éxito, lo que ha abierto la puerta a seguir profundizando en la exploración de nuestro planeta vecino para ver y confirmar si alguna vez albergó vida, además de investigar sus condiciones actuales.

El Mars Perseverance ha iniciado su actividad sobre la superficie de Marte enviando una fotografía en la que se puede apreciar unas rocas que pueden ser de origen volcánico o sedimentario. Los geológos implicados en analizar los datos se han mostrado entusiasmados con la imagen recibida, pero posiblemente no haya mucho más debido a que el vehículo a duras penas se moverá de su posición actual hasta el verano.

Pero el Mars Perseverance no ha venido solo, sino que en su interior alberga un helicóptero autónomo llamado Ingenuity, que será el primer objeto de creación humana en volar sobre la superficie de Marte. Ingenuity ha sido construido con tecnología común, ya que su procesador es un Qualcomm Snapdragon 801 que funciona 500Hz (sí, hercios, no megahercios) y usa Linux como sistema operativo. Con un tamaño de 1,2 metros y una masa de unos 2 kilogramos, su propósito es poner a prueba este tipo de vehículos sobre un planeta con una atmósfera diez veces menos densa que la de la Tierra y una gravedad de tan solo un tercio. En resumidas cuentas, que su objetivo no es científico, sino de servir como demostración tecnológica, si bien está equipado con dos cámaras para tomar fotografías desde el cielo marciano.

Las razones de la utilización de Linux son de sobra conocidas, y radican en el hecho de que se trata de un software muy bien mantenido y soportado que abre la posibilidad de ser adaptado a muchos contextos y propósitos gracias a que es software libre, aunque por otro lado está la no existencia de una versión de VxWorks, el sistema operativo privativo usado por el Mars Perseverance y otros rovers, para el procesador Qualcomm Snapdragon 801 usado por Ingenuity.

Ingenuity usa junto a Linux un framework de código abierto llamado F’ (pronunciado en inglés como ‘F prime’), el cual ha sido creado por el Laboratorio de Propulsión a Chorro (JPL). F’ ha sido implementado con éxito en varias aplicaciones espaciales. Está diseñado, pero no limitado, a sistemas de vuelos espaciales a pequeña escala, como CubeSats, SmallSats y, ahora, un helicóptero autónomo en Marte.

El uso de Linux y software Open Source por parte de la NASA no es algo novedoso. De hecho, fue la propia agencia espacial estadounidense la que inició el monopolio de Linux en las supercomputadoras con la primera versión de Beowulf, además de haber liberado más de 500 proyectos bajo su licencia Open Source y casi antes de que se articularan conceptos como el software libre ya había compartido gran parte de su código libremente bajo el programa COSMIC.

El uso del Open Source también ha estado implicado en más descubrimientos e investigaciones sobre el espacio, como la primera imagen de un agujero negro supermasivo y la gobernación de las computadoras de escritorio de la Estación Espacial Internacional, entre otros.

Fuente: www.muylinux.com

Internet segura: una responsabilidad compartida

En el marco del Día Internacional de la Internet Segura, recordamos la importancia de promover e implementar las buenas prácticas de seguridad en nuestro día a día, así como el uso responsable de la tecnología y las buenas formas de comunicación en Internet.

Facebook multado en Canadá con USD 6,8 millones por fraude de privacidad

Una investigación “concluyó que la compañía hizo representaciones falsas o engañosas sobre la privacidad de los canadienses en Facebook y Messenger”. Foto: Reuters

El contralor de la competencia comercial canadiense anunció el martes 19 de mayo de 2020 que la red social estadounidense Facebook fue multada con más de USD 6,8 millones por proporcionar información “falsa o engañosa” sobre la protección de la privacidad de los ciudadanos.

Una investigación “concluyó que la compañía hizo representaciones falsas o engañosas sobre la privacidad de los canadienses en Facebook y Messenger”, dijo la Oficina de Competencia en un comunicado al anunciar la multa de 9,5 millones de dólares canadienses (unos USD 6,84 millones).

