Mostrando las entradas para la consulta WhatsApp ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas
Mostrando las entradas para la consulta WhatsApp ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas

jueves, 26 de septiembre de 2013

Problemas en WhatsApp, Google Hangouts y Google Talk

Un mal día para algunos de los servicios de mensajería instantanea.

Una de las aplicaciones móviles más populares entre los usuarios de smartphones es WhatsApp, por ese motivo los desarrolladores de software malicioso optan por utilizarla como gancho para lanzar ataques de malware.

Se ha informado que se ha detectado un malware, identificado como TR/Kuluoz.A.27, que utiliza notificaciones falsas del buzón de voz de WhatsApp, las cuales redirigen a la víctima a diversas páginas web desde las cuales descargar software malicioso. El usuario recibe en su dispositivo un mensaje con el texto “You have a new voicemail” o “1 New Voicemail(s)” que parece proceder del popular servicio de mensajería, y en el que se incluye un botón que lo que hace es redirigir al usuario a diversas URL maliciosas, desde las cuales descargar el malware como si se tratara de un mensaje de voz.

Los problemas en WhatsApp no son nuevos, y como ya lo señalé en este espacio, en muchos entornos está hasta prohibido por razones de seguridad. Apuntan que WhatsApp puede suponer una fuente de amenazas y se señalan los riesgos jurídicos del uso de Whatsapp en entornos profesionales.

Por otro lado desde temprano hoy se estuvieron reportando problemas con Google Hangouts y Google Talk. Se ha señalado que un fallo en el servicio de Google Hangouts, anteriormente conocido como Google Talk. Algunos usuarios han detectado que algunas conversaciones no estaban llegando, y que aparentemente se redirigían a otros usuarios dentro de la lista de sus contactos.

Google ha informado estar al tanto del problema y desde el Apps Status Dashboard se puede comprobar el estado del mismo.

La única recomendación que se puede dar es no usar Google Hangouts hasta que Google resuelva este fallo.

viernes, 23 de marzo de 2018

Piensas en salirte de Facebook ¿o en quedarte?

Algunas consideraciones antes de que borres Facebook.
Por Brian X. Chen, publicado por The New York Times.

Tras darse a conocer que los datos de cincuenta millones de personas en Facebook fueron obtenidos por Cambridge Analytica, una firma de análisis de datos políticos, muchos usuarios están reflexionando sobre si es momento de abandonar la red social. Incluso un cofundador de WhatsApp —que Facebook compró por 16.000 millones de dólares en 2014— declaró que es momento de borrar Facebook.

No obstante, aunque borrar tu cuenta es tan sencillo como presionar algunos botones, Facebook podría ser demasiado omnipresente para verdaderamente renunciar a la red. Para empezar, probablemente sería impreciso decir que has eliminado Facebook de tu vida con tan solo salirte del sitio. Posiblemente todavía uses WhatsApp, la aplicación de mensajería con más usuarios del mundo, o Instagram, la aplicación más popular para compartir fotografías. Facebook es propietaria de ambas.

Recuerda que Facebook no es la única compañía capaz de recolectar tu información. Un gran responsable: las tecnologías de rastreo en la web, como las cookies empleadas por los sitios web y sus anunciantes. Están por doquier y registran tus actividades de sitio en sitio.

Puedes abandonar Facebook si la experiencia te dejó de gustar. Pero si buscar salirte de la red social por razones filosóficas relacionadas con la privacidad, es un esfuerzo inútil. Tal vez sería mejor ajustar la configuración de privacidad en el sitio.

Aquí hay algunas respuestas a las preguntas que muchas personas hacen a The New York Times a través de las redes sociales.

¿Cuáles son las alternativas a usar Facebook, Instagram y WhatsApp?

No hay un verdadero sustituto para Facebook si buscas una red social que incluya virtualmente a todas las personas que conozcas en la vida real. Las redes sociales son totalmente sobre las personas en ellas y Facebook tiene más de dos mil millones de usuarios mensuales. Puedes considerar usar Snapchat, que tiene alrededor de 187 millones de usuarios diarios, pero es una experiencia muy diferente —principalmente la usas para enviar fotos que se autodestruyen— con una interfaz que a mucha gente le resulta confusa.

Hay muchas alternativas a WhatsApp, pero tienen desventajas y no tienen el alcance de WhatsApp, que tiene más de 1500 millones de usuarios mensuales.

Signal es una buena aplicación para mensajería segura encriptada —pero todavía es una plataforma incipiente con un número de usuarios relativamente pequeño—. Pues lograr que cientos de tus amigos se unan a Signal, pero probablemente tienes amigos o familiares en otros países y WhatsApp es el servicio de mensajería internacional al que más gente recurre. Por ejemplo, prácticamente cada usuario de celulares en India —más de doscientos millones de personas— usa WhatsApp.

Otra alternativa a WhatsApp es WeChat, una aplicación de mensajería china que cuenta con alrededor de mil millones de usuarios mensuales. Pero la mayoría de las personas en ese servicio viven en China. Además, WeChat enfrenta sus propios problemas de privacidad debido a la notoria reputación de China de realizar una vigilancia masiva. Tencent, la compañía que opera WeChat, niega que almacene el historial de conversaciones de sus usuarios. Sin embargo, usuarios de WeChat han sido arrestados en relación con conversaciones que sostuvieron a través de la aplicación y las transcripciones han sido empleadas como evidencia en los procesos judiciales.

Instagram, que ahora tiene más de ochocientos millones de usuarios mensuales, también es difícil de remplazar, al dar a Facebook un dominio sobre cómo se comparten las fotos. La única competencia verdadera para Instagram es el propio Facebook, que tiene sus propias funciones para compartir fotografías. ¿Recuerdas a Flickr? El sitio propiedad de Yahoo es lo más cercano que cualquiera de los dos tiene a un competidor, y es como una tumba para las memorias digitales de la gente.

Google Photos es un servicio interesante, pero es una herramienta de administración de álbumes de fotografías, no una red social.

¿De qué otra manera te mantienes en contacto con amistades y familiares? ¿Cómo creas y descubres eventos? ¿Cómo comercializas y administras servicio al cliente para tu pequeño negocio? ¿Cómo enciendes y construyes movimientos desde la base?

Facebook es el destino donde puedes lograr todas esas tareas. Sin embargo, si tienes la paciencia, puedes malabarear distintas aplicaciones para lograr la misma experiencia.

Las aplicaciones de mensajería son empleadas para mantenerse en contacto con amistades y familiares; una conversación grupal entre familiares a través del mensaje de texto, por ejemplo, todavía es una manera eficiente de mantenerse en contacto. Sitios como MeetUp están diseñados para ser anfitrión de eventos y descubrirlos.

Respecto a la atención a clientes, muchas compañías usan Twitter para interactuar con sus clientes y resolver sus quejas. Yelp, el sitio de reseñas para negocios locales, es un lugar común para que los clientes hablen sobre sus experiencias y los propietarios de los negocios generalmente interactúan ahí con las personas.

Para los movimientos sociales, una etiqueta de Twitter puede ser suficiente. Ejemplos recientes incluyen a #MeToo, el movimiento para debatir sobre el acoso sexual; #DeleteUber, la campaña del año pasado para protestar contra Uber en medio de controversia política, y, ahora, hay una iniciativa, #DeleteFacebook, para eliminar la red social en respuesta a la controversia de Cambridge Analytica.

¿Qué significa borrar Facebook? ¿Cómo puedes realmente borrar tu cuenta?

