“Generación Mute” : jóvenes que solo hablan por WhatsApp y apenas llaman por teléfono

Están «pegados» al móvil. Sin apenas levantar la cabeza de una pantalla. Pero hablando. Comunicándose. Compartiendo sus vivencias a sus amigos. Es la «Generación Mute», una nueva etiqueta que engloba a jóvenes entre 14 y 24 años adictos a los «smartphones» y que han nacido en un entorno interactivo y digital. España representa este cambio; el 96,8% de estos jóvenes ha utilizado en 2018 servicios como WhatsApp como canal preferente a la hora de comunicarse. Una cifra que se reduce ligeramente a nivel global: el 95,1% de los españoles prefiere utilizar este tipo de plataformas.

Así se desprende del decimonoveno informe «La Sociedad Digital en España 2018» ( PDF), elaborado por la Fundación Telefónica, en el que se reclama, además, un marco ético en el que la tecnología esté al servicio de las personas. La revolución digital viene cargada de oportunidades, pero el cambio disruptivo debe venir acompañado de «la necesidad de poner a las personas y sus derechos entre las principales prioridades», plantean desde la compañía española de telecomunicaciones.

Este cambio de paradigma ha afectado, nuevamente, a otros métodos de comunicación. El uso de la mensajería instantánea supera al de la comunicación en persona, que se reduce hasta el 86,60%. Casi duplicando al de las llamadas por teléfono móvil y fijo. De hecho, un 60% de la población envía mensajes instantáneos a través de plataformas como WhatsApp o Facebook varias veces al día, mientras que un 24% de los españoles llama por el móvil y solo un 12% lo hace por el teléfono fijo.

Además de los hábitos de los consumidores, el informe pone de relieve el descenso en la preocupación por la privacidad de sus datos en comparación con el año anterior; para el 82,9% esta materia es importante frente al 87% de 2017. Es más, más de la mitad de los consumidores españoles (el 57%) se sienten cómodos en general con el empleo de sus datos personales para obtener experiencias hiperpersonalizadas en los servicios que consumen. Pese a todo, los españoles se muestran cada vez más reacios de recibir ofertas personalizadas de productos: tan solo el 1,5% de la población lo haría y el 4,2% sería capaz de ceder sus datos cambio de dinero.

Necesidad de cambios regulatorios

María Jesús Almanzor, consejera delegada de Telefónica de España, apuntó durante la presentación del informe este martes «la creciente velocidad de implantación de las nuevas tecnologías», así como el hecho de que los servicios de telecomunicaciones «se han generalizado, se usan más y más tiempo».

En el caso de España, la directiva insistió en la «oportunidad única de situarse en la vanguardia de la economía digital» por su nivel de inversión y desarrollo de telecomunicaciones. «Debemos reducir una brecha digital entre los ciudadanos y las empresas. De nada sirve tener buena cobertura en un lugar si no fomentamos los servicios digitales en todos los lugares», valoró.

La directiva reclamó «más apoyo de los gobiernos europeos» a las «telecos» con un entorno regulatorio «más favorable» para la competencia y que «mejore las expectativas de generación de nuevos ingresos» que sea capaz de y tratar a las operadoras «de manera simétrica, con las mismas obligaciones ante los mismos servicios», al tiempo que criticó la «excesiva carga impositiva» al sector. Una demanda que recogió a su vez Valeriano Gómez, exministro de Trabajo: «las empresas deben llevar a cabo una autoregulación que acompañe a la regulación pública, y esta última debe construirse sobre unos cimientos horizontales y tecnológicamente neutrales».

Gran peso de España en el 5G

Otra de las conclusiones que recoge el estudio establece una posición de liderazgo de España en el despliegue de las futuras redes de quinta generación, las llamadas 5G, y que supondrán una consolidación de las ciudades inteligentes, el desarrollo de los coches autónomos, la aparición de nuevos servicios digitales y el auge de la industria 4.0. Para la compañía de telecomunicaciones, se trata de una «tecnología clave» para la transformación digital de la economía y sociedad.

Dada su relevancia a nivel global, en la que las empresas implicadas han inaugurado una guerra comercial sin precedentes, las redes 5G empiezan a ser realidad, pero para su despliegue España parte con cierta ventaja; la cobertura de 4G alcanzó el 97,2% de la población cuando en 2014 era de solo un 47,8%. La penetración de la fibra óptica alcanzó el 71%. Una cifra superior a la de Reino Unido, Francia y Alemania juntas.

