Archivo de la categoría: El fin de las libertades-INTERNET

El FBI puede saber todo sobre tu vida con sólo una foto de tu cara

Internet está lleno de información nuestra. Lo peor de todo es que somos nosotros los que estamos publicando esa información, y en el caso de que tengamos cuentas de redes sociales como Twitter o Instagram abiertas, cualquier persona puede ver nuestras fotos o ver nuestros tweets. Y el FBI lo está aprovechando para identificar a personas.

Clearview AI: base de datos de 3.000 millones de fotos

Así, la agencia no sólo afirma poder desbloquear hasta el iPhone más moderno, sino que también puede conocer el nombre, la dirección, y otros detalles de cualquier persona con sólo tener una foto suya. Para ello, utilizan un software desarrollador por Clearview AI, con un avanzado sistema de reconocimiento facial.

clearview ai fbi

Seguir leyendo El FBI puede saber todo sobre tu vida con sólo una foto de tu cara

¿Por qué Estados Unidos evita cualquier cambio al Status Quo de la gobernanza de Internet? Por Omar Pérez Salomón

El gobierno de Estados Unidos, sus aliados y las empresas hegemónicas de Internet, han evitado por todos los medios cualquier cambio al Status Quo de la gobernanza de Internet promovido por la Organización de Naciones Unidas (ONU) y varios países subdesarrollados. Sobre este particular estaremos hablando en este texto con Miguel Gutiérrez Rodríguez, Director General de Informática del Ministerio de Comunicaciones de Cuba.

¿Qué sucedió luego que en la primera fase de la Cumbre Mundial sobre la Sociedad de la Información (CMSI) celebrada en Ginebra, Suiza, en el 2003 no se llegó a acuerdo en el tema de la gobernanza de Internet?

Seguir leyendo ¿Por qué Estados Unidos evita cualquier cambio al Status Quo de la gobernanza de Internet? Por Omar Pérez Salomón

Cómo encontrar todo lo que necesitas en la Deep Web y la Dark Web

La Deep Web es conocida también como la Internet Profunda y es una capa de contenido que no aparece indexada por los motores de búsqueda que usamos habitualmente. No aparecerá en Google, en Bing o en Yahoo sino que estos buscadores sólo te mostrarán resultados de la parte superficial de Internet. Pero si quieres encontrar el contenido que hay mucho más allá, puedes usar algunos de los mejores buscadores para la Deep Web y la Dark Web.

Lo que ves cada día en Internet puede imaginarse como un iceberg del que sólo vemos la punta, la información accesible, que es sólo un 4% del total que hay en total. Pero si continuamos bajando en ese bloque de hielo, como explican desde Panda Security, podemos ir encontrando distintos estadios y niveles de profundidad en los que estaría la Deep Web y hasta alcanzar la Dark Web al final de las capas.

Deep Web vs Dark Web

Lejos de lo que suele pensarse, la Deep Web no es un lugar peligroso ni ilegal. La Deep Web no sólo tiene cosas “oscuras” o “peligrosas” como te han hecho creer sino que hay gran cantidad de información relevante y recursos valiosos. Se trata de contenido no indexado pero de acceso público, por lo que no tendrás que instalar ningún navegador especial para acceder a este tipo de páginas o contenido sino encontrar un buscador que te permita el acceso a estos recursos o saber dónde encontrarlos.

En el caso de la Dark Web, sólo permite su acceso con navegadores especiales e indicados para ello así que lo primero que tendrás que hacer es usar Tor Browser como navegador. Hay formas más complejas en las que puedes usar la red Tor para conectarte a esta parte de Internet pero no te hará falta ningún conocimiento si usas Tor Browser, un navegador que ya está disponible para sistemas Windows, Mac, Linux o Android y que bastará con que vayas a su página web para descargarlo gratis en el dispositivo que quieras utilizar.

Seguir leyendo Cómo encontrar todo lo que necesitas en la Deep Web y la Dark Web

Vuelve el efecto 2000 por culpa de una chapuza de hace 20 años

Hace 20 años, con la llegada del año 2000, se produjo el “efecto 2000”, llamado “Y2K bug” en inglés. El fallo consistía en que había muchos sistemas que registraban la fecha usando dos dígitos. Por ello, al pasar al 01/01/00, el ordenador podía interpretarlo como el 1 de enero de 1900, y generaba error. Hubo pocos incidentes para lo que se esperaba porque los técnicos hicieron su trabajo, pero ese trabajo lo que hizo en muchos casos fue retrasar el desastre hasta el año 2020 y décadas posteriores. Y ahora se están viendo las consecuencias.

