Noticias de "twitter"

01-01-1970 | abc.es
Enrique Ávila: «Cada uno tiene que valorar si le compensa ceder su privacidad a Facebook a cambio de reconocimiento social»
Imagínate que vives en un mundo en el que saber todo de todos es siempre lo mejor. Nada de secretos. Estar constantemente vigilado es la mejor manera de construir un mundo «perfecto», transparente, en el que el ciudadano, vigilado las 24 horas del día, será ejemplar sabiendo que es observado constantemente. En este caso, no se le pasará por la cabeza robar un banco (todo el mundo le vería) porque cuando te observan te comportas mejor. Y es que -dicen- el conocimiento es un derecho humano fundamental. En definitiva, hablamos de un lugar en el que se socializa porque el ciudadano -o usuario- ha perdido su privacidad porque ha vendido sus datos personales a una compañía que los monetiza y, evidentemente, se hace de oro a su costa. Pero no pasa nada. Todo sea por hacer un mundo mejor. Este escenario recuerda -y mucho- a lo que hacen Facebook o Google. Y es, a grandes rasgos, lo que refleja la película «El Círculo», basada en el libro con el mismo nombre de Dave Eggers, con Emma Watson y Tom Hanks. El filme supone una profunda reflexión sobre la privacidad en internet. Porque nos guste o no, la era digital es una realidad imparable. «Nos iremos adaptando», asegura Enrique Ávila, Jefe de Seguridad de la Información de la Guardia Civil y Director del Centro Nacional de Excelencia de Ciberseguridad. Las redes sociales, Facebook, Twitter, comprar por internet, ciberataques? forman parte del avance tecnológico. «Siempre hay víctimas», reconoce el experto. «Pero no pasa nada -continua- Siempre las hay. Hay una cosa que destruye a las sociedades: el hecho de no asumir riesgos. La sociedad que quiera aspirar a riesgo cero es porque va a ir renunciando a derechos y libertades. La vida tiene riesgos y hay que operar teniéndolos en cuenta y haciendo lo posible por mitigarlos». ¿Le ha gustado la película? ¿Es real lo que refleja o hay mucha ciencia ficción? No hay nada de ciencia ficción en esta película. Aunque no se parece mucho al libro, que tiene más implicaciones, y aunque es verdad que he visto cosas más duras en el tema de privacidad y redes sociales, es un filme para reflexionar y generar inteligencia colectiva. Enrique, usted tiene Facebook. Y encontrarle en Google no es difícil. ¿Es eso malo? ¿O bueno? Las categorías bueno, malo o regular son discutibles. Por mi experiencia, por motivos laborales, muchos estamos expuestos y es verdad que eso conlleva cierto riesgo desde el punto de vista de la ciberseguridad, pero también es un modelo que genera muchas oportunidades. Eso genera valor y si no lo gestionas bien, produce riesgo o amenaza. El usuario prefiere la primera opción, no la segunda. Para eso tienes que saber, conocer, generar nuevas capacidades para saber gestionar esa situación. Pero esto ha ocurrido a lo largo de la Historia. Todo genera riesgos y amenazas pero también oportunidades. Lo que pasa es que, en este caso tan específico, la tecnología va muy deprisa. Quizás de ahí venga esa percepción negativa de la sociedad con respecto a los avances tecnológicos, de lo rápido que va internet o de lo que genera una red social Los seres humanos no estamos preparados para funcionar a esa velocidad. Pero yo creo creo que el principal riesgo en la Red es la no formación, la no adquisición de nuevas capacidades. Nosotros somos los responsables de nuestra propia vida. El usuario tiene que ser consciente de lo que hace. No hace falta ser informático o jurista, pero esta tendencia forma parte ya de nuestra cultura. El ciudadanos tiene que entender que si el contador de su casa pasa a ser digital, sus patrones de gasto de consumo están registrados, se suben a la nube y sabrán su comportamiento de consumo. Y todo va a ir a más. ¿Eso es bueno o malo? El criterio de bondad o maldad solo existe en las acciones del ser humano. La información está ahí y puede ser utilizada con muchos fines. Por eso hay que generar nuevos conceptos, como el del ciberciudadano, es decir, qué derechos y libertades tenemos que respetar rigurosamente en el dominio del ciberespacio. Eso lo veremos en las próximas generaciones porque, además, la realidad es que el concepto de privacidad para un chico de 14 años es radicalmente diferente al nuestro. Aún así, la sensación generalizada es que parece que hemos vendido nuestra privacidad a las grandes compañías tecnológicas y que nadie nos protege Eso, ¿cuánta gente se lo plantea? Muy poca. El común de los ciudadanos se pregunta: «Es gratis o no es gratis». Si algo hay gratis en el ciberespacio es que el producto eres tú. Cada uno tiene que aprender a asumir y reflexionar lo que eso significa. Con el IoT, por ejemplo, vamos a seguir viéndolo. Y más con la medicina exponencial. Si yo quiero vivir hasta 150 años, 200 o 300, como pretenden hacer las grandes compañías tecnológicas, daré mis datos. Le corresponde a cada uno valorar si quiere regalar su privacidad a una compañía que va a tener sus datos en la nube y va a hacer con ellos lo que quiera. Eso es crear valor pero también es un riesgo y una amenaza. No sé si cada usuario registrado en Facebook habrá llegado a hacer esa valoración El usuario se ha registrado en Facebook de forma voluntaria y ha aceptado las condiciones del servicio sin leerlas. ¿Qué obtenemos de Facebook? Reconocimiento social, que la gente vea que eres muy feliz a través de las fotos que compartes, etc. Eso es lo que obtienes a cambio de ceder tus datos. ¿Te compensa? Eso es lo que cada uno tiene que pensar. «El común de los ciudadanos se pregunta: 'Es gratis o no es gratis'. Si algo hay gratis en el ciberespacio es que el producto eres túHay que dotarse de conocimiento. No estamos ante un problema técnico. El usuario tiene que saber el uso y la implicaciones del uso de todas las herramientas que el usuario tiene a su disposición en internet. Ese es el verdadero reto. Eso no quita que haya un control judicial pero esto se puede solucionar de una manera: con la tecnología. Por ejemplo, con «Blockchain», o