Mantenete Informado

NEWS / BLOG

20 julio 2018

Facebook eliminará contenido que induzca a la violencia en el mundo real.

 alt=

Los últimos dos años para Facebook han sido los años del escándalo de Cambridge Analytica, del hito de los 2.000 millones de usuarios activos, del paso al frente de WhatsApp e Instagram o de la instauración ubicua del contenido efímero como el que marca el paso de generación. Pero también, sin duda alguna, el de Zuckerberg viéndose cada vez más fiscalizado y acorralado por la polémica en torno a la desinformación y la propaganda encubierta en su red social.

En mitad de ese debate, una entrevista del CEO de Facebook con Recode ha vuelto a meterle en una polémica a raíz de sus declaraciones sobre los usuarios de Facebook negacionistas del Holocausto:

“No creo que se estén equivocando intencionalmente”.

Esta frase se enmarca en un contexto concreto: la decisión de Facebook de no vetar la presencia de Infowars, un grupo de extrema derecha entre cuyos mensajes se encuentran, entre otros, teorías conspirativas. Un contexto y una frase que vuelven a reavivar la polémica por el papel de Facebook en la libertad de expresión, la desinformación y los discursos de odio.

Facebook, como empresa y como plataforma de comunicaciones sociales, ha adoptado una postura que evidencia que las declaraciones de Zuckerberg no son en caliente. Con este gráfico comentado en una sesión con periodistas en su campus de Menlo Park se explica mejor cómo ínterpreta Facebook el nivel desinformativo de las publicaciones.

¿Cómo establece Facebook qué es objetivamente falso o verdadero?

> Correcto: Información objetivamente veraz y sin intereses desinformativos detrás. No se actúa frente a ella.
> Erróneo: Información falaz pero sin intereses desinformativos detrás. Se reduce el alcance de estas publicaciones.
> Bulo / Hoax: Aquí entran los discursos de odio o el de las noticias directamente falsificadas, como puedan ser las generadas a partir de un fotomontaje que va a provocar una fuerte polémica al tratar de hacerse pasar como auténtico. Facebook puede entrar a eliminar este contenido por considerar que viola sus condiciones de uso.
> Propaganda / Cherry-picking: El cuadrante más delicado, según las propias palabras de Facebook: hay que valorarlo sin perder de vista la libertad de expresión, ya que no son falsos por sí mismos aunque sí contienen un sesgo. Se informa al usuario del contexto del medio que lo ha publicado, o se le muestran artículos relacionados con el tema del que ha leído para que pueda contrastarlo con otros medios.

¿Dónde encajaría lo comentado por Zuckerberg, ese discurso ofensivo con origen en creencias personales? Según él, se trata de equivocaciones no intencionadas, por lo que no cabría plantearse la eliminación. Pero con un “pero”.

Fuente: http://www.xataka.com

9 julio 2018

¿Como se si el mensaje viene de mi banco o es una trampa?

 alt=

Recientemente la BBC publico una entrevista con Richard Thomas, de la Universidad de Birmingham, en Reino Unido, quien mostró a la BBC cuán convincentes pueden llegar a ser esos textos engañosos y cómo detectarlos.

5 trucos para saber si el SMS que te envía tu banco es genuino o es de un estafador

Hoy día, estamos acostumbrados a hacerlo todo a través del celular, incluidas las gestiones bancarias. Y es tan habitual que los bancos se comuniquen nosotros mediante la llamada “banca móvil” que algunos de ellos ni siquiera cuentan ya con sucursales físicas.

Tiene sentido: resulta más rápido y eficaz y nos permite resolver problemas de manera simple a través de una aplicación.

Pero muchas veces los estafadores se aprovechan de esta nueva tendencia, por eso abundan los casos de mensajes fraudulentos que, en realidad, no son de la entidad, sino de un hacker malintencionado.

Ese mensaje que te anuncia los nuevos términos y condiciones de tu banco o que te pregunta si tu número de cuenta es correcto, ¿es en realidad el de un estafador?
El experto informático Richard Thomas, de la Universidad de Birmingham, en Reino Unido, le mostró a la BBC cuán convincentes pueden llegar a ser esos textos engañosos y cómo detectarlos.

