Protección de Datos – Precisiones de la Corte sobre el valor probatorio de los “pantallazos” de WhatsApp

El Derecho, según una providencia reciente de la Corte Constitucional, es una disciplina que evoluciona conforme con los cambios que se producen en la sociedad, variaciones que surgen en diferentes ámbitos, como el cultural, económico o tecnológico. Por supuesto, los avances tecnológicos conllevan un gran desafío para el derecho probatorio, en tanto las nuevas formas de comunicación pueden constituir supuestos de hecho con significancia en la deducción de determinada consecuencia jurídica. Por ello, la dogmática probatoria han analizado las exigencias propias de la producción, incorporación, contradicción y valoración de elementos probatorios extraídos de plataformas o aplicativos virtuales. Según el concepto de la Corte, la doctrina especializada ha hecho referencia a las siguientes denominaciones: “prueba digital”, “prueba informática”, “prueba tecnológica” y “prueba electrónica”. Un sector se ha decantado por la expresión “prueba electrónica” como la más adecuada, partiendo de un punto de vista lingüístico, de tal forma que se obtenga una explicación que abarque la generalidad de los pormenores que se puedan presentar. Así, vale la pena relacionar lo que ha precisado en esta materia la doctrina: “Se consideraría prueba electrónica a cualquier prueba presentada informáticamente, que estaría compuesta por dos elementos: uno material, que depende de un hardware, es decir, la parte física de la prueba y visible para cualquier usuario de a pie, como la carcasa de un smartphone o una USB y, por otro lado, un elemento intangible que es representado por un software, consistente en metadatos y archivos electrónicos modulados a través de unas interfaces informáticas”. En este sentido, se ha especificado a los documentos electrónicos como una especie del género “prueba electrónica”. Otras manifestaciones son el correo electrónico, SMS (short message service o mensaje corto de texto que se puede enviar entre teléfonos celulares) y los sistemas de video conferencia aplicados a las pruebas testimoniales. Acerca de los SMS, es fácilmente reconocible la influencia que han tenido en la actualidad como método de comunicación y su empleo habitual en teléfonos móviles. En este escenario es relevante hacer mención de la aplicación WhatsApp, la cual se constituye como “un software multiplataforma de mensajería instantánea, en tanto, además del envío de texto, permite la trasmisión de imágenes, video y audio, así como la localización del usuario. Doctrina internacional aplicada La doctrina argentina, precisa el fallo de la alta corporación judicial, se ha referido al valor de la prueba indiciaria que se debe otorgar a las capturas de pantallas, dada la informalidad de las mismas y las dudas que puedan existir en torno a su autenticidad frente a la vasta oferta de aplicaciones de diseño o edición que permiten efectuar alteraciones o supresiones en el contenido. Aclarando lo siguiente: “Técnicamente definimos a las capturas de pantalla como aquella imagen digital de lo que debería ser visible en un monitor de computadora, televisión u otro dispositivo de salida visual. A través de los mismos se procura lograr un indicio sobre si un determinado contenido fue trasmitido por la red a un determinado usuario destinatario (caso sistemas de mensajería) o, por ejemplo, determinar la existencia de una publicación en una red social (Facebook o Twitter). Entonces, se ha dicho que las capturas de pantalla impresas no son prueba electrónica, sino una mera representación física materializada en soporte papel de un hecho acaecido en el mundo virtual. En otras palabras, esta copia no es el documento electrónico original generado a través de la plataforma de mensajería, sino una simple reproducción del mismo (carente de metadatos), que por más que permite entrever la ocurrencia de aquellos sucesos invocados, no causa per se la necesaria convicción como para tener a estos por ocurridos. “Tampoco se podrá establecer la integridad del documento (es decir, que el mismo no fue alterado por la parte o por terceros) o asegurar su necesaria preservación a los efectos de ser peritado con posterioridad”. Sobre el tema de la autenticidad, la providencia dice que no puede desconocerse la posibilidad de que, mediante un software de edición, un archivo digital impreso que contenga texto pueda ser objeto de