Mostrando las entradas con la etiqueta Internet. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Internet. Mostrar todas las entradas

lunes, 30 de marzo de 2020

Videoconferencias - home office

Desde finales de los noventa del siglo pasado que venimos probando sistemas de videoconferencias. En aquellos tiempos una novedad cara de implementar, luego con la expansión de internet la cosa fue mejorando, haciéndose más barata y accesible a todos. De hecho, desde hace años hay servicios "gratuitos", vía telefonía móvil a la mano de todos los que tengan un smartphone.

Casa Rosada  Videoconferencias
Imagen: Videoconferencia con gobernadores / Prensa de Casa Rosada
Las grandes empresas fueron las primeras que le sacaron jugo al sistema, rápidamente constataron que era más barato invertir en ésta tecnología que pagar pasajes y viáticos a sus ejecutivos y agentes. Luego fue el turno de la gestión pública en muchos países, donde las cosas públicas se vienen tomando en serio desde hace muchos años, y así les va, muy bien.

Y luego, pero en menor medida le tocó el turno a países como el nuestro, aunque hay ámbitos donde desde años tienen una experiencia interesante en el uso de ésta tecnología, no fue del uso generalizado en la gestión pública.

La situación planteada por la emergencia sanitaria a consecuencia de la pandemia del COVID-19, que obligó a los gobiernos a establecer un riguroso aislamiento social preventivo y obligatorio, ha demostrado una vez más la utilidad de los sistemas de videoconferencias.

Desde que se estableció el aislamiento el gobierno nacional está haciendo uso del sistema, y ayer domingo, el presidente Alberto Fernández mantuvo esta tarde una videoconferencia desde la residencia de Olivos con los gobernadores y el jefe de Gobierno de la ciudad de Buenos Aires para evaluar la situación por la epidemia de coronavirus COVID-19, escuchar la situación en las provincias y analizar nuevas medidas.

Me da por pensar que éste tipo de tecnologías demuestran nuevamente su utilidad, no pocos estamos realizando nuestras tareas desde nuestros hogares (home office - teletrabajo). En el país sólo el 2% de las empresas lo usaban habitualmente, ahora está marcando una tendencia.

Haciendo un poco de historia, en Argentina el teletrabajo, o home office, tuvo un primer impulso en 2003 debido a la crisis global que causó el síndrome respiratorio agudo grave (SARS). Hoy, por la actual emergencia sanitaria por el coronavirus, la historia se repite.

Como en el 2003, las corporaciones están viendo con "mejores ojos" a las modalidades videoconferencias y home office, como herramientas "saludables" para ahorrar costos y complacer a sus trabajadores en ítems como mayor flexibilidad y mejor calidad de vida.
“Las reuniones virtuales terminan siendo más breves y dinámicas, ya que vas directo al asunto y evitás todos los preámbulos. Esto es bueno porque podés ganar más tiempo para trabajar en proyectos o leer material que tenías pendiente. También es cierto que aumentan los mensajes por WhatsApp y los audios se vuelven algo más largos de lo habitual”, señala Lautaro Spotorno, director de comunicaciones corporativas de SAP" (Clarín).
"Entre las empresas tecnológicas, fundamentalmente las de software, el trabajo remoto está totalmente incorporado en la dinámica de sus empleados. De hecho, no son pocas las compañías que ni siquiera utilizan una sede física para funcionar. Para este tipo de organizaciones, la contingencia del coronavirus no ha cambiado en prácticamente nada su día a día". (La voz)
Pero no todo es tan fácil, miles de empresas y entidades en el mundo y en el país no están preparadas para ofrecer garantías a un home office masivo y, prácticamente, forzado por la pandemia de coronavirus. Y, es que cuentan con infraestructuras VPN pequeñas y ancho de banda y dispositivos insuficientes. Todo un tema a considerar seriamente y que requerirá de inversiones, que muchos no podrán afrontar.

Un dato importante a tener en cuenta, el 70% de los comercios dejó de operar completamente por el aislamiento y la cuarentena, sólo un 20% mantiene operaciones por comercio electrónico con envíos a domicilio con caídas de ventas entre el 50% y el 85%. Sólo el 10% se mantiene a puertas abiertas, con caídas de ventas del 55% promedio. Registrándose crecimiento de ventas únicamente en el caso de supermercados, con un 30% positivo.

miércoles, 11 de marzo de 2020

Sobre el "nuevo" control social

Hoy leí un interesante artículo de opinión del Dr. Ricardo Luis Lorenzetti es juez de la Corte Suprema de Justicia de la Nación, publicado por el diario Clarín. Vale el tiempo de lectura del artículo, recomendable.

Lo titula "El nuevo control social", y comienza describiendo ejemplos que "muestran un mundo en el que las personas son controladas de modo agobiante, y la libertad se va perdiendo sin que nadie lo perciba".

Person of Interest
Imagen: Captura de pantalla de vídeo de 'Person of Interest',
una serie de televisión de la CBS. "La máquina"
Como dije, interesante el articulo, el Dr. Lorenzetti, advierte del uso para el mal del "ojo que todo lo ve", algo que no pocos lo hemos venido señalando desde hace años.

El señor juez señala que "en el derecho existen herramientas, tanto en el orden Constitucional como en el Código Civil y Comercial y hay muchas sentencias judiciales que protegen la vida privada, los datos personales, la libertad y la crítica. Es importante que se difundan y se agilicen los carriles para su utilización ágil y no costosa (o razonable) en términos económicos para cualquier ciudadano". Ojalá así sea y se cuide a cualquier ciudadano.

En lo personal me resulta difícil creer que se revierta la tendencia en el uso de la tecnología como instrumento para captar conocimiento, para realizar control y marketing.

También recordemos que a lo largo de la historia de la humanidad los poderosos han querido tener esa capacidad de verlo todo, de controlarlo todo, y hasta de ser de alguna manera "omnipresentes". Algo especialmente típico en gobiernos corruptos.

Queda claro que en un escenario complicado por múltiples, variables y permanentes amenazas, como lo es Internet, no se pueda dejar de pensar en seguridad y vigilancia. 

El ciberespionaje, el cibercrimen y el ciberterrorismo existen, y sobran los ejemplos sobre sus acciones y efectos, por lo que se hace necesario que las sociedades tengan una respuesta a éstos peligros. No pocos estados han implementado, vía diversos servicios de seguridad, sistemas que apuntan a defenderse del cibercrimen y el ciberterrorismo.

El tema de las cámaras de vigilancia se viene imponiendo desde la década de los '90, pero tras el fatídico 11 de Septiembre de 2001, y los sucesos que alentaron en el Mundo entero nuevas y más profundas políticas contra el terrorismo que consecuentemente potenció a las entidades de seguridad de los estados, y obviamente la implantación de complejos sistemas de seguridad y vigilancia.

En gran medida las sociedades de alguna manera aceptaron esa tendencia en favor de mayor seguridad, y no consideraron la pérdida de privacidad y hasta de derechos y libertades, hasta que en 2013 la prensa publicó, de manera publicitada, las revelaciones de un ex contratista de la CIA, que trabajó para una gran empresa contratista, Booz Allen Hamilton, dedicada a la prestación de servicios de consultoría de gestión y tecnología para el gobierno de Estados Unidos.

Es muy difícil, sino imposible que se le ponga frenos a todo lo que aporta el desarrollo de la tecnología de información y comunicación en materia de seguridad y defensa. El tema no es la tecnología, es como se la usa y el marco legal que la regula.

