Noticias de "google"

01-01-1970 | abc.es
Google Maps ya te dice dónde has aparcado el coche
Google ha lanzado este martes una nueva función para su aplicación Maps, con la que los usuarios podrán guardar la ubicación de su vehículo aparcado para no tener que perder tiempo buscando después. La compañía lanzó esta modalidad en la versión beta para Android en marzo. Un mes después, esta función ya está disponible en la nueva actualización de Google Maps, la cual puede descargarse tanto en Google Play como en la App Store, según un comunicado de Google. Para los teléfonos Android, el sistema funciona presionando el botón azul de la ventana principal, y pulsando la opción «Guardar aparcamiento», para que se registre el lugar exacto de estacionamiento. A continuación aparecerá un desplegable en el que se mostrarán opciones como la de añadir notas adicionales o un cronómetro, para saber, por ejemplo, cuándo expira el tiempo concedido por el parquímetro. Los usuarios de iPhone también podrán usar este sistema de una forma muy similar. Tan sólo hay que presionar el botón azul y seleccionar la opción «Establecer como ubicación de aparcamiento» para que se guarde en el mapa principal. También se pueden guardar fotos de la zona del aparcamiento y compartir la ubicación con contactos.
01-01-1970 | abc.es
Degradación y ajuste de las señales: así pretende combatir Google las «noticias falsas»
Google utilizará las observaciones de usuarios y evaluadores sobre los resultados de su motor de búsqueda para introducir «mejoras» en su algoritmo y combatir el fenómeno de noticias falsas «En un mundo donde decenas de miles de páginas se publican en línea cada minuto y cada día, hay nuevas maneras con las que la gente intenta trucar el sistema», escribió Ben Gomes, vicepresidente de Ingeniería de Google, en un comunicado. El directivo consideró que el problema de las llamadas «noticias falsas», derivado de estas manipulaciones en su tecnología, es «diferente respecto a cuestiones del pasado», por lo que son necesarios «cambios estructurales» en el motor de búsqueda que tengan un impacto en el largo plazo. «Parece ser que una pequeña porción de búsquedas en nuestro tráfico diario (sobre un 0,25%) ha estado devolviendo contenidos ofensivos o claramente engañosos», reconoció. Para remediarlo, Google se centrará en mejorar sus métodos de evaluación de contenidos y en actualizar su algoritmo para que las búsquedas obtengan un resultado «mejor documentado». El mes pasado, señaló el ejecutivo, Google actualizó sus pautas de calidad para evaluadores, que disponen ya de ejemplos más detallados de las páginas de baja calidad que deben reportar, un cambio que «ayuda a degradar» estos contenidos. Por otra parte, la firma dice haber «ajustado» las «señales» que determinan los resultados de una búsqueda para evitar así casos inapropiados, como el de la página racista blanca que aparecía en primer lugar al buscar «¿Ocurrió el Holocausto?». La posibilidad de reportar contenidos ofensivos se extiende también a los usuarios, que podrán aportar sus observaciones sobre contenidos ofensivos en las funciones de «autocompletar» y en «Featured Snippets», basadas en búsquedas similares según algoritmos. «A partir de hoy, hacemos mucho más fácil a la gente señalar directamente» estos contenidos inapropiados, aseguró. La firma admitió que, en los últimos meses, ha recibido «preguntas duras» respecto a predicciones «impactantes u ofensivas» en la función de autocompletar y, por este motivo, ha actualizado sus políticas de eliminación de contenidos y ofrecido nueva información sobre el funcionamiento del motor de búsqueda. «Aunque nuestros resultados de búsqueda nunca serán perfectos, estamos tan comprometidos como siempre para preservar tu confianza y asegurar que nuestros productos siguen siendo útiles para todos», concluyó.
01-01-1970 | abc.es
El popular Pictionary se convierte en «app»
El popular juego de mesa Pictionary tiene desde hoy una versión oficial para «smartphones» con la que es posible jugar a dibujar y adivinar palabras a través del teléfono. La aplicación, que ya está disponible de forma gratuita tanto para Android como para iOS y Kindle, ha sido creada de forma conjunta por Mattel y el estudio argentino Etermax. Pictionary se ha convertido, en sus más de 40 años de historia, en el juego de mesa predilecto para millones de personas. La juguetera Mattel se ha lanzado al entorno de los juegos para móviles y «tablet» con la colaboración de Etermax, un estudio argentino de videojuegos para «smartphones», autor de títulos como Apalabrados y Preguntados. Pictionary cuenta con la particularidad de que permite a los usuarios ver lo que están dibujando sus compañeros de forma simultánea, conservando así la mecánica del clásico juego de mesa. De la misma manera, los jugadores dispondrán de varias herramientas de dibujo que se irán desbloqueando durante las partidas: lápiz, pincel, cera, bolígrafo, subrayador y goma de borrar. Las palabras que se pueden dibujar se dividen en cuatro categorías: «Personas, animales y lugares», «Objetos», «Acciones» y «Difícil». El juego cuenta con una sección de 'Feed', en la que los usuarios podrán ver la galería de dibujos de sus amigos para inspirarse en sus propios diseños. Pictionary ya está disponible en las principales plataformas de aplicaciones, tanto Google Play como iTunes y Amazon Kindle Fire, desde donde puede descargarse de forma gratuita. La aplicación se encuentra en español y en otros ocho idiomas más (inglés, portugués, francés, italiano, alemán, holandés, turco y ruso).
