Noticias de "facebook"

01-01-1970 | abc.es
Facebook deja en manos de la inteligencia artificial la traducción de sus publicaciones
La red social Facebook ha anunciado que sus sistemas de traducción han comenzado a utilizar herramientas de inteligencia artificial como únicos mecanismos para traducir las publicaciones de sus usuarios a otros idiomas, sustituyendo al anterior modelo y comenzando a incluir información del contexto. El cambio, que ha sido anunciado por Facebook a través de una publicación en uno de sus blogs, permitirá a los usuarios llevar a cabo traducciones entre idiomas de una manera más fluida gracias a la utilización de redes de inteligencia artificial como única herramienta, que dejarán como resultado unas interpretaciones más próximas al lenguaje real. La red social, que asegura que realiza un total de 4.500 millones de traducciones al día a través de su plataforma, comenzará a atender al contexto de las conversaciones para elaborar las traducciones gracias a las nuevas herramientas. El uso de una característica como el contexto resulta especialmente útil en los idiomas con grandes diferencias gramaticales, como el inglés y el turco. Facebook ha manifestado que al análisis de la inteligencia artificial del contexto se podrían sumar en el futuro las fotografías que acompañan a la publicación. La implantación del sistema de inteligencia artificial ha mejorado la calidad de las traducciones en un 11% según la escala Bleu, que mide la precisión de las traducciones generadas automáticamente, según los datos aportados por la compañía de Mark Zuckerberg. En los casos en que el sistema encuentra abreviaturas o palabras no reconocidas, es capaz de proporcionar traducciones personalizadas. Sin embargo, para crear la red neuronal, Facebook ha optado por reducir el vocabulario para mejorar la precisión de las traducciones y la velocidad a la que se llevan a cabo. Además, la implantación del nuevo modelo de Facebook ayudará a la compañía a llevar a cabo conexiones entre distintos idiomas de forma directa, sin necesidad de pasar por el inglés como lengua intermedia, con un total de 2.000 direcciones de traducción posibles, según la red social.
01-01-1970 | abc.es
Yaiza Rubio, la primera mujer española en participar en los macro encuentros de hackers DefCON y Black Hat
La analista de inteligencia en ciberseguridad de la plataforma de Telefónica de ElevenPaths Yaiza Rubio se ha convertido en la primera mujer española en participar a las dos macroconvenciones de hackers celebradas en Las Vegas: DefCON y Black Hat. En la primera, ha dado una conferencia sobre cómo incluir un phising anónimo en las redes sociales aprovechando una brecha de seguridad, apoyado en la red oscura Tor. En Black Hat ha presentado un paquete de herramientas para rastrear la huella digital de usuarios durante una investigación. DefCON es uno de los encuentros de hackers más antiguos, fue fundado en 1993 por Jeff Moss. El cual más tarde fundó también el evento de Black Hat cuatro años después. Yaiza Rubio estudió Ciencias de la Información y tiene tres máster en Análisis de Inteligencia, Logística y Economía de la Defensa, y Derecho Tecnológico y de las TICS. Fue durante el máster de inteligencia que conoció a su actual compañero de trabajo Félix cuando decidió encaminarse por la rama del análisis de ciberseguridad. Antes de llegar a Telefónica trabajó en ISDEFE, la unidad de desarrollo de negocio de la industria española de defensa y seguridad. La primera mujer hacker española en participar en DefCON y Black Hat, ¿este momento se ha producido demasiado tarde? Sí es verdad que a lo mejor llegamos un poco tarde, pero tampoco hay tantas mujeres que se dediquen al mundo de la seguridad. También es verdad que no hay tantos hombres en España que les cojan conferencias en Black Hat y en DefCON, esto va como en todo a proporción. Si hay más hombres, pues por proporción deberán coger ciertas charlas de españoles que vayan allí y al ser menos mujeres, está claro. Es triste, a mí me encantaría que algún día esto no fuera noticia, que yo fuera noticia de ser la primera mujer en España que va a una conferencia de este estilo. Eso significa que cuando esto deje de ser noticia, será que hay más mujeres que se están atreviendo a presentar sus «papers» , publicaciones, investigaciones y a este tipo de conferencias. Sin embargo, es cierto que cada vez hay más. A día de hoy, todavía se ven más hombres en las facultades técnicas y en la rama de informática, ¿por qué cree que se produce esto? Es algo que se aprende desde pequeño, por la familia. No se incentiva a tener esa primera experiencia con la tecnología que sea favorable. En algún momento alguna niña que se ha atrevido de pequeña, se le ha quitado las ganas de intentar trastear. Hay gente que no lo ve bien, son estereotipos al fin y al cabo, que a medida que pase el tiempo los iremos puliendo y no estén tan marcado. Hace unos años, probablemente no se veía tan bien que una niña juegue y trastee con la tecnología, como pueda ser un niño. En ese proceso, sus padres o en el colegio recibe algún tipo de «imput» negativo que no entiende para qué sirve eso, pues es muy difícil que en un futuro se vaya a dedicar a eso. Yo creo que desde pequeños, lo que hay que hacer es fomentar esa experiencia primera, para que en el futuro esas niñas o esos niños, porque yo lo veo en general, puedan optar por esas carrera técnicas. En