Muchos estafadores usan programas de software capaces de enviar de manera inmediata cientos de mensajes de una sola vez a través de internet. “Parecen perfectamente naturales”, explica Thomas.

Se trata de un fraude de tipo smishing, una combinación entre SMS y phishing, que se da cuando los hackers intentan hacerse pasar por una entidad o persona de confianza de la víctima.
6 técnicas de persuasión que usan los estafadores en internet y cómo identificarlas
A veces, resulta difícil detectarlos. Pero hay algunas señales a las que puedes estar atento para no caer en la trampa.

1. Te pide que hagas clic en un enlace
Los mensajes fraudulentos suelen incluir un enlace y animar al receptor a que haga clic en él.
Por supuesto, nunca debes contestar ni entrar en el link: “Yo nunca hago clic en el enlace de un mensaje de texto”, explica Thomas.
También pueden pedirte que descargues un archivo o un software (presumiblemente, malicioso). No lo hagas.

2. Incluye un número de teléfono al que llamar
“A veces, esos mensajes incluyen números de teléfono”, añade el especialista. “Si es así, no se te ocurra llamar a ese número”.
“Si quieres contactar a tu banco, comprueba el número de teléfono en el dorso de la tarjeta o en la página web de la entidad”.

3. Te pregunta por el código PIN o tu contraseña
Nunca debes dar claves o información personal y confidencial a través de un mensaje de texto.
“Un banco jamás te contactaría para pedirte tu PIN”, explica Faye Lipson, una periodista de la organización de consumidores británica Which en un el sitio web de la compañía.

4. El número aparece en ciertas páginas web
Otra manera de salir de dudas sobre la autenticidad de un mensaje de tipo smishing es comprobar si aparece en los sitios web donde se denuncian este tipo de estafas, y que están abiertas a todos los internautas.
Algunas de las más populares son Tellows.com, Listaspam.com, o Whocallsme.com.
También puedes poner en número entre comillas en Google u otro buscador para saber si el número aparece en algún sitio de internet.

5. Recibes el mensaje sin venir a cuento
Thomas dice que los mensajes fraudulentos suelen venir de la nada: “Suelen ser recibidos sin venir a cuento”.
Eso se debe a que muchas veces es una máquina la que elige de manera aleatoria los números a los que envía los mensajes.
A menudo se lee en ellos que el banco actualizó los términos y condiciones del servicio o que tiene que verificar tus datos. Por norma general, suelen ser excusas para acceder a tu cuenta.
Si sospechas, también es recomendable que bloquees el número desde donde te enviaron el mensaje para no estar en la red de los estafadores.
“Nunca asumas que, por ser de una entidad, el mensaje es auténtico”, dice Lipson.
La especialista también recomienda no dar tu número en redes sociales ni responder a los mensajes con “STOP” o palabras similares para detener el envío, “así solo lograrás informar a los estafadores de que tu línea está activa”.

Fuente: http://www.asiap.org

6 junio 2018

Seguro te conectás: prevení ataques de Phishing.

 alt=

El phishing es un tipo de ataque informático con el que se obtiene información personal o financiera de los usuarios como contraseñas, números de tarjetas de crédito o cuentas bancarias. A continuación, te recomendamos qué hacer para prevenirlo.

El ataque de phishing ocurre mediante correos electrónicos que le llegan al usuario y que imitan el formato, el lenguaje y la imagen de los mensajes emitidos por los bancos. Estos mensajes engañosos siempre solicitan a los usuarios la confirmación de sus datos personales alegando problemas técnicos, cambios en las políticas de seguridad o fraude, entre otros.

¿Qué podés hacer para prevenir un ataque por Phishing?

>Cuando accedas a tu banco en línea evitá hacerlo a través de links, ingresá manualmente la dirección.
>Antes de iniciar sesión para ingresar a tu cuenta bancaria, confirmá que la dirección web del banco sea la correcta y corroborá si en la barra del navegador aparece el candado que indica la autenticidad del sitio.
>Tené presente que un banco nunca te solicitará información personal o confidencial por correo electrónico o por teléfono. En caso de recibir una notificación de este tipo, comunicate con tu banco de forma inmediata.

