Ciberseguridad – Pronto podrá negarle a Facebook recolectar su historial de navegación

Facebook anunció que probará una nueva herramienta de gestión de datos personales durante seis meses en España, Irlanda y Corea del Sur, antes de ser lanzada al resto del mundo «en los próximos meses», en un intento de mostrarse proactivo a la hora de proteger las informaciones personales.  El anuncio llega menos de una semana después de conocerse que Facebook escuchó y transcribió clips de audios de algunos usuarios de Messenger, algo que la primer red social del mundo había negado hacer durante mucho tiempo. Esta nueva herramienta de privacidad permite al usuario impedir que su historial de navegación internet sea recolectado por Facebook, por ejemplo en sitios de venta online, para luego personalizar la publicidad que recibe ese cliente a través del portal. Hoy en día Facebook no solo puede recoger los datos de navegación, sino también la información como el tipo de dispositivo usado para conectarse, su marca o su ubicación geográfica, con lo que logran sugerir publicidad ultrapersonalizada, que vende a las empresas y que supone una jugosa fuente de ingresos para la red social. El grupo estadounidense consigue estos datos en varios lados, como sitios de comercio electrónico, aplicaciones o incluso en diarios en línea, a través de unas herramientas que Facebook ofrece a otras empresas para la publicidad, el conteo del tráfico o las búsquedas de productos. «Habíamos anunciado hace poco más de un año nuestra intención de diseñar una herramienta para suprimir el historial fuera de Facebook y desligar el historial de navegación de los perfiles de usuarios» indicó Stephanie Max, responsable de productos de Facebook, en una rueda de prensa telefónica. La compañía no se plantea prescindir completamente de esos preciados datos. Si el usuario lo decide, «vamos a desligar los datos, pero los continuaremos recibiendo, aunque de forma anónima. Eso nos permite elaborar estadísticas sobre las interacciones publicitarias, aunque sin saber» la identidad de los que visitan esos sitios insistió la ejecutiva. «Tuvimos que cambiar parte de nuestra arquitectura para poder crear esta herramienta, construir nuevas infraestructuras [de red] para tener la posibilidad de desvincular los datos de la cuenta», detalló Max. «Hoy lanzamos la fase de prueba en tres países, que nos permitirá ensayar el producto en diferentes lenguas» agregó. En general usamos esos datos para proponer publicidad relacionada con los aparatos o la información que ha sido buscada en internet. Pero sabemos que es importante aportar más transparencia (…) «En general utilizamos esos datos para proponer publicidad relacionada con los aparatos o la información que ha sido buscada en internet. Pero sabemos que es importante aportar más transparencia y control a nuestros usuarios sobre este tipo de datos», añadió la ejecutiva de Facebook. El usuario podrá consultar su historial de navegación y desvincularlo de su perfil, total o parcialmente. «Vamos a desligar los datos, pero los continuaremos recibiendo, aunque de forma anónima. Eso nos permite elaborar estadísticas sobre las interacciones publicitarias, aunque sin saber» la identidad de los que visitan esos sitios, insistió Stephanie Max. Facebook intenta así responder a las críticas sobre el manejo de los datos personales en la aplicación, tras el escándalo que supuso el caso Cambridge Analytica, que estalló en marzo de 2018, y que ocasionó una investigación y una multimillonaria multa contra Facebook en Estados Unidos. Aunque durante mucho tiempo se opuso a que internet se regulara, el fundador de Facebook, Mark Zuckerberg, cambió de opinión a finales de marzo e instó a los Estados a poner en marcha una regulación real, y puso como ejemplo el Reglamento europeo General de Protección de Datos (RGPD) que entró en vigor marzo de 2018 AFP Fuente: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/nueva-herramienta-de-facebook-de-gestion-de-datos-personales-402866

Ciberseguridad – Cuidado, ahora el ransomware ataca a tu cámara DSLR y secuestra tus fotos