conceptos similares, en los que tú eres propietario de tus datos exclusivamente. Pero eso significa que el ciudadano tiene que hacer un sobreesfuerzo intelectual. Lo que está claro es que Facebook, Google, Instagram, etc. nos lo han vendido muy bien Yo a eso lo llamo dinámicas sociales. Es decir, se desarrolla una dinámica en la que llega un producto o servicio con el que encaja y entonces tiene éxito. ¿Durante cuánto tiempo? Porque, ¿qué es Facebook ahora? Solo lo usamos los viejos. Pero Facebook tiene Instagram que triunfa entre los más jóvenes Sí y a mi no me interesa nada. Además, dentro de unos cuantos años, vendrá otra cosa. En el ciberespacio se va generando valor cada cierto tiempo a diferentes cosas por esa dinámica social. Lo que es un negocio impresionante es el delito como servicio. Para eso hay que dotar al Estado con recursos y también de leyes. No es lo mismo perseguir pederastia que grupos de ciberdelincuentes internacionales que atacan infraestructuras críticas. Los recursos son muy diferentes, tanto desde el punto de vista económico como profesional. Por eso, para dotar de ciberseguridad al sector público, yo he solicitado al menos, 5.000 o 6.000 agentes con competencias básicas en escenarios de ciberdelito. El ritmo al que se forman nuevos agentes, tanto en Guardia Civil como en Policía, es claramente insuficiente. Y esto va a más y muy rápido. El problema es que se está desarrollando. Aunque así, todos los recursos que vengan serán bienvenidos.
01-01-1970 | abc.es
Facebook Live: cuando la muerte se retransmite en directo
Era un aparente domingo cualquiera. Las 11.09 horas para se exactos. La fecha, un 16 de abril. Steve Stephens, de 37 años, aparece, por sorpresa, en un video colgado en su perfil de Facebook. Emite en directo. Asegura haber matado a trece personas. Conducía, como si tal cosa, pero tenía un propósito en mente: matar a alguien. Y lo consiguió, para vergüenza de la raza humana. Pocos minutos después acaba con la vida de Robert Godwin, de 74 años. La víctima andaba tranquilamente por allí y pagó la frustración de una persona de haber discutido horas antes con su novia. Le quitó la vida y se convirtió, en ese instante, en un criminal buscado por la policía. Tras varias denuncias de usuarios, la multinacional americana cortó la emisión dos horas después. Facebook asegura, sin embargo, que bloqueó la cuenta a los 23 minutos después de haber sido alertado del contenido del video. Pero el daño ya estaba hecho. Miles de personas lo habían visto con sus ojos. Tras una persecución y acosado por los cuerpos de policía de Cleveland (Ohio, EE.UU.), Stephens decidió, entonces, quitarse la vida y poner fin a esta tragedia retransmitida en directo. Fueron tres videos de casi cuatro minutos de duración en su conjunto en donde, como si se tratase de una película de Quentin Tarantino, relataba paso a paso los acontecimientos (primero, la planificación; segundo, el acto; tercero, la confesión). Un relato macabro. Un episodio difícil de creer y que ha generado un debate social sobre las repercusiones y la actitud de las empresas de internet para frenar este tipo de casos en los que se muestran en vivo imágenes de crímenes o de suicidios. El ser humano del siglo XXI vive totalmente inmunizado al dolor. Y a la angustia. Ve con sus propios ojos el miedo y la sangre cada día en la televisión. Uno ya no se sorprende de nada. Hasta los niños, incluso, tienen a su alcance imágenes trágicas que se pegan a sus retinas como el sudor a la piel. El morbo está a la orden del día. Todos somos conscientes. Si un informador presenta una imagen pero, precavido, dice «estas imágenes pueden herir la sensibilidad» lo más normal es que active una palanca en el cerebro y observemos de reojillo lo que va a suceder. Por eso puede haber personas que incluso ante la presencia de un cadáver lleguen a grabar videos y a hacer comentarios que, tal vez, en otras épocas llegarían a espantar a cualquiera. Es frívolo, pero las redes sociales han magnificado todas esas situaciones. Se han producido incluso casos de suicidio en directo, cuyos videos han permanecido disponible varias horas. Algo terrible. Si bien es cierto que la muerte siempre está presente, las nuevas tecnologías han sufrido en sus carnes cómo servicios en teoría útiles y prácticos como las retransmisiones en directo (Periscope, Twitter, Facebook Live, Twitch?) se han convertido en un arma de doble filo. El «troll», aquellos usuarios que bajo el anonimato han encontrado un paraíso para el insulto, o el criminal de turno lo que quieren en realidad es atención. Propaganda. Y cuanta más, mejor. Por ello hay quienes no dudan ni un segundo que encontrarán cobijo en sus actos incívicos, vandálicos o de dudosa actividad. Son casos aislados, es cierto, pero demuestran que las nuevas tecnologías, en muchos casos, se han utilizado para otros fines que no fueron originalmente planificados. Así ha sido a lo largo de la Historia. Son muchas las cuestiones alrededor. ¿Qué responsabilidades tiene una plataforma «online» ante un crimen de uno de sus usuarios? ¿Hasta qué punto se les puede acusar? ¿Qué pueden hacer? Es más, ¿puede la tecnología anticiparse (y evitar incluso) ante una tragedia? Las políticas de uso registradas en Facebook o Twitter, empresas que disponen de servicios de retransmisión de video en «streaming», recogen que está literalmente prohibido hacer apología de la violencia o incitar a ella. Para evitarlo, un sistema informático basado en inteligencia artificial se encarga de velar por el cumplimiento de estas normativas. Pero en la mayoría de los casos es la comunidad la encargada de autorregular (o censurar) estos contenidos gracias al uso de una serie de herramientas a su alcance para denunciar y reportar el contenido inapropiado, tal y como sucedió en otro caso similar cuando dos personas de 14 y 15 años violaron a una menor mientras treinta personas lo presenciaban, impasibles, en directo a través de Facebook Live. «Tal vez nos falta cultura en el uso de las redes sociales o entender cómo funcionan, porque hay cosas de esas redes sociales