Protección de Datos – Esta compañía te paga 116.125 euros si le das los derechos de tu rostro

La empresa de ingeniería Geomiq, con base en Londres, ha lanzado una propuesta: 100.000 libras (116.125 euros) a la persona que ceda los derechos de su rostro de por vida, según recoge Gizmodo. La razón de esta oferta es que la compañía está trabajando con un cliente, una corporación que no han revelado por motivos de confidencialidad, para lanzar al mercado robots que actúen como un «amigo virtual» para las personas mayores. Tienen previsto entrar en producción el próximo año, tal y como informa The Mirror. Geomiq asegura en su blog que se «está buscando una cara «amigable» para ser el rostro del robot una vez que entre en producción», lo que «implicará que la cara de la persona seleccionada va a ser reproducida en miles de versiones de robots en todo el mundo». «Estamos haciendo este llamamiento público para tratar de encontrar a la persona adecuada. El diseñador sabe que esto es un gran problema y ha acordado una tarifa de 100.000 libras para otorgar por los derechos a la cara correcta», continúa el anuncio. Además, informa sobre esta empresa que «cuenta con fondos privados» y «la necesidad de anonimato se debe a la naturaleza secreta del proyecto. Cree que el robot pronto estará «fácilmente disponible» para el público y espera que esta campaña genere un impacto adicional antes de su lanzamiento». También explica que este «proyecto ha estado en desarrollo durante cinco años, y desde entonces ha asumido la inversión de varias empresas de capital de riesgo independientes, así como de un fondo superior con sede en Shanghai». Fuente: https://www.20minutos.es/noticia/3807354/0/compania-paga-derechos-rostro/
Protección de Datos – El imperio de los datos: ¿el mejor camino hacia un mundo feliz?

El 4 de febrero de 2013, el periodista David Brooks escribió en ‘The New York Times’: “Si me pidieran describir la filosofía emergente del momento, diría que es el ‘datoísmo’. Hoy tenemos la capacidad de recopilar grandes cantidades de datos. Esta capacidad parece llevar consigo ciertos supuestos culturales: que todo lo que se puede medir debe medirse, que esos datos son un lente transparente y confiable que nos permite filtrar el sentimentalismo y la ideología, y que esos datos nos ayudarán a hacer cosas notables, como predecir el futuro”. Seis años después, lo que era un concepto recién acuñado –datoísmo o dataísmo– se ha convertido en ideología, y hasta en religión. O al menos eso piensan intelectuales como el filósofo surcoreano-alemán Byung-Chul Han o el historiador israelí Yuval Noah Harari; autores, respectivamente, de ‘Psicopolítica’ (Herder) y ‘Homo Deus’ (Debate). Una religión, dice Harari, porque se trata de una devoción por los datos, potenciada hasta lo inimaginable por los avances de la inteligencia artificial, que se abastece de ellos gracias a nuestros computadores y celulares, relojes, televisores, autos y, muy pronto, hasta nuestras camas. Lo que hacemos se traduce en datos que recogen las grandes corporaciones de internet, y con ellos se puede desde predecir y modelar comportamientos individuales y colectivos hasta lograr progresos fantásticos en diversos campos, como la medicina o la ingeniería. Y según Han, esa acumulación de datos es un entramado de información, pero no de sentido; no hay narración ni teoría. “La segunda Ilustración –dice– es el tiempo del saber puramente movido por datos”. Ante lo cual Harari advierte que después de haber venerado a dioses y a hombres, la adoración de los datos pone en cuestión al humanismo y al libre albedrío. El filósofo francés Éric Sadin, autor de ‘La humanidad aumentada’ (Caja Negra), opina: “Esos sistemas son capaces de interpretar situaciones y tomar decisiones sin que el ser humano tenga que intervenir”. El horizonte es mercantilizar todas las esferas de nuestras vidas, cree Sadin. Mientras que el economista canadiense Nick Srnicek (‘Capitalismo de plataformas’, Caja Negra), ya habla de un “capitalismo de datos”, a propósito de