Mostrando las entradas para la consulta WhatsApp ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas
Mostrando las entradas para la consulta WhatsApp ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas

jueves, 9 de marzo de 2017

¿Realmente es escandaloso lo de las herramientas de hacking de la CIA?

Desde hace tiempo se tienen antecedentes que señalan que los ciberdelincuentes pueden usar las cámaras de nuestro laptop y celulares para espiarnos. Si lo hacen los ciberdelincuentes, ¿no lo harían los espías de las agencias?. No estoy diciendo que son lo mismo, pero casi se sirven de las mismas técnicas basadas en la búsqueda y explotación de las vulnerabilidades de los sistemas. Algo publiqué en éste blog.
"La función de una agencia gubernamental de espionaje es la que es: espiar. Que ese espionaje se lleve a cabo para tratar de garantizar la seguridad de los ciudadanos o para preservar un régimen determinado es otra cuestión que depende del concepto de política, de libertades o de ética del gobierno de cada país. A estas alturas, escandalizarnos porque haya espías o porque los espías se dediquen a espiar está en algún punto entre lo muy ingenuo y lo directamente idiota, y extrañarnos porque esos espías adapten sus métodos a los tiempos en que vivimos es poco menos que absurdo: dado que supuestamente aceptamos – aunque nadie nos lo haya preguntado – que los gobiernos de los países tienen que tener espías y que tenemos que pagar por ellos, ¿preferiríamos que estos siguiesen utilizando herramientas que hoy resultarían a todas luces inútiles, o preferimos que estén “a la última”? " (Enrique Dans)
Es algo normal, aunque no guste, para eso están. "Todo el mundo tenía y tiene constancia de que la CIA cuenta con un conjunto de herramientas avanzado, capaz de saltarse cualquier protección, sistema operativo o cifrado. Al fin de cuentas, para algo son la CIA" (Hispasec/Antonio Ropero).

Para los que lo han tomado a la tremenda, sepan que la CIA no ha conseguido crackear el cifrado de aplicaciones como Signal, WhatsApp, Telegram, ni muchos otros. En WIRED se informa que las descripciones de la piratería informática móvil, que se describen en los documentos publicados por WikiLeaks, muestran que la CIA aún no ha roto el cifrado de las apps.

Los protocolos de cifrado de extremo a extremo, en que se basan estas aplicaciones de mensajería privadas, protegen todas las comunicaciones a medida que pasan entre los dispositivos. Nadie, ni siquiera las empresas que prestan el servicio, puede leer o ver que los datos mientras está en tránsito.

Los documentos señalan, según las noticias, que el crackeo se logra accediendo a los datos antes de que se aplique el cifrado en los dispositivos. Una persona normal, que no está implicada en nada malo, no tendría por qué preocuparse de una agencia gubernamental, en un país plenamente democrático, con respeto a los derechos y garantías individuales.

Todas éstas revelaciones de alguna manera confirman lo que se viene informando, vivimos en un Mundo peligroso y complejo. 

Notas relacionadas:
  • ¿La CIA puede entrar en mi Whatsapp como alerta Wikileaks?. "Salvo en el caso de un personaje público, la mayoría de los ciudadanos no están en el punto de mira. Para poder instalar los programas descritos en la filtración es necesario que estén en posesión, aunque sea durante unos minutos, del aparato en el que se quiere instalar el programa espía". Rosa Jiménez Cano, publicado por La Nación/El País.
  • WikiLeaks, la CIA y la triste normalidad. "La publicación por parte de WikiLeaks de Vault 7, un archivo con más de ocho mil documentos detallando algunas de las técnicas que los espías de la CIA utilizan para acceder a información en dispositivos iOS o Android, en nuestros ordenadores, al uso de televisores inteligentes para escuchar conversaciones o a varias prácticas más igualmente escalofriantes es sin duda preocupante y reaviva las tensiones entre las empresas tecnológicas y las agencias gubernamentales de espionaje… pero resulta escasamente sorprendente. En realidad, no es más que la constatación de un hecho evidente..". Publicado por Enrique Dans.
  • Las herramientas de la CIA. "WikiLeaks viene a mostrar que la CIA tiene capacidades para atacar casi cualquier dispositivo, incluidos televisores inteligentes, con su gama de herramientas de hacking, diseñadas para leer y extraer datos de una gran cantidad de dispositivos electrónicos". Por Antonio Ropero, publicado por Hispasec.
  • Don't let WikiLeaks scare you off of signal and other encryptep chat apps. "OF ALL THE revelations to come out of the 9,000-page data dump of CIA hacking tools, one of the most explosive is the possibility that the spy agency can compromise Signal, WhatsApp, and other encrypted chat apps. If you use those apps, let’s be perfectly clear: Nothing in the WikiLeaks docs says the CIA can do that". Por Brian Barrett, publicado por WIRED.
Post relacionados:

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

viernes, 11 de noviembre de 2016

Los temores de las tecnológicas y defensores de libertades civiles

Elección de Trump agudiza temores sobre políticas de vigilancia de EEUU en ciberseguridad.
Por Dustin Volz y Joseph Menn, publicado por Reuters.


WASHINGTON/SAN FRANCISCO (Reuters) - El triunfo electoral de Donald Trump encendió alarmas en las compañías tecnológicas y entre defensores de las libertades civiles, temerosos de que el republicano autodenominado el presidente de "la ley y el orden" intente expandir programas de vigilancia y reviva la batalla sobre el acceso del Gobierno a información codificada.

La campaña de Trump realizó varias críticas contra el sector tecnológico, incluyendo llamados a impedir el acceso a sectores de internet para limitar la propaganda islamista y a un boicot contra productos de Apple, por el rechazo de la empresa a colaborar con el FBI para decodificar un iPhone vinculado a un tiroteo en California.

Trump también amenazó con tomar medidas antimonopolio contra Amazon.com y demandó que las compañías tecnológicas, como Apple, fabriquen sus productos en Estados Unidos.

La batalla sobre la codificación de la información, que data de la década de 1990, podría encenderse rápidamente con la victoria de Trump y la reelección del senador republicano Richard Burr, el presidente de la comisión de inteligencia de la cámara alta.

Burr lideró un fallido esfuerzo el año pasado por aprobar una legislación que exija a las compañías habilitar una "puerta trasera" para sus productos que permita a agentes del Gobierno saltarse la encriptación y otras formas de protección de datos.

Tales requerimientos han sido rechazados con fuerza por la industria tecnológica, que argumenta que debilitan la seguridad para todos y que el gobierno no tiene un mandato sobre el diseño de productos de esta área.

"Imagino que (Trump) será un tipo que probablemente obligue a tener puertas traseras", dijo Hank Thomas, jefe operativo de Strategic Cyber Ventures y un veterano de la Agencia de Seguridad Nacional. "No creo que sea un amigo de la privacidad y el lado atemorizante para mí es que tendrá a las agencias de inteligencia más involucradas en asuntos domésticos".

Jan Koum, cofundador del servicio de mensajería WhatsApp, propiedad de Facebook, dijo a Reuters que WhatsApp será extremadamente enfático en contra de tales esfuerzos, ya que "dañarían la reputación de las empresas estadounidenses en la escena mundial". WhatsApp desplegó mensajería cifrada en su servicio a comienzos de este año.

Burr probablemente reintroducirá su legislación sobre la información codificada el próximo año, esta vez con apoyo de la Casa Blanca, de acuerdo a un miembro de una compañía tecnológica que trabaja sobre asuntos de política y que habló bajo condición de anonimato.