El efecto 2020: mismas causas que el efecto 2000

La solución que aplicaron muchos técnicos para el año 2000 fue simplemente cambiar el año de referencia, y en lugar de ser 00, pasó a ser 20. Así, todos los años entre 00 y 20 serían considerados como posteriores al año 2000, y los que van entre 20 y 99, considerados como 1920 y 1999. En aquel entonces se optó por cambiar el año de referencia a 20 porque se veía como una fecha muy lejana y no se creía que para entonces se fueran a seguir utilizando estos sistemas antiguos.

año 2020 error

Seguir leyendo Vuelve el efecto 2000 por culpa de una chapuza de hace 20 años

Cómo algunas empresas usan los datos de nuestro celular para decidir cuánto cobrarnos

Cómo algunas empresas usan los datos de nuestro celular para decidir cuánto cobrarnos

Cosas como la localización, si nos queda mucha o poca batería en el celular, si estamos solos o acompañados pueden determinar el precio que nos hacen pagar por un servicio. Las empresas tienen en cuenta muchos factores para determinar cuánto estamos dispuestos a pagar por algo.

BBC Mundo

Hasta hace poco hablábamos del ‘big data’ como una entelequia, un abstracto que las empresas no lograban monetizar.

El teléfono móvil se ha convertido en el mejor aliado de la compra online de servicios y productos al aportar innumerables datos.

Por ejemplo, la localización, si estamos quietos o en movimiento, si nos queda mucha o poca batería, si estamos solos o acompañados, sobre qué hablamos y la antigüedad y precio de nuestro terminal.

Seguir leyendo Cómo algunas empresas usan los datos de nuestro celular para decidir cuánto cobrarnos

¿Qué es el ‘zombie scrolling’ y cómo evitarlo?

Con los medios digitales surgen nuevas enfermedades, quizá porque la tecnología digital, como ha sugerido Douglas Rushkoff debe entenderse como una droga. Al igual que los traficantes callejeros de sustancias que buscan enganchar a sus clientes con el fin de aumentar sus ganancias, los diseñadores de plataformas como Instagram o Facebook buscan enganchar a los usuarios usando todo tipo de algoritmos e innovaciones en el diseño -a veces incluso basándose en técnicas de neurociencia para activar el sistema de recompensa de dopamina en el cerebro-. 

Seguir leyendo ¿Qué es el ‘zombie scrolling’ y cómo evitarlo?

Seúl instalará 3.000 cámaras con inteligencia artificial para analizar patrones de movimiento y detectar posibles crímenes

En ‘Minority Report‘, una película protagonizada por Tom Cruise en la que encarna al jefe de la fuerza de policía PreCrimen de Washington DC, usan a unos jóvenes mutantes que pueden ver el futuro para predecir los crímenes que ocurrirán próximamente y detener al sospecho antes de que haga nada. Es ciencia ficción, por supuesto, no como las 3.000 cámaras con inteligencia artificial que se van a instalar en Seúl, capital de Corea del Sur.

Esta iniciativa corre a cargo del Electronic And Telecommunications Research Insititute (ETRI) y del Distrito de Seocho, que de acuerdo a ZDNet, instalará 3.000 cámaras a lo largo y ancho de dicho distrito para procesar datos de los viandantes y «medir las probabilidades de que tenga lugar un crimen». En caso positivo, la cámara avisará a las estaciones de policía para que envíen personal a la ubicación.

Seguir leyendo Seúl instalará 3.000 cámaras con inteligencia artificial para analizar patrones de movimiento y detectar posibles crímenes

Rostros impresos en 3D pueden desbloquear ‘smartphones’

Este avance técnico podría ser aprovechado por las autoridades para acceder a los datos telefónicos personales sin consentimiento y en ausencia de una legislación que lo prohíba.

Imagen ilustrativawww.globallookpress.com

El uso de contraseñas para desbloquear teléfonos inteligentes ha ido quedando atrás a medida que los fabricantes adoptan métodos más sofisticados, como el uso de las huellas dactilares y el reconocimiento facial. Sin embargo, este último sistema plantea un problema ético y de seguridad con el aumento de los escáneres biométricos en sitios públicos y la relativa facilidad de acceder a estos equipos con el uso de réplicas de rostros obtenidas por impresiones en 3D.

Seguir leyendo Rostros impresos en 3D pueden desbloquear ‘smartphones’

Criptografía: qué es y por qué deberías usarla en tu teléfono para que no te espíen

Criptografía: qué es y por qué deberías usarla en tu teléfono para que no te espíen

La criptografía no es un término nuevo. De hecho es tan vieja como la escritura misma. Pero ¿qué función tiene en la actualidad? ¿Cómo puede ser que la utilices todos los días sin que te des cuenta? ¿Y de qué manera le puedes sacar provecho para proteger tu información?

Desarrollo Internet

¿Qué harías si tuvieras que compartir un secreto con alguien por teléfono y no quisieras que nadie se entere?

Probablemente uses un mensaje cifrado y entonces estarías aplicando la criptografía.

