Noticias de "facebook"

21-05-2019 | elpais.com
¿Es práctico un móvil sin Gmail, Google Translate o Google Maps?
Huawei tiene su propia tienda de aplicaciones que actualmente permite descargar Facebook, WhatsApp o Instagram
17-05-2019 | abc.es
Instagram elimina Direct, la aplicación de mensajes que «copiaba» a Snapchat
Instagram anunció que eliminará Direct, la aplicación centrada en el envío de fotografías y vídeos como mensajes directos a los contactos al estilo de Snapchat y que fue lanzada en 2017 precisamente para atraer a parte de los usuarios que se estaban decantando por esa alternativa. Fue un mensaje en la propia aplicación el que alertó a los usuarios de que «en el próximo mes» no se seguirá «dando apoyo» a Direct y que todas las conversaciones que tengan activas en ella se trasladarán automáticamente a Instagram. La medida se enmarca en la estrategia de Facebook (propietaria de Instagram y, por tanto, de Direct) de avanzar hacia una convergencia de todos sus servicios en una única plataforma, expuesta por el propio consejero delegado de la firma, Mark Zuckerberg, en sus apariciones públicas más recientes. Direct salió al mercado en diciembre de 2017 como una aplicación «hija» de Instagram que prácticamente «copiaba» la función y el estilo de Snapchat, entonces muy popular entre los más jóvenes, que permitía aplicar filtros de forma sencilla y rápida a las imágenes y compartirlas en mensajes efímeros y privados con otros usuarios. La aplicación salió originalmente al mercado en Uruguay, Chile, Turquía, Italia, Portugal e Israel y posteriormente se amplió a otros lugares, aunque Facebook no ha facilitado datos sobre el número de países en los que está disponible actualmente. El pasado 6 de marzo y después de un 2018 en el que los escándalos en Facebook fueron casi constantes, Zuckerberg prometió reconvertir la red social en una «plataforma de comunicaciones centrada en la privacidad» tomando como referente la popular aplicación de mensajería WhatsApp, también de su propiedad. En esa ocasión el cofundador de la red social explicó que la gente «cada vez tiene más interés en conectar con otros de forma privada en lo que sería el equivalente digital de un salón». Además, reveló que Facebook ha visto en los últimos años cómo los mensajes privados, las publicaciones efímeras (al estilo de Snapchat) y la actividad dentro de pequeños grupos en la red social son las áreas de mayor crecimiento en las interacciones online.
16-05-2019 | abc.es
Facebook restringirá las emisiones en directo a través de Live de contenidos violentos
Facebook ha anunciado nuevas medidas para evitar la proliferación de contenidos que induzcan a la violencia y al odio, como ocurrió con el vídeo del atentado de Nueva Zelanda, entre ellas la de bloquear la opción de emitir vídeos en directo a usuarios que compartan publicaciones de este tipo. La intención de la tecnológica es bloquear el acceso a la herramienta Facebook Live durante 30 días, aproximadamente, a cualquier usuario que haya compartido un post que vaya en contra de su política comunitaria, por ejemplo una referencia sin contexto a un enlace de una declaración de un grupo terrorista. Para ello, la compañía de Mark Zuckerberg destinará una partida de 7,5 millones de dólares en tecnología de análisis de imagen y audio, según ha avanzado en un comunicado. Asimismo, planea trasladar el nuevo modelo de restricción a «otras áreas» en las siguientes semanas. Por ejemplo, evitará que los usuarios que publiquen o compartan contenido prohibido, como la distribución de imágenes de explotación infantil, puedan crear anuncios. ««Entendemos la tensión generada entre el acceso sin restricciones a nuestros servicios que preferirían algunas personas y la necesidad de implantar barreras para mantener a los usuarios seguros», explica la compañía» Hasta ahora Facebook había optado por suprimir únicamente contenido de la plataforma y eliminar o bloquear de manera temporal páginas y cuentas que fuesen en contra de su normativa de uso. Con la nueva regulación, la plataforma estrecha el cerco de la permisividad pero especialmente en relación con la herramienta Live, que fue utilizada por el atacante de las mezquitas de Christchurch, en Nueva Zelanda, para transmitir en directo el atentado en el que mató a 51 personas y causó medio centenar de heridos. En ese momento, Facebook trató de frenar la diseminación del vídeo eliminando la cuenta de esta red social y de Instagram del atacante después de que la policía alertarse de la transmisión en directo, pero para entonces ya había sido compartido por miles de usuarios. Facebook ya cuenta con un operativo compuesto por 30.000 efectivos en varios puntos del mundo, dirigido desde Dublín, para detectar e interceptar contenidos que afecten a la seguridad de la plataforma, así como publicaciones que puedan resultar peligrosos para el mundo offline. Sin embargo, justifica la nueva partida presupuestaria con la necesidad de «investigar de manera más profunda» en nuevas técnicas para identificar imágenes y vídeos editados o manipulados y que pueden ser compartidos en distintos formatos y por varias cuentas diferentes, como en el caso de Christchurch. «Entendemos la tensión generada entre el acceso sin restricciones a nuestros servicios que preferirían algunas personas y la necesidad de implantar barreras para mantener a los usuarios seguros», explica la compañía. En esta línea, ha establecido un convenio con tres universidades estadounidenses -Maryland, Cornell y California- para que académicos e investigadores elaboren nuevas técnicas de «detección de manipulación» de material multimedia y, sobre todo, capaces de identificar a aquellos usuarios que lo hagan de manera intencionada. «En los próximos meses, estableceremos nuevas colaboraciones para que podamos movernos y avanzar tan rápido como sea posible para innovar frente a esta amenaza», añade la empresa.