Se sabe muy poco sobre quién está asesorando a Trump en materia de políticas tecnológicas, pero se espera que descanse de manera importante en el ex director de la Agencia de Inteligencia de Defensa, Michael Flynn. Podría ser nombrado como director nacional de inteligencia o jefe de la Agencia Nacional de Seguridad (NSA), dijo Thomas, quien conoce a Flynn.

La capacidad de Trump para expandir las operaciones de vigilancia en la NSA es un foco de preocupación para los defensores del derecho a la privacidad por el nivel de secretismo que rodea a los programas, dijo Elizabeth Goitein, co-directora del Brennan Center for Justice’s Liberty and National Security Program.

"Siempre tienes que preguntarte si puedes confiar en la próxima administración y en la siguiente", dijo. "Y ahora hay una evaluación. ¿Está la gente cómoda con un presidente Trump que tiene amplios poderes de vigilancia sobre estadounidenses que no son sospechosos de nada?". / Por Dustin Volz y Joseph Menn, publicado por Reuters. (Reporte de Dustin Volz en Washington y Joseph Menn en San Francisco; Editado en español por Gabriela Donoso. LEA).--



Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

jueves, 21 de noviembre de 2019

Redes sociales, ámbitos tóxicos

Para la mentira aplica el mismo principio que para la violencia, una acción para producir un daño intencional. La mentira es una declaración realizada por alguien que cree o sospecha que es falsa en todo o en parte, esperando que los oyentes o lectores le crean, de forma que se oculte la realidad en forma parcial o total. "No hay más peligroso que el mentiroso".

Visto en Internet
Recuerde, cuando más "cosas" disfrazadas de noticias le lleguen, más desinformado estará. Hay quienes están señalando que hay una guerra de información, y no sólo en las redes sociales, que difunden noticias falsas para explotar divisiones y generar antagonismo por diversos y oscuros propósitos. Como se ha señalado, es la guerra de desinformación en la “era de la Información”.

Es importante destacar que aquí vamos a tratar lo que pasa principalmente en las redes sociales y apps de mensajería, en cuanto a las noticias falsas. En algún momento hablaremos de otro medio de comunicación que llega a todas las clases sociales, la radio. Recuerde que en éste País la gran mayoría no lee, prefiere escuchar, memoriza más los cuentitos y el relato.

En el ultimo decenio las acciones atribuidas a la ciberguerra han proliferado groseramente. Naciones, corporaciones, entidades políticas, mafias, grupos terroristas, cibercriminales y otros vienen utilizando de manera creciente "herramientas" para combatir a sus enemigos, influir en acontecimientos mundiales, regionales y locales para posicionarse y accionar según sus objetivos.

Influir en la opinión pública en los países y/o regiones "blanco", provocando tendencias a través de las redes sociales, sembrando noticias falsas (fakenews), desinformación y propagando el odio, es algo en lo que se han especializado cada vez con mayor eficacia. Entre sus herramientas están los algoritmos y las cuentas de los denominados ‘trolls’, por lo general anónimas, muy agresivas que siembran engaño y discordia.

En los últimos años se han venido registrando una serie de denuncias y advertencias acerca de ciberataques centrados en la manipulación de información con objetivos políticos, incluso con el propósito de intervenir en procesos electorales de otros países, como el caso #russigate.

Los estudiosos de éste tema señalan que detrás de las "fakenews" se esconden piezas de pseudo periodismo que son difundidas a través de portales de noticias y, sobre todo, redes sociales, que buscan básicamente desinformar.

Es importante destacar que solo un muy bajo porcentaje de la población es capaz de detectar este tipo de contenidos como engaños, por lo que las fakenews se han convertido en uno de los principales problemas asociados a las redes sociales.

Lamentablemente, un alto porcentaje de la población se suma, por ignorancia o por mal intencionada en gran medida, en campañas para desprestigiar o enaltecer a alguien. Y ésto ha transformado espacios de socialización en "ámbitos" tóxicos.

Aunque poco a poco van surgiendo iniciativas dedicadas a desenmascarar este fenómeno, se aprecia que la mayoría de los usuarios no se toman el tiempo para constatar la veracidad de esas noticias falsas y las comparte transformándose en los tontos útiles (UF - useful fool) de las campañas sucias.

De esa ignorancia y mala intención se aprovechan los técnicos detrás de las campañas políticas. De hecho, "los gobiernos alrededor del mundo recurren cada vez más a las redes sociales para manipular elecciones y monitorear a sus ciudadanos, en una tendencia preocupante para la democracia", según un informe publicado por la organización Freedom House.

El informe de la ONG alerta que se ven "las redes sociales una plataforma extremadamente útil y económica para las operaciones de influencia maligna por parte de actores extranjeros y nacionales por igual". Y que "los gobiernos más represivos están adquiriendo herramientas de vigilancia de redes sociales que emplean inteligencia artificial para identificar amenazas percibidas y silenciar expresiones indeseables".

Hay que comprender que las tecnologías de la información son herramientas que se usan tanto para el bien como para el mal. La sofisticación de las nuevas herramientas de segmentación en la red es un punto clave al que habrá que prestar atención en futuros procesos electorales y de control de los ciudadanos.

El big data es una revolución que permite formas de pensar el vínculo con los datos, manejar el alto volumen de información que circula a la velocidad a la que esa información circula, permitiendo desarrollar estrategias de segmentación de audiencias y tratar de llamar la atención de una forma interesante o convocante.

martes, 25 de junio de 2019

Dust in the Wind

Quienes no conozcan la verdad no son libres, son como polvo en el viento. Quienes estén mal informados, tomarán malas decisiones, serán arreados por cualquiera que los engañe.

La hiperconectividad, el mal uso de las redes sociales y los medios de información están siendo usados para que las mayorías no conozcan la verdad.

Visto en Internet
La infoxicación, las fake news y el microtargeting son técnicas que están siendo usadas para desinformar, y están poniendo en peligro incluso los sistemas democráticos.

La infoxicación, también conocida como sobrecarga informativa o "information overload", trata de generar un estado en el que la cantidad de información que recibimos es tal que nos desborda y nos impide gestionarla.

Cuando se pierde la capacidad de gestionar y de contrastar la información, se pierde la capacidad de saber si es verdad. Aquí es donde aparece otro elemento que comienza a estar en la agenda política en muchos ámbitos.

Las Fake News, las noticias falsas, que prosperan gracias a la falta de capacidad para administrar toda la información que llega. Cualquier mentira se adopta como real.

Las noticias falsas suelen estar pensadas para tener impacto, y que sea compartida, por lo que con frecuencia se vuelven virales. La acumulación de estas noticias falsas puede dar lugar a que la gente acabe adquiriendo una versión de la realidad totalmente modificada. Viva en las mentiras, absolutamente engañada.

El gran problema es que cualquiera puede volcar información a la red y los gobiernos ya no controlan que versión se impone mediante la publicación masiva de Fake News. O son los gobiernos los que impulsan la campaña de mentiras.

A ésta situación se ha sumado el microtargeting. Se suele llamar target (objetivo, blanco) al público objetivo al cual va destinada una campaña concreta. Se utilizan los datos de los perfiles de los usuarios de las redes sociales y servicios (Google, Facebook, WhatsApp, Instagram Apple Microsoft, Yahoo, Amazon, etc., etc.) para diseñar, en base a los intereses del usuario, campañas a medida.