Post relacionados:
Nota relacionada:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 6 de noviembre de 2019

La creciente desinformación orquestada por los políticos amenaza las democracias.
Publicado por Perfil. Fuente: The Crisis of Social Media por Adrian Shahbaz y Allie Funk, publicado por Freedom House.

Lo asegura el último informe de la ONG Freedom House, que encontró solo 16 países (entre ellos, Argentina) con "mejoras en sus puntajes de libertad de Internet".

Los gobiernos alrededor del mundo recurren cada vez más a las redes sociales para manipular elecciones y monitorear a sus ciudadanos, en una tendencia preocupante para la democracia, según un informe publicado este martes por la organización Freedom House.

Mapa de libertad en la red, visto en Freedom House
En su reporte anual sobre libertad en línea, la organización encontró evidencia de "programas avanzados de vigilancia en redes sociales" en al menos 40 de 65 países analizados.

"Agentes monitorearon con mayor frecuencia plataformas en redes sociales y revisaron dispositivos electrónicos de viajeros sin garantías para recopilar información sobre actividades constitucionalmente protegidas como las protestas pacíficas y el periodismo crítico", detalló Freedom House, que ubica a la Argentina entre los 15 países más libres al respecto, junto a naciones como EEUU, Canadá, Australia, Reino Unido y Francia, entre otros.

El informe dice que la libertad en internet se redujo por noveno año consecutivo, con autoridades en algunos países simplemente eliminando el acceso a la red como parte de sus esfuerzos para manipular, mientras otros usan ejércitos de propaganda para distorsionar información en las plataformas sociales. "Muchos gobiernos están descubriendo que en las redes sociales, la propaganda funciona mejor que la censura", dijo Mike Abramowitz, presidente de Freedom House.

La investigación de Freedom House indica que "los gobiernos más represivos están adquiriendo herramientas de vigilancia de redes sociales que emplean inteligencia artificial para identificar amenazas percibidas y silenciar expresiones indeseables". Incluso en las democracias, agrega "este monitoreo masivo se está extendiendo a través de las agencias gubernamentales y se está utilizando para nuevos propósitos sin las garantías adecuadas".

"Autoritarios y populistas en todo el mundo está explotando la naturaleza humana y los algoritmos computarizados para conquistar las urnas, pasando por encima de las normas diseñadas para asegurar elecciones libres y justas", añadió. La desinformación fue la táctica más usada para afectar elecciones "Populistas y líderes de ultraderecha han aumentado su entusiasmo no solo por crear desinformación viral sino también por alimentar redes que la difundan", dice el informe "Freedom on the Net 2019".

En 47 de los 65 países, individuos fueron arrestados por sus creencias políticas, sociales o religiosas compartidas on line; y las personas resultaron propensas a sufrir violencia física por sus actividades en línea en al menos 31 países. China se mantuvo como el peor país en términos de libertad en internet por cuarto año consecutivo, con aumentos del control del gobierno en medio de las protestas en Hong Kong y antes del 30 aniversario de la masacre de Tiananmen, detalló el informe.

La libertad en Internet decayó en 33 de los 65 países revisados, según el informe, y los mayores declives se registraron en Sudán y Kazajistán, seguidos por Brasil, Bangladés y Zimbabwe.  En Estados Unidos, en tanto, "funcionarios y agencias de inmigración ampliaron su vigilancia sobre las personas" y la desinformación creciente estuvo enfocada principalmente en las elecciones legislativas de 2018. 

Islandia se convirtió en el mejor protector mundial de la libertad de Internet, dice el informe, "ya que no registró casos civiles o penales contra usuarios para su expresión online". "El país cuenta con condiciones envidiables, que incluyen conectividad casi universal, restricciones limitadas en el contenido y fuertes protecciones para los derechos de los usuarios. Sin embargo, un sofisticado esquema de phishing a nivel nacional desafió este entorno libre y su infraestructura de ciberseguridad en 2018", reza el informe.

Claves del informe de Freedom House:
  • Las redes sociales una plataforma extremadamente útil y económica para las operaciones de influencia maligna por parte de actores extranjeros y nacionales por igual. 
  • Las autoridades de China, Irán, Arabia Saudita y una creciente lista de otros países han ampliado sus esfuerzos para manipular el entorno en línea e influir en los resultados políticos extranjeros durante el año pasado.
  • Los gobiernos más represivos están adquiriendo herramientas de vigilancia de redes sociales que emplean inteligencia artificial para identificar amenazas percibidas y silenciar expresiones indeseables. 
  • Además de facilitar la difusión de propaganda y desinformación durante los períodos electorales, las plataformas de redes sociales han permitido la recopilación y el análisis de grandes cantidades de datos sobre poblaciones enteras.
  • La vigilancia masiva sofisticada que alguna vez fue posible solo para las principales agencias de inteligencia del mundo ahora es asequible para una gama mucho más amplia de estados.
  • En las democracias, este monitoreo masivo se está extendiendo a través de las agencias gubernamentales y se está utilizando para nuevos propósitos sin las garantías adecuadas. El resultado es un fuerte aumento global en el abuso de las libertades civiles y la reducción del espacio en línea para el activismo cívico.
  • Si bien potencias autoritarias como China y Rusia desempeñan un papel enorme en atenuar las perspectivas de que la tecnología brinde mayores derechos humanos, las principales plataformas de redes sociales del mundo tienen su sede en los Estados Unidos, y su explotación por parte de las fuerzas antidemocráticas es en gran parte un producto de Descuido americano.
  • Las tecnologías emergentes, como la biometría avanzada, la inteligencia artificial y las redes móviles de quinta generación brindarán nuevas oportunidades para el desarrollo humano, pero sin duda también presentarán una nueva gama de desafíos de derechos humanos.

/ Publicado por Perfil.

Informe original Freedom on the Net 2019 - The Crisis of Social Media por Adrian Shahbaz y Allie Funk, publicado por Freedom House.

Dos párrafos del informe original:
"Lo que una vez fue una tecnología liberadora se ha convertido en un conducto para la vigilancia y la manipulación electoral"
"Si bien las redes sociales a veces han servido como un campo de juego nivelado para la discusión civil, ahora se inclinan peligrosamente hacia el iliberalismo". 
¿que es el iliberalismo?, Es un sistema político que, al restringir ciertos derechos y libertades civiles o limitar la separación de poderes, no puede considerarse una democracia liberal, aún existiendo pluralismo político.

El iliberalismo puede imponerse más fácilmente debilitando a la prensa, al poder legislativo, al poder judicial y asegurando el apoyo de cualquier fuerza a través de diversos medios, incluyendo la corrupción. ¿Que países les viene a la mente al leer ésto?.

Post relacionados:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 16 de julio de 2019

Biometría, para conocerte mejor

"Los sistemas toman tu aspecto físico más único y personal y lo convierten en datos". “Eres parte de lo que convirtió al sistema en lo que es”.

Tu rostro está entrenando a las herramientas de reconocimiento facial.
Por Cade Metz, publicado por The New York Times.

SAN FRANCISCO — Empresas e investigadores están recopilando decenas de bases de datos con rostros de personas sin que estas lo sepan; además, muchas de las imágenes después se comparten en todo el mundo en lo que se ha convertido en un enorme ecosistema que fomenta la propagación de la tecnología de reconocimiento facial.

Las bases de datos se construyen con imágenes de redes sociales, sitios web de fotografías, servicios de citas como OkCupid y cámaras colocadas en restaurantes y en patios de universidades. Aunque no hay un recuento preciso de los conjuntos de datos, los activistas en materia de privacidad han señalado repositorios que fueron construidos por Microsoft, la Universidad de Stanford y otros; uno de ellos cuenta con más de diez millones de imágenes, mientras que otro tenía más de dos millones.

