COMUNIDAD MEDIATELECOM

INTERNET

Facebook depura contenido inapropiado y perfiles falsos de plataforma

Liliana Juárez

Publicado

en

Facebook dio a conocer los criterios que utiliza para decidir qué tipo de contenidos pueden permanecer en la plataforma y cuáles debe ser eliminados por considerarse inapropiados.

A través de una publicación en blog, la red social explicó que la eliminación de contenidos se realiza con base en lo establecido en sus Normas Comunitarias, que son vigentes desde hace años.

Facebook elimina todos los contenidos que tienen que ver con violencia gráfica, desnudez en adultos y actividad sexual, propaganda terrorista, discurso de odio, spam y cuentas falsas.

De acuerdo con el reporte, la mayor parte del trabajo para eliminar contenidos inapropiados involucra cuentas falsas y el spam que éstas generan.

Durante el primer trimestre de 2018, Facebook hizo lo siguiente:

  • Eliminó 837 millones de mensajes no deseados.
  • Desactivó 583 cuentas falsas. Se calcula que casi 4 por ciento de las cuentas activas registradas en el trimestre eran falsas.
  • Eliminó 21 millones de contenidos pornográficos y desnudos.
  • Dio de baja (o colocó advertencias) a cerca de 3.5 millones de publicaciones con violencia gráfica o discursos de odio.

Durante la conferencia de desarrolladores F8, Mark Zuckerberg reconoció que aún faltaba mucho trabajo por hacer para evitar los abusos en la plataforma y que la tecnología implementada (como Inteligencia Artificial) todavía no es lo suficientemente buena para determinar si alguien está publicando contenidos inapropiados.

Los niños, el sector más vulnerable en la red social

Una investigación de NSPCC y O2 reveló que, en promedio, uno de cada cuatro niños ha sido contactado por un adulto desconocido a través de redes sociales.

El estudio también destacó las experiencias de acoso o contacto de los niños con adultos desconocidos.

“No me gusta que personas al azar puedan enviar una solicitud de amistad”, dijo una niña de 13 años sobre Facebook.

CLIC PARA SEGUIR LEYENDO
Advertisement
CLICK PARA COMENTAR

DEJA UN COMENTARIO

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

INTERNET

Confirman que Google rastrea tus movimientos aunque no le des permiso

Usuarios de iOS y Android: Google registra su rutina diaria y va a usar esos datos, lo quieran o no.

Mediatelecom Tecnología

Publicado

en

FayerWayer-York Perry

Revienta un nuevo escándalo de privacidad para Google, luego de que se ha descubierto que la compañía rastrea a sus usuarios; aunque le hayan sido denegados los permisos para hacerlo.

La agencia informativa Associated Press (AP), en colaboración con la Universidad de Princeton; han publicado los resultados de su investigación conjunta. Confirmando que el gigante informático sería más intrusivo de lo que muchos creen, tanto en Android como en iOS.

La investigación se centra en el historial y la línea del tiempo de locaciones almacenadas en Google Maps. Supuestamente si se desactivan los permisos la plataforma dejaría de registrar los movimientos.

Google IA quiere arreglar tu vida con Inteligencia Artificial

Pero esto ha resultado no ser cierto. Ya que incluso si se pausan esos permisos Google Maps, por ejemplo, crea un registro de locación; en el momento mismo que la app es abierta.

A la par que Google envía notificaciones sobre el clima en la localidad donde se encuentra el usuario; o registra búsquedas realizadas desde el punto geográfico donde se realizó la consulta.

Bajo la lógica de esos hallazgos existiría una considerable serie de actividades registradas por Google sin el consentimiento expreso de sus usuarios.

La postura de Google

Google

Google tuvo oportunidad de responder a la gente de AP sobre esta situación. Pero su postura no resulta muy alentadora. Ya que básicamente afirman que ellos siempre han sido claros sobre sus términos y condiciones. Sólo que falta leer con atención:

Hay varias maneras diferentes en que Google puede usar la ubicación de sus usuarios para mejorar la experiencia de las personas. Eso incluye al Historial de ubicaciones, la actividad web y de aplicaciones; y los servicios de ubicación, a nivel del dispositivo.

Proporcionamos descripciones claras de estas herramientas y controles robustos para que las personas puedan activarlas o desactivarlas; y eliminar sus historiales en cualquier momento.