Seguro te conectás

En los últimos años se ha dado un incremento en la cantidad de reportes recibidos sobre phishing y spam.

Este tipo de incidentes buscan engañar al usuario, explotando su desconocimiento y, en general, es un problema subestimado por la ciudadanía.

En este contexto, el CERTuy lanzó “Seguro Te Conectás”, una campaña de difusión que parte de una estrategia en común junto a diferentes actores, orientada a sensibilizar a los usuarios de internet y dispositivos digitales.

El objetivo es dar a conocer y aumentar la comprensión de las amenazas informáticas, propiciando un vínculo responsable entre el ciudadano e internet.

Fuente: http://www.cert.uy

25 mayo 2018

¿Qué es el GDPR y por qué es bueno saber que también afectará a las empresas latinoamericanas?

 alt=Acá te damos la respuesta a qué es el GDPR. Un reglamento al que, quizás sin saberlo, empresas del continente deben regirse también.

Varias empresas latinoamericanas y del mundo se están preparando para el GDPR de manera más formal. Pero, ¿De qué diantres estamos hablando cuando utilizamos esta sigla?.

Básicamente se trata del Reglamento General de Protección de Datos de la Unión Europea, ley que entró en vigencia el 25 de mayo de 2016 y que es “relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de sus datos”.

Lo que muchos hasta ahora no sabían, es que este nuevo régimen de protección de datos de la UE amplía el alcance de la ley de protección a todas las compañías extranjeras que procesan datos de residentes de la Unión Europea. Para cumplir con estas regulaciones, sin embargo, esto implica el costo de un estricto régimen de cumplimiento de protección de datos con penalizaciones severas de hasta el 4% de la facturación mundial.

Las bases legales para el procesamiento de datos según este reglamento son:

> El interesado ha dado su consentimiento para el procesamiento de sus datos personales con uno o más propósitos específicos.
> El procesamiento es necesario para la ejecución de un contrato del que el interesado es parte o para tomar medidas a petición del interesado antes de celebrar un contrato.
> El procesamiento es necesario para cumplir con una obligación legal a la cual el controlador está sujeto.
> El procesamiento es necesario para proteger los intereses vitales del interesado o de otra persona física.
> El procesamiento es necesario para la realización de una tarea llevada a cabo en interés público o en el ejercicio de la autoridad oficial conferida al controlador.
> El tratamiento es necesario para los fines de los intereses legítimos perseguidos por el responsable o por un tercero, salvo cuando dichos intereses sean anulados por los intereses o los derechos y libertades fundamentales del interesado que requieren protección de datos personales, en particular cuando los datos sujeto es un niño.

Para aclarar más el tema, hablamos con Alex Pessó, director de Asuntos Legales de Microsoft Chile, quien nos explicó a fondo de qué se trata el reglamento y cómo afectará a la región.

¿Qué es la GDPR?

El Reglamento General de Protección de Datos (más conocido como GDPR, por sus siglas en inglés) -que entrará en vigencia el próximo 25 de mayo- es un amplio conjunto de reglas centradas en la protección de la privacidad personal y el intercambio de datos. Todas las compañías con operaciones en la Unión Europea y quienes hacen negocios con sus 500 millones de habitantes deberán acatar este reglamento y además tiene aplicación extraterritorial en el caso de organización establecida fuera de la UE, cuando dicho tratamiento esté relacionado con la oferta de bienes o servicios a esas personas o al monitoreo de su comportamiento.

Por lo anterior este Reglamento terminará impactando al mundo entero y se convertirá posiblemente en el estándar más estricto en materia de tratamiento de datos personales. Este nuevo referente definirá un conjunto de reglas que los países, las empresas y finamente los titulares incorporarán en su forma de tratar de datos y de ejercer los derechos asociados, respectivamente.

¿Qué implica la GDPR para los usuarios?