la economía basada en aplicaciones o plataformas, desde Google hasta Airbnb. El triunfo de la información Desde el siglo XVIII, el progreso tecnológico ha sido una promesa de cada vez mayor libertad para el ser humano: libertad o, si se prefiere, autonomía respecto de lo que podríamos llamar el destino o la naturaleza. Esa promesa es la que se ha renovado y reforzado en el siglo XXI con la revolución digital y, últimamente, con los avances de la inteligencia artificial y el ‘big data’. Pero ¿a dónde nos podría llevar? Autores como el físico chileno César Hidalgo hablan del “triunfo de la información”. “La democracia tiene esta idea de que la gente tiene que ejercer el poder, pero como las personas no pueden ejercer el poder de manera directa, se elige a un representante, y ese representante es un cuello de botella en el sistema al que cualquiera que desee capturar la democracia debe capturar también”, dijo el año pasado Hidalgo a ‘El Mercurio’. ¿La solución? “Imaginen un futuro en el cual cada persona tiene un senador personalizado, pero ese senador personalizado no es una persona, es un ‘software’, un agente de inteligencia artificial que toma datos sobre tus hábitos de lectura, sobre tus interacciones en redes sociales, tu test de personalidad e información que tú le provees para que te represente cada vez que una ley o una legislación se va a votar”. Dicho a grandes rasgos, están los optimistas que ven en el ‘big data’ la posibilidad de superar desigualdades y aumentar la libertad humana; y los pesimistas que, en cambio, advierten que detrás de ese mundo feliz está el Gran Hermano. Autores como el filósofo francés Luc Ferry, autor de ‘La revolución transhumanista’ (Alianza), quien sin desconocer las bondades de las nuevas tecnologías, desde la medicina hasta la economía, se pregunta abiertamente hasta dónde estamos dispuestos a sacrificar importantes áreas de nuestra vida privada “para beneficiarnos con las ventajas del ‘big data’ ”. Dicho de otro modo: ante el exponencial avance en el procesamiento de datos, qué cree usted: ¿estamos cerca de la autonomía que prometió y buscó la Ilustración? o, al revés, ¿el progreso tecnológico y en particular el dataísmo nos llevará al paradójico resultado de una pérdida de libertad? Cuatro intelectuales dan su visión. Mario Hamuy: ‘Hablamos de poder’ Dejando de lado el hecho de que desde hace bastante tiempo, la idea de progreso ha estado en cuestión, y la devastación de nuestro medioambiente es solo un ejemplo, todos sabemos, “conocimiento es poder”, y hoy las aplicaciones en nuestros aparatos celulares saben más de nosotros que nosotros mismos. Muchas veces eso nos facilita la vida, pero también podría significar enormes amenazas. Quienes manejen los datos pueden ser capaces de ayudarnos a prevenir catástrofes o a entender el funcionamiento del clima o de nuestra genética, pero también de invadir nuestra privacidad, manipular nuestras decisiones o poner en peligro la democracia. Martin Hilbert: ‘Nos encierra en el pasado’ Cada vez es más claro que dar poder a la inteligencia artificial (IA) limita la libertad en varios aspectos. Hoy, la mayor parte de la IA comercialmente viable es de aprendizaje automático, se alimenta de cada huella digital que dejas con cada paso digital que das. Por lo tanto, este aprendizaje automático solo puede replicar los pasados que ya existieron. Más aún: crea una versión optimizada de ese pasado. Dar todo el poder a la IA nos condena a repetir nuestra historia por siempre. Limita nuestra libertad porque nos encierra en nuestros pasados o, al menos, en los pasados de aquellos que nos han precedido. Necesitamos desarrollar un nivel de conciencia que no solo sea lo suficientemente fuerte para guiar nuestro propio pensamiento (actualmente muy pocas personas pueden hacer esto), sino que también sea capaz de guiar a nuestras máquinas de pensamiento. En resumen: nosotros, como humanidad, necesitamos evolucionar. Y con rapidez. Carlos Peña: ‘Hay cosas claves en juego’ El dataísmo, como lo llamó
