Archivo de la categoría: El fin de las libertades-INTERNET

«El mayor peligro está aún por llegar»: Snowden advierte de las futuras amenazas de la IA.

Edward Snowden | Lotta Hardelin / Dagens Nyheter / AFP

Edward Snowden, excontratista de la NSA y la CIA, quien hace 6 años denunció la práctica ilegal de espionaje electrónico masivo de estas agencias estadounidenses a sus propios ciudadanos, ha advertido en una nueva entrevista con The Guardian que el desarrollo de la inteligencia artificial (IA) y la acumulación de los datos personales en la Red supone una importante amenaza en un futuro cercano.

«El mayor peligro aún está por llegar, con el refinamiento de las capacidades de la inteligencia artificial (IA), como el reconocimiento facial y de patrones«, ha declarado.

El famoso denunciante ha subrayado que «una cámara de vigilancia equipada con la IA no sería un mero dispositivo de grabación, sino que podría convertirse en algo más cercano a un oficial de policía automatizado«.

En este sentido ha expresado sus preocupaciones de que EE.UU. y otros gobiernos, con la ayuda de grandes compañías de Internet, se estén moviendo hacia la creación de un registro permanente de la vida diaria de todas las personas del mundo.

Seguir leyendo «El mayor peligro está aún por llegar»: Snowden advierte de las futuras amenazas de la IA.

Una niña, primera víctima mortal del juego de la Ballena Azul en España

La Fiscalía Superior del País Vasco ha confirmado que una chica se quitó la vida en 2018 tras participar en el reto conocido como la ballena azul en Gipuzkoa. Según recoge el órgano judicial en su memoria anual, la muerte de la menor guipuzcoana ha sido calificada como inducción al suicidio, ya que la joven recibía instrucciones y estaba siendo tutelada por un chico de 17 años que se encargaba de dirigir un proceso de suicidio colectivo internacional desde Argentina. Este caso se trata de la primera víctima mortal confirmada que ha dejado este reto en España.

Ballena Azul, España


Pruebas

La ballena azul es un juego dividido en 50 pasos en el que las víctimas van superando retos hasta llegar a la última fase: el suicidio. Según recoge la memoria del Ministerio Público, la joven guipuzcoana fue invitada a participar en este macabro desafío y su primera prueba fue «realizarse un corte con un cuchillo en la mano escribiendo F57″. La chica debía enviar la fotografía del corte a la persona que se denominaba «curadora«, una especie de mentor que guía a los participantes en este recorrido hasta lograr que se quiten la vida. Sin embargo, antes de suicidarse, las víctimas deben superar otras pruebas como «ver películas de terror, andar por los tejados, andar por las vías del tren y hacerse cortes en el cuerpo todos los días».

Seguir leyendo Una niña, primera víctima mortal del juego de la Ballena Azul en España

Un fallo en tu tarjeta SIM puede hackearte el móvil sólo por un SMS

tarjeta SIM es uno de los elementos más seguros de nuestros móviles, y permite a los operadores identificarnos y darnos acceso a su red. Sin embargo, un grupo de investigadores ha puesto en entredicho su seguridad, ya que afirman que hay una vulnerabilidad crítica en nuestras tarjetas SIM que permite a un atacante remoto hackear móviles y espiarnos tan sólo enviando un SMS.

SimJacker: el ataque que puede meternos malware en nuestro móvil a través de la SIM

La vulnerabilidad ha sido bautizada como SimJacker, y ataca a una parte del software llamada S@T Browser (SIMalliance Toolbox Browser), una herramienta de la tarjeta SIM que se usa por multitud de operadores en al menos 30 países de todo el mundo. Esta herramienta añade diversas funcionalidades para los operadores, pudiendo gestionar servicios, suscripciones u otros servicios. Para operar, contiene una serie de instrucciones, como enviar un mensaje corto, establecer una llamada, lanzar el navegador, ejecutar un comando o enviar datos, los cuales pueden ser activados enviando un SMS al dispositivo. Gracias a ello, un atacante tiene un entorno de ejecución a su disposición para ejecutar los comandos.

Seguir leyendo Un fallo en tu tarjeta SIM puede hackearte el móvil sólo por un SMS

El año que viene podrás olvidarte de las contraseñas y usar tus venas como método de seguridad

Hace 5 años os contábamos que las venas eran la contraseña del futuro. Ahora, estamos mucho más cerca de hacer realidad lo que hace un tiempo era un simple proyecto de futuro como tantos otros que se han terminado quedando en el camino. Según hemos podido saber en las últimas horas, el año que viene podremos olvidarnos de las contraseñas y usar las venas como método de seguridad. Os contamos todo lo que sabemos de este interesante proyecto.