La nueva reglamentación aumenta los derechos de los titulares de los datos personales, y por consiguiente, las obligaciones de los controladores de los datos, sean entidades públicas o privadas, que ofrezcan servicios a los ciudadanos de la UE pero también y de manera indirecta elevarán el estándar al que accederán otros usuarios en el mundo. Se regulan importantes derechos como El “Derecho al Olvido” y el Derecho a la Portabilidad de los Datos, así como la ampliación del Consentimiento Previo Informado. Esta materia es crítica porque con la nueva reglamentación el controlador deberá informar a los titulares/usuarios la base legal para el tratamiento de los datos, el período de conservación de éstos, la posibilidad de realizar reclamos, y en general cumplir con una serie de obligaciones de información que beneficiarán a los usuarios al momento de definir la forma en que controlan sus datos.

¿Cómo afecta a las empresas?

El GDPR cambiará las reglas del juego en Estados Unidos y en varias geografías y para muchas empresas.

El concepto de “privacidad por diseño” deberá ser incluido dentro de los servicios y productos desde el principio, con un consentimiento suficiente y una mayor claridad acerca del uso de los datos y, como resultado, los usuarios, consumidores y titulares de Estados Unidos y todo el mundo obtendrán el gran beneficio de esto, que se traducirá en tener mayor control de sus datos personales.

Es importante destacar que GDPR tiene un alcance extraterritorial, por lo que empresas ubicadas fuera de la Unión Europea que realicen negocios con personas o empresas de dichos países, o que realicen tratamiento de datos de ciudadanos o residentes europeos podrían estar sujetas también al cumplimiento de la GDPR y esto podría afectar directamente a varias empresas chilenas.

Fuente: http://www.fayerwayer.com

25 mayo 2018

Todos los servicios de Site.pro serán en pleno cumplimiento con GDPR.

 alt=

El nuevo GDPR comienza el 25 de mayo de 2018. Podemos asegurarle que todos los servicios de Site.pro serán
en pleno cumplimiento con GDPR para esta fecha.
La nueva sección de GDPR ha sido preparada en los Términos de los Servicios:

https://site.pro/es

Transfiera su sitio web existente desde cualquier lugar al constructor Site.pro.

Agregue el formulario Importar sitio web en su página como se muestra en el siguiente video:

1. Activa el botón “Website Builder” en el panel de alojamiento;
2. Agregue una lista de dominios a la sección “Importación masiva”;
3. Espera (importar todos los sitios web al constructor);
4. El usuario final hace clic en el botón “Website Builder” y encuentra su sitio web importado;
5. El usuario final hace clic en “Publicar” y obtiene el sitio web importado en vivo (en el servidor).

Fuente: https://site.pro/es

21 mayo 2018

El nuevo reglamento europeo de protección de datos (GDPR) en Uruguay.

 alt=El 25 de mayo entra en vigencia y afecta a empresas que proveen servicios a la Unión Europea.

Por Ing. José Luis Mauro Vera, MBA, CISA, Manager de Advisory en EY Uruguay.

Actualmente existe en Uruguay una ley de protección de datos personales, la cual se encuentra basada en la Directiva 95/46/CE de la Unión Europea (UE). La ley vigente permite que organizaciones establecidas en Uruguay puedan intercambiar datos personales provenientes de personas físicas o jurídicas de la UE. Sin embargo, a partir del 25 de mayo de este año, entrará en vigencia en Europa el Reglamento General de Protección de Datos 2016/679 (conocido como GDPR), que sustituye a la Directiva 95.

La nueva reglamentación aumenta los derechos de los titulares de los datos personales, y por consiguiente, las obligaciones de las organizaciones que ofrezcan servicios a los ciudadanos de la UE. El “Derecho al Olvido” y el Derecho a la Portabilidad de los Datos, así como la ampliación del Consentimiento Previo Informado se postulan como las obligaciones del GDPR que resultan más complejas para las empresas, entre otras tantas que deberán encontrarse contempladas por las empresas cuando el GDPR entre en vigencia. En este artículo nos centraremos en las tres últimas.

¿En qué consiste el Derecho al Olvido?

El Derecho de Supresión (conocido como “Derecho al Olvido”) le permite a cualquier persona física o jurídica la eliminación de su información personal de los proveedores de servicios de internet, siempre que la organización no posea motivos legítimos para poseerlos. Adicionalmente, las organizaciones que posean estos datos y que a su vez los hayan publicado o compartido con otras entidades, deberán comunicar oportunamente la obligación de que dichas terceras partes eliminen cualquier link hacia los datos, o eliminar cualquier copia de éstos. Por ejemplo, un usuario de una red social que pretenda abandonar la misma, tendrá el derecho de desaparecer totalmente de su base de datos y de todos los sitios a los que se haga referencia a su actividad en la misma, cuando lo desee, como si nunca hubiera pertenecido a dicha red social.