16-05-2019 | elmundo.es
Redes sociales | La Casa Blanca busca la ayuda de los 'baneados' en Twitter y Facebook
Trump crea una web para recoger historias de usuarios que crean haber sufrido un cierre de sus cuentas 
15-05-2019 | elpais.com
Facebook restringe Live tres meses después del atentado de Nueva Zelanda
Twitter se suma al frente contra el movimiento antivacunas y redirigirá las búsquedas a enlaces de autoridades sanitarias
14-05-2019 | abc.es
Vulnerabilidad de Día Cero: la amenaza que se ha colado en WhatsApp y que no puedes impedir
Coge ahora mismo tu «smartphone» y actualiza cuanto antes WhatsApp. «Ya sea en Android o iOS, los usuarios tienen que entrar en las tiendas oficiales de dichos sistema operativos (Google Play y App Store) para instalar la última versión. Lo que tienen que hacer es actualizar todas las aplicaciones que tengan pendientes», explica Andrés Núñez, de la firma de seguridad S2 Grupo. Solo así, con la última versión, los usuarios pueden corregir la vulnerabilidad que este martes ha sido descubierta en la popular aplicación de mensajería instantánea, por la que los ciberdelincuentes pueden instalar en los dispositivos móviles de los usuarios un «software» de vigilancia («spyware») mediante una simple videollamada. Aunque la noticia se ha conocido a través del «Financial Times» , WhatsApp, que también anima a sus 1.500 millones de usuarios «a actualizar la última versión de la aplicación, así como a mantener el sistema operativo del móvil actualizado», explica a ABC que fue a principios de este mes de mayo cuando identificó y solucionó rápidamente una vulnerabilidad por la que un atacante podía insertar y ejecutar código en dispositivos móviles. «Creemos que un actor cibernético avanzado atacó a un número determinado de usuarios a través de esta vulnerabilidad. El ataque tiene todas las características de una empresa privada que, según se informa, trabaja con los gobiernos para ofrecer software espía que asume las funciones de los sistemas operativos de teléfonos móviles», indica WhatsApp. Ante este panorama, la popular aplicación, que pertenece a Facebook, recomiendan actualizar las versiones anteriores a: - Si usas Android: v2.19.134, - Si usas WhatsApp Business para Android: v2.19.44 - Si usas iOS: v2.19.51, - Si usas WhatsApp Business para iOS: v2.19.51 - Si usas Windows Phone: v2.18.348 - Si usas Tizen: v2.18.15 Aunque no hay confirmación alguna, las sospechas se centran en el grupo israelí NSO Group, quien podría haber ideado el software de espionaje Pegasus aprovechándose del «bug» (como se conoce a los errores de seguridad). Se trata de un código malicioso de vigilancia diseñado para realizar ataques muy concretos, aunque se desconoce el número de usuarios que podrían estar afectados. La vulnerabilidad se descubrió el pasado domingo cuando un abogado británico especializado en derechos humanos fue atacado a través de su teléfono utilizando la herramienta NSO Group. Vulnerabilidad Día Cero «Lo que se ha descubierto es una vulnerabilidad de día cero», añade Andrés Núñez. Así es como se conocen a los errores de seguridad que son desconocidos. «Es decir, -continúa el experto-, nadie hasta ahora conocía que a través de una videollamada de WhatsApp se podía inyectar código en la 'app'. Solo el grupo que lo ha desvelado es el que lo conocía». Hasta ese momento, todos los dispositivos con la aplicación instalada «eran vulnerables». Al hacerse público el error, toca actualizar la aplicación para solucionarlo. Y hasta que eso sucede, pasa un tiempo en el que cualquiera puede aprovecharse de ese «bug». Es decir, todos los dispositivos son vulnerables. Las vulnerabilidades de día cero son muy populares en el sector de la ciberseguridad. Están a la orden del día. Aún así, no hay duda de que se trata de un error de seguridad muy grave porque dicha vulnerabilidad «permitía instalar 'apps' en remoto», señala el experto. «Una videollamada de WhatsApp es una entrada de datos a un dispositivo (porque usa internet). En dicha entrada de datos iba oculta una aplicación que se instalaba en el 'smartphone'. En este caso, se trataba de una 'app' espía». Un software espía, como su propio nombre indica, «te permite tomar el control remoto de un dispositivo», informa Núñez, por