Protección de Datos: Reconocimiento facial para evitar el fraude con el alquiler de cuentas de reparto y servicios

Quien le reparte los paquetes y la comida o le lleva a un lugar puede no ser quien figura en la identificación. El alquiler o subcontratación de cuentas de repartidor o chófer se ha detectado en las principales empresas y permite a un titular del servicio que éste lo realice otra persona a cambio de una parte de lo que cobran por ello. Amazon ha sido la primera gran empresa en intentar atajar esta práctica y ensaya en Estados Unidos una función en su aplicación de reparto (Flex app) que obliga al repartidor a hacerse una foto cuando entrega para cotejarla con un programa de reconocimiento facial. Estos programas se van generalizando y el Parlamento Europeo ha aprobado la creación de una base de datos biométricos de los más de 500 millones de habitantes de la UE. Roberto M. es autónomo y dispone de una cuenta en una conocida empresa de reparto de comida que prefiere que no sea identificada. Mientras espera frente a un local de la Avenida República Argentina de Sevilla el comienzo de su jornada, mantiene que nunca ha realquilado su licencia, pero reconoce que algunos compañeros sí lo han hecho. “Hay algunas personas que no tienen los papeles o que no quieren darse de alta como autónomos y les compensa ganar menos por reparto y evitar pagar la cuota”, explica. El método es fácil. La aplicación que llevan solo asegura que el reparto se ha realizado y va asociada a un titular, pero no se confirma que la persona que ha hecho la entrega es la misma que figura en el registro de prestadores de servicios. La práctica supone un fraude y también un problema de seguridad al permitir el acceso a domicilios de personas desconocidas para la empresa a la que se le ha reclamado el servicio. Un repartidor, en Madrid. VÍCTOR SÁINZ «Se produce una casi esclavitud», afirma Sergio Santos, secretario general de Empleo y Nuevas Realidades Laborales de CC OO. Según dice, el origen está en el comienzo de la cadena de subcontrataciones. «Las grandes empresas ganan millones a costa de malas condiciones laborales y un gran volumen de trabajo», asegura. «Hemos pedido hasta la saciedad una regulación de estos sectores y que los trabajadores no sean autónomos sino empleados de las empresas matrices». No es la fórmula que quieren las empresas. Para evitar el fraude, Uber estableció hace tres años un sistema de identificación instantánea mediante el cual el conductor debe hacerse una foto (selfie) antes de cada servicio. El mismo sistema ha comenzado a implantar Amazon en Estados Unidos con una nueva función en la aplicación que usan los repartidores para confirmar la entrega. Se trata de su programa de reconocimiento facial (Amazon Rekognition) que empareja a la persona que ha dado el paquete con la que figura como titular en la cuenta con la que trabaja para la empresa. Base de datos unificada en la UE El reconocimiento facial se impone como sistema de seguridad en todos los ámbitos. El Parlamento Europeo ha aprobado la creación de una base de datos centralizada que incluirá la información habitual (nombre, dirección, fecha de nacimiento y número de identidad) y datos biométricos de la huella dactilar o de la cara del usuario. La nueva base de datos, denominada Common Identity Repository (CIR), unificará los registros de 500 millones de ciudadanos de la UE y estos estarán disponibles para las fuerzas de seguridad, incluidas las responsables de los pasos fronterizos de los países miembros. El CIR unificará la información contenida en sistemas como Schengen Information System, Eurodac, Visa Information System (VIS), European Criminal Records System (ECRIS-TCN), Entry/Exit System (EES) y European Travel Information and Authorisation System (ETIAS). Si el Consejo de Europa aprueba la medida, esta será aplicable en todos los países miembros dentro de dos años. El reconocimiento facial ha comenzado ya a imponerse en los principales aeropuertos de Estados Unidos, en China y en India, donde cuentan con la Aadhaar Identity Database. LIMITACIONES DEL SISTEMA Una persona con imágenes añadidas a su cuerpo consigue evitar el reconocimiento facial. Pese a su inminente generalización en determinados entornos, como los aeropuertos, el reconocimiento faciall aún tiene camino por recorrer. Un hilo de Twitter muestra lo sencillo que es engañar al sistema mostrando imágenes pegadas al cuerpo que pretende ser reconocido. La ciudad de San Francisco ha puesto en cuestión los sistemas de vigilancia por su pontencial en la invasión de la privacidad y los derechos individuales. En Nueva York, un complejo de cámaras establecido en el puente Robert F. Kennedy para identificar a los conductores no fue capaz de reconocer a ningún usuario. Y el sistema de reconocimiento facial de China, el país donde más se utiliza esta tecnología y ya permite hasta pagar el transporte público de algunas ciudades, ha sido acusado de haber sido utilizado para la identificación de personas en función de sus características raciales. Fuente: https://elpais.com/tecnologia/2019/04/24/actualidad/1556100932_465821.html

