Mostrando las entradas con la etiqueta Datos personales. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Datos personales. Mostrar todas las entradas

domingo, 18 de marzo de 2018

Uno de los mayores robos de datos de la historia de Facebook

Una consultora que trabajó para Trump manipuló datos de 50 millones de usuarios de Facebook.
Por Pablo DeLlano, publicado en El PAÍS.

La red social suspende la cuenta de la compañía, que recopiló de manera irregular información personal de estadounidenses en 2014 y con ella en su poder dio servicio en 2016 al candidato republicano.

Facebook ha suspendido la cuenta de una consultora electoral que trabajó para la campaña presidencial de Donald Trump en 2016. La decisión de la red social se debe a que la firma, Cambridge Analytica, fundada en Estados Unidos y con una empresa matriz británica, obtuvo y manipuló de forma irregular información de 50 millones de usuarios de Facebook en Estados Unidos.

Una investigación conjunta de The New York Times y The Observer revela que en 2014 la compañía se hizo con una base de datos de pretendido uso académico y la explotó sin permiso para elaborar estrategias electorales durante las elecciones intermedias de Estados Unidos. Se trata de uno de los mayores hurtos de información de la historia de Facebook. Dos años después, Cambridge Analytica, que todavía estaba en posesión de ese ingente material, dio servicio a la candidatura presidencial del republicano Trump, que ganó las elecciones de noviembre de 2016. 

Cambridge Analytica consiguió los datos a través de un psicólogo de la Universidad de Cambridge –con la que la firma, del mismo nombre, no tiene relación–. El psicólogo, el rusoamericano Aleksandr Kogan, logró tener permiso de Facebook para pedir datos a sus usuarios con una aplicación pensada para estudios de su disciplina. Kogan, financiado con 800.000 dólares por Cambridge Analytica, consiguió que participasen unas 270.000 personas con perfiles en esta red social y recabó datos como identidades, localizaciones y gustos. A su vez, la aplicación le permitió, de manera derivada, llegar a la información de los amigos de aquellos, multiplicando hasta 50 millones de usuarios el alcance de su acopio.

Compartiendo el material con Cambridge Analytica, el psicólogo violó las políticas de protección de datos de Facebook. "En 2015, supimos que Kogan nos mintió y violó nuestras políticas de plataforma al pasar datos de una aplicación que usaba Facebook Login a SCL/Cambridge Analytica, una firma que realiza trabajo político, gubernamental y militar en todo el mundo", dice el comunicado del viernes de Facebook, firmado por su vicepresidente Paul Grewal.

La empresa Cambridge Analytica fue creada en 2013 con la financiación del multimillonario estadounidense Robert Mercer, mecenas republicano y considerado uno de los principales pulmones económicos de la campaña de Trump. Por aquel entonces, dos años antes de que el constructor neoyorquino se hubiera lanzado a la carrera presidencial, Mercer invirtió 15 millones con el objetivo de poseer una herramienta que permitiera conocer a los votantes e influir en sus decisiones. Al frente de la compañía estaba el británico Alexander Nix, que había dirigido en su país la consultora sobre mercadotecnia de los comportamientos Strategic Communication Laboratories (SLC) y después había puesto sus ojos en el lucrativo mercado de las campañas políticas estadounidenses.

Nix llegó a Mercer a través de Stephen Bannon, a la postre asesor jefe de la campaña de Trump y que también se integró como miembro e inversor de la nueva compañía que creó Nix en Estados Unidos. Durante la campaña de 2016, Cambridge Analytica trabajó para dos candidatos republicanos, primero Ted Cruz y después Trump. También dio servició en 2016 a la campaña promotora del Brexit. La empresa está siendo investigada por el fiscal especial que investiga la supesta interferencia rusa en las elecciones estadounidenses, Robert Mueller, que ha pedido los correos electrónicos de los empleados de Cambridge Analytica que trabajaron para la candidatura de Donald Trump./ Por Pablo DeLlano, publicado en El PAÍS.-

Post relacionados:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 7 de marzo de 2018

Monetizar el flujo de información, el principal activo de las multinacionales

La era del algoritmo: la guerra de las grandes empresas por controlar los datos.
Por Luis Doncel, publicado por La Nación.

¿Qué tienen en común las menciones en las redes sociales del turismo de Mozambique, la recogida de residuos en la localidad riojana de Haro o la eficiencia energética de los edificios registrados en el catastro? En principio, nada. Pero una visita a la sala de monitorización de eventos de Indra basta para encontrar el nexo entre elementos tan dispares.

Huellas electrónicas
Imagen de Pexel, Creative Commons Zero (CC0) license
La imagen no pertenece a la nota de La Nación
En una habitación repleta de pantallas con luces tintineantes, un grupo de ingenieros controlan 24 horas al día siete días a la semana la información que reciben de una infinidad de procesadores. Se dedican a observar la evolución de estos indicadores y envían sus conclusiones a los clientes que han contratado sus servicios, ya sean empresas o administraciones públicas. Es este un excelente lugar para comprender por qué los algoritmos se han convertido en el secreto del éxito de muchas grandes compañías: un secreto que les permite canalizar un flujo ingente de información para tomar decisiones fundamentales.

Desde esta sala-observatorio que Indra tiene en la localidad madrileña de San Fernando de Henares, José Antonio Rubio explica que es aquí donde gigantescas cantidades de datos son convertidas en conocimiento susceptible de ser monetizado. "Los algoritmos no solo tienen la capacidad de explicar la realidad, sino también de anticipar comportamientos. Es una ventaja para evitar o minimizar riesgos o para aprovechar oportunidades", asegura Rubio, director de Soluciones Digitales de Minsait, la unidad de negocio creada por Indra para encarar la transformación digital.

No es una novedad que las compañías obtengan datos de la analítica avanzada para estudiar características del producto que planean sacar al mercado; el precio al que lo quiere colocar o incluso decisiones internas tan sensibles como la política de retribuciones a sus empleados. Lo sorprendente es la dimensión. No es solo que recientemente se haya multiplicado hasta volúmenes difíciles de imaginar el número de datos en circulación. También han crecido vertiginosamente las posibilidades de interconectarlos. La palabra revolución corre de boca en boca entre académicos y gestores empresariales en contacto con el floreciente negocio de los algoritmos y el llamado big data.

"La primera revolución llegó hace unos años con el almacenamiento de inmensas cantidades de datos procedentes de las huellas electrónicas que todos dejamos. La segunda, en la que estamos inmersos, procede de la capacidad que tanto empresarios como usuarios o investigadores tienen para analizar estos datos. Esta segunda revolución procede de los algoritmos supercapaces y de lo que algunos llaman inteligencia artificial, pero yo prefiero denominar superexpertos", explica Estaban Moro, profesor de la Universidad Carlos III de Madrid y del MediaLab del MIT de Boston.

A esta segunda revolución ha contribuido cada una de los millones de personas que cada día entregan sus datos de forma gratuita y continua, ya sea subiendo una foto a Facebook o comprando con una tarjeta de crédito.

Al calor de gigantes como Facebook y Google, que basan su enorme poder en la combinación de datos y algoritmos, cada vez más empresas invierten cantidades crecientes de dinero en todo lo relacionado con big data. Es el caso del BBVA, cuya apuesta va dirigida tanto a proyectos invisibles para los clientes como a otras iniciativas fácilmente identificables, como la que permite a los clientes del banco prever la situación de sus finanzas a final de mes.