Protección de Datos – La Superindustria ha impuesto 104 multas por mal manejo de datos personales

A un año de gestión, Andrés Barreto hizo su rendición de cuentas El superintendente de Industria y Comercio, Andrés Barreto, cumplió su primer año de gestión y por esa razón se trasladó ayer hasta las instalaciones del Jardín de Botánico, con los delegados de varias áreas, para hacer su rendición de cuentas. Brevemente hizo un recuento de las cifras que demuestran el avance del organismo en todas las áreas que están dentro de su responsabilidad de vigilancia y prevención. Una de ellas es el manejo de datos personales, en el que entre agosto de 2018 y julio de 2019 se han impuesto 104 multas por un monto aproximado de $9.000 millones. Destacaron que la suplantación de identidad ha crecido 122%. También se aumentó en 36% la capacidad de respuesta de las solicitudes ciudadanas y subió 37% el número de órdenes emitidas por la SIC para que las empresas respeten derechos. En materia de libre competencia, las multas ascendieron a $153.000 millones por violaciones al régimen, se registraron 18 decisiones en materia sancionatoria y no menos de nueve informes motivados se enviaron al despacho del superintendente con recomendaciones sancionatorias. Actualmente, se avanza en nueve aperturas de investigaciones que van desde la colusión en licitación pública hasta carteles y otro tipo de prácticas. En total, han tenido que revisar 856 quejas. Otro de los aspectos destacados fue la protección de los derechos del consumidor, donde se han atendido más 11.000 denuncias, iniciado más de 300 investigaciones contra empresarios que infringen o vulneran los derechos de los consumidores, imponiendo multas que superan los $11.000 millones. En una subárea de los derechos del consumidor, que es la concentrada en telecomunicaciones y servicios postales, han atendido 13.000 denuncias, adelantado más de 226 investigaciones e impuesto multas que superan los $28.000 millones. Fuentes: https://www.asuntoslegales.com.co/actualidad/la-superindustria-ha-impuesto-104-multas-por-mal-manejo-de-datos-personales-2916660
Ciberseguridad – Demandan a Dunkin’ Donuts en Nueva York por ciberataques a clientes

La cadena estadounidense de donas Dunkin’ Donuts fue demandada este jueves por la fiscal general de Nueva York Letitia James, quien acusó a la compañía de no proteger a cientos de miles de clientes cuyas cuentas fueron blanco de una serie de ciberataques de «fuerza bruta». James dijo que Dunkin’ Brands Group no hizo nada en 2015 para proteger a 19.715 clientes, cuyas cuentas habían sido seleccionadas en un solo período de cinco días, después de enterarse del problema por su propio desarrollador de aplicaciones. La fiscal indicó que la firma, con sede en Canton, Massachusetts, (EE. UU.) no notificó a los clientes afectados sobre las infracciones, restableció sus contraseñas o congeló sus tarjetas Dunkin’ Donuts. Dunkin’ no pudo proteger la seguridad de sus clientes (…) Dunkin’ se quedó sentado sin hacer nada, poniendo en riesgo a los clientes James a su vez declaró que Dunkin’ no adoptó las garantías adecuadas para limitar futuros ataques, a pesar de los informes de los clientes de fraude continuo en sus cuentas. Esa falla llegó a su fin a fines de 2018 cuando se accedió a más de 300.000 cuentas de clientes en nuevos ataques, apuntó James en la demanda, que se refiere a las cuentas creadas a través del sitio web de Dunkin o la aplicación móvil gratuita. «Dunkin’ no pudo proteger la seguridad de sus clientes», dijo James en un comunicado. «Dunkin’ se quedó sentado sin hacer nada, poniendo en riesgo a los clientes». La compañía no respondió de inmediato a una solicitud de comentarios. La demanda de James presentada en un tribunal del estado de Nueva York en Manhattan busca multas civiles, restitución y otros remedios por presuntas violaciones de la protección del consumidor y las leyes comerciales del estado. «La representación de Dunkin’ ante los consumidores de que utilizó medidas de seguridad razonables para proteger la información personal de los consumidores, y las declaraciones de la compañía con respecto a la violación de 2018, fueron falsas y engañosas», dijo la queja. REUTERS Fuente: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/demandan-a-dunkin-donuts-en-nueva-york-por-ciberataques-a-clientes-416810