Las recopilaciones faciales están siendo impulsadas por la contienda para crear sistemas de reconocimiento facial de avanzada. Esta tecnología aprende a identificar a la gente analizando tantas imágenes digitales como sea posible mediante “redes neurales”, las cuales son sistemas matemáticos complejos que requieren grandes cantidades de datos para generar el reconocimiento por patrones.

Lo más probable es que gigantes de la tecnología como Facebook y Google hayan amasado los conjuntos de datos faciales más grandes, los cuales no distribuyen, de acuerdo con artículos de investigación. Sin embargo, otras compañías y universidades han compartido de manera generalizada sus colecciones de imágenes con investigadores, gobiernos y empresas privadas en Australia, China, India, Singapur y Suiza para entrenar sistemas de inteligencia artificial, de acuerdo con académicos, activistas y artículos públicos.

Las compañías y los laboratorios han reunido imágenes faciales durante más de una década y las bases de datos simplemente son una de las capas necesarias para crear tecnología de reconocimiento facial. No obstante, la gente a menudo no tiene idea de que sus rostros han llegado ahí. Y, aunque en general las imágenes no van acompañadas de nombres, los individuos pueden ser reconocidos porque cada rostro es único y corresponde a una persona.

Visto en Youtube, vía BBC News Mundo

Las dudas en torno a los conjuntos de datos están aumentando porque las tecnologías que han ayudado a impulsar están usándose de maneras posiblemente invasivas. Documentos publicados a principios de julio revelaron que los funcionarios de la Oficina de Aduanas y Protección Fronteriza emplearon tecnología de reconocimiento facial para escanear las fotografías de automovilistas con el fin de identificar a inmigrantes sin autorización para estar en Estados Unidos.

El FBI también pasó más de una década usando ese tipo de sistemas para comparar las licencias de conducir y las fotografías de visas con los rostros de presuntos delincuentes, de acuerdo con un informe de la Oficina de Rendición de Cuentas del Gobierno el mes pasado. A principios de julio, una audiencia del congreso abordó el uso que el gobierno le da a esta tecnología.

No hay supervisión de los conjuntos de datos. Los activistas y otros personajes dijeron estar furiosos por la posibilidad de que las imágenes de la gente se usaran para crear tecnología cuestionable, y porque las imágenes podían ser usadas de manera indebida. Por lo menos una base de datos faciales creada en Estados Unidos fue compartida con una compañía en China que ha sido vinculada con el fichaje étnico de la minoría de uigures musulmanes del país

A lo largo de las últimas semanas, algunas compañías y universidades, entre ellas Microsoft y Stanford, eliminaron sus conjuntos de datos faciales de internet debido a preocupaciones de privacidad. Sin embargo, dado que las imágenes ya se habían distribuido tanto, lo más probable es que aún estén usándose en Estados Unidos y en otras partes, señalaron investigadores y activistas.

“Concluyes que estas prácticas son invasivas y te das cuenta de que esas empresas no respetan la privacidad”, comentó Liz O’Sullivan, quien supervisó una de estas bases de datos en la empresa emergente de inteligencia artificial Clarifai. Dijo que en enero abandonó la empresa, con sede en Nueva York, en protesta contra de ese tipo de prácticas.

Visto en Youtube, vía DNews en Español

“Cuanto más ubicuo se vuelve el reconocimiento facial, más quedamos expuestos a ser parte del proceso”, explicó.

Google, Facebook y Microsoft rechazaron hacer comentarios.

Investigadores de Stanford reunieron una base de datos en 2014. Se llamaba Brainwash (el nombre de una cafetería de San Francisco), donde los investigadores utilizaron una cámara. A lo largo de tres días, la cámara tomó más de diez mil imágenes, que se introdujeron en la base de datos, escribieron los investigadores en un artículo de 2015. El artículo no especificó si los comensales de la cafetería sabían que les estaban tomando fotografías para usarlas en la investigación. (La cafetería ya no está abierta).

domingo, 7 de julio de 2019

La inteligencia artificial ¿es un sustituto de Dios?

Markus Gabriel: “Facebook ocupa el lugar de Dios”.
Por Alejandro Cánepa, publicado por Clarín / Revista Ñ - Ideas.

El filósofo alemán estuvo en la Noche de la Filosofía y fue sensación. Descree de la Inteligencia Artificial y dice que las redes sociales son empresas criminales.

Un filósofo alemán que en términos académicos es joven, que reivindica la televisión y al mismo tiempo ataca a las empresas dueñas de las plataformas sociales, que postula una corriente denominada “nuevo realismo” que se desmarca del naturalismo y del constructivismo, y que tiene una mirada crítica del fundamentalismo neurocientífico y de las ideas más ingenuas o cínicas sobre inteligencia artificial. Ese es Markus Gabriel, catedrático de la Universidad de Bonn y autor de libros como Yo no soy mi cerebro, Por qué el mundo no existe y El sentido del pensamiento (todos publicados por Pasado y Presente). Su “nuevo realismo” sostiene que el “mundo no es ni la totalidad de las cosas, ni la totalidad de los hechos, sino aquel ámbito en que acaecen todos los ámbitos que existen”.

Visto en YouTube, vía RFI Español

De reciente visita por la Argentina, invitado por la Embajada de Alemania, la Fundación Medifé y la Universidad Nacional de San Martín (UNSAM), participó de La Noche de la Filosofía en el CCK y dictó conferencias sobre neurociencias e inteligencia artificial. Y en el medio de todas esas actividades, se prestó al diálogo con Ñ en un hotel céntrico, en donde además de los tópicos anteriores abordó, en un castellano fluido, las relaciones entre las distintas disciplinas científicas, la opacidad de las ideas de ciertos pensadores renombrados y hasta el boom de la divulgación de la filosofía.

–Uno de sus ejes de interés es la crítica a la idea de inteligencia artificial. ¿En qué consiste su punto de vista?

–En realidad la llamada inteligencia artificial no existe, es una ilusión. De hecho, detrás de ese discurso acerca de la inteligencia artificial hay toda una industria de propaganda, de origen californiano. Es la religión de Silicon Valley. Se vende como un gran avance de la humanidad, pero las máquinas que producimos no piensan ni sienten ni saben nada.

–¿Por qué tiene tanta difusión esa idea?

–Hay una fantasía muy muy humana de estar en contacto con una inteligencia trascendente, un Dios. Esa fantasía es un sustituto de Dios. Empresas como Facebook son proyectos profundamente religiosos en el sentido de que ocupan el lugar de Dios y plantean una metafísica.

–Los defensores más entusiastas de la inteligencia artificial, cuando hablan de las personas cuyos trabajos serán destruidos por ella, alegan que al mismo tiempo se crearán nuevas fuentes laborales. La gran duda es si eso alcanzará a compensar lo que efectivamente se destruye y si es tan sencillo dejar de tener un trabajo en cierto puesto y obtener otro en un área totalmente distinta de lo que uno sabe…

–No sabemos qué va a pasar, no tenemos idea hacia dónde vamos con esos nuevos procesos de autonomización, nadie lo sabe. Es otro ejemplo de pura ideología afirmar que todo se va a reemplazar. ¿Quién sabe? Es pura especulación.