¿En qué consiste el Derecho a la Portabilidad de los Datos?

Este derecho le permite a una persona dar la orden de “mover” sus datos personales de una empresa a otra, siempre que técnicamente sea posible. Este derecho podría ser ejercido, por ejemplo, cuando una persona pretende cambiar de proveedor de productos o servicios, haciendo que dicho proceso sea ágil y sencillo para el usuario.

Ampliación del Consentimiento Previo Informado

Además de informar a la persona sobre la entidad que utilizará sus datos personales y con qué finalidad (entre otros aspectos), con la nueva reglamentación la entidad deberá informar la base legal para el tratamiento de los datos, el período de conservación de éstos, la posibilidad de realizar reclamos, e informar sobre los nuevos derechos consagrados en la nueva reglamentación.

Implicancias

En ambas situaciones se generan obligaciones a las empresas, las cuales deben ser resueltas mediante una adecuada estructura de Gobierno de datos personales, que cuente con los procesos y tecnologías adecuadas para su ejecución, y en cumplimiento con la Regulación. En muchos casos deberán plantearse cambios en los procesos de negocio que consumen datos personales, particularmente a la luz del derecho de supresión y de portabilidad de los datos. Al mismo tiempo, se plantean desafíos desde el punto de vista tecnológico, a efectos de posibilitar el ejercicio de dichos derechos por parte de las personas.

Fuente: http://www.elobservador.com.uy

8 mayo 2018

Proxy vs VPN, ¿qué diferencias hay?

 alt=

Se podría decir que las diferencias entre un Proxy y un VPN son muy escasas, y que ambas están pensadas para darte mayor privacidad en la red enmascarando parte o todo tu tráfico. Eso sí, hay diferencias entre ellas, y a continuación te las detallamos.

Aunque para ciertas circunstancias un servidor Proxy o un VPN puedan valerte de la misma manera para tu objetivo, no son exactamente lo mismo. Ambos nacen como una necesidad en la red para brindar mayor privacidad en la navegación de cada uno de los usuarios, y más en un ecosistema digital donde debemos salvaguardarnos de que nuestra información no llegue a terceras personas o empresas.

Pero en los tiempos modernos, los usuarios suelen utilizar los servidores Proxy o los VPN para acceder a servicios a los que no pueden entrar desde su país. Un ejemplo claro lo tenemos en China donde algunas páginas webs son inaccesibles desde esa área geográfica, o bien en ocsiones donde deseemos ver contenido de Netflix que no está disponible en un país.

Entonces, ¿cuál es la diferencia entre un servidor Proxy y un VPN?¿Qué es un Proxy?

Un servidor Proxy es un intermediario entre cierto programa o aplicación de nuestro ordenador con el servidor receptor. Es decir, cuando tú te conectas a una página web se queda almacenado información tuya como la IP, pero utilizando un servidor Proxy contarías con la dirección IP de ese Proxy, y no la tuya. De esta manera lo que hace el Proxy es enmascarar nuestra dirección IP al servidor receptor pero solo bajo una aplicación específica y no sobre el resto de tu navegación.

Cómo usar un proxy en Chrome y para qué sirve

Un servidor Proxy nos puede valer para acceder a una página web o a un servicio que no está disponible en concreto, pero no cifra ni protege el resto de tu navegación, con lo que la seguridad no estaría del todo asegurada.

Características de un servidor Proxy:

> Enmascara la IP original
> Protege solo el acceso a un programa específico
> Es más fácil configurarlo
> Generalmente más barato que el VPN
> ¿Qué es un VPN?
> Por otra parte, cuando hablamos de un VPN (Virtual Private Network) sí que hablamos de una seguridad mayor dado que cifra y protege la totalidad de nuestro tráfico hacia el otro servidor, y no solo el de la aplicación como habíamos comentado anteriormente.