Una de las prioridades de las economías europeas, a ojos de Francisco Polo, secretario de Estado para el Avance Digital del Ministerio de Economía y Empresa, es adaptar esta tecnología móvil porque, a su juicio, conducirá a la creación de empresas líderes frente a los actuales gigantes de internet, originalmente creados en Estados Unidos. «El 5G contribuirá a la reindustrialización de Europa, y en este sentido, España parte de una situación inmejorable», añadió Polo, al tiempo que insistió en que «la digitalización es la clave para que Europa mantenga el periodo de paz y prosperidad que protagoniza desde hace mucho y tiempo». Por esta razón, subrayó la necesidad de «una Europa que no mire con recelos a la tecnología sino que la empuje a nuevos retos».

Mayor importancia de servicios de televisión

El informe también se hace eco de los profundos cambios experimentados por la televisión: uno de cada tres hogares conectados a internet contrata plataformas de pago para consumir contenidos audiovisuales online. Pero un dato que refleja este punto de inflexión es que ya se empieza a igualar el tiempo dedicado por los españoles a la pantalla del televisor y el que pasan ante otro dispositivo.

La «Smart TV», pese a un arranque débil, empieza a usarse con mayor generalidad. El primer trimestre del pasado año se cerró con unos 6,7 millones de abonados a la televisión de pagos. Tampoco se deja al margen otra de las cuestiones que más ha arraigado en la sociedad en los últimos años, la proliferación de las llamadas «fake news» o «noticias falsas» a través de internet que, según recoge el estudio, volvió a ser uno de los protagonistas del año.

 

1414472351-kSfB--620x349@abc

Los cuatro principales riesgos de los asistentes de voz

Control de objetos, ayudante personal, dinamizador del hogar. Los asistentes digitales han proliferado el uso de la voz como vehículo para interactuar con los dispositivos electrónicos. La llegad de los llamados altavoces inteligentes han empezado a erigirse como propulsores de una transformación muy ambiciosa en los hábitos de las personas.

Aunque todavía es pronto para anticipar un futuro plagado de objetos que «hablen» entre sí, las principales empresas de tecnología de consumo han asumido el discurso que va a ser así en los próximos años. Y no solo asumido; a través de esta tendencia candente se aprecia en los productos que van lanzando en la actualidad y que muchos ya integran sus propios asistentes de voz, ya sea compatible con los más populares, Alexa, Assisant o Siri.

Software que se ha venido depurando y perfeccionando con el tiempo pero que requieren de estar permanentemente conectados a internet. Son útiles, es cierto; tienen capacidades tan variadas como indicar la previsión meteorológica, controlar funciones como la luz o la temperatura en una habitación, consultar estados bancarios o realizar compras directas.

Robo de identidad

Existen -comentan- ciertos peligros si no se aplican técnicas de autenticación con garantías, por ejemplo, mediante una biometría vocal. Algunas de ellas son la posibildad de una usurpación de identidad. «Cualquier persona podría hacerse pasar por el propietario del dispositivo inteligente y publicar en su nombre en sus redes sociales, e incluso, si ha vinculado su tarjeta de crédito, realizar alguna compra online», señalan.

Aunque algunos asistentes cuentan con sistemas de reconocimiento vocal, que permite activarse siempre y cuando la persona que ha registrado previamente su voz sea el único que pueda gestionar los equipos, no todo está totalmente implementado. Una razón por la que los expertos recomiendan «activar una protección por código en el asistente» porque entienden que «reduce el riesgo», aunque reconocen que «no lo descarta».

Uso inapropiado

Otro de los posibles riesgos que aprecian los expertos es un uso inapropiado del perfil de usuario: «La ausencia de verificación del usuario puede ocasionar que no haya prioridades de acción diferentes para los distintos usuarios de un asistente virtual», señalan.

Por ejemplo, si queremos poder comprar contenidos con agilidad y el asistente virtual tiene esa capacidad, podríamos exponernos a que un menor acceda a contenido inapropiado o realice compras sin la autorización de sus padres; y si anulamos el permiso de compra, perdemos utilidad y agilidad. «La solución es poder autentificar la identidad de los distintos usuarios y así cada perfil tiene sus propios permisos y capacidades», añaden.