Puedes borrar tu cuenta de manera permanente al dar clic a unos cuantos botones en el sitio de Facebook. La compañía retrasa la eliminación durante algunos días, así que no ingreses de nuevo. Facebook también ofrece una herramienta para extraer una copia de tus datos antes de borrar tu cuenta.

Después de que borres tu cuenta, no la podrás recuperar. Pero hay asuntos que debes tomar en cuenta.

Sombras de tu personalidad digital se mantendrían en el sitio. Por ejemplo, si las personas subieron fotos de ti, esas fotos permanecerán ahí. Las conversaciones que sostuviste con amigos mediante Facebook tampoco desaparecerán.

lunes, 4 de octubre de 2021

Mejor es ir pensando en mensajeros alternativos

Desde hace un poco más de cuatro horas, las aplicaciones de Facebook están caídas, WhatsApp, Facebook e Instagram no funcionan. Y tal como no pocos medios lo están señalando, no es la primera vez que sucede.

Imagen de Shutterstock, vista en La Nación
Aún se desconocen las razones de la falla. Se está especulando que se trata de la caída de un CDN, un servicio de distribución de contenido de terceros.

Según el sitio Downdetector, que monitorea el estado de los sitios y redes sociales más populares, el incidente que afectó a las tres plataformas comenzó a las 12.15 (hora argentina) y el alcance era global.

También se ha informado que no solo las redes sociales de Facebook fallaron, ya que al intentar acceder a sus blogs oficiales también se registraban errores.

Facebook se encuentra en crisis desde que el Wall Street Journal publicó una serie de reportajes sobre los efectos nocivos de sus productos como Instagram, especialmente entre las adolescentes.

Telegram está teniendo problemas

Tras la caída de WhatsApp, cientos de miles de personas decidieron trasladarse a su competencia directa Telegram, es tal el éxodo que se presentó, que Telegram, con semejante mudanza y tráfico, ha presentado problemas con algunas de sus funciones.

Se ha evidenciado que los mensajes tanto de entrada como de salida pueden demorarse más de lo habitual, presentando el típico reloj al lado del contenido que se haya enviado. El icono no dura más de unos cuantos segundos antes de confirmar el envío del mensaje.

Mensajeros alternativos

Para quienes quieren migrar desde WhatsApp a otro mensajero, les sugiero tener muy en cuenta la recomendación de los especialistas. No tener más de uno instalado en el dispositivo móvil (smartphone - tablet). Las aplicaciones, disponibles para iOS y Android, a tener en cuenta como alternativas son:

Telegram https://telegram.org

Entre las más utilizadas en Occidente, después de WhatsApp. promete mayor privacidad en la encriptación de mensajes, facilita un mejor manejo de stickers y grupos. Fue de los primeros en incorporar el cifrado para asegurar mayor nivel de seguridad en el intercambio de mensajes. Tiene una versión web, permite hacer grupos de hasta 10 mil usuarios, y chats secretos, que se autodestruyen una vez que fueron leídos.


Ofrece cifrado de extremo a extremo, se pueden enviar archivos de todo tipo y hacer videollamadas. El servicio de mensajería fue creado por Open Whisper Systems. Su fundador es el hacker Moxie Marlinspike y no se financia a través de publicidad, según su creador.

Se lo considera también como uno de los servicios más confiables. Ofrece cifrado de extremo a extremo, se pueden enviar archivos de todo tipo y hacer videollamadas. El servicio de mensajería fue creado por Open Whisper Systems. Su fundador es el hacker Moxie Marlinspike y no se financia a través de publicidad, según su creador.


El servicio de mensajería de Google permite enviar mensajes privados o grupales, documentos y añadir stickers a las conversaciones. También cuenta con una opción para tener chats de incógnito que se borran automáticamente, tal como ocurre en Telegram o Snapchat. Uno de los aspectos más interesante es la integración con el asistente virtual Google Assistant que puede ofrecer sugerencias y recomendaciones dentro de la conversación.


No tiene la popularidad de otras aplicaciones pero lo cierto es que ofrece los mismos servicios que otros servicios de mensajería. Desde allí es posible iniciar chats privados o grupales, enviar adjuntos, añadir stickers y realizar videollamadas.


El mensajero nacido en China tuvo su origen tras el devastador terremoto de Japón en 2011, y que lo llevó a convertirse en una de las aplicaciones más utilizadas en la isla. La app tiene todas las características de WhatsApp y Telegram, pero además permite realizar llamadas a usuarios que no tengan LINE, incluye stickers, una línea de tiempo e incluso da la opción de realizar pagos a través de la aplicación, cuenta con juegos, acceso a llamar a taxis, se sincroniza con Word, tiene su propia mascota virtual y otras funcionalidades más.


Con sede en San Francisco, ésta aplicación es conocida por su servicio gratuito que permite especialmente que los gamers puedan comunicarse por video, voz y texto. Tiene más de 100 millones de usuarios activos mensuales y con el tiempo se fue transformando: estuvo elaborando sus herramientas de comunicación para convertirlo en un "lugar para hablar" en lugar de simplemente una plataforma de chat centrada en el jugador.


Está diseñado tanto para conversaciones entre dos personas como para conversaciones grupales. Funciona con dispositivos móviles, PC, consolas Xbox y el asistente inteligente de Amazon, Alexa. La mensajería y las llamadas de video y de voz en alta definición en Skype son gratuitas siempre y cuando no se intercambien mensajes o realicen llamadas de vídeo y audio con grupos de más de 50 personas.-


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 21 de noviembre de 2018

Sobre el papel del e-voto, las redes sociales y la mensajería instantánea en las elecciones

El otro voto electrónico: campañas electorales, tecnología digital y redes sociales.
Por Eugenia Mitchelstein y Pablo J. Boczkowski, publicado por Infobae.

En las últimas elecciones de representantes, senadores y gobernadores en Estados Unidos, las cuentas de los candidatos demócratas tuvieron quince millones de interacciones y los republicanos cinco millones de comentarios, me gusta, o posteos compartidos en el último mes de campaña. Los partidos destinaron recursos a Facebook porque 68% de los estadounidenses accede a esa red social y 44% la usa para enterarse de las noticias.

Urnas electrónicas en EE.UU. foto de Reuters, vista en Infobae
Las redes sociales también fueron fundamentales para el acceso a información en las recientes elecciones presidenciales en Brasil: 65% de los adultos en ese país usa WhatsApp, y 46% leyó noticias sobre política durante la campaña.

¿Qué rol jugaron la tecnología digital y las redes sociales en estas y otras campañas electorales en las Américas durante 2018?

Daniel Kreiss, profesor en University of North Carolina, propone que "los Estados Unidos han entrado en una nueva era de campañas tecnológicamente intensivas, en las que todo lo que hacen los partidos, desde contactar a los votantes en sus casas hasta pautas anuncios en televisión, ahora tiene un componente de datos subyacente".

Kreiss, autor del libro Prototype Politics, sobre cómo los partidos políticos empezaron a usar tecnología entre 2004 y 2014, ejemplifica: "[las campañas] usan los datos de los votantes en las redes sociales para publicar anuncios digitales de forma cada vez más personalizada, diseñada para atraer a pequeños grupos de votantes".

Natalie Jomini Stroud, profesora en la University of Texas y autora de Niche News: The Politics of News Choice, agrega que "las redes sociales también permiten que las campañas prueben varias estrategias en tiempo real y descubran qué mensajes funcionan mejor con diferentes segmentos del público".