Se agrupan los perfiles por grupos, usando temas, intereses y preferencias de los usuarios, y se desarrollan micro-campañas diseñadas y dirigidas para convencer a cada grupo. De alguna manera cada individuo de cada grupo va a replicar la información sembrada, entre sus contactos y amistades. Como un virus, todos serán el vector de contagio.

Un ejemplo de microtargeting fue campaña llevada a cabo por Cambridge Analytica con el uso de 50.000 perfiles de Facebook supuso el uso micro-campañas diseñadas y dirigidas para convencer a cada grupo de perfiles para que votaran a Donal Trump, conociendo cual es el argumento necesario para manipularlos y convencerlos. En el caso de aquellos perfiles que parecían imposibles de convencer, entonces llevaron a cabo micro-campañas para disuadirles de votar a su rival, Hillary Clinton.
"En los próximos años o bien la tecnología destruirá la democracia y el orden social tal como los conocemos, o la política impondrá su autoridad sobre el mundo digital. Se vuelve cada vez más claro que la tecnología está ganando esta batalla" - Jamie Bartlett.
Éstas "herramientas" tecnológicas, que se alimentan con los datos que los mismos usuarios aportan, son masivas y golpean en el punto débil de cada perfil, son capaces de variar la percepción de la realidad, de las mayorías, provocando la critica o afinidad con movimientos, partidos, ideas, productos o servicios. Como un rebaño son arreados con engaños.

martes, 29 de marzo de 2016

Departamento de Justicia de Estados Unidos accedió con éxito a datos del iPhone

EEUU retira acción legal contra Apple sobre iPhone cifrado.

SAN FRANCISCO (Reuters) - El Departamento de Justicia de Estados Unidos dijo que accedió con éxito a datos almacenados en un iPhone cifrado utilizado por uno de los autores de los ataques en San Bernardino y pidió a una corte revocar una orden que obliga a Apple a ayudar, mostraron el lunes documentos de un tribunal.

iPhone hacked
Foto: "iPhone hacked" de Bwana McCall, en Flickr
Vista en arstechnica
La empresa de tecnología se opuso a una orden judicial obtenida por el FBI el mes pasado que requería que desarrollara una nuevo software para desactivar la protección de las claves y permitir el acceso al iPhone utilizado por Rizwan Farook, uno de los tiradores que participó del ataque en San Bernardino.

Apple consideró el retiro como una victoria.

"Desde el principio objetamos la demanda del FBI de desarrollar una entrada alternativa al iPhone (conocida también como puerta trasera) porque creíamos que era un error y que establecería un precedente peligroso", dijo Apple en un comunicado difundido en la noche del lunes.

"Como resultado del retiro por parte del Gobierno (de la acción legal), nada de eso ocurrió. Este caso nunca debería haberse levantado", añadió la empresa.

Funcionarios estadounidenses dijeron la semana pasada que eran optimistas en que podrían ser capaces de desbloquear el teléfono avanzado sin la ayuda de Apple.

martes, 14 de octubre de 2014

apps de mensajería instantánea para empresas, interesantes de tener en cuenta

Todo un tema a la hora de considerar seguridad y privacidad, dos exigencias importantes en ámbitos profesionales.

El excelente website Wwwhat's new? señala en una nota que "Whatsapp, Snapchat, Facebook, Line y hasta Hangouts no son aplicaciones recomendadas para el sector empresarial, las dos primeras porque suelen estar en líos de pérdida de datos y accesos no autorizados, y las restantes porque su popularidad e integración con otros servicios (caso de Hangouts que enlaza hasta los SMS) aumenta las posibilidades en las que atacantes podrían aprovechar vulnerabilidades especialmente por negligencias de los usuarios".

Visto en Wwwhat's new?
Aunque nunca he tenido problemas con Hangouts, reconozco que es posible, tal como se indica, los "atacantes podrían aprovechar vulnerabilidades especialmente por negligencias de los usuarios". Pero ésto puede ocurrir con prácticamente todas las aplicaciones.

WhatsApp, un problema que no tengo, nunca lo use,  cuando lo conocí ya trascendían sus serios problemas de seguridad. Estoy entre los que aconsejan no usarlo. No son pocos los que desaconsejan su uso en entornos profesionales.

En la nota de Wwwhat's new? presentan una  guía de recomendaciones de aplicaciones que incluyen a siete apps: Gliph (iOS/Android/Web); Cotap (iOS/Android/Web/Escritorio); Lync (iOS/Android/Windows Phone/Web/Escritorio); Telegram (iOS/Android/Windows Phone/Web/Escritorio); BBM-BlackBerry Messenger (BlackBerry/Android/iOS);  Wickr (iOS/Android), y finalmente a Threema (iOS/Android/-pronto Windows Phone-).

Si tengo que elegir una de estas siete apps, optaría por BBM-BlackBerry Messenger. Tal como señala la nota, "a pesar de su decaimiento en cuota de mercado, no deja de ser reconocido en el sector empresarial por su soporte y servicios especializados, en particular, por su app de mensajería BBM que goza de altos protocolos de privacidad y seguridad".


martes, 6 de diciembre de 2016

Importante para víctimas de delitos informáticos

Guardar evidencias es clave para resolver estafas online, según especialistas.
Por Melisa Avolio, publicado por Télam.

Las víctimas de delitos informáticos deben guardar chats, mensajes de voz y mails, ya que esas comunicaciones son clave para iniciar causas judiciales, pero también porque al agrupar varias denuncias es posible encontrar un patrón de los delincuentes.

En esas indicaciones coincidieron especialistas, ante el incremento de las estafas en plataformas de venta online y los casos de "phishing".

"A mi hijo de 19 años lo estafaron con un comprobante falso de pago enviado por mail, cuando intentó vender una (consola de juegos) Play Station que había publicado en Mercado Libre y OLX (plataformas de venta online)", contó a Télam Laura, quien prefirió mantener en reserva su apellido.

Una persona interesada en el producto lo contactó por OLX y le preguntó si podían hacer la operación por Mercado Pago, porque según él "era más seguro".

"El hombre en cuestión se hacía llamar Emanuel Soriano y tendría unos 29 años. Estuvieron contactados con mi hijo durante una semana por WhatsApp (donde tenía una imagen de perfil de un animal) en una conversación amigable y donde todo el tiempo le hablaba de la seguridad, tenía ese discurso muy registrado", relató la mujer.

"Hasta que el viernes pasado, a mi hijo le llegó un mail exactamente igual a cuando uno acredita un pago en Mercado Libre, con el logo (de la empresa) incluido. Pero con el detalle de que la dirección de mail luego del arroba era de un Outlook y no de la empresa", precisó.

A pesar de esa observación, el joven continuó con la transacción y recibió un mensaje de "Soriano", solicitándole que le entregue el producto en un lugar público. Pero él le respondió que fuera a su casa para que pudiera probar la mercadería.

Finalmente, "Soriano" fue a la casa del chico, quien le entregó el producto confiando en que el pago ya se había acreditado. Pero cuando verificó en la plataforma de Mercado Libre, no estaba acreditado el dinero y allí se dio cuenta de que el hombre lo había estafado.

"Fue una situación de mucha angustia porque mi hijo había comprado esa consola con los ahorros de sus primeros sueldos. Y también porque después nos dimos cuenta de los detalles que nos indicaban una señal de estafa. Por eso queremos dar a conocer este caso y concientizar a la población de que debe estar alerta", señaló la mujer.