lo que el ciberdelincuente puede activar el micrófono, la cámara y acceder a tus datos cuando quieran o de manera permanente. «Puede activar la cámara y ver tus movimientos en todo momento», ejemplifica. A nivel usuario, es prácticamente imposible detectarlo. Precisamente, este ciberataque en principio iba dirigido a personas e instituciones muy concretas, pero la vulnerabilidad del software existe en cualquier terminal si WhatsApp no se actualiza. La ciberseguridad absoluta no existe Con esta nueva brecha se evidencia, una vez más, que la seguridad al cien por cien no existe en internet. «Pero tampoco en el mundo físico», añade Núñez. «Una puerta blindada no te asegura al cien por cien de que no entren en tu casa», ejemplifica. Pero cuanto mejor protegidos estemos, menor riesgo. De ahí que los usuarios tengan siempre instaladas en sus dispositivos las últimas versiones de los sistemas operativos o aplicaciones. Aunque pueda parecer extraño, «lo importante es detectar las brechas de seguridad cuanto antes y parchearlas. Y hacerlas públicas para que todos los usuarios las actualicen», afirma Núñez. «El primer paso para gestionar un riesgo -continua- es la amenaza. Si no sabes cuál es la vulnerabilidad, no puedes solucionarlo. Y sabiéndolo sí, aunque siempre va a existir una ventana de temporalidad por la que la seguridad va a estar siempre expuesta». Pero el usuario tiene que ser consciente de que «el software de WhatsApp o de cualquier otro sistema o 'app', si no es vulnerable ahora, va a acabar siéndolo en cualquier momento de su existencia porque no existe al cien por cien la seguridad».
14-05-2019 | abc.es
Alerta por una grave vulnerabilidad en WhatsApp: actualiza la aplicación cuanto antes
La aplicación de mensajería instantánea WhatsApp, propiedad de Facebook, dijo hoy haber detectado una vulnerabilidad en su sistema que permitió que piratas informáticos instalasen software espía en algunos teléfonos y accediesen así a los datos contenidos en los dispositivos. La compañía confirmó en un comunicado la información que unas horas antes había publicado en exclusiva el «Financial Times» e instó a los 1.500 millones de usuarios que tiene en todo el mundo a «actualizar la aplicación a su última versión» y a mantener al día su sistema operativo como medida de «protección». WhatsApp, que fue adquirida por Facebook en 2014, indicó que en estos momentos aún no puede precisar cuántas personas fueron afectadas, pero aseguró que las víctimas fueron elegidas «de forma específica», de manera que en principio no se trataría de un ataque a gran escala. El «spyware» o software espía que se instalaba en los teléfonos "se asemeja» a la tecnología desarrollada por la empresa de ciberseguridad israelí NSO Group, lo que llevó a WhatsApp a situarla como principal sospechosa detrás del programa de espionaje. La vulnerabilidad en el sistema, para la que la empresa sacó un parche este mismo lunes, fue detectada hace sólo unos días y por el momento se desconoce durante cuánto tiempo se estuvieron produciendo las actividades de espionaje. Los hackers llevaban a cabo una llamada a través de WhatsApp al teléfono a cuyos datos deseaban acceder e incluso en el caso de que la persona receptora no respondiese a la llamada, un programa de «spyware3 se instalaba en los dispositivos. En muchos casos la llamada desaparecía posteriormente del historial del aparato, de manera que, si no había visto la llamada entrar en su momento, el usuario afectado no llegaría a sospechar nada. WhatsApp aseguró que nada más conocer que se habían producido los ataques avisó a organizaciones de derechos humanos (que se encontraban entre las víctimas del espionaje), a empresas de ciberseguridad y al Departamento de Justicia de Estados Unidos. Que algunas de las organizaciones afectadas sean plataformas de defensa de los derechos humanos refuerza la hipótesis de la implicación por parte de NSO Group, ya que su software ha sido usado en el pasado para llevar ataques contra este tipo de entidades. NSO Group, que opera de forma opaca y durante muchos años lo hizo en secreto, diseña software espía para sus clientes, entre los que se encuentran Gobiernos de todo el mundo, que lo usan para acceder a dispositivos móviles y obtener información.
15