Protección de Datos – Instagram: el nuevo engaño en la red social que quiere robar los datos de su cuenta (y cómo no caer en él)

Los piratas informáticos utilizan todo tipo de técnicas para que usted caiga en sus trampas y pueda perder todos sus datos personales. En los últimos años también han florecido los timos en las redes sociales, llamados por los expertos “estafas de ingeniería social”. Entre los últimos, uno que afecta Instagram, según advirtió la firma de ciberseguridad Sophos. El acceso a nuestros perfiles en las redes sociales es más valioso de lo que podemos pensar, advierten desde esta empresa británica, que describen este tipo de estafas como de «ingeniería social». «Las entrañas de tus cuentas de redes sociales suelen revelar mucho más sobre ti de lo que los delincuentes podrían descubrir con otro tipo de búsquedas. Y peor aún, los piratas informáticos que consiguen acceso a tu cuenta puede aprovecharlo para poder engañar a tus amigos y familiares, así que no se pone en riesgo una sola cuenta», explica Sophos en un comunicado. El último timo del que advierten en la empresa de seguridad es un nuevo caso de phising. Mediante esta técnica, los estafadores lanzan un anzuelo a sus víctimas con el objetivo de robarle los datos que tiene en la red. Y esto es precisamente lo que ha ocurrido en Instagram. Sophos asegura que ha detectado y recibido denuncias de muchos usuarios que en las últimas semanas aseguran haber recibido un email de Instagram en el que se le informaba de que habían violado la ley de propiedad intelectual de la red social y que se iba proceder al cierre de su cuenta. Pero la comunicación pronto ofrecía una manera de solucionarlo. Ahí es donde estaba la trampa. En el mismo correo (con el logo de Instagram) hay un hipervínculo que te dirige a un formulario en el que se expresa la disconformidad del usuario con el cierre de la cuenta. Cuando la víctima pulsa el botón «click», va a otra pantalla donde le piden su contraseña de Instagram y fecha de nacimiento. Esto lo hacen para dar una apariencia de autenticidad al dar a entender que se cumplen dos pasos de verificación, aseguran desde Sophos. Si el usuario cae en el error, y además comparte sus contraseñas con otras cuentas y sitios web, habrá dado al atacante la posibilidad de hacerse con más datos. Cuando el incauto haya introducido la contraseña, la pantalla aparecerá en estado de carga. La operación termina redirigiéndole a la página oficial de Instagram, por lo que se reducen las sospechas de que pueda haber caído en una estafa. Cómo evitarlo Las recomendaciones para evitar este u otro tipo de tipo son variadas. Entre las principales, no poner nunca su contraseña a través de un vínculo que llega por correo. Observe bien que las páginas a las que dirige el vínculo no tienen nada sospechoso: no hay faltas de ortografía ni errores gramaticales. También si el hipervínculo es especialmente largo. En este caso además, desde Sophos recomiendan visitar la página oficial de Instagram para conocer cuál es su protocolo de actuación en caso de que un usuario viole presuntamente los derechos de autor de alguna imagen o video. En este caso, la red social precisa: «Recibirás una notificación de Instagram que incluye el nombre y la dirección de correo electrónico del propietario de los derechos que realizó la denuncia y los detalles de la misma. Si crees que el contenido no debería haberse eliminado, puedes entrar en contacto con el denunciante y tratar de resolver el problema directamente». Como ves, no hay ninguna amenaza de cerrarte la cuenta ni necesidad de poner ninguna contraseña. Además, se ofrecen más datos sobre tu supuesta infracción. Así que si se encuentra con una alerta parecida, merece la pena visitar la web oficial del sitio en cuestión y leer su protocolo de actuación en caso de infracciones. Fuente: https://www.dinero.com/tecnologia/articulo/como-no-caer-en-el-nuevo-engano-que-se-aprovecha-de-instagram/277378