cuanto a tu currículum, sorprende para otra periodista que estudiase la rama de ciencias de la información, ¿cómo acabó de analista de inteligencia? Eso no es tan difícil, que una persona que haya estudiado ciencias de la información no es tan complicado. El tema es que esos analistas se atrevan de alguna manera a ser coger esa parte técnica de la ciberseguridad. El analista de inteligencia está clasificado en muchas ramas. Por lo que yo, me he atrevido a la parte de ciberseguridad y he tenido que evolucionar tan rápido y aprender tan rápido como la gente que trabaja en mi sector. Es verdad que entré en el sector con desventaja con respecto a otra gente que venía de carreras técnicas, pero la gente tampoco se tiene que estar echando las manos a la cabeza. Los que estudian carreras técnicas, a la hora de la ciberseguridad que es a lo que nos dedicamos nosotros, a lo mejor solo tienen una asignatura de seguridad en toda la carrera. Ahora está creciendo más, pero hace unos años no había tanta especialización de ciberseguridad y es mucho lo que haces después de la carrera, pero de cara al mercado laboral y no la carrera que hayas estudiado anteriormente. Una vez que yo me metí a ciberanalista, que no es tan difícil, el salto vino a través de certificaciones, cursos de hacking, intentar aprender todo lo que sea posible. En cuanto al tema que has tratado en DefCON, has acudido a hablar del Phising que se puede producir apoyándose desde la red Tor. Phising: método para engañar y conseguir que el usuario revele información personal como datos bancarios o contraseñas.El motivo de la charla era la creación de un phishing perfecto desde el punto de vista del atacante buscando dicha perfección desde el anonimato. Lo que hicimos fue identificar ciertas redes sociales todavía vulnerables a ataques de «reverse tabnabbing» con el objetivo de abarcar cuantas más víctimas mejor. ¿Qué nos permite hacer? En el momento en el que cualquier plataforma que no haya parcheado dicha vulnerabilidad, en nuestro caso serían redes sociales como Facebook o Google+, es posible publicar un link que dirigirá al usuario a una web abriendo una nueva pestaña en el navegador mientras que el contenido de la pestaña anterior habrá sido cambiada por otra bajo el control del atacante. Esta mala práctica en la gestión de enlaces se torna todavía más crítica cuando es posible alojar el phishing en la red Tor con el objetivo de borrar cualquier huella, así como hacerlo perdurable en el tiempo. Para ello no es necesario ni que las víctimas tengan Tor instalado, se puede forzar al usuario la navegación a estar páginas a través de plataformas de terceros que hagan la consulta por nosotros, como es el caso de los «gateways». Este modelo teórico de ataque tendría muy difícil seguimiento desde el punto de vista de las fuerzas y cuerpo de seguridad. En la red Tor hay páginas que si no están indexadas en la wiki (índice), ni si quiera se pueden encontrar, ¿qué se hace entonces? Crawlers: o araña de la web que rastrean las páginas en busca de linksClaro, ese es el tema. Imagínate que ese phising que yo he creado no lo publico en ningún sitio y no le digo a nadie donde está, nadie lo va a saber. Hay «crawlers» que cogen los links: abren la página, cogen los links dentro de las página y los almacenan, así como los links que redireccionan a otra. Si ese link no aparece en un sitio, ningún «crawler» lo va a pillar. Lo que se publica, o nuestra aproximación de lo que se publica en Google+ que es como nuestro método de difusión del phising, no aparece ese link, porque va a estar como las urls acortadas, por ejemplo los «bit.ly». Nadie va a saber que por debajo hay un «.onion». ¿Cuál es el producto que ha presentado en Black Hat? Hemos tenido dos presentaciones. La del primer día tiene que ver con el «framework», que hemos ido desarrollando durante cuatro años Félix y yo, orientado al análisis de inteligencia. Es un conjunto de herramientas que se dedica a la obteción de información en internet y muy orientada a perfiles, a la huella digital que pueda tener una persona en internet. Una analista de inteligencia cuando necesita hacer una investigación sobre ciertos perfiles en la red o la huella digital necesita acceder a cierta información: nombre de usuario, dirección de correo, nombre y apellido o dominios. ¿Las herramientas están desarrolladas para seguir un rastro? Sí, este software lo tienen integrado los cuerpos de seguridad en su unidad. Es software libre, todo el mundo se lo puede instalar, no es de pago y todo el mundo puede contribuir. La herramienta principal que hay es una llamada «usuzi». Si un usuario en Twitter aparece relacionado con un tema, te va a interesar tener toda la información relacionada con ella: qué cuentas tiene asociadas, qué perfiles en redes sociales puede tener. Pues lo que hace es coger ese usuario y validar 300 redes sociales, foros, también de la «deep web». Son bastantes fuentes de información, que además la herramienta está montada para que sea muy fácil de integrar en el entorno. Nosotros nos dedicamos a ciertas amenazas concretas, pero luego hay gente se dedica a terrorismo y necesitas integrar en otros foros. Luego también suele ser muy importante en una investigación validar que esa cuenta de correo existe. Intentas por combinaciones de nombres y apellido, y generas muchos alias que con ellos intentas forzar muchos nombres potenciales de correo.