que al final se acaban utilizando para cosas diferentes a la idea original»Esteban Mucientes, experto en redes sociales Otro terrible caso se produjo en febrero en Chicago cuando un menor de dos años, Lavontay White, y el novio de su tía, morían acribillados a balazos a manos de un hombre de 26 años. Aquella escena se retransmitió a través de Facebook Live. Al hilo de estos acontecimientos que han enmudecido a la comunidad, el propio Mark Zuckerberg, fundador y responsable de Facebook, reconoció que hay un «gran trabajo por delante por hacer». Durante su intervención en la pasada conferencia de desarrolladores F8 dijo: «Seguimos haciendo todo lo posible para evitar este tipo de tragedias». Como resultado de estos terribles sucesos, la multinacional americana ha asegurado que se encuentra «revisando» sus sistemas y consultando informes internos para asegurar que los usuarios pueden reportar videos inapropiados y otros contenidos que violan sus estándares de calidad «tan fácil y rápidamente como sea posible». «En este caso no recibimos una denuncia sobre el primer video, y sólo recibimos una sobre el segundo video, más de una hora y 45 minutos después de su publicación. Recibimos informes sobre el tercer video, que contenía la confesión en directo del hombre únicamente después de que hubiera terminado», reconoce Justin Osofsky, vicepresidente de operaciones de Facebook, en un comunicado, en el que lamenta los hechos: «Sabemos que tenemos que hacerlo mejor». La importancia de los tiempos de reacción «La culpa es del usuario. Facebook no mata a alguien, Facebook no se suicida», asegura a este diario Esteban Mucientes, experto en redes sociales y asesor de la agencia Cuchillo. «Ponemos en el foco en la parte no personal, porque hay una empresa detrás, pero tal vez nos falta cultura en el uso de las redes sociales o entender cómo funcionan, porque hay cosas de esas redes sociales que al final se acaban utilizando para cosas diferentes a la idea original», apunta. Este experto se muestra seguro que la multinacional americana hace «todo lo posible» para frenar este tipo de retransmisiones, pero considera que los usuarios, al final, también tienen responsabilidades a la hora de denunciar los hechos. «A lo mejor Facebook podría mejorar los tiempos de reacción, pero ni siquiera Google sabe trabajarlo correctamente porque se requiere de un gran equipo humano. Por mucha inteligencia artificial que se implante un ser humano es quien puede juzgar si representa un problema. Estamos poniendo un foco de seguridad ciudadana cuando estas plataformas son un transmisor», sostiene. En la misma línea apunta Sergio Carrasco, abogado especializado en derecho tecnológico en Fase Consulting, quien asegura por correo electrónico a ABC que en el caso del crimen de Cleveland Facebook no es responsable de ello, más allá de ser el titular de la plataforma. «Al igual que sucede con YouTube y los terribles vídeos que en ocasiones se publicitan a través de su servicio, a lo que están obligados es a actuar de manera diligente una vez son notificados de la existencia de determinados contenidos», manifiesta. «A lo que están obligados es a actuar de manera diligente una vez son notificados de la existencia de determinados contenidos»Sergio Carrasco, abogado A su juicio, es imposible supervisar de manera automática y perfecta todo contenido. Y pone un ejemplo: basta ver los falsos positivos que algunas herramientas provocaron en relación a fotos de desnudos. «El problema es que, al tratarse de herramientas de emisiones en vivo, resulta casi imposible actuar durante la retransmisión sobre todo si se trata de casos en los que el acto se produce rápidamente y antes de que algún moderador pueda llegar a actuar», añade. «Más que contribuir, están haciendo que resulten más visibles al permitir tanto la posibilidad de acceso sencillo a una emisión en vivo con un público potencial enorme. Quien quiere emitir en vivo puede hacerlo, con dispositivos de bajo coste, y con una sencillez que hasta hace poco era impensable». Por esta razón, este experto señala que la mejor opción está en «facilitar las denuncias rápidas para determinados sucesos», de forma que «la moderación cuente con un equipo que actúe de manera preferente en emisiones». Por su parte, Samuel Parra , abogado experto en privacidad y derecho en red, manifiesta en conversación telefónica que desde el punto de vista legal, al menos en el entorno español, las redes sociales no tienen una obligación de controlar en tiempo real los videos o imágenes que se están subiendo. «Sería inviable por el alto volumen que sacan. La red social sí puede ser responsable de alojar un contenido de tercero en caso de vulnerar un derecho de un tercero, por ejemplo, si cuelgo una imagen de contenido injurioso o que puede vulnerar la intimidad de otra persona», matiza. «No podemos pretender que las plataformas que manejan miles de millones de datos por minuto tengan cientos o miles de personas las 24 horas para revisar lo que publique la gente» Samuel Parra, abogado Porque, en líneas generales, esta serie de actividades difundidas en redes sociales se magnifican, pero se deja en manos de la comunidad y los moderadores encargados de visualizar el contenido reportado. «Hay sistemas y algoritmos que sí pueden detectar una banda sonora protegida por derechos de autor, retirando el contenido automáticamente. Pero si Facebook recibe una petición tan evidente como una fotografía denunciada y no hace nada va a ser responsable como si la hubiera publicado él [por la red social]», asegura. La solución que propone este experto es que las compañías de internet sean «diligentes» porque no tiene sentido que se denuncie un contenido y que éste desaparezca a los dos meses. «No podemos pretender que las plataformas que manejan miles de millones de datos por minuto tengan cientos o miles de personas las 24 horas para revisar lo que publique la gente para despublicarlo al minuto. Mientras habiliten herramientas para que se agilice la revisión y actúen en consecuencia con eso es suficiente. Más allá no podemos exigirle».