–Usted ha calificado a las empresas dueñas de redes sociales de “criminales”…

–Exacto, el papel de ellas es destruir el “rule of law” (imperio de la ley)de los estados. ¿Fueron los rusos los que usaron Facebook para interferir en las elecciones en Estados Unidos o es la lógica de la plataforma la que facilita esas interferencias en procesos democráticos? Estamos hablando de empresas monopólicas. Rusia lo hace, en todo caso, pero es una política global, son las plataformas las que permiten las ciberguerras, las crean y las quieren. Estos monopolios fuera del contexto digital no serían legales, pero ahí no hay ley.

viernes, 5 de julio de 2019

ZTE Corp selló un contrato con Jujuy por importante sistema de seguridad

A FONDO-"Seguro como China": ZTE encuentra un muy interesado comprador en Argentina.
Por Cassandra Garrison, publicado por Reuters.

BUENOS AIRES (Reuters) - En la remota provincia de Jujuy, en el norte de Argentina, el gigante chino de telecomunicaciones ZTE está instalando una parte del gran aparato de vigilancia del país asiático: cámaras de seguridad que, según el Gobierno provincial, ayudarán a frenar el delito callejero.

Person of Interest
Imagen: Captura de pantalla de vídeo de 'Person of Interest',
una serie de televisión de la CBS. "La máquina"
La imagen no pertenece a la nota de Reuters
Este acuerdo pequeño y poco conocido está suscitando preocupación en Washington, que está alertando cada vez más a sus aliados de que no compren tecnología china que, según dice, podría ser utilizada por Pekín para espiar a sus clientes.

ZTE Corp selló un contrato con Jujuy en marzo por 30 millones de dólares para proporcionarle cámaras, centros de monitoreo, servicios de emergencia e infraestructura de telecomunicaciones. La empresa se acercó a Jujuy por primera vez hace tres años.

El acuerdo refleja cómo China está avanzando en América Latina aún cuando Estados Unidos advierte sobre los peligros del uso de su tecnología, especialmente la relacionada a la vigilancia.

Un funcionario chino en Buenos Aires le dijo a Reuters que el proyecto de Jujuy podría ayudar a China a expandir su presencia tecnológica en el país, estimulando a otras ciudades a adoptar programas similares.

Washington está “preocupado” acerca del proyecto de ZTE en Jujuy, dijo una portavoz de la oficina de Asuntos del Hemisferio Occidental del Departamento de Estado de Estados Unidos en un comunicado.

“China recopila y explota datos en una incomparable escala, y utiliza la información para promover corrupción, apoyar la vigilancia arbitraria y silenciar la disidencia”, dijo la funcionaria.

La preocupación de Estados Unidos acerca del proyecto, que no había sido difundida previamente, muestra cómo Washington está analizando tanto los grandes acuerdos como los pequeños en un intento por reducir la expansión de la tecnología de seguridad china en el mundo.

Estados Unidos ha ofrecido poca evidencia pública para respaldar sus advertencias, y funcionarios de Argentina y China, en entrevistas y declaraciones a Reuters, minimizaron esas preocupaciones respecto al contrato en Jujuy.

ZTE, que tiene poca presencia en Argentina, no quiso difundir datos sobre sus proyectos de tecnología de vigilancia en América Latina ni comentar para esta nota.

ACUSACIONES “ABSURDAS” DE ESTADOS UNIDOS
En mayo, el gerente general de ZTE en Argentina, Dennis Wang, explicó cómo la tecnología ayudó a reducir las tasa de criminalidad en China, en un evento realizado en San Salvador de Jujuy -la capital provincial- junto con el gobernador Gerardo Morales, su ministro de Seguridad y oficiales de la policía.

Jujuy ya tiene estrechos vínculos con China. Una empresa china ha invertido mucho en la extracción de litio y China ha proporcionado el financiamiento y la tecnología para una enorme granja solar, la más grande de Sudamérica.

Ahora Jujuy puede ser “segura como China”, dijo el Gobierno local en un anuncio sobre el evento.

La baja tasa de criminalidad china se debe, en parte, a su extenso y polémico aparato de vigilancia de cámaras, software de reconocimiento facial, base de datos de ciudadanos y tribunales controlados por el gobernante Partido Comunista, que tiene altos índices de condena.

Sin duda, diversos Gobiernos de muchos países democráticos, incluyendo Estados Unidos y Gran Bretaña, han hecho un amplio uso de la tecnología de la vigilancia. Sin embargo, grupos de derechos humanos dicen que Pekín abusa de esos poderes para reprimir la disidencia y la protesta de sus propios ciudadanos.

China ha desarrollado un extenso sistema de video vigilancia e instaló tecnología de monitoreo de teléfonos celulares en la región de Xinjiang, donde más de un millón de Uighurs y otros musulmanes han sido arrestados en los llamados centros de entrenamientos vocacionales.

ZTE y sus subsidiarias han participado en la construcción del proyecto de vigilancia interna de China, según documentos del contrato, incluso de la infraestructura de vigilancia en Xinjian.

Un funcionario chino en Buenos Aires calificó la preocupación de Estados Unidos como “ansiedad” por el éxito de las compañías chinas, especialmente en la carrera por la tecnología 5G de las telecomunicaciones que empresas como ZTE y Huawei están encabezando.

El funcionario, que pidió no ser identificado, dijo que países latinoamericanos como Argentina han tenido una necesidad creciente de mejorar su seguridad, creando una oportunidad para China de venderle tecnología de vigilancia a precios competitivos.

El Ministerio de Relaciones Exteriores chino calificó la acusación de Estados Unidos de que China explotó los datos obtenidos por sus empresas como “absurdo” y falta de evidencia. Agregó que el país es un “firme salvaguarda de la seguridad de Internet”.

No ha habido expresiones de preocupación sobre el acuerdo en Argentina, donde China, un gran socio comercial y financiero, es visto como un importante aliado y no como una amenaza.

El Ministerio de Relaciones Exteriores de Argentina declinó hacer comentarios sobre las preocupaciones de Estados Unidos.

CALLES MÁS SEGURAS

Los funcionarios de Jujuy tienen razones para estar abiertos a la tecnología china a precios accesibles. La provincia es una de las más pobres de Argentina y tiene índices de criminalidad levemente por encima del promedio nacional, incluso en robos violentos y delitos sexuales.

viernes, 28 de junio de 2019

Un espía en tu bolsillo

"Diez mil ojos que todo lo ven y diez millones de oídos que todo lo escuchan. Eso es La Máquina: algo que está en todas partes y en ninguna". Sr. Finch, en  "Person of Interest".

La captura del Chapo y otros 4 casos en los que el celular pudo usarse como herramienta de espionaje.
Paul Kenyon & Joe Kent - File on 4 *. publicado en BBC News Mundo.

¿Alguna vez pensaste que, realmente, podrías tener un espía en tu bolsillo?

Para muchas personas, su celular es una ventana al mundo. Pero ¿y si fuera también una ventana para su vida privada?

Smartphone espía
La imagen no pertenece a la nota de BBC
Imagina qué pasaría si los hackers pudieran instalar remotamente un spyware (programa espía) en tu teléfono que les diera acceso a todo -incluidos los mensajes encriptados- e incluso les permitiera controlar el micrófono y la cámara.

Lo cierto es que esa idea no se aleja tanto de la realidad como podría parecer.

Hemos analizado varios ejemplos en los que se usó un software espía para monitorear el trabajo de periodistas, activistas y abogados en todo el mundo.

Pero ¿quién lo hizo y por qué? ¿Y qué puede hacerse para evitar que conviertan tu smartphone en una herramienta de espionaje?