Como parte de un acuerdo ante el Tribunal de Competencia, Facebook acordó corregir esto, en particular con respecto a las medidas reales que los usuarios pueden tomar para limitar el acceso a sus cuentas.

La Oficina de Competencia criticó a Facebook por no limitar el intercambio de información personal de sus usuarios con ciertos desarrolladores externos de aplicaciones “de manera consistente” con sus propias declaraciones sobre privacidad en la red, entre agosto de 2012 y junio de 2018. “Esta información personal incluía, entre otras cosas, contenido que los usuarios habían publicado en Facebook, mensajes que los usuarios habían intercambiado en Messenger y otra información sobre usuarios identificables”, dijo la entidad canadiense.

“Facebook también ha permitido que ciertos desarrolladores externos accedan a la información personal de los amigos de usuarios después de que hayan instalado ciertas aplicaciones de terceros”, agregó la Oficina. Aunque Facebook dijo oficialmente que prohibió la práctica el 30 de abril de 2015, continuó aplicándola hasta 2018 con algunos desarrolladores externos, dijo los supervisores canadienses. En febrero pasado, otra agencia federal canadiense, la Oficina del Comisionado de Privacidad, solicitó a un tribunal federal que declarara a Facebook culpable de violar las leyes de privacidad canadienses.

Fuente: www.elcomercio.com

Qué son los «condones USB» y cuándo deben utilizarse

Los condones USB protegen a tus dispositivos de los ataques de los cibercriminales.

Que a día de hoy nos quedemos sin batería en nuestro teléfono ya no es tan dramático como podía serlo hace unos años.

En la actualidad existen puertos USB para cargar nuestros móviles por doquier. Los hay en aeropuertos, en los baños públicos, en cualquier hotel, en cada centro comercial y cada vez más en medios de transporte como aviones, autobuses y trenes.

Esto que parece tan ventajoso encierra un peligro para nuestra privacidad. La disponibilidad masiva de estos puertos es en realidad una brecha que los cibercriminales podrían utilizar para acceder a nuestros datos más sensibles.

Por esta razón, hace unos años que están en el mercado los llamados bloqueadores de datos USB, mejor conocidos como»condones USB».

Y aunque estos «preservativos» no son de látex, son igual de efectivos.

Protegen contra los peligros del llamado juice jacking, una especie de ataque cibernético que consiste en que «los criminales instalan un programa malicioso en los puertos de carga de las estaciones que infectan teléfonos y otros dispositivos de usuarios desprevenidos».

Así lo alertó a comienzos de noviembre Luke Sisak, asistente de la Fiscalía del Condado de Los Ángeles, en Estados Unidos.

¿Cómo funcionan?

Los «condones USB» son pequeños adaptadores USB con puerto de entrada y salida que permiten la alimentación energética del dispositivo pero bloquean el intercambio de datos.

La urgencia por cargar nuestros teléfonos puede exponernos a riesgos innecesarios.

Su precio ronda los US$10 y son pequeños y, por tanto, portables.

Según Sisak, las consecuencias de un ciberataque de esta naturaleza pueden ser «demoledoras».

«Una carga gratuita de tu dispositivo puede vaciar tu cuenta bancaria. Si los cibercriminales consiguen instalar el malware, pueden bloquear tu teléfono, robar información muy sensible como los datos del pasaporte o la dirección domiciliaria», alertó en un video el asistente de la Fiscalía del Condado.

Las infecciones por softwares maliciosos «secuestran la potencia informática, resultando en un mayor uso de la computadora y una ralentización de los dispositivos», de acuerdo a un informe sobre ciberseguridad de la compañía tecnológica IBM.

Conectar el teléfono a un puerto USB de un transporte podría ser peligroso.

El mismo reporte señala cómo se han incrementado los ataques contra la industria de transportes, el segundo sector más vulnerado en 2018 después del de los servicios financieros.

«No solo es una cuestión del volumen de los ataques, sino también del calibre de las víctimas. En 2018 vimos más brechas públicas en la industria de transporte que en años anteriores», según el documento.

Durante una entrevista en Forbes, Caleb Barlow, vicepresidente del área de ciberseguridad X-Force en IBM avaló el uso de los condones USB para disminuir la exposición al hackeo.