01-01-1970 | abc.es
Twitter lanza un sistema de promoción automática de tweets
Twitter está probando un sistema para mejorar el alcance de las publicaciones de los usarios. La nueva herramienta tiene la funcionalidad de publicitar de manera automática los tweets a cambio de un precio fijo, como según ha informado la empresa en un comunicado. No es el primer sistema de promoción que utiliza la compañía, ya antes Twitter permitía que se pudiera pagar de forma puntual por un tweet concreto. Sin embargo, la nueva herramienta discurrirá bajo un sistema de suscripción con una cuota fija mensual de 99 dólares. Hasta ahora, la red de microblogs ha informado a los usuarios que han contratado publicidad con anterioridad sobre la nueva modalidad de pagos. Uno de los perfiles que ha sido notificado es el director de redes sociales de la revista «The Next Web», Matt Navarra, que lo ha comunicado a través de su cuenta en Twitter. «Twitter está probando una suscripción de publicidad por 99 dólares al mes que auto-promociona todos tus tweets y tu perfil», ha señalado Navarra. Twitter is testing a $99 per mth ad subscription that auto-amplifies all your tweets and your profile pic.twitter.com/rIgJ3vW1hF? Matt Navarra ?? (@MattNavarra) 28 de julio de 2017¿Cómo funciona? Actualmente, este nuevo sistema de promoción se encuentra en fase beta. Para poder utilizarlo, el usuario debe rellenar el formulario para reservar una plaza en esta prueba. A continuación recibirá un email que le confirmará que está incluido en el «test» y la fecha en que comenzará la versión de prueba gratuita. Twitter señala que el usuario debe tweetear como normalmente lo hace y automáticamente el sistema le promocionará las publicaciones. Cada semana, el usuario será informado con un análisis sobre el alcance de sus tweets y el crecimiento de su perfil. Pasados 30 días de la participación en la versión del prueba, el sistema renovará sus suscripción con un cargo de 90 dólares al mes, aunque puede ser cancelado en cualquier momento. Sin embargo, la cuantía no será reintegrada si el usuario no está conforme. La red elogia la mejoría de este sistema, desde el punto de vista de que «en lugar de crear y optimizar las campañas de anuncios de Twitter por separado, este programa hará el trabajo pesado. Sólo tienes que seguir usando Twitter como lo haces normalmente - tweeteando actualizaciones, enlaces y medios de comunicación que desea que un público más amplio pueda ver. La promoción de sus tweets será automatizada», han indicado.