Mike Murray es un especialista en ciberseguridad que trabaja en Lookout, una compañía de San Francisco, California, EE.UU., que ayuda a gobiernos, empresas y consumidores a mantener sus teléfonos y datos seguros.

Los spyware tienen un software tan poderoso que está clasificado como un arma y solo puede venderse bajo determinadas circunstancias, dice Murray.

"El operador del software puede monitorearte con tu GPS", explica.

"Pueden activar el micrófono y la cámara en cualquier momento y grabar todo lo que ocurra a tu alrededor; acceder a cualquier aplicación que tengas instalada, tus fotos, tus contactos, la información de tu calendario, tu email y cualquier documento.

"Convierte tu teléfono en un dispositivo de escucha con el que pueden vigilarte y robar todo lo que haya en él", añade.

Los spyware son un tipo software que no interceptan los datos en tránsito (que salen del teléfono), que normalmente ya están cifrados, sino que se apoderan de cada función del celular y usan tecnología tan avanzada que es prácticamente imposible detectarlos.

Estos son algunos casos en los que aparentemente se usaron.

1. La captura del Chapo Guzmán

El narcotraficante mexicano Joaquín "El Chapo" Guzmán Loera tenía un imperio de miles de millones de dólares.

Tras escapar de prisión, estuvo prófugo seis meses, ayudado y protegido por su extensa red de contactos. Solo se comunicó a través de teléfonos encriptados, supuestamente imposibles de hackear.

Pero después se supo que las autoridades mexicanas compraron un nuevo y más avanzado software de espionaje y que lograron infectar los celulares de quienes estuvieran en su círculo de confianza, lo cual les permitió dar con su escondite.

La captura del Chapo demuestra que este tipo de software puede ser un arma valiosa en la lucha contra criminales organizados y terroristas: muchas vidas podrían salvarse y podría detenerse la actividad de extremistas violentos gracias a compañías de seguridad capaces de hackear teléfonos encriptados y aplicaciones.

Pero ¿qué impide que los compradores de estas armas las usen contra cualquier persona que elijan? ¿Está cualquiera que incomode a un gobierno en peligro de ser hackeado?

2. Un bloguero británico que ayudaba a refugiados en Medio Oriente

Rori Donaghy es un bloguero que creó un grupo de activismo y una página web en Medio Oriente.

Denunciaba violaciones de derechos humanos en Emiratos Árabes Unidos (EAU), desde el trato a trabajadores migrantes hasta turistas víctimas de la ley del país.

Apenas tenía unos pocos cientos de lectores y sus titulares no eran más incendiarios que los que aparecen todos los días en las noticias.

Pero cuando comenzó a trabajar en el portal web de noticias Middle East Eye pasó algo: comenzó a recibir emails extraños de gente que no conocía que incluían enlaces.

Rori envió uno de esos correos sospechosos a un grupo de investigación llamado The Citizen Lab, de la Universidad de Toronto, en Canadá, que se dedica a analizar espionaje digital contra periodistas y activistas.

Confirmaron que el enlace servía para que se descargara un malware(programa malicioso) en su dispositivo y para informar al emisor del mensaje sobre el tipo de protección antivirus que tenía, de manera que no pudiera ser detectado; una herramienta muy sofisticada.

Quienes escribían a Rori resultaron ser de una compañía de ciberespionaje que trabaja para el gobierno de Abu Dhabi monitoreando grupos gubernamentales supuestamente extremistas que suponen un riesgo para la seguridad nacional.

Le dieron incluso un apodo, "Giro", y habían monitoreado a miembros de su familia y cada uno de sus movimientos.

3. Un activista de derechos civiles encarcelado en EAU.

Ahmed Mansoor, un conocido y premiado activista de derechos civiles, fue objeto de vigilancia por parte del gobierno de Emiratos Árabes Unidos durante años.

En 2016 recibió un mensaje de texto sospechoso, que también compartió con The Citizen Lab.

Usando un iPhone "vacío", el equipo de investigación hizo clic en el enlace y lo que vieron les impresionó: el smartphone fue infectado de manera remota y los datos transmitidos fuera del dispositivo.

martes, 25 de junio de 2019

Dust in the Wind

Quienes no conozcan la verdad no son libres, son como polvo en el viento. Quienes estén mal informados, tomarán malas decisiones, serán arreados por cualquiera que los engañe.

La hiperconectividad, el mal uso de las redes sociales y los medios de información están siendo usados para que las mayorías no conozcan la verdad.

Visto en Internet
La infoxicación, las fake news y el microtargeting son técnicas que están siendo usadas para desinformar, y están poniendo en peligro incluso los sistemas democráticos.

La infoxicación, también conocida como sobrecarga informativa o "information overload", trata de generar un estado en el que la cantidad de información que recibimos es tal que nos desborda y nos impide gestionarla.

Cuando se pierde la capacidad de gestionar y de contrastar la información, se pierde la capacidad de saber si es verdad. Aquí es donde aparece otro elemento que comienza a estar en la agenda política en muchos ámbitos.

Las Fake News, las noticias falsas, que prosperan gracias a la falta de capacidad para administrar toda la información que llega. Cualquier mentira se adopta como real.

Las noticias falsas suelen estar pensadas para tener impacto, y que sea compartida, por lo que con frecuencia se vuelven virales. La acumulación de estas noticias falsas puede dar lugar a que la gente acabe adquiriendo una versión de la realidad totalmente modificada. Viva en las mentiras, absolutamente engañada.

El gran problema es que cualquiera puede volcar información a la red y los gobiernos ya no controlan que versión se impone mediante la publicación masiva de Fake News. O son los gobiernos los que impulsan la campaña de mentiras.

A ésta situación se ha sumado el microtargeting. Se suele llamar target (objetivo, blanco) al público objetivo al cual va destinada una campaña concreta. Se utilizan los datos de los perfiles de los usuarios de las redes sociales y servicios (Google, Facebook, WhatsApp, Instagram Apple Microsoft, Yahoo, Amazon, etc., etc.) para diseñar, en base a los intereses del usuario, campañas a medida.

Se agrupan los perfiles por grupos, usando temas, intereses y preferencias de los usuarios, y se desarrollan micro-campañas diseñadas y dirigidas para convencer a cada grupo. De alguna manera cada individuo de cada grupo va a replicar la información sembrada, entre sus contactos y amistades. Como un virus, todos serán el vector de contagio.

Un ejemplo de microtargeting fue campaña llevada a cabo por Cambridge Analytica con el uso de 50.000 perfiles de Facebook supuso el uso micro-campañas diseñadas y dirigidas para convencer a cada grupo de perfiles para que votaran a Donal Trump, conociendo cual es el argumento necesario para manipularlos y convencerlos. En el caso de aquellos perfiles que parecían imposibles de convencer, entonces llevaron a cabo micro-campañas para disuadirles de votar a su rival, Hillary Clinton.
"En los próximos años o bien la tecnología destruirá la democracia y el orden social tal como los conocemos, o la política impondrá su autoridad sobre el mundo digital. Se vuelve cada vez más claro que la tecnología está ganando esta batalla" - Jamie Bartlett.
Éstas "herramientas" tecnológicas, que se alimentan con los datos que los mismos usuarios aportan, son masivas y golpean en el punto débil de cada perfil, son capaces de variar la percepción de la realidad, de las mayorías, provocando la critica o afinidad con movimientos, partidos, ideas, productos o servicios. Como un rebaño son arreados con engaños.

sábado, 22 de junio de 2019

5G - Pensar en un nuevo smartphone y en mucho, mucho más

Los diferentes fabricantes están y estarán ocupados en lanzar nuevos equipos que sean compatibles con las nuevas tecnologías. Es una regla insoslayable, en gran medida aceptada.