"Hace décadas que el sector financiero usa modelos matemáticos. En los años setenta, el cliente de un banco venía definido por muy pocos atributos, como lugar de residencia, edad, profesión o ingresos. Pero ahora deja una huella digital muy profunda que nos ayuda a conocerlos para particularizar nuestra oferta de servicios y minimizar los riesgos. La novedad es la profundidad de los datos y la capacidad analítica", explica Juan Murillo, responsable de divulgación analítica del BBVA. / Por Luis Doncel, publicado por La Nación.-


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 5 de marzo de 2018

Grandes laboratorios apuntan a obtener datos sobre la salud de los pacientes

ANÁLISIS-Big data, ¿Por qué los laboratorios farmacéuticos quieren tus datos médicos?
Por Ben Hirschler, publicado por Reuters.

LONDRES (Reuters) - Los laboratorios farmacéuticos están compitiendo por obtener datos sobre la salud de los pacientes y alcanzar acuerdos con empresas de tecnología, ya que el análisis del big data empieza a desentrañar un tesoro de información sobre el efecto de las medicinas en el mundo real.

Historia Clínica Electrónica
Historia Clínica Electrónica HCE,, vista en Flickr
La imagen no pertenece a la nota de Reuters
Estudiar este tipo de datos en el mundo real ofrece a los fabricantes una poderosa herramienta para demostrar el valor de sus fármacos, algo que por ejemplo Roche pretende lograr con la compra el mes pasado de Flatiron Health por 2.000 millones de dólares.

Los datos del mundo real implican recolectar datos fuera de los tradicionales ensayos clínicos aleatorios, el actual estándar de oro para juzgar los medicamentos, y el interés en este campo está creciendo de forma exponencial.

La mitad de los 1.800 ensayos clínicos del mundo que implican datos del mundo real o de la vida real desde 2006 se han iniciado en los últimos tres años, con un récord de 300 el año pasado, según un análisis de Reuters de la web de los Institutos Nacionales de Salud de EEUU clinicaltrials.gov.

Entre las dolencias más comunes en estos estudios están el cáncer, las enfermedades cardíacas y los problemas respiratorios.

Históricamente, ha sido difícil conseguir información sobre cómo funcionan los fármacos en la práctica clínica rutinaria pero el aumento de los datos médicos digitalizados, las bases de datos de reclamaciones de seguros, los dispositivos que miden la actividad física e incluso las redes sociales ahora ofrecen un tesoro de datos nuevos.

La capacidad de capturar la experiencia de los pacientes del mundo real, que representan una muestra amplia de la sociedad en vez de la pequeña selección que participa en los ensayos clínicos, es cada vez más útil conforme la medicina se convierte en un mundo más personalizado.

No obstante, también abre un nuevo frente en el debate sobre el acceso corporativo a los datos personales en un momento en que los gigantes Apple, Amazon y Alphabet, la matriz de Google, están intentado crearse un nicho en el sector sanitario.

Algunos activistas y académicos temen que tales datos se usen principalmente como herramienta comercial por parte de los laboratorios farmacéuticos y puedan vulnerar la privacidad de los pacientes.

FARMACÉUTICAS EXPLORAN

Aprender de la experiencia de millones de pacientes proporciona nivel de detalle y es especialmente importante en una enfermedad como el cáncer, donde los médicos quieren saber si hay un mayor beneficio en el uso de cierto medicamento en pacientes con características tumorales altamente específicas.

En el caso de Flatiron, Roche está adquiriendo una firma que trabaja con 265 clínicas comunitarias de cáncer y seis importantes centros académicos de investigación, convirtiendo a la empresa en un destacado conservador de datos oncológicos. Roche, que ya posee el 12,6 por ciento de Flatiron, pagará 1.900 millones de dólares por el resto.

Pero el interés en tales datos del mundo real va más allá del cáncer.

Las principales compañías farmacéuticas del mundo ahora tienen departamentos enfocados en el uso de datos del mundo real en múltiples enfermedades y varios han completado estudios científicos utilizando la información para profundizar en áreas clave a las que dirigen sus medicamentos.

Entre los estudios realizados, destacan los de AstraZeneca y Sanofi sobre la diabetes; las investigaciones conjuntas de Pfizer y Bristol-Myers Squibb sobre prevención de accidentes cerebrovasculares y un proyecto de Takeda Pharmaceutical en enfermedades intestinales.

“Cada vez es más costoso realizar una investigación tradicional de ensayos clínicos, por lo que la industria está buscando maneras de lograr objetivos similares utilizando datos recopilados de forma rutinaria”, dijo Paul Taylor, un experto en informática de la salud del University College de Londres.

“Lo que ha hecho posible todo esto es la creciente digitalización de los registros de salud”.

Los reguladores sanitarios de todo el mundo están tomando nota.

El comisario de la Administración de Drogas y Alimentos (FDA) de Estados Unidos, Scott Gottlieb, cree que un uso más generalizado de la evidencia del mundo real (RWE o Real World Evidence en inglés) podría reducir los costes de desarrollo de medicamentos y ayudar a los médicos a tomar mejores decisiones médicas.

En virtud de la Ley de Curas del siglo XXI de EEUU, la FDA tiene encomendado evaluar el uso ampliado de la RWE.“A medida que aumenta la amplitud y la fiabilidad de la RWE, también aumentan las oportunidades para que la FDA también haga uso de esta información”, dijo Gottlieb en un discurso en septiembre pasado.

La Agencia Europea del Medicamento también está estudiando formas de usar la evidencia del mundo real en su proceso de toma de decisiones.

¿DE QUIÉNES SON LOS DATOS?

Pero el crecimiento de la evidencia en el mundo real también plantea dudas sobre el acceso a los datos y la privacidad de los pacientes, como lo ha comprobado el Servicio Nacional de Salud Reino Unido (NHS), una fuente única e integral de datos de atención médica.

Un ambicioso plan para reunir datos anónimos de pacientes del NHS para uso académico y comercial tuvo que ser descartado en 2016 después de las protestas de pacientes y médicos.

Y el año pasado, la agencia de protección de datos británica censuró a un fideicomiso de un hospital británico por mal uso de datos, tras pasar información personal de alrededor de 1,6 millones de pacientes a la firma de inteligencia artificial Google DeepMind.

Sam Smith, un defensor de la privacidad de datos médicos en MedConfidential de Reino Unido, teme que los estudios RWE de los fabricantes de medicamentos sean sólo una tapadera para el marketing.“¿Cuánto de ésto es realmente para el descubrimiento científico y cuánto se trata de aumentar las ganancias haciendo que se use un producto en lugar de otro?”

Algunos académicos también temen que los estudios de RWE puedan ser susceptibles al“dragado de datos”, donde se llevan a cabo análisis múltiples hasta que uno da el resultado esperado.

El director de medicamentos innovadores Mene Pangalos, cuya compañía ha alcanzado varios acuerdos con empresas tecnológicas y grupos de pacientes para recopilar datos del mundo real, reconoce que garantizar la privacidad y el rigor científico es un desafío.

“Es un problema real, pero no creo que sea insuperable”, dijo a Reuters.

“A medida que la gente se sienta más cómoda con los estudios de evidencia del mundo real, creo que se utilizará mucho más. Me gustaría ver un mundo donde los datos del mundo real puedan usarse para ayudar a cambiar las etiquetas de los medicamentos y ser utilizados de forma mucho más agresiva que es hoy”.

PRÓXIMA FRONTERA

El consejero delegado de Roche, Severin Schwan, cree que los datos son la próxima frontera para los fabricantes de medicamentos y está apostando a que el liderazgo del grupo suizo tanto en medicina contra el cáncer como en diagnóstico lo colocará en la primera posición.

“Tenemos la oportunidad de tener una ventaja estratégica al unir el diagnóstico y la farma con la gestión de datos. Este triángulo es casi imposible de copiar para nadie”, dijo en una entrevista en diciembre.

Aún así, incluso Roche no puede trabajar solo en este nuevo mundo.

