Seguridad y Salud en el Trabajo – Entrega de dotación deteriorada aumenta el riesgo de daño sobre el trabajador

El artículo 230 del Código Sustantivo del Trabajo dispone que todo empleador o contratante que habitualmente ocupe uno o más trabajadores permanentes deberá suministrar cada cuatro meses, en forma gratuita, un par de zapatos y un vestido de labor al trabajador cuya remuneración mensual sea hasta dos veces el salario mínimo mensual legal vigente, recordó el Ministerio del Trabajo. En las empresas donde los trabajadores deben desarrollar actividades calificadas como de alto riesgo, el suministro de la indumentaria apropiada adquiere mayor relevancia y debe reunir las condiciones que amerita la función para la cual es entregada, de manera que corresponde al empleador verificar que dichos implementos estén en un estado adecuado, para evitar accidentes laborales. Así las cosas, advirtió la entidad, la entrega de dotación deteriorada aumenta el riesgo de daño sobre el trabajador y, en ese sentido, lo ubica en posición de manifestar su voluntad de usar sus propios implementos, considerando el peligro que puede representar para su integridad aquellos elementos que le son entregados por el empleador. No obstante, los trabajadores que deciden usar su propia dotación, con ocasión del estado malogrado de los implementos suministrados por el contratante o empleador, pueden solicitar al juez el pago de los mismos, ya que el aumento en el riesgo estimulado por el empleador no puede interpretarse como un rechazo voluntario del trabajador frente a la dotación. En este evento, por el contrario, se entiende como una denegación forzosa que condujo al trabajador a la necesidad de cubrir los gastos de su propia protección. En todo caso, se debe valorar el caso concreto y examinar si los implementos son aptos para el desarrollo de las funciones encomendadas.   Mintrabajo, Concepto 21486, jun. 5/19. Fuente: https://www.ambitojuridico.com/noticias/laboral/laboral-y-seguridad-social/entrega-de-dotacion-deteriorada-aumenta-el-riesgo-de

Los datos personales, un activo que debe usar adecuadamente y proteger

Apreciados empresarios, dirigentes gremiales, instituciones educativas y amigos, PROTECDATA COLOMBIA S.A.S se ha fortalecido a través de estos años de experiencia por su máxima dedicación en la divulgación y asesoría e implementación de sistemas de gestión en materia de protección de datos personales. Este proceso ha sido construido de la mano de nuestros clientes (aproximadamente 1.300 compañías) a nivel nacional a quienes hemos apoyado en la adecuada aplicación de normas nacionales e internacionales, especialmente la regulación Europea y sus evoluciones, los impactos en el territorio nacional, así como, hemos creado canales de comunicación a través de los cuales mantenemos permanente contacto mediante comunicados donde realizamos análisis de los actos administrativos sancionatorios emitidos por la Delegatura de protección de datos e identificamos los riesgos de una inadecuada administración de los datos enmarcados en las normas legales vigentes. De otra parte, brindamos permanente apoyo a los Oficiales de Protección de Datos para la adecuada aplicación de normas, procedimientos y controles al interior de las compañías; realizamos conferencias dirigidas a distintos gremios y sectores económicos (salud, educación, financiero, fiscal y tributario, transporte, hotelero, centros comerciales, minero y energético, etc.) a nivel nacional divulgando la importancia de entender el contexto y la obligatoriedad de la aplicación de la Ley 1581 de 2012, norma estatutaria y la responsabilidad de los administradores o representantes legales en su cumplimiento. Asimismo, divulgamos a través de distintos canales las mejores prácticas, novedades y estándares relacionados con seguridad informática, hablamos de los beneficios de los avances tecnológicos al interior de las compañías en sus distintas actividades, pero también de los riesgos del uso inadecuado de estos. Hemos insistido en el alto valor de los datos, de cómo monetizarlos, cómo utilizarlos en beneficio de los intereses de su organización y claro está en el de sus titulares. Diariamente escribimos o publicamos novedades en nuestra página web y redes sociales con el fin de mantener informados a nuestros clientes sobre lo que ocurre el mundo con los datos personales. En el contexto de los más recientes escándalos, tales como: Cambridge Analityca, Facebook, campañas políticas, gobiernos, etc, nuestra labor se centra en advertir el uso de los datos personales en distintos escenarios donde son objeto de análisis y no puede percibirse fácilmente la violación o el uso inadecuado a los mismos, como en estos casos. La gran enseñanza, es que seguimos de espalda a este activo tan valioso y maravilloso como son los datos, sin una adecuada administración de estos, prueba de ello y como reflexión le invitamos a ver el documental lanzado por Netflix: Nada es privado. Finalmente, más allá de cumplir con una norma centramos nuestra atención en la concientización de la aplicación de una verdadera cultura para la administración adecuada y productiva de este valioso activo llamado DATOS. Marcela Rojas Bejarano Gerente Legal