01-01-1970 | abc.es
Llega Facebook Watch, un «YouTube» integrado en la red social
Facebook ha presentado Watch, una nueva pestaña de retransmisión de vídeos en la que se podrán disfrutar de las s eries y programas originales producidas por la propia red social. Este servicio estará disponible tanto en la versión web de Facebook como en las apps de smartphones y televisiones. Para preparar el lanzamiento de Watch, Facebook ha contactado con creadores de contenido con el objetivo de grabar material que se solo se podrá ver en este servicio. Entre estos programas exclusivos destaca Kitchen Little, un programa de cocina protagonizado por niños y creado por la famosa cuenta culinaria Tastemade, según adelanta el comunicado escrito en el blog de la red social. En Watch también habrá sitio para otros contenidos no exclusivos de Facebook, como programas de comedia y retransmisiones deportivas, protagonizadas por la emisión semanal de un partido de la liga de béisbol estadounidense. Facebook no ha dejado de lado su vertiente más social en su nueva plataforma de vídeos. Los usuarios podrán ver lo que sus amigos de la red social están viendo en la pestaña «Qué están viendo los amigos», y hablar tanto con contactos como con desconocidos mientras ven un programa o una serie. Además, Watch permite compartir programas y series con los amigos, guardar episodios para verlos más tarde, y descubrir nuevos contenidos en secciones como «Lo más comentado» o «Lo que hace reír a la gente». Hace unos meses se compartió que Facebook planeaba crear un servicio de programas originales para finales de verano. The Wall Street Journal adelantó por entonces que la plataforma estaría dirigida a audiencias de entre 13 y 34 años, aunque no se han sabido más detalles sobre este servicio hasta ahora. Facebook estrenará Watch durante esta semana para un número pequeño de usuarios en Estados Unidos, a modo de prueba. La red social adelanta que el servicio llegará a más usuarios dentro de poco, pero no ha revelado una fecha concreta.
01-01-1970 | abc.es
Facebook presenta Watch, su propia plataforma de series y programas originales
Facebook Watch: Facebook presenta Watch, su propia plataforma de series y programas originales. Facebook ha presentado Watch, una nueva pestaña de retransmisión de vídeos en la que tendrán gran importancia las series y programas originales producidas por la propia red social. Este servicio estará disponible tanto en la versión web de Facebook como en las ?apps? de ?smartphones? y televisiones. Facebook ingresa con el lanzamiento de Watch a un mercado muy competitivo, saturado con ofertas de cadenas tradicionales de televisión y empresas de internet como Netflix y YouTube. Incluso Disney anunció esta semana que a partir de 2019 ya no brindará más contenidos a Netflix y ofrecerá su propio servicio de streaming de vídeo. Leer en Frikipandi: Facebook Watch: Facebook presenta Watch, su propia plataforma de series y programas originales
01-01-1970 | abc.es
Un español desarrolla una inteligencia artificial que comprende el movimiento humano
El ingeniero español, Ginés Hidalgo, ha desarrollado en Estados Unidos el primer programa del mundo capaz de detectar puntos de las manos con cualquier tipo de cámara, como la de un teléfono móvil, según ha informado Universidad Politécnica de Cartagena donde estudio Telecomunicación. Su aplicación abre n uevas posibilidades en inteligencia artificial, robótica y realidad virtual, entre otros campos. El nuevo sistema es capaz, por ejemplo, de proporcionar información a un robot para que éste entienda lo que necesita o lo que le pide un humano. Además, es pionero en detectar conjuntamente y en tiempo real el cuerpo, las manos y la cara. Todo ello, sin necesidad de utilizar sensores en el cuerpo ni otros sistemas muy costosos como cámaras de profundidad o sistemas multicámara, explica el investigador. Ginés Hidalgo, nacido en Puerto Lumbreras en 1992, es el primer autor de «OpenPose», el programa que acaba de lanzarse de forma gratuita, y la empresa de automóviles Ford ya ha comprado la licencia. Además, el algoritmo también se ha utilizado en el campeonato internacional RoboCup. Asimismo, las aplicaciones del programa desarrollado serán de gran utilidad para personas sordas, ya que permitirá detectar el lenguaje de signos de una persona sin audición y que un ordenador interprete lo que necesita en cada momento. Los psicólogos, que ahora están intentando interpretar los puntos de la cara para analizar el comportamiento humano, podrán realizar un análisis más exhaustivo dado que este programa les permite acceder a todo el cuerpo, añade el investigador. Hidalgo terminó Ingeniería de Telecomunicación en el 2014 y fue