Archivos por Etiqueta: internet

Los pedófilos de Internet, en el punto de mira de la inteligencia artificial

El Ministerio del Interior de Reino Unido presentó el pasado viernes un plan para combatir la pedofilia en Internet. El objetivo es implementar herramientas de Inteligencia Artificial para analizar el audio y el vídeo de los contenidos para detectar más rápidamente a los pedófilos.

El nuevo proyecto contará con una financiación total de 30 millones de libras, que al cambio equivalen a 33,76 millones de euros, y estará pensado para «equipar a las fuerzas del orden con nuevas tecnologías pioneras y capacidades para localizar más pedófilos operando en línea y proteger a los niños que han sufrido abusos», según ha informado el Ministerio del interior británico en un comunicado.

Las estadísticas de la Agencia Nacional del Crimen de Reino Unido muestran que durante el año pasado se registraron 2,88 millones de cuentas en sitios de la Dark Web (la Internet Oscura) conocidos por albergar contenidos dañinos y pedófilos. Al menos un 5 por ciento de estos contenidos, según recoge la estadística, procede de Reino Unido.

Para abordar esta amenaza, el Ministerio del Interior invertirá en su base de datos de imágenes de abuso de niños (CAID, por sus siglas en inglés). Este recurso fue creado en 2014, e incluye 14 millones de imágenes que utilizan las agencias gubernamentales del país para reducir el tiempo necesario para identificar los contenidos pedófilos y a sus víctimas.

Con los nuevos fondos de 30 millones de libras, Reino Unido «explorará la incorporación de herramientas de Inteligencia Artificial mejoradas al sistema, incluyendo analíticas de voz y estimaciones de edad», como recoge el Ministerio del Interior. Este proyecto empleará, a su vez, herramientas forenses ya existentes utilizadas por el país desde el verano, y que hacen uso de algoritmos de categorización de imágenes y tecnología de comparación de escenas.

El Primer Ministro Británico, Boris Johnson, ha reconocido que «aunque internet puede ser una fuerza desmedida para el bien, también puede utilizarse para proporcionar un espacio seguro para los criminales». Johnson ha puntualizado, a su vez, que piensa dedicar los fondos necesarios para «para capturar a los delincuentes que operan en la Dark Web».

 

ordenador-hombre-kwsF--1240x698@abc

El Gran Hermano de Internet lo sabe todo sobre ti

La seguridad completa en internet no existe. Independientemente de las precauciones que tome, el rápido desarrollo de la tecnología hace que resulte cada vez más fácil robar su información. Ya sea a través de un virus informático, una red social o un dispositivo inteligente. La semana pasada la firma de ciberseguridad ESET anunció la existencia de un nuevo virus informático que hace capturas de pantalla a los usuarios mientras ven pornografía: Varenyky.

 El «malware» fue descubierto en mayo y, por el momento, está teniendo incidencia únicamente en Francia. «Varenyky está dirigido a ciudadanos franceses, concretamente a usuarios del isp Orange y tiene funciones de filtrado para evitar afectar a usuarios en otros países. No obstante, no podemos descartar que esta amenaza u otras similares se puedan extender a otras regiones en el futuro», señala a ABC el responsable de investigación y concienciación de ESETEspaña, Josep Albors.
 Desde la empresa de ciberseguridad apuntan que el virus se infiltra en los dispositivos mediante un correo electrónico que se presenta como una factura escrita en francés, en la que se solicita un pago de 491 euros. Una vez el destinatario interactúa con el documento que hay en el interior, salta un mensaje en el que se afirma que está protegido por Microsoft Word, por lo que requiere de verificación humana. Tras concederla, el dispositivo queda infectado por Varenyky.

Extorsión

Los hackers no pierden el tiempo, y ya han contactado con usuarios afectados por Varenyky. Los ciberdelincuentes solicitaron un pago de 750 euros en bitcoins a cambio de no compartir las grabaciones. «No disponemos de datos concretos acerca del número de víctimas afectadas por el virus, aunque sí sabemos que, hasta el momento de publicar esta investigación, siete usuarios cedieron al chantaje de los delincuentes y realizaron un pago en bitcoins», explica el responsable de investigación de ESET España.

No cabe duda de que los virus informáticos son la principal amenaza para la seguridad de los datos. Sin embargo, no son (ni de lejos) la única a la que se enfrenta un usuario en la red. Fíjense, sino, en casos como el de Facebook y Cambridge Analytica. Este escándalo, provocado por el robo por parte de la plataforma de los datos de 87 millones de usuarios de la red social, se ha descubierto como la punta del iceberg de un problema mucho más complejo.