Este tipo de casos se trata de "viejos engaños, como son las estafas, pero en el terreno del ciberespacio" explicó a Télam Mauro Graziosi, especialista en seguridad informática.

En este sentido, diferenció la estafa común de la técnica en creciente tendencia en el país conocida con el nombre de "phishing", en la cual el cibercriminal captura información confidencial de la víctima de forma fraudulenta, por ejemplo una contraseña, información detallada sobre tarjetas de crédito o datos bancarios.

Laura realizó la denuncia correspondiente en la comisaría, luego de haber sido asistida por teléfono (al 5071-0040) en la Unidad Fiscal Especializada en Ciberdelincuencia (Ufeci).

También se contactó con Mercado Libre, donde "para revisar lo sucedido" le pidieron "el nombre de usuario o e-mail de la cuenta con la que realizaron la operación, y la copia del e-mail recibido en donde pueda verse el remitente del mensaje, en formato JPG o PNG".

"Por suerte, tenemos las capturas de pantalla de WhatsApp, los mails, los audios de voz que envió este supuesto Soriano, y las cámaras de seguridad de mi barrio que grabaron cuando el estafador vino a mi casa", destacó la madre del joven.

En este tipo de casos, el correo electrónico es "una prueba contundente a la hora de hacer una investigación porque contiene la metadata necesaria, es decir la información técnica que dice de dónde salió el mail, por dónde, la fecha y un identificador único", explicó a Télam Gabriel Paradelo, especialista en seguridad y responsable de Foresenics, una compañía argentina que realiza investigaciones informáticas forenses.

"Si bien puede tratarse de una dirección falsa, es muy importante que las personas víctimas de este tipo de delitos hagan la denuncia y presenten la evidencia ya que si se agrupan varias se puede detectar algún patrón. Los ciberdelincuentes que recién empiezan pueden cometer algunos tropiezos, pero aquellos que ya llevan años tal vez tengan una reputación donde se los pueda encontrar o generar un patrón", remarcó Paradelo.

Desde el lado de la prevención, Graziosi recomendó revisar el origen de las comunicaciones (chequear los remitentes de las direcciones de mail) cuando uno se contacta con un comprador o vendedor online, verificar la transacción en en el propio sistema de mercado pago o cuenta bancaria, y "ante todo estar alerta pero no paranoico".

"En Argentina aún no hay índices de los casos de phishing pero es una tendencia que está en crecimiento", resumió Graziosi, quien brindará una charla online y gratuita sobre este tema y ransomware, el jueves 15 de diciembre, a las 20, en el campus virtual de la Facultad Regional de San Francisco de la UTN.

Más allá de estas plataformas de venta online, "es importante no confiar en los mails que uno recibe donde se solicitan datos personales, y siempre verificar en los sitios web oficiales el pedido de esta información", agregó Paradelo. / Por Melisa Avolio, publicado por Télam.--


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

lunes, 28 de marzo de 2016

Israelitas estarían colaborando con el FBI para desbloquear el iPhone

Firma israelí ayuda FBI a desbloquear iPhone encriptado: reporte.

TEL AVIV (Reuters) - La empresa israelí Cellebrite, un proveedor de software forense móvil, está ayudando a la Oficina Federal de Investigaciones de Estados Unidos (FBI) en su intento para desbloquear un iPhone usado por uno de los atacantes de San Bernardino, California, informó el miércoles el diario Yedioth Ahronoth.

Imagen vista en engadget
La imagen no pertenece a la nota de Reuters
Si Cellebrite tiene éxito, entonces el FBI ya no necesitará la ayuda de Apple Inc, dijo el diario israelí, citando fuentes anónimas del sector.

Autoridades de Cellebrite se abstuvieron de comentar sobre el tema.

Apple está en una batalla legal con el Departamento de Justicia de Estados Unidos por la orden de un juez que dice que debe hacer un software nuevo para desactivar la protección de las claves en el iPhone usado por el tirador.

Ambas partes iban a verse cara a cara en una corte el martes pero el lunes un juez federal aceptó el pedido del gobierno, de que se posponga la audiencia después de que los fiscales federales de Estados Unidos dijeron que una "tercera parte" había presentado un posible método para abrir un iPhone encriptado.

El acontecimiento podría poner fin al choque legal que quedó en el centro de un debate más amplio sobre la privacidad de datos en Estados Unidos.

Cellebrite, una subsidiaria de la japonesa Sun Corp, tiene su fuente de ingresos dividida entre dos negocios: un sistema forense usado por la policía, el ejército y la inteligencia, que recupera datos escondidos dentro de aparatos móviles, y tecnología para minoristas de móviles. / (Reporte de Tova Cohen). Publicado en Reuters.--


Más noticias sobre ciberespionaje en éste blog..


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

jueves, 14 de octubre de 2021

¿Will we have problems with Telegram?

¿Tendremos problemas con Telegram?. Como no pocos elegí Telegram como mensajero, por sus ventajas comparativas a la hora de evaluar seguridad y confiabilidad en la app, que promete mayor privacidad en la encriptación de mensajes, facilita un mejor manejo de stickers y grupos.

Fue de los primeros servicios en incorporar el cifrado para asegurar mayor nivel de seguridad en el intercambio de mensajes. Tiene una versión web, permite hacer grupos de hasta 10 mil usuarios, y chats secretos, que se autodestruyen una vez que fueron leídos.

Visto en The Guardian
"La aplicación fue fundada en 2013 por Pavel Durov, un multimillonario tecnológico nacido en Rusia que construyó su reputación al crear la aplicación de mensajería imposible de piratear. "Creo que la privacidad, en última instancia, y nuestro derecho a la privacidad, es más importante que nuestro miedo a que sucedan cosas malas, como el terrorismo", dijo en 2015 en un evento organizado por TechCrunch" (The Guardian).

La novedad es que siendo tan segura, está siendo elegida por los "bad boys" como mensajero para comunicar sus actividades.

Hoy en diario ingles The Guardian informó que "los parlamentarios, los líderes de las comunidades religiosas y los grupos involucrados en la lucha contra el odio han enviado una carta a Telegram instándola a tomar medidas, ya que surgió como una "aplicación de elección" para racistas y extremistas violentos".

"Un informe de esta semana encontró que la aplicación de mensajería había surgido como un centro central para varios movimientos de conspiración que propugnaban tropos y memes antisemitas, incluido QAnon, así como otros sobre la extrema derecha que promueven la violencia".

Es sabido que desde el 2015 existen denuncias y acciones contra Telegram por el uso que hacían de la aplicación entidades terroristas como ISIS. Debido a esos incidentes el equipo de desarrolladores de Telegram tomaron acciones para impedir la difusión de contenido público de índole violento incluido la actualización de los términos de uso y la cooperación con la Interpol.

En una actualización de la política de privacidad de Telegram, de agosto de 2018, expresa que "si Telegram recibe una decisión judicial que confirme que usted es sospechoso de terrorismo, entonces podemos hacer pública [a las autoridades correspondientes] su dirección IP y su número de teléfono". Estos únicos datos son provenientes de las sesiones que inició. En caso que ocurra, se anunciará en un informe en el canal Transparency. La actualización es una iniciativa al Reglamento General de Protección de Datos, negando alguna petición de las agencias de policía.

Sin embargo, se señala que la medida de Telegram no resulta adecuada para identificar responsables por actos ilegales. Y ésto despertó el malestar de políticos.

Puede ser posible que en muchos casos los mismos políticos que se molestaron son o han sido usuarios de la aplicación y decidieron usarla por su seguridad y confiabilidad.