Nada es 100% seguro, y si no que se lo digan a las últimas víctimas del ransomware, ese tipo de malware que infecta dispositivos para secuestrar sus datos, cifrándolos para que no podamos acceder a ellos sin pagar un rescate. Esas víctimas no son otras que las cámaras DSLR, tradicionalmente a salvo de este tipo de ataques pero que ahora se han convertido también en objetivo de los cibercriminales. Una vulnerabilidad descubierta por Check Point Research en el protocolo de transferencia de archivos (PTP) es la clave del problema. Tus fotos, secuestradas Los investigadores de esta firma de seguridad notaron cómo el llamado Picture Transfer Protocol no ofrece soporte de cifrado: no hay autentiación alguna ni cuando transferimos fotos con cable ni cuando lo hacemos vía Wi-Fi. El descubrimiento se produjo de forma repentina al estudiar el software Magic Lantern, un firmware especial y no oficial para las cámaras de Canon que da acceso a opciones que Canon no da de serie. El vídeo de estos investigadores muestra cómo tras crear un punto de acceso Wi-Fi especial y situarse «a tiro» de la cámara DSLR -en este caso, una Canon EOS 80D- lograron ejecutar un exploit para acceder a la tarjeta SD ed la cámara y cifrar las fotos que había en ella. El propietario de la cámara no se enterará probablemente de nadaaunque a luz que avisa de que hay operaciones de escritura en la tarjeta se enciende durante la actuación del malware. Una vez terminado el proceso, ese usuario se encontrará con un mensaje avisándole de que tendrá que pagar un rescate monetario con algún tipo de criptodivisa -Monero es la más popular por su protección del anonimato- para poder volver a acceder a sus fotos. Las cámaras son un objetivo jugoso Como indican en Check Point, las cámaras son objetivos interesantes para los cibercriminales porque los usuarios suelen tener en ellas imágenes importantes para ellos y por las que están dispuestos a pagar el rescate. En Canon ya están al tanto del problema y aconsejan no utilizar la conectividad Wi-Fi salvo para esas transferencias puntuales, y hacerlo solo con conexiones a redes Wi-Fi seguras y que conozcamos. No hay al parecer casos conocidos de que haya habido usuarios afectados por el problema, pero aconsejan descargar siempre las últimas actualizaciones del firmware desde el sitio web oficial de Canon. En Check Point Research indican que detectaron «múltiples vulnerabilidades críticas en el Picture Transfer Protocol implementado por Canon», pero también creían que este tipo de problemas podrían encontrarse en las implementaciones PTP de otros fabricantes. Si tenéis una cámara con conectividad Wi-Fi, sería recomendable ir a la web del fabricante para comprobar si hay una actualización del firmware con un parche para estos problemas e instalarla. Fuente: https://www.xataka.com/seguridad/cuidado-ahora-ransomware-ataca-a-tu-camara-dslr-secuestra-tus-fotos