En Brasil, la legislación exige que los canales de televisión asignen a las campañas espacio publicitario gratuito, proporcional a la representación de los partidos políticos en el Congreso. Rachel Reis Mourao, profesora en la Michigan State University, cree que "esto castigaba a los outsiders, ya que los candidatos de coaliciones que incluyen partidos tradicionales obtienen mucho más tiempo en el aire".

Sin embargo, "en las redes sociales, los candidatos pueden pasar por alto el horário eleitoral gratuito, reduciendo el poder de las coaliciones", precisa Mourao. "Por ejemplo, el presidente electo Bolsonaro solo tuvo unos 8 segundos por bloque durante el programa, mientras el candidato al centro Alckmin tuvo aproximadamente 5 minutos de tiempo de transmisión, pero aún así terminó con menos del 5% de los votos".

Marco Aurelio Ruediger, director de Análisis de Políticas Públicas en la Fundación Getulio Vargas (FGV), y Lucas Calil, investigador de la misma institución, hacen hincapié en el rol que tuvieron las redes sociales en la reciente elección presidencial en Brasil: "La mayoría de los brasileños confían en los grupos de WhatsApp para acceder a información e interactuar con amigos y familiares, y las campañas han organizado grupos específicos para producir contenido orientado a la web (memes, enlaces, videos, textos). Por eso, sin los recursos políticos tradicionales y gastando menos dinero, han podido llegar a millones de ciudadanos que no vieron la propaganda electoral en la televisión y no confían en los medios tradicionales para obtener información sobre los candidatos y sus propuestas".

Flavia Freidenberg, profesora de la Universidad Autónoma de México, propone que "las redes tienen un papel clave porque el mensaje llega de un emisor conocido (fundamentalmente en Facebook o WhatsApp), en el que previamente se confía y se reconoce y que, por tanto, el receptor el mensaje le dota de una credibilidad inicial".

Las redes también habilitan a los ciudadanos a reaccionar en tiempo real a los eventos de la campaña, en un proceso de hibridación con medios como la televisión. Víctor García Perdomo, profesor de la Universidad de La Sabana en Colombia, indica que esta hibridación "permite que el televidente tradicional utilice múltiples plataformas para expresarse políticamente y para mantener una interacción paralela que por lo general incluye una visión crítica a la agenda de los medios".

¿Cómo han reaccionado los actores tradicionales, como los medios de comunicación y los partidos políticos, a estos cambios?

Sebastián Valenzuela, profesor de la Pontificia Universidad Católica de Chile, señala que ya no se concibe en su país "una campaña o movimiento social sin estar en Facebook o Instagram, con una fuerte coordinación de los dirigentes vía WhatsApp. Sin embargo, hay una aproximación a ellas bastante anticuada aún, muy de comunicación tradicional".

sábado, 22 de junio de 2019

5G - Pensar en un nuevo smartphone y en mucho, mucho más

Los diferentes fabricantes están y estarán ocupados en lanzar nuevos equipos que sean compatibles con las nuevas tecnologías. Es una regla insoslayable, en gran medida aceptada.

Un ejemplo es la noticia de hoy: WhatsApp será compatible en teléfonos con Android 4.0.3 o posterior, iPhone con iOS 8 o posterior y algunos modelos de teléfonos con sistema operativo KaiOS 2.5.1 o posterior incluidos los JioPhone y JioPhone 2.

SIM
Foto de Jorge S. King ©Todos los derechos redervados
Desde el 01/07 muchos equipos no actualizados, no podrán usar la app.

En los próximos meses, quienes quieran seguir usando WhatsApp deberán ir pensando en gastar en un nuevo equipo. Whatsapp ya no se desarrolla para sistemas operativos "antiguos", y se señala que "algunas de las funciones podrían dejar de funcionar en cualquier momento" en esos equipos.

No tengo ese problema, nunca fui usuario de WhatsApp, ni pienso usarlo.

Aunque si estoy pensando en un nuevo smartphone para más adelante, que sea compatible con 5G. Es posible que en 2024 comencemos a operar con 5G en Argentina. Tal vez antes si mejora la economía y se hacen bien las cosas en el "manejo" del espectro.

El 5G permitirá alcanzar velocidades de 10 Gbps, tener hasta 100 veces más dispositivos conectados que con 4G y reducir el consumo energético en un 90%. Hay muchas expectativas, pero para que llegue el 5G se requiere aprovechar el 4G, el punto de partida para países subdesarrollados como la Argentina es mejorar el acceso y la calidad de esta tecnología, que en algunas zonas hoy es deficiente.

Según los expertos del mercado de las telecomunicaciones, en Argentina el desembarco del 5G recién se daría en 2021 o incluso en 2022. Pero en Argentina la llegada del 5G aún está en veremos pues no se han hecho todos los deberes y hay cuestiones sin resolver que hacen a temas tecnológicos, capacidad de desarrollo local, asuntos regulatorios e inversiones en investigación.

Como 5G tiene varios propósitos, se necesitan diferentes frecuencias o bandas del espectro. El Enacom deberá habilitar las bandas que correspondan, algo no fácil de hacer. En Argentina están habilitadas las bandas de 700, 850, 900, 1700/2100, 1900, y 2.500. El 4G corre en 1700/2100. El total de espectro asignado para las tres operadoras (Movistar, Claro y Personal) es de 470 MHz en banda de 700, 900 y 2.500/2.600 MHz.

La banda de 2600 MHz no está limpia y la de 700 Mhz tiene algunas áreas interferidas, los 470 MHz están lejos de la recomendación del Unión Internacional de Telecomunicaciones (UIT) que es de 1.300 MHz, para banda ancha móvil (4G). El 5G se va a necesitar como mínimo 1.000 MHz de espectro, además que se abran otras bandas.

Para el componente de súper alta velocidad y baja latencia se necesitan bandas milimétricas de 26, 28 y 40 Ghz. La que tienen mayor prioridad para la GSMA es la de 26 Ghz. A nivel global se está dando demanda creciente en espectro, y se están utilizando nuevas bandas, en lo que se llama bandas medias (3-6 GHz) y bandas milimétricas (26-39 GHz).

Argentina precisa de mayor espectro radioeléctrico para impulsar la economía digital, dado que hasta hoy tiene 20% de las frecuencias que sugiere la Unión Internacional de Comunicaciones como piso para 2020. Un mayor espectro radioeléctrico favorecerá el despliegue de la tecnología 5G.

También queda claro que para que llegue el 5G a Argentina, hay que cambiar leyes. Para el desarrollo y consolidación de esta tecnología es fundamental que exista un marco legal coherente y confiable, que garantice certeza jurídica.

El 5G no se limitará a ser el relevo del 4G en nuestro móvil, implica una nueva generación de redes de comunicaciones de banda ancha móvil pensada como solución a la explosión de la demanda de comunicaciones, servicios y aplicaciones móviles que hay y que se espera.

lunes, 8 de julio de 2013

Problemas en WhatsApps, alternativas


WhatsApp uno de los software multiplataforma de mensajería instantánea para smartphone que se están utilizando de manera masiva está nuevamente teniendo problemas.

Ésta vez se trata de un nuevo virus que se expande por el servicio de mensajería móvil muy rápidamente. Priyanka se aprovecha de una vulnerabilidad en la aplicación provocando una modificación del nombre de los contactos. Todos los contactos en la app pasan a llamarse Priyanka, lo que complica al máximo la identificación de cada uno de ellos.