Ciberseguridad – Regresa el troyano Emotet: así actúa y cómo evitar caer en la trampa del correo malicioso que te infecta

Hace unos días los expertos alertaron del regreso de Emotet, el troyano diseñado para robar datos financieros que ha vuelto bajo la apariencia de correos que se hacen pasar por contactos de la libreta de direcciones de la víctima, en una nueva estrategia que afecta especialmente a España. Desde la compañía de ciberseguridad ESET explicaron que Emotet, activo desde 2014, se ha convertido en uno de los códigos maliciosos más destacados en su campo: el robo de credenciales bancarias. Para conseguirlo utiliza asuntos muy escuetos pero directos, como ‘Propuesta’, ‘Respuesta’, ‘Privacidad’ o ‘Nueva Plantilla’, acompañados de cuerpos de mensaje breves y sin añadir información adicional. De esta forma, el peligro reside en el fichero adjunto en formato Word, ya que si el usuario lo abre, se iniciará la cadena de ejecución del ‘malware’ que terminará instalando Emotet en el sistema y comprometiendo su seguridad. Con respecto a sus víctimas, Emotet no hace distinción y se dirige tanto a usuarios particulares como pymes, corporaciones y entidades gubernamentales. ¿Cómo detectarlo y qué hacer? Por eso, detectarlo resultará clave para evitar que infecte nuestro equipo y acceda a la libreta de direcciones de nuestro correo para seguir propagándose. Según indican desde ESET, en los correos recibidos en las últimas horas se pueden observar varios puntos importantes para identificarlos como maliciosos. Uno de ellos es que no aparece un remitente sino dos. El primero es el que suplanta el malware para hacernos creer que el correo viene remitido por alguien de confianza. Por su parte, el segundo remitente que se puede observar en el campo «De:» o en el Return Path de la cabecera del correo pertenece al dominio comprometido por los atacantes y usado para realizar el envío masivo de correos. Si el usuario se fija en él, puede ser capaz de detectar estos correos como fraudulentos y eliminarlos antes de que se conviertan en una amenaza para la seguridad del sistema. Adjunto al correo observamos un archivo de Word que puede tener varios nombres como «ARCHIVOFile_H3981.doc», «MENSAJE_092019.doc», «985832-2019-7-84938.doc» o «61.doc» entre muchos otros. Si el usuario que recibe este correo hace caso omiso a los indicios que le muestran que se encuentra ante una amenaza y abre el fichero adjunto veremos cómo se utiliza una técnica bastante conocida para conseguir ejecutar código malicioso. Aparentemente, se muestra un documento legítimo pero con un aviso donde se indica que el archivo se encuentra en un modo de vista protegida y que, para poder ver su contenido, hace falta pulsar sobre la barra amarilla que se muestra en la parte superior con la opción de «Habilitar edición». Este aviso que contiene el documento no es más que una imagen, incluida por los delincuentes incluyen para tratar que el usuario desactive de forma voluntaria una de las medidas de seguridad más efectivas de las que dispone Microsoft Office y que impide la ejecución automática de código mediante macros. En el caso de que el usuario cae en la trampa y hace lo que le pide el documento, se ejecutarán una serie de macros que, a su vez, ejecutarán código en PowerShell. Este código forma parte de la segunda fase del ataque y consiste en contactar con dominios comprometidos por los atacantes para descargar un archivo malicioso. El archivo malicioso descargado activa la tercera fase del ataque y actúa como descargador del archivo que contiene el troyano. Este troyano también está alojado en dominios comprometidos que los delincuentes van cambiando continuamente, así como también cambia el ejecutable del Emotet para dificultar su detección. Se puede obtener una lista detallada de los dominios comprometidos y los C&C gracias a la cuenta de Twitter de Cryptolaemus. Cuando Emotet es descargado y ejecutado finalmente en el sistema se quedará a la espera para robar credenciales bancarias, aunque también aprovechará para obtener nuevas direcciones de correo a las que propagarse y, dependiendo de la campaña, instalar otro malware en el equipo. Fuente: https://www.20minutos.es/noticia/3783868/0/como-evitar-caer-trampa-correo-infecta-emotet/