De esta manera, si lo que buscas es cifrar y dotar de mayor seguridad a tu conexión en la red es mejor que hagas uso del VPN, pero si buscas un acceso concreto para una página web quizá solo te interese que se emule la IP original por la del Proxy.

Características de un VPN:

> Cifra y protege la totalidad de tu tráfico, no solo el de un programa
> También enmascara la IP original
> Es también sencilla de configurar
> En general es algo más cara que un servidor Proxy
> privacidad redes seguridad informátic

Fuente: http://www.asiap.org

24 abril 2018

¿Se estan robando tu señal Wi-Fi? Te enseñamos a descubrirlo y a protegerte ante ladrones.

 alt=

Te enseñamos como identificar si hay alguien robándose tu señal Wi-Fi, así como las mejores maneras de protegerte a ti y a tu información personal.

A quien no le ha sucedido que estás disfrutando de una película en Netflix con tu familia o amigos, y todo va bien hasta que de la nada, sucede lo impensable: La película se detiene. Y la carga comienza de nuevo. Y peor aún, una vez que reanuda la función la calidad es terriblemente mala.

Es posible que alguien se esté cargando de tu conexión de internet por Wi-Fi. Aunque puede que no parezca algo muy molesto, en esta época de riesgos de seguridad, tener este tipo de vulnerabilidad en tu propio hogar puede ser muy peligroso. Desde simple acceso a tu Wi-Fi hasta acceso a tus dispositivos inteligentes como Alexa o Google Home (o incluso esas luces que controlas desde tu celular).

¿Cómo puedes saber si este es el caso? Pues dependiendo que tanto quieras esfuerzo quieras hacer te traemos un par de opciones para descubrir si alguien se esta robando tu señal.

Identificando si tienes un ladrón de Wi-Fi

Primero que nada, hay que ver los síntomas más básicos y notables de estos casos: Tu internet está sufriendo lentitud y desconexiones esporádicas. Aunque esto no es evidencia definitiva de que alguien desconocido está en tu red, si son algunas de las consecuencias más notables que puedes utilizar para estar enterado y poder protegerte.

Para saber si alguien desconocido está en tu red sin permiso hay varias maneras:

La versión low-tech:

Para este método, utilizaras las luces en tu router inalámbrico. Estas luces son indicadores que muestran conectividad a internet, conexiones directas por cables y cualquier tipo de actividad inalámbrica.

Lo único que tienes que hacer es desconectar todos tus dispositivos inalámbricos actualmente conectados a tu router. Una vez que lo hayas hecho ve a revisar las luces en tu equipo. Si la luz marcada como “Wi-Fi” o “Wireless” está parpadeando, significa que alguien que no eres tú está conectado a la red.

Utilizando un escáner de redes

Ya sea utilizando un software especializado para el análisis de tu red desde tu computadora, o buscando una aplicación en Google Play o la App Store(te linkeamos a las apps #1 al hacer búsqueda de “escáner de red”), existen cientos de herramientas que te pueden ayudar a monitorear tu red inalámbrica.

Este tipo de aplicación te permite ver todos los dispositivos conectados a tu red, así como los nombres de los dispositivos y su dirección IP. si en la lista encuentras un dispositivo que absolutamente no sea tuyo, ya identificaste a tu ladrón.

El método de los administradores de red

Todos los modems tienen una consola que le permite a un administrador personalizar y monitorear sus redes. Para accesar a ella necesitarás abrir un navegador de tu preferencia e introducir tu dirección IP en la barra de direcciones.

Tu dirección IP la puedes encontrar en la información de tu equipo:

En Windows:

>Presiona Win+R para abrir el gestionador de comandos.
>Inserta el comando “cmd”
>En la nueva ventana,inserta el comando “ipconfig”
>Busca una entrada llamada “Default Gateway”. Este conjunto de números es tu dirección IP

En Mac:

>Abre el panel de “Preferencias del sistema”
>Ingresa a la opción de “Redes”
>Esta ventana lista tu conección a internet y el nombre de la red a la que estás conectado, seguido de la dirección IP que necesitas.

Ahora ingresa tu dirección IP en tu navegador. Se te pedirá que inicies sesión, generalmente pidiéndote un nombre de usuario (Admin) y una contraseña. Si no has cambiado nada de tu conexión, estos los podrás encontrar físicamente en tu modem o en su documentación.