“Se puede debatir ampliamente sobre de quién es la información: del paciente, del gobierno o de la aseguradora, pero una cosa es segura: la compañía farmacéutica no es la propietaria. Así que no hay más remedio que hacer asociaciones”, dijo Schwan.

Con la última actualización de iPhone de Apple, que incluye una nueva característica que permite a los usuarios ver sus registros médicos, la colaboración de Amazon con Berkshire Hathaway y JPMorgan Chase en una nueva compañía de atención médica y la gran cantidad de start-ups, las oportunidades de asociación son abundantes.

“Se van a ver más ofertas”, dijo Susan Garfield, socia en asesoramiento de ciencias de la vida de EY.“Los datos ya tienen un gran valor y va a tener un valor cada vez mayor en el futuro. La pregunta es quién lo va a poseer y capturarlo”. / Por Ben Hirschler, publicado por Reuters.--


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 21 de febrero de 2018

Facebook continúa recibiendo golpes #russiagate

Quién es Robert Mueller y por qué tiene atemorizado a Facebook.
Publicado por ClarínLa Vanguardia.

La investigación sobre las pasadas elecciones estadounidenses presentó una dura acusación en contra de la red social.

Robert S. Mueller es el encargado de investigar la trama rusa que se interpuso en las pasadas elecciones estadounidenses. La acusación describió cómo los agentes rusos robaron números de seguridad social, al igual que otros datos personales, y los utilizaron para crear cuentas bancarias para comprar publicidad online.

Facebook golpeado
Imagen: foto de la pantalla del website de Wired
Facebook descubrió unos tres mil anuncios vinculados a Rusia tanto en dicha plataforma como en Instagram que habían sido comprados antes y después de las elecciones de noviembre del 2016. Los mismos pueden haber sido vistos por hasta 150 millones de usuarios. Mueller acusa a la plataforma de haber servido como base para esta interferencia ya que, además, los agentes rusos crearon páginas falsas con nombre como United Muslims of America o Blacktivist que contaban con cientos de seguidores.

Facebook no es el único que teme a Robert Mueller, Trump también, ya que esta investigación puede sacar a la luz la relación entre Estados Unidos y Rusia y como éste último ayudó a que Donald Trump subiera al poder. La red social más importante de Internet, más allá de posicionarse en contra de la acusación de Mueller, se alegra por la misma.

Rob Goldman, vicepresidente de publicidad de Facebook, proclamó a través de su Twitter que “estaba muy emocionado de ver la acusación de Mueller” ya que “Facebook había compartido anuncios rusos con el congreso, con Mueller y con los ciudadanos estadounidenses”. Goldman explicó que “el objetivo de los rusos no era influir en las elecciones sino dividir a Estados Unidos utilizando a Facebook” y puntualizó: “Su táctica fue usar la libertad de expresión contra nosotros”.

Desde la red social de Mark Zuckerberg se declaran libre de responsabilidad argumentando que no son “legalmente responsables del material que aparece en la red social porque Facebook no es un editor”. Asimismo explicaron que el “resultado es que cualquiera que quiera difundir información falsa ya no estará sujeto a las leyes sobre difamación o publicidad falsa”.

Mueller explica que la plataforma fue utilizada como una herramienta para esta manipulación y, por tanto, tiene parte de culpa en lo que presuntamente ha sucedido. Por esta razón Katie Harbath, directora global de política y extensión de Facebook explicó la pasada semana que “la plataforma enviará postales a potenciales compradores de publicidad política para confirmar que residen en Estados Unidos, se utilizará el servicio de la Oficina de Correos”.

Si el destinatario es el interesado tendrá que ingresar un código en Facebook (el cual aparece en la postal) para continuar comprando la publicidad que quiera. El método tendrá como prioridad toda la publicidad que contenga nombres de candidatos y que estén o antes o después de las próximas elecciones.

Desde Facebook, y sobre todo tras la acusación de Mueller, quieren mostrar que su método es “un esfuerzo mucho más grande para poder abordar la influencia electoral extranjera de la plataforma”. Ahora mismo la prioridad de Facebook es verificar que las personas y los perfiles de esta red sean quienes dicen ser. / Publicado por Clarín / La Vanguardia.--

El crudo invierno de Facebook.
Por Leandro Zanoni, publicado por El Cronista.

Termina una semana para el olvido para Facebook. Hasta Jim Carrey se enojó. El actor dio de baja su perfil con más de 5 millones de personas y vendió sus acciones porque la red social se aprovechó de la interferencia rusaen las elecciones de EE.UU. "Y aún no están haciendo lo suficiente para pararlo", explicó en twitter. Unilever amenazó con quitar la inversión en publicidad de Facebook si la red social sigue difundiendo contenido tóxico esto es, noticias y cuentas falsas, mensajes de terroristas, contenido racista y sexista, etc. Malas noticias: un estudio de eMarketer asegura que la red social está perdiendo a los usuarios jóvenes a un ritmo más grande de lo esperado. Calculan que se irán este año unos 2 millones de usuarios menores a 24 años.

jueves, 15 de febrero de 2018

Reporte Anual de Kroll - El fraude y la inseguridad cibernética están en su pico más alto

Empresas sufrieron nivel récord de fraude cibernético en 2017
Publicado por ámbito.com.

El fraude y la inseguridad cibernética están en su pico más alto de acuerdo a los ejecutivos encuestados a nivel mundial por el Reporte Anual de Fraude y Riesgo de Kroll 2017/2018. De hecho, el año pasado 8 de cada 10 compañías sufrieron algún tipo de fraude.

La proporción de ejecutivos encuestados que reporta que sus compañías fueron víctimas de al menos una instancia de fraude durante los últimos 12 meses llegó al 84%, superando por dos puntos el dato del reporte anterior. Los niveles de fraude encuestados han ido en aumento anualmente desde 2012, cuando el índice antes mencionado era sólo del 61%.

Ciberseguridad
Foto: "Ciberseguridad", de Jorge S. King ©Todos los derechos reservados
Un porcentaje aún más alto de ejecutivos encuestados (86%) mencionó que sus empresas han sufrido un incidente de inseguridad cibernético y/o robo de información en el último año, superando al 85% de 2016.

El Reporte Kroll revela que los encuestados están experimentando una sensación de vulnerabilidad al fraude y riesgos de seguridad a nivel cibernético, siendo la protección de la información su mayor preocupación. Mientras los criminales y otros partícipes sigan encontrando nuevas formas de acceder a información confidencial, incluyendo información personal, los activos de datos se están convirtiendo en objetivos cada vez más valiosos y atractivos.

• La información confidencial bajo amenaza&

Por primera vez en los 10 años de vida del Reporte Kroll, el robo o la pérdida de información fue el tipo de fraude mas experimentado, de acuerdo al 29% de los encuestados, 5% más que en el reporte anual anterior.

Esto redujo el robo de activos físicos o acciones, que antes solía ser el tipo de pérdida organizativa más común, siendo ahora el segundo incidente más frecuentemente citado (27%).

Los ciberataques representan una de las amenazas más persistentes a la información confidencial. De hecho el porcentaje de asiduidad con los que ocurre cada tipo de ciberataque se ha incrementado en los últimos 12 meses.

En un año en el que los virus WannaCry y Petya se hicieron presentes en el mundo, casi cuatro de cada diez (36%) empresarios encuestados dijeron que sus empresas han sufrido el impacto de algún tipo virus informático, un 3% más que el año pasado. Uno de cada tres (33%) informó haber sufrido un ataque vía correo electrónico (7% más que en el reporte anterior), 27% ha sufrido han sufrido algún tipo de violación de datos en su seguridad, y 25% sufrieron la eliminación de información competente. Más allá de las amenazas digitales, la información fue muy susceptible a la pérdida por otros medios: el 29% de los ejecutivos encuestados dijo que el equipo con datos confidenciales fue robado, mientras que el 27% dijo que el equipo estaba "perdido".