Tanto, que el gobierno de Estados Unidos ha tenido que tomar cartas en el asunto. La compañía de Mark Zuckerberg no solo ha sido condenada a pagar una multa récord de 5.000 millones de dólares, sino que también va a ser vigilada de cerca a partir de ahora por la Comisión Federal de Comercio del país norteamericano (FTC). «A pesar de las reiteradas promesas a sus miles de millones de usuarios en todo el mundo de que podrían controlar cómo se comparte su información personal, Facebook socava las opciones de los consumidores», señalaba Joe Simons, presidente del FTC.

«Me gusta»

Al igual que ha ocurrido en Estados Unidos, Europa también se ha visto forzada a tomar medidas para garantizar la seguridad de los datos de los usuarios. De este modo, el Tribunal de Justicia de la Unión Europea (TJUE) dictaminó recientemente que las páginas web que cuenten con un icono de «me gusta» de Facebook, tendrán que informar a los usuarios de que quienes lo pulsen estarán compartiendo sus datos con la red social. Independientemente de que cuenten o no con un perfil propio en Facebook.

«Para Facebook los datos son imprescindibles. Contar con información de los usuarios permite que la red social los perfile en función de sus gustos. Para ello necesitan saber cómo son, cuántos años tienen o qué les interesa», señala a ABC Lorenzo Martínez, director de la consultora informática Securízame. El experto explica, a su vez, que parte de este problema reside en que los sitios web que cuentan con el botón de «like», y que son principalmente empresas, desconocen que los usuarios que hacen «clik» están compartiendo su información. Únicamente buscan más seguidores para ganar influencia en redes sociales. Algo muy importante, especialmente en materia publicitaria.

Dispositivos espía

Pero, agárrense, que la cosa con Facebook no queda ahí. Ni muchísmo menos. Esta misma semana la red social ha reconocido que también realizaba transcripciones de los audios de los usuarios en Messenger. Estas eran realizadas por un grupo de más de mil trabajadores externos que, según han reconocido, desconocen el objetivo que perseguía la empresa con este ejercicio. Desde Facebook se han limitado a afirmar que ya no llevan a cabo esta tarea y que únicamente trataban de mejorar su servicio de mensajería.

Otras empresas, como Apple, Google o Amazon, han reconocido que también realizaban escuchas a sus usuarios. Estas se llevaban a cabo a través de «smartphones», altavoces y otros dispositivos inteligentes. Las capturas de voz acaban en manos de equipos humanos que las empleban, supuestamente, para mejorar los comandos de voz de sus inteligencias artificiales, como son Siri o Alexa. Una práctica que también lleva a cabo Microsoft con su servicio de videollamadaSkype y con su asistente, Cortana, según se puede ver en la política de privacidad online de la compañía.

Recientemente, el diario británico «The Guardian» reveló que los empleados de Apple, en concreto, han tenido acceso a conversaciones sumamente delicadas. «Ha habido innumerables casos de grabaciones sobre temas privados entre médicos y pacientes, negocios aparentemente criminales, encuentros sexuales, etc. Estas grabaciones van acompañadas de datos del usuario que muestran la ubicación, los datos de contacto y los datos de la aplicación», explicaba un trabajador de la empresa a este diario.

Con el fin de darle carpetazo a la polémica, todas estas compañías han anunciado que dejarán de transcribir los audios de los usuarios, al menos de los que no den su permiso para ello. Un buen ejemplo de que, como en cualquier cosa en esta vida, en internet tampoco es oro todo lo que reluce.

El “Valle de los Datos” chino contra Silicon Valley

La nueva Guerra Fría entre Estados Unidos y China ya no es solo comercial, sino tecnológica. El veto de la Casa Blanca a Huawei, líder mundial en equipos de telecomunicaciones y a la vanguardia de la próxima generación de internet 5G, ha puesto de relieve el extraordinario avance de la tecnología china, pero también sus debilidades.

Han bastado las acusaciones de Washington, que sospecha que la compañía podría espiar para el autoritario régimen de Pekín, para sumirla en su peor crisis y amenazar su continuidad en el mercado extranjero, que ya genera más de la mitad de los 721.200 millones de yuanes (95.483 millones de euros) que ingresó el año pasado. La firma insiste en su carácter privado y asegura que pertenece a la mitad de sus 180.000 empleados. Pero el pasado militar de su fundador, Ren Zhengfei, y su pertenencia al Partido Comunista, así como la falta de información verificable al no cotizar en Bolsa, no ayudan a despejar las dudas. Además, como bien sabe cualquiera que haga negocios en China, el poder económico está supeditado al político incluso en el sector privado.