01-01-1970 | abc.es
Los buscadores que no «invaden» la privacidad
Los usuarios que buscan información en internet suelen acudir a buscadores como Google, el más utilizado a nivel mundial por el 95% de las personas, al cual le siguen Bing y Yahoo! en número de usuarios conectados. Sin embargo, no es ningún secreto que los grandes de la navegación comparten algunos datos con terceros para usarlos en la disposición de las campañas de promoción. Por lo que la Oficina de Seguridad del Internauta propone ciertas alternativas para evitar perder el control sobre la privacidad. Google ofrece un gran número de productos gratuitos como Gmail, Calendar, YouTube, Analytics, Maps porque le interesa tener a los usuarios conectados para poder conocerlos mejor. La información tiene un valor a la hora de conocer los gustos del público objetivo de las empresas que quieren que las campañas de ofertas de productos alcancen de una manera más directa a los consumidores. La gran compañía tecnológica no es la única que ofrece este tipo de servicios gratuitos para aumentar el número de usuarios, Microsoft también intentar acercar a más personas conectadas gracias a su navegador Bing con productos como el paquete Office, MSN o Office. Así como Yahoo! lo hace a través de la plataforma de fotografía Flickr. Para acceder a cualquiera de estos servicios es necesario el registro mediante la inclusión de datos personales. Sin embargo, a la hora de realizar la navegación, las «cookies» (ficheros que observan las páginas que visitan los usuarios y cómo interactúan con ellas) aprenden a conocer los gustos de la persona en cuestión. Por ello, no es de extrañar que Google te informe de la situación del tráfico antes de salir de casa. Las personas que rechacen la idea de que se esté haciendo negocio con los datos de los usuarios tienes opciones como: DuckDuckGo, WolframAlpha, Starpage, Privatelee, Yippy Search o buscadores que emplean Google pero utilizan un sistema para que no se envíe ninguna información. WolframAlpha Captura de pantalla del buscador WolframAlpha- ABC El motor de búsqueda de WolframAlpha está pensado para que el usuario realice sus consultas por temática: ciencia, matemáticas o música. Aunque el concepto parezca más el de una enciclopedia, no rastrea las búsqueda, respetando así la privacidad. DuckDuckGo Captura de pantalla del buscador DuckDuckGo- ABC El buscador DuckDuckGo no recopila ni comparte la información de los internautas. Se puede utilizar Google sin ser monitorizado desde este motor de búsqueda escribiendo «!g» seguido de la fórmula que el usuario quiere localizar en internet, lo que también se puede emplear en Youtube con «!yt», en Facebook a través del comando «!fb» o en Twitter con la nomenclatura «!tw». Startpage Captura de pantalla del buscador Startpage- ABC Startpage es un buscador anónimo que utiliza Google pero sin hacer un uso recopilatorio o de compartir los datos a terceros. Después de hacer cada búsqueda, borra automáticamente toda la información que pueda identificar al usuario. Su sistema evita la necesitar de hacer uso de las «cookies». Privatelee Captura de pantalla del buscador Privatelee- ABC El motor de búsqueda Privatelee tiene un diseño muy sencillo y no registra las palabras clave para que no sean registradas con el objetivo de hacer un uso impositorio de la publicidad. Yippy Search Captura de pantalla del buscador Yippy- ABC Yippy Search, anteriormente con el nombre de Clusty, tiene la novedad de organizar los resultados de búsquedas por temáticas, además de poder señalar el contenido como inapropiado. Privatelee no registra consultar ni muestra anuncios, aunque guarda las páginas en caché.
01-01-1970 | abc.es
El Ayuntamiento de Colmenar Viejo sufre un ciberataque del virus WannaCry
El Ayuntamiento de Colmenar Viejo ha sufrido un ciberataque del virus Wannacry que a estas horas aún mantiene bloqueados todos los equipos informáticos de las dependencias municipales a pesar de que desde que se tuvo conocimiento del ataque se comenzó a trabajar «sin descanso para restablecer la normalidad cuanto antes». «Tenemos bloqueados todos los equipos informáticos porque el servidor central del Ayuntamiento es el que da servicio a todos los departamentos y dependencias municipales pero están trabajando a destajo para solucionarlo desde el momento en el que fuimos conscientes del ataque, tanto nuestros propios informáticos como un equipo experto externo», ha explicado el alcalde de Colmenar Viejo, Jorge García Díaz. ? El Ayto de #ColmenarViejo sufre un ciberataque del virus 'Wanna Cry' que mantiene bloqueados todos los equipos informáticos municipales pic.twitter.com/QjGpTaidhq? AytoColmenarViejo (@AytoColmenar) 3 de agosto de 2017En un comunicado, el Regidor colmenareño ha pedido disculpas por las molestias que está ocasionando este ciberataque, dado que el bloqueo informático impide hacer cualquier tipo de gestión a través de Internet o presencialmente en las dependencias municipales, ya que los equipos deben estar apagados para evitar la propagación del virus.
01-01-1970 | abc.es
Retiran más de 120.000 euros en bitcoins de las cuentas virtuales de WannaCry procedentes del pago de rescates
Un total de 52,19 bitcoins procedentes de tres monederos virtuales que los responsables del ciberataque protagonizado por WannaCry habían habilitado para rescates de ficheros encriptados por el «ransomware» han sido retirados este jueves en siete partidas. Los movimientos han sido detectados por un «bot» de Twitter creado para informar del estado y actividad de las cuentas vinculadas a este ciberataque. Las 52,19 unidades de la moneda virtual, equivalentes al cambio a 120.291 euros, habían sido acumulados en tres monederos «online» a los que se transferían los pagos solicitados por WannaCry para liberar los archivos secuestrados. El «bot» de Twitter Actual Ransom, creado por el periodista de Quartz Keith Collins, ha detectado y publicado siete retiradas de dinero entre las 05:10 y las 05:25 horas de este jueves que han dejado vacías estas cuentas, según ha recogido BBC. El informe de Actual Ransom previo a esta retirada de dinero había registrado un total de 338 pagos, el último de ellos recibido el pasado 24 de julio. Al encriptar los archivos, el «ransomware» solicita a sus víctimas rescates en «bitcoins» equivalentes a cifras de entre 300 y 600 dólares ?252 y 505 euros aproximadamente, al cambio?. A finales del pasado mes de julio, la compañía de control de movimientos de bitcoins Elliptic había detectado la retirada de parte de los ingresos de WannaCry. Expertos consultados por el medio público británico han explicado que los bitcoins retirados podrían haber sido colocados en un «mezclador», nombre con el que se conoce a un sistema a través del que el dinero es transferido y mezclado con una gran lista de pagos para dificultar su seguimiento. Sin embargo, las fuentes consultadas por la BBC han reconocido no saber la razón del movimiento de este dinero, que podría ser empleado para pagar servicios de la «dark web». El ciberataque global protagonizado por el «ransomware» WannaCry comenzó el pasado mes de mayo y afectó a particulares, instituciones y empresas de más de un centenar de países. El virus exige a las víctimas el pago de un rescate para desbloquear los archivos encriptados en el ataque, forzando a los propietarios a abonar la cantidad exigida mediante una cuenta atrás.