El robo físico o la pérdida de propiedad intelectual fue, por lejos, el tipo de incidente de inseguridad más frecuente. De los ejecutivos cuya compañía sufrió un incidente de seguridad el año pasado, el 41% dijo que sus organizaciones fueron víctimas de robo o pérdida de propiedad intelectual.

Jason Smolanoff, Senior Managing Director & Global Cyber Security Practice Leader de Kroll, explicó: "En un mundo digitalizado con niveles de datos creados en crecimiento, los activos de información se han convertido en algo muy valioso, por ende están más expuestos a las amenazas. Para agravar el desafío de salvaguardar los datos, los delincuentes y otros actores amenazantes están desarrollando continuamente nuevas formas de monetizar la información confidencial, incluidos los datos personales".

Y agregó: "La gente piensa instintivamente sobre los datos que son atacados por ciberataques, pero no todas las amenazas a la información se limitan exclusivamente al ámbito digital. Existe una convergencia entre amenazas físicas y digitales, por ejemplo, problemas que surgen de equipos con datos confidenciales robados o perdidos, o empleados con acceso a información altamente confidencial que accidental o intencionalmente causa una infracción".

• Repercusiones costosas y de alto alcance

Además de informar niveles de incidencia extremadamente altos, los encuestados indicaron que las repercusiones de los eventos de fraude, cibernética y seguridad eran costosas y variadas, afectando no solo a los empleados y a los clientes, sino también a la reputación y los resultados de la organización.

lunes, 29 de enero de 2018

George Soros - Los días de Facebook y Google están contados.

"Los días de Facebook y Google están contados": las duras críticas del multimillonario George Soros contra los gigantes tecnológicos.
Publicado por BBC Mundo.

Los días de Facebook y Google están contados.

Al menos eso cree el multimillonario de origen húngaro George Soros, quien previó la caída de la libra en 1992 y se ganó el sobrenombre del "hombre que provocó la quiebra del Banco de Inglaterra".

Durante una cena con periodistas en el Foro Económico Mundial que tiene lugar en Davos, Suiza, el magnate arremetió contra el poder de las empresas tecnológicas de Estados Unidos a las que acusó de poner "obstáculos a la innovación" y de ser una "amenaza para la democracia".

"A medida que Facebook y Google se han convertido en monopolios cada vez más poderosos, se han convertido en obstáculos para la innovación y han causado una variedad de problemas de los cuales recién ahora estamos empezando a darnos cuenta", aseguró Soros.

"Particularmente nefasto"

El inversionista, nacionalizado estadounidense, consideró que esto era "particularmente nefasto", dado que las redes sociales y las grandes compañías de internet influyen en cómo las personas piensan y se comportan, sin que los usuarios siquiera se den cuenta.

"Esto tiene consecuencias adversas de largo alcance en el funcionamiento de la democracia, particularmente en la integridad de las elecciones", aseveró, según una transcripción de su discurso.

Soros opinó que estas compañías pueden resultar "nocivas", puesto que "engañan a sus usuarios al manipular su atención y dirigirla hacia sus propios fines comerciales", lo que crea "una adicción deliberada" a los servicios que brindan.

Alertó, además, de lo que calificó como una "perspectiva aún más alarmante": la posibilidad de que estas compañías, que albergan datos personales de millones de personas, ofrezcan esta información a servicios de vigilancia patrocinados por el Estado.

"Esto puede resultar en una red de control totalitario como ni Aldous Huxley o George Orwell (dos escritores que reflejaron en sus novelas los efectos de una sociedad totalitaria futurista) podrían haber imaginado", añadió.
Sin embargo, predijo también que los días de estas compañías estaban contados como resultado de políticas tributarias y regulaciones.

Ninguna de las dos empresas tecnológicas respondieron de forma inmediata una solicitud de comentarios al respecto realizada por la BBC.

Trump en la mira

Al comenzar su discurso, el inversionista, sobreviviente del Holocausto, confesó que tenía una visión pesimista sobre el actual momento histórico, que considera "bastante doloroso".

"Las sociedades abiertas están en crisis y están en aumento varias formas de dictaduras y estados mafiosos, ejemplificados por la Rusia de Putin ", opinó.

El actual inquilino de la Casa Blanca tampoco escapó de las críticas de Soros.

Dijo que el gobierno de Donald Trump es un "peligro para el mundo" y agregó que creía que el presidente, al que calificó de "aspirante a dictador", podría no durar hasta el final de su mandato.

Soros, gran partidario del liberalismo económico, se hizo conocido en el mundo de la política al apoyar movimientos anticomunistas en las antiguas repúblicas soviéticas.

Es presidente del Soros Fund Management y fundador de Quantum Fund, y es considerado uno de los hombres más ricos del mundo, según estimaciones de la revista Forbes. / Publicado por BBC Mundo.--


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

Microprocesadores de Intel fabricados en los últimos diez años tienen fallas de seguridad

Los microprocesadores del mundo tienen dos grandes fallas de seguridad.
Por Cade Metz y Nicole Perlroth, publicado por The New York Times.

SAN FRANCISCO — Los expertos en seguridad informática han descubierto dos grandes fallas en los microprocesadores dentro de casi todas las computadoras del mundo.

Ambos fallos, llamados Meltdown y Spectre, podrían permitir que los ciberatacantes roben todos el contenido de la memoria de las computadoras, incluyendo de los dispositivos móviles, computadoras personales o servidores que se ejecutan en las llamadas redes informáticas en la nube.

Intel Lists Core I7-8809G With AMD Graphics On Their Website
Foto de TheDailyExposition, vista en Flickr
No hay una solución sencilla para Spectre, que podría requerir un nuevo diseño en los procesadores, de acuerdo con investigadores. En cuanto a Meltdown, la reparación de software necesaria para solucionar el problema podría lentificar las computadoras hasta un 30 por ciento, una situación terrible para la gente acostumbrada a las descargas veloces de sus servicios digitales favoritos.

“Lo que sucede en realidad con estas fallas es distinto y lo que se hace para solucionarlas es diferente”, dijo Paul Kocher, un investigador que fue miembro integral de un equipo de investigadores en grandes empresas tecnológicas, como Google y Rambus, así como en la academia, y quien descubrió las fallas.

Meltdown es un problema particular para los servicios informáticos en la nube de empresas como Amazon, Google y Microsoft. Para el miércoles por la noche, Google y Microsoft dijeron que habían actualizado sus sistemas con tal de lidiar con la falla.

Amazon les dijo a los clientes de su servicio en la nube Amazon Web Services que la vulnerabilidad “ha existido durante más de veinte años en la arquitectura de los procesadores modernos”. Mencionó que ya había protegido a casi todos los servicios de Amazon Web Services que utilizan la versión adaptada del sistema operativo Linux de Amazon, y el miércoles señaló que aplicarían la reparación de Microsoft.

Para aprovechar la falla Meltdown, los hackers podrían rentar espacio en un servicio en la nube, al igual que cualquier otro cliente del negocio. Una vez que estuvieran en el servicio, la falla les permitiría extraer información, como contraseñas de otros clientes.

Esta es una gran amenaza a la manera en que operan los sistemas informáticos en la nube. Los servicios en la nube a menudo comparten máquinas entre varios clientes y es poco común, por ejemplo, que un solo servidor se dedique a un solo cliente. Aunque las herramientas y protocolos de seguridad tienen como propósito separar los datos de los clientes, las fallas descubiertas hace poco en los chips permitirían que los delincuentes burlen estas protecciones.