Debido al veto del presidente Trump alegando una supuesta amenaza a la seguridad nacional, las principales empresas tecnológicas estadounidenses, como Google, Intel o Qualcomm, se verán obligadas dentro de tres meses a dejar de suministrarle a Huawei sus microchips y programas, como el sistema operativo Android de sus móviles. Aunque China ha construido una «realidad paralela» en internet con sus propias aplicaciones y redes sociales, que censuran todos los contenidos sensibles para el régimen del Partido Comunista, sigue dependiendo de EE.UU. en ambos campos.

Con más de 400 compañías y decenas de políticos, empresarios y expertos, entre ellos el Nobel de Economía Paul Romer y el Turing de Ingeniería Whitfield Diffie, esta feria ha hecho especial hincapié en la necesidad que tiene la industria nacional de dotarse de tecnologías clave. «Junto a los microchips, China es dependiente de los sistemas operativos estadounidenses, monopolizados por Android y Apple en los móviles y por Microsoft en los ordenadores», admitía un investigador de un laboratorio de 5G, Fu Yong. Para librarse de esa dependencia, Huawei asegura haber desarrollado un sistema operativo propio para móviles y ordenadores, llamado Hongmeng, que quiere lanzar este año. Siempre que cumpla los requisitos básicos, en China no tendrá problemas para ganarse al público, pero le resultará más complicado en Occidente, donde imperan programas y redes sociales, como Gmail, Facebook, Twitter, Youtube o Instagram, bloqueados por Pekín.

Formada a través de los filtros que impone la «Gran Cibermuralla», dicha censura también ralentiza hasta extremos exasperantes el internet en China, sobre todo de portales extranjeros. Pero, por mucho que el 5G acelere diez veces la velocidad del 4G, Fu Yong reconoce que «no va a solucionar ese problema».

Como ha demostrado el veto a Huawei, que perderá el suministro de Intel, Qualcomm y otras grandes firmas internacionales, la industria china necesita fabricar sus propios microchips, vitales para el 5G. «El Gobierno no nos ha ordenado acelerar nuestras investigaciones, pero nos guía. Además, las empresas sabemos cómo funciona el mercado y lo necesitamos», explica el director general de Yaguang, una fábrica de chips y sensores para automóviles que lleva dos años tratando de desarrollar nuevos modelos para el 5G. Para seguir construyendo su «realidad paralela», China necesita sus propios microchips y un sistema operativo que no dependa de EE.UU., su rival en la Guerra Fría del siglo XXI.

Las claves de internet, 30 años después.

Internet ha cambiado totalmente la vida de las personas. También a la sociedad. Y a la economía. Lo que empezaba a fraguar hace tres décadas se ha impregnado en todos los rincones de las ciudadades más desarrolladas. El futuro conquistará todos los objetos que parecen cotidianos hoy en día. Nada es ya como parece; y nada lo será en los próximos años.

La base tecnológica que ha permitido este avance tuvo un inicio, un 12 de marzo de 1989. El momento proclive para la historia. O, más bien, para la Historia, porque fue entonces cuando el físico británico Tim Berners-Lee sentó las bases de la World Wide Web (WWW) en un informe que se considera como el pistoletazo de salida del internet que hoy todos manejamos en el móvil o en el ordenador. El protocolo necesario para la revolución.

Hay quien, con más o menos razón, empieza a dezlizar cambios fundamentales en su desarrollo; la era «post PC» empieza a dar paso a la era «post pantalla». Un detalle apenas nimio que, sin embargo, muestra el camino hacia un futuro en donde internet estará presente en infinidad de objetos electrónicos en las próximas décadas. De hecho, según diversos estudios consultados, en 2019 se prevé que existan más de 26.000 millones de objetos conectados. Una cifra que ha ido creciendo desde los 15.400 del año 2015 y que todo apunta a que se alcanzará los 75.40 para 2025, según datos de la consultora Deloitte.

El impacto económico será obvio: los productos basados en la filosofía «Internet de las Cosas»n Europa pasarán de los 23.000 millones de dólares a los 38 previstos para este año a los 94.000 que se prevén conseguir en 2023, según la empresa Statista.