Protección de Datos: Lista la ‘autopista’ de datos para Latinoamérica, conozca de qué trata

El cable submarino de Google y la empresa de conexión a internet y centros de datos, Equinix, que servirá de autopista de datos entre EE. UU. y Latinoamérica, ya está instalado en Valparaíso (Chile). Bautizado «Curie», el cable une dos puntos a 10.000 kilómetros de distancia bajo las aguas del océano Pacífico entre la costa estadounidense y el puerto chileno de Valparaíso y se sumará «a Tannat, cable que conecta a la costa atlántica de la región con Estados Unidos y que, juntos, integran la red que Google ha instalado en todo el mundo», dijo Google en un comunicado. De acuerdo con Equinix, se espera que el nivel del tráfico de datos global alcance 3,3 zettabytes ( unidad que equivale a 10²¹ bytes) para 2021. “El rápido crecimiento de los datos, desde la navegación web básica y el comercio electrónico hasta la transmisión de video e inteligencia artificial, está ayudando a impulsar un aumento global en la construcción de nuevos cables submarinos», indicó Steve Sasse, director estratégico de Equinix para América Latina y El Caribe. Sasse añadió que los cables submarinos son clave para la conectividad global, «ya que el 99 por ciento del tráfico intercontinental cruza un cable submarino con menos del uno por ciento del tráfico restante transportado a través de los sistemas satelitales”. Por su parte, la ministra chilena de Transporte y Telecomunicaciones Gloria Hutt, que estuvo a la llegada de la red a Chile, dijo que «la habilitación de esta gran infraestructura brindará ventajas y oportunidades para millones de usuarios en internet». Curie forma parte de una inversión global por parte de Google por 47.000 millones de dólares entre 2016 y 2018, entre centros de datos y este tipo de cables. Esta arquitectura simplifica enormemente el diseño de la red y permite a los operadores de cable acceder fácilmente a un ecosistema denso y rico de redes, nubes y proveedores de servicios de IT. REDACCIÓN TECNÓSFERA Fuente: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/el-cable-submarino-curie-de-google-que-une-a-latinoamerica-con-estados-unidos-355166

Protección de Datos: ‘Siri, ¿hay alguien ahí?’ quién escucha las conversaciones que los usuarios mantienen con los asistentes