el número uno de su promoción, y recibió el premio extraordinario de fin de carrera. Cuando estaba acabando el grado y se encontraba en Austria con una beca Erasmus, fue contratado en Carnegie Mellon University (CMU), la mejor universidad en Computer Science de Estados Unidos, en la cual se incorporó nada más finalizar sus estudios en la UPCT. Durante sus primeros tres años en la CMU comenzó a especializarse en la detección y seguimiento de rostros humanos. Además, trabajó en «IntraFace», un detector y seguidor de caras que puso en marcha la startup «Faciometrics», creada por el profesor español Fernando de la Torre, además, esta empresa fue adquirida por Facebook hace solo unos meses. Hidalgo hya afirmado que está compatibilizando «bien» su trabajo como investigador y sus estudios de máster en la CMU, y ha añadido que «la Politécnica de Cartagena te prepara bien. En Estados Unidos yo tengo el mismo nivel teórico que ingenieros de Telecomunicación formados en universidades americanas».
01-01-1970 | abc.es
Llega Marketplace, el «Wallapop» de Facebook
Facebook ha lanzado en España y otros dieciséis países europeos Marketplace, un entorno dentro de su plataforma que permite a los usuarios comprar y vender productos con otros miembros de la red, como según ha anunciado la compañía. Para comprar o vender artículos a través de Marketplace, los usuarios tienen que realizar una fotografía del artículo, introducir una descripción y un precio y confirmar su localización. Desde ese momento, otros usuarios pueden ver el artículo, hacer ofertas y acordar un pago y entrega. Según el comunicado de la compañía dirigida por Mark Zuckerberg, la plataforma no ofrece método de pago de los productos que se ofertan en Marketplace. La plataforma permite la búsqueda de productos a través de categorías (electrónica, hogar y jardín, o ropa y accesorios) y filtrar los resultados por localización, categoría y precio. Además de España, Facebook lanza ahora esta aplicación en Austria, Bélgica, República Checa, Dinamarca, Finlandia, Francia, Alemania, Hungría, Irlanda, Italia, Luxemburgo, Noruega, Portugal, Suecia, Suiza y Holanda, y está disponible desde noviembre del año pasado en Estados Unidos, Reino Unido, Australia y Nueva Zelanda.
01-01-1970 | abc.es
Concienciados o no acerca de la era de la «posverdad» que agita la sociedad, y hastiados los usuarios sobre la difusión de noticias falsas, el papel que juegan las redes sociales en esa batalla es clave. Y teniendo en cuenta la fortaleza de un nombre en particular, Facebook, que suma más de 2.000 millones de usuarios, cabe preguntarse nuevamente sobre su responsabilidad en el tratamiento informativo. En el centro de toda esa guerra del clic fácil y las noticias falsas, la red social norteamericana sigue intentando sacudirse el estigma que le acompaña desde hace mucho tiempo, el de ser una catapulta de mentiras en muchos casos que desvirtúa (y confunde) la realidad. Su estrategia, escalonada, se ha centrado en los esfuerzos para evitar que toda esa maraña de contenido sin rigor alguno quede fuera de las miradas de los usuarios. Eliminarlos podría ser tachado de censura. Es algo controvertido. Por esta razón, su apuesta es, más bien, limitarlos y comunicarle al usuario que se encuentra ante un contenido considerado como «clicbait», una técnica ampliamente utilizada y que tiene como objetivo llamar la atención con titulares sensacionalistas. La compañía ha modificado el algoritmo informático para que los usuarios vean con menor frecuencia imágenes con botones de reproducción falsos y enlaces disfrazados de videos falsos, otro de los métodos utilizados por determinados usuarios para intentar captar el interés a sabiendas que en esta plataforma el contenido audiovisual subido a la plataforma se reproduce de manera automática. «Como parte de nuestros esfuerzos para combatir el 'clickbait' y mejorar la información en Facebook, anunciamos dos actualizaciones que limitarán la difusión de historias en News Feed que cuentan con botones de reproducción de vídeos falsos incrustados en sus imágenes o videos con sólo un imagen estática», confirman en un comunicado los ingenieros de la firma Baraa Hamodi, Zahir Bokhari y Yun Zhang, Engineer. En su opinión, los usuarios desean ver «información rigurosa» en Facebook. Para limitar este habitual método de engaño, en las próximas semanas la red social limitará este tipo de historias que incluyen botones de reproducción de videos falsos e imágenes estáticas disfrazadas de vídeos en News Feed, el muro de actualizaciones que organiza y muestra el contenido actualizado perteneciente a los contactos y páginas a las que se sigue. Facebook, en los últimos meses, ha estado obsesionado con aumentar el uso del contenido audiovisual en su plataforma, dado que los ingresos por publicidad en este formato son mayores. Pero también tiene una cara menos amable, ya que muchos usuarios y medios se han aprovechado para difundir videos falsos. Desde que fuera acusada de contribuir con la mentira en las pasadas elecciones presidenciales norteamericanas, la compañía dirigida por Mark Zuckerberg ha estado adoptando un enfoque más agresivo para moderar el contenido falso de su plataforma. No es la única firma propietaria de servicios digitales en intentar combatirlo, dado que Google o Twitter han empezado también a introducir algunas medidas de contención.