alteraciones o supresiones, de ahí el valor suasorio atenuado que el juzgador debe reconocerle a estos elementos, de tal manera que tomándolos como indicios los analice de forma conjunta con los demás medios de prueba. En el ámbito probatorio, por ejemplo, los operadores judiciales diariamente deben analizar elementos extraídos de aplicaciones de mensajería instantánea, ya sea que se cuente con metadatos que permitan realizar un mayor rastreo de la información o solo capturas de pantallas respecto de ciertas afirmaciones o negaciones realizadas por una de las partes en el litigio. Sobre estas últimas, la doctrina especializada, agrega la sentencia, les ha concedido el valor de prueba indiciaria ante la debilidad de dichos elementos frente a la posibilidad de realizar alteraciones en el contenido, por lo cual deben ser valoradas de forma conjunta con los demás medios de prueba. Caso concreto En el caso concreto, la Sala Octava de Revisión ordenó a una institución educativa contratar a una docente a quien se le había informado con anterioridad que se le renovaría su contrato de trabajo y, después de saber que estaba en estado de embarazo, no se le renovó, configurándose una defraudación de la confianza que esta tenía de que continuaría trabajando. A pesar de darse cuenta que sus compañeras ya tenían fecha para renovar el contrato y creer que para ella se daría el mismo trato, recibió una llamada en la que se le indicaba que la directora general había dado la orden que su contrato no sería renovado, lo que la llevó a pensar que el hecho de estar embarazada fue determinante para no firmar su continuidad. La accionante allegó diferentes capturas de pantalla de conversaciones sostenidas en la aplicación WhatsApp, las cuales, para el alto tribunal, presentan un valor de prueba indiciaria, y fueron analizadas de forma conjunta con otros elementos probatorios. En diferentes ocasiones, la jurisprudencia constitucional ha sido clara en señalar que si el hecho de no renovar la relación laboral de una mujer en estado de gestación obedece a una manifestación previa de su estado, aun cuando ya se le había indicado que sí se le renovaría, es un acto discriminatorio. La conducta
Ciberseguridad – WhatsApp: un error dejó al descubierto chats privados en google

El error de WhatsApp facilitó la publicación de miles de conversaciones grupales en Google que surge cuando un usuario de la plataforma de mensajería utiliza la función de “enlace de invitación del grupo”, si el link es compartido en Internet, Google lo indexa como si fuera una URL más, convirtiéndolo en público y de fácil acceso. El error de configuración en la aplicación revelado por el periodista Jordan Wildon ha hecho públicos alrededor de 470.000 grupos en Internet. I checked a thousand WhatsApp groups online for security flaws, but what I found was details about everyone’s public and personal lives. Under the expectation of privacy, people shared a lot of potentially dangerous information.https://t.co/4iC0ioyPXO — Jordan Wildon (@JordanWildon) February 26, 2020 Para evitar estas fallas, la configuración de WhatsApp debería especificar en los metadatos de los enlaces que estos no pueden indexarse por los buscadores de Internet, pero esto no ocurre según Jane Manchun Wong, bloguera. A misconfiguration by WhatsApp enabled ~470k Group Invite links to be indexed by search engines It should’ve been `Disallow`ed with robots.txt or with the `noindex` meta tag thanks @JordanWildon for the tip https://t.co/CJxjJ5qyfh pic.twitter.com/FrW1I9Y8vs — Jane Manchun Wong (@wongmjane) February 21, 2020 Tanto WhatsApp como Google se han manifestado al respecto y han dicho que al momento de compartir un enlace la plataforma de mensajería advierte sobre el tema ya que cuando los usuarios generan un link de acceso a grupos, en las especificaciones dice que cualquier usuario de WhatApp que tenga acceso al enlace puede unirse al grupo y, por esto se debe tener cuidado con quien se comparte. “Los links se pueden publicar en Internet y otros usuarios los pueden encontrar. Los links que los usuarios quieran compartir de manera privada con gente que conozcan y confíen no deberían compartirse en una web de acceso público”, reza en un comunicado de WhatApp sobre el tema. WhatsApp advierte que los grupos de chats no son totalmente seguros si no se es prudente con el enlace de grupo. Foto: Tecnósfera REDACCIÓN TECNÓSFERA Fuente: https://www.eltiempo.com/tecnosfera/apps/whatsapp-un-error-indexo-conversaciones-privadas-de-grupos-en-google-467026