Los "chicos buenos" también la usan, entidades y personas, periodistas y activistas en la mayor parte del Mundo, especialmente en países y regiones gobernadas por corruptos y mafiosos. Por ejemplo, el Consorcio Internacional de Periodistas de Investigación (ICIJ, por sus siglas en inglés), responsable de la investigación conocida como Pandora Papers, está entre sus usuarios.

Las empresas vieron en Telegram una forma de estar más cerca de sus clientes y ofrecerles una mayor seguridad en sus "conversaciones" y transacciones.

La gente común que entiende que la privacidad es un derecho fundamental, consagrado en numerosos tratados de derechos humanos. Que la privacidad es central en la protección de la dignidad humana y constituye la base de cualquier sociedad democrática ve en Telegram una herramienta para preservar su privacidad.

Recientemente Telegram recibió a 70 millones de usuarios nuevos en muy pocos días tras la última la caída de WhatsApp. Fue un gran golpe la Facebook Inc. El hecho causó que muchas empresas pusieran una mirada cercana a las bondades de Telegram como alternativa a su WhatsApp corporativo.

Pienso que se ha transformado en una herramienta demasiado buena al alcance de cualquier persona y eso está molestando a algunos ámbitos de poder. Esos poderes siempre tienden a controlar a sus "gobernados".

No es difícil pensar que puede haber controles e imposiciones a su uso, por lo que los usuarios debemos estar atentos.-

Nota relacionada:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 17 de septiembre de 2022

La ignorancia facilita la manipulación

Ciertamente muy pocos son conscientes de hasta dónde puede llegar el poder de la manipulación sobre los usuarios utilizando unos algoritmos, aprovechándose de su ignorancia.

"La ignorancia de muchos le da poder a unos pocos". (Anónimo)

Son muy pocos los que conocen y/o recuerdan quien fue Maquiavelo, lo cierto es que hace mucho que Maquiavelo quedó sólo como un lejano antecedente ampliamente superado a lo que se viene haciendo en materia de manipulación, tanto que si él lo viera hoy, se asustaría mucho más de lo que se asombraría.

Visto en "El arte de la mentira política" / Religión Digital
Antes se decía que los maquiavélicos eran mentes brillantes de corazones oscuros, desde hace unos años los alumnos superaron por lejos al maestro. Lamentablemente es una tendencia en la evolución humana.

La injerencia de las redes sociales en la política ha dejado de ser una sospecha para convertirse en una realidad en los últimos años. Está sobradamente demostrado el enorme poder que tienen las redes sociales, no solo en el ámbito de las relaciones personales, del acceso al ocio o del entretenimiento, sino también en la configuración de los asuntos o temáticas que enmarcan la esfera pública.

Se han puesto al descubierto ejemplos de cómo la propaganda y la manipulación política a través de las redes sociales, no solo son posibles, sino que es más fácil y con peores consecuencias de lo que han sido nunca.

Es un hecho que las redes sociales y lo que en ellas sucede se ha convertido en el ágora pública de nuestro tiempo.

sábado, 23 de febrero de 2019

¿Internet fragmentada?

Cómo afectaría tu vida si el control de internet se fragmentara en varios países.
Publicado por Clarín/ La Vanguardia.

La India se suma a China y a Rusia en limitar el uso a servicios y sitios extranjeros en su territorio.

La comunicación a través de internet se convirtió en una de las vías más sencillas y rápida de contactarse entre personas, por la multiplicidad de dispositivos y plataformas que hay en la actualidad. Eso sí, salvo en países como China donde desde el gobierno ejercen un control absoluto sobre la red. Allí todos los servicios de Google (Gmail, Duo, entre otros) están bloqueados. Tampoco hay acceso a Messenger, la plataforma de mensajería de Facebook. Ni hablar de WhatsApp.

Mapa de cable de Internet
Captura de pantalla de una sección del Mapa de la red mundial de cables submarinos
La imagen no pertenece a la nota de Clarín

Esta es una buena muestra de lo complejo que representa entablar una comunicación con alguien en China desde fel extranjero. De hecho incluso servicios que en principio no están prohibidos pueden dejar de funcionar durante un tiempo sin ninguna explicación. Como sucedió recientemente con el buscador de Microsoft, Bing.

Imaginen por un momento una distopía: que lo que está sucediendo con internet en China comienza a suceder en muchos otros países. De repente dejaríamos de estar seguros sobre cómo comunicarnos con alguien si no vive en nuestro propio país. E incluso, en el peor de los casos, quizá esa comunicación no fuese posible.

Según el periódico The New York Times, la India quiere seguir los pasos de China y censurar contenidos y servicios de la red. El otro día también informamos de que Rusia parece tentada a frenar ciertos servicios en la red, incluso ha programado un ensayo general de apagón de Internet.

lunes, 27 de julio de 2020

El ransomware, un señor problema cada vez más presente

Qué es el ransomware, el virus que secuestra nuestra información y nos extorsiona para devolverla.

Por Juan Brodersen, publicado por Clarín.

Durante la pandemia hubo un crecimiento mundial. En Argentina, 50% más.

Por la pandemia del coronavirus, la primera mitad de 2020 estuvo signada en el mundo tech por la intensificación de un viejo conocido: el ransomware, un ataque que permite que los hackers accedan a nuestra información personal a través de un programa que se instala en nuestro teléfono, PC o laptop. Y que, sin darnos cuenta, muchas veces lo instalamos nosotros mismos.

El ransomware WanaCrypt0r 2.0
El ransomware WanaCrypt0r 2.0
Su nombre es un acrónimo de “programa de rescate de datos”: ransom en inglés significa rescate, y ware es un acortamiento de la conocida palabra software: un programa de secuestro de datos. El ransomware es un subtipo del malware, acrónimo de “programa malicioso” (malicius software).

Ahora bien, este tipo de virus actúa restringiendo el acceso a partes de nuestra información personal, o la totalidad. Y en general, los hackers explotan esto para pedir algo a cambio: dinero.

Si bien algunos ransomware simples pueden bloquear el sistema de una manera simple, los más avanzados utiliza una técnica llamada extorsión “criptoviral”, en la que se encriptan los archivos de la víctima logrando que se vuelvan completamente inaccesibles.

Si bien estos casos suelen ocurrir a grandes empresas, como le sucedió a Telecom el domingo pasado, solo durante los primeros seis meses de 2020 se detectaron casi 400.000 muestras de ransomware más que en el mismo periodo del año pasado, según se extrae del informe Threat Landscape Report. Lo cual significa que su alcance es muy amplio.

Por esto, es fundamental entender qué es, cómo funciona, por qué puerta pueden entrar y cómo prevenirse.

Cómo funciona: lo podés instalar vos mismo.

Los ataques de ransomware generalmente son más específicos que el malware: los hackers apuntan a sistemas informáticos específicos que pertenecen a negocios corporativos y esto tiene que ver con que son víctimas más “jugosas” para sacarles dinero.

Pero esto no significa que no puedan entrar en nuestras vidas digitales.

Una URL por Whatsapp de un contacto desconocido. Peor aún: una URL de un contacto conocido: el ransomware tiene múltiples formas de llegar y las históricamente más comunes están asociadas a programas que nosotros mismos instalamos.

Para ponerlo simple: es muy difícil que un programa muy conocido venga con ransomware. Si instalamos, por ejemplo, Adobe Photoshop o Microsoft Office, es muy probable que esos instaladores sean seguros.