01-01-1970 | abc.es
Enrique Ávila: «Cada uno tiene que valorar si le compensa ceder su privacidad a Facebook a cambio de reconocimiento social»
Imagínate que vives en un mundo en el que saber todo de todos es siempre lo mejor. Nada de secretos. Estar constantemente vigilado es la mejor manera de construir un mundo «perfecto», transparente, en el que el ciudadano, vigilado las 24 horas del día, será ejemplar sabiendo que es observado constantemente. En este caso, no se le pasará por la cabeza robar un banco (todo el mundo le vería) porque cuando te observan te comportas mejor. Y es que -dicen- el conocimiento es un derecho humano fundamental. En definitiva, hablamos de un lugar en el que se socializa porque el ciudadano -o usuario- ha perdido su privacidad porque ha vendido sus datos personales a una compañía que los monetiza y, evidentemente, se hace de oro a su costa. Pero no pasa nada. Todo sea por hacer un mundo mejor. Este escenario recuerda -y mucho- a lo que hacen Facebook o Google. Y es, a grandes rasgos, lo que refleja la película «El Círculo», basada en el libro con el mismo nombre de Dave Eggers, con Emma Watson y Tom Hanks. El filme supone una profunda reflexión sobre la privacidad en internet. Porque nos guste o no, la era digital es una realidad imparable. «Nos iremos adaptando», asegura Enrique Ávila, Jefe de Seguridad de la Información de la Guardia Civil y Director del Centro Nacional de Excelencia de Ciberseguridad. Las redes sociales, Facebook, Twitter, comprar por internet, ciberataques? forman parte del avance tecnológico. «Siempre hay víctimas», reconoce el experto. «Pero no pasa nada -continua- Siempre las hay. Hay una cosa que destruye a las sociedades: el hecho de no asumir riesgos. La sociedad que quiera aspirar a riesgo cero es porque va a ir renunciando a derechos y libertades. La vida tiene riesgos y hay que operar teniéndolos en cuenta y haciendo lo posible por mitigarlos». ¿Le ha gustado la película? ¿Es real lo que refleja o hay mucha ciencia ficción? No hay nada de ciencia ficción en esta película. Aunque no se parece mucho al libro, que tiene más implicaciones, y aunque es verdad que he visto cosas más duras en el tema de privacidad y redes sociales, es un filme para reflexionar y generar inteligencia colectiva. Enrique, usted tiene Facebook. Y encontrarle en Google no es difícil. ¿Es eso malo? ¿O bueno? Las categorías bueno, malo o regular son discutibles. Por mi experiencia, por motivos laborales, muchos estamos expuestos y es verdad que eso conlleva cierto riesgo desde el punto de vista de la ciberseguridad, pero también es un modelo que genera muchas oportunidades. Eso genera valor y si no lo gestionas bien, produce riesgo o amenaza. El usuario prefiere la primera opción, no la segunda. Para eso tienes que saber, conocer, generar nuevas capacidades para saber gestionar esa situación. Pero esto ha ocurrido a lo largo de la Historia. Todo genera riesgos y amenazas pero también oportunidades. Lo que pasa es que, en este caso tan específico, la tecnología va muy deprisa. Quizás de ahí venga esa percepción negativa de la sociedad con respecto a los avances tecnológicos, de lo rápido que va internet o de lo que genera una red social Los seres humanos no estamos preparados para funcionar a esa velocidad. Pero yo creo creo que el principal riesgo en la Red es la no formación, la no adquisición de nuevas capacidades. Nosotros somos los responsables de nuestra propia vida. El usuario tiene que ser consciente de lo que hace. No hace falta ser informático o jurista, pero esta tendencia forma parte ya de nuestra cultura. El ciudadanos tiene que entender que si el contador de su casa pasa a ser digital, sus patrones de gasto de consumo están registrados, se suben a la nube y sabrán su comportamiento de consumo. Y todo va a ir a más. ¿Eso es bueno o malo? El criterio de bondad o maldad solo existe en las acciones del ser humano. La información está ahí y puede ser utilizada con muchos fines. Por eso hay que generar nuevos conceptos, como el del ciberciudadano, es decir, qué derechos y libertades tenemos que respetar rigurosamente en el dominio del ciberespacio. Eso lo veremos en las próximas generaciones porque, además, la realidad es que el concepto de privacidad para un chico de 14 años es radicalmente diferente al nuestro. Aún así, la sensación generalizada es que parece que hemos vendido nuestra privacidad a las grandes compañías tecnológicas y que nadie nos protege Eso, ¿cuánta gente se lo plantea? Muy poca. El común de los ciudadanos se pregunta: «Es gratis o no es gratis». Si algo hay gratis en el ciberespacio es que el producto eres tú. Cada uno tiene que aprender a asumir y reflexionar lo que eso significa. Con el IoT, por ejemplo, vamos a seguir viéndolo. Y más con la medicina exponencial. Si yo quiero vivir hasta 150 años, 200 o 300, como pretenden hacer las grandes compañías tecnológicas, daré mis datos. Le corresponde a cada uno valorar si quiere regalar su privacidad a una compañía que va a tener sus datos en la nube y va a hacer con ellos lo que quiera. Eso es crear valor pero también es un riesgo y una amenaza. No sé si cada usuario registrado en Facebook habrá llegado a hacer esa valoración El usuario se ha registrado en Facebook de forma voluntaria y ha aceptado las condiciones del servicio sin leerlas. ¿Qué obtenemos de Facebook? Reconocimiento social, que la gente vea que eres muy feliz a través de las fotos que compartes, etc. Eso es lo que obtienes a cambio de ceder tus datos. ¿Te compensa? Eso es lo que cada uno tiene que pensar. «El común de los ciudadanos se pregunta: 'Es gratis o no es gratis'. Si algo hay gratis en el ciberespacio es que el producto eres túHay que dotarse de conocimiento. No estamos ante un problema técnico. El usuario tiene que saber el uso y la implicaciones del uso de todas las herramientas que el usuario tiene a su disposición en internet. Ese es el verdadero reto. Eso no quita que haya un control judicial pero esto se puede solucionar de una manera: con la tecnología. Por ejemplo, con «Blockchain», o conceptos similares, en los que tú eres propietario de tus datos exclusivamente. Pero eso significa que el ciudadano tiene que hacer un sobreesfuerzo intelectual. Lo que está claro es que Facebook, Google, Instagram, etc. nos lo han vendido muy bien Yo a eso lo llamo dinámicas sociales. Es decir, se desarrolla una dinámica en la que llega un producto o servicio con el que encaja y entonces tiene éxito. ¿Durante cuánto tiempo? Porque, ¿qué es Facebook ahora? Solo lo usamos los viejos. Pero Facebook tiene Instagram que triunfa entre los más jóvenes Sí y a mi no me interesa nada. Además, dentro de unos cuantos años, vendrá otra cosa. En el ciberespacio se va generando valor cada cierto tiempo a diferentes cosas por esa dinámica social. Lo que es un negocio impresionante es el delito como servicio. Para eso hay que dotar al Estado con recursos y también de leyes. No es lo mismo perseguir pederastia que grupos de ciberdelincuentes internacionales que atacan infraestructuras críticas. Los recursos son muy diferentes, tanto desde el punto de vista económico como profesional. Por eso, para dotar de ciberseguridad al sector público, yo he solicitado al menos, 5.000 o 6.000 agentes con competencias básicas en escenarios de ciberdelito. El ritmo al que se forman nuevos agentes, tanto en Guardia Civil como en Policía, es claramente insuficiente. Y esto va a más y muy rápido. El problema es que se está desarrollando. Aunque así, todos los recursos que vengan serán bienvenidos.