«El auge de tecnologías como el control por voz, el abaratamiento de componentes, el desarrollo de la tecnología 5G y las soluciones que reducen el tiempo de comercialización y los costes de desarrollo para las empresas están haciendo que actualmente vivamos la verdadera revolución de los objetos conectados», asegura en un comunicado Ángel Sánchez, cofundador y Manager Director de Geeksme. «El IoT ya es una realidad y veremos cómo se va normalizando y asentando en todas las capas de la sociedad en un futuro inmediato».

La existencia del Día Mundial de Internet, este 17 de mayo, se produce, sin embargo, en un momento de cuestionamiento del propio medio. En este periodo se ha convertido en una herramienta de alcance global para la distribución de la información, la colaboración y la comunicación entre personas independientemente de su ubicación geográfica. Entre algunas de las tendencias que están marcando la evolución de internet a día de hoy, desde la compañía DE-CIX destacan, entre ellos, la futura llegada de las redes de quinta generación, las conocidas como redes 5G, que han abierto una guerra comercial entre Europa, Estados Unidos y China por su control.

De hecho, los expertos coinciden en que la quinta generación de comunicaciones móviles supondrá una revolución. Entre sus ventajas destacan una mayor velocidad, una menor latencia y la capacidad de conectar a un mayor número de dispositivos. «La implantación de esta tecnología de redes móviles supondrá un aumento exponencial del tráfico de internet al hacer posible la industria 4.0», señalan fuentes de la compañía a través de un comunicado.

Los servicios «cloud» también tendrán un gran impacto en la economía digital. Los datos de la consultora Gartner lo constatan: se estima que el negocio alrededor de los servicios en la nube alcanzará a finales de 2019 la cifra de 214.000 millones de dólares, una cifra que seguirá creciendo -aumentado tres veces más rápido que el conjunto de las tecnologías de la información para 2022-. «A medida que las empresas van migrando sus servicios a la a la nube y los usuarios la utilizan cada vez más para almacenar su información personal, los data centers se enfrentan a mayores desafíos de capacidad», añaden lasmismas fuentes.

La neutralidad en la red o el control de los gobiernos también ha agitado la propagación de internet al tiempo que el equilibrio entre la libertad de expresión y los nuevos derechos digitales han visto cómo se usaban para intentar censurar a los ciudadanos. La seguridad informática, a su vez, tmabién representa otro de los grandes desafíos de esta era hipereconectada.

1201787201-kuAI--620x349@abc

Las cinco negligencias más comunes que cometemos con nuestros datos personales en internet

El floreciente mercado de plataformas y aplicaciones móviles ha facilitado mucho la vida cotidiana de la sociedad, pero implica una exposición de información vulnerable tan grande que puede volverse en contra del usuario si no gestiona adecuadamente su privacidad online. PrivacyCloud revela las cinco negligencias más comunes que cometen los usuarios con sus datos personales cuando navegan por la red:

1. Registrarse con el botón de Facebook: intentar ahorrar unos segundos en un registro puede salir muy caro, especialmente cuando accedemos a servicios no seguros o alojados en otro país. Iniciar sesión con el botón de Facebook suele implicar dar acceso a todo el contenido registrado dentro del perfil, fotos, email, localización, etc.

2. No utilizar un gestor de privacidad para controlar sus datos: actualmente existen servicios como WeRule, una aplicación que permite conocer de un solo vistazo que información del usuario está expuesta y es compartida en ese preciso instante por cada plataforma instalada en su teléfono.

4. No tener una escala de confidencialidad clara sobre sus datos: lejos de conocer qué datos sobre su vida se comparten, el usuario debe determinar la relevancia de su información personal. La preferencia por una determinada marca o servicio es información que no le importa exponer pero, la ubicación o número de teléfono, son datos más relevantes a la hora de ponerlos en manos de terceros.

5. Pensar que no tiene relevancia proteger tu información en la red: cuando navegamos, lo más valioso son los datos, no solo porque de verdad tienen un precio cuantificable sino porque el usuario expone su vida mediante ellos.

«El usuario es la pieza fundamental en la protección de la privacidad», afirma Sergio Maldonado, CEO de PrivacyCloud. «Se ha establecido un auténtico mercado de compra venta de datos. La información es un valor en alza cada más codiciado, ante este escenario es necesario que los usuarios se mentalicen y tomen un rol activo».

internet-data-ks1B--620x349@abc