Ciberseguridad – Contraseñas: insuficientes e imperfectas, pero necesarias

Las contraseñas personales, ubicuas hoy en día en páginas web y servicios digitales, son un sistema de autenticación imperfecto, poco eficiente y con un riesgo elevado, pero sin embargo su facilidad de uso y la ausencia de alternativas viables harán que sigamos dependiendo de ellas durante mucho tiempo. Existentes desde la antigüedad aunque de uso generalmente restringido al ámbito militar durante muchos siglos, las contraseñas pasaron a formar parte del día a día de una gran parte de la población con la eclosión del ordenador personal en las décadas de 1980 y 1990, algo que se incrementó todavía más con la llegada de internet a los hogares y dispositivos móviles.  El correo electrónico, las redes sociales, las cuentas bancarias, los servicios por suscripción… si tal y como recomiendan los expertos en ciberseguridad se tiene una contraseña distinta para cada plataforma, estas pueden ascender con facilidad a las varias decenas. “Lo peor que tienen las contraseñas es la reutilización, y es algo que vemos mucho. De hecho, es lo normal, resulta raro encontrar gente que use más de una contraseña”, explicó en una entrevista con Efe Troy Hunt, creador del portal «Have I Been Pwned?», que permite a los internautas comprobar si sus datos personales han sido filtrados online. Los expertos coinciden en señalar la reutilización de la misma clave en varias plataformas como el mayor riesgo de las contraseñas, ya que si los piratas informáticos logran acceder a una cuenta, podrán replicar el mismo proceso en todas las demás. Pero la reutilización no es el único problema que Hunt encuentra a las contraseñas:a menudo son débiles y predecibles (estudio tras estudio confirma que las más comunes son «123456» y «password»), es relativamente habitual que se filtren y los sitios web que las albergan a menudo lo hacen de una forma poco segura.  Conocedores de las imperfecciones y de los límites de las contraseñas, desde la propia industria tecnológica se investigan y tratan de impulsar alternativas con la Alianza FIDO, dedicada a este fin y de la que forman parte decenas de compañías punteras en el sector, entre ellas Google, Amazon, PayPal, Lenovo, Alibaba y Microsoft. Los sustitutos más sonados a las contraseñas y los que más tracción han ganado en los últimos tiempos son los sistemas de reconocimiento biométrico, ya sea facial o táctil, presentes en varios modelos de teléfono, tabletas y ordenadores. “El problema es que las alternativas fáciles y cómodas como el reconocimiento facial en los teléfonos móviles no son muy seguras y, cuando lo son, dejan de ser fáciles y cómodas”, matizó en una entrevista con Efe la directora del Instituto de Seguridad y Privacidad CyLab de la Universidad Carnegie Mellon, Lorrie Cranor. “Para que el reconocimiento facial sea muy seguro, se necesita equipamiento muy caro y grande que no cabe en un teléfono. La calidad de la tecnología de los teléfonos está bien, es tan segura como un código PIN de cuatro dígitos. Pero no es segura al 100 %”, añadió. La experta en ciberseguridad contó cómo, por ejemplo, hace un tiempo su hija, que entonces tenía seis años, cogió su teléfono móvil y fue capaz de desbloquearlo usando reconocimiento facial. El año pasado los errores de esta técnica acapararon titulares en Estados Unidos,cuando un experimento de la Unión Estadounidense de Libertades Civiles (ACLU) halló que el reconocimiento facial había identificado erróneamente a 28 congresistas, en su mayoría pertenecientes a minorías, como criminales.  Otro método que han promocionado desde FIDO en los últimos tiempos, que se sirve de un lápiz de memoria USB, es la autenticación universal de dos factores (U2F), es decir, uno en el que para ganar acceso a una plataforma, el usuario debe aportar algo que conoce (contraseña) y algo que tiene (USB).  Esta opción sigue necesitando las contraseñas, pero soluciona el problema de las filtraciones de datos: aunque se hagan con la clave, a los hackers les seguirá faltando el segundo factor, lo que lo convierte en un buen sistema en opinión tanto de Hunt como de Cranor. La desventaja, sin embargo, es que es caro (requiere que el usuario tenga un USB) y menos fácil de usar que las contraseñas convencionales (hay que lidiar con la posible pérdida del USB, tenerlo siempre a mano, etc.).  Precisamente esa es la razón por la que, pese a ser un método «inferior», los expertos coinciden en que seguiremos usando contraseñas durante mucho tiempo, ya que son baratas y todo el mundo las sabe utilizar. “Las contraseñas prevalecen porque son capaces de rebajar la barrera de entrada y eso encaja bien con lo que quieren las páginas web: tanto tráfico como sea posible. Son una herramienta para maximizar el número de internautas”, remachó Hunt. EFE Fuente: https://www.portafolio.co/tendencias/contrasenas-insuficientes-e-imperfectas-pero-necesarias-532790

Protección de Datos – Sus datos personales pueden estar siendo vendidos ilegalmente