Para evitarlo, hay que rechazar la propuesta de agregar contacto de un usuario llamado "Priyanka". En caso de haber sido afectado, habrá que reiniciar los datos de la aplicación, los expertos recomiendan que en caso de desconocer la procedencia de un usuario hay que evitar agregarlo como nuevo contacto.

La solución no pasa únicamente con desinstalar WhatsApp y volver a instalarla, dado que el malware modifica los datos que quedan almacenados en el móvil. El tema se ha transformado en un verdadero dolor de cabeza para muchos.

Repetimos algo ya señalado en éste blog, aunque muy popular y usado el servicio, en muchos ámbitos está hasta prohibido por razones de seguridad; es más conozco algunos ámbitos donde son muy severos con el tema. Éste nuevo problema, que demuestra cómo WhatsApp puede suponer una fuente de amenazas, refuerza la posición de aquellos que siempre han visto a ésta app como problemática.

Para el caso que se necesite evaluar alternativas, les sugiero dos. Skype o el renovado Hangouts de Google. Hace ya un tiempo me decidí por Hangouts de Google.

Con Skype se puede enviar mensajes instantáneos individuales y grupales, realizar llamadas VoIP y realizar videoconferencias (VC) desde cualquier ordenador con sistemas Windows, Mac o Linux, también a través de una tablet o smartphone iOS, Android, Windows o BlackBerry.

Hangouts de Google tiene versiones para navegador y dispositivos móviles con sistemas iOS y Android. Ofrece herramientas muy interesantes que incluyen mensajería instantánea y llamadas de vídeo individuales y grupales (VC). La transferencia de audio y vídeo también se destaca por su calidad, y cuenta con aplicaciones adicionales que te permiten compartir documentos, archivos y vídeos de YouTube o aplicar efectos gráficos y de sonido, entre otras muchas posibilidades. Hangouts funciona directamente tanto desde Google+ como desde Gmail.

Además se puede realizar una transmción en vivo para un público global directamente desde del ordenador, y el gran detalle es que no se necesita tener ningún software especial para grabar la conversación o transmisión, todos los hangouts en directo se guardan automáticamente en su cuenta de YouTube.

Post relacionado:

domingo, 26 de marzo de 2017

Apuntan al uso de redes sociales como "plataforma" del terrorismo

Ministra británica dice cifrado de extremo a extremo en servicios de mensajería es inaceptable.
Por Elizabeth Piper, publicado por Reuters.

LONDRES (Reuters) - Las compañías de tecnología deben cooperar más con las agencias de la ley y deberían dejar de ofrecer un "lugar secreto para que los terroristas se comuniquen" utilizando mensajes cifrados, dijo el domingo la ministra del Interior británica, Amber Rudd.

spy-whatsapp-messages
Foto de Sam Azgor, vista en Flickr
La foto no corresponde a la nota de Reuters
Medios locales han reportado que el ciudadano británico Khalid Masood envió un mensaje cifrado momentos antes de matar a cuatro personas la semana pasada al embestir a peatones con su vehículo y apuñalar de muerte a un policía, cuando intentaba entrar al Parlamento en un ataque de 82 segundos que generó terror en el centro de Londres.

Podría haber dificultades para enfrentarse a las compañías de tecnología -en Estados Unidos, funcionarios han intentado lograr que las empresas locales brinden una manera de vulnerar el cifrado, negociaciones que se han intensificado desde un tiroteo masivo en San Bernardino.

Si bien dijo que "se está acabando el tiempo en que los terroristas usan las redes sociales como su plataforma", Rudd también pidió la cooperación de los propietarios de aplicaciones de mensajería cifradas, como WhatsApp de Facebook, alejándose de la propuesta de presentar nuevas leyes.

Cuando se le preguntó su opinión de las compañías que ofrecen servicios de mensajería cifrados de extremo a extremo, Rudd dijo: "Es totalmente inaceptable, no debería haber lugar para que los terroristas se escondan. Necesitamos asegurarnos de que organizaciones como WhatsApp, y hay muchos otros como ellos, no brinden un lugar secreto para que los terroristas se comuniquen entre sí".

"Necesitamos asegurarnos de que nuestros servicios de inteligencia tengan la capacidad de involucrarse en situaciones como el cifrado de WhatsApp", agregó.

El ataque del miércoles parece que reavivará el debate de la privacidad versus el secreto en Europa, especialmente después de advertencias de oficiales de seguridad sobre que los países occidentales se convertirán cada vez más en objetivos del Estado Islámico, a medida que el grupo pierde terreno en Oriente Medio.

Rudd, quien fue nombrada como secretaria del Interior poco después de que Reino Unido votó a favor de abandonar la UE, dijo que el caso británico es diferente cuando se le preguntó sobre la oposición de Apple a la hora de ayudar al FBI a revisar el iPhone de uno de los atacantes de San Bernardino.

"Esto es algo totalmente diferente. Nosotros no estamos diciendo que se abran totalmente. No queremos entrar en la Nube, no queremos ese tipo de cosas", afirmó. "Pero queremos que ellos reconozcan que tiene la responsabilidad de cooperar con el Gobierno, cooperar con las agencias de la ley cuando hay una situación de terrorismo", agregó. / Por Elizabeth Piper, publicado por Reuters. (Reporte de Elizabeth Piper; Editado en Español por Ricardo Figueroa).--

Post relacionado:

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

viernes, 28 de junio de 2019

Un espía en tu bolsillo

"Diez mil ojos que todo lo ven y diez millones de oídos que todo lo escuchan. Eso es La Máquina: algo que está en todas partes y en ninguna". Sr. Finch, en  "Person of Interest".

La captura del Chapo y otros 4 casos en los que el celular pudo usarse como herramienta de espionaje.
Paul Kenyon & Joe Kent - File on 4 *. publicado en BBC News Mundo.

¿Alguna vez pensaste que, realmente, podrías tener un espía en tu bolsillo?

Para muchas personas, su celular es una ventana al mundo. Pero ¿y si fuera también una ventana para su vida privada?

Smartphone espía
La imagen no pertenece a la nota de BBC
Imagina qué pasaría si los hackers pudieran instalar remotamente un spyware (programa espía) en tu teléfono que les diera acceso a todo -incluidos los mensajes encriptados- e incluso les permitiera controlar el micrófono y la cámara.

Lo cierto es que esa idea no se aleja tanto de la realidad como podría parecer.

Hemos analizado varios ejemplos en los que se usó un software espía para monitorear el trabajo de periodistas, activistas y abogados en todo el mundo.

Pero ¿quién lo hizo y por qué? ¿Y qué puede hacerse para evitar que conviertan tu smartphone en una herramienta de espionaje?

Mike Murray es un especialista en ciberseguridad que trabaja en Lookout, una compañía de San Francisco, California, EE.UU., que ayuda a gobiernos, empresas y consumidores a mantener sus teléfonos y datos seguros.

Los spyware tienen un software tan poderoso que está clasificado como un arma y solo puede venderse bajo determinadas circunstancias, dice Murray.

"El operador del software puede monitorearte con tu GPS", explica.

"Pueden activar el micrófono y la cámara en cualquier momento y grabar todo lo que ocurra a tu alrededor; acceder a cualquier aplicación que tengas instalada, tus fotos, tus contactos, la información de tu calendario, tu email y cualquier documento.

"Convierte tu teléfono en un dispositivo de escucha con el que pueden vigilarte y robar todo lo que haya en él", añade.

Los spyware son un tipo software que no interceptan los datos en tránsito (que salen del teléfono), que normalmente ya están cifrados, sino que se apoderan de cada función del celular y usan tecnología tan avanzada que es prácticamente imposible detectarlos.

