Noticias de "google"

04-06-2020 | abc.es
Las dos caras de los «bots» en redes sociales: una herramienta para ayudar utilizada para polarizar al usuario
Si ha estado pendiente de las noticias durante los últimos meses, seguramente, en más de una ocasión se habrá encontrado referencias sobre las cuentas automatizadas, o «bots», que proliferan por Facebook o Twitter. Ya sea por el reciente escándalo de los vídeos del Ministerio de Sanidad, o por aquel que salpicó a Josep María Bartomeu, presidente del F.C. Barcelona, a mediados de febrero. El objetivo que se perseguía en ambos casos era, presuntamente, el de polarizar a los usuarios e incitarles a pensar u opinar de una forma concreta. Sin embargo, un «bot» es mucho más que eso, y no necesariamente tiene por qué tener fines maliciosos. «Estos asistentes permiten a las empresas gestionar de forma sencilla y ágil todas las interacciones que tienen con sus clientes a través de cualquier canal» «No todas las formas de automatización son necesariamente violaciones de las reglas de Twitter. Vemos usos innovadores y creativos de la automatización para enriquecer la experiencia de Twitter, por ejemplo, cuentas como @pentametron y @tinycarebot. La automatización también puede ser una herramienta poderosa  en las interacciones de los servicios de atención al cliente, donde un bot de conversación puede ayudar a encontrar información sobre pedidos o reservas de viajes de manera automática. Esto resulta increíblemente útil y eficiente para las pequeñas empresas, más aún en un momento de distanciamiento social», explica en un comunicado la red social del pajarito. Mejorar la comunicación con el consumidor Efectivamente, los «chatbots», o bots de conversación, se han convertido en una herramienta extendida y útil para el comercio online y los servicios de atención al cliente. Ya sea dentro de redes sociales o desde los propios sitios web de las compañías que los emplean. «Estos asistentes permiten a las empresas gestionar de forma sencilla y ágil todas las interacciones que tienen con sus clientes a través de cualquier canal. Además, ofrecen la posibilidad de trabajar las 24 horas del día los 365 días del año sin distinción, hablan decenas de idiomas, tienen la posibilidad de interactuar con cientos de miles de humanos simultáneamente, y su velocidad de respuesta es inmediata», expone en un comunicado David Fernández, director de consumo de la empresa de Inteligencia Artificial Inbenta. «El uso de chatbots permite dar un servicio muy rápido y ofrecer información al cliente en los aspectos más básicos. Como, por ejemplo, ?aquí puede encontrar este producto? o ?la entrega de su pedido se está tramitando?» «El uso de chatbots permite dar un servicio muy rápido y ofrecer información al cliente en los aspectos más básicos. Como, por ejemplo, ?aquí puede encontrar este producto? o ?la entrega de su pedido se está tramitando?. También permiten que la compañía pueda comunicarse sin depender tanto del personal humano. Siempre que se haga un uso razonable de esta tecnología tiene sentido y, además, merece la pena. Una automatización bien hecha puede denotar interés por el consumidor. Hay usuarios que incluso te lo agradecen, en buena medida por la velocidad de respuesta», dice a ABC el experto en marketing digital Pablo Herreros. Asimismo, el uso de esta tecnología ha permitido la creación de perfiles realmente novedosos en redes sociales. Desde Twitter, destacan, por ejemplo, a @pentametron, una cuenta automatizada que, gracias al empleo de algoritmos, es capaz de buscar y retuitear publicaciones de terceros que riman entre sí. También sirven para informar con rapidez e, incluso, en algunos casos, para educar. «Existen programas de este tipo que son capaces de redactar noticias de forma automatizada, como serían los resultados de partidos de fútbol o cualquier otro deporte» «Tienen muchas utilidades. Por ejemplo, los bots pueden realizar retuits y buscar información interesante para el usuario. También existen programas de este tipo que son capaces de redactar noticias de forma automatizada, como serían los resultados de partidos de fútbol o cualquier otro deporte. Al fin y al cabo, son algoritmos. También sirven como elemento educativo, como se hace a través de la "gamificación", que consiste en convertir el aprendizaje en un juego», explica a este diario Ofelia Tejerina, abogada y directora de