Pero cuando instalamos otro tipo de programas, muchas veces pueden venir con sorpresas.

El caso históricamente más común tiene que ver con los programas que instalamos en nuestra PC o laptop. Y actualmente estas son las cuatro formas más comunes que tienen de propagarse:

- Troyanos: son el ransomware número 1. Celebérrimos virus que vienen “disfrazados” de una cosa que no son. Adjuntos de mails: cuidado. Es el caso más común. Nunca hay que abrir algo sin saber qué es.

-Unidades extraíbles: cuidado con los pen drive. Los discos de almacenamiento externos son perfectos lleva y trae de ransomware. Mejor usar la nube.

- “Malvertising”: publicidad engañosa con un plus. Te infecta el equipo y puede secuestrar tus datos. No es recomendable cliquear publicidades en general, pero puede haber casos donde sea bastante claro que hay un engaño detrás.

- Redes sociales: el caso más a la mano, el hackeo masivo a cuentas de alto perfil de Estados Unidos. Nunca cliquear un link que ofrece algo demasiado bueno.

Lo complejo es que los ransomware se van “mejorando” y se propagan cada vez más rápido y por lugares más inesperados: Cerber, Locky, CryLocker, CryptoLocker y Jigsaw son algunas de las estrellas del set que usan los hackers en todo el mundo.

O el célebre WannaCry, que infectó al menos a 230.000 equipos en 150 países en 2017.

Cómo protegerse contra el ransomware

  • Instalar un programa antivirus que detectará y atrapará los ataques de ransomware.
  • Mantener siempre actualizados todos los programas, navegadores y el sistema operativo. Las nuevas actualizaciones son importantes no solo porque traen nuevas características, sino que también pueden incluir la reparación de vulnerabilidades de seguridad que los atacantes pueden explotar fácilmente.
  • Hacer una copia de seguridad de sus datos regularmente. Es bueno para todos los casos realizar copias de seguridad en la nube y el almacenamiento físico.
  • Si su dispositivo está infectado con ransomware, en primer lugar, desconéctelo de la red para evitar que el virus se propague a otros dispositivos. Luego, póngase en contacto con su departamento ayuda de su antivirus o, como consumidor, con una empresa de soporte técnico.

Argentina: un crecimiento del 50%

Según Avast, uno de los antivirus gratuitos más conocidos que hay en la actualidad, durante los primeros meses de la pandemia los ataques de ransomware crecieron un 50% en comparación con enero y febrero de 2020.

La mayoría de los intentos se hicieron en marzo, mientras que en abril los valores comenzaron a volver a la normalidad. En todo el mundo, los expertos de Avast observaron un 20% más de ataques de ransomware.

“Durante la pandemia, en marzo y abril, tuvimos que proteger a un 50% más de usuarios en Argentina contra ataques de ransomware que a principios de año, en enero y febrero", describió el investigador de malware de Avast, Jakub Kroustek.

El número de otros tipos de ataques de malware también subió, y los tiempos de los ataques han cambiado. "En el período previo a la cuarentena, en la mayoría de los países del mundo estaba claro que las campañas de malware reflejaban la semana laboral, y que menos de ellas estaban activas los fines de semana que los días laborables. Sin embargo, estas diferencias se desdibujaron durante la pandemia, ya que los usuarios y los atacantes probablemente trabajaron más los fines de semana y desde casa ", agrega Kroustek.

Los analistas están observando actualmente dos tendencias principales. La primera son los ataques a gran escala dirigidos a usuarios finales y pequeñas empresas de fabricación y servicios.

Así, la primera mitad de 2020 quedó signada por varias grandes tendencias entre los operadores de ransomware, como el ransomware como servicio, alojado en servidores en la nube a los que las organizaciones criminales acceden vía Internet. PjB / Por Juan Brodersen, publicado por Clarín.--

Post relacionados:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 25 de noviembre de 2015

Cuidado con sus comunicaciones, estamos en ciberguerra

"En algunos ámbitos ya no se duda que por éstos momentos hay miles de crackers que están infiltrándose en páginas de organismos clave, para venderse al mejor postor y realizar, simplemente desde un dispositivo conectado, el mejor ataque cibernético, con el objeto de explotar la posibilidad de cobrar una jugosa cantidad, se trata del cibercrimen como servicio, donde los enemigos ya no son conocidos, no existen en un mapa, no son naciones, son individuos involucrados en oscuros propósitos que en algunos casos podrían estar relacionados con esquemas gubernamentales".

Con éste párrafo inicie en Septiembre de 2013 un post titulado "Rumor de ciberguerra". Para no pocos, desde el año pasado ha dejado de ser un rumor, es algo real, los expertos en el tema señalan que las agresiones entre países son continuas en todo el mundo, sin códigos éticos ni regulación internacional.

NORSE Map
Captura de pantalla del mapa de NORSE. La firma de seguridad informática con sede en EE.UU. NORSE, lanzo el año pasado un mapa animado en tiempo real que ilustra los ataques cibernéticos en curso en todo el mundo.
Aunque OTAN propuso un marco legal que regule la guerra en internet, para asegurarse que el Derecho Internacional también se aplique en el ciberespacio, no queda claro si se ha logrado avanzar en esa línea. Lo cierto es que tras las acciones en Ucrania y la crisis de las armas químicas en Siria, para julio de 2014 un 18% del sector Gobierno y Defensa fue ciberatacado en doce meses.

A mediados de éste año 2015 los datos de cuatro millones de empleados de la Administración Federal de los Estados Unidos fueron robados durante un ciberataque contra la OPM, la agencia que gestiona la información personal de los empleados federales en Estados Unidos. Fue uno de los resonantes casos, no fue el único.

lunes, 21 de abril de 2014

Mensajes ¿seguros? en Internet

Prácticamente ya no hay nadie que  no utilice servicios de mensajería instantánea vía Internet. Solo WhatsApp está instalado en centenares de millones de dispositivos en todo el mundo y gestiona miles y miles de millones de mensajes al día. Pero no hay que olvidar otros servicios como Skype, Viber, ICQ y otros más o menos populares, incluso la funcionalidad de chat en Facebook, LinkedIn y otras redes sociales parecidas. Con la difusión de estos servicios, el problema de la privacidad se hace cada vez más evidente durante el intercambio de mensajes. Tal vez este tipo de preocupación puede resultar exagerada, sobre todo considerando toda la información que se comparte cada día por Internet, pero en algunos casos hay conversaciones que deberían ser totalmente confidenciales y no debería haber ninguna posibilidad que alguien pueda acceder a ellas. Por El blog oficial de Kaspersky en español.

miércoles, 27 de febrero de 2019

Vendrán las olas de mentiras

Éste año tendremos elecciones en Argentina. No se debe soslayar la habilidad de obtener información privada, clasificada y comprometedora de casi cualquier institución gubernamental, privada, comercial o de otro tipo, y usarla con un propósito determinado, es una de las armas más poderosas de la “batalla cibernética” en el siglo XXI.

Visto en Internet
En los últimos años se han venido registrando una serie de denuncias y advertencias acerca de ciberataques centrados en la manipulación de información con objetivos políticos , incluso con el propósito de intervenir en procesos electorales de otros países.

Desde hace tiempo se vienen señalando los riesgos en el uso de los sistemas de votación electrónicos, también que se puede acceder, filtrar y manipular información para cambiar la narrativa en torno a un proceso electoral o cualquier otro evento.