Tener un altavoz inteligente en casa o en la oficina es cada vez más habitual. Solo durante el último trimestre se comercializaron a nivel mundial 38,5 millones de estos dispositivos, lo que supone un aumento de un 95% respecto al mismo trimestre del año anterior, según la consultora Strategy Analytics. Los gigantes tecnológicos explican en sus políticas de privacidad que almacenan grabaciones de conversaciones de los usuarios con los asistentes para mejorar el funcionamiento del sistema. Pero no son del todo transparentes al explicar a sus usuarios cómo se utilizan esos audios. Ni quién los escucha. Hace unos días Bloomberg reveló que miles de empleados de Amazon de todo el mundo revisan a diario conversaciones aleatorias que los usuarios mantienen con Alexa. Pero, ¿qué ocurre con el resto de asistentes? ¿Hay humanos que escuchan nuestros diálogos con Google Assistant, Cortana, Siri o Bixby? La respuesta, al menos con algunos de estos asistentes, es sí. Google ha reconocido que cuenta con empleados que escuchan algunas grabaciones de usuarios con Google Assistant para intentar mejorar el sistema, aunque no ha dado más detalles al respecto. Apple también lo hace, según Bloomberg y la BBC. La compañía de Cupertino no ha confirmado ni desmentido la información a este periódico. De la misma forma, Microsoft y Samsung han descartado explicar si tienen trabajadores que realicen este tipo de trabajo. Los empleados de Amazon transcriben y revisan fragmentos de conversaciones durante nueve horas al día, según han contado a Bloomberg dos trabajadores de la oficina de Amazon en Bucarest. Pueden llegar a revisar hasta 1.000 grabaciones por turno. El gigante tecnológico ha reconocido en un comunicado que anota «un número extremadamente pequeño de interacciones» para mejorar la experiencia del cliente: «El acceso a las herramientas internas está altamente controlado y solo se concede a un número muy limitado de empleados». «Nuestras políticas prohíben estrictamente tanto el acceso de los empleados o el uso de los datos de clientes por cualquier otra razón, y tenemos una política de tolerancia cero ante el incumplimiento de este sistema. Auditamos regularmente el acceso de los empleados a las herramientas internas y limitamos el acceso cuando y donde sea posible», ha afirmado Amazon. El gran problema “es que muchos de quienes usan los asistentes no saben que les están grabando” porque no leen las políticas de privacidad, explica el experto Borja Adsuara A la abogada experta en protección de datos y autora de Datanomics, Paloma Llaneza, le sorprende “la paradoja de la privacidad”: “A la gente le preocupa más que haya personas escuchando sus conversaciones que el hecho de que queden grabadas y sean analizadas por una inteligencia artificial”. Para ella, esto último es más arriesgado, ya que “las personas se olvidarán cuando lleguen a su casa de lo que hayan escuchado”. Se espera que el número de asistentes virtuales en uso a nivel mundial no pare de crecer en los próximos años. Statista prevé que la cifra ascienda de 3.250 millones de asistentes en 2019 a 5.110 millones en 2021 y 8.000 millones en 2023. En la misma línea que Llaneza se posiciona Borja Adsuara, abogado experto en derecho digital: “¿Qué es más peligroso que una persona de vez en cuando se conecte a tu asistente y escriba la conversación o que haya una inteligencia artificial que recopile todo lo que dices y sea posible saber hasta lo que te preocupa?”. Considera secundario que los audios sean escuchados por personas. El gran problema “es que muchos de quienes usan los asistentes no saben que les están grabando” porque no leen las políticas de privacidad. Cuando el asistente se activa por error La pregunta que cualquier usuario debería hacerse, según Llaneza, es si estos dispositivos se activan de forma remota. Todas las compañías aseguran que los asistentes solo se activan al pronunciar un comando. Por ejemplo, Google insiste en su web que Google Assistant solo graba la voz cuando se activa el asistente con el comando “ok, Google” y Microsoft en que las palabras clave son “Hola, Cortana”. Pese a ello, ha habido varios casos en los que estos gigantes tecnológicos han almacenado conversaciones privadas. Alexa se activa por error en varias ocasiones, según han contado varios empleados de Amazon a Bloomberg. Uno de ellos ha afirmado que llega a escuchar unas 100 grabaciones al día en las que Alexa se activa sin que el cliente se lo pida. De esta forma, aseguran haber escuchado a los usuarios discutir detalles privados como nombres o datos bancarios —en esos casos deben anotar que se trata de «datos críticos»—. Tanto Amazon como Google, Apple, Microsoft y Samsung permiten al usuario consultar las grabaciones almacenadas y eliminarlas en los ajustes del asistente. Esta puede ser una forma de comprobar si el altavoz se ha activado de manera involuntaria. Adsuara hace la siguiente reflexión: “¿Por qué lo llaman altavoces cuando quieren decir micrófonos? Es verdad que nos contestan. Pero también recogen todo lo que hablamos”. En 2018 se vendieron en todo el mundo 86,2 millones altavoces inteligentes y los envíos de estos dispositivos no han parado de crecer en los últimos meses, según Strategy Analytics. “Incorporar un micrófono abierto en tu vida da lugar a que en cualquier momento puede escuchar una conversación tuya”, explica Llaneza. Para ella, es primordial tener claro si las grabaciones son usadas para mejorar el sistema, entrenar inteligencias artificiales con otras finalidades, vender servicios a los usuarios o saber su estado de ánimo y hacerles un perfil. Todas estas compañías aseguran que usan los audios almacenados para mejorar sus asistentes. Google, en una de sus páginas de preguntas y respuestas frecuentes, afirma utilizar las interacciones con el asistente de Google para mejorar el reconocimiento de voz y publicar anuncios “más útiles” para el usuario. Microsoft sostiene usar los audios para mejorar la comprensión de Cortana, el reconocimiento de voz y las respuestas. Samsung explica en esta webque las conversaciones pasadas sirven para ayudar a Bixby a entender mejor a un usuario y comprender su pronunciación y los comandos de voz. De la misma forma, Apple usa las grabaciones con Siri para conseguir una mejor detección de la voz. La compañía de Cupertino,