la Asociación de Internautas. En este sentido, recientemente la plataforma de mensajería WhatsApp, propiedad de Facebook, implementó un «chatbot» que tiene por finalidad ayudar al usuario a diferenciar la información sobre el coronavirus de los bulos. Su funcionamiento es simple y es capaz de conectar a los internautas con los grupos de verificación independientes de más de 70 países. Polarizar al internauta Sin embargo, hay usuarios, empresas e, incluso, partidos políticos, que, saltándose las normas, emplean estas herramientas para polarizar y perseguir a los internautas con mensajes de «spam». También para ganar seguidores de forma artificial y, de este modo, conseguir más influencia. Prácticas que están prohibidas y perseguidas dentro de redes sociales como Facebook y Twitter. «Este tipo de uso pone en riesgo la credibilidad de quien lo emplea. También, evidentemente, lo empobrece mucho. Especialmente después de la pandemia, cuando la gente lo que está buscando en empresas y personalidades, sobre todas las cosas, es ética humana. Entonces, meter, por ejemplo, a bots en una discusión en redes sociales para ganar influencia y ganar por goleada, o comprar seguidores, supone poner en riesgo tu marca. Además, a quienes lo hacen más tarde o temprano se les coge», apunta Herreros. El experto señala, a su vez, que existen varios medios a través de los cuales un usuario puede conseguir una legión de bots o seguidores falsos: «Por un lado se pueden comprar sin más. Si escribes en Google comprar seguidores en cualquier red social te encontrarás facilmente con empresas que lo ofertan. También los puedes encontrar de más calidad. Aquellos a los que los programadores se han preocupado de ponerles un foto y rellenarles la biografía. El precio, evidentemente, sube según se van sofisticando».
03-06-2020 | enter.co
La mayor pregunta de muchos al momento de comprar su dispositivo Huawei es si extrañarán los servicios de Google. No realmente.
03-06-2020 | enter.co
Aunque la demanda asegura que el modo incognito de Google realiza seguimiento de la actividad del usuario, Google precisamente no esconde esto.
03-06-2020 | abc.es
¿Espionaje? ¿Geolocalización? Lo que debes saber de la herramienta de contagios Covid-19 de Apple y Google
Una de las lecciones que deja la pandemia de coronavirus Covid-19 ha sido que la tecnología es un gran aliado para mantener la productividad. La digitalización ya no es una excusa sino una necesidad. El ejemplo de algunos países asiáticos como China o Corea del Sur de emplear herramientas de rastreo de contagios ha despertado algunos recelos por sus posibles intromisiones a la intimidad de las personas, pero son iniciativas que han interesado a numerosos países, entre ellos España. Como respuesta, la histórica alianza entre Google y Apple. Un proyecto que ya ha generado algunas opiniones controvertidas. Una cadena de mensajes a través de la aplicación de chat WhatsApp ha empezado a alertar a los usuarios españoles de que los teléfonos móviles con sistemas operativos iOS y Android de Google y Apple han comenzado a instalar supuestamente en secreto y sin su permiso aplicaciones de notificación de contacto cercano con contagiados de Covid-19. Sin embargo, en realidad se trata de un bulo. ¿Espía? ¿Falta de privacidad? Estas iniciativas, que han proliferado en las últimas semanas con ejemplos de todo tipo, tienen un aspecto en común: el «smartphone» puede ser utilizado para controlar la propagación del virus. Pero con matices. ¿De dónde surge el proyecto? Tras varias semanas de desarrollo y pruebas conceptuales con autoridades sanitarias, Google y Apple lanzaron la semana pasada su API conjunta de notificación de contacto de coronavirus. Lo primero que hay que tener en cuenta es qué es una «API». Es un conjunto de definiciones y protocolos usados principalmente por desarrolladores que se utiliza para desarrollar e integrar el software de las aplicaciones. Es decir, una especie de «puerta entrada» para acceder a datos que la empresa propietaria del software principal (en este caso, iOS y Android, los dos principales sistemas operativos) decide compartir. En la primera fase ha contado con el respaldo de 22 países, entre ellos, España, que ha pensado en realizar un programa piloto en Canarias. ¿Han instalado una aplicación secreta? Se trata de una herramienta compatible con ambos sistemas que pueden utilizar las aplicaciones