01-01-1970 | abc.es
Las claves para no generar alarma en las redes tras un atentado terrorista
El atentado sufrido este jueves en Barcelona y Cambrils ha provocado numerosas muestras de apoyo en las redes sociales hacia las víctimas. Pero muchos usuarios, con la intención de colaborar, han compartido fotografías, vídeos e informaciones que no siempre proceden de fuentes oficiales y que pueden perjudicar más que ayudar. El Grupo de Delitos Telemáticos de la Guardia Civil (GDT) ha aconsejado a través de las redes sociales no difundir bulos, ni imágenes de víctimas, ni de operativos policiales ya que pueden generar una alarma innecesaria entre la población. En palabras de este organismo, la clave es compartir siempre información que provenga de fuentes oficiales o los mismos Servicios de Emergencias que estén trabajando sobre el terreno. De esta forma, la información que se envíe a través de plataformas como Twitter o Facebook será totalmente fiable y no generará una alarma masiva.
01-01-1970 | abc.es
Retrato de un «ciberdepredador»
La sociedad ha experimentado muchos cambios en los últimos tiempos. La era digital ha modificado, entre otras cosas, la manera de pensar y de comunicarse. Las relaciones humanas se han derivado a dispositivos electrónicos y soportes fijos: redes sociales, aplicaciones, foros o el ámbito online de los videojuegos. Detrás de esa deriva del comportamiento, sin embargo, los más jóvenes han crecido en un entorno donde la red les aporta plena confianza de sus movimientos y plena disposición de sus conocidos, pero también no tan conocidos. Los menores, desconocedores en muchas ocasiones de los posibles peligros que acechan en internet, son capaces de entablar una relación online con desconocidos. Lo hacen pensando que sus nuevos amigos son niños o adolescentes de edades similares. Falta educación. Existe un problema subyacente que viene de la brecha generacional. Si está ampliamente extendido que antes de abrir la puerta del domicilio es conveniente preguntar antes, ¿por qué agregamos a cualquiera en redes sociales? Sin embargo, es posible que esa «nueva» amistad no tenga siquiera la edad que dice tener ni la intención de comprender las desidias que sufre en su entorno de amistad o familiar. Un truco que cibercriminales emplean para acercarse a sus potenciales víctimas. Y, puede que uno piense que está ajeno a todo esto, pero es cada vez más común que incluso se den casos de ciberextorsión al robar, por ejemplo, supuestas imágenes personales. P edófilos o pederastas son mayormente hombres. Rara vez se ha detenido a una mujer. En la mayoría de los casos, se ha vinculado a un caso de pederastia a un hombre, como apuntan fuentes de la Guardia Civil a este diario. En realidad, no existe un perfil concreto, dado que este tipo de cibercriminales pueden tener distintas edades, desde adolescentes hasta personas mayores de 80 años, incluso ocultarse en una vida estable no necesariamente desestructurada. SE han dado casos de detenidos que se encontraban en una situación acomodada que ningún vecino se hubiera imaginado que podría tener este tipo de comportamientos delictivos. «Grooming»: cibercacoso de un adulto hacia un menor para obtener satisfacción sexualLos «depredadores» sexuales se trasladaron hace demasiado tiempo a internet para evitar ser pillados in fraganti en un parque o en los alrededores de un colegio al acecho de que un niño se quedara solo. El Código Penal establece penas de hasta cinco años por pornografía «cualquier material audiovisual que utiliza niños en un contexto sexual». Pese a todo, muchas personas siguen saltándose la barrera de la moral. El «grooming» es como se conoce a la práctica en la que un adulto aprovecha servicios digitales para acosar a un menor, es decir, salir a la caza en la red para ganarse la confianza de un niño o niña para obtener un beneficio sexual. En primer lugar se basará a un intercambio de archivo de imágenes cada vez más comprometidas. Este comportamiento penado conlleva el condicionante de que el adulto se hace