Protección de Datos – Facebook pierde apelación en el uso de reconocimiento facial

Este jueves un tribunal federal de apelaciones de Estados Unidos rechazó el esfuerzo de Facebook para deshacer una demanda colectiva alegando que recopiló y almacenó ilegalmente datos biométricos de millones de usuarios sin su consentimiento. La decisión, que se produce en medio de amplias críticas de legisladores y reguladores hacia la red social sobre sus prácticas de privacidad, incluso, el mes pasado, Facebook acordó pagar una multa récord de 5 mil millones de dólares para resolver una investigación de privacidad de datos de la Comisión Federal de Comercio. Ahora, la compañía se expone a pagar miles de millones de dólares en daños potenciales a los usuarios de Illinois (EE. UU.) que presentaron el caso. «Estos datos biométricos son tan sensibles que si se ven comprometidos, simplemente no hay recurso», declaró el abogado de los demandantes Shawn Williams en una entrevista. “No es como una tarjeta de Seguro Social o un número de tarjeta de crédito donde puedes cambiar el número. No puedes cambiar tu cara», añadió. Por su parte, Facebook, que en un principio indicó que apelaría al fallo, afirmó lo siguiente: «Siempre hemos dado a conocerforever nuestro uso de la tecnología de reconocimiento facial y que las personas pueden activarla o desactivarla en cualquier momento». La demanda comenzó en 2015, cuando los usuarios de Illinois acusaron a Facebook de violar la Ley de privacidad de la información biométrica de ese estado al recopilar datos biométricos. Supuestamente, Facebook logró esto a través de su función «Sugerencias de etiquetas», que permitió a los usuarios reconocer a sus amigos de Facebook de las fotos cargadas previamente. Escribiendo para la corte de apelaciones, la jueza de circuito Sandra Ikuta dijo que los usuarios de Illinois podían demandar como grupo, rechazando el argumento de Facebook de que sus reclamos eran únicos y requerían demandas individuales. «Estos datos biométricos son tan sensibles (…) No es como una tarjeta de Seguro Social o un número de tarjeta de crédito donde puedes cambiar el número. No puedes cambiar tu cara» La jueza también dijo que la ley de Illinois de 2008 tenía la intención de proteger los «intereses concretos en la privacidad» de las personas, y que el presunto uso no autorizado de una plantilla de Facebook «invade los asuntos privados y los intereses concretos de una persona». El tribunal devolvió el caso al juez federal de distrito James Donato en San Francisco, quien había certificado una demanda colectiva en abril de 2018, para un posible juicio. La ley de privacidad biométrica de Illinois establece daños de 1.000 dólares por cada violación negligente y de 5.000 dólares por cada violación intencional o imprudente. La investigación de la FTC surgió del descubrimiento de que Facebook había permitido que la consultora británica Cambridge Analytica recolectara información personal de los usuarios. El pago de 5 mil millones de dólares de Facebook todavía requiere la aprobación del Departamento de Justicia de los Estados Unidos. REUTERS Fuente: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/facebook-pierde-apelacion-en-el-uso-de-reconocimiento-facial-398694

Ciberseguridad – Cómo saber cuándo una ‘app’ accede a la ubicación, la cámara o el micrófono del móvil

