Etiqueta: PRIVACIDAD

  • Los ‘ojos cibernéticos’ en China: ¿control o seguridad?

    Agencia EFE

    Relacionadas

    Los ‘ojos cibernéticos’ más avanzados del planeta están en China, donde miles de cámaras de vigilancia, equipadas con la última tecnología de reconocimiento facial, controlan la seguridad con un sistema admirado en el mundo, pero que las organizaciones no gubernamentales ven como un intento sofisticado de controlar a la población.

    “La tecnología es la gran oportunidad del Gobierno chino” para “controlar a la población” y “disfrazarlo” de progreso ante el resto del planeta, afirma la investigadora de Human Rights Watch (HRW), Maya Wang.

    En los últimos años, China se ha convertido en la primera potencia mundial en Inteligencia Artificial (IA) y es el país pionero en el desarrollo de la tecnología de reconocimiento facial, un hecho que se aprecia en cada semáforo y farola, así como en los titulares de periódicos, nacionales e internacionales, financieros y de sucesos.

    En abril pasado, la china SenseTime se convirtió en la empresa de IA más valiosa del mundo tras recaudar USD 600 millones (490 millones de euros) en una ronda de financiación liderada por el Grupo Alibaba, gigante del comercio electrónico chino.

    Un mes más tarde, la peculiar historia de la maldición de los conciertos del artista Jacky Cheung daba la vuelta al mundo, después de que tres personas, fugitivos buscados por la policía, fueran capturadas (por separado) tras asistir a algunos de sus recitales.

    El último caso se registró en la provincia de Zhejiang, donde un hombre buscado por un impago fue visto por las cámaras de vigilancia en un control de seguridad previo al concierto de Cheung y detenido por la policía a su salida. En el recinto había unas 20 000 personas y el caso se presentó como un hito de seguridad en el país.

    “China tiene capacidad de manipular al mundo y se hace una constante propaganda de estos desarrollos, evitando en todo momento el tema de los abusos a los derechos humanos”, apunta Wang.

    En los últimos años se han instalado en el país unas 170 millones de cámaras de videovigilancia y, según proyecciones gubernamentales, se instalarán unos 400 millones más en los tres próximos, hasta 2021.

    Según HRW, “se están expandiendo desde las grandes ciudades hasta las zonas rurales y se están transformando en cámaras inteligentes”, capaces de detectar no solo los rasgos físicos sino de prevenir las conductas humanas en base al seguimiento de las acciones rutinarias de una persona.

    “Las autoridades están diseñando este sistema de videovigilancia con el objetivo explícito de seguir los delitos políticos”, asegura Wang, para controlar a “minorías étnicas o a activistas”, personas que “no han cometido un crimen, pero que podrán ser seguidas más de cerca gracias a esto”, explica.

    SenseTime, que hoy en día trabaja con numerosas autoridades locales, es una de las empresas líderes en temas como el reconocimiento facial y de imágenes, y está desarrollando un servicio llamado Viper que, asegura, revolucionará el control de la seguridad y la videovigilancia.

    Gracias a este, se podrán analizar simultáneamente los datos de miles de cámaras, no solo las que el Gobierno ha colocado en las calles, sino también las de los comercios, cajeros automáticos o edificios de viviendas.

    Reconocimiento facial

    China es líder en la fabricación de superordenadores, fundamentales para procesar las imágenes. Según la lista Top500 compilada por investigadores del Laboratorio Nacional Lawrence Berkeley, la Universidad de Tennessee y la empresa de computación online Prometeus, China tiene la mayor cantidad de superordenadores del mundo, 202, y también los más potentes.

    El profesor de la Universidad de Tongji y de NYU Shanghái, Nan Cao, explica que el reconocimiento facial arranca cuando “un modelo de computadora aprende las características faciales clave como la forma de los ojos o el tamaño de la boca a partir de un conjunto de datos de entrenamiento”.

    Tras “el proceso de entrenamiento”, añadió, “el modelo es capaz de identificar o diferenciar diferentes caras clasificando o emparejando automáticamente sus rasgos faciales”, dice el profesor, quien está convencido de que gracias al reconocimiento facial China será un país mucho más seguro.

    En opinión de HRW, la seguridad no justifica “numerosos abusos”: el principal, “la privacidad”. “No estamos en contra de la recolección de datos para evitar crímenes, de la biometría”, pero “debería ser definida estrictamente por una ley que diga bajo qué circunstancias se pueden recolectar datos, con qué propósito… debería existir una normativa”, asegura Wang.