pasar por un menor. Buscan en redes sociales, chats o comunidades de videojuegos usuarios menores y tratan de ponerse en contacto con ellos. Lo hacen haciéndose pasar, en muchos casos, por jóvenes de su misma edad o, incluso, mujeres. Sin embargo, en la mayoría de los casos conocidos los adultos detenidos en estos casos son tipificados como pedófilos, pues pocas veces se produce la agresión al menor. Lo más habitual es que los que cometen abusos a niños sean a aquellos que logran acceder a su entorno cercano, por lo que los expertos en seguridad informática y autoridades insisten en la necesidad de educar a los usuarios menores, los más vulnerables, en llevar una sana actitud en internet y no fiarse nunca de los desconocidos. Y, por supuesto, no quedar físicamente con una persona de la que no se tengan referencias. Según un informe de la firma de seguridad informática Kaspersky, solo el 37% de los padres se preocupa por los riesgos que enfrentan sus hijos en internet. Engaño y confianza El «grooming» está catalogado por tres niveles. En primer lugar, se encuentra el ciberacosador que busca el contacto con niños, pero que no tiene por lo general antecedentes penales. En un segundo nivel se pueden catalogar a aquellos que consiguen entablar una relación de amistad con un niño. Y en el último caso, se encuentran aquellos que únicamente tienen el objetivo de abusar de un menor. Una vez el ciberacosador consiga entablar una conversación con el menor, se irá ganando su confianza y este le irá haciendo partícipe de sus movimientos, de su localización y colegio. Cuando crea que su víctima es vulnerable, le pedirá una foto, que después pasarán a ser más cada vez más comprometidas. En el momento en que el niño crea que se está viendo obligado a algo que no le gusta, tratará de pararlo y negarse a mandar más fotos a su acosador. Entonces, el pedófilo comenzará a amenazarle con enviar su foto a personas de su entorno, puesto que conoce los suficientes datos sobre él como para saber dónde publicarla. En ese momento, la víctima se percatará que se encuentra ante los deseos de su acosador, qué le irá prometiendo que parará de hablarle si este le envía otra foto más una y otra vez, pero tendrán miedo de contarlo a un adulto por vergüenza. Usar internet como medio de acercarse con niños no es tan reciente, si se focaliza únicamente en el entorno de las redes sociales. En el año 2000 se lanzó un juego que se puso muy de moda, «Habbo Hotel», donde muchos jóvenes que interactuaban en un simulador de vida en menor escala, eran abordados por adultos que se hacían pasar por niños. Su manera de acercarse a ellos era prometerles que les podían enseñar trucos para adquirir nuevos elementos en el entorno multimedia. Esta práctica también se sigue empleando en otros videojuegos de partidas online, donde los ciberacosadores se comprometen a mostrar a sus víctimas como pueden subir de nivel para acercarse a ellos. Ciberdelitos contra la libertad sexual en España, según los datos de la Memoria de la Fiscalía General del Estado en 2016- STATISTA/ABC Según la memoria de la Fiscalía General del Estado en 2016 los procedimiento judicial en relación a la pornografía infantil o de personas con discapacidad fueron 767 y en lo referente al acoso a menores 98. En el mismo año, se realizaron 61 operaciones en las que se detuvieron a 222 personas por pornografía infantil, grooming y abuso sexual infantil, según fuentes de la Guardia Civil. Apología de un amor prohibido Los pedarastas no consideran que su deseo de complacencia sexual con niños sea una agresión. Piensan que no son comprendidos por la sociedad y que su amor será algún día aceptado. Detrás de esta manera de pensar se ha generado una subcultura que en ocasiones se ve identificada a través de símbolos que delatan sus preferencias sexuales, entre otros: un corazón pequeño rodeado por uno grande ?para representar un adulto y un niño?, así como la misma combinación con otras dos figuras: triángulo y mariposa. Los criminales que prefieren niñas, «girlovers» lo expresan a través de uno de estos objetos en color rosa, los que prefieren niños en azul, «boylovers», y aquellos que no tienen preferencias de género utilizan el amarillo. Documento desclasificado del FBI de los símbolos que utilizan los pedófilos- WikiLeaks Ante la creencia que se trata de un amor incomprendido por la sociedad, se han creado páginas que forman a sus adeptos a través de consejos sobre cómo ganarse la confianza de un niño o cómo poder actuar de manera que no sean interceptados por las fuerzas de seguridad. Ante la incertidumbre de poder ser descubiertos a la hora de intercambiar o comprar archivos pornográficos, muchos se han introducido en