Protección de Datos: Facebook: un adolescente al que enseñar

La compañía afronta grandes desafíos legales: incumplimientos en protección de datos del usuario y ‘fake news’ Facebook comenzó en 2002 como red social “de amigos” y “para amigos”. Ahora cumple 16 años como la red social global mayoritaria, con 1.552 millones de usuarios activos diarios y 2.320 millones de usuarios activos mensuales a diciembre de 2018. En plena adolescencia, la compañía afronta importantes desafíos legales y reputacionales: desde incumplimientos en protección de datos del usuario, a la desinformación mediante publicidad política y fake news, suplantaciones de identidad y problemas de competencia desleal por abuso de posición dominante por la integración de los servicios de WhatsApp e Instagram. Sin duda, el cumplimiento de las normas jurídicas y de la legalidad vigente da coherencia a la economía digital. Como botón de muestra, el Bundeskartellamt, la autoridad alemana de competencia, prohibió el “consentimiento forzado”: si el usuario no da su consentimiento para que Facebook y sus proveedores procesen sus datos, se debe restringir su recopilación, una medida con un fuerte impacto en la segmentación comercial, analítica o publicitaria. Entre las buenas prácticas empresariales, destacan la implantación de políticas de privacidad acordes con el Reglamento General de Protección de Datos de 2016 y The California Consumer Privacy Act of 2018. Pero las tecnológicas continúan planteando desafíos a los legisladores, de ahí la aprobación en septiembre de 2018 por parte de la Comisión Europea del Código de buenas prácticas sobre desinformación en línea, el primer instrumento autorregulador voluntario para plataformas como Facebook, Google o Twitter y la industria publicitaria. El Código incluye compromisos para combatir las fake news en cinco áreas: 1) interrumpir los ingresos por publicidad de cuentas y webs que difunden la de­sinformación; 2) hacer más transparente la publicidad política y la basada en temas; 3) abordar las cuentas falsas y bots online; 4) capacitar a los consumidores para que comuniquen casos de desinformación y accedan a diferentes fuentes de noticias, mejorando la visibilidad y la búsqueda de contenido autorizado, y 5) empoderar a la comunidad de investigadores para monitorear la desinformación en línea a través de accesos a los datos de las plataformas que sean compatibles con la privacidad. Campaña electoral La primera prueba de fuego del Código serán las próximas elecciones europeas, donde se pretende una campaña en línea transparente y confiable. Las principales instituciones europeas (Comisión, Supervisor Europeo de Protección de Datos, etc.) han instado a las plataformas en línea a adherirse al mismo. Si los resultados no son satisfactorios, la Comisión podrá proponer nuevas acciones de carácter reglamentario. Adicionalmente, las actividades con fines políticos de Facebook han sido investigadas a lo largo del año 2018 por la Oficina del Comisionado de Información del Reino Unido (ICO, por sus siglas en inglés), homóloga a la Agencia Española de Protección de Datos, que la ha multado con el máximo de 500.000 libras por infracciones graves contra la ley británica de protección de datos de 1998. El ICO ha confirmado que, entre 2007 y 2014, Facebook procesó ilegalmente la información personal de los usuarios al permitir el acceso a la misma por parte de desarrolladores de aplicaciones sin un suficiente consentimiento claro e informado. Pudieron acceder a datos de “amigos” que ni siquiera habían descargado la aplicación. Esas brechas de privacidad permitieron que Aleksandr Kogan, y su compañía GSR, cosechara los datos de hasta 87 millones de personas. Una parte de ellos se compartieron con organizaciones como SCL Group, matriz de Cam­bridge Analytica, que participó en campañas políticas en EE UU. Incluso tras descubrir este uso indebido, la red social no adoptó las medidas correctivas adecuadas. Los retos de Facebook ponen de relieve que como usuarios debemos aprender a defender nuestros derechos. De momento, hay muchos interrogantes sin respuesta sobre cómo interactúan la tecnología y la democracia y sobre si los marcos legales, éticos y regulatorios internacionales son adecuados para proteger los valores en los que se basa nuestra sociedad. Fuente: https://cincodias.elpais.com/cincodias/2019/04/26/legal/1556269800_214632.html