01-01-1970 | abc.es
Facebook Live: cuando la muerte se retransmite en directo
Era un aparente domingo cualquiera. Las 11.09 horas para se exactos. La fecha, un 16 de abril. Steve Stephens, de 37 años, aparece, por sorpresa, en un video colgado en su perfil de Facebook. Emite en directo. Asegura haber matado a trece personas. Conducía, como si tal cosa, pero tenía un propósito en mente: matar a alguien. Y lo consiguió, para vergüenza de la raza humana. Pocos minutos después acaba con la vida de Robert Godwin, de 74 años. La víctima andaba tranquilamente por allí y pagó la frustración de una persona de haber discutido horas antes con su novia. Le quitó la vida y se convirtió, en ese instante, en un criminal buscado por la policía. Tras varias denuncias de usuarios, la multinacional americana cortó la emisión dos horas después. Facebook asegura, sin embargo, que bloqueó la cuenta a los 23 minutos después de haber sido alertado del contenido del video. Pero el daño ya estaba hecho. Miles de personas lo habían visto con sus ojos. Tras una persecución y acosado por los cuerpos de policía de Cleveland (Ohio, EE.UU.), Stephens decidió, entonces, quitarse la vida y poner fin a esta tragedia retransmitida en directo. Fueron tres videos de casi cuatro minutos de duración en su conjunto en donde, como si se tratase de una película de Quentin Tarantino, relataba paso a paso los acontecimientos (primero, la planificación; segundo, el acto; tercero, la confesión). Un relato macabro. Un episodio difícil de creer y que ha generado un debate social sobre las repercusiones y la actitud de las empresas de internet para frenar este tipo de casos en los que se muestran en vivo imágenes de crímenes o de suicidios. El ser humano del siglo XXI vive totalmente inmunizado al dolor. Y a la angustia. Ve con sus propios ojos el miedo y la sangre cada día en la televisión. Uno ya no se sorprende de nada. Hasta los niños, incluso, tienen a su alcance imágenes trágicas que se pegan a sus retinas como el sudor a la piel. El morbo está a la orden del día. Todos somos conscientes. Si un informador presenta una imagen pero, precavido, dice «estas imágenes pueden herir la sensibilidad» lo más normal es que active una palanca en el cerebro y observemos de reojillo lo que va a suceder. Por eso puede haber personas que incluso ante la presencia de un cadáver lleguen a grabar videos y a hacer comentarios que, tal vez, en otras épocas llegarían a espantar a cualquiera. Es frívolo, pero las redes sociales han magnificado todas esas situaciones. Se han producido incluso casos de suicidio en directo, cuyos videos han permanecido disponible varias horas. Algo terrible. Si bien es cierto que la muerte siempre está presente, las nuevas tecnologías han sufrido en sus carnes cómo servicios en teoría útiles y prácticos como las retransmisiones en directo (Periscope, Twitter, Facebook Live, Twitch?) se han convertido en un arma de doble filo. El «troll», aquellos usuarios que bajo el anonimato han encontrado un paraíso para el insulto, o el criminal de turno lo que quieren en realidad es atención. Propaganda. Y cuanta más, mejor. Por ello hay quienes no dudan ni un segundo que encontrarán cobijo en sus actos incívicos, vandálicos o de dudosa actividad. Son casos aislados, es cierto, pero demuestran que las nuevas tecnologías, en muchos casos, se han utilizado para otros fines que no fueron originalmente planificados. Así ha sido a lo largo de la Historia. Son muchas las cuestiones alrededor. ¿Qué responsabilidades tiene una plataforma «online» ante un crimen de uno de sus usuarios? ¿Hasta qué punto se les puede acusar? ¿Qué pueden hacer? Es más, ¿puede la tecnología anticiparse (y evitar incluso) ante una tragedia? Las políticas de uso registradas en Facebook o Twitter, empresas que disponen de servicios de retransmisión de video en «streaming», recogen que está literalmente prohibido hacer apología de la violencia o incitar a ella. Para evitarlo, un sistema informático basado en inteligencia artificial se encarga de velar por el cumplimiento de estas normativas. Pero en la mayoría de los casos es la comunidad la encargada de autorregular (o censurar) estos contenidos gracias al uso de una serie de herramientas a su alcance para denunciar y reportar el contenido inapropiado, tal y como sucedió en otro caso similar cuando dos personas de 14 y 15 años violaron a una menor mientras treinta personas lo presenciaban, impasibles, en directo a través de Facebook Live. «Tal vez nos falta cultura en el uso de las redes sociales o entender cómo funcionan, porque hay cosas de esas redes sociales que al final se acaban utilizando para cosas diferentes a la idea original»Esteban Mucientes, experto en redes sociales Otro terrible caso se produjo en febrero en Chicago cuando un menor de dos años, Lavontay White, y el novio de su tía, morían acribillados a balazos a manos de un hombre de 26 años. Aquella escena se retransmitió a través de Facebook Live. Al hilo de estos acontecimientos que han enmudecido a la comunidad, el propio Mark Zuckerberg, fundador y responsable de Facebook, reconoció que hay un «gran trabajo por delante por hacer». Durante su intervención en la pasada conferencia de desarrolladores F8 dijo: «Seguimos haciendo todo lo posible para evitar este tipo de tragedias». Como resultado de estos terribles sucesos, la