La criptografía es el arte de escribir con clave secreta o de un modo enigmático, define la Real Academia Española (RAE).

Y este arte es tan antiguo como la invención de la escritura misma por parte de los seres humanos.

Seguir leyendo Criptografía: qué es y por qué deberías usarla en tu teléfono para que no te espíen

La justicia permite a la NSA vigilar sin orden judicial, mientras un exempleado denuncia que la agencia miente a los tribunales constantemente

NSA / Reuters

Por RT

Un exdirector técnico de la NSA reveló que la agencia tiene la capacidad de saber qué datos han sido recopilados legalmente y cuáles no, pero no la pone en práctica para “tener poder sobre todos”.

Esta semana, el Segundo Tribunal de Apelaciones de Nueva York dictaminó que la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) puede recopilar datos sobre ciudadanos estadounidenses sin necesidad de obtener una orden judicial si la información se recopila “involuntariamente” mientras se lleva a cabo otra vigilancia legal.

Seguir leyendo La justicia permite a la NSA vigilar sin orden judicial, mientras un exempleado denuncia que la agencia miente a los tribunales constantemente

Filtrados los nombres y teléfonos de 267 millones de usuarios de Facebook

Lo que le faltaba a Facebook para cerrar el año. La red social lleva dos años terribles con constantes filtraciones de datos de los usuarios, además de escándalos de privacidad. Ahora, la red social ha sufrido un fallo en el que una base de datos con 267 millones de registros de información personal de sus usuarios ha quedado al descubierto.

267 millones de nombres y teléfonos de Facebook, al descubierto

En concreto. 267.140.436 millones de registros fueron descubiertos el pasado 14 de diciembre por el investigador de seguridad Bob Diachenko, que ha colaborado con Comparitech para hacer un análisis detallado. La base de datos estaba alojada en un servidor de Elasticsearch sin ningún tipo de contraseña o protocolo de seguridad que la protegiera.

facebook movil base de datos

La base de datos no contenía datos como email o contraseñas, pero sí que tenía números de teléfononombres completos, y el ID único de cada usuario; además de la fecha en la que fue obtenido.

Seguir leyendo Filtrados los nombres y teléfonos de 267 millones de usuarios de Facebook

Hasta 27.000 cuentas de Twitter tuvieron manejadas por bots en la campaña del 10N

El equipo de la Universidad de Murcia ha detectado 27.000 cuentas en Twitter manejadas por bots en las últimas elecciones. / <a href=Pixabay

El equipo de la Universidad de Murcia ha detectado 27.000 cuentas en Twitter manejadas por bots en las últimas elecciones. / Pixabay

Un equipo del departamento de Ciberseguridad y Ciberdefensa de la Universidad de Murcia (UMU) han realizado una investigación que ha detectado 27.000 cuentas en Twitter manejadas por bots en las elecciones del 10N. Los bots encontrados se clasificaron en base a los cinco principales partidos políticos y de los resultados obtenidos se desprende una presencia más elevada de estos robots informáticos asociados al partido VOX, con casi un 50% del total respecto a los demás.

Seguir leyendo Hasta 27.000 cuentas de Twitter tuvieron manejadas por bots en la campaña del 10N

Facebook admite que rastrea sin permiso la ubicación de sus usuarios

Imagen ilustrativa/ Andre M. Chang / www.globallookpress.com

Por RT

Aunque los usuarios desactiven la función de geolocalización en sus dispositivos, la red social obtiene datos en base a la actividad de esas personas en la plataforma.

Facebook ha reconocido que rastrea la ubicación de sus usuarios con fines publicitarios incluso cuando estos hayan desactivado la función de geolocalización de sus dispositivos móviles.

En una carta dirigida a dos senadores estadounidenses, quienes habían pedido se les explicara las políticas de seguimiento de usuarios, la compañía indicó que puede deducir la ubicación en función de la dirección IP y el comportamiento en la plataforma aunque los “servicios de localización” estén desactivados.

Seguir leyendo Facebook admite que rastrea sin permiso la ubicación de sus usuarios

Ciberataques masivos en España: desde Rusia, Irán, China y Corea del Norte y otros

Rusia, Irán, China y Corea del Norte están detrás de algunos de los 36 ciberataques calificados como críticos —los más graves— que administraciones y empresas estratégicas españolas han sufrido en los últimos meses. Grupos de hackers identificados como APT39 y APT33 (iraníes); Cobalt Gang (norcoreano); APT29 y Snake (rusos), y Emissary Panda (chino), de los que se sospecha que están patrocinados por sus respectivos Estados, han lanzado ataques contra empresas aeronáuticas, bufetes o bancos, además de organismos públicos, según los expertos del Centro Criptológico Nacional, dependiente del Centro Nacional de Inteligencia (CNI).

Seguir leyendo Ciberataques masivos en España: desde Rusia, Irán, China y Corea del Norte y otros