Un ejemplo es la noticia de hoy: WhatsApp será compatible en teléfonos con Android 4.0.3 o posterior, iPhone con iOS 8 o posterior y algunos modelos de teléfonos con sistema operativo KaiOS 2.5.1 o posterior incluidos los JioPhone y JioPhone 2.

SIM
Foto de Jorge S. King ©Todos los derechos redervados
Desde el 01/07 muchos equipos no actualizados, no podrán usar la app.

En los próximos meses, quienes quieran seguir usando WhatsApp deberán ir pensando en gastar en un nuevo equipo. Whatsapp ya no se desarrolla para sistemas operativos "antiguos", y se señala que "algunas de las funciones podrían dejar de funcionar en cualquier momento" en esos equipos.

No tengo ese problema, nunca fui usuario de WhatsApp, ni pienso usarlo.

Aunque si estoy pensando en un nuevo smartphone para más adelante, que sea compatible con 5G. Es posible que en 2024 comencemos a operar con 5G en Argentina. Tal vez antes si mejora la economía y se hacen bien las cosas en el "manejo" del espectro.

El 5G permitirá alcanzar velocidades de 10 Gbps, tener hasta 100 veces más dispositivos conectados que con 4G y reducir el consumo energético en un 90%. Hay muchas expectativas, pero para que llegue el 5G se requiere aprovechar el 4G, el punto de partida para países subdesarrollados como la Argentina es mejorar el acceso y la calidad de esta tecnología, que en algunas zonas hoy es deficiente.

Según los expertos del mercado de las telecomunicaciones, en Argentina el desembarco del 5G recién se daría en 2021 o incluso en 2022. Pero en Argentina la llegada del 5G aún está en veremos pues no se han hecho todos los deberes y hay cuestiones sin resolver que hacen a temas tecnológicos, capacidad de desarrollo local, asuntos regulatorios e inversiones en investigación.

Como 5G tiene varios propósitos, se necesitan diferentes frecuencias o bandas del espectro. El Enacom deberá habilitar las bandas que correspondan, algo no fácil de hacer. En Argentina están habilitadas las bandas de 700, 850, 900, 1700/2100, 1900, y 2.500. El 4G corre en 1700/2100. El total de espectro asignado para las tres operadoras (Movistar, Claro y Personal) es de 470 MHz en banda de 700, 900 y 2.500/2.600 MHz.

La banda de 2600 MHz no está limpia y la de 700 Mhz tiene algunas áreas interferidas, los 470 MHz están lejos de la recomendación del Unión Internacional de Telecomunicaciones (UIT) que es de 1.300 MHz, para banda ancha móvil (4G). El 5G se va a necesitar como mínimo 1.000 MHz de espectro, además que se abran otras bandas.

Para el componente de súper alta velocidad y baja latencia se necesitan bandas milimétricas de 26, 28 y 40 Ghz. La que tienen mayor prioridad para la GSMA es la de 26 Ghz. A nivel global se está dando demanda creciente en espectro, y se están utilizando nuevas bandas, en lo que se llama bandas medias (3-6 GHz) y bandas milimétricas (26-39 GHz).

Argentina precisa de mayor espectro radioeléctrico para impulsar la economía digital, dado que hasta hoy tiene 20% de las frecuencias que sugiere la Unión Internacional de Comunicaciones como piso para 2020. Un mayor espectro radioeléctrico favorecerá el despliegue de la tecnología 5G.

También queda claro que para que llegue el 5G a Argentina, hay que cambiar leyes. Para el desarrollo y consolidación de esta tecnología es fundamental que exista un marco legal coherente y confiable, que garantice certeza jurídica.

El 5G no se limitará a ser el relevo del 4G en nuestro móvil, implica una nueva generación de redes de comunicaciones de banda ancha móvil pensada como solución a la explosión de la demanda de comunicaciones, servicios y aplicaciones móviles que hay y que se espera.

miércoles, 19 de junio de 2019

Sobre los ciberataques a las cruciales redes eléctricas

Estados Unidos vs Rusia: cómo el hackeo de las redes eléctricas se convirtió en un nuevo campo de batalla entre Washington y Moscú.
Por Lioman Lima, publicado por BBC News Mundo.

El 23 de diciembre de 2015, una parte de Ucrania se quedó a oscuras.

Fue una noche dentro de la noche: nadie sabía a ciencia cierta qué había sucedido.

Las plantas eléctricas no habían reportado ningún desperfecto, los generadores funcionaban con normalidad, todo parecía operar de acuerdo a los parámetros.

Hasta que unas 700.000 personas se quedaron sin electricidad.

Poco después, los expertos encontraron la causa: las centrales eléctricas habían sufrido un ataque cibernético, aparentemente coordinado por piratas informáticos rusos (algo que el Kremlin niega).

Pasó a la historia como el primer hackeo exitoso contra una red eléctrica en todo el mundo.

Pero no fue el único.

Los ataques continuaron contra las plantas eléctricas ucranianas y pronto se esparcieron al otro lado del mundo.

En 2017, al menos una docena de compañías eléctricas, incluida la planta nuclear Wolf Creek, en Kansas, Estados Unidos, también sufrieron ataques informáticos que, según el FBI, también fueron coordinados por "ciberactores" desde suelo ruso.

En los últimos días, sin embargo, han llegado por primera vez sugerencias de potenciales intrusiones del otro lado.

Un reportaje publicado el pasado sábado en The New York Times aseguró que Washington también ha intentado colarse en la red eléctrica rusa y que ha insertado algunos virus para activarlos en caso de algún conflicto o señal de una nueva intromisión del Kremlin en asuntos internos de EE.UU.

Ninguno de los actores implicados confirmó la información.

El presidente Donald Trump la calificó de "noticia falsa" y cuestionó las implicaciones que podría tener el reportaje para la seguridad nacional de su país.

El Kremlin se limitó a opinar que su red está segura, aunque admitió que existe una "posibilidad hipotética" de "ciberguerra" entre las dos naciones.

Sin embargo, el reporte puso luz otra vez sobre una forma solapada de ataques entre Rusia y Estados Unidos que han tenido a las redes eléctricas como protagonistas.

La cruciales redes eléctricas

Michael Ahern, director de sistemas de energía en el Instituto Politécnico de Worcester, comenta a BBC Mundo que en los últimos años, la seguridad de las redes eléctricas se ha convertido en una preocupación para muchas naciones, no solo por la posibilidad de ataques "terroristas", sino también por parte de gobiernos "enemigos".

Foto de Getty Images, vista en BBC
Y es que, según explica, a medida que las redes eléctricas se vuelven cada vez más dependientes de las computadoras y el intercambio de datos a través de internet, también se han vuelto más vulnerables a las amenazas cibernéticas.

"Por eso es probable que todas las naciones estén trabajando para mejorar sus capacidades cibernéticas. Ha habido un par de ataques que provocaron cortes de energía en Ucrania, y en América del Norte la Comisión Federal de Regulación de Energía exige a los operadores de la red que cumplan con un plan de protección de infraestructura crítica", señala.

Sin embargo, de acuerdo con el experto, los intentos de algunas naciones de penetrar en la red eléctrica de otros países no son nuevos, en teoría.