Estos son algunos casos en los que aparentemente se usaron.

1. La captura del Chapo Guzmán

El narcotraficante mexicano Joaquín "El Chapo" Guzmán Loera tenía un imperio de miles de millones de dólares.

Tras escapar de prisión, estuvo prófugo seis meses, ayudado y protegido por su extensa red de contactos. Solo se comunicó a través de teléfonos encriptados, supuestamente imposibles de hackear.

Pero después se supo que las autoridades mexicanas compraron un nuevo y más avanzado software de espionaje y que lograron infectar los celulares de quienes estuvieran en su círculo de confianza, lo cual les permitió dar con su escondite.

La captura del Chapo demuestra que este tipo de software puede ser un arma valiosa en la lucha contra criminales organizados y terroristas: muchas vidas podrían salvarse y podría detenerse la actividad de extremistas violentos gracias a compañías de seguridad capaces de hackear teléfonos encriptados y aplicaciones.

Pero ¿qué impide que los compradores de estas armas las usen contra cualquier persona que elijan? ¿Está cualquiera que incomode a un gobierno en peligro de ser hackeado?

2. Un bloguero británico que ayudaba a refugiados en Medio Oriente

Rori Donaghy es un bloguero que creó un grupo de activismo y una página web en Medio Oriente.

Denunciaba violaciones de derechos humanos en Emiratos Árabes Unidos (EAU), desde el trato a trabajadores migrantes hasta turistas víctimas de la ley del país.

Apenas tenía unos pocos cientos de lectores y sus titulares no eran más incendiarios que los que aparecen todos los días en las noticias.

Pero cuando comenzó a trabajar en el portal web de noticias Middle East Eye pasó algo: comenzó a recibir emails extraños de gente que no conocía que incluían enlaces.

Rori envió uno de esos correos sospechosos a un grupo de investigación llamado The Citizen Lab, de la Universidad de Toronto, en Canadá, que se dedica a analizar espionaje digital contra periodistas y activistas.

Confirmaron que el enlace servía para que se descargara un malware(programa malicioso) en su dispositivo y para informar al emisor del mensaje sobre el tipo de protección antivirus que tenía, de manera que no pudiera ser detectado; una herramienta muy sofisticada.

Quienes escribían a Rori resultaron ser de una compañía de ciberespionaje que trabaja para el gobierno de Abu Dhabi monitoreando grupos gubernamentales supuestamente extremistas que suponen un riesgo para la seguridad nacional.

Le dieron incluso un apodo, "Giro", y habían monitoreado a miembros de su familia y cada uno de sus movimientos.

3. Un activista de derechos civiles encarcelado en EAU.

Ahmed Mansoor, un conocido y premiado activista de derechos civiles, fue objeto de vigilancia por parte del gobierno de Emiratos Árabes Unidos durante años.

En 2016 recibió un mensaje de texto sospechoso, que también compartió con The Citizen Lab.

Usando un iPhone "vacío", el equipo de investigación hizo clic en el enlace y lo que vieron les impresionó: el smartphone fue infectado de manera remota y los datos transmitidos fuera del dispositivo.

jueves, 9 de marzo de 2017

¿Realmente es escandaloso lo de las herramientas de hacking de la CIA?

Desde hace tiempo se tienen antecedentes que señalan que los ciberdelincuentes pueden usar las cámaras de nuestro laptop y celulares para espiarnos. Si lo hacen los ciberdelincuentes, ¿no lo harían los espías de las agencias?. No estoy diciendo que son lo mismo, pero casi se sirven de las mismas técnicas basadas en la búsqueda y explotación de las vulnerabilidades de los sistemas. Algo publiqué en éste blog.
"La función de una agencia gubernamental de espionaje es la que es: espiar. Que ese espionaje se lleve a cabo para tratar de garantizar la seguridad de los ciudadanos o para preservar un régimen determinado es otra cuestión que depende del concepto de política, de libertades o de ética del gobierno de cada país. A estas alturas, escandalizarnos porque haya espías o porque los espías se dediquen a espiar está en algún punto entre lo muy ingenuo y lo directamente idiota, y extrañarnos porque esos espías adapten sus métodos a los tiempos en que vivimos es poco menos que absurdo: dado que supuestamente aceptamos – aunque nadie nos lo haya preguntado – que los gobiernos de los países tienen que tener espías y que tenemos que pagar por ellos, ¿preferiríamos que estos siguiesen utilizando herramientas que hoy resultarían a todas luces inútiles, o preferimos que estén “a la última”? " (Enrique Dans)
Es algo normal, aunque no guste, para eso están. "Todo el mundo tenía y tiene constancia de que la CIA cuenta con un conjunto de herramientas avanzado, capaz de saltarse cualquier protección, sistema operativo o cifrado. Al fin de cuentas, para algo son la CIA" (Hispasec/Antonio Ropero).

Para los que lo han tomado a la tremenda, sepan que la CIA no ha conseguido crackear el cifrado de aplicaciones como Signal, WhatsApp, Telegram, ni muchos otros. En WIRED se informa que las descripciones de la piratería informática móvil, que se describen en los documentos publicados por WikiLeaks, muestran que la CIA aún no ha roto el cifrado de las apps.

Los protocolos de cifrado de extremo a extremo, en que se basan estas aplicaciones de mensajería privadas, protegen todas las comunicaciones a medida que pasan entre los dispositivos. Nadie, ni siquiera las empresas que prestan el servicio, puede leer o ver que los datos mientras está en tránsito.

Los documentos señalan, según las noticias, que el crackeo se logra accediendo a los datos antes de que se aplique el cifrado en los dispositivos. Una persona normal, que no está implicada en nada malo, no tendría por qué preocuparse de una agencia gubernamental, en un país plenamente democrático, con respeto a los derechos y garantías individuales.

Todas éstas revelaciones de alguna manera confirman lo que se viene informando, vivimos en un Mundo peligroso y complejo. 

Notas relacionadas:
  • ¿La CIA puede entrar en mi Whatsapp como alerta Wikileaks?. "Salvo en el caso de un personaje público, la mayoría de los ciudadanos no están en el punto de mira. Para poder instalar los programas descritos en la filtración es necesario que estén en posesión, aunque sea durante unos minutos, del aparato en el que se quiere instalar el programa espía". Rosa Jiménez Cano, publicado por La Nación/El País.
  • WikiLeaks, la CIA y la triste normalidad. "La publicación por parte de WikiLeaks de Vault 7, un archivo con más de ocho mil documentos detallando algunas de las técnicas que los espías de la CIA utilizan para acceder a información en dispositivos iOS o Android, en nuestros ordenadores, al uso de televisores inteligentes para escuchar conversaciones o a varias prácticas más igualmente escalofriantes es sin duda preocupante y reaviva las tensiones entre las empresas tecnológicas y las agencias gubernamentales de espionaje… pero resulta escasamente sorprendente. En realidad, no es más que la constatación de un hecho evidente..". Publicado por Enrique Dans.
  • Las herramientas de la CIA. "WikiLeaks viene a mostrar que la CIA tiene capacidades para atacar casi cualquier dispositivo, incluidos televisores inteligentes, con su gama de herramientas de hacking, diseñadas para leer y extraer datos de una gran cantidad de dispositivos electrónicos". Por Antonio Ropero, publicado por Hispasec.
  • Don't let WikiLeaks scare you off of signal and other encryptep chat apps. "OF ALL THE revelations to come out of the 9,000-page data dump of CIA hacking tools, one of the most explosive is the possibility that the spy agency can compromise Signal, WhatsApp, and other encrypted chat apps. If you use those apps, let’s be perfectly clear: Nothing in the WikiLeaks docs says the CIA can do that". Por Brian Barrett, publicado por WIRED.
Post relacionados:

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

viernes, 11 de noviembre de 2016

Los temores de las tecnológicas y defensores de libertades civiles

Elección de Trump agudiza temores sobre políticas de vigilancia de EEUU en ciberseguridad.
Por Dustin Volz y Joseph Menn, publicado por Reuters.