Las computadoras personales utilizadas por los consumidores también son vulnerables, pero los ciberatacantes primero tendrían que encontrar una manera de ejecutar software en una computadora personal antes de tener acceso a la información que esté en otras partes de la máquina. Hay varias maneras en que eso podría pasar: los atacantes podrían engañar a los consumidores para que descarguen software desde el vínculo en un correo electrónico, desde una tienda de aplicaciones o visitando un sitio infectado.

martes, 19 de diciembre de 2017

Estados Unidos acusó a Corea del Norte por el ataque WannaCry

Estados Unidos ha acusado, de forma oficial, a Corea del Norte del ciberataque "WannCry", que afectó a cientos de miles de ordenadores en todo el mundo el pasado mes de mayo. Lo ha anticipado Thomas P. Bossert, asesor de seguridad de la Administración estadounidense, en un artículo publicado en el Wall Street Journal.

Según se ha informado, "desde el principio las primeras sospechas empezaron a recaer sobre Corea del Norte, ya que el ataque compartía código con el malware desarrollado por un grupo de crackers norcoreanos llamado Lazarus Group. El pasado octubre, desde el Gobierno Británico también se apuntó al país norcoreano como posible responsable del ataque".

Visto en YouTube, vía Euronews

EEUU dice que Facebook y Microsoft detuvieron ciberataques norcoreanos.
Por Dustin Volz, publicado por Reuters.

WASHINGTON (Reuters) - Facebook Inc y Microsoft Corp actuaron la semana pasada para detener una serie de posibles ciberataques de Corea del Norte, dijo un alto funcionario de la Casa Blanca, mientras Estados Unidos culpaba públicamente a Pyongyang por un ataque informático en mayo que paralizó hospitales, bancos y otras empresas.

“Facebook eliminó cuentas y detuvo la ejecución operativa de ataques informáticos en curso y Microsoft actuó para corregir ataques existentes, no sólo el ataque WannaCry”, dijo el asesor de seguridad nacional de la Casa Blanca Tom Bossert el martes.

Bossert no proporcionó detalles sobre los hechos, pero dijo que el Gobierno de Estados Unidos instaba a otras compañías a cooperar en la defensa de la seguridad informática.

Bossert afirmó en una rueda de prensa en la Casa Blanca que Pyongyang era responsable del ataque informático WannaCry que infectó a cientos de miles de computadores en más de 150 países y sostuvo que Estados Unidos tiene evidencia clara de que Corea del Norte fue responsable, aunque no divulgó esa evidencia.

miércoles, 13 de septiembre de 2017

Ciberataque al Veraz en Argentina

Hackearon la empresa que maneja el veraz y la firma relativizó el ataque.
Publicado por Télam.

La sede local de la compañía reconoció a Télam que "se ha descubierto una potencial vulnerabilidad en un portal interno de Equifax Argentina (se refiere a Veraz)".

La empresa estadounidense Equifax que realiza análisis crediticios y que está a cargo del Veraz en Argentina, sufrió un hackeo de su sistema en el país, lo que habría permitido que los cibercriminales accedieran a datos personales de argentinos, según alertó un especialista mundial en seguridad informática, en tanto la sede local de la firma reconoció el incidente pero lo relativizó.

El nuevo ataque a Equifax, que la semana pasada ya había reconocido filtraciones sobre información de 143 millones de personas en Estados Unidos, fue denunciado por Hold Security, una firma de ciberseguridad, en cuyo blog el especialista Brian Krebs, reconocido a nivel mundial por sus investigaciones y libros sobre cibercrímenes, brindó detalles del ataque en Argentina.

Krebs aseveró que para las herramientas de empleados online de la página del Veraz usaban"admin" como login y contraseña, la combinación "más fácil de adivinar" lo que permitió que "se accediera a miles de documentos de identidad de clientes en Argentina". / Publicado por Télam.

Post Relacionado:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

domingo, 30 de julio de 2017

El manejo de los datos y el tráfico de riqueza digital

Los datos: un tesoro que mueve el mundo.

Cada "clic" en el teclado es parte de un decisivo tráfico de riqueza digital. Entre las denuncias de concentración en pocas compañías y el enorme potencial social de esa información que los Estados no terminan de capitalizar, la gran pulseada del siglo comienza.
Por Natalí Schejtman, publicado por La Nación.

Tecnología digital
"Tecnología digital", foto de Jorge S. King vista en Flickr
La foto no pertenece a la nota de La Nación
En su reciente visita a la Argentina, la académica holandesa José Van Dijk adelantó los temas que está investigando para su próximo libro: "Los datos son el nuevo dinero, el nuevo oro. Y los datos están, básicamente, en las manos de cinco grandes compañías: Google, Apple, Facebook, Amazon y Microsoft". Su inquietud está en línea con la de diversos pensadores, políticos, reguladores y unos cuantos usuarios en su calidad de sociedad civil, que constante o intermitentemente se preocupan cuando corroboran todo lo que estas empresas tecnológicas "saben" de ellos: desde su destino de vacaciones hasta un flamante embarazo. Facebook llegó a los dos mil millones de usuarios (sin contar Whatsapp o Instagram, empresas que adquirió); Google tiene el 88% del mercado de publicidad en buscadores. Todas ellas cuentan con algoritmos que apuntan a personalizar la experiencia para recolectar información de sus usuarios e hipersegmentarlos. Pero no todo el oro brilla, o al menos no para todos: la concentración furiosa de datos en manos de gigantes transnacionales, que muchas veces superan el PBI de varios países juntos, implica preguntas y preocupaciones de todo tipo. Desde cuál es el destino de esa información digitalizada en términos de privacidad hasta qué punto estas compañías proponen un juego limpio a posibles competidores y cuál es el rol de los Estados, que a veces intentan regularlas o aliarse en busca de mejor tecnología, en un contexto en que ellos mismos revisan sus posibilidades y capacidades para ser más inteligentes.

Pocos juegan

El modo en que los datos se convirtieron en un bien tan preciado es sencillo y a la vez no siempre tan visible para los usuarios, que utilizan todo tipo de aplicaciones gratuitas en las que, como dice la frase atribuida a Andrew Lewis, ellos no son los clientes sino el producto que se vende. Máximo Cavazzani, CEO de Etermax y creador de Preguntados, lo explica de manera muy clara: "Si yo soy Nike y quiero venderle zapatillas a la gente, puedo poner una publicidad en la televisión, pero si realmente quiero llegar a la gente que yo quiero, tendría que encontrar gente de cierta edad, de ciertos países, gustos, quizás que haya comprado zapatillas en el pasado o que estén mirando zapatillas en otros lados. Toda esa data es muy común y la tiene Google, Facebook, también Preguntados, y ayuda a que Nike pague más por esa publicidad. Hay mucho dinero puesto en poder conocer a los usuarios, no individualmente sino de manera agregada, para dar mejores productos y servicios". En la capacidad de recolectar y procesar información, estas empresas llevan una enorme ventaja: "Crearon plataformas y algoritmos eficientes que, junto con los datos, los hicieron dominar sectores enteros", explica la politóloga Natalia Zuazo, autora de Guerras de Internet. Actualmente, escribe su segundo libro sobre estas corporaciones tecnológicas y los desafíos que implican para la Argentina. "Con esa fortaleza y los ingresos multimillonarios que generan, les resulta fácil comprar compañías del sector (para usar también sus servicios o para neutralizarlas como competencia) y se apropian de mercados enteros. El esquema es el winner-takes-all."

sábado, 1 de julio de 2017

La importancia del backup, más aún hoy

El único backup inútil es el que nunca hacemos.
Por Ariel Torres, publicado por La Nación - Tecnología.

Los ciberataques que secuestran archivos pueden contrarrestarse con copias de respaldo en disco externos; pero hecha la ley, hecha la trampa.

Otro mes, otro ransomware. Previsible, hay que decirlo, por mucho que, en ocasión del WannaCry, me hayan calificado de paranoico (por enésima vez) cuando anticipé que lo peor estaba por venir.