multinacional americana ha asegurado que se encuentra «revisando» sus sistemas y consultando informes internos para asegurar que los usuarios pueden reportar videos inapropiados y otros contenidos que violan sus estándares de calidad «tan fácil y rápidamente como sea posible». «En este caso no recibimos una denuncia sobre el primer video, y sólo recibimos una sobre el segundo video, más de una hora y 45 minutos después de su publicación. Recibimos informes sobre el tercer video, que contenía la confesión en directo del hombre únicamente después de que hubiera terminado», reconoce Justin Osofsky, vicepresidente de operaciones de Facebook, en un comunicado, en el que lamenta los hechos: «Sabemos que tenemos que hacerlo mejor». La importancia de los tiempos de reacción «La culpa es del usuario. Facebook no mata a alguien, Facebook no se suicida», asegura a este diario Esteban Mucientes, experto en redes sociales y asesor de la agencia Cuchillo. «Ponemos en el foco en la parte no personal, porque hay una empresa detrás, pero tal vez nos falta cultura en el uso de las redes sociales o entender cómo funcionan, porque hay cosas de esas redes sociales que al final se acaban utilizando para cosas diferentes a la idea original», apunta. Este experto se muestra seguro que la multinacional americana hace «todo lo posible» para frenar este tipo de retransmisiones, pero considera que los usuarios, al final, también tienen responsabilidades a la hora de denunciar los hechos. «A lo mejor Facebook podría mejorar los tiempos de reacción, pero ni siquiera Google sabe trabajarlo correctamente porque se requiere de un gran equipo humano. Por mucha inteligencia artificial que se implante un ser humano es quien puede juzgar si representa un problema. Estamos poniendo un foco de seguridad ciudadana cuando estas plataformas son un transmisor», sostiene. En la misma línea apunta Sergio Carrasco, abogado especializado en derecho tecnológico en Fase Consulting, quien asegura por correo electrónico a ABC que en el caso del crimen de Cleveland Facebook no es responsable de ello, más allá de ser el titular de la plataforma. «Al igual que sucede con YouTube y los terribles vídeos que en ocasiones se publicitan a través de su servicio, a lo que están obligados es a actuar de manera diligente una vez son notificados de la existencia de determinados contenidos», manifiesta. «A lo que están obligados es a actuar de manera diligente una vez son notificados de la existencia de determinados contenidos»Sergio Carrasco, abogado A su juicio, es imposible supervisar de manera automática y perfecta todo contenido. Y pone un ejemplo: basta ver los falsos positivos que algunas herramientas provocaron en relación a fotos de desnudos. «El problema es que, al tratarse de herramientas de emisiones en vivo, resulta casi imposible actuar durante la retransmisión sobre todo si se trata de casos en los que el acto se produce rápidamente y antes de que algún moderador pueda llegar a actuar», añade. «Más que contribuir, están haciendo que resulten más visibles al permitir tanto la posibilidad de acceso sencillo a una emisión en vivo con un público potencial enorme. Quien quiere emitir en vivo puede hacerlo, con dispositivos de bajo coste, y con una sencillez que hasta hace poco era impensable». Por esta razón, este experto señala que la mejor opción está en «facilitar las denuncias rápidas para determinados sucesos», de forma que «la moderación cuente con un equipo que actúe de manera preferente en emisiones». Por su parte, Samuel Parra , abogado experto en privacidad y derecho en red, manifiesta en conversación telefónica que desde el punto de vista legal, al menos en el entorno español, las redes sociales no tienen una obligación de controlar en tiempo real los videos o imágenes que se están subiendo. «Sería inviable por el alto volumen que sacan. La red social sí puede ser responsable de alojar un contenido de tercero en caso de vulnerar un derecho de un tercero, por ejemplo, si cuelgo una imagen de contenido injurioso o que puede vulnerar la intimidad de otra persona», matiza. «No podemos pretender que las plataformas que manejan miles de millones de datos por minuto tengan cientos o miles de personas las 24 horas para revisar lo que publique la gente» Samuel Parra, abogado Porque, en líneas generales, esta serie de actividades difundidas en redes sociales se magnifican, pero se deja en manos de la comunidad y los moderadores encargados de visualizar el contenido reportado. «Hay sistemas y algoritmos que sí pueden detectar una banda sonora protegida por derechos de autor, retirando el contenido automáticamente. Pero si Facebook recibe una petición tan evidente como una fotografía denunciada y no hace nada va a ser responsable como si la hubiera publicado él [por la red social]», asegura. La solución que propone este experto es que las compañías de internet sean «diligentes» porque no tiene sentido que se denuncie un contenido y que éste desaparezca a los dos meses. «No podemos pretender que las plataformas que manejan miles de millones de datos por minuto tengan cientos o miles de personas las 24 horas para revisar lo que publique la gente para despublicarlo al minuto. Mientras habiliten herramientas para que se agilice la revisión y actúen en consecuencia con eso es suficiente. Más allá no podemos exigirle».