    Los ‘ojos cibernéticos’ más avanzados del planeta están en China, donde miles de cámaras, equipadas con la última tecnología de reconocimiento facial, controlan la seguridad.
    Los ‘ojos cibernéticos’ más avanzados del planeta están en China, donde miles de cámaras, equipadas con la última tecnología de reconocimiento facial, controlan la seguridad. Foto: EFE
  • La amenaza de la privacidad al debate

    Agencia EFE

    Relacionadas

    La expansión de las nuevas tecnologías y la amenaza que puede conllevar para la seguridad y la privacidad de los usuarios generaron una intensa discusión en la vigésima edición de la Futurecom, el mayor evento del sector de Latinoamérica que se cumplió la semana pasada en Brasil.

    Los riesgos y retos de las nuevas tecnologías fueron debatidos por expertos de la IEEE, la mayor organización profesional dedicada al avance de la tecnología para la humanidad.

    Entre los principales desafíos, según el ingeniero de la IEEE André Gradvohl, está la “concienciación del usuario” delante de la creciente exposición de datos de manera virtual, lo que puede convertirse en un riesgo en diversos niveles. “Algunas aplicaciones ofrecen beneficios a cambio de datos, pero el usuario tiene que reflexionar si vale la pena liberar los datos para esa aplicación y qué es lo que esa aplicación hace con ellos. ¿Se los pasará a terceros? ¿Será para uso interno?”, cuestionó Gradvohl.

    Uno de los principales riesgos, según el ingeniero, es “tener un perfil trazado por varias empresas” capaces de dirigir a los usuarios hacia determinadas acciones gracias al conocimiento adquirido con la compilación de datos.

    En ese sentido, Raúl Colcher, otros de los miembros del IEEE y quien participó junto a Gradvohl en una conferencia sobre el asunto en la Futurecom, precisó que la regulación de protección de datos, aprobada en la Unión Europea y otros países como Brasil, ha contribuido en la concienciación de los usuarios.

    En medio del avance sin freno de la tecnología, la inteligencia artificial, capaz de imitar el comportamiento humano, presenta escenarios “prometedores”, pero también un “desafío social enorme”, según los expertos del IEEE.

    “En el caso de la inteligencia artificial, a medida que se avanza en los dispositivos, hay un componente de riesgo sistemático. A medida que conversamos estamos dando datos de manera inadvertida, los datos pueden ser usados de manera que no sospechamos”, alertó Colcher.

    En ese sentido, Gradvohl precisó que el “mimetismo” entre las máquinas equipadas con inteligencia artificial y los usuarios facilita que las personas “se sientan cómodas a la hora de compartir algunos datos”, comprometiendo la seguridad.

    Con el fin de garantizar la transmisión segura de datos a través del Internet de las Cosas (IoT, por su sigla en inglés), la IEEE propone la implementación de mecanismos de control de acceso, como biometría, firma digital o mecanismos criptográficos que garanticen que los mensajes intercambiados entre dispositivos no sean descifrados en caso de ser interceptados por terceros.

    Un total de 300 conferenciantes estuvieron hasta el 18 de octubre en la Futurecom, encuentro en el que participan las principales operadoras del país y que está dedicado a las demostraciones de IoT en varios sectores.

    Negocios

    En la feria también hubo espacio para nuevos negocios. Neoenergía, empresa eléctrica brasileña controlada por la española Iberdrola, y la compañía de telecomunicaciones Nokia anunciaron hoy un acuerdo inédito en Latinoamérica que tiene como objetivo “revolucionar” la distribución de energía en Brasil.

    Elektro, una de las distribuidoras de energía de Neoenergía, y la compañía finlandesa pondrán en marcha este año un “proyecto de red inteligente” en diversas ciudades del estado de Sao Paulo, entre ellas Atibaia, que servirá como plano piloto.

    Las empresas implantarán por primera vez en Brasil una red de banda ancha inalámbrica LTE con la que se prevé aumentar un 50% la fiabilidad y reducir un 80% las pérdidas comerciales, según explicaron hoy sus ejecutivos en una rueda de prensa en Sao Paulo.