Protección de Datos – Ojo: El nuevo fallo de seguridad que daba acceso a conversaciones de terceros en WhatsApp

WhatsApp ha descubierto una nueva falla en su seguridad, la cual permitía ver conversaciones ajenas usando un GIF malicioso. El error solo afectó a dispositivos que funcionan con Android 8.1 y 9. Una persona que recibiera y abriera la imagen maliciosa, quedaba expuesta y sus conversaciones podrían ser vulneradas con facilidad por terceros por medio de codigo. Un video hecho por un investigador de seguridad informática publicó un video cómo pudo obtener acceso a un chat privado simplemente enviando un GIF. Sin embargo Facebook, compañía propietaria de WhatsApp, indicó que es poco probable que la privacidad de los usuarios se haya visto afectada por esa amenaza de seguridad. «No tenemos razones para creer que usuarios fueron afectados por este fallo. Siempre estamos trabajando en mejores formas para ofrecer actualizaciones de seguridad», dijo en un comunicado enviado a CNN. Para evitar problemas de seguridad, lo más recomendable es mantener siempre actualizada la aplicación en su última versión. Para eso simplemente debemos dirigirnos a la Play Store, tocar Menú, Mis apps y juegos y pulsar en “actualizar” en WhatsApp Messenger. Fuente: https://noticias.canalrcn.com/tecnologia/apple-retira-aplicacion-de-hong-kong-que-permitia-los-manifestantes-localizar-la-policia
Protección de Datos – “Hola, quiero acceder a mi cuenta bancaria”: llega el acceso por voz

La biometría vocal es un sistema de identificación por voz que permite verificar la identidad de los usuarios durante la comunicación oral. Esta verificación es posible porque la huella vocal es única en cada individuo. Varias empresas españolas, como Banco Sabadell y Endesa, están probando estos sistemas con sus propios trabajadores para, en un futuro, poder ofrecérselo a sus clientes para realizar cambios en sus cuentas personales. Estas compañías y el resto que utilicen estos sistemas de autenticación le propondrán a los usuarios si quieren usar ese tipo de seguridad, ya que no será un método de identificación obligatoria. «Si el cliente lo acepta, le pedirán que repita tres o cuatro veces su DNI y así, generar su huella vocal», explica Carlos Gavilán, director de desarrollo de negocio de Biometric Vox. «A partir de ese momento, el usuario podrá elegir entrar por voz al sistema repitiendo solo una vez su documento de identidad», añade Gavilán. La clave de este tipo de protección es que la voz de cada persona es única e irrepetible. «Para crear una huella vocal se comprueban más de 100 parámetros tanto físicos, morfológicos y fonéticos teniendo en cuenta pequeñas variaciones porque la voz cambia cuando se esta resfriado y no es la misma a primera hora de la mañana que a última de la noche», señala Gavilán. La voz es un medio natural de comunicación del ser humano. «La ventaja principal de este sistema es que no es intrusivo. El usuario lo acepta y asimila de modo natural. Además un sistema muy seguro ya que es imposible la suplantación de una persona. Esta tecnología incorpora mecanismos de seguridad complejos para que no pueda falsificarse la voz por ningún medio, ni con grabaciones», señala Juan Pablo Yagüe, director general de Serban Biometrics. La biometría por voz no necesita un hardware específico como una cámara, un lector de huella, o un lector de iris. «Además es mucho más efectiva que el reconocimiento facial, ya que puede ser variable si llevamos o no gafas, barba, según el gesto facial que tengamos en ese momento», apunta Yagüe. Para crear una huella vocal se comprueban más