La seguridad de nuestros datos ha sido un juego del gato y el ratón desde siempre, desde que empezamos a disponer de computadoras de propósito general en nuestros hogares y oficinas. Hubo una época en la que había que cuidarse de no meter cualquier diskette en la PC. Después llegó Internet y sus links y adjuntos infectados. Uno debe ser cauteloso con los pendrives y, por si esto no fuera bastante, con las apps non sanctas. Todo cambia, ya se sabe, y más con estas tecnologías.

Ahora bien, ¿qué se ha mantenido inmutable durante estos 30 años de computación personal (y desde mucho antes, en rigor)? Exacto, el backup. Una copia de respaldo de esos archivos que no queremos perder (que, eventualmente, no debemos perder) es algo tan elemental como que un buque tenga botes salvavidas. Cierto, los barcos zarpan y llegan a buen puerto todo el tiempo, pero en un naufragio nadie aceptará como excusa para la falta de botes el hecho de que los hundimientos son excepcionales.

Con el backup ocurre lo mismo. Cada tanto le damos clic a algo que no debíamos, nos olvidamos de actualizar el sistema operativo, el disco duro falla de forma catastrófica o nos arrebatan el celular. En tales casos, el bote salvavidas que nos va a permitir volver a la civilización digital con unas pocas magulladuras es una copia de respaldo de nuestros archivos (típicamente, textos, imágenes, videos, planillas de cálculo, planos, cualquier cosa que no podemos ir a comprar en una tienda o bajar de Internet).

Hay un solo backup que no sirve: el que nos olvidamos de hacer.

Sin embargo, los ciberataques que encriptan parte o todo el contenido del disco duro, llamados ransomware, han dado una vuelta de tuerca a la forma en que producimos y mantenemos nuestras copias de respaldo. La razón es prístina. Para tener un backup regularmente actualizado hay que automatizar el proceso. Un programa gratis como SyncBack Free resuelve fácilmente esto en una computadora con Windows; hay aplicaciones de este tipo para todos los sistemas operativos (que, por su parte, vienen con un accesorio para este fin), y con más o menos opciones. En SyncBack se crea un perfil para el trabajo de backup y se lo puede programar para que se ejecute de forma automática; por ejemplo, todos los días a las 3 de la mañana. De hecho, unas pocas líneas en un archivo de ejecución por lotes podría resolver la cuestión; luego, es sólo cuestión de agregarlo a las Tareas Programadas de Windows (o equivalente en los otros sistemas).

Las aplicaciones para administrar discos en la nube -Dropbox, Google Drive y OneDrive, de Microsoft, entre otros- también actualizarán sus contenidos cuando cambien en nuestra computadora. No hay que hacer nada y si ocurre un accidente allí estarán nuestros archivos. Mejor imposible. Hasta que aparecieron los ransomware. Puesto que al cifrar los ficheros en nuestra máquina éstos aparecen como cambiados, la aplicación pisará los archivos que todavía tenemos a salvo en la nube con los encriptados. Lo mismo hará, ciegamente, el programa de backup que se ejecuta automáticamente (todos los días, a las 3 de la mañana).

Dicho más simple: esos mecanismos bien aceitados que creaban todos los días copias de respaldo para nosotros son los mismos que, cuando ataca un ransomware, propagan el desastre. Tenemos todo respaldado en la nube y tal vez en un servidor interno; con tal meticulosidad que tanto los originales como las copias se encuentran cifrados. Por supuesto, se puede desactivar la sincronización automática de los discos en la nube, pero resulta que ésta es toda la gracia de estos servicios.

Por añadidura, existen ataques, como el sonado WannaCry, que buscan activamente discos de red -donde quizás tenemos uno de nuestros backup- y también los encriptan. Lindísimo.

Cada escenario es diferente. En mi caso, se hacen varias copias cada noche de forma automática en varias ubicaciones (léase computadoras). Es un lujo que los que todavía usamos computadoras personales de escritorio nos podemos dar: siempre encendidas, siempre en red (aunque falle Internet) y con procesos que hacen cosas por nosotros, estemos presentes o no, son un poco más aparatosas, pero extraordinariamente prácticas y versátiles.

Pero en general, hoy, el setup tiende a ser una notebook más un smartphone o una tablet, y el backup se mantiene en la nube y en uno o más discos externos. Esta última es una buena noticia. Excepto porque solemos postergar eso de ir al cajón donde tenemos los discos externos, conectar uno y ejecutar el respaldo. Confiamos, pues, en Dropbox (o cualquiera de los otros), con las consecuencias antedichas, en el caso de que entre un ransomware.

Sin embargo, ese backup en un disco externo, desconectado de la computadora, guardado en aquél cajón, es vital. Si el primero es nuestro bote, el segundo servirá como un último recurso: el salvavidas. Es probable que, haciendo copias semanales o quincenales en un disco externo, no tengamos las últimas versiones de todo. Pero hay un axioma de la informática personal: nadie hace backup a mano todos los días. Nadie. Por un millón de motivos. La mejor receta para perder todo a manos de los piratas es ponerse metas demasiado ambiciosas. Un backup semanal o quincenal es mejor que uno diario, porque a éste no lo vamos a poder sostener en el tiempo. Semanal, quincenal y cuando volvemos de un viaje con 3000 fotos en el teléfono.

Hacer un backup manual suena mucho más complicado de lo que parece. En realidad, si nos tomamos un rato, podemos configurar un perfil en SyncBack Free o el programa que hayamos elegido, y luego es cuestión de enchufar el disco externo, activar el perfil (es un doble clic) y esperar a que termine el proceso. Por lo general lleva unos pocos minutos. En la versión comercial de SyncBack es posible ejecutar el backup con sólo enchufar una unidad externa; no he probado la vasta oferta de software para backup, pero es posible que haya aplicaciones sin cargo que hacen esto mismo.

Pero tampoco alcanza

La epidemia de ransomware ha dejado una lección: hay que tener una copia de respaldo offline. Los piratas todavía no han podido conectarse con ese disco externo que tenemos guardado en un cajón (aunque podrían mañana ensayar otras maldades).

martes, 27 de junio de 2017

Ciberataque global: GoldenEye y Petya apuntan al SO Windows

Al igual que WannaCry, GoldenEye y Petya atacan sólo las computadoras que ejecutan el sistema operativo Windows. Este es el segundo ataque global de ransomware en los últimos dos meses, después de que la propagación de WannaCry infectó a más de 200,000 computadoras con Windows.

Nuevo ciberataque global de ransomware
Imagen: foto de gráfico publicado por Avast blog
Microsoft ha lanzado parches para todos los sistemas operativos de Windows después del brote global, pero los usuarios que han actualizado sus computadoras aún son vulnerables, según Anomali, una compañía de inteligencia sobre estas amenazas. Se señala que es porque Petya también puede "propagarse" por los documentos Office, aprovechando otra vulnerabilidad y combinándola con otras debilidades similares a WannaCry.

Según se ha informado, "investigadores para Symantec confirmaron que el ransomware GoldenEye utilizó EternalBlue, la misma herramienta de la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) que impulsó la distribución del ransomware WannaCry. Hasta el momento, más de US$2,500 en nueve pagos se le ha pagado en Bitcoin a los atacantes" (c|net).

Los investigadores han informado que el ransomware identificado como GoldenEye, por Bitdefender, tiene dos capas de código cifrado que bloquean los archivos y el sistema de carpetas del equipo infectado. Igual que Petya, es particularmente peligroso porque no sólo cifra los archivos, sino también el disco duro.

Los expertos recomiendan enfáticamente a todos los usuarios de Windows (domésticos y corporativos) actualicen sus sistemas operativos lo más rápido posible y se aseguren que sus sistemas de seguridad y antivirus también estén actualizados. Los más afectados serían los usuarios de Windows 7.