Una vez que estés dentro del administrador de tu modem, es un tanto más complicado porque todos los routers tienen su propia interfaz de usuario. Lo que quieres hacer es buscar una opción llamada “Dispositivos conectados”, “Mi Red” o “Lista de Dispositivos” o algo parecido. Esto te dará una lista de direcciones IP, direcciones MAC y nombres de dispositivos.

Compara la información de tus dispositivos con la lista y encuentra a los usuarios desconocidos. Algunas plataformas incluso te permiten bloquear la conexión a ciertos dispositivos desde esta lista.

Cómo proteger tu red

Fuera de una confrontación física con tus vecinos (cosa que NO recomendamos), a continuación te damos algunas ideas acerca de cómo mejorar la seguridad de tu Wi-Fi:

Asegurate que tu modem utiliza protocolos WPA2.

Puedes pedirle ayuda a tu operador de internet, o cambiarlo directamente en la interfaz de tu modem. WPA y WEP son protocolos antiguos, y ahora se consideran poco seguros.

Cambia la contraseña de tu red frecuentemente.

Tan sencillo como esto suene es la mejor manera de evitar que alguien se mantenga conectado a tu red, pues cada vez que esto cambia obligas a todos los dispositivos a reconectarse con la nueva contraseña.

Usa contraseñas más complejas

Esto ya lo deberías hacer con cualquier cuenta que tengas en internet, pero no esta de mas repetirlo. Tus contraseñas no deben ser débiles. Trata que sean frases en lugar de solo una palabra, agrega números entre las palabras, no uses cosas personales, como el nombre de tu mascota o tu hijo, o la fecha de tu aniversario. Cuando uses números que no sean en secuencia (“123” o “1234” o “567”).

Ahora ya puedes estar un poco más protegido ante posibles ladrones, y de paso, ante la posibilidad de alguien robando tu información o haciéndote daño con tu propia conexión de internet.

Fuente: http://www.fayerwayer.com

17 abril 2018

Cómo funciona la polémica tecnología de reconocimiento facial de Facebook (y cómo puedes desactivarla).

 alt=En medio del escándalo por el mal manejo de datos de 87 millones de usuarios, Facebook se enfrenta ahora a una nueva polémica relacionada con el uso de su tecnología de reconocimiento facial.

Un juez federal en California, Estados Unidos, dictaminó este lunes que la red social deberá enfrentarse a una demanda colectiva por haber usado información de los usuarios sin su consentimiento explícito (datos biométricos).

Se trata del sistema que utiliza la plataforma para identificar a las personas que aparecen en las fotografías sin que estas lo sepan.

Esas “sugerencias de etiquetas” son capaces de reconocer a los amigos en la red social de algunos contactos en fotos que fueron publicadas.

Es un sistema de reconocimiento facial que Facebook lanzó en 2011 —anunció la idea por primera vez en 2010— y que le permite adivinar quién está en las fotos en base a una base de datos de rostros que almacena en su memoria.

De acuerdo con James Donato, el juez que respalda la demanda, esta tecnología se basa en un proceso de cuatro pasos:

>En primer lugar, el software trata de detectar cualquier rostro en una foto que haya sido publicada.
>Después, estandariza y alinea esas caras según su tamaño y dirección.
>Facebook crea entonces una firma de rostro, una representación matemática de la cara en esa foto.
>Las firmas faciales se ejecutan luego a través de una base de datos almacenada de plantillas de rostros para buscar coincidencias.

En su página de ayuda, Facebook dice que esas bases de datos requieren información sobre las fotos en las que te etiquetaron y la comparación de tus nuevas fotos con los datos que ya tiene almacenados de otras imágenes tuyas.

“Si te etiquetaron en una foto o utilizas una foto del perfil, asociaremos las etiquetas con tu cuenta, compararemos los elementos comunes de las fotos y almacenaremos un resumen de esta comparación”, dice la compañía.

Esta herramienta de tecnología facial va mejorando a medida que la usas: cuantas más fotos tiene sobre ti, mayor es su precisión.

“Si no te etiquetaron en ninguna foto en Facebook o si eliminaste tus etiquetas en todas tus fotos, no contaremos con esta información”.