01-01-1970 | abc.es
Yaiza Rubio, la primera mujer española en participar en los macro encuentros de hackers DefCON y Black Hat
La analista de inteligencia en ciberseguridad de la plataforma de Telefónica de ElevenPaths Yaiza Rubio se ha convertido en la primera mujer española en participar a las dos macroconvenciones de hackers celebradas en Las Vegas: DefCON y Black Hat. En la primera, ha dado una conferencia sobre cómo incluir un phising anónimo en las redes sociales aprovechando una brecha de seguridad, apoyado en la red oscura Tor. En Black Hat ha presentado un paquete de herramientas para rastrear la huella digital de usuarios durante una investigación. DefCON es uno de los encuentros de hackers más antiguos, fue fundado en 1993 por Jeff Moss. El cual más tarde fundó también el evento de Black Hat cuatro años después. Yaiza Rubio estudió Ciencias de la Información y tiene tres máster en Análisis de Inteligencia, Logística y Economía de la Defensa, y Derecho Tecnológico y de las TICS. Fue durante el máster de inteligencia que conoció a su actual compañero de trabajo Félix cuando decidió encaminarse por la rama del análisis de ciberseguridad. Antes de llegar a Telefónica trabajó en ISDEFE, la unidad de desarrollo de negocio de la industria española de defensa y seguridad. La primera mujer hacker española en participar en DefCON y Black Hat, ¿este momento se ha producido demasiado tarde? Sí es verdad que a lo mejor llegamos un poco tarde, pero tampoco hay tantas mujeres que se dediquen al mundo de la seguridad. También es verdad que no hay tantos hombres en España que les cojan conferencias en Black Hat y en DefCON, esto va como en todo a proporción. Si hay más hombres, pues por proporción deberán coger ciertas charlas de españoles que vayan allí y al ser menos mujeres, está claro. Es triste, a mí me encantaría que algún día esto no fuera noticia, que yo fuera noticia de ser la primera mujer en España que va a una conferencia de este estilo. Eso significa que cuando esto deje de ser noticia, será que hay más mujeres que se están atreviendo a presentar sus «papers» , publicaciones, investigaciones y a este tipo de conferencias. Sin embargo, es cierto que cada vez hay más. A día de hoy, todavía se ven más hombres en las facultades técnicas y en la rama de informática, ¿por qué cree que se produce esto? Es algo que se aprende desde pequeño, por la familia. No se incentiva a tener esa primera experiencia con la tecnología que sea favorable. En algún momento alguna niña que se ha atrevido de pequeña, se le ha quitado las ganas de intentar trastear. Hay gente que no lo ve bien, son estereotipos al fin y al cabo, que a medida que pase el tiempo los iremos puliendo y no estén tan marcado. Hace unos años, probablemente no se veía tan bien que una niña juegue y trastee con la tecnología, como pueda ser un niño. En ese proceso, sus padres o en el colegio recibe algún tipo de «imput» negativo que no entiende para qué sirve eso, pues es muy difícil que en un futuro se vaya a dedicar a eso. Yo creo que desde pequeños, lo que hay que hacer es fomentar esa experiencia primera, para que en el futuro esas niñas o esos niños, porque yo lo veo en general, puedan optar por esas carrera técnicas. En cuanto a tu currículum, sorprende para otra periodista que estudiase la rama de ciencias de la información, ¿cómo acabó de analista de inteligencia? Eso no es tan difícil, que una persona que haya estudiado ciencias de la información no es tan complicado. El tema es que esos analistas se atrevan de alguna manera a ser coger esa parte técnica de la ciberseguridad. El analista de inteligencia está clasificado en muchas ramas. Por lo que yo, me he atrevido a la parte de ciberseguridad y he tenido que evolucionar tan rápido y aprender tan rápido como la gente que trabaja en mi sector. Es verdad que entré en el sector con desventaja con respecto a otra gente que venía de carreras técnicas, pero la gente tampoco se tiene que estar echando las manos a la cabeza. Los que estudian carreras técnicas, a la hora de la ciberseguridad que es a lo que nos dedicamos nosotros, a lo mejor solo tienen una asignatura de seguridad en toda la carrera. Ahora está creciendo más, pero hace unos años no había tanta especialización de ciberseguridad y es mucho lo que haces después de la carrera, pero de cara al mercado laboral y no la carrera que hayas estudiado anteriormente. Una vez que yo me metí a ciberanalista, que no es tan difícil, el salto vino a través de certificaciones, cursos de hacking, intentar aprender todo lo que sea posible. En cuanto al tema que has tratado en DefCON, has acudido a hablar del Phising que se puede producir apoyándose desde la red Tor. Phising: método para engañar y conseguir que el usuario revele información personal como datos bancarios o contraseñas.El motivo de la charla era la creación de un phishing perfecto desde el punto de vista del atacante buscando dicha perfección desde el anonimato. Lo que hicimos fue identificar ciertas redes sociales todavía vulnerables a ataques de «reverse tabnabbing» con el objetivo de abarcar cuantas más víctimas mejor. ¿Qué nos permite hacer? En el momento en el que cualquier plataforma que no haya parcheado dicha vulnerabilidad, en nuestro caso serían