Noticias de "google"

25-09-2018 | abc.es
Cómo evitar que Google Chrome 69 te espíe
Google vuelve a estar en el centro de la polémica después de que se haya sabido que la nueva versión de su navegador, Chrome 69, no respeta las normas de privacidad del usuario, y más teniendo en cuenta que el actual Reglamento General de Protección de Datos. Por suerte, tiene solución. A principios del mes de septiembre, Google puso en marcha la nueva versión de su navegador. Seguro que más de un usuario se percató de la nueva estética que luce Chrome 69 mientras que pasaba desapercibida una cuestión mucho más importante. Y es que los usuarios que inicien su sesión en cualquier servicio de Google, como Youtube o Gmail, el navegador inicia automáticamente sesión en la cuenta de Google del usuario. Es decir, el gigante de internet guarda las contraseñas y datos del usuario cuando navega por Chrome en cualquiera de sus servicios. Aunque Google defienda la medida con la excusa de facilitar la experiencia del usuario, en realidad de trata de una medida que atenta contra la privacidad del usuario, principalmente porque no ha sido advertido de ello. Para evitarlo, sigue los siguientes pasos: 1. Abre Chrome y pega esta dirección en la barra de búsqueda: chrome://flags/. Dale a «Enter». 2. En el buscador que aparece, busca: #account-consistency 3. En la opción «Identity consistency between browser and cookie jar» selecciona en el desplegable «Disable». 4. Abajo, te aparecerá el siguientes mensaje: «Los cambios se aplicarán la próxima vez que reinicies Google Chrome». Si prefieres que sean de inmediato, haz clic en «Relaunch now» y el navegador se reiniciará.
25-09-2018 | abc.es
Google guarda tus contraseñas y datos de sus servicios cuando navegas por Chrome
Google nunca da puntadas sin hilo. Es una auténtica máquina de tejer servicios digitales. Una de las pocas empresas tecnológicas que se puede permitir el lujo de lanzar un nuevo producto aunque sea duplicado de otro que ya tiene disponible. Y sin remilgo alguno cerrarlo si no funciona. Porque lo vale. Es por ello por lo que también tiene la intención de que los internautas utilicen sus propuestas cada día. Aunque para ello «fuerce» al usuario. Un hecho que, por tanto, no debería extrañar a nadie; la nueva versión del navegador de Google, Chrome 69, dispone de una función por la cual sincroniza las credenciales del usuario cuando previamente las ha introducido en otros servicios de la compañía como Gmail o YouTube. El sistema lo contempla para facilitar la experiencia del usuario en tanto en cuanto «entiende» que va a usar diferentes servicios al mismo tiempo. Para entendernos: a partir de ahora, cada vez que inicies sesión en un producto de Google (por ejemplo, Gmail), Chrome te verificará de manera automática en el navegador con tu cuenta de Google. Lo hará sin preguntar ni notificándolo explícitamente, tal y como quedaría de manifiesto a tenor del actual Reglamento General de Protección de Datos. Eso sí, existe un icono, situado en la parte superior derecha, que advierte al usuario de que estás vinculado. Es decir, estás «logado» por defecto cuando el usuario no lo ha hecho voluntariamente. Esta nueva versión del navegador, el más popular en la actualidad, se lanzó el pasado 13 de septiembre, aunque todavía no se ha extendido entre todos los usuarios. Por tanto, cada vez que navegues por internet desde Chrome lo harás con tu cuenta de Gmail introducida. Desde entonces, esta medida ha hecho saltar por los aires la confianza de algunos usuarios y grupos de defensa de la privacidad, quienes han criticado esta característica. Fuentes de la compañía norteamericana aseguran que aunque Chrome iniciará sesión en la cuenta personal de Google sin su consentimiento, el navegador «no activará la función de "sincronización" que envía sus datos a Google. Eso requiere un paso de consentimiento adicional». Los usuarios no entienden por qué si se inicia sesión en Gmail, Google Drive o cualquier otro servicio de Google se obliga a conectarse desde Google Chrome también a sus cuentas personas, supuestamente dando acceso a Google a su historial de navegación, contraseñas guardadas y otros datos personales. Los expertos, en ese sentido, temen que esta decisión afecte a la privacidad de los usuarios. «Si lo hace automáticamente y no te pide tu consentimiento, por supuesto atenta contra la privacidad», apunta Borja Adsuara, jurista especializado en derecho digital. «El problema que puede surgir cuando un prestador como Google guarda tantos datos proviene de la información que tenga el usuario antes de permitir dicho almacenamiento», subraya Sergio Carrasco, jurista experto en derecho digital en Fase Consulting. En declaraciones a este diario, una de las situaciones más habituales en este tipo de servicios digitales es que no existe información suficiente