“Si tienes esta función activada, puedes controlar si quieres que otras personas reciban sugerencias para etiquetarte en fotos desde la configuración de biografía y etiquetado”, añade.

¿Cómo desactivarla?

Para desactivarla, debes hacer clic en el menú Configuración (en la pestaña de arriba a la derecha) y buscar la opción Biografía y etiquetado.

Dentro de esa segunda opción, verás la siguiente pregunta: “¿Quién recibe sugerencias para etiquetarte en las fotos en las que parece que estás presente?”

A continuación, un cuadro emergente te mostrará dos opciones: “Amigos” o “Nadie”. Si eliges la segunda respuesta, la función quedará desactivada.

Si desactivas las sugerencias de etiquetas, la red social no podrá proponer entonces que tus contactos te etiqueten en fotos en las que “parece que estás presente”, según su software. “Sin embargo, ten en cuenta que tus amigos podrán etiquetarte en las fotos”, señala.

Varios especialistas en privacidad de datos advirtieron sobre la necesidad de desactivar la función, entre ellos el especialista en ciberseguridad John Sileo, quien dijo que los usuarios tenían que hacerlo de manera imperativa.

La opción no está disponible en todos los países. Por ejemplo, en Reino Unido todavía no se puede utilizar. Pero sí existe en Estados Unidos, España y Argentina, entre otros países.

De acuerdo con la demanda colectiva que respaldó este lunes el juez Donato (y que fue presentada en 2015), esta tecnología viola las leyes de privacidad del estado de Illinois.

“Los daños legales podrían ascender a millones de dólares”, escribió Donato en su orden.

La demanda busca multas de hasta US$5.000 por cada vez que se haya usado la imagen facial de un usuario sin su permiso… desde 2011.

Facebook se defendió a través de un comunicado diciendo que las acusaciones no tienen peso suficiente y que las combatirá de manera contundente.

Fuente: http://www.bbc.com

6 abril 2018

El primer smartphone para blockchain

 alt=

Foxconn y Sirin trabajan en este equipo que saldrá a la venta en octubre de este año, y presumen será el más seguro para las criptodivisas.

La compañía china Foxconn, conocida por ser la que manufactura los iPhone de Apple, junto con una de sus empresas subsidiarias llamada Sirin labs, lanzarán este año al mercado el primer smartphone para blockchain que llevará el nombre de Finney.

Este equipo pretende crear un antes y después en el mercado de la tecnología móvil. Contará con el sistema operativo Android y se espera que sea el dispositivo ideal para administrar las carteras de criptomonedas, con las claves de seguridad que eso conlleva, y realizar conversión de tokens.

Según medios de comunicación en Asia, el precio que podría tener un teléfono de tales funciones será de mil dólares, y llegaría a ocho diferentes tiendas en varias partes del mundo a partir de octubre de este año.

Inclusive se asegura que algunas de éstas tiendas ya han pedido terminales por adelantado, por las estimaciones de buenas ventas que tendrá este tipo de celular inteligente.

Moshe Hogeg, CEO de Sirin, asegura en un comunicado que alrededor de 25 mil teléfonos ya han sido solicitados por esas tiendas. “Por eso todas las expectativas apuntan a que se vendan más de 100 mil ejemplares, incluso millones durante este y el próximo año. Para este desarrollo, Sirin recaudó unos 228 millones de dólares en total, a través de una ICO en Bolsa”.

Muy seguro

Al ser un teléfono con el objetivo de administrar actividades relacionadas al blockchain, los mínimos requerimientos que debe tener es que sea un dispositivo seguro.

Según una reseña de Bloomberg, la seguridad es lo más importante en Finney, de hecho, el hardware será hará más seguro si se activa un interruptor físico.

Es así como Foxconn, uno de los fabricantes de teléfonos y otros dispositivos más grandes del mundo, que mantiene en su lista dispositivos como iPhone y Kindle, ahora suma este, un smartphone con apps para Blockchain que en los próximos meses a su lanzamiento y venta, podría bajar notablemente su precio al ceder parte de la licencia de desarrollo a otros fabricantes.

Fuente: http://www.asiap.org/

Posts Anteriores »