El fenómeno de las “noticias falsas”, que se han difundido con gran repercusión pese a no ser verdaderas, es una muestra de la manipulación de información que se realiza.

Los expertos están señalando que las redes sociales, por naturaleza, son aceleradores de la violencia. Algo que debe ser tomado muy en cuenta.
"se podría identificar a unas pocas decenas de simpatizantes en una población de millones y prepararlos para que cometan actos de violencia contra sus conciudadanos". (LikeWar, The Weaponization of Social Media).
Las noticias falsas circularon con fuerza por redes sociales en 2018 en Argentina. Circularon desinformaciones sobre muchos otros temas como la legalización del aborto, el sueldo de legisladores, fotos de manifestaciones, G20 y hasta de la final de la Copa Libertadores.

Como en casi todas las ciudades de nuestro país, en nuestra ciudad se vienen realizando marchas de protestas y reclamos Es sabido que previo a éstas marchas, se realizan campañas para fomentar la desconfianza hacia el gobernante.

"En reuniones y mediante el uso de grupos en redes sociales, principalmente vía Whatsapp la gente es "informada" y organizada. El proceso incluye noticias falsas para explotar su resentimiento y enojo. No es difícil pensar que es posible la acción de entendidos en guerra de información (Information warfare) detrás de todo ésto". (Protestantes y reclamadores).

Se vienen tiempos complicados, los ciudadanos tendremos que estar muy atentos para distinguir lo cierto de lo falso en la construcción del conocimiento de lo que pasa.

domingo, 14 de enero de 2018

Cuando el ARA San Juan venció a la US Navy

La batalla legendaria del ARA San Juan
Por Jorge Fernández Díaz, publicado por La Nación.

El submarino del capitán Trama ingresó en el puerto de Norfolk bajo una niebla ominosa. Su misión secreta consistía en participar de una guerra ficticia. Fue recibido por altos oficiales de esa base naval y quedó al cuidado logístico del USS Canopus, un buque que abastecía a otros cinco submarinos clase Los Angeles. Gustavo Trama y sus hombres fueron alojados en tierra y agasajados bajo las usuales normas de la fraternidad del mar. El ARA San Juan había zarpado el 17 de febrero de 1994 desde Mar del Plata y estaba ahora en el Atlántico Norte por una única razón: la flota más poderosa de la Tierra utilizaba desde hacía décadas submarinos nucleares, y quería probar su sistema de detección y su capacidad de maniobra frente a una nave convencional. Acaso la leyenda y el prestigio del ARA San Luis hacían más interesante todo el operativo: aquel otro submarino diésel-eléctrico con torpedos filoguiados, primo mayor del San Juan, había vuelto literalmente locos a los tripulantes de la Royal Navy durante la guerra de Malvinas, y su derrotero era estudiado con admiración.

ARA San Juan
Una de las últimas fotogrfías de nuestro submarino ARA San Juan (SUSJ
en el Canal de Beagle (08/11/2017). Foto de Martín Otero,
vista en PoderNaval.com.ar

Trama llegaba a esas fechas con vasta experiencia. Había encontrado su vocación en el cine clásico de Ford, Fuller y Powell. Y se había sometido a esa escuela extremadamente rigurosa: años después él mismo ejercería allí como instructor de submarinistas y buzos tácticos. El oficio no es para cualquiera. En cuanto un aspirante ejecuta el "escape del submarino", dentro de un tanque de agua y a través de una escotilla, se descubre si verdaderamente posee la fibra necesaria para emprender esa épica. Es una prueba crucial, que prefigura una vida de navegaciones largas y espacios cortos, poco recomendable para los impacientes, los expansivos, los conflictivos y los claustrofóbicos. Un viejo chiste asegura que la Marina se divide entre los submarinistas y los que no pudieron serlo. En el bautismo del ARA San Juan tocaron la marcha "Viejos camaradas", que frasea: "Tanto en la necesidad como en el peligro, siempre manteniéndonos juntos". Ese himno también alude a la filosofía pragmática del "hoy es hoy", porque así es "la vida del guerrero".

En una sala de situación, Trama y los demás guerreros de la base de Norfolk fueron anoticiados acerca de la batalla estratégica y psicológica que daría comienzo cuanto antes. Partirían de una hipótesis territorial, el desembarco militar bajo presunto fuego hostil y el rescate de imaginarios rehenes que mantenían prisioneros en una embajada inexistente. Habría dos equipos: uno azul, que concentraría a la Segunda Flota, encargada de la recuperación, y uno rojo, que haría las veces de enemigo y trataría de impedir esas acciones. Los azules corrían con obvia ventaja: más de treinta unidades de línea, incluidos dos portaaviones, destructores, submarinos, buques logísticos y la nave Comando, el USS Mount Whitney. Los rojos, que tenían la orden de esconderse y atacar, eran solo tres fantasmas sumergibles; el San Juan estaba entre ellos. El ejercicio debería efectuarse en áreas de diversa profundidad, y Trama pensó íntimamente que se trataba de una cacería y que la mejor tecnología del mundo los buscaría para batirlos o neutralizarlos. Una ejercitación de semejante complejidad es mucho más que un juego: está en cuestión el orgullo y se vive como una guerra real.

jueves, 1 de diciembre de 2022

Los algoritmos dominan y definen

Los algoritmos influyen prácticamente en todo, y evolucionan de manera sorprendente. De como lo califican y clasifican a uno depende, en gran medida, como le va a uno. Aunque parezca mentira.
"Como ciudadanos digitales en formación, nos merecemos ser conscientes y entender el poder que los algoritmos tienen sobre nosotros" (Javier Lombardi)
Imagen de Shutterstock, vista en nobbot
En éstos días se informó que "TikTok gana cada vez más terreno; su modelo muestra cómo la inteligencia artificial y el machine learning son el gran motor de la innovación y permiten conocer lo que el consumidor quiere, incluso antes que él mismo". ( Relacionado: Desde Zoom hasta TikTok: cómo China está ganando la batalla por la soberanía de la información).

En los últimos años se han optimizado radicalmente los modelos algorítmicos predictivos. Esto se debe exclusivamente a la evolución y sofisticación del ecosistema de IA. Los algoritmos expanden su influencia hacia la política, la salud e incluso el empleo.

"La segmentación de público es una estrategia de marketing basada en identificar subgrupos dentro del público objetivo para enviar mensajes más personalizados y crear vínculos más sólidos. Los subgrupos pueden estar basados en función de factores en las acciones realizadas, los patrones de comportamiento, los intereses, los datos demográficos como la ubicación geográfica, la identidad, la edad, el nivel de educación formal, el coeficiente intelectual, la competitividad, los ingresos, características de su personalidad, etc.."

Hay que entender que desde hace años la cantidad de datos que se recolectan en el mundo escapa a la imaginación de cualquiera. A principios de 2021, un total de 4.200 millones usaban plataformas sociales, lo que supone un 53% de la población mundial. El empleo de dichas aplicaciones provoca que cada vez recopilen más información sobre nosotros y nuestro entorno.

Las grandes tecnológicas como Facebook, Google, Netflix, etc. son empresas de datos, "su negocio son los datos que tienen". Pero también lo son muchos proveedores de telecomunicaciones.