    La red conectará los medidores inteligentes de 75 000 clientes y otros equipos para gestionar el uso de energía y permitir un consumo más eficiente y limpio con la integración de la generación distribuida. La primera fase del proyecto, que se realizará entre 2018 y 2020, tendrá una inversión de 110 millones de reales (unos USD 28,8 millones).

    André Gradvohl y Raúl Colcher, ingenieros del Instituto de Ingeniería Eléctrica y Electrónica, en Futurecom.
    André Gradvohl y Raúl Colcher, ingenieros del Instituto de Ingeniería Eléctrica y Electrónica, en Futurecom. Foto: EFE
  • ¿Lee las condiciones uso y privacidad?

    Ivan Couronne , AFP

    Nadie, o casi nadie, lee los términos y condiciones de uso y la política de privacidad antes de instalar una aplicación en su teléfono inteligente, pero todos, o casi todos, hacen clic en ‘Acepto‘: expertos tienen ideas para poner fin a esta hipocresía.

    Al abrir una cuenta de Gmail, el usuario aprueba 16 páginas de términos y condiciones de uso y de privacidad, que le llevarían más de 20 minutos de lectura. En un iPhone, toma cerca de 20 pantallas leer los términos de eBay.

    Una vez aceptado a ciegas, este tipo de contratos cae en el olvido, aunque rige la recopilación, el uso y la divulgación de datos personales de los usuarios de forma permanente. ¿Quién sabe que el juego Angry Bird o la aplicación que convierte al iPhone en una linterna recopila datos de localización (para fines publicitarios)?

    Para demostrar la ineficacia del sistema actual, la empresa PC Pitstop escribió en el 2005 en sus términos y condiciones de uso que daría USD 1 000 al primero que los leyera. ¿El resultado? Pasaron cuatro meses antes de que un usuario se diera cuenta de ello (y la compañía asegura que recibió su premio). De hecho estas reglas, escritas por abogados, sirven más para proteger a las empresas que a los usuarios, que entregan sus almas con los ojos casi cerrados.

    «A veces el consumidor ha bebido una copa o tiene un bebé en sus brazos», explica Jules Polonetsky, director del centro de análisis Future of Privacy Forum, con sede en Washington. El problema, opina, es una cuestión de diseño, de concepción de aplicaciones.

    Los largos contratos podrían ser en parte reemplazados por notificaciones cortas y puntuales en los momentos en que los datos personales son recolectados por la aplicación, como lo hace en la actualidad el iPhone con la geolocalización. Además, todos los datos personales no son iguales: algunos son muy delicados y ameritan que el usuario dé su consentimiento expreso (fotos, contactos, informaciones bancarias…), pero otros no deberían necesariamente ser objeto de la misma atención. La meta: pocas advertencias que den lugar a una decisión verdaderamente informada.

    «Debemos determinar, de manera muy cuidadosa, las situaciones en las que hay que interrumpirnos, y aquellas en las que solo se trata de ser informados, con un símbolo, una señal, una luz intermitente o una vibración», sugiere Jules Polonetsky.

    Los gigantes de Internet son conscientes de que nadie lee sus políticas de privacidad, y que esto perjudica la relación de confianza con sus usuarios. Ilana Westerman, directora ejecutiva de la empresa de diseño Create with Context, trabaja con Yahoo! y otras compañías para crear íconos, logos, sonidos o luces que informen a los usuarios -y los tranquilicen- sin recargar la navegación.

    «La mayoría de los profesionales a cargo de la privacidad en las empresas vienen de los servicios jurídicos, cuando sería mejor que participaran en el desarrollo de productos», dice Westerman. El reto es evitar momentos «que ponen la piel de gallina», cuando un usuario descubre con asombro que compartió públicamente en Facebook o en otras partes una foto o una información.

    Pero las leyes actuales son un obstáculo para esta transición. «Si Microsoft quisiera hacer notificaciones limitadas justo en el momento preciso, no creo que las autoridades reguladoras de ambos lados del Atlántico se lo permitieran», asegura Fred Cate, quien ha dirigido un grupo de trabajo para actualizar los principios fundamentales sobre protección de la vida privada, adoptados en 1980 por la Organización de Cooperación y Desarrollo Económico (OCDE).