Ciberseguridad: Tres trampas que usan los cibercriminales para espiarlo

Es una realidad. Los cibercriminales pueden acceder a la cámara y al micrófono de su teléfono o computador para ver y escuchar todos sus movimientos. Varias compañías de ciberseguridad han advertido sobre los riesgos de descargar aplicaciones desconocidas o acceder a enlaces fraudulentos que pueden poner en peligro su privacidad. “Un ‘malware’ accede hasta donde nosotros lo dejemos, por eso es muy importante que usemos el sentido común, sobre todo en temas de smartphones. Se recomienda no descargar aplicaciones que no necesitamos o aplicaciones que regalen imposibles, por ejemplo, que prometen millones de seguidores en Instagram o ganar el último iPhone sin hacer nada solo con usar la aplicación”, señala Enrique Serrano, Ingeniero Informático experto en Ciberseguridad. Estas son tres de las trampas que más usan los cibercriminales para poder espiarlo: 1. Autorizar permisos Usar apps fraudulentas con las que engañan a los usuarios es la táctica más común. Estas apps solicitan diferentes autorizaciones como hacer seguimiento a su ubicación o acceder a la cámara. Los criminales se aprovechan de que la mayoría de las veces los usuarios no se fijan en los permisos y simplemente dan autorizar a todo. En esos casos, es posible que terceros roben contraseñas, tomen fotos, espien e incluso hagan grabaciones, dependiendo las autorizaciones que realicen. Los atacantes prácticamente tienen el poder de su dispositivo y se convierten casi que en sus nuevos dueños. Ante esta situación, lo más importante es que sea muy cuidadoso con los permisos que otorga a las aplicaciones y se pregunte si realmente se necesita ese permiso para que una plataforma funcione correctamente. ¿Es indispensable que una app de calculadora o de una linterna, por ejemplo, acceda a la cámara? 2. Aplicaciones falsas En algunos casos ni siquiera es necesario que otorgue permisos a una aplicación para acceder a la cámara. Solamente con descargarla estará en riesgo. Los cibercriminales tienen la opción de insertar código malicioso y ejecutarlo para acceder a la cámara de su teléfono. En algunas ocasiones simplemente modifican una app, le inyectan código y la vuelven a subir con otro nombre. Otras veces crean plataformas nuevas en las tiendas de aplicaciones que ya incluyen el ‘malware’. Para no ser víctima, lo primero que debe hacer es evitar descargar aplicaciones de desarrolladores desconocidos. Fíjese en los comentarios, en la popularidad de la app y en el número de descargas. También puede verificar si hay alguna aplicación que esté consumiendo muchos datos móviles o batería en la configuración principal del teléfono. Este es un síntoma de que esa plataforma puede estar realizando actividades fraudulentas en segundo plano. 3. ‘Malware’ especializado Normalmente estos criminales utilizan herramientas de software malicioso, técnicamente conocidas como troyanos de administración remoto (Remote administration trojan, RAT). Al usarlas los cibercirminales pueden tener control administrativo sobre el dispositivo. Por lo general, las RAT se descargan de forma invisible con un programa pirata en una página web, en sitios de juegos o mediante archivos adjuntos o enlaces que llegan por correo electrónico. Una vez que el sistema está comprometido, el intruso puede puede supervisar el comportamiento de los usuarios a través de registradores de pulsaciones de teclas (conocidos como ‘keyloggers’) u otros programas espía, acceder a información confidencial como números de tarjetas de crédito y de seguro social, tomar capturas de pantalla y activar la cámara web. TECNÓSFERA Fuente: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/riesgos-que-puede-evitar-al-tapar-la-camara-de-su-celular-y-su-pc-353478

Ciberseguridad: Alerta por una grave vulnerabilidad en WhatsApp ‘actualiza la aplicación cuanto antes’

