Archivos por Etiqueta: USA

Dating, el servicio de citas de Facebook pospone su llegada a Europa.

Torpeza, olvido o dejadez. Las empresas que tratan datos, y Facebook es una de las más grandes en este negocio, están obligadas a realizar unos análisis de impacto cuando se lanzan a la conquista de usuarios en Europa. Territorio donde reina unas exigencias garantistas en materia de protección de datos. El gigante de internet planeaba para este viernes, con motivo del Día de los Enamorados, su nueva aplicación: un servicio para ligar llamado Facebook Dating, pero lo ha tenido que posponer por las dudas en la privacidad de sus usuarios.

La Comisión de Protección de Datos de Irlanda, organismo regulador que ejerce de sede para Europa, ha asegurado que hubo un problema al no presentar la documentación requerida. El gigante de internet pretendía, de esta manera, lanzar un nuevo servicio independiente de citas al estilo de Tinder. Se trata de una aplicación que se presentó oficialmente en 2018 que, desde entonces, ha llegado a otros mercados como Brasil.

El organismo regulador ha asegurado en un escueto comunicado que realizó incluso un registro de las oficinas de Facebook en Dublín el pasado miércoles para obtener la documentación relativa a Facebook Dating.«Nuestras preocupaciones se agravaron por el hecho de que no se nos proporcionó información el 3 de febrero en relación con la evaluación de impacto», apunta el texto.

Un informe de obligado cumplimiento por parte de las empresas y que está tipificado en el Reglamento General de Protección de Datos (RGPD) como sanción grave, con lo que estaría sancionado con un 4% de la facturación anual o 20 millones de euros. El gigante de internet ingresó durante 2019 unos 70.697 millones de dólares (65.255 millones de euros).

«Trabajamos cuidadosamente con la privacidad»

Facebook ha confirmado a ABC que el aplazamiento de esta nueva función, aunque ha asegurado que se va a «tomar más tiempo» para asegurarse de que el producto «está preparado para el mercado europeo». «Es realmente importante que tengamos el lanzamiento correcto de Facebook Dating», añaden fuentes de la empresa estadounidense, al tiempo que deja claro un asunto: «Trabajamos cuidadosamente para crear fuertes salvaguardas de privacidad y completar la evaluación de impacto del procesamiento de datos antes del lanzamiento propuesto en Europa».

Los expertos consideran que es necesario pasar ciertos filtros para poder operar en terrotorio comunitario. «Hay una obligación con el RGPD que, cuando una empresa vaya a realizar un tratamiento de datos en los que se puede ver afectado la privacidad de las personas, antes de hacer ese tratamiento, antes de lanzar el servicio, existe una evaluación de impacto, que es obligatorio para Europa», explica en conversación telefónica Samuel Parra, experto en derecho digital. «Aunque sea Facebook, que tiene la sede en Estados Unidos, está obligado a hacerlo y conlleva una sanción económica», añade.

Ciberguerra fría : así se atacan los países a través de la red.

La tecnología se ha terminado descubriendo como un arma de doble filo. Su vertiginoso desarrollo ha transformado la vida del usuario facilitándola y permitiendo que sea posible realizar cualquier tipo de operación con un «smartphone» en la mano. Desde ver una película, hasta consultar la cuenta del banco o responder a los correos del trabajo. Las posibilidades son, prácticamente, infinitas. Sin embargo, esta evolución también está siendo aprovechada por los delincuentes. Así lo demuestra, por ejemplo, el progresivo aumento en el número de ciberataques que se realizan año tras año. Según el informe «Incidentes de ciberseguridad industrial en servicios esenciales en España», elaborado por Checkpoint y el Centro de Ciberseguridad Industrial (CCI), durante 2018 se registraron más de 33.000 incidentes de este tipo destinados a empresas públicas y de interés estratégico.

Dentro de las amenazas a tener en cuenta durante 2020, empresas de ciberseguridad han señalado que se espera un importante repunte en ciberguerra fría. Ese es el caso, por ejemplo, de Panda Security o Chekpoint. Esta última sostiene, en su informe para el presente curso, que el aumento de la tensión comercial entre países como China y Estados Unidos, así como los intereses en estados más pequeños, serán los principales detonantes. «Los estados ponen cada vez más recursos en manos de los atacantes para hacer daño a otros territorios. Estamos hablando de acciones muy rentables que, además, cade vez se producen de forma más efectiva y habitual», dice a ABC Eusebio Nieva, director técnico de Checkpoint para España y Portugal.