Acceso a información privada

Al hilo de los posibles riesgos anteriores, los expertos creen que es perfectamente plausible acceder a información privada de un usuario al sincronizar numerosas aplicaciones de terceros. «La falta de identificación provoca que cualquier otro usuario pueda solicitar información privada del propietario al asistente de voz, por ejemplo, sobre actividades recientes, documentos confidenciales o contactos», lamentan.

Control sin permiso

Otra intertidumbre viene de los mensajes desde el exterior. En un sistema domótico interconectado podría darse el caso -dicen- que un extraño pidiera al asistente que abra la puerta o ventanas de la oficina o vivienda para acceder a ella sin permiso. Recientemente, una campaña de publicidad en televisión que verbalizaba una orden de compra a un asistente virtual provocó la compra masiva de un determinado producto en muchos hogares que tenían el asistente cerca del televisor. «La mejor opción para resolver todos estos problemas es dotar al asistente de una capa más de seguridad con una identificación biométrica por voz», proponen.

 

Clipboard-0004-kAz--620x349@abc

Los usuarios bloqueados de Twitter podrán explicarse con el nuevo mecanismo habilitado en la app

La plataforma de «microblogging» Twitter ha introducido un nuevo mecanismo para que los usuarios que han sido bloqueados proporcionen explicaciones, y que por primera vez se sitúa dentro de la propia aplicación de Twitter.

Así lo ha anunciado la cuenta de seguridad de Twitter, que ha explicado que la llegada de la nueva función se debe a que «en ocasiones no tenemos el contexto completo y podemos cometer errores» a la hora de aplicar sus políticas de contenido.

La nueva función, que se ubica por primera vez en la «app» de Twitter, muestra a los usuarios las publicaciones con contenido inadecuado que han provocado el bloqueo de su cuenta y la política que vulneran, y les proporciona herramientas para restituirlas como eliminar estos «posts».

Según recoge la aplicación de Twitter, es posible eliminar estos tuits durante un plazo de 14 días, tras lo cual se muestra desde el perfil del usuario un mensaje recogiendo que la publicación se ha eliminado por vulnerar las políticas de la plataforma.

El aterrador virus informático que te informa de un cáncer falso

Imaginemos por un momento que cualquiera de los candidatos a presidir el próximo Gobierno de España anuncia, repentinamente, que abandona su carrera política por motivos de salud. De la noche a la mañana, unas pruebas médicas han certificado que le ha salido un pequeño tumor. Da igual dónde. Da igual cómo.

Lo que nadie sabe es que ese diagnóstico médico es falso. Pero él no miente. Tampoco su médico. De hecho, ninguno sabe lo que realmente ha ocurrido. Sólo una persona sabe la verdad absoluta. Se llama cibercriminal. Él es el responsable de ese cáncer que ha colocado a dedo sobre el candidato a presidir el Gobierno de España con un temible virus informático («malware») que ha conseguido colar en el sistema informático del hospitalalterando los resultados de las pruebas radiológicas.

Investigadores en Israel han creado dicho «malware» para llamar la atención sobre las serias deficiencias de seguridad en equipos y redes de imágenes médicas, las cuales se transmiten entre los sistemas a través de infraestructuras críticas, tal y como publica « The Washington Post».

Yisroel Mirsky y Yuval Elovici son dos de los investigadores del Centro de Investigación de Seguridad Cibernética de la Universidad Ben-Gurion, en Israel, que han conseguido crear dicho «malware». Los expertos aseguran que «los atacantes podrían atacar a un candidato presidencial u otros políticos para engañarlos y hacerles creer que tienen una enfermedad grave y hacer que se retiren».

En un estudio a ciegas, consiguieron alterar con su virus informático hasta 70 tomografías (TAC, la tecnología que se utiliza para el diagnóstico con imágenes con un equipo de rayos X que crea imágenes transversales del cuerpo) «y pudieron engañar a tres radiólogos expertos para que realizaran diagnósticos erróneos», recoge el medio. «En el caso de las exploraciones con nódulos cancerosos fabricados, los radiólogos diagnosticaron el cáncer el 99 por ciento de las veces. En los casos en que el ‘malware’ eliminó nódulos cancerosos reales de las exploraciones, los radiólogos dijeron que esos pacientes estaban sanos el 94 por ciento de las veces», recoge «The Washington Post».