desarrolladas por las instituciones sanitarias de todo el mundo. Para que sea compatible con las posibles aplicaciones desarrolladas por autoridades sanitarias se requiere de actualizar las últimas versiones de los sistemas operativos, iOS 13.5 y Android 10. Esto quiere decir que el software, propiedad de Apple y Google, han introducido la «compatibilidad» para que las «apps» del Covid-19 que se desarrollen a partir de ahora por autoridades sanitarias puedan funcionar. Por el momento, no se ha instalado ninguna aplicación. solo Suiza ha desarrollado una «app» con la API de Google y Apple. En España, la competencia recae en el Ministerio de Sanidad, que hasta el momento no ha lanzado ninguna aplicación de notificación. El aviso de que ya es compatible se encuentra en el sistema, no significa que haya ninguna aplicación instalada. ¿Cómo funciona exactamente? Lo primero que hay que tener en cuenta es que para su funcionamiento se debería descargar una «app» compatible - desarrollada por autoridades sanitarias- que debería darle permiso y activarla el propio usuario. Es decir, las características que han introducido iOS y Android solamente se pueden utilizar por parte de aplicaciones oficiales que el usuario descargue de forma voluntaria. A diferencia de otros proyectos internacionales en los que sí se accede a la geolocalización del terminal, el proyecto conjunto entre Apple y Google requiere de acceso al Bluetooth. Esto es una tecnología inalámbrica que permite la comunicación sin cables entre dispositivos electrónicos. Así, se puede conectar un altavoz a un móvil, por ejemplo. Su funcionamiento es simple: un código de identificación anonimizado (que no permitirá conocer datos personales de los usuarios) de generación aleatoria (cada dos semanas, lo que dura la cuarentena) se podrá intercambiar cuando dos móviles se crucen por ejemplo por la calle. Dudas en privacidad y efectividad Otro aspecto a tener en cuenta es que este tipo de «apps» de rastreo deben ser vistos como complementos. Su efectividad también puede presentar algunas dudas porque, por ejemplo, debe ser alimentada con información por parte del propio usuario para que tenga sentido y una notificación recibida no implica que el usuario esté contagiado. Puede darse el caso que el aviso se reciba por parte de un vecino de pared colindante con el que, posiblemente, en ningún momento te hayas cruzado con la persona. ¿Se pueden falsear los datos para crear incertidumbre? No se sabe de momento. Desde Xnet, asociación que defiende los derechos digitales, critican que Google y Apple «no han mantenido la promesa de apertura y auditabilidad» que hicieron sobre el código de programación de las aplicaciones. «Sin esta auditabilidad no podemos saber si se extraen y utilizan los datos que se generan y recogen para combatir el Covid-19. Ni estaban prometiendo mucho ni estamos pidiendo mucho. No pretendemos que cambien su modelo de negocio y abran el código. Solo que se cumpla con lo que nos diferencia de regímenes autoritarios que rompen la privacidad de sus ciudadanos», consideran en un comunicado fuentes del grupo. «Solo el código de la app está abierto. El resto no se puede auditar. Y han optado para no poner en la parte de la app los procesos principales y cruciales para la privacidad. La respuesta presumiblemente es que esto es por razones de seguridad. Pero los protocolos de seguridad abiertos son los más utilizados y existen otras opciones para no poner esta parte del código en la app si realmente no quieren, por ejemplo vincularla a Android y no a Google Play siendo el primero auditable y el segundo no», sostienen. Además, en la presentación del proyecto en los términos de uso de Google se incluye que para empezar se debe activar la ubicación, pero la empresa insiste en que «el sistema necesita tener acceso a la ubicación para buscar señales Bluetooth, pero no recopila ni realiza un seguimiento de tu ubicación». Sin embargo, desde Xnet dicen: «No se deja claro que esta no es la aplicación. Se tiene que clicar en más informaciones para entenderlo mejor. Dicen que para que funcione el Bluetooth debes activar también la geolocalización básicamente «porque si no no funciona». «No tenemos modo de saber realmente por qué, ni de auditar el motivo real. Y esto después de haber declarado estar de acuerdo con que el traceo y la geolocalización deben estar alejado», aducen.