«Oye @Aeromexico ¿por qué están tratando de usar la cámara de mi celular?». Con este tuit, el periodista británico Duncan Tucker preguntaba hace unas semanas a la aerolínea porque había intentado acceder a la cámara del teléfono cuando, además, tenía el permiso pertinente desactivado. Prácticamente todas las aplicaciones en el mercado recopilan datos de los usuarios y tienen acceso a determinados permisos. Pero en muchas ocasiones al usuario se le escapa en qué momento las aplicaciones los utilizan y si lo hacen de forma lícita. ¿Es posible saber cuándo una aplicación accede a la cámara, las fotografías o el micrófono de un teléfono móvil? Javier Tallón, miembro del Grupo de Seguridad Informática y para la Defensa del Consejo de Colegios de Ingeniería Informática, explica en referencia al caso de Tucker que el acceso a la cámara por parte de la aerolínea mexicana podría ser lícito en algunas situaciones. Por ejemplo, en el caso de que se estuviese usando para la lectura de códigos de los billetes. Pero, a juzgar por el tuit del periodista, la aplicación intentó acceder a este permiso en un momento en el que no correspondía. Tucker descubrió las intenciones de la aerolínea mexicana porque tenía activado en su smartphone el “monitor de permisos de aplicaciones». Se trata de una función solo disponible para algunos terminales de Samsung que permite dar permisos a la carta a cada aplicación y saber cuándo hace uso de ellos. “Recibe notificaciones cuando las aplicaciones que se estén ejecutando en segundo plano utilicen los permisos que has seleccionado”, se informa al ir a activar la función en los ajustes del teléfono. Además, toda esta actividad queda registrada en un historial que el usuario puede revisar en cualquier momento. El monitor de permisos en este caso alerta de la intención y no tanto de la ejecución, según subraya Tallón, que también es cofundador y director técnico y de operaciones de jtsec Beyond IT Security: “Podemos pensar que, al tratar la aplicación de usar la cámara, el monitor de permisos detecta que hay un comportamiento sospechoso y lanza la alerta. Sin embargo, la aplicación nunca pudo llegar a acceder a la cámara del dispositivo al estar el permiso desactivado”. A qué información accede cada aplicación Normalmente, un usuario puede conocer el listado de permisos que necesita una app para funcionar en el momento de su instalación. Las apps suelen solicitar al usuario una media de entre tres y cuatro permisos, según afirma Tallón. Los permisos más solicitados, según sostiene, son el acceso a archivos del usuario, a la cámara del dispositivo y a los servicios de localización. Y las aplicaciones que tienden a solicitar la mayor cantidad de permisos son las relacionadas con redes sociales y compras online. “Una vez instalada la aplicación, podemos conocer la primera vez que hace uso de cada permiso, ya que solicitará su ejecución al usuario”, explica Ismael Morales, miembro del Grupo de Seguridad Informática y para la Defensa del CCII y technical cybersecurity manager en Wellness TechGroup. Después, las aplicaciones no necesitarán consentimiento del usuario cada vez que usen los permisos anteriormente aceptados: “A partir de este punto, el usuario ya no sabe cuándo las aplicaciones hacen uso de los permisos”. De hecho, la función del móvil de Tucker solo está disponible en algunos móviles de Samsung y no es común en el resto de terminales. “Es difícil para un usuario corriente saber a qué información tiene acceso una aplicación o el propio dispositivo más allá del control de permisos”, asegura Tallón. Para protegerse, los expertos consultados recomiendan instalar solo las apps que realmente se necesiten y fijarse antes de hacerlo en si los permisos solicitados pueden ser abusivos. Morales aconseja que en el caso de contar con varias alternativas al instalar una aplicación que ofrece la misma funcionalidad, es preferible instalar la que menos permisos que consideremos abusivos solicite. Herramientas El investigador del ICSI Serge Egelman explica que existen muchos sitios web y herramientas que muestran qué permisos son solicitados por una aplicación, pero no informan de si esos permisos se usan realmente en la práctica ni del momento preciso en el que se utilizan: “Saber que se solicita un permiso no es lo mismo que saber que realmente se usó”. Para detectar qué permisos usa una aplicación y en qué momento lo hace, según señala, debe de modificarse el sistema operativo. Él lo ha hecho con un grupo de investigadores y ha creado AppCensus, una compañía que se encarga de verificar el comportamiento de diferentes apps de Android. “Durante varios años, hemos estado construyendo nuestra propia versión personalizada de Android que incluye instrumentación para monitorear el acceso de las aplicaciones a los datos personales. Debido a que esto requiere modificaciones del sistema operativo, no se puede hacer en una aplicación que se instala desde Play Store”, afirma. AppCensus facilita en su web información sobre los comportamientos de diferentes apps en el mercado para que el usuario pueda saber a qué datos acceden y si son compartidos con terceros. Se trata, según Egelman, de una de las pocas formas de que los consumidores entiendan las implicaciones de privacidad de las aplicaciones que usan”. Subraya que antes solo había dos formas de saberlo: leer las políticas de privacidad y examinar el tráfico de la red. “Todos conocemos los problemas con las políticas de privacidad. Son ambiguas, requieren mucho tiempo y son difíciles de leer. En segundo lugar, esperar que el usuario promedio monitoree y analice el tráfico de la red es simplemente absurdo, además de que significa que para cuando detecta un mal comportamiento, este ya ha pasado”, añade. Joel Reardon, profesor asociado de la Universidad de Calgary y otro de los artífices de AppCensus, cuestiona la usabilidad de una herramienta que constantemente le informe al usuario de que una app va a utilizar su permiso. Para él, sería útil que el usuario pudiera, por ejemplo, negar el acceso a la ubicación, el micrófono o la cámara cuando la pantalla o el audio del terminal estuvieran apagados. Tanto Egelman como Reardon hacen hincapié en que algunas aplicaciones buscan la forma de acceder a determinada información aunque el usuario les haya denegado el permiso