La venta de bases de datos con información personal es un crimen en Colombia, si no se cuenta con el consentimiento. Sin embargo, en la ‘deep web‘ se subastan masivamente datos personales. Los datos personales son, para los especialistas, el nuevo oro en la era de la información, ya que a diferencia de las bases de datos tradicionales, las extraídas del big data dan importantes pistas sobre los gustos y los hábitos de consumo de los las personas. Con ayuda de especialistas, en RCN Radio respondemos a las principales preguntas sobre este fenómeno de connotaciones globales. ¿Es ilegal la venta de sus datos personales? Todo tratamiento de su información personal debe ser aprobado expresamente por usted. El habeas data es un derecho fundamental establecido en la constitución y en la ley, según Heidy Balanta, abogada en derecho informático y consultora de la empresa Escuela de Privacidad. “El habeas data es ese derecho que tienen todas las personas de conocer, actualizar y rectificar la información personal que existe en archivos o en bases de datos de entidades públicas o privadas”, indicó la especialista. Sin embargo, en muchas ocasiones son las mismas personas las que acceden, sin saber lo que están haciendo, a que su información sea tratada con estos fines en el universo del big data. ¿Cómo permiten las personas que usen la información? Existen múltiples métodos por medio de los cuales usted permite que se trate su información, uno de ellos está en los «términos y condiciones» de las aplicaciones que descarga de Internet. Otro de los más usados son las conocidas cookies, archivos que guardan sus datos de búsqueda y de los cuales le advierten al ingresar a numerosas páginas web. Las explica el Ethical Hacker, Juan Rivera. “La mayoría de páginas solicitan permiso de instalación para esta cookie o este archivo que lo que hace es guardar toda la información de búsquedas de una persona, ingresas y buscas por ejemplo, un micrófono y automáticamente vas a notar que te va a comenzar a llegar publicidad relacionada con esa búsqueda”, describió. Incluso las grandes redes sociales como Facebook y Youtube guardan y manejan sus tendencias de búsqueda, para ofrecerle videos, grupos o temas de su interés, y de paso publicidad dirigida. ¿Cuánto cuestan sus datos? Con ayuda de Juan Rivera, ingresamos a la web profunda para saber el costo de las bases de datos que ofrecen allí, la mayoría de ellas provenientes de empresas hackeadas . Una de las opciones ofrece 5.000 registros con información básica por un valor de 6 millones de pesos, lo que quiere decir que los datos de cada persona valen en promedio 1.200 pesos. Pero el monto aumenta, dependiendo de los detalles de la información que se incluya. Otra oferta asegura valer entre 19 y 27 millones de pesos, por la información de 20.000 personas, es decir 1.350 pesos por persona, buscamos en Colombia pero las mismas personas ofrecen datos en cualquier país y siempre se paga en criptomoneda. ¿Qué información incluye? De la robustez de los datos depende su valor final, según explica Rivera, “incluyen nombre apellido correo números telefónicos, inculia en algunos incluso números de seguro social, puntaje Sisbén y EPS y todas las cuentas que han sido expuestas de esa persona”. Un escalón aún más alto en la consecución de esta información y es la revelación de datos como la ciudad de ubicación, la ocupación, el puntaje de Sisbén y las llamadas “cuentas expuestas”. ¿Qué son las cuentas expuestas? Son las cuentas en redes sociales que tienen las personas de manera pública y que quienes componen las bases de datos las añaden para propósitos como la venta segmentada de publicidad, el envío de mensajes políticos dirigidos y suplantación de identidad. Según el hacker Juan Rivera, hay un paso más adelante en la intrusión sobre la información privada de las personas: logran perfilar a los influenciables y la información personal de estos perfiles es más costosa. “Eso se agrupa de distintas maneras, con base en qué tan influenciable es la persona a nivel de publicidad, entonces si se logran vender, por ejemplo, los datos de un millón de personas, pero estas personas están catalogadas como ‘influenciables’ eso sube inmediatamente el costo de la información”, puntualizó. ¿Cómo protegerse? La consultora de la empresa Escuela de Privacidad, Heidy Balanta hace un llamado a leer siempre la letra chiquita de los términos y condiciones y las cookies, mientras el Estado exige que se hagan más claras y entendibles para el público en general. “El ciudadano no es consciente o no le interesa leer los términos y condiciones, no porque no quiera sino porque son dispendiosos, porque están escritos en lenguaje para abogado y no son fáciles de entender”, puntualizó. También puede revisar las aplicaciones en sus redes sociales y decidir si vale la pena permitirles a algunas de ellas, dedicadas al entretenimiento, a manejar sus datos. Google permite eliminar las Cookies que usted ha aprobado, mediante un procedimiento sencillo, también puede configurar la privacidad de facebook para que sea más riguroso a la hora de permitir el uso de sus datos personales. Sin embargo en el caso de las bases de datos de la deep web habría poco que hacer individualmente, precisamente porque esta información se mueve dentro de la ilegalidad, entidades como la Policía tienen grupos especializados para perseguir este delito. Fuente: https://www.rcnradio.com/recomendado-del-editor/sus-datos-personales-pueden-estar-siendo-vendidos-ilegalmente