Los usuarios de PC podrán desbloquear y acceder a sus equipos de forma segura utilizando para ello su mano, mejor dicho, las venas de su mano. Esta es la nuevatecnología biométrica desarrollada por Hitachi en Europa. La compañía afirma incluso que será lanzada el próximo año permitiendo a los usuarios esa autenticación segura con sólo el requisito de tener una webcam para escanear sus venas.

Venas como método de seguridad

Las contraseñas parecen tener los días contados. Son varias las formas en que se intenta dotar de más seguridad y comodidad al usuario a la hora de validar su identidad en Internet. En el tema de la seguridad se ha optado por diferentes enfoques, desde añadir una capa más de seguridad con la doble autenticación hasta usar métodos biométricos como la huella dactilares o el escáner facial.
Seguir leyendo El año que viene podrás olvidarte de las contraseñas y usar tus venas como método de seguridad

ÉTICA Y BIG DATA

El mundo cambia a velocidad fulgurante y los principios y normas morales se ven actualizados por la fuerza de los hechos. Los usuarios nos desnudamos en las redes y las compañías de Inteligencia Artificial (IA) y Big Data extraen provechosas ganancias de nuestra impudicia. Sin normas, en el territorio del más fuerte, las preguntas se acumulan.

¿Por qué nos desnudamos públicamente en las redes? Quizá esta sea la pregunta de base. Imagina una reunión de amigos en la que uno tras otro, os ponéis a contaros vuestros secretos. Es probable que la mayoría sea reticente a hacerlo y solo alguno hablaría de su intimidad sin tapujos. El caso es que en las redes sociales, son millones de personas las que cuentan detalles íntimos o cuando menos personales y emiten opiniones orgullosos de hacerlo sin medir las consecuencias. Haz una prueba: elige a un conocido o una conocida. Busca en la red por su nombre. Tómate un poco de tiempo. Es probable que acabes sabiendo su edad, estudios, trabajo, familia, amigos, aficiones… Si tú puedes hacer esto, imagina lo que serán capaces de hacer las empresas o gobiernos.

Seguir leyendo ÉTICA Y BIG DATA

Qué es y qué puedes hacer para evitar el ‘intercambio de SIM’, el ciberataque que causa estragos y que permite vaciar cuentas bancarias

Si tu móvil deja de tener cobertura, ten miedo: un nuevo fraude telefónico conocido como ‘SIM swapping’ está siendo utilizado para que un ciberatacante duplique nuestro número de teléfono y utilice ese sistema para usurpar nuestra identidad, se autentiqie en nuestro banco y nos robe todo el dinero.

Ya hay víctimas de un fraude que ha sido utilizado para otros propósitos: a Jack Dorsey, cofundador de Twitter, le robaron su cuenta en el servicio con ese mismo sistema, lo que una vez más deja en evidencia la debilidad de mecanismos como el de los mensajes SMS para los sistemas de autenticación en dos pasos. Eran buena opción originalmente, pero como ya dijimos en el pasado, es mucho más recomendable utilizar aplicaciones independientes de autenticación, y no los SMS que cada vez son más vulnerables en este ámbito.

Seguir leyendo Qué es y qué puedes hacer para evitar el ‘intercambio de SIM’, el ciberataque que causa estragos y que permite vaciar cuentas bancarias

Uno de cada tres jóvenes es víctima de acoso cibernético

Las redes sociales son una gran influencia en la vida de los jóvenes. Crédito: Estey/Unicef

Las redes sociales son una gran influencia en la vida de los jóvenes. Crédito: Estey/Unicef

NACIONES UNIDAS,  (IPS) – Uno de cada tres jóvenes ha sido víctima de acoso cibernético, y uno de cada cinco ha tenido que faltar a la escuela por esa razón, reveló una encuesta realizada a más de 170.000 estudiantes en 30 países, difundida este miércoles 4.

El estudio fue realizado conjuntamente por la Unicef (Fondo de las Naciones Unidas para la Infancia)  y la oficina de  la representante especial de la ONU sobre la Violencia contra los Niños, Najat Maalla Mjid, a través de la herramienta U-Report, que les permitió participar de manera anónima a través de SMS y mensajes instantáneos.

Casi tres cuartas partes de los encuestados dijeron que las redes sociales como Facebook, Instagram, Snapchat y Twitter son el lugar más común para este tipo de acoso.

“Las aulas conectadas significan que la escuela ya no termina una vez que un estudiante abandona la clase y, desafortunadamente, tampoco lo hace el acoso escolar. Mejorar la experiencia educativa de los jóvenes significa tener en cuenta el entorno que encuentran tanto en línea como en otro lugar”, dijo la directora ejecutiva de Unicef, Henrietta Fore.