Ciberseguridad – 430.000 afectados por malware financiero en el primer semestre de 2019

En la primera mitad de 2019, 430.000 usuarios han sido víctimas de ‘software’ malicioso que tenía como objetivo robar dinero, criptomonedas y servicios de pago por internet, según reveló la compañía de ciberseguridad Kaspersky. Los datos representan un crecimiento del 7 por ciento con respecto al mismo periodo del año anterior. Además, la firma detalló que cerca de un tercio (30,9%) de los afectados son usuarios corporativos, el doble que en el primer semestre de 2018 (15,3%). El ‘malware‘ financiero, comúnmente identificado como troyano bancario, tiene como objetivo robar dinero y datos financieros, así como proporcionar a los cibercriminales acceso a los activos y equipos de los usuarios y de las organizaciones financieras. De acuerdo con Kaspersky, este tipo de amenazas demuestran constantemente que el malware destinado a robar dinero es muy activo y extremadamente peligroso, especialmente cuando se trata de entornos corporativos, ya que la mayoría de las redes se sostienen con dispositivos conectados, y si uno de ellos se ve comprometido, toda la entidad puede estar bajo amenaza. El ‘malware’ suele tener como objetivo los correos electrónicos spam y las páginas web de ‘phishing’, un ataque de suplantación. Estos últimos parecen ser sitios web legítimos, pero en realidad son creados para robar credenciales, datos de tarjetas bancarias u otro tipo de información sensible. Investigadores de Kaspersky apuntaron que durante la primera mitad de 2019, los se detectaron más de 339.000 ataques de ‘phishing’ desde páginas web disfrazadas de páginas de grandes entidades bancarias. Los investigadores también han recopilado una lista de las familias de troyanos bancarios más populares que se utilizaron para atacar a usuarios corporativos. Cuatro de cada diez amenazas financieras a los usuarios corporativos provenían del troyano bancario RTM -uno de los más peligrosos para las empresas en 2018.  A este le sigue el troyano bancario Emotet, con un 15 por ciento. Esta amenaza puede ser particularmente dañina, ya que una vez que entra en el perímetro de la red de la entidad, puede autodistribuirse a través de las vulnerabilidades de los dispositivos que carezcan de parches de seguridad y luego descargar amenazas adicionales en los dispositivos. El tercero de los principales ‘malware’ identificados, con un 12% de amenazas descubiertas, es el troyano bancario Trickster. Recomendaciones para empresas y usuarios Programas de formación para empleados, en particular para los responsables de contabilidad, con el fin de enseñarles a distinguir los ataques de ‘phishing’. No abrir archivos adjuntos ni hacer clic en los enlaces de direcciones desconocidas o sospechosas. Instalar las últimas actualizaciones y parches de todo el ‘software’ que se utilice. No instale software de fuentes desconocidas. En el caso de las plataformas móviles, desactive esta opción en el menú de configuración.    REDACCIÓN TECNÓSFERA Fuente: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/afectados-por-malware-financiero-en-el-primer-semestre-de-2019-397926

Seguridad y Salud en el Trabajo – Naturaleza del contrato laboral no impide que la culpa del empleador sea grave