Buscando la puerta de entrada

Nieva explica que, para conseguir sus objetivos, los países emplean diferentes tipos de ataque: «Por un lado, van a intentar poner puertas traseras en productos populares. Algunos gobiernos, por ejemplo, han contratado bajo mano a personas que trabajaban para algún fabricante con el fin de que les facilitasen el acceso. Es algo de lo que se ha culpado a compañías Huawei, aunque no está demostrado. Es una de las formas más sencillas».

Precisamente, la telefónica china ha sido culpada en varias ocasiones de facilitar el espionaje de los usuarios. El pasado mes de agosto, « The Wall Street Journal» publicó un reportaje en el que culpaba a trabajadores de Huawei de permitir a los gobiernos de Uganda y Zambia espiar a la oposición. Algo que la compañía, en conversación con este diario, negó tajantemente en su momento.

Según «TWSJ», para poder llevar a cabo las labores de espionaje, los trabajadores de la compañía utilizaron un virus llamado Pegasus, que permite acceder a las cuentas personales de plataformas como WhatsApp. El «spyware» (virus pensado para espiar a la víctima sin que se entere) fue desarrollado en la compañía israelí NSO Group y, en teoría, está solo a disposición de los estados. «Pegasus es un producto muy similar al ataque que sufrió Jeff Bezos hace unas semanas. Está desarrollado por un grupo de hackers que han hecho negocio paquetizando una vulnerabilidad. Su objetivo, al menos sobre el papel, es permitir a los estados espiar a delincuentes, como narcotraficantes. Sin embargo, se ha terminado demostrando que se puede utilizar tanto para el bien como para el mal», explica Nieva.

El director de Checkpoint apunta, a su vez, que los estados dedican muchos recursos a la localización de puertas traseras desconocidas en productos y plataformas de otros países. Estas vulnerabilidades, a juicio de Josep Albors, jefe de investigación y concienciación de la empresa de ciberseguridad ESET, son más importantes, incluso, que las herramientas que emplean para llevar a cabo los ataques: «Más que las herramientas, los atacantes tratan de explotar los agujeros de seguridad desconocidos y que, por tanto, no cuentan con ninguna protección. Esos agujeros se utilizan en casos muy concretos, porque, al final, estamos hablando en muchas ocasiones de un único disparo. En el momento en el que se decubre la vulnerabilidad es más difícil que el ataque surta efecto».

Igual que en la Guerra Fría

Como explicábamos anteriormente, las empresas especializadas señalan que uno de los principales objetivos de los países grandes cuando realizan este tipo de ataques es el de ganar influencia sobre estados más pequeños. «Los conflictos entre grandes países, en los últimos tiempos, se han proyectado en países pequeños. Algo similar a lo que ocurrió durante la Guerra Fría. En lo que refiere a la ciberguerra fría ya estamos siendo testigos de ese tipo de ensayos para pulir las armas», dice Nieva.

Un buen ejemplo, según la empresa de ciberseguridad, son los ataques cibernéticos llevados a cabo, supuestamente, por Estados Unidos contra Irán. Algo que el estado de Oriente Próximo ha reconocido publicamente. «Los medios preguntan si los supuestos ataques contra Irán son ciertos. (…) Nos hemos estado enfrentando al ciberterrorismo durante mucho tiempo… El año pasado neutralizamos 33 millones de ataques contra la red nacional», explicaba hace unos meses el ministro de Comunicación y Tecnología de Irán, Mohammad Javad Azari Jahromi.

Sin embargo, Albors apunta que la envergadura de un estado no está relacionada, necesariamente, con su capacidad para realizar ciberataques destinados a dañar a otras naciones: «No es importante tener un ejército muy potente ni grandes recursos para participar en este juego. Un estado pequeño, pero con personal capacitado, podría ponerse a la altura de los grandes. Nada indica que no pueda ser de esta forma».

Concienciación y recursos

A la hora de protegerse de este tipo de ataques, los expertos llaman la atención sobre la importancia de formar a los usuarios y de dedicar recursos a la ciberseguridad. «Nadie es invulnerable. Sin embargo, la mayoría de los ataques se pueden parar. Para ello, hay que implementar medidas de formación en los usuarios. Todo suele comenzar con una persona que comete un error», expresa Nieva.