03-06-2020 | abc.es
Google se enfrenta a una demanda colectiva de 5.000 millones de dólares por invadir la privacidad de sus usuarios
La privacidad no es solo una tendencia. No es una moda. Es un vehículo de protección al ciudadano y, como tal, ha evolucionado en forma de derechos civiles y nuevas obligaciones a las empresas. Las grandes compañías de internet son conscientes de que se les audita con mayor determinación por parte de las autoridades. Una demanda colectiva acusa a Alphabet, multinacional estadounidense, de «invadir ilegalmente la privacidad» de millones de usuarios al considerar que «rastrea de manera generalizada» su actividad en los navegadores de internet cuando se utiliza el «modo incógnito». La denuncia, presentada este martes por el bufete Boies Schiller Flexner ante el tribunal federal de San José (California, EE.UU.), reclama unos 5.000 millones de dólares (4.460 millones de euros). Los denunciantes argumentan que el servicio de la empresa «invade ilegalmente la privacidad de los usuarios» al «rastrear a los usuarios» incluso cuando estos navegan bajo el modo «incógnito» o modo privado. Se trata de una función de privacidad incorporada en algunos navegadores de internet como Chrome, propiedad del gigante estadounidense. Esta opción permite que el sistema no guarde información sobre la página, como «cookies» y «caché web» ni registre la navegación a dicha página en el historial. Muchos usuarios de internet dan por sentado que su historial de búsquedas no se almacena cuando navegan en modo privado, pero desde la empresa estadounidense han insistido en anteriores ocasiones que no es exactamente así. Fuentes de Google niegan a ABC que esto sea ilegal y, según se recoge en sus términos de uso, promete que Chrome «no guarda tu historial de navegación, las ?cookies?, los datos de sitios web ni la información introducida en los formularios», al tiempo que tampoco se eliminan los archivos descargados ni los marcadores añadidos. «El modo de incógnito en Chrome te da la opción de navegar por internet sin que tu actividad se guarde en tu navegador o dispositivo. Como manifestamos claramente cada vez que un usuario abre una nueva pestaña de incógnito, las páginas web pueden recopilar información sobre su actividad de navegación durante su sesión». En sus términos de uso se recoge: «Tu actividad sigue siendo visible para los sitios web que visitas, tu empresa, centro educativo o tu proveedor de servicios de internet», asegura la compañía. La demanda colectiva propuesta se hace extensible a «millones» de usuarios que desde el 1 de junio de 2016 navegaron por internet en modo privado. El modo de incógnito dentro del navegador Chrome, propiedad de Google, ofrece a los usuarios la opción de buscar en internet sin guardar su actividad en el navegador o dispositivo utilizado. «Según parece están confundiendo para lo que sirve la navegación privada de Chrome», explica a ABC Samuel Parra, experto en derecho digital. «La navegación privada de Chrome es para no dejar rastro de la navegación en tu propio terminal y para hacer una navegación limpia en el sentido de no arrastrar ?cookies? que hayas ido recopilando con la navegación normal», sostiene. «No sirve -insiste- para que las páginas web que visites no te puedan identificar desde el punto de vista de un navegante con Google Analytics por ejemplo». Las páginas web visitadas, sin embargo, pueden usar herramientas de análisis como Google Analytics para conocer algunos datos relevantes. La denuncia incide en que Google no debería continuar «participando en la recopilación de datos encubiertos» y «no autorizados de prácticamente todos los estadounidenses con un ordenador o teléfono».
02-06-2020 | abc.es
WhatsApp: cinco consejos para que no te roben la información o te espíen
Al igual que las redes sociales, las plataformas de mensajería como WhatsApp cuentan con una enorme cantidad de información sobre los usuarios. Desde las propias conversaciones, hasta números de contacto, fotografías o vídeos. Por eso, es fundamental que se tomen las precauciones necesarias para que todos esos datos no caigan en manos de un tercero malicioso o de una persona con poco respeto por la privacidad. A continuación, recogemos algunas de las medidas que puede implementar desde dentro de la aplicación para ello. Activar la verificación en dos pasos WhatsApp cuanta con un sistema de doble verificación que permite al usuario proteger su cuenta personal frente a los intentos de suplantación de terceros. Para habilitar esta opción, hay que dirigirse a «Configuración» o «Ajustes», dependiendo de si el «smartphone» es iOS o Android, acceder a «Cuenta» y activar la llamada «Verificación en dos pasos». La plataforma le solicitará un código de seis dígitos que tendrá que emplear cuando descargue la «app» en otro dispositivo. Como ocurre cuando adquiere un nuevo terminal. Además, puede asociarla una dirección de correo electrónico. Esta sirve para que WhatsApp envíe un enlace por mail al usuario con el fin de que pueda deshabilitar la verificación en dos pasos en caso de olvido del código de acceso de 6 dígitos. Cabe recordar que este código es completamente personal. Los ciberdelincuentes han puesto en marcha varias estafas que buscan engañar al usuario para que lo comparta. Recientemente, el portal especializado WABetaInfo informó sobre un caso en el que los atacantes intentan conseguir los seis dígitos suplantando a los trabajadores de soporte de WhatsApp. Archivar mensajes Es posible que, en alguna