acerca de su tratamiento de datos. En muchas ocasiones -lamenta- remite a las políticas de privacidad generales de Google, «pero sin ningún apartado específico que haga mención al tratamiento concreto que buscamos». «Es cierto que los servicios pueden ser útiles para el usuario, y que el almacenamiento suponga un valor añadido que facilite la navegación o el acceso a otros servicios, pero eso no implica que no haya que prestar atención a si el usuario es realmente consciente de qué información está facilitando a Google», recuerda Carrasco, quien considera que en este caso para que se produzca un atentado contra la privacidad debe analizarse si la información proviene del caso en que entendamos que dicho consentimiento no resulta válido, por la falta de información previa por ejemplo, o la imposibilidad de acudir a otro mecanismo ajeno al consentimiento. Un hecho que, según este experto, puede poner en riesgo la seguridad informática: «Debemos ser también conscientes de los riesgos que supone almacenar tanta información accesible desde una cuenta de Google. De esta manera, bastaría con obtener acceso a la misma (a través de ingeniería social, por ejemplo) para obtener toda la información que en ella se almacena, creando en cierta manera un punto crítico de fallo». Matthew Green, experto en criptografía y profesor de la universidad Universidad Johns Hopkins, ha apuntado en un comunicado en su blog que «Google ha transformado la cuestión del consentimiento de algo afirmativo a algo que ahora puedo hacer en accidentalmente» Y esta función -insiste- es un patrón oscuro porque ya sea intencional o no «tiene el efecto de facilitar a las personas la activación de la sincronización sin saberlo» y, por lo tanto, «aumentar el acceso de Google a tus datos».
25-09-2018 | elpais.com
Google enfada a los usuarios de Chrome con su nueva versión
El navegador ?decide? por el usuario mostrar un registro no realizado
24-09-2018 | elpais.com
Google enfada a los usuarios de Chrome con su nueva versión
El navegador ?decide? por el usuario mostrar un registro no realizado
23-09-2018 | elpais.com
¿Claudicará Google ante la censura china?
El gigante trabaja en un buscador que censurará los resultados y que podría guardar los datos de sus usuarios ligados a sus números de teléfono
21-09-2018 | abc.es
El tremendo fallo de seguridad en todos los routers wifi que es imposible de arreglar
Los routers vuelven a acaparar el protagonismo a pesar de que el pasado mes de mayo ya fueron noticia a raíz de un ciberataque ruso que afectó más de 500.000 aparatos. Pero esta vez es diferente y también preocupante. Principalmente porque nadie puede hacer nada por solucionarlo. Si tienes un router en tu hogar, te vamos a dar una muy mala noticia: tu seguridad está en peligro. Para que sepas de qué estamos hablando, seremos muy claros: cualquier hacker puede entrar en tu Red, robarte las claves de acceso a tu banco y dejar tu cuenta a cero en apenas unos segundos. Esta es la tremenda vulnerabilidad que científicos de la Universidad de California, Riverside, han descubierto en todos los routers wifi que existen actualmente en el mercado de todo el mundo. Y lo peor es que no se puede reparar. Los expertos han descrito de forma minuciosa un «exploit», es decir, un código que se aprovecha de un agujero de seguridad, que se vale de la interacción de dos protocolos universales de internet: protocolo de control de transmisión o TCP y wifi. «El 'exploit' no apunta a ninguna vulnerabilidad de seguridad tradicional. En cambio, la debilidad de seguridad radica en una decisión fundamental de diseño de wifi hecha hace más de 20 años que es extremadamente difícil de cambiar», aseguran los investigadores. TCP ha existido desde que se inventó internet y todos los sitios web lo usan. Este protocolo de control divide la información en fragmentos manejables que pueden transmitirse entre ordenadores a través de internet. Cada fragmento, conocido como «paquete», recibe un número dentro de una secuencia única para esa comunicación particular que garantiza que se entregue correctamente. El primer número de la secuencia inicial se elige al azar, pero los próximos números aumentarán de forma predecible para que la computadora receptora pueda organizarlos adecuadamente si llegan fuera de servicio. Interceptación de la comunicación Para que un atacante pueda interceptar esta comunicación, debe pretender ser el remitente y adivinar correctamente el siguiente número de la secuencia. Debido a que hay aproximadamente 4.000 millones de números de secuencia posibles, es casi imposible adivinar con éxito antes de que se complete la comunicación. Pero -puntualizan los investigadores- si el atacante puede determinar qué número desencadena una respuesta del destinatario, puede averiguar el rango aproximado del número correcto y enviar un «malware» que simule que proviene del remitente original. Cuando su ordenador vuelva a armar los paquetes, el ciberdelincuente verá lo que quiera. «La debilidad de seguridad radica en una decisión fundamental de diseño de wifi hecha hace más de 20 años que es extremadamente difícil de cambiar» Todos los routers inalámbricos pueden transmitir únicamente datos en una dirección a la vez porque se comunican con dispositivos en su red en un solo canal, como sucede con los walkie-talkie. Se trata de una conexión inalámbrica unidireccional, lo que se traduce en que siempre hay un intervalo de tiempo entre una solicitud y una respuesta. Por ejemplo, cuando un usuario hace clic para ampliar una imagen que ha buscado en Google, su ordenador solicita a la computadora remota que envíe los datos de la imagen. Esa computadora remota descompone los datos de la imagen en paquetes numerados y los envía a través de las rutas más rápidas. El ordenador del usuario responde para confirmar cada paquete y los ensambla en el orden correcto para mostrar la imagen en la pantalla. De ahí la numeración. Una versión web maliciosa Es precisamente en esa transacción de datos cuando un ciberdelincuente se cuela en la secuencia y secuestra la comunicación, suplantando la información original que vea el usuario. La víctima, sin saberlo, navega por un sitio controlado por el atacante, que ni siquiera está conectado a la misma red wifi. El sitio web, por ejemplo, ejecuta un JavaScript que crea una conexión TCP a un sitio web bancario u otro elegido por el atacante. El ataque es todo un éxito solo con que la víctima navegue dos minutos en la web. Es así como puede robar contraseñas u otra información sensible. «Cada vez que la víctima visite la web de su banco, siempre verá la versión maliciosa, ya que está almacenada en el navegador y no caducará durante decenas de años, o hasta que la víctima borre su caché», han explicado los investigadores. Este error de seguridad no funciona en páginas web cifradas que usan HTTPS. Sin embargo, algunos sitios web bancarios, especialmente fuera de los EE.UU., usan HTTP en sus páginas de inicio y solo dirigen al usuario a una página HTTPS cuando hacen clic para iniciar sesión. Los autores también han demostrado lo fácil que es para el atacante inserte un área de inicio de sesión falso en la página de inicio para capturar las claves de acceso del usuario. Este «bug», además de permitir que los hackers roben datos privados, también puede usarse para difundir noticias falsas o realizar actividades de espionaje.
21-09-2018 | abc.es
Pese a las denuncias, Google sigue permitiendo a las aplicaciones «espiar» tus correos
Google ha admitido que sigue compartiendo datos de su plataforma Gmail con desarrolladores externos de aplicaciones siempre que estos sean «transparentes» con sus usuarios al utilizarlos, y la compañía ha anunciado también que ha bloqueado algunas aplicaciones precisamente por falta de transparencia. La compañía de Mountain View ha respondido a las preguntas de senadores estadounidenses a través de una carta, según ha informado el diario «Wall Street Journal», donde la vicepresidenta de política pública de Google Susan Molinari ha afirmado que la compañía «puede compartir datos con empresas externas siempre que sean transparentes con los usuarios sobre cómo utilizan los datos». Los parlamentarios norteamericanos habían cuestionado previamente la forma en la que Google controla la información a la que las empresas desarrolladoras de accesorios para Gmail pueden acceder o compartir, a raíz de una investigación que alertaba sobre que Google facilitaba a empresas externos los datos personales de correos electrónicos e incluso analizar las bandejas de entrada. En la carta, Google ha comentado vigila a las compañías externas por medio de escaneos automatizados e informes realizados por investigadores de seguridad, los cuales controlan los datos de las «apps» una vez lanzadas. También ha explicado que los usuarios tienen que dar su consentimiento para activar las extensiones de Gmail. De forma individual, cada aplicación debe poner a disposición del usuario explicaciones sobre cómo recolectan y comparten los datos integrados en Gmail. Google ha evitado confirmar si los accesorios habían infringido sus políticas de privacidad y tampoco identificó a ninguna, aunque sí declara que algunas de ellas han sido suspendidas. A su vez, la carta tampoco menciona refuerzos en las medidas adoptadas por Google para la protección de datos. En la carta enviada por los legisladores a Google el mes de julio también se cuestionó si algunas aplicaciones como el asistente de voz de Google recolectan información o audio «no solicitado» por el usuario para reconocer comandos de voz, y si estos datos estarían al acceso de terceras empresas. Google tampoco ha respondido a esta pregunta.