Seguridad y Salud en el Trabajo – ¿Homicidios en empresas son accidentes de trabajo?

  Recientemente, la Sala Laboral de la Corte Suprema de Justicia evalúo si un homicidio en el lugar del trabajo, a manos de sujetos ajenos a la empresa, corresponde o no a un accidente de trabajo. Lo anterior para efectos del correspondiente pago de la pensión de sobrevivientes a cargo de la administradora de riesgos laborales (ARL). En el caso concreto, la ARL señaló que esos hechos no constituían un accidente de trabajo y, en consecuencia, no asumió las prestaciones propias del sistema. Sin embargo, para la Sala, la administradora no logró desvirtuar el nexo de causalidad entre el hecho que ocasionó la muerte y las circunstancias, y estableció que había una responsabilidad objetiva, por lo cual debía reconocerse la prestación a cargo del sistema de riesgos profesionales. La responsabilidad que se establece al empleador frente a los infortunios que ocurren en su esfera, o a la administradora que asume ese mismo riesgo, es objetiva. Ello quiere decir que la causalidad que debe haber entre el siniestro y la actividad laboral contratada puede ser directa (con causa del trabajo) o indirecta (con ocasión del trabajo), y no se rompe por un hecho del trabajador, de un tercero o por fuerza mayor o caso fortuito. Así las cosas, la Corporación dejó por sentando que existe responsabilidad objetiva porque el siniestro laboral se presenta bajo la subordinación del empleador, bien sea en el sitio de trabajo o por fuera de este, sin que sea necesario comprobar la culpa de aquel en tal hecho. Vale la pena aclarar que el accidente que ocurre por causa del trabajo se refiere a una relación directa derivada del desarrollo de la labor para la cual se contrató al trabajador y las actividades relacionadas; mientras que con ocasión del trabajo plantea una causalidad indirecta, es decir, un vínculo de oportunidad o de circunstancias entre el hecho y las funciones que desempeña el empleado. Finalmente, el alto tribunal aseguró que no desconoce que existan casos en los que se dan circunstancias externas que pueden romper el nexo de causalidad que debe establecerse entre el siniestro y el ámbito laboral, pero estas deben estar acreditadas en el proceso (M. P. Clara Cecilia Dueñas).   Corte Suprema de Justicia Sala Laboral, Sentencia SL25822019 (71655), Jul. 3/19. Fuente: https://www.ambitojuridico.com/noticias/laboral/laboral-y-seguridad-social/homicidios-en-empresas-son-accidentes-de-trabajo

Seguridad y Salud en el Trabajo – Entrega de dotación deteriorada aumenta el riesgo de daño sobre el trabajador