de 100 parámetros tanto físicos, morfológicos y fonéticos teniendo en cuenta pequeñas variaciones porque la voz cambia cuando se esta resfriado y no es la misma a primera hora de la mañana que a última de la noche Sin embargo, no existe el sistema perfecto en cuanto a vulnerabilidad. Por ello, los expertos recomiendan que la biometría por voz sea un método complementario de verificación. «Sobre todo si estamos hablando de verificaciones es importante que los sistemas de autenticación sean de doble factor, incorporando dos tipos de sistemas diferentes, por ejemplo, una contraseña y un reconocimiento biométrico», afirma Helena Rifà, directora del máster de seguridad de las tecnologías de la información y comunicación de la UOC (Universidad Oberta de Catalunya). En la actualidad, los sistemas de biometría vocal se emplean cada vez con más frecuencia en estrategias de seguridad basada en validación de identidad a través de dos factores, ya que son mucho más difíciles de hackear. «Como estos niveles de seguridad se basan en factores biométricos propios de cada usuario como la voz, los cibercriminales tienen cada vez más difícil poder suplantar la identidad de otra persona. Esto hace que sean sistemas de seguridad mucho más fiables y difíciles de vulnerar, aunque esto no implica que sean 100% efectivos», señala Eusebio Nieva, director de Checkpoint para España y Portugal. Desde hace unos años, la sociedad ha normalizado hablar con las interfaces. Interactuamos con los asistentes de los coches, nos comunicamos con el movil y con los asistentes del hogar. En el futuro la biometría por voz, además de solucionar los problemas con la identificación en nuestro banco o factura de la luz, también permitirá que cada usuario acceda a su lista de reproducción de música o series o películas solo porque ha reconocido su voz. ¿POR QUÉ LA VOZ ES ÚNICA? Cada persona tiene una voz única que depende del timbre, del tono, de la frecuencia vocal y de la cavidad buconasal. El timbre es la característica más identitaria de la voz, ya que permite diferenciar dos sonidos de igual altura, intensidad y duración. El timbre aporta una peculiaridad a cada voz que le hace distinta del resto. Se produce como consecuencia del choque del aire con las cavidades bucal y nasal, el velo del paladar, los labios, la lengua y los dientes, determinando así la forma que acaba adaptando una voz. Además, ofrece al oyente información muy valiosa sobre el hablante, por lo que facilita establecer un perfil aproximado con factores como la edad, género e incluso factores físico. El tono, que puede ser grave o agudo, es la impresión que produce la frecuencia de vibración a la que se manifiesta una determinada onda sonora. Cuantas más vibraciones se produzcan en la laringe, más aguda será la voz, mientras que un menor nivel de vibración dará como resultado una tonalidad más baja y, por tanto, una voz más grave. La frecuencia vocal hace referencia a picos de intensidad o bandas de frecuencia donde se concentra la mayor parte de la energía sonora de un sonido. Estos picos de intensidad, también conocidos como formantes, permiten distinguir los sonidos del habla humana, sobre todo las vocales. La cavidad buconasal es un aspecto físico de cada ser humano que juega un papel destacado a la hora de formar la voz. La zona interna de la nariz y la boca son los encargados de almacenar y expulsar o inspirar el aire de los pulmones, un proceso indispensable a la hora de formar la voz y cualquier sonido. La movilidad de la zona bucal es fundamental para generar sonidos, un aspecto que varía en cada individuo. Fuente: https://elpais.com/tecnologia/2019/09/30/actualidad/1569842091_983071.html
Ciberseguridad – Conozca las 8 estafas más comunes en Internet, según Business Insider