Protección de Datos – Todos contra Facebook: artistas y líderes tecnológicos piden eliminar esta red social

Facebook está en la mira de todos. Días después de que el escritor estadounidense de novelas de terror y ciencia ficción, Stephen King, anunciara su retiro de la red social varios actores e incluso líderes tecnológicos que están promoviendo el cierre de la red social. Para el escritor “la información falsa que se permite en su publicidad política” y la desconfianza en la capacidad de la compañía de proteger los datos de sus usuarios, son fuertes razones para abandonar la red social. Este martes, el actor británico Sasha Baron Cohen hizo una publicación en Twitter hablando sobre la necesidad de regular Facebook, haciendo además un fuerte llamado para que la ciudadanía no deje que la compañía del octavo hombre más rico del mundo, Mark Zuckerberg. En el trino acompañado de una fotografía de Zuckerberg el actor aseguró: “No permitimos que una persona controle el agua para 2.500 millones de personas. No permitimos que 1 persona controle la electricidad para 2.500 millones de personas. ¿Por qué dejamos que un hombre controle la información vista por 2,5 billones de personas? ¡Facebook necesita ser regulado por los gobiernos, no gobernado por un emperador!”. Cohen ha sido un fuerte crítico de la red social. A finales de enero arremetió contra los anuncios políticos permitidos en Facebook asegurando que estos contienen “mentiras y odio” de los cuales se beneficia la red social. “Mark Zuckerberg, la historia lo juzgará severamente, ¡si aún tenemos historiadores después de que usted ayude a destruir la democracia!”, advirtió en ese momento el actor. Vale la pena recordar que desde el escándalo de Cambridge Analytica Facebook ha estado enfrentando una serie de críticas. Además ha estado en el ojo del huracán dadas las últimas declaraciones y revelaciones que ha hecho sobre los datos de sus usuarios y la publicidad política en la red social. En diciembre del 2019, Facebook reconoció que rastrea la información de los usuarios para utilizarlos en temas de publicidad. Y en enero de este año, la compañía indicó que no prohibiría los anuncios políticos, no los verificará ni limitará su expresión dado que las indagaciones de este tipo quedarían en mano de las autoridades locales y competentes, contrario a decisiones que han tomado redes sociales como Twitter. Pero la crítica de King y de Cohen escaló e incluso el CEO y fundador de Tesla, Elon Musk reaccionó respondiendo al llamado de los dos. En la publicación de Cohen el empresario respondió: “Eliminen Facebook, es un fracaso”. Aunque Musk no dio explicaciones de su crítica, en varias ocasiones el líder tecnológico ha expresado su malestar con Facebook. En el 2018, luego de conocerse que la Cambridge Analytica recopiló información personal de más de 87 millones de usuarios de la red social, Musk tomó la decisión de eliminar las páginas oficiales de Tesla y SpaceX en Facebook. Junto con esto, Musk a través de su cuenta en Twitter ha puesto en duda los avances en inteligencia artificial que ha desarrollado Zuckerberg. “He hablado con Mark sobre esto. Su comprensión del tema es limitada”. Fuente: https://www.dinero.com/tecnologia/articulo/por-que-elon-musk-quiere-que-los-usuarios-eliminen-facebook/281630
Protección de Datos – Estudio de Medidas de Seguridad en el Tratamiento de Datos Personales

La Superintendencia de Industria y Comercio (SIC), como autoridad nacional de protección de datos y administrador del Registro Nacional de Bases de Datos (RNBD), realizó un estudio sobre las medidas de seguridad que han implementado 32,763 empresas y entidades públicas para recolectar, almacenar, usar, circular o tratar datos personales. En el siguiente enlace podrá encontrar los principales hallazgos del estudio realizado por la La Superintendencia de Industria y Comercio (SIC): https://www.sic.gov.co/sites/default/files/files/pdf/SIC%20Estudio%20de%20seguridad%20de%20datos%20personales%202019.pdf
Protección de Datos – Facebook, Yahoo y Netflix son las marcas más suplantadas para robar datos

