COMUNIDAD MEDIATELECOM

POLÍTICA

Facebook acaba con el mito: recopila datos de incluso los usuarios que no pertenecen a la red social

Mark Zuckerberg, fundador de la compañía, envía a los senadores de Estados Unidos las respuestas que dejó en el tintero en su declaración hace dos meses

Mediatelecom Tecnología

Publicado

en

ABC-J.M.Sánchez

Las intenciones Mark Zuckerberg de postulares en política se han esfumado por los últimos escándalos de Facebook, pero apunta maneras; es de esa clase de personas que donde dije digo, digo Diego. Poco a poco va admitiendo algunas de las acusaciones que ha recibido en los dos últimos años. Y eso que siempre las había negado.

Al final, por unas cosas u otras, todo se sabe. Es lo que les está pasando a sus declaraciones que se van desmontando conforme pasa el tiempo. Una preocupante sensación que lastra, sin lugar a dudas, su ya maltrecha confianza. El único atributo al que se acoge la sociedad para seguir existiendo. Dos meses después de su «tercer grado» en el Senado de los Estados Unidos, el fundador y líder de Facebook, la mayor red social del mundo, ha contestado a las preguntas que eludió acerca del impacto de Cambridge Analytica.

En una extensa carta de 225 páginas (PDF, en inglés) remitida a los senadores, Zuckerberg se ha defendido de los escándalos de privacidad y ha roto, con ello, uno de los mitos que se paseaban entre los más escépticos. Facebook no emplea los llamados perfiles ocultos para monitorizar las actividades de sus usuarios, pero sí reconoce que emplea un sistema de seguimiento sobre los no usuarios. Un rastreo que le sirve para potenciar aún más su lucrativa herramienta publicitaria, su principal fuente de ingresos. Un estrategia que, según los primeros indicios, podría incurrir en técnicas monopolísticas.

En su primera declaración, Zuckerberg se mostró ambiguo: «Puede que haya asuntos específicos sobre cómo usa Facebook, incluso cuando no está conectado, de los que hacemos un seguimiento para asegurarnos de que no esté infringiendo las políticas del sistema», deslizó. Y añadió: «Sé que la gente utiliza “cookies” en internet, y que las personas pueden asociar la actividad entre diferentes sesiones iniciadas».

Ahora ese misterio queda resuelto, aunque con ciertos matices. «No creamos perfiles para usuarios que no pertenecen a Facebook», defiende en el texto Zuckerberg, al tiempo que insiste en que la compañía que dirige no utiliza el historial de navegación y la aplicación para mandarle anuncios a los usuarios que no son de Facebook ni para personalizar el contenido que ven». Pero, en efecto, sí obtiene información interesante de ellos, de los que no tienen cuenta en la red social, para diseñar campañas de publicidad sujetas a los intereses de los que sí son usuarios miembros.

«Cuando los usuarios visitan aplicaciones o sitios web que incluyen nuestras tecnologías, como el botón “Me gusta”, nuestros servidores registran automáticamente datos del navegador o la aplicación tales como si un dispositivo o usuario particular visitó el sitio web o la aplicación […] y cualquier información adicional que el editor de la aplicación decida compartir con Facebook sobre las actividades de la persona en ese sitio», recoge. Facebook también apunta que un usuario que no tenga cuenta puede incluso solicitar una copia de cualquier dato que la red social tenga sobre ellos tan solo rellenando un formulario de solicitud.

«Facebook no tiene información que identifique a esa persona [no usuario] y no crea perfiles para este individuo. Usamos el navegador y los registros de la aplicación que nos envían las aplicaciones y los sitios web», recoge el texto. Y lo hace de dos formas. En primer lugar, estos registros son fundamentales para proteger la seguridad y para detectar o prevenir el acceso a cuentas falsas.

«Si un navegador visitó cientos de sitios en los últimos cinco minutos es una señal de que el dispositivo podría tratarse de un “bot”, y sería una muestra de estar ante cuenta potencialmente falsa si ese navegador intentara registrarse para una cuenta», asegura. Pero, en segundo lugar, la red social sí obtiene esos registros para «proporcionar informes y puntos de vista» para ciertas aplicaciones sobre, por ejemplo, cuántas personas visitan o usan sus productos o usan características específicas como el botón «Me gusta», «pero sin proporcionar ninguna información sobre una persona específica». En su opinión, «no utilizamos datos de navegación web para mostrar anuncios a los no usuarios o almacenar perfiles sobre ellos».