Además de ese método, la Fiscalía del Condado de Los Ángeles también recomendó cargar los dispositivos directamente desde la corriente y siempre tener de emergencia un cargador portátil.

Fuente: www.bbc.com

Del “momento Sputnik” al “momento Huawei”: ¿Se está quedando atrás Estados Unidos?

Nota del editor: Emili J. Blasco es periodista y director del centro Global Affairs de la Universidad de Navarra. Ha sido corresponsal en Berlín, Londres y Washington para el diario ABC de España, donde sigue publicando una columna. Las opiniones expresadas en este artículo corresponden exclusivamente a su autor.

(CNN Español) — China, como en su día la URSS con el lanzamiento del Sputnik, parece estar disputando a Estados Unidos el liderazgo de la próxima revolución tecnológica. Los avances chinos en 5G –la quinta generación de telefonía móvil, que aumenta exponencialmente la velocidad de las telecomunicaciones y el volumen de información transferible, posibilitando con ello la sincronización de operaciones muy complejas– están poniendo al gigante asiático en situación de alcanzar la paridad tecnológica con EE.UU., objetivo que Beijing quiere lograr para 2035.

El pulso entre EE.UU. y China a raíz de Huawei ha mostrado de pronto al mundo la amplia penetración que esa empresa china está logrando en muchos países para desarrollar las conexiones 5G. Eso ha supuesto una sacudida en la percepción general, también entre muchos estadounidenses, sobre la posibilidad de que EE.UU. se esté quedando atrás.

Algo así ocurrió con el lanzamiento en 1957 del Sputnik , el primer satélite artificial, que situó a la URSS por delante en la carrera espacial con EE.UU. Ese primer paso en la conquista del espacio dado por el mayor rival de la Guerra Fría supuso para los estadounidenses una voz de alarma que alcanzó a toda la sociedad: en las escuelas se promovieron más las matemáticas y las ciencias y, al final de la cadena del conocimiento, en 1958 el presidente Dwight D. Eisenhower creó la NASA.

Esa reacción –la capacidad de toda una nación de volcarse en un objetivo, en cerrada disputa con un competidor– se conoció como el “momento Sputnik”. Fue una suerte de “despertar” y “ponerse las pilas”. El notable esfuerzo dio sus resultados y en 1969 el primer hombre pisó la Luna llevando la bandera de las barras y estrellas.

Mucho se ha debatido los últimos años sobre si Estados Unidos está o no en declive o si hemos ya pasado de un orden internacional unipolar a otro bipolar o multipolar. El ascenso de China lógicamente reduce el peso relativo de EE.UU. en el mundo: la economía estadounidense era en 1960 el 40% de la economía mundial; hoy supone el 24%, no porque no crezca, sino por el normal desarrollo de otros países. Además, hay que tener en cuenta que la situación de “superpotencia solitaria” alcanzada con el colapso de la URSS fue una excepcionalidad que difícilmente iba a prolongarse mucho en el tiempo.

En cualquier caso, EE.UU. sigue siendo la primera potencia: en el campo militar su superioridad será incuestionable por décadas y en el económico de momento no ha sido sobrepasado por China. Incluso demográficamente el tiempo juega a favor de EE.UU., que irá reduciendo la diferencia en población activa respecto a China, dado el mayor envejecimiento de la población de este país: la actual proporción de 5 a 1 a favor chino se reducirá al 3 a 1 hacia 2050.

Si el sistema de telefonía móvil 1G tuvo a la estadounidense Motorola como marca emblemática en la década de 1980, el cetro pasó en los 90 a la finlandesa Nokia con el 2G y en la década siguiente a la canadiense Blackberry con el 3G. Apple, con su iPhone, ha sido la marca dominante del 4G en la década en que estamos y Huawei aspira a ocupar ese puesto la próxima. Esa secuencia temporal muestra que EE.UU. estuvo en los comienzos de la innovación y que volvió a controlar el mercado cuando la telefonía móvil dio el salto cualitativo a los celulares inteligentes. Pero hoy, cuando va darse un salto aún mayor, podría perder su posición de liderazgo. De hecho, ninguna marca-país ha tenido un reinado permanente en este ámbito.