Yisroel Mirsky, Yuval Elovici y su equipo avisaron a los profesionales sanitarios que los nuevos resultados que les iban a mostrar habían sido alterados por el «malware». Aún así, de las 20 nuevas pruebas que les mostraron, los radiólogos creyeron que los tumores eran reales en el 60 por ciento de las veces. En las pruebas en las que habían eliminado nódulos cancerosos, los médicos erraron el 87 por ciento de las veces, concluyendo que los pacientes muy enfermos estaban sanos.

Modificaciones a medida

«Me sorprendió bastante», declaró Nancy Boniel, radióloga de Canadá que participó en el estudio, que solo se centró sobre el cáncer de pulmón. Los investigadores «hackearon» las pruebas a través de una herramienta de software de detección de cáncer de pulmón que los radiólogos a menudo utilizan para confirmar sus diagnósticos.

Con este terrorífico virus, un ciberdelincuente puede «modificar exploraciones aleatorias para crear caos y desconfianza en el equipo del hospital o podría dirigirse a pacientes específicos», recoge el periódico.

Como todos los virus informáticos, si se cuelan en el sistema es porque existen vulnerabilidades «que permiten a alguien alterar las exploraciones que residen en el equipo y las redes que utilizan los hospitales para transmitir y almacenar imágenes de resonancias magnéticas y TAC».

Estas imágenes se envían por el sistema de almacenamiento y transmisión de imágenes (PACS), muy común en hospitales, sin cifrar o no están bien protegidas, por lo que un intruso puede entrar en la red, ver las pruebas y modificarlas.

Redes sin encriptar

Según «The Washington Post», Fotios Chantzis, un ingeniero especializado en seguridad de la Clínica Mayo en Minnesota que no participó en el estudio, confirmó que el ataque es posible. «Las redes PACS generalmente no están encriptadas. Esto se debe en parte a que muchos hospitales aún operan bajo el supuesto de que lo que está en su red interna es inaccesible desde el exterior».

Ahora, el cifrado para algunos programas de PACS está disponible, pero «en general todavía no se usa por razones de compatibilidad», recoge el diario, ya que los hospitales utilizan un sistema tan antiguo que es incapaz de descifrar o volver a cifrar las imágenes.

Los investigadores desarrollaron su «malware» con aprendizaje automático. Se trata de un código que pasa a través de una red PACS y es capaz de «ajustar y escalar tumores fabricados para ajustarse a la anatomía y dimensiones únicas del paciente para hacerlos más realistas». Basta con que los atacantes tengan acceso físico a la red para ejecutarlo, pero también pueden hacerlo de forma remota a través de internet. «Los investigadores descubrieron que muchas redes de PACS están conectadas directamente a internet o son accesibles a través de las máquinas del hospital que están conectadas a la Red», explica el diario.

De hecho, para demostrar lo fácil que sería ejecutar el ataque, un hospital en Israel autorizó a Mirsky infectar la red con el «malware» diseñado. La acción, que fue grabada, recoge cómo el investigador pudo colarse en el departamento de radiología del centro hospitalario «después de horas y conectar su dispositivo malicioso a la red en solo 30 segundos, sin que nadie cuestione su presencia».

Para evitar que realmente un ciberdelincuente pueda llevar a cabo este ataque, Mirsky asegura que lo ideal sería que los hospitales habilitaran el cifrado de extremo a extremo en su red PACS y firmaran digitalmente todas las imágenes. El problema es que esta protección requiere de una elevada inversión que muchos hospitales no pueden permitirse.

 

cancer-malware-kPSG--620x349@abc

“Garantizar el bien” con una regulación internacional, eso es lo que le pide Facebook a los gobiernos.

Mark Zuckerberg, fundador y presidente de Facebook, quiere una regulación internacional para internet en la que lleven la batuta los gobiernos, y no las empresas privadas, en lo relativo a protección de datos, información política y valoración de contenidos.

En una columna de opinión que publican este domingo varios diarios en todo el mundo, Zuckerberg -que se ha visto en los últimos años envuelto en polémicas por los problemas de privacidad y manipulación en su red social- aboga por «rehacer las reglas para internet para garantizar el bien».

«Necesitamos un papel más activo de los gobiernos y las regulaciones», asegura el joven, que pone como posible referente en este ámbito la nueva normativa europea de protección de datos.

A su juicio, no se puede esperar de una empresa privada que tenga que valor contenidos políticos e incluso decidir si se han de bloquear.