El artículo 230 del Código Sustantivo del Trabajo dispone que todo empleador o contratante que habitualmente ocupe uno o más trabajadores permanentes deberá suministrar cada cuatro meses, en forma gratuita, un par de zapatos y un vestido de labor al trabajador cuya remuneración mensual sea hasta dos veces el salario mínimo mensual legal vigente, recordó el Ministerio del Trabajo. En las empresas donde los trabajadores deben desarrollar actividades calificadas como de alto riesgo, el suministro de la indumentaria apropiada adquiere mayor relevancia y debe reunir las condiciones que amerita la función para la cual es entregada, de manera que corresponde al empleador verificar que dichos implementos estén en un estado adecuado, para evitar accidentes laborales. Así las cosas, advirtió la entidad, la entrega de dotación deteriorada aumenta el riesgo de daño sobre el trabajador y, en ese sentido, lo ubica en posición de manifestar su voluntad de usar sus propios implementos, considerando el peligro que puede representar para su integridad aquellos elementos que le son entregados por el empleador. No obstante, los trabajadores que deciden usar su propia dotación, con ocasión del estado malogrado de los implementos suministrados por el contratante o empleador, pueden solicitar al juez el pago de los mismos, ya que el aumento en el riesgo estimulado por el empleador no puede interpretarse como un rechazo voluntario del trabajador frente a la dotación. En este evento, por el contrario, se entiende como una denegación forzosa que condujo al trabajador a la necesidad de cubrir los gastos de su propia protección. En todo caso, se debe valorar el caso concreto y examinar si los implementos son aptos para el desarrollo de las funciones encomendadas.   Mintrabajo, Concepto 21486, jun. 5/19. Fuente: https://www.ambitojuridico.com/noticias/laboral/laboral-y-seguridad-social/entrega-de-dotacion-deteriorada-aumenta-el-riesgo-de