Washington puede querer combatir a Huawei en todos los frentes, pero ciertas acciones legales y la presión sobre países aliados para que restrinjan la actividad de la tecnológica china en sus territorios solo darán logros parciales. EE.UU. tiene que vencer a Huawei-China en el terreno tecnológico, y para eso debe sobreponerse como ocurrió ante el éxito ruso del Sputnik. Un “momento Huawei”, sin llegar a la psicosis, es necesario.

Al discutir sobre “declivismo” o de “nueva centuria americana”, según se juzgue de modo pesimista u optimista la marcha de EE.UU., se echa mano de estadísticas que muchas veces al ciudadano de a pie le resultan frías. Hablar de “momento Huawei”, en cambio, puede ser lo suficientemente sugerente –y amenazante– como para reactivar el talento científico y tecnológico que EE.UU. puede generar.

En 2011 tuvo un gran impacto el libro “That Used to Be Us” (Eso solíamos ser nosotros), del columnista del New York Times Thomas Friedman. Era una llamada precisamente a recobrar el liderazgo mundial dando respuesta a los retos planteados por nuestro tiempo. Que el título de ese libro se quede en una frase de alerta o sea la triste constatación de una realidad depende de los propios estadounidenses.

Fuente: cnnespanol.cnn.com

El software libre da otro paso más en Extremadura

extremadura

Buenas noticias para el Software Libre y la comunidad Tecnológica en el mundo, que esperamos los gobiernos de México puedan seguir.

Ahora que se ha dado a conocer que se han aprovechado los crackers para hacer de las suyas con el lanzamiento de Windows 10, vale la pena echarle el ojo a otra noticia que circula por la red de redes.

Hace un mes se había dado la noticia que el Gobierno de Extremadura en España regresaba a usar software de Microsoft en sus procesos que tienen que ver con las Tecnologías de la Información y la Computación. Pero hace unos días el nuevo Gobierno da marcha atrás y el municipio entero permanecerá como referente a nivel mundial en la implantación de software libre.

Con esta decisión se ahorran alrededor de 38 millones de euros. Cantidad que podrá dedicarse a otro tipo de cuestiones como educación, o servicios públicos.

La consejería de educación del municipio informó que “Ahora, además, por primera vez el sistema libre que se implantará es Ubuntu, ya que es más accesible y operativo que la versión que se usaba hasta ahora en la región.

Este ejemplo deberían seguir los gobiernos municipales en México, ya que se ahorrarían millones y millones de pesos en software que puede ser fácilmente reemplazable por Software Libre que es totalmente compatible y por supuesto muchas veces mejor que otros de carácter privado.

La cuestión aquí es tener el conocimiento, la asesoría y la voluntad política de no embolsarse dinero por contratos a largo plazo, cuando este tipo de instalaciones y software en muchos de los casos son completamente gratuitos. México despierta, hay mucho referentes mundiales, como Extremadura y Munich.

fuente: www.somoslibres.org

Linux 3.17: con increíbles cambios y mejoras

El kernel Linux 3.17 podría ser uno de los kernels más impresionantes vistos por el momento. El nombre clave de esteTux kernel es “Shuffling Zombie Juror” y tras ese extraño nombre se esconden muchas novedades que no dejarán indiferente a nadie. Todo un regalo de la comunidad de desarrollo para los usuarios. Las novedades del kernel Linux 3,17 llegarán pronto a las distribuciones y podremos disfrutar de todas estas características, no solo en nuestros PCs, también se notarán en los dispositivos con Android o los Chromebooks, así como otros dispositivos que empleen Linux como base. Y si prestas atención al listado, son mejoras que a priori no pueden pareser demasiado significativas, pero que algunas pueden ser importantes para el futuro de Linux… Como digo las novedades son muy notables e interesantes, aquí hacemos una lista para que las puedas apreciar:

  1. Soporte con controladores para Microsoft Xbox One (sin función de vibración) y mejoras del controlador SIXAXIS de Sony para la PlayStation 3. Todo esto importante para ayudar a Valve con su Steam en un futuro.
  2. Protección para caída de ordenadores portátiles (Toshiba y Dell). Linux podrá detectar si el portátil está cayendo gracias a un acelerómetro que hace enviar una alerta para detener automáticamente el disco duro para prevenir daños en los platos del disco magnético.
  3. Muy interesante para los dispositivos móviles y servidores basados en ARM, ya que contiene nada menos que 750 parches para mejorar el soporte. Ya que los ARMs no están tan estandarizados como los x86 y x86-64, haciendo que su soporte sea peor.
  4. Otra mejora, además de corregir bugs y optimizar ciertas cosas, es la gran cantidad de nuevos controladores de hardware que se han introducido. Para que Linux funcione en más y más dispositivos. Linux 3.17 trae soporte para los Cherry Trail (nueva línea Intel Atom), controlador de audio para los chipset con audio integrado Intel Braswell, soporte para AMD Radeon R9 290 Hawaii, algunas mejoras en el controlador Nouveau de NVIDIA, soporte mejorado para tabletas Wacom, soporte ACPI 5.1.
  5. Y un largo etc.

Fuente: linuxadictos.com

Linux: es más fácil espiar a quienes importan tecnología

El director ejecutivo de Linux International, Jon Hall, explicó que existen sofisticadas técnicas para poder controlar de forma remota todo tipo de dispositivos, desde routers hasta memorias USB.

El director ejecutivo de Linux International, Jon Hall, animó a los países a fabricar sus propios sistemas informáticos para evitar ser espiados por los Estados productores, que cuentan con distintos métodos para controlar cualquier comunicación a través de las tecnologías que exportan.

El histórico dirigente de Linux participó hoy en Montevideo en la tercera Conferencia Internacional de Software Libre y Código Abierto, en la que avisó de las consecuencias que tendría para la economía de los países importadores de tecnología el entrar en conflicto con quienes se la proporcionan.

«Si por esta razón nuestras computadoras dejaran de funcionar, tampoco lo harían nuestros ascensores o nuestros semáforos y nuestras comunicaciones quedarían paralizadas», precisó este conocido experto en software libre.

espionaje_informaticoHall explicó que actualmente existen sofisticadas técnicas para poder controlar de forma remota todo tipo de dispositivos, desde routers hasta memorias USB o tarjetas SD, tal y como reveló en sus filtraciones el antiguo analista de la Agencia Central de Inteligencia de Estados Unidos (CIA), Edward Snowden.

Uno de los procedimientos más extendidos y difíciles de detectar es el de los denominados «blobs binarios», por los que se introduce un código en el procesador o en la tarjeta de red, sonido o vídeo de un equipo informático para que pueda ser controlado o reprogramado de forma remota, sin que su usuario tenga conocimiento de ello, según el experto.

Al contrario que ocurre con los virus más comunes, estos elementos son prácticamente indetectables, incluso por los expertos en seguridad informática, lo que proporciona una ventaja manifiesta a quienes los utilizan para espiar a los usuarios.

Hall expresó su convencimiento de que «todos los países espían», sin embargo, situó en una posición de ventaja a los que producen tecnologías, pues las pueden dotar de agujeros de seguridad de forma consciente para vigilarlas, manejarlas o anularlas cuando así lo deseen.

Una buena forma de prevenir estos efectos es que cada país diseñe y manufacture sus propios equipos o, en caso de no poder completar todo el proceso, que se asocie con otros para lograrlo, concretó.

Este proceso será caro porque la mayoría de los países están muy «atrasados» en este ámbito, pues deberían haber comenzado este proceso hace 20 años. Pero si desean incrementar su privacidad y seguridad es una labor que no deben rehuir, argumentó.

En el caso de los usuarios, hizo un llamamiento para que doten de software libre a sus dispositivos para así reducir las probabilidades de que sean controlados por estados o corporaciones.

También aconsejó que recapaciten antes de publicar contenidos en las redes sociales, pues a partir de esta información las entidades empresariales y gubernamentales pueden llegar a «conocer demasiadas cosas» sobre ellos.

Fuente: milenio.com


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545