ocasión, le haya preocupado que alguien que no debe coja su teléfono y consulte sus mensajes de WhatsApp. Si quiere evitarlo, existe una forma muy sencilla de conseguirlo, y sin necesidad alguna de borrar la conversación. Esta pasa, en parte, por archivar los chats que no quiere que nadie vea. La opción, que está disponible tanto en iOS como en Android, se puede aplicar a un solo contacto o a todos los de la lista. Cuando un usuario archiva un mensaje, este desaparece directamente de la lista de chats. Sin embargo, hay que tener en cuenta que, en el momento en el que el usuario reciba un nuevo mensaje del contacto archivado, la conversación se desarchivará automáticamente. Por lo que, en caso de que se quiera ocultar un contacto durante un tiempo en concreto, lo mejor que se puede hacer es archivar el chat y, a continuación, bloquearlo. Bloquear la aplicación Si desea que su cuenta esté protegida, es imprescindible que active la opción de bloqueo que ofrece WhatsApp. Especialmente si su «smartphone» esta al alcance de terceros. Para evitar que alguien abra su cuenta físicamente sin contar con su permiso, debe ir a «Configuración», y de allí a «Privacidad» y a «Bloqueo de pantalla». En esta opción se le permitirá configurar la «app» de tal modo que sea imprescindible emplear su huella dactilar, o su cara en caso de que el dispositivo cuente con reconocimiento facial, para abrir la aplicación. A pesar de ello, tenga en cuenta que seguirá siendo posible responder a los mensajes desde la pantalla de bloqueo del «smartphone» a través de las notificaciones. Para mejorar la privacidad, puede eliminarlas tanto si su dispositivo es iOS como si es Android dentro de «Configuración», si el dispositivo es Apple, o «Ajustes», si cuenta con el sistema operativo de Google. Ocultar la foto de perfil.. La plataforma permite seleccionar qué usuarios pueden ver la foto de perfil de un contacto. Una funcional que puede ser especialmente interesante para aquellos que tengan una imagen predefinida con sus hijos. Para implementarla, es necesario ir a «Configuración» o «Ajustes», en función del sistema operativo, «Cuenta» y «Privacidad». Debajo de la opción «Últ. vez», podrá ver «Foto del perfil». Una vez haga «click» encima, se da la opción de limitar quién puede ver la imagen. Es posible escoger entre «Todos», «Mis contactos» y «Nadie». Y la última hora de conexión Si lo que desea es evitar que los demás puedan ver si lee los mensajes que le envían, lo que debe hacer es ir a «Configuración» o «Ajustes», «Cuenta» y «Privacidad». Allí podrá encontrar el apartado «Confirmaciones de lectura». En caso de que lo desactive, el resto de usuarios dejarán de ver el doble «tick» azul que demuestra que ha abierto una conversación y ha podido leer los mensajes que le han enviado. Ahora bien, en caso de que deshabitile la confirmación de lectura usted tampoco podrá consultar la de los demás.
30-05-2020 | abc.es
Trucos para que tu «smartphone» no te espíe la ubicación
El maremoto del «todo conectado» ha transformado la vida de la gente. Nunca había sido más fácil que ahora mantenerse en contacto con compañeros de trabajo y amigos. Sin embargo, como ocurre con todo en la vida, nada es perfecto. Los datos que el usuario comparte alegremente cada vez que navega por internet se han convertido en uno de los bienes más preciados para compañías tecnológicas como Google. Por eso, si no quiere entregarle más de la cuenta a terceros, es importante que configure su ?smartphone? adecuadamente. También, evidentemente, en lo que se refiere a la ubicación. Esa pestañita con forma de flecha que se despliega, en ocasiones, cuando realiza una búsqueda en internet o abre alguna que otra «app». En Android Para que su móvil Android no sepa dónde está, debe dirigirse a «Ajustes». Una vez ahí tiene que hacer «click» en la opción «Ubicación» y buscar «Informaciones de ubicación de Google» para desactivarlo. A partir de ese momento, el dispositivo dejará de almacenar información de ubicaciones nuevas, pero no se borrará la actividad anterior. «Tampoco se cambiará la configuración de otros servicios de ubicación en tu dispositivo, como Servicios de ubicación de Google y Encontrar mi dispositivo», señalan desde la Oficina de Seguridad del Internauta (OSI). Si quiere eliminar cualquier rastro de sus ubicaciones, debe abrir la «app» de Google Maps. De ahí tenemos que ir al Menú (situado en la esquina superior izquierda) y seleccionar «Tu cronología». Tras esto, pulse sobre «Más», en la esquina superior derecha, y «Ajustes y privacidad». En «Ajustes de ubicación» encontrará las opciones para «Eliminar todo el historial de ubicaciones», «Eliminar un periodo del historial de ubicaciones» o «Eliminar historial de ubicaciones automáticamente». En iPhone En el caso de iPhone, si queremos evitar que las aplicaciones tengan acceso a nuestra ubicación, debemos ir a «Ajustes» y seleccionar «Privacidad». Allí encontraremos la opción «Localización»; en caso de que la desactivemos no será accesible para ninguna de las aplicaciones instaladas en el «smartphone». Si únicamente queremos limitar el acceso de alguna «app» en concreto, podemos escoger entre «Nunca», «Preguntar la próxima vez» y «Cuando se use la "app"». Si desea eliminar todo su historial de ubicaciones, debe ir a «Ajustes» > «Privacidad» > «Localización» > «Servicios del sistema» > «Lugares importantes». En «Lugares importantes» encontrará la opción «Borrar historial», que eliminará todas sus ubicaciones almacenadas en el móvil.