"Los países siempre han buscado influir unos sobre otros y han usado las tecnologías electrónicas como un tipo de ventaja (por ejemplo, el radar, la intercepción de señales, el descifrado de códigos)", comenta.

martes, 18 de junio de 2019

Dura respuesta rusa por posibles intromisiones estadounidense en su sistema eléctrico

Como se viene informando desde hace tiempo, la ciberguerra (cyberwar) es la principal ciberamenaza a nivel global. Por éstos días nuevamente se advierte la posibilidad de una confrontación entre EE.UU. y Rusia.

Cyberwar

Ayer el blog de tecnología FayerWayer ha informado que "explotó un extraño episodio internacional de seguridad durante el fin de semana. Con la publicación de un inesperado artículo en el New York Times en donde se acusa a Estados Unidos de haber hackeado los sistemas de energía de Rusia. Con miras a tener una vía de defensa en caso de un conflicto con ellos". En el artículo FayerWayer señala que "Dmitry Peskov, secretario de prensa del Kremlin, utilizó sus redes sociales para hablar del asunto y calificarlo como una potencial guerra".

Hoy martes la agencia RT ha publicado que la inteligencia rusa comunicó que tienen "información de los planes de Occidente de realizar ciberataques contra Rusia".

"El Servicio de Inteligencia Exterior tiene información sobre los planes e intenciones de llevar a cabo tales ataques, e informamos a nuestras autoridades", indicó el jefe de la Inteligencia rusa, Serguéi Naryshkin. También hacen referencia al artículo del diario The New York Times reveló este 15 de junio que la Inteligencia de EE.UU. había intensificado sus ataques en línea contra las redes de suministro de energía eléctrica de Rusia.

Notas relacionadas:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 13 de junio de 2019

Extraditarán a Julian Assange a Estados Unidos

Es noticia, el Reino Unido autorizó la extradición de Julian Assange a Estados Unidos. El Departamento de Justicia de EE.UU. presentó en mayo próximo pasado 17 nuevas acusaciones contra el cofundador de WikiLeaks, Julian Assange. Las imputaciones lo acusan de recibir y publicar ilegalmente nombres de fuentes clasificadas del gobierno de EE.UU.. Específicamente, enfrenta un cargo de conspirar para recibir información de defensa nacional, siete cargos por obtener esa información, nueve cargos por revelar esta información y un cargo por conspirar para acceder a una computadora.

Hoy se informa que "a dos días de que el Departamento de Justicia de Estados Unidos pidiera a Gran Bretaña que extradite a Julian Assange, el fundador de Wikileaks, para que enfrente cargos de conspiración contra su país, el ministro del Interior británico autorizó la solicitud de la Casa Blanca. Dado este paso, la decisión sobre si Assange es extraditado corresponde a los tribunales: la próxima audiencia está prevista para el viernes" (La Nación/Reuters y DPA).

Sajid Javid firma una orden de extradición estadounidense para Julian Assange, El secretario de interior británico, Sajid Javid, reveló que firmó una solicitud para que Julian Assange sea extraditado a los Estados Unidos, donde se enfrenta a cargos de piratería informática.

Javid dijo: "Está justamente tras las rejas. Hay una solicitud de extradición de los Estados Unidos que se presentará ante los tribunales mañana, pero ayer firmé la orden de extradición y la certifiqué, y eso se presentará ante los tribunales mañana " (The Guardian).

Post relacionado:
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 12 de junio de 2019

Las ciberamenazas a la seguridad interna

Hoy leí ésta noticia: "El estudiante de 16 años que hizo perder millones de dólares a grandes empresas tras ser rechazado en un curso de computación", publicada por BBC News Mundo. Sigo creyendo que las ciberamenazas a la seguridad interna no son tomadas en cuenta con la fuerza que se necesita.

Me acuerdo de un par de secuencias de la película de 007, Skyfall (2012), que trata precisamente éste tema candente, la seguridad interna, en un mundo que desde hace un tiempo ya ha iniciado una nueva época con nuevos paradigmas. ¿Un película?, se preguntarán. Recuerden, la ficción a veces es real.

"puedo hacer más daño con mi computadora, en pijama, antes de mi primera de taza de té, que Ud. en un año"
"Me espanta porque nuestros enemigos ya no son conocidos. No existen en un mapa. No son naciones. Son individuos"

Visto en YouTube

En ésa película de la serie de 007, el personaje del Quartermaster (intendente del MI6): Q, ha evolucionado, lo interpreta Ben Whishaw, el actor más joven en interpretar a este personaje. Es un especialista informático, muy bien descripto en Skyfall: Licencia para analizar.

Cuando Bond conoce al nuevo Q, en un museo de arte, se produce un dialogo interesante. Pasada la sorpresa inicial, Bond le da a entender su desconfianza a Q, por la juventud de éste. Y Q le responde: "puedo hacer más daño con mi computadora, en pijama, antes de mi primera de taza de té, que Ud. en un año".

A lo que Bond responde: "¿entonces por qué me necesitas?"
Q: "A veces necesitamos que alguien dispare".

En otra secuencia interesante de la película, durante una especie de interpelación que se le hace a M (Judi Dench), donde se le reclama por unos serios sucesos que ponen en duda la seguridad del MI6, ella señala:
"He escuchado lo irrelevante que se ha vuelto mi departamento, ¿para que necesitamos agentes? ¿los dobles ceros? ¡que pintoresco!. Supongo que veo un mundo diferente que ustedes. Y la verdad es que lo veo, me espanta. Me espanta porque nuestros enemigos ya no son conocidos. No existen en un mapa. No son naciones. Son individuos".
"Miren a su alrededor. ¿a quién le temen?. ¿Pueden ver una cara, un uniforme, una bandera? Nuestro mundo no es más transparente. En más opaco. Está en las sombras. Ahí es donde debemos luchar. Antes de declararnos irrelevantes, pregúntense qué tan seguros se sienten".... tensa pausa y continúa...
"Sólo quiero decir una cosa más. Mi difunto esposo amaba la poesía, Y algo de eso me quedó, a pesar de mis mejores intenciones. Hoy me acuerdo de ésto, creo que es de Tennyson: `No somos ahora esa fuerza que antaño movía la tierra y el cielo. Lo que somos, somos. Un temperamento igual de corazones heroicos. Debilitados por el tiempo y el destino pero con una voluntad fuerte. De esforzarse de buscar de encontrar y de no rendirse".-
En los últimos años hubo grandes golpes en materia de ciberseguridad, con importantes pérdidas en todo el Mundo. Las figuras más relevantes del planeta en lo que respecta a la seguridad informática vienen advirtiendo sobre ataques organizados a los sistemas que sostienen los cimientos de la red.

Es un panorama complejo donde muchos admiten que estamos en medio de una ciberguerra y advierten que se pondrá peor. Es un error sentirse indemne en éste tema, no espere a descubrir que su seguridad era sólo una ilusión.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 11 de abril de 2019

Finalmente detienen al fundador de WikiLeaks

Arrestan a Julian Assange en la embajada de Ecuador en Londres.
Por Eilleen Sulivan y Richard Pérez-Peña, publicado por The New York Times.

LONDRES – Julian Assange, el fundador de WikiLeaks que publicó documentos secretos que exhibieron al gobierno estadounidense, fue arrestado este jueves 11 de abril por la policía londinense en la embajada de Ecuador en esa ciudad. Assange había vivido ahí desde 2012, pero el gobierno ecuatoriano le revocó el asilo.