Son especialmente susceptibles todos los equipos con sistemas ilegales, sin soporte o parche por tal condición. También son vulnerables los equipos sin una suite de seguridad, sistemas de protección integral.

lunes, 5 de junio de 2017

Departamento Estado EEUU impone revisión de redes sociales en nuevas reglas para obtener visa.

Por qué a partir de ahora para obtener una visa para entrar a EE.UU. tendrás que dar tu información de Facebook y otras redes sociales.
Publicado por BBC Mundo.

De ahora en adelante, si quieres viajar a Estados Unidos te podrán pedir tu nombre de usuario en Facebook junto a tu solicitud de visado.

El gobierno de Donald Trump ha aprobado una nueva medida que afectará a cualquier persona de cualquier país del mundo que quiera entrar en el país y que permitirá a las autoridades comprobar la actividad en las redes sociales de los solicitantes.

Se trata de un nuevo cuestionario que incluye preguntas sobre el perfil en Facebook, Twitter y otras plataformas sociales de los candidatos y su historial en los últimos cinco años.

Pero, además, los funcionarios consulares también podrán pedir direcciones de correo electrónico, todos los números de pasaporte previos, números de teléfono y hasta 15 años de información biográfica, incluidas direcciones, empleos o detalles sobre sus viajes realizados en ese tiempo.

Todos estos datos podrán solicitarlos cuando se necesite "un control más riguroso en cuanto a seguridad nacional", le dijo un funcionario del Departamento de Estado a la agencia de noticias Reuters.

Quienes se oponen a este sistema aseguran que implicará procesos mucho más largos e ineficaces en los controles para recopilar datos personales que muchas veces resultan irrelevantes.

Esto podría suponer retrasos considerables y podría desalentar a personal calificado y estudiantes a la hora de hacer sus gestiones para entrar en el país.

"Nos preocupa mucho que con estas medidas estudiantes internacionales, académicos y científicos no quieran venir a Estados Unidos", explicaron en una carta al Departamento de Estado un grupo formado por 50 instituciones educativas del país.

"Si la gente tiene la percepción de que será complicado obtener una visa, no querrán venir", dijo al diario FirstPost Andrea Pietrzyk, consejera de estudiantes internacionales en el Lewis-Clarck State College de Lewiston, Idaho.

En la actualidad, el trámite de visado para un turista puede tomar algunas semanas o meses y en el caso de una autorización de trabajo puede demorar años.

Además, Babak Yousefzadeh, jurista con base en San Francisco y presidente de del Colegio de Abogados Irano-estadounidenses (IABA, por sus siglas en inglés), le dijo a Reutersque las nuevas preguntas le darán a Estados Unidos un "poder arbitrario" para elegir quién obtiene la visa y quién no.

"Estados Unidos tiene uno de los procesos de solicitud de visas más estrictos del mundo", explicó Yousefzadeh. "La necesidad de endurecer el proceso no se conoce realmente y es poco clara".

"Identificar amenazas"

Proporcionar la información es voluntario, pero en el cuestionario se informa a los solicitantes que "a los individuos que no proporcionen toda la información que se les solicita se les puede negar la visa para entrar a Estados Unidos".

En junio del año pasado Oficína de Aduanas y Protección Fronteriza (CBP, por sus siglas en inglés) emitió una solicitud para obtener "identidades en redes sociales" para los viajeros que usaran su Programa de Exención de Visa, el cual autoriza la entrada a Estados Unidos sin necesidad de visa para ciudadanos de 38 países, entre los que figuran España, Chile y Reino Unido.

Esa medida entró en vigor para algunos viajeros el pasado mes de diciembre.

Según cifras oficiales, 10 millones de visas estadounidenses fueron emitidas en 2016 en todo el mundo.

Pero el nuevo cuestionario -en vigor desde el 23 de mayo- va más allá y afectará a solicitantes de cualquier país.

Una de las promesas de campaña de Trump consistía en reforzar la seguridad y protección de las fronteras.

Bajo esa premisa, la administración de Trump justifica sus recientes cambios a la visa H-1B para profesionales calificados, las nuevas directrices par deportar a indocumentados o el endurecimiento de visas para entrar en el país.

Organizaciones civiles, abogados de inmigraciones y grupos de derechos humanos como Amnistía Internacional llevan meses protestando sobre estas iniciativas.

En marzo de este año, con la puesta en marcha de nuevas normativas para endurecer el acceso a visas, el Departamento de Estado le envió a BBC Mundo el siguiente comunicado:

"Tomamos inmediatamente medidas para fortalecer aún más nuestros ya fuertes procedimientos de monitoreo e investigación, que incluyen reconocimiento facial y dactilar y seguimiento antiterrorista interinstitucional, con el fin de identificar con mayor eficacia a las personas que podrían representar una amenaza para Estados Unidos". / Publicado por BBC Mundo.--



Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

martes, 14 de marzo de 2017

Quienes marcaron punta en el uso de Big Data en Argentina

Bancos y telefonía celular, las empresas pioneras en usar Big Data en la Argentina.
Por Silvina Molina, publicado por Télam.

Bancos y empresas de telefonía móvil son los sectores pioneros en Argentina en utilizar técnicas con Big Data para obtener información, procesarla y tomar decisiones a partir del análisis de los datos recabados, una práctica aún no aprovechada por los partidos políticos del país pero que comienza a profesionalizarse localmente con capacitaciones universitarias.

"El auge del Big Data en Argentina se da en los últimos dos o tres años. Es una necesidad del mercado que comienza a entender que la información es veloz, que es valor y poder, y que hay que saber aprovecharla", dijo a Télam Federico Rosenhain, responsable del curso sobre la temática que se brinda en la Universidad de Palermo.

El profesional se especializó en Estados Unidos en esta tecnología que busca, almacena, clasifica, analiza y comparte grandes volúmenes de datos "para poder tomar decisiones empresariales o gubernamentales. Hasta hace poco tiempo, esa información se descartaba, ahora se aprovecha".

Las empresas de celulares son las pioneras en Argentina en aplicar este tipo de gestión de datos masivos, que "almacenan para optimizar su servicio, para mejorar su insfraestructura, para evitar fraudes por teléfonos y también para saber los lugares por donde circulan sus clientes", explicó el especialista.

Una antena de telefonía móvil "detecta cada tres segundos la ubicación de un teléfono. Ese dato colabora para que la empresa mejore su infraestructura y ayuda a controlar fraudes, porque por ejemplo, un mismo chip que es tomado por dos antenas da la pauta de que hay móviles clonados", graficó Rosenhain, y reconoció que hay compañías telefónicas que usan esta tecnología, "pero es información confidencial".

Para este sector el uso de Big Data también posibilita que "se sepa qué zonas frecuenta un cliente, y puede entonces ofrecerle un paquete 'x' por zona, por ejemplo, pero no sabe qué compra, lo que sí saben los bancos".

Las entidades bancarias "acceden a información sobre qué compran sus clientes, dónde viajan, dónde viven, y esa información les permite venderles paquetes acordes al perfil de esa persona".
A esto se agrega que los bancos suman datos sobre cajeros automáticos, identificando cuáles utiliza esa persona, qué días, a qué hora y el tipo de operación que realiza, más los aportes de las procesadoras de tarjetas de crédito que también brinda un perfil de usuario.

"Lo que falta en Argentina es revertir la cultura empresaria que no está acostumbrada a compartir información, porque utilizar Big Data implica se parte de una cultura colaborativa, que ayuda a crecer a todos", aseveró el licenciado en Informática.

Precisamente, las telefónicas y los bancos son los primeros sectores que están compartiendo información en el país.

miércoles, 15 de febrero de 2017

Un pequeño País es el Silicon Valley europeo

Estonia, la diminuta república báltica que pasó de ser un satélite soviético a convertirse en la meca tecnológica de Europa.
Publicado por BBC Mundo.