28-05-2020 | abc.es
Los peligros del «ransomware»: la gran amenaza de las empresas en internet
El «ransomware» lleva bastantes años figurando entre las amenazas más importantes para la economía y la seguridad de las empresas. Este tipo de virus, que ha estado detrás de algunos de los ciberataques más sonados contra hospitales en estos tiempos de pandemia, tiene como objetivo el secuestro de los datos y dispositivos de una compañía para, a posteriori, pedir un rescate a a la víctima. Según un reciente informe de la firma de ciberseguridad Sophos, en el que han participado 5.000 responsables de TI de empresas de 26 países del mundo, durante 2019 el 51 por ciento de las compañías sufrieron un ataque de este tipo. Cifra que crece en el caso concreto de España hasta alcanzar el 53 por ciento. «Un ataque de "ransomware" tiene muchas implicaciones. Por un lado, económicas. El gasto de recuperar el control se encuentra en los 730.000 dólares de media a nivel mundial. Por lo que el impacto económico es grande. Luego, evidentemente, también supone problemas operacionales y reputacionales para la compañía que lo sufre», explica a ABC Ricardo Maté, director general de Sophos Iberia. Y es que una amenaza de este tipo puede paralizar por completo la actividad de la compañía infectada. A finales de 2019, la empresa de seguridad Prosegur sufrió un ataque de estas características que obligó a «restringir las comunicaciones con los clientes para evitar la propagación» del virus durante más de 24 horas. El «ransomware» empleado en esta acción fue el ruso Ryuk, uno de los más populares entre los ciberdelincuentes en la actualidad. «Lleva activo desde 2018 y es muy sofisticado. Se usa en ataques muy específicos. Una vez compromete un equipo intenta trasladarse de forma lateral al resto de dispositivos que comparten un dominio. Utiliza ingeniería social para engañar al usuario y que lo descargue», explica a ABC el «hacker» Deepak Daswani. La solución puede ser peor que la enfermedad En la mayoría de casos, el objetivo que persigue un criminal cuando infecta la red de una empresa con un virus de este tipo es el pago de un rescate; normalmente en forma de Bitcoins, ya que resultan más difíciles de rastrear. Sin embargo, según el informe de Sophos, el que una compañía ceda a la presión y pague, no implica que vaya a ahorrarse dinero. Tampoco que vaya a recuperar necesariamente el control de su información. «De las empresas que vieron sus datos encriptados a nivel global, un 26 por ciento reconocieron que pagaron. La cosa cambia en el caso de España, que es el país del informe en el que un menor número de empresas reconocieron haber pagado, tan solo un 4 por ciento. Lógicamente, una cosa es reconocerlo y otra que, efectivamente, sea así. También hay que decir que el coste que han pagado las que han accedido al rescate ha sido el doble de las que no lo han pagado», expresa el director general de Sophos. Según se explica en el informe, las compañías que sufrieron un ataque de este tipo, pero se negaron a pagar, tuvieron unas pérdidas medias, a nivel mundial, de 730.000 dólares. En el caso de las que terminaron accediendo al pago, la cifra ascendió hasta los 1,2 millones de dólares. Respecto a los principales objetivos de las empresas, el informe de Sophos destaca que, a nivel mundial, los medios de comunicación son uno de los sectores predilectos de los ciberdelincuentes. «A nivel mundial, los medios de comunicación o de entretenimiento suelen ser los que más ataques de este tipo sufren. Les siguen las empresas de energía y otras infraestructuras críticas y las de tecnologías de la información. En España hemos visto que la administración pública también se ha visto bastante afectada. Algo curioso, porque si hablamos en términos globales suele ser la que menos sufre este tipo de amenazas. Aunque el sector de la sanidad no está desglosado como tal en el informe, en el último año también hemos visto cómo sufre muchos ataques», apunta el director general de la empresa de ciberseguridad. Maté recuerda, en este sentido, el ataque de «ransomware» que sufrió Prisa Radio, en España, a principios del mes de noviembre del año pasado. El presente y el futuro de la amenaza En tiempos de pandemia, los criminales están redoblando esfuerzos para sacar tajada del enorme número de usuarios que están conectados a la red a todas horas del día. Según informó Google, sus equipos de seguridad detectaron 18 millones de intentos diarios de ciberataques durante el pasado mes de abril. En lo que se refiere, en concreto, al «ransomware» tanto la Policía como la Guardia Civil han notificado intentos de infección de centros sanitarios durante los últimos meses. Algo que podría ser, si cabe, especialmente grave en un momento como el