01-01-1970 | abc.es
016: cómo llamar desde el móvil sin que quede registrado
La llamada desde un móvil al 016, el teléfono de ayuda contra la violencia de género, queda registrada en el terminal. En pleno siglo XXI y en un país como el nuestro, «rey» del mundo «smartphone» y donde más móviles hay por habitante, el registro de la llamada a este servicio de información y asesoramiento jurídico en materia de maltrato es un tema aún pendiente pero que, por suerte, tiene los días contados gracias a la tecnología. Cabe reseñar que no ha sido precisamente un gigante tecnológico quien ha ofrecido la solución para eliminar una llamada de tal magnitud en el terminal de cualquier mujer maltratada. Esta vez, el fabricante español BQ ha liderado la solución tecnológica que, de momento, estudian adoptar grandes compañías como Huawei o Samsung. Cabe recordar que fue el pasado mes de marzo cuando el Gobierno y compañías telefónicas acordaron implantar medidas -la mayoría por determinar- que eliminasen del «smartphone» la llamada al 016. Pero, ¿en qué consiste esta «mágica» solución? ¿Cómo se implementa? ¿Qué tienen que hacer los usuarios afectados? ¿Es solo apta para los terminales BQ? Vamos por partes. A pesar de que la información publicada a lo largo de este tiempo apuntaba a una aplicación como solución tecnológica, no es así. Evidentemente, una aplicación que borrase el 016 del registro de llamadas sería visible en el terminal de cualquier víctima, que tendría que descargársela desde las tiendas oficiales de los sistemas operativos, como la Play Store o la App Store. En realidad, la clave para que el móvil no guarde esa llamada está en el sistema operativo del terminal, tal y como ha explicado BQ a ABC. «Se trata una modificación en el software que permite que el número 016 no se guarde en la base de datos del teléfono y, por tanto, no se refleje en el historial de llamadas del teléfono. Esta no deja rastro y es como si nunca se hubiera realizado», explica Laura Desviat, Directora de Comunicación y Marketing de BQ, a este diario. Por tanto, la solución ideada por la compañía española afecta a Android. La «solución invisible» de BQ para el agresor Para que las víctimas de la violencia de género puedan ponerse en contacto con este servicio de atención telefónica sin que su «smartphone» deje rastro, tan solo tendrán que actualizar el sistema operativo de Google. Sin embargo, aquí intervienen las marcas y, en este caso, la solución está implantada en varios de los terminales de BQ pero en ninguno más que funcione con Android, ya sea Samsung, Nokia, LG o Huawei, las otras cuatro compañías interesadas en adoptar una solución, tal y como mostraron en la reunión con el secretario de Estado de Servicios Sociales e Igualdad, Mario Garcés, hace más de un mes. La compañía española, al ser la primera en idear la solución, ya la ha puesto en marcha «en cuatro modelos de BQ: Aquaris X5 Plus, Aquaris U, Aquaris U Lite y Aquaris U Plus », afirma Desviat. Sus usuarios, por tanto, solo necesitan actualizar el sistema operativo. «El resto de dispositivos se actualizarán en los próximos meses mientras que los nuevos que salgan al mercado ya vendrán con esta funcionalidad por defecto», es decir, que el usuario ya no tendría que preocuparse ni de actualizar el Android de su terminal. Tal y como explica la Directora de Comunicación y Marketing de BQ, esta solución es «totalmente invisible para el agresor». La duda ahora es, ¿qué pasa con el resto de marcas? «Desde BQ hemos compartido con el resto de fabricantes el desarrollo que hemos realizado y el código concreto para que ellos mismos puedan incorporarlo en sus terminales», indica Laura Desviat a ABC. «Además, lo hemos subido a la plataforma Open Source de Google para compartir el conocimiento con cualquier persona que esté interesada. Al final, si liberas el conocimiento, hay más probabilidades de que otras personas puedan evolucionar la solución y aplicarla en otros campos», añade. Android es el «rey» de los sistema operativos, es decir, es el de mayor penetración en el mundo. Y en España también. Excepto iPhone, que funciona en base a iOS, el resto de fabricantes, menos los que tienen Windows Phone, funcionan con el sistema operativo de Google, que es de código abierto, gratuito y accesible a todos. Después, cada fabricante introduce su capa de personalización, de ahí que el funcionamiento de un terminal Samsung sea muy parecido, pero no igual, que un Nokia. La posición de los demás fabricantes Lo ideal es que el resto adopten ya - o hayan adoptado en este tiempo, como ha hecho BQ- una solución. Pero de momento, no lo han hecho. Desde ABC nos hemos puesto en contacto con Samsung, Huawei, Nokia y LG para conocer sus pasos. Ni Nokia ni LG se han pronunciado al respecto. Al menos, de momento. Maria Luisa Melo, Directora de Comunicación y Relaciones Institucionales de Huawei España, ha asegurado a ABC que tras la reunión con el secretario de Estado de Servicios Sociales e Igualdad, se alcanzó «un acuerdo para implantar soluciones tecnológicas» al problema y «trasladamos nuestro compromiso por encontrarlas». La compañía china asegura que trabaja en ello y «tiene estimadas varias vías de desarrollo de soluciones tecnológicas» que se adoptarán «en los próximos meses», una vez se establezca el calendario de implantación definitivo con la Secretaría de Estado de Servicios Sociales e Igualdad, que se celebrará en las próximas semanas. Samsung, que también considera «necesario buscar una solución», ha asegurado a ABC que está «viendo cual es la mejor para el usuario» y que primero quieren «hablar con la Secretaría de Estado antes de comunicar nada». Es decir, en la actualidad, solo las víctimas de violencia de género que usen un Aquaris X5 Plus, Aquaris U, Aquaris U Lite y Aquaris U Plus pueden llamar con tranquilidad, sabiendo que la terminal no va a registrar su llamada al 016. El resto de terminales siguen siendo unos «chivatos» con dicha acción. ABC también se ha puesto en contacto con Apple, ya que los usuarios de iPhone se encuentran con la misma problemática. Sin embargo, la compañía no se ha pronunciado. «El código sólo es útil para los fabricantes con sistema operativo Android porque compartimos un sistema operativo libre», recuerda la responsable de BQ. Es decir, los de Cupertino tendrían que idear su propia y exclusiva solución.