21-09-2018 | abc.es
Alexa hasta en la sopa: Amazon mete a su asistente de voz en doce «gadgets» (entre ellos un microondas)
Amazon está empecinada en ser el líder de la voz. Pese a que es uno de los gigantes del comercio electrónico, poco a poco ha venido abriendo sus intereses hacia el mundo del hardware. No le está saliendo mal la jugada. Pero el punto de equilibrio de sus nuevos productos se sostiene gracias a su asistente de voz, Alexa, que se extenderá a nuevos aparatos electrónicos, entre ellos, un microondas. Su objetivo, mantener la hegemonía en este incipiente sector. Todo un arsenal de dispositivos inteligentes que pueden interactuar entre ellos y ejecutar acciones por medio de las instrucciones de voz que les dan los usuarios. Al final, después de todo, Amazon ha sorprendido. Sin paños calientes, ha presentado toda su artillería para un hogar inteligente con los que se pretende convertir el futuro en presente, y el presente en toda una revolución. Aunque se desconoce su fecha de llegada a España, todo apunta a que se producirá de cara a la campaña navideña dado que Alexa se encuentra desarrollando su versión en español que estará lista, según ha podido saber ABC, para octubre. Los nuevos productos de la firma fundada por Jeff Bezos subrayan una diferencia estratégica con respecto a Google y Apple, que hasta ahora han lanzado menos dispositivos, mientras que Amazon lanzó muchos dispositivos para diferentes propósitos. Y apartos con Alexa hay varios y de muchos tipos. No solo altavoces inteligentes de la familia Echo, sino también una pantalla que integra el asistente de voz, así como relojes y hasta un microondas. La firma norteamericana pretende, con ello, reforzar su familia Echo, que en la actualidad lidera este mercado a nivel global por delante de Google, Alibaba y Apple. « Es el altavoz más vendido de la historia», ha recordado Dave Limp, vicepresidente de Amazon Devices. Ahora, este dispositivo se presenta con notables mejoras: un diseño más vanguardista pero igual de minimalista, micófonos de mejor rendimiento (ahora tiene siete en vez de cuatro), un controlador más grande y sobre todo un sonido más potente «con una menor distorsión y una reproducción de graves mejorada». Detalle de Echo Dot - AMAZON Nuevos modelos de Echo Uno de los dispositivos más interesantes es la nueva versión de Echo. Estará disponible a partir de octubre a los principales mercados a partir de 49,99 dólares. Este pequeño altavoz inteligente, de estética minimalista, está concebido para utilizarse en habitaciones. Cuenta con un panel compuesto por cuatro botones. Por su parte, Echo Input es el primer dispositivo de la firma sin un altavoz pero que, sin embargo, agrega Alexa. Detalle de Amazon Echo Imput - AMAZON Está concebido para ejercer de palanca entre el resto de aparatos inteligentes. Es decir, el lugar por donde pasen las instrucciones y que sirva para repartir las peticiones. Una especie de centro de control con el resto de compañeros. Tiene una matriz de cuatro micrófonos para que pueda «hablar» con el software de voz desde el otro lado de la sala. Es increíblemente delgado hasta el punto que casi «desaparece» de la habitación. Estará disponible más adelante este año por 34.99. Detalle del Echo Sub - AMAZON Otra de las propuestas para hacer crecer la familia es Echo Sub, que pone el foco en la calidad de audio. Para ello, y de cara a competir con el HomePod de Apple o los Sonos «inteligentes», la marca ha querido mejorar su sistema de reproducción. Para ello, contará con un sistema de graves proporcionado por un equipo «subwoofer» -de ahí el nombre- de 100 vatios que promete ejercer de salida hacia la música doméstica. Su precio es de 100 euros. Detalle de Echo Show - AMAZON No falta su dispositivo con panel táctil, Echo Show, que en la nueva versión ofrece un diseño remozado. Además de un salto a nivel de audio, el dispositivo contará con una pantalla de 10 pulgadas, el doble que su predecesor. Un panel desde donde se pueden efectuar