actual. «Evidentemente, un ataque contra un centro sanitario puede ser tan peligroso como uno imagina. Puede costar vidas humanas. Hay algunos sectores que son así. Asimismo, es cierto que vemos una tendencia en lo que se refiere a ataques contra hospitales. Tanto en España como en otros países», decía la semana pasada a este diario Juan Santamaría, director de la empresa de ciberseguridad española Panda Security. José de la Cruz, director de tecnología de la compañía de seguridad Trend Micro, afirma a ABC que actualmente los ataques de tipo «ransomware» se están volviendo cada vez más sofisticados y, por tanto, más peligrosos: «Antes había dos tipos de ataque de "ransomware". Uno era el genérico y funcionaba igual que una campaña de spam. Cuantos más usuarios picasen mejor, pero no se buscaba infectar a un usuario o empresa en concreto. El otro era dirigido, que es el que si que está destinado a afectar a alguien en concreto». «La tercera derivada es la que afectó, por ejemplo, a Everis o a Cadena Ser. Llevamos viendo como gana importancia durante los últimos meses y ahora, por supuesto, sigue. Se trata de los ataques combinados en los que se emplean tres tipos de virus. Primero lanzan una campaña masiva para afectar al mayor número posible de empresas. Hecho esto, en lugar de secuestrar los datos y pedir un rescate, lo que hace el ciberdelincuente es subastar en la "dark web" la infección para que lo explote quien quiera», continua De la Cruz. Maté, por su parte, apunta a este respecto que «estamos viendo es un número de ataques mucho más dirigidos y cada vez más inteligentes. De hecho, hemos encontrado nuevas variantes de "ransomware" que lo que hacen es robar la información antes de cifrarla. Con ese robo pueden pedir rescates más importantes amenazando con hacer públicos los datos. Recientemente la empresa EDP en Portugal sufrió un ataque de este tipo gracias al uso del ransomware Ragnar Locker».
27-05-2020 | abc.es
Cómo evitar que Google «espíe» tus movimientos
Una de las grandes preocupaciones de los consumidores de productos tecnológicos en estos momentos tiene que ver con la privacidad de sus datos personales. Quizás una gran mayoría desconocen la cantidad de información que «regala» a las redes sociales y servicios de internet. Pero, bien procesados, es oro en manos de las empresas. La geolocalización es otra de las funciones que, pese a su indudable utilidad, más recelos causa entre los usuarios. Es posible también gestionar sus permisos y limitar hasta cierto punto la profundidad de la exploración. Google es maestro de esta recopilación. El GPS de los «smartphones» es fundamental para muchos de sus servicios como Maps, su navegador cartográfico que utilizan millones de personas. Le sirve para trazar rutas, conocer puntos de interés, personalizar contenidos y, también, conocer por dónde pasan en cada momento los usuarios. La empresa estadounidense ha venido introduciendo en los últimos años nuevos servicios de control de la privacidad. También para la geolocalización. Esta se puede desactivar más o menos, al igual que otro detalle aún más importante: el historial. Desde Android, el sistema operativo de Google y el de mayor penetración del mundo, se añaden comandos directos para gestionarlo y desactivarlo. Con la posibilidad de algunos cambios en función de la versión o la capa de personalización de cada fabricante, lo más razonable es encontrar la opción en «Ajustes» y entrar en la cuenta propia de Google. Hay terminales que lo segmentan fácilmente. Entrando en este apartado, los usuarios pueden configurar algunos aspectos relativos a su cuenta personal, que seguramente sea Gmail. Deberá aparecer un enunciado que se llama «Gestionar tu cuenta de Google», que aparece debajo del nombre y el icono de perfil. Desde ahí, hay que desplazarse hacia un apartado que se llama «Datos y personalización». Una vez dentro, mirar el «historial de ubicaciones». El sistema deja varias opciones como detenerlo y gestionar la actividad, que permite incluir lo que hacen (entre ellos, grabaciones de voz y audio) en el historial de navegación de la web y las aplicaciones. También se pude dejar la opción de geolocalización activada porque se considera útil pero borrar el historial. Otra opción es entrar en la aplicación Google Maps y, desde el menú desplegable que se encuentra en la parte izquierda, acceder a «Tus datos en Maps». Ahí se pueden añadir o eliminar datos como la dirección de domicilio y la del trabajo (información útil para calcular rutas, atajos y estimar el tiempo de desplazamiento), pero también deja el poder al usuario para «Ver y eliminar actividad». Para ello, hay que introducir las credenciales de Gmail. Una opción interesante es descargar los datos guardados. Uno se sorprenderá.