01-01-1970 | abc.es
Roomba, el robot aspiradora que hace un plano de tu casa para vendérselo a las grandes compañías
Los robots aspiradoras llegaron a los hogares para reducir el tiempo que las personas emplean en la limpiza del hogar. Sin embargo, recientemente se ha descubierto que Roomba, la máquina inteligente para limpieza del suelo de iRobot, también recaba datos sobre el plano de la casa en la que se encuentra que son vendidos a terceros y ha puesto en entredicho la privacidad de los hogares. El director ejecutivo de iRobot, Colin Angle, ha defendido la postura que los robots recopilen datos para venderlos a las grandes compañías de la domótica con el fin de que pueda seguir avanzando en el desarrollo de casas inteligentes. En un principio, esta información es necesaria para que el robot porque le supone una guía a la hora de memorizar la distribución de una casa y poder ajustar los patrones, cuando esta modifica su estructura. Sin embargo, iRobot ha anunciado que tiene intención de llegar a un acuerdo en los dos próximos años con Google, Apple o Amazon para vender esos mapas. El CEO de iRobot ha salido a desmentir esta información aludiendo a un error de comprensión de una periodista de Reuters y que no tienen intención de distribuir esos datos entre terceros. Sin embargo, Panda Security informa en un comunicado que sí está explícito esa venta de información en las cláusulas de aceptación de la app de la compañía. Dentro de las cláusulas de contrato se puede encontra una que permite esa distribución sin consentimiento del usuario: «Podemos compartir su información personal con las siguientes partes: [?] Otras partes relacionadas con cualquier transacción empresarial, como una fusión, venta de la totalidad o de una parte de los activos o acciones de la empresa, reorganización, financiación, cambio de control o adquisición de la totalidad o de una parte de la actividad empresarial de otra compañía o tercero o, en caso de quiebra o proceso similar o relacionado». Privacidad de los usuarios Según Panda Security, hay que preocuparse de la seguridad de los aparatos conectados en la nube, el llamado internet de las cosas, mucho más allá que en el caso de esta aspiradora. «Todos estos dispositivos recaban mucha información sobre nosotros, nuestras vidas y nuestra privacidad. Si eso cae en malas manos, ya podemos preocuparnos», informan en un comunicado. La compañía de ciberseguridad añade además, que dada la próxima situación de los hogares conectados, en el caso de la aspiradora Roomba lo mejor sería que el usuario pueda saber dónde han ido sus datos personales y en manos de qué empresas se encuentran. Puesto que el usuario podría así pensar en medidas de seguridad, ya que ante un robo de datos puede ofrecer información a un ladrón de dónde se encuentran las joyas o la caja fuert e. «Los consumidores deben tomar las mismas medidas de seguridad con sus ordenadores o móviles que con todos los dispositivos que tienen en casa conectados a Internet. Los sistemas de protección integral son la mejor opción de resguardar la seguridad de todos los dispositivos que tenemos en casa», indica Hervé Lambert, Global Consumer Operations Manager de Panda Security.
01-01-1970 | abc.es
Los buscadores que no «invaden» la privacidad
Los usuarios que buscan información en internet suelen acudir a buscadores como Google, el más utilizado a nivel mundial por el 95% de las personas, al cual le siguen Bing y Yahoo! en número de usuarios conectados. Sin embargo, no es ningún secreto que los grandes de la navegación comparten algunos datos con terceros para usarlos en la disposición de las campañas de promoción. Por lo que la Oficina de Seguridad del Internauta propone ciertas alternativas para evitar perder el control sobre la privacidad. Google ofrece un gran número de productos gratuitos como Gmail, Calendar, YouTube, Analytics, Maps porque le interesa tener a los usuarios conectados para poder conocerlos mejor. La información tiene un valor a la hora de conocer los gustos del público objetivo de las empresas que quieren que las campañas de ofertas de productos alcancen de una manera más directa a los consumidores. La gran compañía tecnológica no es la única que ofrece este tipo de servicios gratuitos para aumentar el número de usuarios, Microsoft también intentar acercar a más personas conectadas gracias a su navegador Bing con productos como el paquete Office, MSN o Office. Así como Yahoo! lo hace a través de la plataforma de fotografía Flickr. Para acceder a cualquiera de estos servicios es necesario el registro mediante la inclusión de datos personales. Sin embargo, a la hora de realizar la navegación, las «cookies» (ficheros que observan las páginas que visitan los usuarios y cómo interactúan con ellas) aprenden a conocer los gustos de la persona en cuestión. Por ello, no es de extrañar que Google te informe de la situación del tráfico antes de salir de casa. Las personas que rechacen la idea de que se esté haciendo negocio con los datos de los usuarios tienes opciones como: DuckDuckGo, WolframAlpha, Starpage, Privatelee, Yippy Search o buscadores que emplean Google pero utilizan un sistema para que no se envíe ninguna información. WolframAlpha Captura de pantalla del buscador WolframAlpha- ABC El motor de búsqueda de WolframAlpha está pensado para que el usuario realice sus consultas por temática: ciencia, matemáticas o música. Aunque el concepto parezca más el de una enciclopedia, no rastrea las búsqueda, respetando así la privacidad. DuckDuckGo Captura de pantalla del buscador DuckDuckGo- ABC El buscador DuckDuckGo no recopila ni comparte la información de los internautas. Se puede utilizar Google sin ser monitorizado desde este motor de búsqueda escribiendo «!g» seguido de la fórmula que el usuario quiere localizar en internet, lo que también se puede emplear en Youtube con «!yt», en Facebook a través del comando «!fb» o en Twitter con la nomenclatura «!tw». Startpage Captura de pantalla del buscador Startpage- ABC Startpage es un buscador anónimo que utiliza Google pero sin hacer un uso recopilatorio o de compartir los datos a terceros. Después de hacer cada búsqueda, borra automáticamente toda la información que pueda identificar al usuario. Su sistema evita la necesitar de hacer uso de las «cookies». Privatelee Captura de pantalla del buscador Privatelee- ABC El motor de búsqueda Privatelee tiene un diseño muy sencillo y no registra las palabras clave para que no sean registradas con el objetivo de hacer un uso impositorio de la publicidad. Yippy Search Captura de pantalla del buscador Yippy- ABC Yippy Search, anteriormente con el nombre de Clusty, tiene la novedad de organizar los resultados de búsquedas por temáticas, además de poder señalar el contenido como inapropiado. Privatelee no registra consultar ni muestra anuncios, aunque guarda las páginas en caché.