el internet oscuro no visible para otros usuarios, la red Tor. En algunos países tienen organizaciones para reivindicar sus derechos a amar a los niños y defender la tesis de que los menores son conscientes de la relación y la aceptan plenamente. En ocasiones, esos consejos que se intercambian son plasmados en manuales en papel, los cuales en alguna ocasiones han sido incautados cuando se ha efectuado un operativo policial. Cooperación internacional En España, desde hace dos años se permite que los agentes se infiltran de manera encubierta en estos foros de la red Tor a la espera que los pedófilos cometan un error que les delate la localización, hasta entonces se consideraba que era una manera de provocar la comisión del delito. Ahora, se permite trabajar bajo una tapadera en estas redes, siempre y cuando se actúe de manera que no se considere que ha sido provocado. Las distintas unidades de cuerpos de seguridad están en permanente contacto con las de otros países. El problema con la reproducción de imágenes de los abusos o la producción de pornografía radica en que dichas grabaciones no han sido realizadas en el entorno nacional. Por ello, una palabra en otro idioma o una serie de animación emitida en una televisión en la esquina de un plano puede ser un indicativo de qué país puede tratarse. Esta constante observación de los pequeños detalles en una de las técnicas que permite a muchas de las personas que persiguen estas agresiones mantener a raya sus sentimientos. En España se suelen trabajar a menudo en colaboración con el FBI porque disponen de muchas herramientas de rastreo de huella digital, porque normalmente el «ciberdepredador» no acosa a un único niño, una vez que es detenido se le incauta en su ordenador material fotográfico de varios menores. Desde el año pasado se cuenta con un Registro Central de Delincuentes Sexuales y que exige que las personas que tienen intención de trabajar con niños deben tener un certificado que demuestre que no están inscritos en este. Acoso 24 horas al día El «grooming» no es el único tipo de acoso que se puede dar en internet. El «ciberbullying» es el acoso entre menores de más o menos la misma edad que antiguamente solo ocurría en las aulas, pero trasladado a internet. Sin embargo, el ciberbullying avanza a un grado mayor cuando el acosador tiene plena disponibilidad de su víctima las 24 horas a través de la red y no únicamente en las horas del horario escolar. Por norma, los menores se conocen y es una persecución que se inicia en el entorno del colegio y después se traslada a internet. Hace unos años, una menor canadiense fue víctima de un prolongado cibercacoso que la llevó a suicidarse. En este caso, la menor sufrió tanto «grooming» como ciberbullying. Amanda Todd tenía 12 años cuando un individuo le pidió que mostrara su pecho en la webcam. El acoso continuó hasta un año después cuando ella se negó a seguir siendo su víctima, por lo que él colgó su foto en Facebook y los compañeros de la chica se enteraron. La familia de la menor se tuvo que mudar, ella cayó en una gran depresión y se refugió en el alcohol y las drogas. Sin embargo la foto y el acoso volvió a su vida pese al traslado. Amanda Todd se suicidó a los 15 años, ante la desidia de no ver una salida al ciberacoso que seguía sufriendo. Antes de suicidarse colgó un vídeo en YouTube contando su historia. Algunos menores cuando no ven una luz que les haga escapar de esta situación, optan por el suicidio. Otro de los tipos de acosos que se pueden encontrar en internet en contra de menores es el «sexting», que aunque tienen lugar entre adolescentes también puede pasar entre adultos. El o la joven envía una fotografía de contenido sexual, normalmente a su pareja, pero este la acaba compartiendo con otras personas por lo que esta práctica se acaba convirtiendo en ciberbullying, o en manos de adultos «grooming». Solos ante el peligro Ante los peligros de la red, no es recomendable dejar el ordenador en un lugar apartado, porque hace a los menores más vulnerables. Así lo cuenta Ángel Terrón, psicólogo y director del centro Educa-at, que explica que en todos los casos de niños o adolescentes que han sufrido algún tipo de acoso por internet se daba la situación que «el ordenador estaba aislado». Por lo que siempre recomienda que el ordenador «esté en un espacio público». En los casos de adolescentes que quieren que se les respete su privacidad, hay que hacerle «entender que la confianza no viene dada, sino que se la tiene que ganar», añade Terrón. Los padres son capaces de reconocer la madurez de su hijo adolescente, pero no le puede otorgar desde un primer momento «cuando el riesgo es grande». Debido a que es más complicado reconocer la madurez en el entorno virtual, que en su interacción ajena a la red, se recomienda revisar el historial, para lo que hay programas de acceso para padres donde se puede testar la conducta responsable en internet. Al igual que los padres recomiendan a sus hijos que no hablen con extraños, que crucen antes de mirar o que lleguen a casa antes de una hora, se debe aconsejar a los menores sobre los peligros de la red. Terrón aconseja que se les empiece a formar «a partir de los 12 o 13 años», edad en la que se empieza a hacer uso del ordenador con mayor frecuencia. Por lo que también se debe convertir en un «tema que ocupe espacio en las conversaciones familiares». Gráfico elaborado por Statista