Protección de Datos – Secuestrar sus datos es cada vez más fácil

Los 400 contactos en su celular reciben un mensaje, aparentemente suyo. En él viaja escondido, tras un enlace, un código malicioso para secuestrar información. Esta es una de las estrategias que utilizan los cibercriminales para atraer más víctimas al mundo del ransomware. Investigadores de la firma de ciberseguridad Eset descubrieron recientemente una nueva ‘familia’ de este fenómeno, que alude a la modalidad en la cual los criminales restringen el acceso a la información en un dispositivo y exigen el pago de un rescatepara ‘liberarla’. Esta nueva modalidad afecta principalmente a usuarios de Android. Miguel Ángel Mendoza, especialista en seguridad informática de la firma, explica que las primeras versiones del ransomware para Android se identificaron en 2014. Luego llegaron otras categorías, entre ellas el conocido filecoder, que cifra los contenidos de la víctima y crea una cuenta regresiva para el pago de una cantidad o los archivos quedan ‘sellados’. Dos años después se detectó un ransomware que no encripta los archivos, pero bloquea el sistema operativo. En este caso, conocido como screen locker, se exige dinero a cambio de la llave. El mensaje llega como si fuera de un contacto de su lista, y así es difícil sospechar que contiene código malicioso Pero, además de secuestrar la información del usuario –como habitualmente lo hacen los ataques ransom–, la forma como opera esta nueva familia es mediante la distribución vía mensajes SMS, según un reporte de la compañía de ciberseguridad. Los investigadores detectaron que los atacantes atraen a sus potenciales víctimas con enlaces maliciosos en publicaciones y comentarios de foros como Reddit o XDA Developers, este último usado entre desarrolladores. “La mayoría de los temas de las publicaciones estaban relacionados con la pornografía, aunque también hemos visto que realizaron publicaciones en asuntos técnicos a manera de señuelo”, se lee en el reporte de Eset. Mendoza resalta que los atacantes suelen usar distintas vías. En el caso de estas plataformas, utilizan de gancho apps, herramientas y juegos que publicaban como “gratis” para que el usuario ingrese al enlace o descargue el contenido. De esta forma proceden a infectar con código malicioso y secuestrar la información de la víctima. Posteriormente, el ransomware comienza a distribuirse a todos los contactos del usuario con mensajes que se hacen pasar por él y se envían sin su conocimiento. “El mensaje llega como si fuera de un contacto de su lista, y así es difícil sospechar que contiene código malicioso”, apunta Mendoza, que indica que esa es una estrategia utilizada por los criminales para maximizar su alcance. La compañía de ciberseguridad advirtió que los ataques de esta familia de ransomware se han identificado en las últimas semanas en Estados Unidos, países de Europa y Asia, con mensajes en inglés. En el caso de Latinoamérica, solo se reportó un caso en México. Sin embargo, Eset reveló que existe una plantilla del mismo mensaje en 42 versiones de idiomas diferentes y que para dar un toque más personalizado, con el cual puedan captar más usuarios, los mensajes incluyen directamente el nombre de la potencial víctima. ​ El código malicioso permite a los atacantes acceder a toda su información, incluida su lista de contactos. El consejo es no pagar El especialista en seguridad informática Miguel Ángel Mendoza resalta que si un usuario es objeto de ciberdelincuentes, por ningún motivo debería pagar. “Al pagar se está financiando una industria cibercriminal que si tuviera más recursos, se volvería más sofisticada”, asegura. Mendoza también resalta que en caso de que se realice el pago, después de hacerlo no se tiene la certeza de que se pueda recuperar la información secuestrada. “Al fin y al cabo está tratándose con un cibercriminal, similar a lo que puede ocurrir con el secuestro de una persona”, indica. Lo recomendable, según explica el experto, es esperar a que se pueda desarrollar una forma de descifrado con la que pueden llegar a recuperarse los datos robados. “Muchas veces, tiempo después, los atacantes hacen pública la información”, advierte Mendoza, y puntualiza en que es muy importante que el usuario se habitúe a respaldar la información de sus equipos y a contar con soluciones de seguridad para cada dispositivo. MARIA PAULINA ARANGO REDACCIÓN TECNÓSFERA@MariaPaulinaAr Fuente: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/nuevo-ransomware-ataca-a-sus-contactos-con-mensajes-de-texto-401044

Protección de Datos – El reconocimiento facial de Amazon aprende a identificar el miedo

Amazon mejora su sistema de reconocimiento facial, Amazon Rekognition, que a partir de ahora podrá detectar una nueva emoción, el miedo, e identificará con mayor precisión el resto de emociones (felicidad, tristeza, enfado, sorpresa, disgusto, calma y confusión). Amazon Rekognition contaba con siete emociones que su sistema de análisis facial puede identificar, que son la felicidad, la tristeza, el enfado, la sorpresa, el disgusto, la calma y la confusión. Ahora, según recoge un comunicado de Amazon Web Services (AWS), la empresa ha afirmado que ha optimizado la precisión de la detección de dichas emociones y ha añadido una octava: el miedo. Entre estas nuevas mejoras también se encuentran el aumento del nivel de precisión de la identificación de género, y la mejora también de la precisión del cálculo de franja de edad de la persona, sobre lo que afirman que «ahora se ofrecen rangos etarios más específicos en la mayoría de los grupos etarios». Estos modelos ya están disponibles para Amazon Rekognition Image y para Amazon Rekognition Video y ya aparecen como predeterminados para los clientes en todas las regiones de AWS admitidas. Amazon Rekognition es un sistema que permite detectar, analizar y realizar un reconocimiento facial de una persona que aparezca en una imagen o un vídeo. Los datos que se recogen mediante el análisis facial son el género, la franja de edad, las emociones, los atributos del rostro, como la sonrisa, su expresión facial, la calidad de imagen facial y los puntos de referencia del mismo. Fuente: https://www.elespectador.com/tecnologia/el-reconocimiento-facial-de-amazon-aprende-identificar-el-miedo-articulo-876223

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!