01-01-1970 | abc.es
Whatsapp amplía a 15 minutos la duración máxima de las notas de voz
¿Estabas cansado de mensajes de audio largos, grupos colapsados por ellos y estar escuchando ad eternum problemas, anécdotas y tonterías? Pues Whatsapp te ha condenado. Con la nueva actualización del servicio de mensajería, las notas de voz pasarán a tener una duración de un máximo de 15 minutos. Así lo ha anunciado WaBetaInfo por redes sociales. El servicio de mensajería Whatsapp incorporará una serie de cambios a las notas de audio entre las que se incluyen esta ampliación de tiempo de grabación. Además, se permitirá recoger las notas de voz en segundo plano y no tendremos que recurrir al botón de grabación. No se acabará el pulsar la pantalla para grabar la voz, pero se incorporará una opción de envío como archivo adjunto dentro de las ventanas de chat. Consistiría en abrir una conversación y seguir el proceso similar para enviar una foto, un vídeo o un documento como recientemente ya se puede hacer. En suma, arregla los problemas de pulsar la pantalla y que se pierda toda la grabación o que al deslizar se borre el mensaje. Además, al abrirse la pestaña para grabar, se podrá registrar la nota mientras se realizan otras tareas. Se pulsa el botón que inicia la grabación, se responden otros mensajes, se envían unas fotos.. y solo habría que acceder otra vez a la pantalla de grabación de voz y pararla. Una vez finalizado el proceso, se podrá decidir si eliminar esa nota o si se envía al destinatario. La beta con esta nueva versión ya está disponible para dispositivos Android. Para adquirirla, tan solo hay que acceder a Google Play Store y actualizar la aplicación. Solo hace falta un requisito: tener suscripción al servicio de betas que ofrece la propia plataforma de descargas para Android.
01-01-1970 | abc.es
Yaiza Rubio, la primera mujer española en participar en los macro encuentros de hackers DefCON y Black Hat
La analista de inteligencia en ciberseguridad de la plataforma de Telefónica de ElevenPaths Yaiza Rubio se ha convertido en la primera mujer española en participar a las dos macroconvenciones de hackers celebradas en Las Vegas: DefCON y Black Hat. En la primera, ha dado una conferencia sobre cómo incluir un phising anónimo en las redes sociales aprovechando una brecha de seguridad, apoyado en la red oscura Tor. En Black Hat ha presentado un paquete de herramientas para rastrear la huella digital de usuarios durante una investigación. DefCON es uno de los encuentros de hackers más antiguos, fue fundado en 1993 por Jeff Moss. El cual más tarde fundó también el evento de Black Hat cuatro años después. Yaiza Rubio estudió Ciencias de la Información y tiene tres máster en Análisis de Inteligencia, Logística y Economía de la Defensa, y Derecho Tecnológico y de las TICS. Fue durante el máster de inteligencia que conoció a su actual compañero de trabajo Félix cuando decidió encaminarse por la rama del análisis de ciberseguridad. Antes de llegar a Telefónica trabajó en ISDEFE, la unidad de desarrollo de negocio de la industria española de defensa y seguridad. La primera mujer hacker española en participar en DefCON y Black Hat, ¿este momento se ha producido demasiado tarde? Sí es verdad que a lo mejor llegamos un poco tarde, pero tampoco hay tantas mujeres que se dediquen al mundo de la seguridad. También es verdad que no hay tantos hombres en España que les cojan conferencias en Black Hat y en DefCON, esto va como en todo a proporción. Si hay más hombres, pues por proporción deberán coger ciertas charlas de españoles que vayan allí y al ser menos mujeres, está claro. Es triste, a mí me encantaría que algún día esto no fuera noticia, que yo fuera noticia de ser la primera mujer en España que va a una conferencia de este estilo. Eso significa que cuando esto deje de ser noticia, será que hay más mujeres que se están atreviendo a presentar sus «papers» , publicaciones, investigaciones y a este tipo de conferencias. Sin embargo, es cierto que cada vez hay más. A día de hoy, todavía se ven más hombres en las facultades técnicas y en la rama de informática, ¿por qué cree que se produce esto? Es algo que se aprende desde pequeño, por la familia. No se incentiva a tener esa primera experiencia con la tecnología que sea favorable. En algún momento alguna niña que se ha atrevido de pequeña, se le ha quitado las ganas de intentar trastear. Hay gente que no lo ve bien, son estereotipos al fin y al cabo, que a medida que pase el tiempo los iremos puliendo y no estén tan marcado. Hace unos años, probablemente no se veía tan bien que una niña juegue y trastee con la tecnología, como pueda ser un niño. En ese proceso, sus padres o en el colegio recibe algún tipo de «imput» negativo que no entiende para qué sirve eso, pues es muy difícil que en un futuro se vaya a dedicar a eso. Yo creo que desde pequeños, lo que hay que hacer es fomentar esa experiencia primera, para que en el futuro esas niñas o esos niños, porque yo lo veo en general, puedan optar por esas carrera técnicas. En cuanto a tu currículum, sorprende para otra periodista que estudiase la rama de ciencias de la información, ¿cómo acabó de analista de inteligencia? Eso no es tan difícil, que una persona que