redes sociales como Facebook o Google+, es posible publicar un link que dirigirá al usuario a una web abriendo una nueva pestaña en el navegador mientras que el contenido de la pestaña anterior habrá sido cambiada por otra bajo el control del atacante. Esta mala práctica en la gestión de enlaces se torna todavía más crítica cuando es posible alojar el phishing en la red Tor con el objetivo de borrar cualquier huella, así como hacerlo perdurable en el tiempo. Para ello no es necesario ni que las víctimas tengan Tor instalado, se puede forzar al usuario la navegación a estar páginas a través de plataformas de terceros que hagan la consulta por nosotros, como es el caso de los «gateways». Este modelo teórico de ataque tendría muy difícil seguimiento desde el punto de vista de las fuerzas y cuerpo de seguridad. En la red Tor hay páginas que si no están indexadas en la wiki (índice), ni si quiera se pueden encontrar, ¿qué se hace entonces? Crawlers: o araña de la web que rastrean las páginas en busca de linksClaro, ese es el tema. Imagínate que ese phising que yo he creado no lo publico en ningún sitio y no le digo a nadie donde está, nadie lo va a saber. Hay «crawlers» que cogen los links: abren la página, cogen los links dentro de las página y los almacenan, así como los links que redireccionan a otra. Si ese link no aparece en un sitio, ningún «crawler» lo va a pillar. Lo que se publica, o nuestra aproximación de lo que se publica en Google+ que es como nuestro método de difusión del phising, no aparece ese link, porque va a estar como las urls acortadas, por ejemplo los «bit.ly». Nadie va a saber que por debajo hay un «.onion». ¿Cuál es el producto que ha presentado en Black Hat? Hemos tenido dos presentaciones. La del primer día tiene que ver con el «framework», que hemos ido desarrollando durante cuatro años Félix y yo, orientado al análisis de inteligencia. Es un conjunto de herramientas que se dedica a la obteción de información en internet y muy orientada a perfiles, a la huella digital que pueda tener una persona en internet. Una analista de inteligencia cuando necesita hacer una investigación sobre ciertos perfiles en la red o la huella digital necesita acceder a cierta información: nombre de usuario, dirección de correo, nombre y apellido o dominios. ¿Las herramientas están desarrolladas para seguir un rastro? Sí, este software lo tienen integrado los cuerpos de seguridad en su unidad. Es software libre, todo el mundo se lo puede instalar, no es de pago y todo el mundo puede contribuir. La herramienta principal que hay es una llamada «usuzi». Si un usuario en Twitter aparece relacionado con un tema, te va a interesar tener toda la información relacionada con ella: qué cuentas tiene asociadas, qué perfiles en redes sociales puede tener. Pues lo que hace es coger ese usuario y validar 300 redes sociales, foros, también de la «deep web». Son bastantes fuentes de información, que además la herramienta está montada para que sea muy fácil de integrar en el entorno. Nosotros nos dedicamos a ciertas amenazas concretas, pero luego hay gente se dedica a terrorismo y necesitas integrar en otros foros. Luego también suele ser muy importante en una investigación validar que esa cuenta de correo existe. Intentas por combinaciones de nombres y apellido, y generas muchos alias que con ellos intentas forzar muchos nombres potenciales de correo.
01-01-1970 | abc.es
FaceApp retira sus nuevos filtros étnicos tras ser acusado en las redes sociales de racista
FaceApp es una aplicación que se hizo muy popular hace unos años por uno de su filtro de envejecimiento, con el que el usuario podía jugar a verse en una versión de avanzada edad con su propia fotografía. Sin embargo, su última actualización que incluía cuatro filtros étnicos ha generado tal polémica que la compañía ha decidido retirarla horas después de su lanzamiento. «Caucásico», «negro», «indio» o «asiático» eran las nuevas opciones que se incluían entre los filtros de la app. El problema que ha ocasionado múltiples quejas radica en la luminosidad de las imágenes y la falta de tonos oscuros de la piel. Snapchat fue criticado en el pasado por la implementación de una característica similar cuando lanzó una máscara selfie de Bob Marley. La compañía se disculpó más tarde por la nueva función y señaló a un defecto que tienden a tener los sistemas de inteligencia artificial. El CEO Yaroslav Goncharov explicó a «The Verge» que el efecto fue un «desafortunado efecto secundario de la red neuronal subyacente causada por el sesgo de conjunto de entrenamiento». Este tipo de sesgo basado en datos es un gran problema en el campo de la inteligencia artificial, con programas que regularmente encarnan prejuicios raciales y de género debido al entrenamiento que reciben. FaceApp adds, then immediately removes ?ethnicity filters? because it has no idea what? https://t.co/FHMP9dEFzG pic.twitter.com/gqIfAz7sRl? aussiedaily (@aussiedaily) 10 de agosto de 2017Sin embargo, no es la primera vez que FaceApp recibe este tipo de críticas ante la falta de sensibilidad racional, anteriormente estuvo en el punto de mira por su manera de aligerar los tonos de la piel de los usuarios o incluir un tono que cambiaba la piel oscura de las personas en caucásicos.