incluso videoconferencias a través de Skype y navegar por internet fácilmente. Su precio, 229 euros. Además de estos aparatos de corte más convencional, el gigante del comercio electrónico ha aprovechado para desvelar todo un ecosistema que tocan muchos palos. Como es el caso del Echo Link, que ejercerá de transmisión entre otros «hermanos» y mejorar la recepción de la señal emitida. Servirá para conectar otros reproductores y equipos de sonido de cara a hacerlos compatibles e «inteligentes». Link Amp, por su parte, ejercerá de amplificador de audio gracias a un altavoz de 60 vatios. Sus precios, 199 y 299, respectivamente. Detalle del Amazon Echo Auto - AMAZON También Amazon ha querido pisar el acelerador en el coche. Para ello, ha creado el nuevo Echo Auto, que está diseñado para «sentarse» en el salpicadero de un automóvil y dar instrucciones o reproducir música, mientras está enchufado a la toma de corriente de un automóvil. Se conectará a través de conexión Bluetooth. Precio, 50 euros. Servirá para solicitarle información de interés mientras se conduce. Una de las sorpresas de la renovación de su catálogo es una serie de aparatos que también serán compatibles con Alexa, como un reloj, una cafetera, un descodificador de televisión e, incluso, un horno microondas.
20-09-2018 | abc.es
La mágica herramienta de Google con la que los padres podrán apagar el móvil de sus hijos de forma remota
Una de las principales preocupaciones de los padres con respecto a sus hijos es el «smartphone». Saber qué hacen con el móvil resulta fundamental y, aunque requiere de una buena educación, las herramientas de control parental no están de más. Google ha sido la última en sumarse a esta medida con Family Link, una aplicación con la que, entre otras cosas, podrán bloquear a distancia el móvil de los menores. «Los padres constantemente nos dicen que quieren que sus hijos experimenten lo mejor de lo que la tecnología les puede ofrecer, al tiempo que desarrollan con ella una relación saludable», explica Paulo Golgher, ingeniero de Google encargado del área de familia. Curiosamente, esta «app» fue lanzada el año pasado, pero no en todos los países y solo se diseñó pensando en los menores de 13 años. Sin embargo, durante este tiempo, la compañía ha escuchado la demanda de los padres: «La aplicación sigue siendo útil a medida que los hijos entran en la adolescencia», apunta Golgher. Así, Family Link está ya disponible para más familias, en más dispositivos y en casi todos los países del mundo. Entre ellos, España. [Descarga Family Link en la Play Store. Los dispositivos de los padres deben tener Android KitKat (4.4) o versiones superiores, y los hijos Android 7.0 (Nougat) o versiones posteriores. En iTunes, se requiere iOS 9 o versiones superiores]. Cuenta en Google El objetivo de Google es ayudar a los padres a establecer unas normas básicas en cuanto a la relación de los pequeños con sus móviles, aunque la «app» es también compatible con otros dispositivos, como Chromebook. De esta manera, los progenitores podrán saber en todo momento las páginas web que visitan sus hijos, las aplicaciones que se descargan o dónde se encuentran si están fuera de casa. Incluso pueden bloquear el dispositivo a una determinada hora si llega, por ejemplo, el momento de cenar. «Los adolescentes son libres de desactivar la supervisión si así lo desean, pero se notificará a los padres», puntualiza Golgher. «En última instancia -aconseja-, depende de cada familia tener una conversación y decidir qué es lo correcto para ellos». Los usuarios que deseen descargarse esta aplicación, tan solo tendrán que descargársela de las tiendas oficiales, así cada padre podrá vincular su terminal con el de su hijo. Si el niño o adolescente ya tiene una cuenta de Google (es España hay que ser mayor de 16 años para ello), la aplicación guiará a padres e hijos por el proceso que hay que llevar a cabo. Si el menor no tiene cuenta en Google, los padres podrán crearle una y gestionarla con Family Link.
110