Si bien, en principio, la culpa derivada de los accidentes y enfermedades de origen laboral que se presentan en desarrollo del contrato de trabajo es la leve, dado el carácter conmutativo del convenio, existen eventos en los cuales también se configura la culpa grave del empleador, como cuando, por ejemplo, a sabiendas del peligro inminente que deben afrontar sus trabajadores en zonas de conflicto armado los envía a laborar allí sin haber tomado las medidas de seguridad necesarias. Así lo precisó la Sala Laboral de la Corte Suprema de Justicia, al analizar un recurso extraordinario interpuesto por el empleador de un trabajador fallecido por una enfermedad originada por el permanente contacto con asbesto, quien pretendía que se casara la condena que le imponía el pago de perjuicios a los familiares, una vez se acreditó su responsabilidad patronal y se declaró la existencia de un contrato de trabajo. En efecto, aunque el recurrente realizó un esfuerzo argumentativo, basado en normas del Código de Comercio, para encaminar una variación en la actual doctrina manejada por la Sala en ese tema, aduciendo que la culpa debidamente probada del empleador queda siempre subsumida en las cargas del sistema, el alto tribunal rechazó el planteamiento. Por el contrario, reafirmó que cuando se establece que la modalidad ha sido grave, esto conduce a la indemnización plena de perjuicios a cargo del empleador, en concurrencia con las prestaciones económicas que asume el subsistema de riesgos laborales, mientras que solo la leve es la que lo exime de responsabilidad, en tanto se subrogó en este. Doble reparación Durante décadas, la corporación ha sostenido que unas son las responsabilidades de las administradoras del sistema de riesgos profesionales, que objetivamente responden por el “riesgo creado”, propio de la actividad laboral y de las consecuentes prestaciones a su cargo (incapacidades, indemnizaciones, auxilios, pensiones, etc.), y otras muy diferentes son las obligaciones del empleador frente a la seguridad industrial, ambiental y ocupacional, cuyo incumplimiento, en caso de accidente o enfermedad, le genera la obligación de resarcir los daños. De allí que asevere que quien percibe la indemnización a título de reparación integral de perjuicios con ocasión de un accidente o enfermedad profesional por culpa del empleador y simultáneamente una pensión de invalidez o de sobrevivientes de origen laboral no se beneficia de doble reparación por un mismo perjuicio, ni incurre en un enriquecimiento sin causa. Mucho menos pueda afirmarse que el efecto reparador resulta desproporcionado. Así es, advierte la Sala, porque la fuente de derechos amparados es distinta  y su teología es diferente. Precisamente, mientras el propósito de la pensión por riego profesional prevista en la ley 100 de 1993 y demás normas que lo complementan constituye una prestación social que propende por garantizar la subsistencia del asegurado o de sus beneficiarios ante la ocurrencia de un siniestro laboral que no les permite un ingreso, la indemnización de perjuicios que prevé el artículo 216 del estatuto laboral resarce, al menos en parte, los perjuicios materiales  y morales ocasionados a la víctima y a su familia por la conducta imprudente, negligente y descuidada del empleador. Ahora bien, para el alto tribunal, lo que sí resulta desproporcionado es aceptar que ante el infortunio derivado de la culpa del empleador solo hay lugar al reconocimiento de las prestaciones que consagra el subsistema de riegos profesionales. Ello implicaría que aquel no tiene responsabilidad alguna en ese campo y, además, que no tenía el deber de adoptar medidas que proporcionen seguridad y salud a los trabajadores, como legalmente corresponde (M. P. Clara Cecilia Dueñas).   Corte Suprema de Justicia Sala Laboral, SL-28452019 (77082), Jul. 24/19 Fuente: https://www.ambitojuridico.com/noticias/laboral/laboral-y-seguridad-social/naturaleza-del-contrato-laboral-no-impide-que-la-culpa

Protección de Datos – Twitter reconoce que puede haber usado sin permiso datos de usuarios para anuncios

La red social Twitter ha informado que podría haber utilizado datos para anuncios personalizados sin el permiso de sus usuarios debido a problemas con la configuración de la página web. La compañía ha señalado que ha descubierto esos problemas recientemente y que han sido solucionados este lunes, aunque no ha detallado quién podría haberse visto afectado. Los datos del consumidor son una fuerte herramienta que las empresas usan para decidir dónde colocar sus anuncios, qué contenido mostrar y qué consumidores podrían estar interesados en el producto. Las grandes empresas tecnológicas han estado bajo el escrutinio de los reguladores de todo el mundo sobre sus prácticas de intercambio de datos. Los datos que Twitter ha afirmado que podría haber utilizado incluyen el código de país, los detalles de su compromiso con un anuncio en particular y las inferencias hechas sobre los dispositivos que usan. La empresa se ha disculpado a través de su página web y ha prometido tomar medidas para no repetir el «error». Fuente: https://www.elperiodico.com/es/sociedad/20190807/twitter-datos-anuncios-7585031

Protección de Datos – ¿Cuál es el precio de tu cara? Google te paga cinco dólares por tus datos faciales