    Junto a otros investigadores y con la participación de Microsoft, Fred Cate trabaja sobre líneas directrices revisadas que prohibirían algunos abusos, pero darían más flexibilidad a las empresas para el resto. «El objetivo es detener la transferencia de la responsabilidad al usuario pidiéndole que haga clic abajo de un largo texto que permite luego una utilización extraordinaria de sus datos».

    Pero aún no existe ningún consenso. Por este motivo, el ‘Acepto’ mecánico de los dueños de teléfonos inteligentes probablemente perdurará por años.

    No se olvide que…

    Datos vitales. 
    Existen datos que son muy delicados y ameritan que el usuario dé su consentimiento expreso (fotos, contactos, informaciones bancarias…), pero otros no deberían necesariamente ser objeto de la misma atención.

    ¿Cuántas páginas? 
    Al abrir una cuenta de Gmail, el usuario aprueba 16 páginas de términos y condiciones de uso y de privacidad, que le llevarían más de 20 minutos de lectura.

    Publicidad.  Existen aplicaciones que recogen automáticamente información del usuario para fines publicitarios.

  • La privacidad, en riesgo en el 2014

    Redacción Quito

    El mundo atraviesa el ‘boom’ de los dispositivos móviles. Ahora, tabletas y teléfonos inteligentes son las herramientas cotidianas de los ciudadanos. Pero las amenazas y riesgos para estos equipos se multiplicaron.

    Así como el uso de teléfonos inteligentes ha aumentado considerablemente en comparación con años anteriores, la cantidad de códigos maliciosos que intentan robar la información personal de los usuarios también lo ha hecho.

    Según el blog de la firma Panda Security, el 2013 ha sido el año de mayor crecimiento de ‘malware’ en la historia de la informática. Son más de 10 millones de amenazas diferentes en lo que va del año y se prevé que en este mes aumenten, debido a que en las épocas navideñas son aprovechadas por los piratas informáticos para robar los datos e infectar los sistemas de los usuarios.

    Además, señala este estudio, que la plataforma que ha presentado el mayor crecimiento de ‘malware’ en 2013 ha sido la de Android, la cual representa el 80% del mercado de ‘smartphones’. Este resultado también se debe a que en el 99% de los casos los usuarios instalan archivos descargados desde páginas web sospechosas.

    Para el 2014, la firma Kaspersky prevé un año de confianza. Sin embargo, «la privacidad será un tema candente, el cifrado volverá a estar de moda y aparecerán innumerables servicios que garantizarán la seguridad de los contenidos de sus usuarios», señala la firma.

    Camilo Gutiérrez, especialista de la firma de seguridad Awareness & Research de ESET Latinoamérica, también coincide con ello. En el 2014 el tema que generará mayor debate será la privacidad de los usuarios en la red. «Cada vez usamos más la nube, pero quién garantiza que nuestra información se encuentra a salvo», se pregunta Gutiérrez.

    El experto asegura que durante este año el incremento de ataques a Android creció en un 63% a escala mundial. En América Latina el crecimiento más grande está en Perú, con 150%, el segundo puesto lo tiene Ecuador, con 152%.

    Xavier Flores, gerente de Innovación y Desarrollo de GMS, asegura que en la región están ingresando métodos más sofisticados de ataque, como el ‘ramsonware’ (software malintencionado) y el ‘man in the middle’ (el cibercriminal se ubica en la mitad de las páginas web y el usuario, para robar información).

    Debido a los problemas de privacidad, señala Flores, multinacionales y entidades gubernamentales comienzan a tender sus propias redes de datos, las cuales no pasan por EE.UU., para evitar espionaje y filtración de información.

    Pero para estar prevenidos lo más importante es «utilizar el sentido común». Así lo señala Carlos Jumbo, IT mánager de la firma especializada en seguridad informática Inforc Ecuador. Entre las recomendaciones que hace están no ingresar en sitios de Internet extraños y no dar clic en noticias llamativas. «Estas publicaciones suelen ser un cebo para que los usuarios se infecten», añade.

    Otro de los aspectos para tomar en cuenta es la instalación de antivirus que cuenten con licencia original. Jumbo explica que las protecciones «piratas», no tienen garantía y más bien son peligrosas, porque pueden filtrar información personal de los usuarios.

    Los tips

    Las descargas. Descargar archivos de sitios web sospechosos no es una buena idea.

    Wifi.  Evitar las conexiones  de wifi en sitios públicos. Este tipo de conexiones no brinda la seguridad necesaria para los dispositivos.