Foto de Henry Nicholls/Reuters
Vista en The New York Times
La Policía Metropolitana de Londres anunció que el arresto fue realizado en parte para cumplir una orden de extradición presentada por las autoridades estadounidenses, donde podría ser enviado a juicio por el cargo de ataque informático si es extraditado a Estados Unidos.

El presidente de Ecuador, Lenín Moreno, dijo en Twitter que su gobierno decidió revocar el asilo a Assange por haber violado “reiteradamente convenciones internacionales y el protocolo de convivencia”. Eso abrió las puertas a que las autoridades británicas pudieran detener a Assange.

La relación entre Assange y Ecuador ha sido complicada a pesar de que la nación sudamericana le otorgó el asilo diplomático y le ofreció la nacionalidad. El pasado 5 de abril, WikiLeaks denunció que Ecuador tenía un acuerdo con el Reino Unido para el arresto y predijo en Twitter que Assange sería expulsado de la embajada en “horas o días”.

Assange fue captado en video cuando policías vestidos de civiles lo bajaban por las escaleras de la embajada ecuatoriana, ubicada en la acaudalada zona de Knighstbridge, para subirlo a una camioneta de policía color gris.

El Departamento de Justicia de Estados Unidos ha investigado el papel de Assange, de 47 años, y de WikiLeaks en la filtración de documentos clasificados; en noviembre se reveló, accidentalmente, que había presentado en secreto cargos formales en su contra.

Barry Pollack, un abogado de Assange, acusó a Estados Unidos de realizar un esfuerzo “sin precedentes al buscar extraditar a un periodista extranjero con cargos penales por haber publicado información veraz”.

Pero el arresto de Assange este 11 de abril se debió originalmente a un cargo leve: es acusado en el Reino Unido de intentar fugarse mientras estaba bajo fianza y la Policía Metropolitana indicó en un comunicado que el arresto fue por una orden emitida en 2012 por la corte de Westminster debido a que Assange no se presentó.

Assange también es sospechoso de ayudar a Rusia a entremeterse en elecciones, como en la presidencial de 2016 en Estados Unidos, al difundir contenido robado de las computadoras de la campaña de Hillary Clinton y del Partido Demócrata. En julio el Departamento de Justicia imputó a doce agentes de inteligencia rusos por ciberataques a dichas computadoras; los papeles de la acusación sostienen que por lo menos uno de los agentes estuvo en contacto con WikiLeaks.

El arresto de Assange abre una nueva vía para las investigaciones de contrainteligencia estadounidenses acerca de los intentos de Rusia para injerir en las elecciones presidenciales.

Assange se refugió en la embajada de Ecuador en Londres en junio de 2012 para evitar la extradición a Suecia, donde lo querían interrogar sobre denuncias de abuso sexual. Insiste en que estas son falsas y que las autoridades suecas pretendían extraditarlo a Estados Unidos.

Suecia retiró la solicitud de arresto contra Assange en 2017, aunque los procuradores indicaron que el caso no estaba cerrado y podrían retomarlo.

Ecuador le dio asilo en 2012, pero Assange ha sido un lastre en las relaciones de ese país con Gran Bretaña, Estados Unidos y otros países. Lenín Moreno, que asumió la presidencia en 2017, ha buscado cómo retirarle el asilo sin quedar mal en el proceso.

Moreno dijo en el video publicado en Twitter que Assange había agotado la paciencia de las autoridades de Ecuador al instalar equipo de interferencia electrónica, con el bloqueo a las cámaras de videovigilancia en la embajada y por agredir a los guardias de la sede diplomática.

“Por último, WikiLeaks, la organización del señor Assange, amenazó hace dos días al gobierno del Ecuador”, añadió Moreno, en aparente referencia a las acusaciones de que la organización intentó espiar a Moreno. “Mi gobierno no tiene nada que temer y no actúa bajo amenazas”.

Assange, nacido en Australia, creó WikiLeaks como un medio para que se pudieran publicar de manera anónima materiales secretos. Atrajo atención en 2010 cuando difundió acervos enormes de documentos y videos estadounidenses clasificados sobre las guerras en Afganistán e Irak, así como cables diplomáticos confidenciales.

sábado, 6 de abril de 2019

Sobre la cooperación militar de Rusia en Venezuela

En un interesante artículo el Instituto para el Estudio de la Guerra (ISW), en su sección Russia in Review, se señala que Rusia intensificó su apoyo militar y extendió su línea de vida económica al régimen de Nicolás Maduro en Venezuela. El Kremlin está reforzando a Maduro para proteger las inversiones rusas en Venezuela y enfrentar a los Estados Unidos en el hemisferio occidental. Mientras tanto, la OTAN está respondiendo a la postura militar reforzada de Rusia en Europa del Este.

Cyberwar


Se señala que el Kremlin está reforzando el régimen de Nicolás Maduro para enfrentar a los Estados Unidos en América del Sur y proteger las inversiones de Rusia en Venezuela. Rusia ha intensificado sus esfuerzos para asegurar militarmente el régimen. Los funcionarios venezolanos declararon el 4 de abril que no descartan la posibilidad de que más militares rusos lleguen a Venezuela.

El Kremlin desplegó a 100 asesores militares, incluidos especialistas en seguridad cibernética, encabezados por el Jefe de Estado Mayor de las Fuerzas Terrestres Rusas, coronel general Vasily Tonkoshkurov a Venezuela el 23 de marzo.

Los asesores también tienen la tarea de reforzar la seguridad de Maduro. Según informes, Rusia también desplegó 400 contratistas de la compañía militar privada (PMC) Wagner Group en Venezuela en enero de 2019 para brindar apoyo y protección física a Maduro.

El artículo señala que el Kremlin ayuda a Maduro en la búsqueda de los objetivos más grandes de Putin, incluido el fin de la hegemonía estadounidense y la afirmación de Rusia como una potencia global a tener en cuenta. El Kremlin probablemente también considere la preservación del régimen de Maduro como un potencial vector a largo plazo para la influencia en el Hemisferio Occidental.

Se puede leer el artículo completo, en ingles, en el blog del Instituto para el Estudio de la Guerra (ISW):
Russia in Review es un resumen de inteligencia semanal (INTSUM) que arroja luz sobre las tendencias y desarrollos clave relacionados con los objetivos del gobierno ruso y sus esfuerzos para asegurarlos.--

El pasado día lunes 2 de abril del corriente, se informó que "Rusia abrió un centro de entrenamiento en Venezuela para ayudar a los pilotos del país a volar helicópteros rusos, afirmó el lunes el conglomerado industrial estatal ruso Rostec, el gesto más reciente de Moscú en apoyo al presidente Nicolás Maduro" (Reuters). Esa instalación se enfocará en entrenar pilotos para que puedan operar helicópteros Mi-17V5, Mi-35M y Mi-26T en las condiciones más cercanas a la realidad y situaciones no tradicionales, según informó RT.

Y el pasado día jueves 4 de abril, "el viceministro de Relaciones Exteriores de Venezuela, Iván Gil, no descartó que más personal militar ruso pueda llegar a su país en virtud de los acuerdos pactados con Rusia" (Reuters).

Según el Washington Post, los Estados Unidos creen que hay unos 25.000 militares y personal de inteligencia cubanos trabajando en los servicios militares y de inteligencia de Venezuela, e incluso la guardia personal de Maduro.

Con el despliegue ruso en marzo se ha enviado un equipo de ciberseguridad militar especializado a Venezuela. Reuters sugirió que el equipo de ciberseguridad podría encargarse de la vigilancia de elementos anti-Maduro y la protección de la infraestructura de seguridad cibernética del gobierno.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.