Así lo ha revelado el informe «Brand Phishing Report 2019» de la compañía de ciberseguridad Check Point, en el que se han analizado los intentos de ataques de ‘phishing’ en todo el mundo durante los últimos tres meses del año pasado. Facebook fue la marca más imitada en 2019 en los ataques de ‘phishing’ -en los que los cibercriminales se hacen pasar por una compañía para ganarse los datos de los usuarios y sus cuentas- y ha acumulado el 18 % de los ataques de este tipo a nivel global, que también afectan a empresas como Yahoo y Netflix. Así lo ha revelado el informe Brand Phishing Report 2019 de la compañía de ciberseguridad Check Point, en el que se han analizado los intentos de ataques de ‘phishing’ en todo el mundo durante el cuarto trimestre del pasado año. En el ranking global del ‘phishing’, por detrás de Facebook se encuentran por volumen de ataques Yahoo, segundo con el 10 %; Netflix, tercero con el 5 %; así como otras compañías tecnológicas como Microsoft (3 %), Spotify (3 %), Apple (2 %) y Google (2 %). No obstante, durante el último trimestre del año se produjeron grandes diferencias entre las marcas utilizadas en cada vector de ataque, según explica Check Point en un comunicado. Los ataques a través de la web fueron los más frecuentes y comprendieron el 48 % de todos los ataques de ‘phishing’ del cuarto trimestre de 2019. Los cibercriminales de esta categoría eligieron hacerse pasar por empresas como Spotify, Microsoft, PayPal y Facebook. En segunda posición se encuentran los ataques de ‘phishing por email, que supusieron el 27 % del total y que suplantaron preferentemente a Yahoo, por delante de la marca de gafas de sol Ray-Ban, Microsoft y de DropBox. Muy cerca se encuentran los atacantes que optan por campañas de ‘phishing’ a través del móvil, que en los últimos tres meses de 2019 congregaron el 25 % de todos los ataques. La marca más imitada fue la de servicio bancarios Chase Mobile Banking, seguida de Facebook, Apple y PayPal. «En los dos últimos años, los incidentes de este tipo de ataque se han disparado con el aumento del uso del correo electrónico basado en la nube, lo que facilita a los delincuentes camuflarse como un elemento de confianza», como señala Maya Horowitz, directora del Grupo de Inteligencia de Amenazas de Check Point Research, que considera que «el ‘phishing’ seguirá siendo una amenaza creciente en 2020». Fuente: https://www.elespectador.com/tecnologia/facebook-yahoo-y-netflix-son-las-marcas-mas-suplantadas-para-robar-datos-articulo-903964
Protección de Datos – Todo lo que el coche sabe de nosotros y a quién se lo cuenta

El llamado Internet de la Cosas va más allá de las televisiones, neveras, lavavajillas, alarmas o robots trabajando en factorías interconectados a través de la red. También los coches modernos –y no tanto– están conectados. Y van a estarlo cada vez más, generando e intercambiando tanta información que, en muchas ocasiones, los usuarios no estamos al tanto de hasta qué punto nuestros datos viven en la nube. Todos estos megas de información que generamos al conducir interesan a muchos. En primer lugar, a las empresas automovilísticas, pero también a los servicios postventa, compañías de seguros, operadoras de infraestructuras, financieras o proveedoras de servicios a flotas. Los coches , incluso los más sencillos, están repleto de electrónica. Y a mayor categoría, más aumenta la complejidad técnica. Los sistemas de un vehículo de gama alta pueden tener más líneas de código que un Boeing 787. Pero no hay que volar tan alto. Un vehículo de gama media, como el nuevo Seat León, lleva entre 35 y 40 miniordenadores o, como explica Josep Bons, responsable de desarrollo eléctrico y electrónico de Seat, “unidades electrónicas inteligentes con microprocesadores y microcontroladores”. Además, hay que añadir “entre 40 y 50 unidades de sensores que proporcionan datos (presión, temperatura, imagen, etc.) y actuadores que ejecutan comandos: motores, calefactores, ventiladores, bocinas, luces por LED, etc” cita el técnico. Estos sensores tienen circuitos integrados que transforman la información analógica en digital y la envían a las unidades máster para que hagan las acciones necesarias. Los actuadores, como son los limpiaparabrisas, elevalunas, asientos eléctricos, calefacción… transforman en una acción la información digital que les llega. Y de casi todo eso queda registro. Y se comparte… Pero ¿qué archiva nuestro coche? La mayoría de los turismos hoy a la venta montan de serie dispositivos de captación y transmisión de datos. Saber qué cosas puede chivar nuestro coche y cuánto ocupan esos datos no es tarea fácil, ya que depende de la marca del coche de que se trate, e incluso