01-01-1970 | abc.es
Silicon Valley declara la guerra a los «grupos de odio» y neonazis en internet
Tras los disturbios racistas del sábado en Charlottesville (Virginia), algunas firmas tecnológicas han declarado esta semana la guerra a grupos de odio y neonazis que utilizaban sus servicios en internet, un paso al frente que reabre el debate sobre los límites de la libertad de expresión. Después de que un neonazi matara con su automóvil a una joven en esta localidad e hiriera a 20 personas, y de la consiguiente respuesta presidencial ante el ataque, Google, Facebook y otras firmas nortemaericanas tecnológicas decidieron frenar la actividad de estos movimientos a través de suspensiones de cuentas o prohibiciones en su uso. De hecho, ya antes de que se produjera la manifestación en Charlottesville, AirBnb impidió reservar habitaciones a aquellos que creía serían participantes de la marcha. Un día después de los disturbios, la firma que aloja dominios y servidores GoDaddy echó de su plataforma a la popular web del movimiento neonazi «The Daily Stormer», que había publicado un artículo de burla hacia la activista atropellada, Heather Heyer. Tras el traslado de esta web a Google, el gigante tecnológico también la rechazó, y Twitter suspendió sus cuentas. Además, Cloudfare, un servicio que protege de ciberataques, dejó de actuar sobre este portal. La organización de defensa de los derechos digitales The Electronic Frontier Foundation (EFF) calificó en su blog las acciones emprendidas por estas tres compañías, que controlan buena parte del discurso 'online', como «peligrosas» porque sus consecuencias tienen impactos «de largo alcance». «Cada vez que una compañía saca de la Red a un vil sitio neonazi, miles de decisiones menos visibles son tomadas por compañías con menos supervisión o transparencia», señaló EFF, que propone establecer «líneas rojas» para evitar suspensiones «arbitrarias» sin un proceso detrás. Desde el ámbito financiero, firmas como Apple o Paypal también están privando de medios de pago a tiendas o páginas relacionadas con grupos de odio. GoFundMe, una popular plataforma de crowdfunding, ha retirado estos días varias iniciativas de apoyo al presunto conductor en el ataque de Charlottesville, James Alex Fields Jr., acusado de asesinato en segundo grado. Incluso aplicaciones de ocio, como Spotify, han prohibido la publicación de música que «favorece» o «incita la violencia contra raza, religión, sexualidad u otros». Tras las declaraciones del presidente de EE.UU., Donald Trump, en las que «equiparó» a los manifestantes antirracistas con los neonazis, algunos nombres destacados de Silicon Valley, más allá de sus compañías, han contradicho públicamente el discurso oficial. Tim Cook, consejero delegado de Apple, dijo a sus empleados por correo que, independientemente de sus filiaciones políticas, debían «permanecer unidos» ante la idea de que «todos somos iguales». Mark Zuckerberg, máximo responsable de Facebook, desde donde se convocó a los manifestantes bajo el lema «Unamos a la derecha», declaró que vigilaría la situación «de cerca» por su «potencial para más protestas». La red social ha suprimido de su plataforma las cuentas de una serie de grupos supremacistas blancos y neonazis desde los disturbios. En el centro del debate sobre la libertad de expresión se encuentra ahora Google, que eliminó de su tienda por contravenir sus políticas de contenido a Gab, una red social utilizada por la «nueva derecha». El jefe de comunicación de Gab, Utsav Sanduja, se desmarcó ante CNBC de estas organizaciones y dijo que pretende dar a la gente «la libertad de hablar, la libertad de disentir». La disputa pone de manifiesto la responsabilidad que recae sobre estas firmas tecnológicas, que en los últimos meses han incrementado sus esfuerzos para atajar contenidos moralmente cuestionables. No obstante, advirtió EFF, «estaríamos cometiendo un error si asumimos que ese tipo de decisiones de censura nunca se volverán en contra de causas que amamos».
924