Las conexiones de Facebook con los diferentes sistemas operativos móviles y fabricantes de teléfonos móviles también se ha destapado recientemente. La red social ha admitido recientemente haber dado a empresas chinas (Huawei, Lenovo, OPPO y TCL) un acceso especial a los datos de sus usuarios. Unos acuerdos destinados a facilitar a los usuarios el acceso a los servicios de la plataforma. En total, unos sesenta fabricantes de tecnología que tuvieron un «permiso» para integrar las API de Facebook en el sistema operativo y, por tanto, recopilar información sensible de los usuarios como la lista de contactos.

CLIC PARA SEGUIR LEYENDO
Advertisement
CLICK PARA COMENTAR

DEJA UN COMENTARIO

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

POLÍTICA

Trump prohíbe el uso dispositivos de Huawei y ZTE en el Gobierno de Estados Unidos

El presidente estadounidense arremete nuevamente contra las tecnológicas chinas.

Mediatelecom Tecnología

Publicado

en

Hipertextual-Luis del Barco

Las tecnologías de Huawei y ZTE no tendrán cabida dentro de los organismo oficiales del Gobierno de Estados Unidos y contratistas asociados a estos, según ha oficializado el presidente del mismo, Donald Trump, en lo que supone un nuevo golpe de efecto contra las tecnológicas chinas y el comercio internacional con el país asiático. La última nota de una sinfonía que se lleva prolongando durante los últimos meses y que ahora alcanza un nuevo punto.

El otorgamiento oficial del estatus de persona non grata a ambas compañías –que ya era no oficial desde hace mucho tiempo, tal y como declararon los dirigentes de los principales organismos de seguridad estatales– es algo que no sorprende en el conjunto de los hechos, pero que sí lo hace si se tiene en cuenta que fue el propio Trump el que insistió en levantar el cese de actividad que pesaba sobre ZTE y que había terminado de manera efectiva con las operaciones de la compañía.

Esta prohibición, que será implementada de manera efectiva en los próximos dos años, tiene como pilar la amenaza para la seguridad del país y el compromiso que para esta puede suponer el uso de tecnologías de las compañías mencionadas. Huawei ya se pronunció al respecto en el pasado, afirmando que las acusaciones carecían de fundamento y que su trabajo en otros muchos países alrededor del mundo avalaban su calidad.

Territorio hostil

Ni Huawei ni ZTE cuentan con una presencia notable en el mercado estadounidense –especialmente en el terreno de los smartphones– si se compara con otras zonas geográficas. Las constantes trabas por parte del Gobierno y la actitud hostil que se está generando contra estas compañías está impidiendo que así sea, con una serie de sucesos en contra de las mismas que se han sucedido de manera especial durante este año.

A principios del mismo, llegaba la negativa a Huawei para desembarcar de manera efectiva en Estados Unidos con su Mate 10 Pro, el terminal que iba a abrir un nuevo horizonte para la tecnológica y que fue vetado de su comercialización con las operadoras nacionales. Más tarde, la cadena de infortunios de ZTE continuó un año para olvidar en lo que al comercio entre China y Norteamérica se refiere.

CLIC PARA SEGUIR LEYENDO

POLÍTICA

Los niños que lograron hackear el sistema electoral de Estados Unidos

Mediatelecom Tecnología

Publicado

en

BBC Mundo-Dave Lee

“Voy a tratar de cambiar los votos de Donald Trump”.

No lo dice un oscuro hacker involucrado en una operación criminal, sino Bianca Lewis, una niña de 11 años.

“Voy a tratar de darle menos votos, incluso borrarlo del todo“.

Bianca, a decir verdad, sí es una hacker, pero de las buenas.

Ella fue una de las 39 participantes en una competencia que tuvo lugar el fin de semana, en la que niños y jóvenes de Estados Unidos tuvieron el reto de identificar fallas en los sitios web que reportan los resultados electorales.

niño
De los 39 participantes, 35 lograron violar la seguridad de los sitios.

La hackatón fue organizada por la ONG R00tz Asylum, como parte del Def Con, un importante encuentro de hackers que cada año se realiza en Las Vegas.

La competencia dejó un mensaje claro: el sistema de votos que se utilizará en las elecciones de mitad de mandato en noviembre, es, en muchos casos, tan inseguro que un niño puede aprender a hackearlo en pocos minutos.

“Estos sitios son muy importantes porque reportan los resultados al público“, le explicó a la BBC Nico Sell, fundador de R00tz Asylum.