25-05-2020 | abc.es
¿Me pueden obligar a eliminar las fotos de mis nietos o hijos pequeños en Facebook?
Lo típico que, sin la debida mesura y templanza, ocasiona un conflicto familiar. En la época de las redes sociales, muchas personas suelen subir a sus perfiles imágenes de sus hijos o nietos. Lo hacen, en la mayoría de ocasiones, para presumir de los pequeños del hogar. ¡Quién no quiere mostrarle al mundo lo guapos que son! El problema viene porque puede ocasionar un conflicto jurídico como el que le sucedió a una abuela: un tribunal de Países Bajos le ha obligado a eliminar todo el material de sus nietos por publicarlo sin permiso en sus perfiles de Facebook y Pinterest. El dictámen argumenta que la abuela, según medios locales, ha incumplido el Reglamento General de Protección de Datos (RGPD). La negativa de la mujer a eliminar las fotografías en las redes sociales llegó a los tribunales en Países Bajos, convirtiendo lo que comenzó como una disputa familiar en una demostración de los límites de las leyes de privacidad de internet. El juez de la provincia de Gelderland, al este del país, decidió la mujer tenía prohibida la publicación de imágenes en las redes sociales de sus tres nietos sin el permiso de su hija, la madre de los pequeños. La sentencia dice que ha violado la normativa de privacidad de Europa, que concede sin embargo un margen para que los países definan la edad por la que los jóvenes pueden decidir su identidad digital. En Holanda, el RGPD establece que publicar fotos de menores de 16 años requiere del permiso de sus tutores legales. Este caso ha llamado la atención por su novedosa aplicación de la ley de privacidad de obligado cumplimiento desde hace dos años. Un marco legal garantista con el ciudadano que permite disponer de herramientas a los gobiernos para luchar contra las prácticas de recopilación de datos de grandes empresas como Facebook y Google. Pero también establece otros límites a los usuarios. «Esto aquí podría pasar», asegura Samuel Parra, jurista experto en derecho digital, que en conversación telefónica con ABC recuerda que la ley en España sitúa en los 14 a los menores de edad. «El RGPD deja un margen para cada Estado miembro. Si fuesen de menos de esta edad, en España, quien tiene la posibilidad de publicar fotografías de esos menores son los padres», añade. La cosa cambia cuando se alcanza la mayoría de edad, permitiendo a los afectados exigir la retirada de los contenidos al considerarse agraviado. «Pueden decidir si exigir la retirada de unas imágenes cuando cuando entonces no podía decidir legalmente», asegura. «Si tienes menos de 14 años, deciden los padres si pueden o no publicar imágenes de los menores en redes sociales. Si unos padres están divorciados, prevalece el miembro que no quiere que se publique el contenido», añade. El RGPD se ha visto como un ejemplo a seguir por Estados Unidos, pero también ha generado críticas al considerarse, según expertos, que se ha aplicado tibiamente contra los gigantes de internet. En sus dos años de aplicación, lo cierto es que se han aprobado escasas medidas contra empresas como Facebook, Google y Twitter que han sido acusadas de violar la ley en reiteradas ocasiones. Un estudio de la firma de seguridad Check Point pone de manifiesto que a las empresas españolas todavía les queda mucho trabajo por hacer: solo el 52% se han adaptado totalmente al reglamento, un 8% por debajo de la media europea.
35