Google ha anunciado que su próximo «smartphone», el Pixel 4, contará con un sistema de control por gestos, así como con un sensor de reconocimiento facial. Sin embargo, ¿cómo ha logrado la tecnológica desarrollar esta funcionalidad y hacerla efectiva? Según afirman en «The Verge», empleados de la empresa de Silicon Valley han estado recorriendo las calles de varias ciudades de Estados Unidos, y ofreciendo a los transeúntes 5 dólares a cambio de que permitiesen que se les realizase un escaneo facial. Desde el medio estadounidense explican que Google lo considera una «investigación sobre el terreno». Esta tiene por finalidad entrenar su algoritmo, y de esta forma garantizar que el futuro dispositivo funcione a la perfección con un conjunto de caras lo más amplio posible. «Nuestro objetivo es construir la función con seguridad y rendimiento sólidos. También la estamos desarrollando con la inclusión en mente, para que se pueda beneficiar la mayor cantidad de personas posible», apuntan desde la tecnológica. Google, de esté modo, está siguiendo un camino parecido al escogido por Apple en su momento para desarrollar su Face ID. La firma de Cupertino, según explicó su vicepresidenta Cynthia Hogan en su momento, ideó su algoritmo para que funcionase independientemente de la raza o la etnia del usuario. Para entrenarlo, emplearon unos mil millones de fotografías. Respecto al tratamiento de los datos de aquellos que venden su información facial, Google explica que «aunque las muestras faciales no pueden ser anónimas, a cada participante se le asigna un número de identidad abstracto. Mantenemos por separado la dirección de correo electrónico de cada participante, para eliminar los datos de quienes lo soliciten». Los datos serán conservados por la empresa durante 18 meses. Al mismo tiempo, Google afirma que las caras de los usuarios de Pixel 4 no se guardaran en los servidores de la compañía, sino en el chip de seguridad Titan M del dispositivo. A su vez, la información que quede almacenada en Soli, el radar de movimiento que llevará incorporado el terminal,  también «permanecerán en el teléfono y nunca se guardan ni se comparten con otros servicios de Google», aseguran desde la tecnológica. Fuente: https://www.abc.es/tecnologia/moviles/telefonia/abci-cual-precio-cara-google-paga-cinco-dolares-datos-faciales-201908011225_noticia.html

Protección de Datos – Microsoft reconoce que te espía cuando hablas por Skype

Microsoft ha admitido que sus trabajadores escuchan y transcriben una parte de los comandos de voz a su asistente digital Cortana, así como algunas llamadas de Skype, aunque la empresa ha defendido que solo lo hace tras aceptarlo los usuarios. Como ha revelado Vice, Microsoft utiliza a trabajadores humanos para escuchar y transcribir conversaciones personales a través de Skype, en los casos en que los usuarios del servicio utilizaron la herramienta de traducción que ofrece la aplicación. Este servicio de traducción de Skype, que la aplicación lanzó en el año 2015, permite que los usuarios obtengan traducciones en forma de texto en tiempo real cuando efectúan una llamada de voz o una videollamada con otra persona. Esta función opera a través de los mecanismos de Inteligencia Artificial de Microsoft. Aunque la aplicación de Skype informa en sus políticas a los usuarios que las llamadas con la herramienta de traducción pueden ser analizadas, no les avisa de que este proceso puede implicar la revisión por parte de empleados humanos. Asímismo, las labores de revisión y transcripción realizadas por trabajadores de Microsoft incluyen también a los comandos de voz de los usuarios al asistente digital de Microsoft, Cortana, incluido de serie en Windows 10, como ha recogido Vice. Al igual que sucedía con Amazon y su asistente Alexa, Google y el Asistente y Apple con Siri -estas últimas dos compañías anunciaron la paralización de sus programas de control de calidad recientemente-, las labores de transcripción de Microsoft tienen como objetivo mejorar el reconocimiento de voz y las traducciones de herramientas como Cortana y Skype. Microsoft ha reconocido en un comunicado enviado a Vice que «recolecta datos de voz para proporcionar o mejorar los servicios de voz como la búsqueda, los comandos de voz, el dictado y la traducción». La compañía ha defendido que intenta ser «transparente» en el uso de datos e informar a los usuarios, asegurando que «obtiene el permiso de los usuarios antes de recoger y utilizar sus datos de voz» y que se aplican procedimientos de seguridad para respetar la privacidad como el anonimato de los datos y la prohibición de su difusión a terceros. Fuente: https://www.abc.es/tecnologia/redes/abci-microsoft-reconoce-espia-cuando-hablas-skype-201908090124_noticia.html

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!