Es muy probable que nuestro operador de telefonía móvil, quien registra por dónde Ud. se mueve (porque se conecta a sus antenas) puede vender la información a una empresa que con un algoritmo puede predecir con 90% o 95% de precisión dónde Ud. va a estar en dos meses, en qué momento del día, cruzarlos con todos sus datos y saber perfectamente qué venderle, dónde, cuándo y cómo. Y en gran medida es porque el teléfono que Ud. tiene en tu bolsillo está grabando todo el tiempo dónde Ud. está y qué hace..

miércoles, 10 de mayo de 2017

Cuando la seguridad es un espejismo

Hay mucha gente que se cree segura y descarta cualquier posibilidad en base a una sensación que le brinda el no ser parte de la estadística. Los hechos demuestran que apoyarse plenamente es esa sensación de seguridad es hasta perniciosa, pues relaja hasta los sentidos de autoprotección.

Imagen de Manisha. Visto en http://canadianfamily.org
Entre lo primero que se enseña y aprende en ciberseguridad, es saber cuales son las debilidades para poder prepararse contra las amenazas. Los crackers lo primero que buscan son las vulnerabilidades del sistema que atacan, para poder establecer un campo de ataque y desde allí tomar el control que se desee.

Como en buena parte del Mundo, en Argentina y en los países de la región el negocio ilegal de venta de información privada, empresarial o financiera está en auge, y cada vez son más los crackers y delincuentes que ponen precio a los datos que se venden desde a un simple ladrón como a un grupo delictivo de alto espectro.

El cibercrimen no es un juego, y mucho menos en América Latina, vienen señalando desde ha tiempo los expertos. Se vienen investigando a bandas y mafias que mediante la ingeniería social utilizan lo que los incautos colocan y difunden en las redes sociales y sistemas de comunicación instantanea.

Un aspecto realmente alarmante es la ignorancia de grandes segmentos de la población sobre los riesgos reales en ésta temática. Aquí tienen una tarea pendiente las instituciones educativas, públicas y privadas, que no forman adecuadamente a los jóvenes, los medios de comunicación masivos, en cuya agenda no figuran estos temas, y los Gobiernos locales, que no desarrollan planes de concientización y capacitación para los ciudadanos.

Sin darse cuenta, inmersos en esa sensación de seguridad, la gente suministra información valiosa a la inteligencia criminal no solo de su vida y actividades sino también de quienes los rodean. Desafortunadamente cuando una persona se da cuenta de que sus datos han sido vulnerados es demasiado tarde los golpea la realidad, su seguridad era un espejismo.

Recientemente se ha informado que 85% de los ciberdelitos que se investigan en la ciudad de Buenos Aires están vinculados con la pornografía infantil, según datos de las fiscalías especializadas. "De acuerdo a lo que surge de los expedientes, la mayoría de los acusados utilizó para contactar a las víctimas redes sociales como Facebook, Twitter e Instagram y aplicaciones como Skype y Whatsapp y tienen como característica principal ser hombres de mediana edad que trabajan con niños" (Télam).

Post relacionado:

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

miércoles, 2 de mayo de 2018

México - Advierten sobre guerra de información

La campaña mexicana se prepara para la guerra sucia digital.
Por Kirk Semple y Marina Franco, publicado por The New York Times.

CIUDAD DE MÉXICO — El mensaje comenzó a circular a principios de año y encendió alarmas en Facebook, Twitter, WhatsApp y otras plataformas: millones de mexicanos tenían apenas unos días para volver a registrarse o retramitar su credencial de electores si querían votar para presidente.

Excepto que no era verdad.

No queda claro cuál fue el origen del rumor. Pero, más allá de si se trataba de un intento de socavar al sistema electoral o tan solo un esfuerzo erróneo de compartir información de interés, el enojo y la incertidumbre que generó el mensaje fueron apenas una primera muestra de una batalla de desinformación que ha afectado la disputa electoral en México.

Integrantes del proyecto de Verificado 2018
Visto en The New York Times. Foto de Brett Gundlock para TNYT
“Sí va a ser decisivo lo que van a hacer en redes las campañas, en todos los niveles”, dijo Carlos Merlo, socio directivo de Victory Lab, empresa de publicidad y mercadotecnia que ha creado plataformas para esparcir noticias falsas o viralizar temas. Según Merlo, la estrategia digital influirá enormemente en el resultado electoral, tanto al dar a conocer y promover a candidatos como a modo de herramienta ante la desinformación.

Hay mucho en juego en la votación del 1 de julio: más de 3400 cargos electivos a niveles local, estatal y federal, que la convierte en la elección más grande en la historia del país. La joya de la corona es la presidencia, disputada por cinco candidatos que buscan remplazar al presidente Enrique Peña Nieto para el próximo mandato de seis años.

Y las noticias falsas se han esparcido con rapidez. Los aspirantes al cargo han hecho acusaciones cruzadas en las que señalaron a los demás de contratar a provocadores en línea o de usar herramientas de promoción automatizada, como bots, para inundar las redes sociales con mensajes que buscan influenciar a los votantes o engañarlos.

Además, en momentos en que el tema sigue siendo investigado en Estados Unidos por la campaña presidencial de 2016, han surgido acusaciones de interferencia rusa en la contienda mexicana.

El entonces asesor de seguridad nacional estadounidense, H. R. McMaster, declaró en diciembre que había “primeros indicios” de que el gobierno en Moscú quería influenciar en el voto mexicano, pero no dio detalles.

Los funcionarios mexicanos dicen que no han encontrado señales de esta intervención ni han recibido pruebas de sus contrapartes estadounidenses, mientras que las autoridades rusas han negado actividades de este tipo.

Enrique Andrade, consejero del Instituto Nacional Electoral, dijo que el organismo estaba atento al hecho de una posible interferencia. “Sí pensamos que está latente la posibilidad y estamos preparándonos para que no afecte el desarrollo del proceso”, dijo.

Algunos analistas opinan que, si existiera una injerencia rusa, estaría orientada a tratar de polarizar más al electorado. Afirman que el Kremlin ve en la figura de Andrés Manuel López Obrador, quien encabeza las encuestas con la coalición Juntos Haremos Historia y quien tiene un tono más antagónico hacia Estados Unidos, una figura clave para esas pretensiones.

Manuel Cossío Ramos, quien se dedica a hacer estrategia e inteligencia política digital, asegura haber encontrado huellas rusas en intentos de dirigir el tráfico en redes con respecto a temas electorales, con López Obrador como el tema principal. Cossío Ramos no está afiliado a ninguna campaña, pero reconoce que no tiene particular simpatía por López Obrador.

Cossío Ramos afirma que, con una herramienta de análisis digital llamada NetBase, encontró en abril 4,8 millones de entradas sobre López Obrador que fueron publicadas en redes o en sitios de noticias por usuarios ubicados fuera de México. Según su análisis, cerca de un 63 por ciento de los artículos revisados serían provenientes de Rusia y el 20 por ciento de Ucrania.

Al hacer búsquedas similares para los otros candidatos, Ricardo Anaya (de la coalición Por México al Frente) y José Antonio Meade (de la coalición Todos por México), Cossío Ramos sostiene que encontró que la gran mayoría de las discusiones sobre ellos provenientes del extranjero tenía su origen en Estados Unidos y solo el 4 por ciento en Rusia.

Sin embargo, otros consultores digitales con distintas herramientas afirman que no encontraron evidencia de actividad similar en redes sociales por parte de Rusia y no fue posible verificar de manera independiente las afirmaciones de Cossío Ramos.

Integrantes de la campaña de López Obrador han desestimado las aseveraciones hechas por Cossío Ramos debido a sus tendencias políticas y también han descartado las denuncias de interferencia rusa.