“También le dicen al público dónde ir a votar. Ya te podrás imaginar el caos que se desataría si alguna de estas dos cosas se cambiaran”.

Bianca Lewis
Bianca Lewis cree que los sitios oficiales deberían ser más seguros.

Hackear los sitios reales sería ilegal, así que los organizadores de la hackatóncrearon sitios que imitaban los verdaderos.

De los 39 niños entre los 8 y los 17 años que asumieron el reto, 35 lo superaron.

Lograron, por ejemplo, que el sitio que publica el escrutinio mostrara que se habían registrado 12.000 millones de votos, o que el ganador de las elecciones había sido “Bob el constructor”, un personaje de dibujos animados.

Cuestión de minutos

La competidora que más rápido logró infiltrar el sistema fue Audrey Jones, de 11 años.

una niña
El Def Con tiene una zona dedicada a niños interesados en la tecnología y la informática.

Le tomó solo diez minutos.

“Los errores en el código nos permiten hacer lo que queramos”, dice Audrey.

“Podemos hacer que parezca que nosotros ganamos las elecciones”.

Los trucos que los niños aplicaron en la competencia no sirven para alterar el conteo de votos, pero sí para modificar los resultados que muestran los sitios oficiales.

hacker
Los hacker son intencionales malignas son una amenaza para las elecciones en Estados Unidos.

No se necesita mucho esfuerzo para imaginarse el lío que se formaría si ello llegase a ocurrir.

Democracia en riesgo

La vulnerabilidad de estos sistemas ha sido un tema de preocupación desde las elecciones presidenciales de 2016, en algunos casos desde mucho antes.

En EE.UU., cada estado puede crear su propio sistema, pero con presupuestos apretados muchos dependen de bases de datos con una seguridad débil y máquinas de votación que utilizan programas que tienen más de una década.

En julio, el Congreso rechazó una propuesta del Partido Demócrata para invertir US$380 millones en aumentar la seguridad en las elecciones.

niña
El Congreso de EE.UU. rechazó una propuesta para invertir US$380 millones en aumentar la seguridad en las elecciones.

“Debemos tomar esta amenaza en serio”, dice Sell. “Los sitios de las secretarías de estado no deben ser así de vulnerables”.

“Es algo en lo que como sociedad debemos unirnos y arreglarlo, porque nuestra democracia está en riesgo”.

Bianca, por su parte, también lanza una advertencia a su manera.

“Deberían ser más seguros”, dice. “Los rusos están por ahí”.

CLIC PARA SEGUIR LEYENDO

POLÍTICA

Chile: Gobierno mira a España para establecer iniciativas en ciberseguridad

El recientemente designado, Jorge Atton, está en gestiones con instituto español para que los orienten en ciberseguridad.

Mediatelecom Tecnología

Publicado

en

FayerWayer-César Muñoz

El ex subsecretario de Telecomunicaciones en el primer gobierno de Piñera, Jorge Atton, fue designado hace algunos días como asesor presidencial de ciberseguridad. Ahora, acaban de anunciar que están mirando a España para fortalecer las normativas locales.

Este ha sido el año de las brechas de ciberseguridad en el país. Robos bancarios y filtraciones de datos se han apoderado de la agenda mediática. Por esto, no es casual la decisión de designar a Atton, quien está cumpliendo funciones dentro del Ministerio del Interior y seguridad Pública.

Recientemente, desde el ejecutivo mencionaron que precisamente una de las primeras acciones realizadas fue reunirse con el secretario general del Instituto Nacional de Ciberseguridad de España (Incibe), Francisco Pérez Bes, que en ese país depende del Ministerio de Economía. ¿Para qué?

La intención es firmar un convenio con esta institución para que los oriente en la materia. El norte es enviar al Congreso nacional tres iniciativas de ley, que involucran una definición clara de “infraestructura crítica, tipificación de los delitos cibernéticos y protección de datos”.

En declaraciones entregadas a Emol, Atton destacó que su plan inmediato es “priorizar la estrategia de implementación de la política de ciberseguridad y, lo más relevante, implementar las acciones correctivas más urgentes”.

La importancia de este convenio es que nos transmitan su experiencia en la implementación y adecuación de las leyes que ellos ya hicieron. Para nosotros son muy importantes las experiencias en España y la Unión Europea.

CLIC PARA SEGUIR LEYENDO
Advertisement

DÍA A DÍA

junio 2018
L M X J V S D
« May   Jul »
 123
45678910
11121314151617
18192021222324
252627282930  

Trending

Bitnami