La aplicación de mensajería instantánea WhatsApp, propiedad de Facebook, dijo hoy haber detectado una vulnerabilidad en su sistema que permitió que piratas informáticos instalasen software espía en algunos teléfonos y accediesen así a los datos contenidos en los dispositivos. La compañía confirmó en un comunicado la información que unas horas antes había publicado en exclusiva el «Financial Times» e instó a los 1.500 millones de usuarios que tiene en todo el mundo a «actualizar la aplicación a su última versión» y a mantener al día su sistema operativo como medida de «protección». WhatsApp, que fue adquirida por Facebook en 2014, indicó que en estos momentos aún no puede precisar cuántas personas fueron afectadas, pero aseguró que las víctimas fueron elegidas «de forma específica», de manera que en principio no se trataría de un ataque a gran escala. El «spyware» o software espía que se instalaba en los teléfonos «se asemeja» a la tecnología desarrollada por la empresa de ciberseguridad israelí NSO Group, lo que llevó a WhatsApp a situarla como principal sospechosa detrás del programa de espionaje. La vulnerabilidad en el sistema, para la que la empresa sacó un parche este mismo lunes, fue detectada hace sólo unos días y por el momento se desconoce durante cuánto tiempo se estuvieron produciendo las actividades de espionaje. Los hackers llevaban a cabo una llamada a través de WhatsApp al teléfono a cuyos datos deseaban acceder e incluso en el caso de que la persona receptora no respondiese a la llamada, un programa de «spyware3 se instalaba en los dispositivos. En muchos casos la llamada desaparecía posteriormente del historial del aparato, de manera que, si no había visto la llamada entrar en su momento, el usuario afectado no llegaría a sospechar nada. WhatsApp aseguró que nada más conocer que se habían producido los ataques avisó a organizaciones de derechos humanos (que se encontraban entre las víctimas del espionaje), a empresas de ciberseguridad y al Departamento de Justicia de Estados Unidos. Que algunas de las organizaciones afectadas sean plataformas de defensa de los derechos humanos refuerza la hipótesis de la implicación por parte de NSO Group, ya que su software ha sido usado en el pasado para llevar ataques contra este tipo de entidades. NSO Group, que opera de forma opaca y durante muchos años lo hizo en secreto, diseña software espía para sus clientes, entre los que se encuentran Gobiernos de todo el mundo, que lo usan para acceder a dispositivos móviles y obtener información. Fuente: https://www.abc.es/tecnologia/moviles/aplicaciones/abci-alerta-grave-vulnerabilidad-whatsapp-actualiza-aplicacion-cuanto-antes-201905140835_noticia.html

Protección de Datos: Publican 540 millones de registros de Facebook en internet

Los datos de 540 millones de registros de Facebook, entre los que se incluyen números de identificación, comentarios, reacciones, y nombres de cuenta, quedaron expuestos en servidores públicos en servidores de la nube como Amazon Web Services. La compañía de ciberseguridad UpGuard publicó un reporte este miércoles en el que revela que desarrolladores de apps de terceros expusieron las bases de datos con información de los usuarios almacenados en ficheros de texto, sin ninguna protección. Según la investigación, una de las bases, que pesa 146 gigabytes, es originada desde la empresa mexicana de medios Cultura Colectiva,  mientras que también se encontró una copia de seguridad de la base de datos de una app integrada a Facebook, llamada ‘At the pool’, que incluía información sobre los likes y los amigos de los usuarios e incluso las contraseñas usadas en 22.000 cuentas. Además, resalta la compañía, dicha plataforma cesó sus operaciones en 2014 «e incluso el sitio web de la empresa matriz está devolviendo actualmente un aviso de error 404». «Los conjuntos de datos varían en la fecha de su última actualización, los puntos de datos presentes y el número de individuos únicos en cada uno. Lo que los une es que ambos contienen datos sobre los usuarios de Facebook, describiendo sus intereses, relaciones e interacciones, que estaban a disposición de los desarrolladores de terceros», resalta el reporte. Al respecto, un vocero de Facebook señaló: “las políticas de Facebook prohíben que se almacene información en bases de datos públicas. En cuando nos alertaron sobre este asunto, trabajamos con Amazon para bajar la base de datos. Estamos comprometidos a seguir trabajando con los desarrolladores en nuestra plataforma para proteger los datos de las personas”. El reporte pone de nuevo sobre la mesa el debate del manejo que se les da a los datos en las redes sociales. «Estas dos situaciones hablan del problema inherente de la recopilación masiva de información: los datos no desaparecen de forma natural, y una ubicación de almacenamiento abandonada puede o no recibir la atención que requiere«, dice el reporte. El dilema está en que a pesar de que la información sale de Facebook, estos ya no están bajo el control de la red social por lo que no se sabe qué pueda pasar con ellos. «La superficie de protección de los datos de los usuarios de Facebook es, por tanto, amplia y heterogénea, y la responsabilidad de protegerlos recae en millones de desarrolladores de aplicaciones que han construido sobre su plataforma», concluye UpGuard. TECNÓSFERA Fuente: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/bases-de-datos-con-informacion-de-usuarios-fue-filtrada-en-internet-345348