dentro de esta, hay modelos preparados para registrar todo lo que hacemos y otros que no lo están. Como norma general, los coches desvelan a las marcas sólo datos básicos de carácter técnico: velocidad máxima y media alcanzada por el vehículo, longitud del trayecto, régimen de giro del motor, kilometraje cubierto y total acumulado por el vehículo, consumo de combustible, nivel del lubricante y otros líquidos o cantidad de carga de la batería (si es un eléctrico). También la temperatura exterior, presión de los neumáticos, si las puertas están abiertas o cerradas, freno de estacionamiento conectado y, siempre, la localización del vehículo. Pero dependiendo del modelo y nivel de acabado, como explica Josep Bons, responsable de desarrollo eléctrico y electrónico de Seat, también se puede entrar más en detalle y registrar incluso “la posición de los asientos o de los espejos retrovisores”. Estos datos generan una cantidad de información notable. Bons asegura que, cada vez que circula, un coche de tamaño medio envía al backend de la marca (donde se almacena y procesa la información) un “paquete de datos de entre 3 y 4 megas”. Si el cliente desea mantener un alto nivel de privacidad, “los datos compartidos serían mucho menores” explica el técnico. Lo que sucede es que la mayoría de conductores (como la mayoría de consumidores) aceptan sin más las condiciones de los productos y no se detienen a analizar las diversas posibilidades que se les ofrecen. Desde Toyota España manifiestan que no todos sus modelos recopilan datos, pero aquellos que ya cuentan con esa posibilidad (RAV4, Corolla, Camry o C-HR) almacenan unos 20 parámetros relacionados con el funcionamiento del motor, a lo que hay que añadir, de nuevo, la localización del vehículo. Se envían al centro de proceso de la marca cada vez que el conductor apaga el coche, a través de una centralita que tiene una tarjeta SIM integrada. Esa operación, resume un portavoz de la marca, se realiza siempre que “el usuario haya aceptado los términos y condiciones del servicio. Sin ese OK, no se reciben los datos”. Algunas automovilísticas incluso van un paso más allá y permiten elegir a sus clientes qué quieren compartir y qué no. En Volkswagen puntualizan que “si el automóvil está equipado con el sistema de información y entretenimiento MIB3 (los nuevos Passat y Golf 8 lo montan), el conductor puede decidir su nivel de privacidad, con la opción de elegir incluso qué datos quiere compartir”. ¿Quién gana qué? Toda esta ingente cantidad de información que generamos los conductores cada vez que nos ponemos al volante tiene un valor monetario. Las marcas lo saben y por eso quieren ser los guardianes y gestores de esa valiosa gasolina. Según un estudio, la Comisión Europea estima el valor de los datos en unos ingresos anuales de 225 euros por coche conectado, lo que se traduciría en un negocio de alrededor de 3.800 millones de euros para el año próximo, sólo en la UE. Puede parecer una cantidad pequeña, comparada con los 800 euros por coche que gastamos de media los europeos al año en todos los servicios de mantenimiento. Pero la importancia para la industria automovilística de manejar estos datos es que supone tener en su bolsillo la llave que permite arrancar nuevos servicios asociados a la información: mantenimiento, diagnosis, navegación, entretenimiento… Y todo esto durante todo el ciclo de vida del automóvil, que hoy se sitúa en Europa en una media de 11,1 años. Desde la Comisión alertan, en este mismo estudio, de que si los fabricantes se quedan con la exclusiva de los datos “maximizan sus beneficios, pero la sociedad en su conjunto se enfrenta una pérdida sustancial ya que los servicios de datos estarán infrautilizados”. Compartir con el fabricante los datos que generamos al ponernos al volante tiene, obviamente, una utilidad para el conductor. Con el nuevo León, el último modelo presentado por Seat, el usuario puede obtener “funcionalidades adicionales como conocer la posición de su coche, climatizarlo remotamente, recibir alertas en caso de que se supere cierta velocidad o salga de una zona predeterminada, y todo remotamente a través de su
Protección de Datos – Vuelve y juega: SIC ratifica su postura y le pone freno a Facebook