Albors también destaca la necesidad de destinar recursos a todos los sistemas que puedan ser comprometidos. Especialmente en lo que se refiere a empresas sensibles, como es el caso de las eléctricas. También apunta la importancia de realizar ejercicios que simulen un ataque: «Esto es algo que los ejércitos y organizaciones como la OTAN llevan años haciendo. Así preparan a sus efectivos para estar atentos. No se pueden cubrir todos los escenarios posibles, pero por lo menos van a evitar que ataques más convencionales surtan efecto. Obliga al enemigo a destinar muchos más recursos para poder tener éxito».

 

virus-1-k9dH--620x349@abc

Así es el mapa de Google que recoge toda la información sobre el coronavirus

Desde que comenzase a copar periódicos las semana pasada, el coronavirus ha tenido tiempo de cobrarse 80 vidas en China. Por el momento, y a pesar de los esfuerzos de las autoridades asiáticas, no existe cura. Con el objetivo de informar, usuarios de Google han creado un mapa interactivo en el que se recogen los datos necesarios para conoceder los lugares con casos relacionados con la enfermedad.

«La información que se sube es verídica ya que antes de publicar se analiza en varias fuentes de información certificadas para que los datos sean correctos. El mapa se actualiza cada vez que se obtienen nuevos datos con el propósito de informar a los usuarios que visitan este mapa», prometen los creadores de la plataforma.

Como se puede apreciar en el mapa, la mayoría de infecciones han tenido lugar en el oeste de China. En el área de Wuhan, que es donde surgió el virus, se puede observar un símbolo de exclamación. A su vez, los espacios sobre los que aparece un círculo de color morado muestran las zonas en las que se ha confirmado algún positivo por coronavirus.

Dejando China a un lado, el mapa muestra casos en Australia (Victoria), Estados Unidos (estados de Washington, California, Arizona e Illinois), Canadá (Toronto), Francia (Burdeos y París), NepalTaiwanJapón (Tokio), VietnamTailandiaMalasiaSingapur y Corea del Sur (Seul).

A su vez, se recogen los países en los que ha habido sospecha de infección, en este caso, empleando un círculo de color amarillo con un símbolo de interrogación inscrito para reflejarlos. Entre ellos se encuentra España.

Por último, los lugares que van acompañados por un icono verde son aquellos en los que, tras haber existido sospecha de infección, se ha descartado una vez se han realizado las pruebas pertinentes.

La preocupación ante la llegada del coronavirus a territorio español ha provocado que la Policía tome medidas. Hace dos días supimos que, especialmente los agentes de los puestos fronterizos de los aeropuertos, están proponiendo el uso de guantes y mascarillas en los controles a pasajeros procedentes de cualquier lugar de China «u otras zonas afectadas».

 

mapa-coronavirus-kMuC--620x349@abc

Toda la información privada que subes ala nube, es accesible para Google.

Que Google tiene acceso a un caudal de información enorme sobre la vida de los usuarios no es nada nuevo. Especialmente si tenemos en cuenta que, al contrario que otras plataformas, como Facebook o WhatsApp, el navegador por antonomasia no cifra de extremo a extremo los mensajes y los documentos que, cada día, subimos a la nube. Algo que no solo implica que la tecnológica tenga fácil acceso a la información privada que se almacena en la herramienta de colaboración G Suite, de la que forman parte Gmail, Docs y Drive entre otros servicios, sino que esta también puede estar al alcance de los administradores que controlan las cuentas de una empresa y del gobierno de Estados Unidos. Así lo afirma el extrabajador de Google Martin Shelton en un artítulo publicado en el portal « Freedom of the Press Foundation».

«Por ahora, deberíamos considerar cuándo mantener nuestros datos más confidenciales fuera de G Suite, y en su lugar emplear otro medio que ofrezca cifrado de extremo a extremo, almacenamiento local o mantenerlos fuera del ordenador», apunta Shelton en el texto. El extrabajador de la compañía de Silicon Valley señala, a su vez, que a pesar de que el cifrado de los mensajes en la plataforma es bastante fuerte, y especialmente bueno a la hora de protegerse de ataques de ciberespionaje, no es lo suficientemente opaco como para que trabajadores de la compañía tengan acceso. Y, las cosas como son, tampoco lo pretende.

Respecto al objetivo que persigue la plataforma con esta política, Shelton resalta que tiene que ver con «el filtrado de spam, malware (virus informático), la detección de ataques dirigidos, la corrección ortográfica y para ayudar con la búsqueda dentro de la cuenta de Google de un usuario». La empresa también se aprovecha de esta situación para rastrear infracciones en sus términos de uso o aquellos contenidos que, directamente, son ilegales. El que la firma cuente con ese poder, no supone, al menos sobre el papel, que tenga un equipo humano que se dedique a revisar minuciosamente todos los contenidos que se suben a la nube. Sin embargo, en caso de que deseasen hacerlo, cuentan con las facultades para ello.