Cuando, en 1991, Estonia se convirtió en un país independiente, sus líderes políticos visualizaron el futuro en algo tan abstracto como la codificación y los algoritmos.

En ese momento, la estabilidad que buscaban -con una economía avanzada, un alto nivel de vida y una tecnología puntera en el mundo- se asemejaba más a un sueño que a un proyecto real.

La diminuta república báltica se había liberado de la Unión Soviética en 1918, pero apenas tres décadas más tarde, en 1941, había sido invadida por la Wehrmacht, las fuerzas armadas de la Alemania nazi. Y tres años más tarde llegaría la reocupación soviética.

Distrito de negocios en Tallinn. Visto en Wikipedia
Pero con su independencia -y, especialmente, con su ingreso en la Unión Europea en 2004- y con la adopción de una serie de políticas tecnológicas revolucionarias cambiaría el panorama hasta tal punto que hoy día es conocido como el "Silicon Valley europeo".

De hecho, el país tiene más empresas emergentes por persona que el Silicon Valley californiano y su revolución digital ha sido tal que ya cuenta con unos 600 servicios online.

Estonia es uno de los pioneros tecnológicos de Europa y una de las sociedades digitales más avanzadas del mundo. Tanto es así que se ha convertido en un modelo de gobierno único que se hace llamar "e-Estonia" ("Estonia electrónica").

Pero, ¿cómo funciona?

e-Estonia: una sociedad digital

El país báltico fue el primero en permitir votaciones por internet en unas elecciones generales, y también en ofrecer todas las clases escolares por internet y gestionar los historiales médicos de sus ciudadanos a través de la red.

Los estonios pagan el estacionamiento por internet, tienen wifi pública en todo el territorio nacional y cuentan con el ancho de banda más veloz del planeta.

Su internet, a diferencia de su pasado histórico, es libre y abierta. Su acceso es amplio y sin restricciones ni limitaciones al contenido.

jueves, 5 de enero de 2017

Cuidado con las fotos de tus billetes de avión o de tus reservas

Cuidado con lo que publicas en Instagram, podrías quedarte sin tu vuelo.
Por Alex Barredo, publicado por Clarín / La Vanguardia.

Dos investigadores alemanes demostraron qué fácil es ver y cambiar nuestros datos en las bases de datos de reservas de vuelos.

En la Chaos Computer Club, una conferencia que se celebra anualmente en Berlín, un grupo de investigadores europeos ha demostrado la escasa seguridad y privacidad de los sistemas de reservas de vuelos a nivel mundial.

Estas plataformas, conocidas como GDS, son las que coordinan la información de pasajeros en el mundo y operan bases de datos a las que las agencias de viajes, aerolíneas, empresas de alquileres y otras agencias se conectan para operar en su día a día. Los resultados de la investigación son altamente preocupantes, con ya que demostraron que se puede encontrar fácilmente información personal de los viajeros, e incluso cambiar o cancelar los pasajes o asociar una tarjeta “de millas” propia a cualquier viaje.

Karstein Nohl y Nemanja Nikodejevic son los investigadores alemanes que realizaron una investigación con fines éticos y avisado a varias de las empresas miembros de esta tela de araña de servicios para que protejan sus datos, pero sus conclusiones son increíblemente alarmantes.

En su conferencia, de 50 minutos, demostraron cómo los códigos de barras impresos en los billetes de vuelo o que van pegados en el equipaje, contienen información personal y privada del viajero. Y que cualquier lector de códigos de barras gratuito en un smartphone o en una página web es capaz de leer. Un elemento técnico que es conocido desde hace décadas. Lo que es nuevo es la cantidad de personas que suben fotos de sus billetes de avión o sus reservas a redes sociales como Instagram o Twitter, listos para que cualquier pueda encontrarlos y ver sus datos.

Los investigadores demostraron en directo con una foto de Instagram cómo podían obtener todos los datos personales asociados al billete: nombre, apellidos, email, número de tarjeta de crédito utilizada para pagar, dirección de residencia, etc. Y averiguar las fechas y horas de los vuelos asociados.

Tener estos datos les permitía utilizar el sistema de reserva online de la aerolínea para cambiar la fecha del vuelo. E incluso, en determinadas aerolíneas, solicitar un cupón para comprar otro pasaje bajo otro nombre y, potencialmente, viajar gratis. Algo de lo que el comprador legítimo no se enteraría hasta que no llegase a la terminal y encontrase que su pasaje había sido cancelado.

Continuando con su trabajo, encontraron que los códigos de reserva asociados a cada billete -una cadena de texto de 6 caracteres con algunas limitaciones- tenía patrones que disminuían la cantidad de variaciones posibles, reduciendo así el número total de posibilidades con el que encontrar una reserva de vuelo válida que cambiar.

De este modo demostraron la facilidad con la que se podían generar códigos válidos, y que los sistemas de múltiples aerolíneas del mundo les permitían hacer miles de peticiones buscando reservas válidas. Normalmente las líneas aéreas -no todas- solicitan el primer apellido además del código de reserva, lo que convierte a este “ataque” en algo extremadamente peligroso contra personas con apellido común, como García, Smith, Wang o Ahmed, aunque deja sin protección a todos.

Los investigadores también anunciaron que habían encontrado patrones que indicaban que los códigos de reserva eran generados en un orden concreto, y se podían crear programas capaces de buscar y averiguar datos personales de reservas recién hechas y conseguir los datos de pago del viajero enviándole un email falso solicitando que cambiara sus datos.

Varias aerolíneas y sitios de reserva han actualizado sus plataformas después de ser informadas por Nohl y Nikodejevic, pero aún quedan muchos eslabones por solucionar. Nohl aprovechó los últimos minutos de la conferencia para preguntarse si, dada la facilidad con la que ellos los habían obtenido, estos datos no estaban en manos de agencias de espionaje de todo el mundo. / Por Alex Barredo, publicado por Clarín / La Vanguardia.--


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

martes, 20 de diciembre de 2016

Una interesante forma de agarrar ladrones de teléfonos móviles

Hizo que le robaran el celular, que tenía un spyware, para filmar un documental.
Publicado por Télam.

En el documental, Anthony van der Meer explica cómo desarrolló la idea luego de que le robaran su primer celular mientras almorzaba en la ciudad de Amsterdam.

Visto en YouTube, vía Télam. Vídeo de Anthony van der Meer

El joven holandés Anthony van der Meer provocó que le robaran su teléfono móvil, al que previamente le había instalado un programa espía (spyware), en una especie de polémico experimento para rastrear los movimientos del ladrón y realizar con ello un documental, que publicó en YouTube. 

"Después que me robaron el celular, me di cuenta de cuánta información y datos personales obtuvo el ladrón sobre mí de forma instantánea. Entonces, provoqué que me robaran otro celular, pero esta vez pre-programé el dispositivo con un spyware para seguir al ladrón", escribió van der Meer el pasado martes en su canal de YouTube. 

El corto -de una duración de 20 minutos- se llama "Find My Phone" y está disponible para ver con subtítulos en inglés.

"En Holanda se registran 300 reportes policiales por semana por robo de smartphones", señaló el joven.

Además, consideró que no solo se trata de "perder un dispositivo muy caro", sino también de que "un extraño tiene acceso a todas tus fotos, videos, mails, mensajes y contactos".

En el documental, van der Meer explica cómo desarrolló la idea luego de que le robaran su primer celular mientras almorzaba en la ciudad de Amsterdam. 

En el transcurso del film, sigue al hombre que le robó su segundo celular, al tiempo que lee sus mensajes y mira sus conversaciones en tiempo real. / Publicado por Télam.--

Notas relacionadas:

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.