Este hueco, afectaría a más de dos mil millones de usuarios. Prácticamente cualquiera que use algún servicio de Google desde su Android, su iPhone o su computadora.

Cómo solucionarlo

Google Maps

Según los chicos de AP el punto clave de todo es un servicio secundario de la compañía; que parece no tener relación con el registro de locaciones.

La función “Web and App Activity” es la que debe ser desactivada desde cualquier dispositivo; para evitar que Google guarde estos registros para su uso propio.

De hecho la compañía tiene un apartado en su sitio web donde describe cómo hacerlo paso por paso. El problema es que al hacerlo la plataforma ya no funcionará al 100%. Sobre todo Google Assistant.

El historial de locaciones y el historial de actividades (realizadas en esas locaciones) son cosas distintas para Google. Y parece que ha estado sacando provecho de ello.

CLIC PARA SEGUIR LEYENDO

Empresa

Páginas de Facebook en EE. UU. requerirán mayor autorización

La red social anunció medidas para administradores de páginas con gran número de seguidores

Mediatelecom Tecnología

Publicado

en

El Tiempo

Facebook, el gigante de las redes sociales con más de dos mil millones de seguidores en el mundo, anunció nuevos requisitos para las páginas dentro de la red social. 

Según dijo la compañía, las páginas que cuenten con un gran número de seguidores de EE. UU. tendrán un nuevo proceso de autorización para los usuarios que administren esos espacios. La acción buscaría dificultar la administración de una página usando una cuenta falsa o sospechosa.

“Nuestro objetivo es evitar que las organizaciones y las personas creen cuentas que induzcan a la gente a engaño sobre quiénes son o qué están haciendo”, dijo la compañía a través de una publicación en su blog oficial para empresas.

La nueva autorización, que se aplicará en el transcurso de este mes, solicitará a las personas que administran páginas que protejan sus cuentas con una autenticación de dos pasos y que confirmen su ubicación principal.

Los administradores que deban realizar el proceso verán un aviso en la parte superior de sus ‘News Feed’. Deberán completar el proceso o de lo contrario no podrán publicar en su página.

Las páginas, inicialmente las que tengan una audiencia mayoritariamente de EE. UU., tendrán una nueva sección llamada ‘Personas que administran esta página’. Allí se mostrarán las principales ubicaciones de países desde las cuales se administran las páginas.  La compañía también anunció en adelante, mostrará cuando una página se haya fusionado con otra página en el ‘Historial de la página’.

Las medidas se producen una semana después de que la red social dijera que identificó una nueva campaña coordinada de influencia política en su plataforma para engañar a los usuarios antes de las elecciones legislativas de noviembre en Estados Unidos. En ese momento, Facebook eliminó 32 páginas y cuentas de Facebook e Instagram como parte de los esfuerzos para combatir la supuesta ‘intromisión extranjera’ en las elecciones de EE. UU.

Según la compañía, Instagram, la red social de fotografías, propiedad de Facebook, también presentará características similares en el futuro, buscando que los usuarios tengan mayor información sobre cuentas con grandes audiencias.

CLIC PARA SEGUIR LEYENDO

INTERNET

Cómo pillar a los ‘malos’ del lado oscuro de internet

Diferentes iniciativas de ciberseguridad permiten rastrear información sensible en la ‘internet profunda’, como si de un buscador se tratara

Mediatelecom Tecnología

Publicado

en

El País-Jorge G. García

Los criminales atacan a oscuras. Alejados de cualquier luz que les permita detenerlos. Evitan dejar rastros de sus delitos para que su golpe maestro sea infalible. Lo mismo cambian de aspecto físico que de domicilio. En internet, el comportamiento de los ciberdelincuentes tiene un gran parecido. Este lado oscuro del mundo virtual es la dark y deep web. Aquí trafican con información robada a grandes empresas y lanzan virus que ponen en jaque a los sistemas de seguridad. Sin embargo, este coto, que parecía inaccesible, ya cuenta con diferentes iniciativas, muy parecidas a los buscadores, para rastrear todo tipo de datos sensibles, como cuentas bancarias o direcciones de correo electrónico.