WASHINGTON/SAN FRANCISCO (Reuters) - El triunfo electoral de Donald Trump encendió alarmas en las compañías tecnológicas y entre defensores de las libertades civiles, temerosos de que el republicano autodenominado el presidente de "la ley y el orden" intente expandir programas de vigilancia y reviva la batalla sobre el acceso del Gobierno a información codificada.

La campaña de Trump realizó varias críticas contra el sector tecnológico, incluyendo llamados a impedir el acceso a sectores de internet para limitar la propaganda islamista y a un boicot contra productos de Apple, por el rechazo de la empresa a colaborar con el FBI para decodificar un iPhone vinculado a un tiroteo en California.

Trump también amenazó con tomar medidas antimonopolio contra Amazon.com y demandó que las compañías tecnológicas, como Apple, fabriquen sus productos en Estados Unidos.

La batalla sobre la codificación de la información, que data de la década de 1990, podría encenderse rápidamente con la victoria de Trump y la reelección del senador republicano Richard Burr, el presidente de la comisión de inteligencia de la cámara alta.

Burr lideró un fallido esfuerzo el año pasado por aprobar una legislación que exija a las compañías habilitar una "puerta trasera" para sus productos que permita a agentes del Gobierno saltarse la encriptación y otras formas de protección de datos.

Tales requerimientos han sido rechazados con fuerza por la industria tecnológica, que argumenta que debilitan la seguridad para todos y que el gobierno no tiene un mandato sobre el diseño de productos de esta área.

"Imagino que (Trump) será un tipo que probablemente obligue a tener puertas traseras", dijo Hank Thomas, jefe operativo de Strategic Cyber Ventures y un veterano de la Agencia de Seguridad Nacional. "No creo que sea un amigo de la privacidad y el lado atemorizante para mí es que tendrá a las agencias de inteligencia más involucradas en asuntos domésticos".

Jan Koum, cofundador del servicio de mensajería WhatsApp, propiedad de Facebook, dijo a Reuters que WhatsApp será extremadamente enfático en contra de tales esfuerzos, ya que "dañarían la reputación de las empresas estadounidenses en la escena mundial". WhatsApp desplegó mensajería cifrada en su servicio a comienzos de este año.

Burr probablemente reintroducirá su legislación sobre la información codificada el próximo año, esta vez con apoyo de la Casa Blanca, de acuerdo a un miembro de una compañía tecnológica que trabaja sobre asuntos de política y que habló bajo condición de anonimato.

Se sabe muy poco sobre quién está asesorando a Trump en materia de políticas tecnológicas, pero se espera que descanse de manera importante en el ex director de la Agencia de Inteligencia de Defensa, Michael Flynn. Podría ser nombrado como director nacional de inteligencia o jefe de la Agencia Nacional de Seguridad (NSA), dijo Thomas, quien conoce a Flynn.

La capacidad de Trump para expandir las operaciones de vigilancia en la NSA es un foco de preocupación para los defensores del derecho a la privacidad por el nivel de secretismo que rodea a los programas, dijo Elizabeth Goitein, co-directora del Brennan Center for Justice’s Liberty and National Security Program.

"Siempre tienes que preguntarte si puedes confiar en la próxima administración y en la siguiente", dijo. "Y ahora hay una evaluación. ¿Está la gente cómoda con un presidente Trump que tiene amplios poderes de vigilancia sobre estadounidenses que no son sospechosos de nada?". / Por Dustin Volz y Joseph Menn, publicado por Reuters. (Reporte de Dustin Volz en Washington y Joseph Menn en San Francisco; Editado en español por Gabriela Donoso. LEA).--



Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

jueves, 21 de noviembre de 2019

Redes sociales, ámbitos tóxicos

Para la mentira aplica el mismo principio que para la violencia, una acción para producir un daño intencional. La mentira es una declaración realizada por alguien que cree o sospecha que es falsa en todo o en parte, esperando que los oyentes o lectores le crean, de forma que se oculte la realidad en forma parcial o total. "No hay más peligroso que el mentiroso".

Visto en Internet
Recuerde, cuando más "cosas" disfrazadas de noticias le lleguen, más desinformado estará. Hay quienes están señalando que hay una guerra de información, y no sólo en las redes sociales, que difunden noticias falsas para explotar divisiones y generar antagonismo por diversos y oscuros propósitos. Como se ha señalado, es la guerra de desinformación en la “era de la Información”.

Es importante destacar que aquí vamos a tratar lo que pasa principalmente en las redes sociales y apps de mensajería, en cuanto a las noticias falsas. En algún momento hablaremos de otro medio de comunicación que llega a todas las clases sociales, la radio. Recuerde que en éste País la gran mayoría no lee, prefiere escuchar, memoriza más los cuentitos y el relato.

En el ultimo decenio las acciones atribuidas a la ciberguerra han proliferado groseramente. Naciones, corporaciones, entidades políticas, mafias, grupos terroristas, cibercriminales y otros vienen utilizando de manera creciente "herramientas" para combatir a sus enemigos, influir en acontecimientos mundiales, regionales y locales para posicionarse y accionar según sus objetivos.

Influir en la opinión pública en los países y/o regiones "blanco", provocando tendencias a través de las redes sociales, sembrando noticias falsas (fakenews), desinformación y propagando el odio, es algo en lo que se han especializado cada vez con mayor eficacia. Entre sus herramientas están los algoritmos y las cuentas de los denominados ‘trolls’, por lo general anónimas, muy agresivas que siembran engaño y discordia.

En los últimos años se han venido registrando una serie de denuncias y advertencias acerca de ciberataques centrados en la manipulación de información con objetivos políticos, incluso con el propósito de intervenir en procesos electorales de otros países, como el caso #russigate.

Los estudiosos de éste tema señalan que detrás de las "fakenews" se esconden piezas de pseudo periodismo que son difundidas a través de portales de noticias y, sobre todo, redes sociales, que buscan básicamente desinformar.

Es importante destacar que solo un muy bajo porcentaje de la población es capaz de detectar este tipo de contenidos como engaños, por lo que las fakenews se han convertido en uno de los principales problemas asociados a las redes sociales.

Lamentablemente, un alto porcentaje de la población se suma, por ignorancia o por mal intencionada en gran medida, en campañas para desprestigiar o enaltecer a alguien. Y ésto ha transformado espacios de socialización en "ámbitos" tóxicos.

Aunque poco a poco van surgiendo iniciativas dedicadas a desenmascarar este fenómeno, se aprecia que la mayoría de los usuarios no se toman el tiempo para constatar la veracidad de esas noticias falsas y las comparte transformándose en los tontos útiles (UF - useful fool) de las campañas sucias.

De esa ignorancia y mala intención se aprovechan los técnicos detrás de las campañas políticas. De hecho, "los gobiernos alrededor del mundo recurren cada vez más a las redes sociales para manipular elecciones y monitorear a sus ciudadanos, en una tendencia preocupante para la democracia", según un informe publicado por la organización Freedom House.