haya estudiado ciencias de la información no es tan complicado. El tema es que esos analistas se atrevan de alguna manera a ser coger esa parte técnica de la ciberseguridad. El analista de inteligencia está clasificado en muchas ramas. Por lo que yo, me he atrevido a la parte de ciberseguridad y he tenido que evolucionar tan rápido y aprender tan rápido como la gente que trabaja en mi sector. Es verdad que entré en el sector con desventaja con respecto a otra gente que venía de carreras técnicas, pero la gente tampoco se tiene que estar echando las manos a la cabeza. Los que estudian carreras técnicas, a la hora de la ciberseguridad que es a lo que nos dedicamos nosotros, a lo mejor solo tienen una asignatura de seguridad en toda la carrera. Ahora está creciendo más, pero hace unos años no había tanta especialización de ciberseguridad y es mucho lo que haces después de la carrera, pero de cara al mercado laboral y no la carrera que hayas estudiado anteriormente. Una vez que yo me metí a ciberanalista, que no es tan difícil, el salto vino a través de certificaciones, cursos de hacking, intentar aprender todo lo que sea posible. En cuanto al tema que has tratado en DefCON, has acudido a hablar del Phising que se puede producir apoyándose desde la red Tor. Phising: método para engañar y conseguir que el usuario revele información personal como datos bancarios o contraseñas.El motivo de la charla era la creación de un phishing perfecto desde el punto de vista del atacante buscando dicha perfección desde el anonimato. Lo que hicimos fue identificar ciertas redes sociales todavía vulnerables a ataques de «reverse tabnabbing» con el objetivo de abarcar cuantas más víctimas mejor. ¿Qué nos permite hacer? En el momento en el que cualquier plataforma que no haya parcheado dicha vulnerabilidad, en nuestro caso serían redes sociales como Facebook o Google+, es posible publicar un link que dirigirá al usuario a una web abriendo una nueva pestaña en el navegador mientras que el contenido de la pestaña anterior habrá sido cambiada por otra bajo el control del atacante. Esta mala práctica en la gestión de enlaces se torna todavía más crítica cuando es posible alojar el phishing en la red Tor con el objetivo de borrar cualquier huella, así como hacerlo perdurable en el tiempo. Para ello no es necesario ni que las víctimas tengan Tor instalado, se puede forzar al usuario la navegación a estar páginas a través de plataformas de terceros que hagan la consulta por nosotros, como es el caso de los «gateways». Este modelo teórico de ataque tendría muy difícil seguimiento desde el punto de vista de las fuerzas y cuerpo de seguridad. En la red Tor hay páginas que si no están indexadas en la wiki (índice), ni si quiera se pueden encontrar, ¿qué se hace entonces? Crawlers: o araña de la web que rastrean las páginas en busca de linksClaro, ese es el tema. Imagínate que ese phising que yo he creado no lo publico en ningún sitio y no le digo a nadie donde está, nadie lo va a saber. Hay «crawlers» que cogen los links: abren la página, cogen los links dentro de las página y los almacenan, así como los links que redireccionan a otra. Si ese link no aparece en un sitio, ningún «crawler» lo va a pillar. Lo que se publica, o nuestra aproximación de lo que se publica en Google+ que es como nuestro método de difusión del phising, no aparece ese link, porque va a estar como las urls acortadas, por ejemplo los «bit.ly». Nadie va a saber que por debajo hay un «.onion». ¿Cuál es el producto que ha presentado en Black Hat? Hemos tenido dos presentaciones. La del primer día tiene que ver con el «framework», que hemos ido desarrollando durante cuatro años Félix y yo, orientado al análisis de inteligencia. Es un conjunto de herramientas que se dedica a la obteción de información en internet y muy orientada a perfiles, a la huella digital que pueda tener una persona en internet. Una analista de inteligencia cuando necesita hacer una investigación sobre ciertos perfiles en la red o la huella digital necesita acceder a cierta información: nombre de usuario, dirección de correo, nombre y apellido o dominios. ¿Las herramientas están desarrolladas para seguir un rastro? Sí, este software lo tienen integrado los cuerpos de seguridad en su unidad. Es software libre, todo el mundo se lo puede instalar, no es de pago y todo el mundo puede contribuir. La herramienta principal que hay es una llamada «usuzi». Si un usuario en Twitter aparece relacionado con un tema, te va a interesar tener toda la información relacionada con ella: qué cuentas tiene asociadas, qué perfiles en redes sociales puede tener. Pues lo que hace es coger ese usuario y validar 300 redes sociales, foros, también de la «deep web». Son bastantes fuentes de información, que además la herramienta está montada para que sea muy fácil de integrar en el entorno. Nosotros nos dedicamos a ciertas amenazas concretas, pero luego hay gente se dedica a terrorismo y necesitas integrar en otros foros. Luego también suele ser muy importante en una investigación validar que esa cuenta de correo existe. Intentas por combinaciones de nombres y apellido, y generas muchos alias que con ellos intentas forzar muchos nombres potenciales de correo.
1366