Un estudio realizado por Better Business Bureau, Finra y el Centro de Longevidad de Stanford arrojó los resultados sobre los canales a través de los cuales los estafadores obtienen la mayor cantidad de dinero, basado en entrevistas con 1.408 consumidores de internet entre 2015 y 2018. El estudio muestra que aproximadamente la mitad de las personas que fueron contactadas por timadores no cayeron en las prácticas fraudulentas, ya que pudieron detectar la mentira de inmediato. Mientras tanto, el 30% de los encuestados aceptó caer, pero no perdieron dinero, mientras que el 23% cayó y perdió dinero ante un estafador. 1. Estafas de compra en línea Las estafas de compra en línea se encuentran entre las más exitosas, teniendo un 84% de efectividad y el 47% de victimas perdiendo dinero como resultado. Los encuestados aseguraron que la gran mayoría han caído en este método en portales como ‘Craigslist’, ‘eBay’, ‘Kjiji’ y otros sitios web que funcionan como puente entre vendedores y compradores. La forma de operar es la siguiente: enumeran los artículos, cobran los pagos de los compradores y luego nunca envían los productos. 2. Estafas de soporte técnico falsas Generalmente toman la forma de anuncios, correos electrónicos o ventanas emergentes que advierte a los internautas que su computadora puede estar infectada con un virus. Una vez que los usuarios se percatan del mensaje y caen en la trampa los estafadores, estos se hacen pasar por un profesional de servicios tecnológicos y solicitan a las víctimas que entreguen dinero a cambio de un falso soporte técnico. Si bien el índice de estafas mediante esta modalidad no es tan alto, la tasa de éxito es del 32%. 3. Estafas de empleo Mediante este método de engaño los estafadores se hacen pasar por empleadores para que las victimas piensen que se les esta ofreciendo un trabajo. A partir de ahí mienten a las personas contactadas para que envíen dinero para gastar en algún tipo de entrenamiento o capacitación, la cual resulta siendo fraudulenta. Esta forma de engaño es uno de los más exitosos, ya que de los encuestados el 81% cayó en la mentira y el 25% perdió dinero. 4. Cheques falsos o giros postales Este intrincado esquema se basa en que envían a las víctimas un cheque falso, hacen que el dinero sea depositado, luego solicitan que se les devuelva parte del dinero entregado mediante una transferencia debido a un supuesto sobrepago. Según el reporte, un 64% de personas han sido persuadidas mediante este método, pero solo el 22% han presentado pérdidas financieras. 5. Sorteos, loterías y premios falsos Mediante los juegos de azar engañan a las víctimas haciéndoles creer que han ganado un sorteo o lotería, pero antes de poder reclamar su premio deben pagar una tarifa por adelantado para poder hacer efectiva la entrega del mismo. El 59% de los encuestados afirman haber sido contactados por estafadores mediante este método y el 15% de estos no pudo evitar caer en la trampa y perdió dinero. 6. Estafas de cobro de deudas falsas Similar a la recaudación de impuestos falsos, este tipo de fraude depende de los ladrones, ya que estos fingen ser cobradores y acosan a las víctimas para pagar deudas que realmente no tienen. Según cifras, el 38% de los encuestados ha sido víctimas de esta artimaña y el 12% perdió dinero como resultado de la misma. 7. Estafas de ‘phishing’ La suplantación de identidad o ‘Phishing’, como se le conoce en el mundo tecnológico, consiste en fingir ser una persona de confianza, como un banquero, un proveedor de servicios o una compañía hipotecaria, para engañar a las víctimas y poder solicitarles información privada que se puede usar en su contra. El ‘phishing’, a pesar de su baja tasa de efectividad, es una de las trampas más recurrentes y denunciadas en el mundo. Solo el 4% reconoció haber caído alguna vez en esta mentira. 8. Estafas falsas de recaudación de impuestos Según los autores del estudio esta estafa es una en la que «los timadores se hacen pasar por agentes de recaudación de impuestos del gobierno y usan amenazas de arresto u otras tácticas de miedo para convencer a sus objetivos de pagar, y a menudo solicitan que el objetivo cargue dinero en tarjetas de regalo como pago». Fuente: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/las-8-estafas-mas-comunes-en-internet-419338