La Superintendencia de Industria y Comercio resolvió la apelación de la red social y se mantiene en solicitar nuevas medidas para manejar la información. En la resolución 4885, publicada este 17 de febrero, se confirma la orden impartida en enero, en la cual la SIC le da a Facebook un plazo de 4 meses para para que entregue una auditoría relacionada con la manera en que protege la privacidad de los datos en más de 31 millones de cuentas en Colombia. La empresa de Mark Zuckerberg realiza una actividad que involucra el tratamiento de información personal y gracias a esto presta sus servicios de publicidad, advierte la SIC en un comunicado. Por lo tanto, el modelo de negocio se basa en la recolección, uso y circulación de datos adquiridos desde los perfiles, afirmó la entidad. “Una empresa tan determinante en la ciberseguridad del mundo como lo es Facebook, en razón de la cantidad y calidad de información que maneja, tiene el deber de ser más que diligente en el Tratamiento de Datos. Por eso, esa empresa no debería ahorrar esfuerzos para mejorar los niveles de seguridad que exige la regulación para todos los usuarios de esa red social digital” añade el comunicado. La SIC se enfoca en el cumplimiento del artículo 15 de la constitución y enfatiza que Facebook Colombia S.A.S tendrá plazo hasta el 14 de junio del 2020 para implementar medidas útiles y eficaces de seguridad en los datos. Las medidas deben evitar: El acceso no autorizado o fraudulento. El uso no autorizado o fraudulento. La consulta no autorizada o fraudulenta. La adulteración no autorizada o fraudulenta. La pérdida no autorizada o fraudulenta. Además, las acciones que tome la compañía deberán ser certificadas ante esta entidad por medio de una firma auditora externa. Fuente: https://www.pulzo.com/tecnologia/sic-mantiene-pide-facebook-que-refuerce-seguridad-colombia-PP846993
Protección de Datos – Clearview AI, la polémica empresa de reconocimiento facial que trabaja con policías de todo el mundo, admite que han robado su lista completa de clientes

La lista completa de clientes de Clearview AI, la polémica compañía de reconocimiento facial, ha sido robada por alguien con «acceso no autorizado» tal y como adelantó en exclusiva el portal estadounidense The Daily Beast. La empresa se ha convertido en un importante foco de polémica tanto para los defensores de la privacidad personal como para los ejecutivos de las principales redes sociales de todo el mundo por su herramienta de reconocimiento facial que permite a la policía utilizar la foto de una persona para buscar dentro de una base de datos de miles de millones de imágenes sacadas de redes sociales como Facebook o Twitter y, así, identificar a personas únicamente teniendo su rostro. La brecha de seguridad es importante porque Clearview comercializa esta herramienta a organismos públicos de seguridad tanto en Estados Unidos como en otros países y, de hecho, se ha negado en otras ocasiones a revelar quiénes son sus clientes. Tor Ekeland, abogado de Clearview AI, ha confirmado la información publicada por The Daily Beast en un comunicado enviado a Business Insider. Ekeland explica que la brecha de seguridad no responde a un hackeo de los servidores de Clearview sino a una «falla» que otorgó acceso a una persona no autorizada a la lista de clientes de la compañía. «La seguridad es la principal prioridad de Clearview. Desafortunadamente las brechas de seguridad son inherentes a la vida en el siglo XXI», ha subrayado Ekeland, añadiendo que la empresa «continuará trabajando para fortalecer la seguridad». El New York Times publicó en enero que entre los clientes de la compañía se encontraban cientos de agencias de seguridad en Estados Unidos y Canadá, incluyendo al FBI y al Departamento de Seguridad Nacional de los Estados Unidos. Según comentó un portavoz a Business Insider a principios de febrero, la compañía está intentando ampliar su base de clientes, subrayando que el servicio de Clearview había «recibido solicitudes de organismos encargados de hacer cumplir la ley de todo el mundo». Facebook, Twitter, YouTube y otras empresas han amenazado con emprender acciones legales contra Clearview AI, pidiendo a la empresa que deje de almacenar las imágenes publicadas en sus redes sociales por los usuarios para construir su base de datos de caras. El fundador y CEO de Clearview, Hoan Ton, ha respondido diciendo a estas empresas que la recolección de fotografías accesibles al público está protegida por la Primera Enmienda de la Constitución de los Estados Unidos. Si la lista de clientes de Clearview se filtra públicamente, advierten los analistas, podría provocar