01-01-1970 | abc.es
El «postureo» en las redes: los peligros que acechan
Las redes sociales se han convertido en el diario personal de los usuarios, se suben fotos, se etiquetan, indican su geolocalización, se informa previamente a que eventos se acuden. Sin embargo detrás de la ingenua subida masiva de información, hay quien aprovecha esa información para otros fines que no son el mero cotilleo. Una de las grandes amenazas es la localización de tu posición actual o su posterior análisis de los lugares que frecuentas. Redes como Instagram o Foursquare están conectadas por Twitter, una plataforma de microblogs abierta a distintas interacciones y visualización del contenido, como apunta Kaspersky Lab. Por otro lado, durante las vacaciones el hecho de informar en las redes que estás pasando tu tiempo en la playa o en la montaña implica indicar a los ladrones que tu casa está vacía y libre para ser saqueada. Hay que tener en cuanta que si alguna vez se ha etiquetado la casa, no es muy difícil adivinar donde vive el usuario. Aunque una pareja no sea la que posicione sus planes, si pueden haberlo hecho sus hijos sin que sean conscientes de ello. En este sentido es importante sentar unas bases entre los menores sobre los peligros que acechan en la red, porque pueden quedar expuestos ante otros tipos de criminales independientemente del robo. Es también habitual encontrar personas que comparten con los usuarios sus nuevas adquisiciones, como puede ser un coche. Se realizan instantáneas que luego se suben a redes abiertas como Instagram o Twitter donde muchos seguidores son tan poco conocidos como sus intenciones. Restringe tus redes Desde Kaspersky Lab, aconsejan ciertas pautas para no ser víctima de un robo gracias a la información obtenida en las redes sociales. En primer lugar, el usuario debe restringir sus plataformas de comunicación para poder hacer un filtro manual de los usuarios de su red. En este sentido, se deben extremar las precauciones con el contenido que se publica y en qué tipo de redes sociales se sube, Instagram o Twitter suelen ser usados por los usuarios de manera abierta. Asimismo, las personas deben ser consecuentes con los «check-in» de geolocalización. No es imprescindible hacer saber en todo momento donde te encuentras o a qué eventos vas a acudir. Por otro lado, evita asociar tus redes privadas a otras más abiertas como Twitter o Instagram. Comprueba sí están habilitadas para desactivar esa opción desde el panel de configuración. La formación es imprescindible es estos casos y se debe enseñar a los menores de los peligros ocultos que conlleva el «postureo». Hay páginas que informan sobre los riesgos fruto de una irresponsabilidad y te enseñan en qué páginas son visitadas con frecuencia por niños y adolescentes, como el proyecto «Familia Segura».
01-01-1970 | abc.es
El tweet de Obama sobre Charlottesville es el que más «me gusta» tiene de la historia
El tuit («tweet») del expresidente estadounidense Barack Obama sobre el ataque de Charlottesville, en Virginia, es el que más «me gusta» acumula de la historia de Twitter. El exmandatario publicó el pasado sábado una frase de la obra de 1994 «Long Walk to Freedom» («Un largo camino hacia la libertad»), la autobiografía del exdirigente sudafricano Nelson Mandela: «Nadie nace odiando a otra persona por su color de piel, su pasado o su religión. La gente aprende a odiar y, si puede aprender a odiar, también se le puede enseñar a amar; el amor nace de forma más natural en el corazón humano que su opuesto». "No one is born hating another person because of the color of his skin or his background or his religion.." pic.twitter.com/InZ58zkoAm? Barack Obama (@BarackObama) 13 de agosto de 2017La frase estaba dividida en tres tuits («tweets») diferentes, el primero de ellos acompañado de una fotografía de él con un grupo de niños de distintas razas asomados a una ventana. El momento fue inmortalizado por el fotógrafo Pete Souza en el colegio al que acudía Sasha, una de las hijas de Obama, en Bethesda, en el estado de Maryland, en 2011. El tuit («tweet») ha obtenido más de 2.7 millones de «me gusta», convirtiéndose así en el que más «likes» acumula y superando al que publicó Ariana Grande tras el atentado terrorista que tuvo lugar en su concierto del pasado mes de mayo en la ciudad británica de Manchester, ha informado un portavoz de Twitter a la cadena CNN. Además, la reacción de Obama al ataque de Charlottesville es la quinta más retuiteada de la historia de la red social, por detrás de uno en que un adolescente pedía a la cadena de comida rápida Wendy's nuggets de pollo gratis, de otro de la actriz y humorista Ellen Degeneres en la ceremonia de los Oscars de 2014, del que el cantante Louis Tomlinson le dirigió a su compañero de banda (One Direction) Harry Styles y el de Ariana Grande tras el atentado de Manchester. El sábado en Charlottesville un neonazi mató a una mujer de 32 años que participaba en una manifestación antirracista en rechazo al racismo de blanco en un atropello indiscriminado. Al volante del coche iba un joven de 20 años, supremacista blanco que ha sido acusado de asesinato y que participó en la violenta protesta de grupos neonazis contra la retirada de esta estatua de un general confederado de la guerra civil. Muy criticada ha sido la inacción policial durante los disturbios entre los dos grupos, así como las tibias palabras de Trump sin señalar directamente a los supremacistas blancos. En su defensa ha tenido que salir su vicepresidente. Mike Pence dice que Trump condenó claramente y sin ambigüedad la violencia. Violencia que sigue en las calles. El organizador de la marcha, un bloguero de extrema derecha, ha tenido que ser desalojado por la Policía en plena rueda de prensa por la presión de los manifestantes antifascistas. Es un ejemplo más de la violencia desatada este fin de semana en esta ciudad del estado de Virginia. En medio del caos también han muerto dos policías al estrellarse su helicóptero y en total hay al menos 35 heridos.
561