Protección de Datos: El Dato

Desde que nacemos estamos generando información. Cada paso, interacción, transacción, es un dato que puede ser analizado y procesado para lograr toda clase de productos. Los datos abiertos son el nuevo petróleo y están dando un giro en la relación entre el ciudadano y el Estado. “Los datos abiertos son información pública dispuesta en formatos accesibles, para que los ciudadanos puedan hacer uso de éstos y crear toda clase de soluciones y oportunidades”, David Luna, Ministro de las Tic´s. ¿Sabían que con los datos abiertos es posible hacer analítica de datos, desarrollar modelos predictivos y potenciar el resultado de investigaciones? Y éste es sólo el principio, cada ciudadano, emprendedor o desarrollador puede procesar esta información y transformarla en una fuente de riqueza. En el portal www.datos.gov.co las entidad públicas disponen datos abiertos y los ciudadanos pueden utilizarlos. En ‘#ElDato’ conoceremos las historias de quienes ya hacen uso de los datos abiertos para transformar su entorno. Descubriremos casos en los que la matemática, la ingeniería de sistemas, la comunicación social y otras disciplinas obtienen un sentido humanitario haciendo uso de los datos abiertos. Tendremos casos de diversas regiones de Colombia y de países como Chile, México, República Dominica y Reino Unido en los que se evidencia cómo es posible sacar provecho de los datos abiertos de gobierno y cómo esto es capaz de transformar y mejorar la vida de los ciudadanos. Los mismos datos pueden contar diferentes historias, los invitamos a descubrir el poder de los datos abiertos en #ElDato por la pantalla de Canal Trece. Fuente: https://canaltrece.com.co/programas/el-dato-datos-abiertos-open-data/

Protección de Datos: ‘Google debería compartir datos con sus rivales’: Comisión Europea

Tres académicos seleccionados hace un año por la Comisión Europea entregaron un informe sobre desafíos digitales en el que plantean que la solución a las crecientes inquietudes que despierta el poder acumulado por empresas como Google, Facebook, Amazon y Apple podría ser a facilitar sus datos a pequeñas competidoras. «En la era digital, tener los datos correctos puede ser una de las claves para competir», afirmó Margrethe Vestager, comisaria europea de Competencia, en una reunión con autoridades del sector en Rumania. Hasta ahora, el poder –para muchos, monopólico- de las grandes marcas de Silicon Valley, ha llevado a algunos sectores a proponer la necesidad de dividirlas en otras más pequeñas para que, por ejemplo, el motor de búsqueda de Google no quede bajo la misma autoridad que su sistema de publicidad. Es una visión que defiende, por ejemplo, la precandidata demócrata a la presidencia de EE. UU. Elizabeth Warren y que tiene también eco en Europa. En el informe de los expertos también se recomienda replantear la forma en la que las grandes compañías pueden compran a sus rivales pequeños, en una práctica conocida como ‘adquisición asesina’, en la que más que potenciar una nueva idea, se elimina a un competidor. «No prevemos que surja un nuevo tipo de regulación, pero los riesgos asociados a la falta de flexibilidad y riesgo de captura son demasiado altos», afirmaron los autores del estudio, tres académicos de la Universidad de Humboldt, la Escuela de Economía de Toulouse, y la Escuela Imperial de Londres, respectivamente. ​ Vestager puntualizó que se propone revisar los consejos –en cualquier caso, no vinculantes- del informe antes de tomar cualquier decisión. REDACCIÓN TECNÓSFERA *Con Reuters Fuente: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/google-y-amazon-deberian-compartir-datos-con-sus-rivales-dice-la-comision-europea-345874

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!