El informe de la ONG alerta que se ven "las redes sociales una plataforma extremadamente útil y económica para las operaciones de influencia maligna por parte de actores extranjeros y nacionales por igual". Y que "los gobiernos más represivos están adquiriendo herramientas de vigilancia de redes sociales que emplean inteligencia artificial para identificar amenazas percibidas y silenciar expresiones indeseables".

Hay que comprender que las tecnologías de la información son herramientas que se usan tanto para el bien como para el mal. La sofisticación de las nuevas herramientas de segmentación en la red es un punto clave al que habrá que prestar atención en futuros procesos electorales y de control de los ciudadanos.

El big data es una revolución que permite formas de pensar el vínculo con los datos, manejar el alto volumen de información que circula a la velocidad a la que esa información circula, permitiendo desarrollar estrategias de segmentación de audiencias y tratar de llamar la atención de una forma interesante o convocante.

martes, 25 de junio de 2019

Dust in the Wind

Quienes no conozcan la verdad no son libres, son como polvo en el viento. Quienes estén mal informados, tomarán malas decisiones, serán arreados por cualquiera que los engañe.

La hiperconectividad, el mal uso de las redes sociales y los medios de información están siendo usados para que las mayorías no conozcan la verdad.

Visto en Internet
La infoxicación, las fake news y el microtargeting son técnicas que están siendo usadas para desinformar, y están poniendo en peligro incluso los sistemas democráticos.

La infoxicación, también conocida como sobrecarga informativa o "information overload", trata de generar un estado en el que la cantidad de información que recibimos es tal que nos desborda y nos impide gestionarla.

Cuando se pierde la capacidad de gestionar y de contrastar la información, se pierde la capacidad de saber si es verdad. Aquí es donde aparece otro elemento que comienza a estar en la agenda política en muchos ámbitos.

Las Fake News, las noticias falsas, que prosperan gracias a la falta de capacidad para administrar toda la información que llega. Cualquier mentira se adopta como real.

Las noticias falsas suelen estar pensadas para tener impacto, y que sea compartida, por lo que con frecuencia se vuelven virales. La acumulación de estas noticias falsas puede dar lugar a que la gente acabe adquiriendo una versión de la realidad totalmente modificada. Viva en las mentiras, absolutamente engañada.

El gran problema es que cualquiera puede volcar información a la red y los gobiernos ya no controlan que versión se impone mediante la publicación masiva de Fake News. O son los gobiernos los que impulsan la campaña de mentiras.

A ésta situación se ha sumado el microtargeting. Se suele llamar target (objetivo, blanco) al público objetivo al cual va destinada una campaña concreta. Se utilizan los datos de los perfiles de los usuarios de las redes sociales y servicios (Google, Facebook, WhatsApp, Instagram Apple Microsoft, Yahoo, Amazon, etc., etc.) para diseñar, en base a los intereses del usuario, campañas a medida.

Se agrupan los perfiles por grupos, usando temas, intereses y preferencias de los usuarios, y se desarrollan micro-campañas diseñadas y dirigidas para convencer a cada grupo. De alguna manera cada individuo de cada grupo va a replicar la información sembrada, entre sus contactos y amistades. Como un virus, todos serán el vector de contagio.

Un ejemplo de microtargeting fue campaña llevada a cabo por Cambridge Analytica con el uso de 50.000 perfiles de Facebook supuso el uso micro-campañas diseñadas y dirigidas para convencer a cada grupo de perfiles para que votaran a Donal Trump, conociendo cual es el argumento necesario para manipularlos y convencerlos. En el caso de aquellos perfiles que parecían imposibles de convencer, entonces llevaron a cabo micro-campañas para disuadirles de votar a su rival, Hillary Clinton.
"En los próximos años o bien la tecnología destruirá la democracia y el orden social tal como los conocemos, o la política impondrá su autoridad sobre el mundo digital. Se vuelve cada vez más claro que la tecnología está ganando esta batalla" - Jamie Bartlett.
Éstas "herramientas" tecnológicas, que se alimentan con los datos que los mismos usuarios aportan, son masivas y golpean en el punto débil de cada perfil, son capaces de variar la percepción de la realidad, de las mayorías, provocando la critica o afinidad con movimientos, partidos, ideas, productos o servicios. Como un rebaño son arreados con engaños.

martes, 29 de marzo de 2016

Departamento de Justicia de Estados Unidos accedió con éxito a datos del iPhone

EEUU retira acción legal contra Apple sobre iPhone cifrado.

SAN FRANCISCO (Reuters) - El Departamento de Justicia de Estados Unidos dijo que accedió con éxito a datos almacenados en un iPhone cifrado utilizado por uno de los autores de los ataques en San Bernardino y pidió a una corte revocar una orden que obliga a Apple a ayudar, mostraron el lunes documentos de un tribunal.

iPhone hacked
Foto: "iPhone hacked" de Bwana McCall, en Flickr
Vista en arstechnica
La empresa de tecnología se opuso a una orden judicial obtenida por el FBI el mes pasado que requería que desarrollara una nuevo software para desactivar la protección de las claves y permitir el acceso al iPhone utilizado por Rizwan Farook, uno de los tiradores que participó del ataque en San Bernardino.

Apple consideró el retiro como una victoria.

"Desde el principio objetamos la demanda del FBI de desarrollar una entrada alternativa al iPhone (conocida también como puerta trasera) porque creíamos que era un error y que establecería un precedente peligroso", dijo Apple en un comunicado difundido en la noche del lunes.

"Como resultado del retiro por parte del Gobierno (de la acción legal), nada de eso ocurrió. Este caso nunca debería haberse levantado", añadió la empresa.

Funcionarios estadounidenses dijeron la semana pasada que eran optimistas en que podrían ser capaces de desbloquear el teléfono avanzado sin la ayuda de Apple.

martes, 14 de octubre de 2014

apps de mensajería instantánea para empresas, interesantes de tener en cuenta

Todo un tema a la hora de considerar seguridad y privacidad, dos exigencias importantes en ámbitos profesionales.

El excelente website Wwwhat's new? señala en una nota que "Whatsapp, Snapchat, Facebook, Line y hasta Hangouts no son aplicaciones recomendadas para el sector empresarial, las dos primeras porque suelen estar en líos de pérdida de datos y accesos no autorizados, y las restantes porque su popularidad e integración con otros servicios (caso de Hangouts que enlaza hasta los SMS) aumenta las posibilidades en las que atacantes podrían aprovechar vulnerabilidades especialmente por negligencias de los usuarios".

Visto en Wwwhat's new?
Aunque nunca he tenido problemas con Hangouts, reconozco que es posible, tal como se indica, los "atacantes podrían aprovechar vulnerabilidades especialmente por negligencias de los usuarios". Pero ésto puede ocurrir con prácticamente todas las aplicaciones.

WhatsApp, un problema que no tengo, nunca lo use,  cuando lo conocí ya trascendían sus serios problemas de seguridad. Estoy entre los que aconsejan no usarlo. No son pocos los que desaconsejan su uso en entornos profesionales.

En la nota de Wwwhat's new? presentan una  guía de recomendaciones de aplicaciones que incluyen a siete apps: Gliph (iOS/Android/Web); Cotap (iOS/Android/Web/Escritorio); Lync (iOS/Android/Windows Phone/Web/Escritorio); Telegram (iOS/Android/Windows Phone/Web/Escritorio); BBM-BlackBerry Messenger (BlackBerry/Android/iOS);  Wickr (iOS/Android), y finalmente a Threema (iOS/Android/-pronto Windows Phone-).