Es el caso del software desarrollado por una colaboración entre Fujitsu y la startup israelí InSights, que ayuda a ponérselo un poco más difícil a los malosaunque la protección al 100% contra ciberataques resulte una quimera. Tal y como alertó la Comisión Europea, en 2017 se produjeron hasta 4.000 ataques diarios de ransomware –un tipo de programa informático que infecta los sistemas y pide un rescate para eliminar esta restricción–. Para evitar este mal trago, el software permite una búsqueda en la dark y deep web por palabras clave, como las direcciones IP de un ordenador, y saber si algún ciberdelincuente nos ha atacado. “Podemos recabar toda la información, la interpretamos y se la damos al usuario para que tome las medidas necesarias”, explican desde Fujitsu.

Rastrear las profundidades de internet, esa parte de la red que salta de un servidor a otro, vive casi en el anonimato y goza de una gran privacidad, no es una tarea especialmente sencilla. Como explica Francisco Ángel Marzal, profesor del centro universitario U-tad, ya contamos con la posibilidad de organizar, en cierta medida, el caos de este lado oscuro. “¿Garantías en la dark web? Pocas. Mucho fraude y mucho negocio sucio”, recalca. Una situación bastante parecida describe Óscar Lage, experto en ciberseguridad de Tecnalia. En su opinión, cada vez quedan menos rincones inexpugnables, pero los cibercriminales siempre suelen ir varios pasos por delante. “Ya es más fácil recorrer diferentes fuentes y barrer todas las posibilidades en las que las direcciones cambian, como en la dark web; aunque es un proceso lento y muy costoso”, apunta.

El objetivo de la deep web es mantener la privacidad de contenido sensible para que los buscadores comerciales no puedan indexarlo. Por ejemplo, la intranet de las empresas o los datos clínicos de los pacientes se alojan aquí. Solamente en torno a un 10% del contenido de internet es visible. Historia diferente es que los delincuentes se valgan de ella para otros propósitos. Para evitar tanto oscurantismo –y ayudar a pillar a los delincuenres–, estos detectives de la web profunda, como el software de Fujitsu e InSights, cuentan con grandes aliados como Shodan, un buscador que localiza cualquier dispositivo conectado a la red. “La suma de esta herramienta con un Google o Bing es lo que posibilita que encontremos en la dark web si nuestros datos han sido vulnerados o expuestos”, afirma Lage.

En 2017 se produjeron hasta 4.000 ataques diarios de ransomware

Los ciberataques parecen muy sofisticados. La ingeniería informática detrás de ellos, con cambios en las líneas de código y un malwareresistente a antivirus, no está al alcance de cualquiera. Pero solo es una impresión. El conocimiento de los hackers es muy elevado, aunque algo tan elemental como un buscador ayuda a potenciales criminales. “Si en Google, que es una fuente abierta, hay muchísima información para hackear, imagínate lo que puedes encontrar en la dark web”, argumenta Lage. Y tampoco resulta imposible llegar al lado oscuro con estas mismas herramientas. “Para acceder a ella solo hace falta tiempo y buscar un poquito en Google”, añade Marzal.

 Aparte de mejorar la ciberseguridad con herramientas más complejas, el mejor consejo que aportan todo los expertos suele ser el de tener sentido común. Para evitar que internet sea la puerta de acceso a los datos más sensibles, hay que extremar las precauciones con el teléfono móvil o al navegar por la red. “Una mala arquitectura que deje un ordenador visible es un caramelo para un hacker. Aun así, cada uno debemos de evitar exponer información personal o cualquier dato que no sea imprescindible”, recomienda Lage. “Todo lo que sea público en internet será accesible hasta el fin de los días; así que mejor no compartir algo de lo que luego nos arrepintamos”, precisa Marzal.

El esfuerzo por adentrarse en las guaridas de los cibercriminales dista de ser perfecto, aunque estos topos, poco a poco, se infiltran con más éxito para dar la voz de alarma. Por el momento, no dejan de ser herramientas tecnológicas las que hurgan por la dark y deep web; pero no resultaría extraño que una persona se disfrazara de software. Las páginas oscuras, en muchos casos, están protegidas por contraseñas y estructuras privadas solo accesibles si alguien da este permiso. Las habilidades sociales también son una gran aliada para cazar a los malos, ya sea con forma humana o camuflados entre unos y ceros.

CLIC PARA SEGUIR LEYENDO
Advertisement

DÍA A DÍA

mayo 2018
L M X J V S D
« Abr   Jun »
 123456
78910111213
14151617181920
21222324252627
28293031  

Trending

Bitnami