Esta protección tampoco impide que un gobierno, como el de Estados Unidos, pueda acceder a la información de los usuarios de G Suite. En dicho país las agencias gubernamentales tienen la capacidad de obligar a cualquier proveedor de comunicaciones nacional a revelar información sobre sus usuarios. Según recoge Shelton, las solicitudes de este tipo de información no han dejado de crecer durante los últimos años. Solo en 2018, el gobierno de EE. UU. pidió a la tecnológica los datos de 124.991 cuentas. Requerimientos a los que Google respondió afirmativamente en el 81 por ciento de los casos.

En el caso de las empresas que funcionan con G Suite, los administradores que quieran acceder a la información de los empleados lo único que necesitan hacer es ejecutar Vault, un servicio que les permite recuperar una cantidad bastante amplia de información: «los administradores tienen la opción de conservar copias borrador de correos electrónicos, incluso después de que el correo electrónico se elimine de la carpeta borrador»

 

google-3-kSDD--1240x698@abc

Un ingeniero de Google acusado de robar tecnología secreta de su antigua empresa

Los avances en materia de conducción autónoma es uno de los desafíos más importantes de la industria de la automoción que, en un juego de parejas de baile, han venido incorporando desarrollos de empresas especializadas en tecnología. Una de las más fuertes es Waymo, filial del gigante Alphabet. Una de las mentes más brillantes en este campo, Anthony Levandowski, de 39 años, que con una extensa y prometedora carrera profesional en Google y Uber, se enfrenta a penas de cárcel por robo de tecnología secreta tras fichar por la competencia.

 El exingeniero de Uber Technologies fue acusado de robar datos de tecnología de conducción automática a la unidad Waymo, de la que es propietaria Alphabet, multinacional estadounidense dueña de Google.En una de las batallas legales más notables de Silicon Valley,Levandowski se enfrenta a pena máxima de 330 años de cárcel por cometer 33 delitos (una pena máxima de 10 años por cada delito) relacionados con robo de secretos comerciales, según el informe preliminar ( PDF) difundido este martes por la fiscalía estadounidense. El juez ha decretado una fianza de 300.000 dólares y el compromiso como garantía de dos propiedades por un valor de 2 millones de dólares.
 Los fiscales acusan al ingeniero de roba «a sabiendas, ocultando y sin la debida autorización secretos comerciales pertenecientes a Google por medio de fraudes y engaños», aunque el acusado se ha declarado inocente. Esta acusación anunciada por funcionarios federales en San José (California) suma un nuevo capítulo criminal a una serie de demandas civiles presentadas por Waymo por el robo de secretos comerciales contra Uber.
 Levandowski comenzó a trabajar para Google en 2007 y, en el momento de su repentina partida en 2016, estaba a cargo del equipo de ingeniería de la compañía. Tras su partida, puso en marcha una «startup» de camiones autónomos bautizada como Otto, que vendió meses más tarde a Uber por 680 millones de dólares. La acusación alega que Levandowski estaba previamente en conversaciones con Uber sobre esta adquisición allá por septiembre de 2015, cuatro meses antes de abandonar el gigante de internet.

Los fiscales sospechan que el acusado se hizo con información y material de manera deliberada para irse a la competencia a trabajar en los avances tecnológicos. Entre los detalles supuestamente robados se incluían detalles relacionados con Lidar, una tecnología de sensores crucial para el desarrollo del vehículo autónomo. Según las leyes estadounidenses, un secreto comercial es «información o tecnología económicamente valiosa» que el propietario ha protegido frente a sus rivales, como la receta de la Coca-Cola.

Estas acusaciones se encuentran en la misma línea de las reclamaciones realizadas en 2017 por Waymo, que acusó al antiguo ingeniero de su compañía de robar miles de documentos confidenciales de su programa de desarrollo de vehículos autónomos para crear la compañía Otto, que está trabajando en la producción de camiones autónomos.

Uber compró Otto en agosto de 2016 y, a través de esta adquisición, se hizo con los secretos tecnológicos presuntamente robados por Levandowski, que fue despedido por Uber posteriormente por no querer colaborar con la justicia. Google presentó una demanda contra Uber en febrero de 2017 alegando que su extrabajador se llevó «más de 14.000 archivos de diseño confidenciales y privados».

 

1418193847-kQAE--1240x698@abc