Si tengo que elegir una de estas siete apps, optaría por BBM-BlackBerry Messenger. Tal como señala la nota, "a pesar de su decaimiento en cuota de mercado, no deja de ser reconocido en el sector empresarial por su soporte y servicios especializados, en particular, por su app de mensajería BBM que goza de altos protocolos de privacidad y seguridad".


martes, 6 de diciembre de 2016

Importante para víctimas de delitos informáticos

Guardar evidencias es clave para resolver estafas online, según especialistas.
Por Melisa Avolio, publicado por Télam.

Las víctimas de delitos informáticos deben guardar chats, mensajes de voz y mails, ya que esas comunicaciones son clave para iniciar causas judiciales, pero también porque al agrupar varias denuncias es posible encontrar un patrón de los delincuentes.

En esas indicaciones coincidieron especialistas, ante el incremento de las estafas en plataformas de venta online y los casos de "phishing".

"A mi hijo de 19 años lo estafaron con un comprobante falso de pago enviado por mail, cuando intentó vender una (consola de juegos) Play Station que había publicado en Mercado Libre y OLX (plataformas de venta online)", contó a Télam Laura, quien prefirió mantener en reserva su apellido.

Una persona interesada en el producto lo contactó por OLX y le preguntó si podían hacer la operación por Mercado Pago, porque según él "era más seguro".

"El hombre en cuestión se hacía llamar Emanuel Soriano y tendría unos 29 años. Estuvieron contactados con mi hijo durante una semana por WhatsApp (donde tenía una imagen de perfil de un animal) en una conversación amigable y donde todo el tiempo le hablaba de la seguridad, tenía ese discurso muy registrado", relató la mujer.

"Hasta que el viernes pasado, a mi hijo le llegó un mail exactamente igual a cuando uno acredita un pago en Mercado Libre, con el logo (de la empresa) incluido. Pero con el detalle de que la dirección de mail luego del arroba era de un Outlook y no de la empresa", precisó.

A pesar de esa observación, el joven continuó con la transacción y recibió un mensaje de "Soriano", solicitándole que le entregue el producto en un lugar público. Pero él le respondió que fuera a su casa para que pudiera probar la mercadería.

Finalmente, "Soriano" fue a la casa del chico, quien le entregó el producto confiando en que el pago ya se había acreditado. Pero cuando verificó en la plataforma de Mercado Libre, no estaba acreditado el dinero y allí se dio cuenta de que el hombre lo había estafado.

"Fue una situación de mucha angustia porque mi hijo había comprado esa consola con los ahorros de sus primeros sueldos. Y también porque después nos dimos cuenta de los detalles que nos indicaban una señal de estafa. Por eso queremos dar a conocer este caso y concientizar a la población de que debe estar alerta", señaló la mujer.

Este tipo de casos se trata de "viejos engaños, como son las estafas, pero en el terreno del ciberespacio" explicó a Télam Mauro Graziosi, especialista en seguridad informática.

En este sentido, diferenció la estafa común de la técnica en creciente tendencia en el país conocida con el nombre de "phishing", en la cual el cibercriminal captura información confidencial de la víctima de forma fraudulenta, por ejemplo una contraseña, información detallada sobre tarjetas de crédito o datos bancarios.

Laura realizó la denuncia correspondiente en la comisaría, luego de haber sido asistida por teléfono (al 5071-0040) en la Unidad Fiscal Especializada en Ciberdelincuencia (Ufeci).

También se contactó con Mercado Libre, donde "para revisar lo sucedido" le pidieron "el nombre de usuario o e-mail de la cuenta con la que realizaron la operación, y la copia del e-mail recibido en donde pueda verse el remitente del mensaje, en formato JPG o PNG".

"Por suerte, tenemos las capturas de pantalla de WhatsApp, los mails, los audios de voz que envió este supuesto Soriano, y las cámaras de seguridad de mi barrio que grabaron cuando el estafador vino a mi casa", destacó la madre del joven.

En este tipo de casos, el correo electrónico es "una prueba contundente a la hora de hacer una investigación porque contiene la metadata necesaria, es decir la información técnica que dice de dónde salió el mail, por dónde, la fecha y un identificador único", explicó a Télam Gabriel Paradelo, especialista en seguridad y responsable de Foresenics, una compañía argentina que realiza investigaciones informáticas forenses.

"Si bien puede tratarse de una dirección falsa, es muy importante que las personas víctimas de este tipo de delitos hagan la denuncia y presenten la evidencia ya que si se agrupan varias se puede detectar algún patrón. Los ciberdelincuentes que recién empiezan pueden cometer algunos tropiezos, pero aquellos que ya llevan años tal vez tengan una reputación donde se los pueda encontrar o generar un patrón", remarcó Paradelo.

Desde el lado de la prevención, Graziosi recomendó revisar el origen de las comunicaciones (chequear los remitentes de las direcciones de mail) cuando uno se contacta con un comprador o vendedor online, verificar la transacción en en el propio sistema de mercado pago o cuenta bancaria, y "ante todo estar alerta pero no paranoico".

"En Argentina aún no hay índices de los casos de phishing pero es una tendencia que está en crecimiento", resumió Graziosi, quien brindará una charla online y gratuita sobre este tema y ransomware, el jueves 15 de diciembre, a las 20, en el campus virtual de la Facultad Regional de San Francisco de la UTN.

Más allá de estas plataformas de venta online, "es importante no confiar en los mails que uno recibe donde se solicitan datos personales, y siempre verificar en los sitios web oficiales el pedido de esta información", agregó Paradelo. / Por Melisa Avolio, publicado por Télam.--


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

lunes, 28 de marzo de 2016

Israelitas estarían colaborando con el FBI para desbloquear el iPhone

Firma israelí ayuda FBI a desbloquear iPhone encriptado: reporte.

TEL AVIV (Reuters) - La empresa israelí Cellebrite, un proveedor de software forense móvil, está ayudando a la Oficina Federal de Investigaciones de Estados Unidos (FBI) en su intento para desbloquear un iPhone usado por uno de los atacantes de San Bernardino, California, informó el miércoles el diario Yedioth Ahronoth.

Imagen vista en engadget
La imagen no pertenece a la nota de Reuters
Si Cellebrite tiene éxito, entonces el FBI ya no necesitará la ayuda de Apple Inc, dijo el diario israelí, citando fuentes anónimas del sector.

Autoridades de Cellebrite se abstuvieron de comentar sobre el tema.

Apple está en una batalla legal con el Departamento de Justicia de Estados Unidos por la orden de un juez que dice que debe hacer un software nuevo para desactivar la protección de las claves en el iPhone usado por el tirador.

Ambas partes iban a verse cara a cara en una corte el martes pero el lunes un juez federal aceptó el pedido del gobierno, de que se posponga la audiencia después de que los fiscales federales de Estados Unidos dijeron que una "tercera parte" había presentado un posible método para abrir un iPhone encriptado.

El acontecimiento podría poner fin al choque legal que quedó en el centro de un debate más amplio sobre la privacidad de datos en Estados Unidos.

Cellebrite, una subsidiaria de la japonesa Sun Corp, tiene su fuente de ingresos dividida entre dos negocios: un sistema forense usado por la policía, el ejército y la inteligencia, que recupera datos escondidos dentro de aparatos móviles, y tecnología para minoristas de móviles. / (Reporte de Tova Cohen). Publicado en Reuters.--


Más noticias sobre ciberespionaje en éste blog..


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.