mayores represalias contra la compañía. «Seguramente llevará la conciencia pública y la desconfianza sobre los sistemas de reconocimiento facial a nuevos niveles», ha explicado Kjell Carlsson, analista especializado en inteligencia artificial de la firma de investigación Forrester, a Business Insider. Albert Liu, CEO de la startup Kneron también especializada en inteligencia artificial, ha explicado a Business Insider que el hecho de que Clearview tenga una base de datos de rostros plantea problemas de seguridad intrínsecos, especialmente con esta brecha de seguridad. «Uno de los principales riesgos del software de inteligencia artificial, pese a lo innovador que es, es que depende de estas bases de datos masivas y de una gran cantidad de información sensible almacenada en estas plataformas», reflexiona Liu. «Cuanto más dependamos de soluciones en la nube para la inteligencia artificial menos seguros estarán nuestros datos y menos privacidad tendrán los ciudadanos», sentencia. Fuente: https://www.businessinsider.es/clearview-ai-admite-han-robado-lista-clientes-589583
Ciberseguridad – ‘Era bonita y hablábamos todos los días, pero al final era una estafa’

Thomas, un hombre del oeste de Inglaterra de 34 años, estaba enloquecido con Tonia y planeaba un futuro junto a ella. Pero en realidad, se trataba una estafadora. «Tonia y yo teníamos tanto en común que hablamos todos los días durante siete meses. Era bonita, simpática y amable», contó la víctima. «Ahora miro atrás y no puedo creer lo fácil que le resultó aprovecharse de mí. No tenía ni idea de que me timaba para que le diera mis detalles personales y así tomar mi dinero». La trampa de los préstamos Thomas fue víctima de un elaborado engaño. La mujer le contaba que sus padres habían muerto y que vivía con su abuela enferma de cáncer en Estados Unidos. Decía que tenía que pagar por la comida y por costosas facturas médicas, así que le pidió dinero. A cambio, le mostró a Thomas la evidencia de que recibiría una gran herencia. Todo era una farsa. Para que la historia pareciera más realista, Tonia transfirió dinero a la cuenta de Thomas. Luego le pidió que lo distribuyera a varias cuentas bancarias, ya que ella no tenía. De hecho, el dinero provenía de préstamos solicitados por Tonia a nombre de Thomas sin que éste lo supiera. Cuando Thomas comenzó a recibir cartas de los prestamistas, se percató de que había sido estafado. Luego acudió a su banco local, explicó la situación y le reembolsaron el dinero. Ahora trabaja para reparar su historial de crédito. «He cerrado mi cuenta en redes sociales porque no quiero involucrarme en otra relación así. Me tomará un largo tiempo recuperarme y volver a confiar en alguien», aseguró Thomas. Este caso es más inusual que las estafas de romance habituales porque la víctima es un hombre joven. Sin embargo, contiene todas las características típicas de un fraude. Estos engaños se dan en su mayoría en las aplicaciones de citas o redes sociales, donde el estafador adopta una identidad falsa. A este tipo de estafas se les conoce como «catfishing». Aumento En Reino Unido, una encuesta reveló que el 27 % de los entrevistados que usaron páginas de citas habían sido objeto de un intento de fraude. A las víctimas o potenciales víctimas se les pidió poco más de US$400 de media, pero muchos fueron engañados para que enviaran más dinero. UK Finance, la organización británica de asesoramiento financiero que llevó a cabo la encuesta, mostró que en la primera mitad de 2019 se perdieron US$10 millones en este tipo de fraudes. La cifra supone un aumento de más del 50 % con respecto al mismo período de 2018. «Los romances fraudulentos pueden ser emocional y financieramente dañinos para los que lo sufren. La popularidad de las apps de citas ha facilitado que los criminales se aprovechen de las víctimas», dijo Katy Worobec, directora gerente de crímenes económicos en UK Finance. La Oficina Nacional de Inteligencia contra el Fraude en Reino Unido advierte que los estafadores analizan los perfiles de sus objetivos para recopilar información sobre su estilo de vida y posición económica. Además, aconseja nunca enviar dinero a desconocidos y que se piense más de una vez a la hora de publicar información personal. Esta podría usarse para manipular al usuario. Fuente: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/era-bonita-simpatica-y-hablabamos-todos-los-dias-pero-al-final-resulto-una-estafa-461542