Seguir leyendo Uno de cada tres jóvenes es víctima de acoso cibernético

Entre el confesionario y el Big Data. Viejas y nuevas maneras de saquear la información. Por Fernando Buen Abad Domínguez

Entregar información en el confesionario cumple un rol estratégico en el ejercicio del control social. Es una historia que tuvo etapas primeras como “confesión pública de pecados” inspirada, incluso, en antecedentes egipcios. Se lo hace pasar por sistema de redención de pecadores que cometen faltas por des-manejo de las pasiones (quitando el pecado original). Se tipifican, entre otros “pecados”: la idolatría, el robo, el homicidio o el adulterio (véanse los 10 mandamientos) cuya única vía de corrección es la penitencia que, según el tamaño del mal, tomará tiempo y esfuerzo antes de alcanzar algún grado de perdón. El sistema examina los vicios o “pecados” contra los que uno debe estar prevenido. Y eso incluye al que “peca por la paga y al que paga por pecar”. (Sor Juana Inés de la Cruz) ¿Qué hace un confesor con la información que recolecta? ¿La silencia?

Seguir leyendo Entre el confesionario y el Big Data. Viejas y nuevas maneras de saquear la información. Por Fernando Buen Abad Domínguez

Los ataques de ransomware en las ciudades están aumentando: las autoridades deben dejar de pagar

Una campaña de ransomware dirigida a 23 ciudades de EE. UU. En todo Texas ha generado serias preocupaciones sobre la vulnerabilidad de los gobiernos locales y los servicios públicos a los ataques cibernéticos. Estos eventos ocurren poco después de ataques similares contra organizaciones gubernamentales y empresariales en Indiana, Florida y otros lugares. Reflejan un cambio general en las tácticas de ransomware de ataques de «rociar y orar» a un gran número de consumidores individuales, a «caza mayor», que apunta a organizaciones, generalmente a través de personas en posiciones de poder.

Seguir leyendo Los ataques de ransomware en las ciudades están aumentando: las autoridades deben dejar de pagar

SENADOR PROPONE REGULAR LAS REDES SOCIALES Y REDUCIR LA DISTRACCIÓN QUE PROVOCAN

Internet es ya para muchos de nosotros un medio indispensable en nuestra vida diaria, sea para estar en contacto con nuestros amigos y familiares, como recurso de trabajo o como medio de información. De hecho, así fue como nació la Web: su propósito inicial fue hacer accesible la información de manera pronta y eficiente.

Sin embargo, desde que dio el salto a su uso masivo, Internet fue pronto conquistado por el entretenimiento y la distracción. Como sucedió antes con la prensa, la radio o la televisión, en el caso del Internet también triunfó ese “apetito infinito por las distracciones” que Aldous Huxley señaló como uno de los rasgos fundamentales de la condición humana.

Seguir leyendo SENADOR PROPONE REGULAR LAS REDES SOCIALES Y REDUCIR LA DISTRACCIÓN QUE PROVOCAN

El móvil matará al pasaporte y carnet de conducir: ¿puede esto ser un problema?

Este mes han aparecido dos noticias relacionadas con acabar con dos de los tres principales carnets de identificación que usamos en España: el carnet de conducir y el pasaporte. La DGT quiere que usemos el móvil para llevar el primero, y la UE quiere que no sea necesario llevar el segundo encima cuando viajemos.

Llevaremos el carnet de conducir en el móvil con la app miDGT

Con respecto al carnet de conducir, la DGT permitirá «llevar» el carnet en la app miDGT, teniendo validez legal total, así como la documentación de nuestros coches en formato digital. En esa app, que todavía no se ha lanzado, se podrán recibir avisos, noticias, e incluso realizar algunos trámites con la DGT, como el pago de multas o saber cuántos puntos nos quedan en el carnet.

Esto nos ayudará en aquellas situaciones en las que puede que se nos haya olvidado coger la cartera y no llevemos el carnet de conducir encima, ya que en la teoría nos podrían multar con 100 euros, aunque normalmente suelen poner una multa de sólo 10 euros como infracción menor.

El pasaporte no será necesario si sale adelante el KTDI

En el caso del pasaporte no sería ni siquiera necesario llevarlo encima. Cuando vamos de viaje, uno de los mayores temores es perderlo y que tengamos que acudir a hacernos uno temporal. Por ello, el año pasado en el Foro Económico Mundial se propuso una prueba para viajar sin pasaporte entre Canadá y Países Bajos a través del Known Traveller Digital Identity, o KTDI, un sistema de identificación digital único para cada viajero que sólo requiere que se escaneen datos biométricos para identificarnos, como la cara o la huella.
Seguir leyendo El móvil matará al pasaporte y carnet de conducir: ¿puede esto ser un problema?

El exceso de tecnología agota a los trabajadores

La dependencia tecnológica es una realidad que caracteriza a la sociedad actual. La gran mayoría de las personas están hiperconectadas y dependen de sus dispositivos móviles desde el momento en que apagan la alarma de su despertador hasta que envían el último correo antes de dormir. Sin embargo, esta sobreestimulación puede tener consecuencias negativas en la capacidad de concentración y dificulta la desconexión tecnológica.

Seguir leyendo El exceso de tecnología agota a los trabajadores