COMUNIDAD MEDIATELECOM

CULTURA DIGITAL

Polémica por las aerolíneas que usan escaneo de rostro para identificar pasajeros

Mediatelecom Tecnología

Publicado

en

La Nación

El programa hace que abordar un vuelo internacional desde Estados Unidos sea muy fácil: los pasajeros pasan a la puerta de embarque, les toman una foto y después abordan el avión. No hay boleto ni aplicación de la aerolínea. Gracias a la tecnología de reconocimiento facial, su rostro se convierte en su pase de abordar.

“Me parecería muy conveniente poder usar mi rostro en la puerta de embarque”, dijo Jonathan Frankle, investigador de inteligencia artificial del Instituto Tecnológico de Massachusetts que estudia la tecnología de reconocimiento facial. Pero ” la preocupación es saber para qué otras cosas podrían usarse esos datos “.

El problema que enfrenta Frankle, así como miles de viajeros, es que pocas empresas que participan en el programa, llamado Servicio de Verificación de Viajeros, garantizan explícitamente que los datos de reconocimiento facial de los pasajeros estarán protegidos.

Aunque el Departamento de Seguridad Nacional dirige el programa, funcionarios federales dicen que no han impuesto límites a la manera en que las empresas participantes -la mayoría aerolíneas, pero también líneas de cruceros- pueden usar o almacenar los datos, lo cual expone la información más personal de los viajeros a abusos y malos usos potenciales, como que sea vendida o utilizada para rastrear la ubicación de los pasajeros.

Los datos que reúnen las aerolíneas se usan para identificar la identidad de los pasajeros que salen del país, un intento por parte del departamento para dar un mejor seguimiento a los extranjeros que superan el límite de tiempo de estancia permitido por sus visas. Después de que los rostros de los pasajeros se escanean en la puerta de embarque, esa imagen se envía a la Oficina de Aduanas y Protección Fronteriza (CBP, por su sigla en inglés) para su posterior vinculación con otros datos de identificación personal, como la fecha de nacimiento y la información del pasaporte y el vuelo.

Por su parte, la Oficina de Aduanas y Protección Fronteriza ha dicho que no conservará las imágenes de ciudadanos estadounidenses durante más de catorce días. Sin embargo, la agencia ha dicho que no puede controlar la manera en que las empresas usan los datos porque “no están recolectando fotografías en nombre de la CBP”.

John Wagner, el comisionado ejecutivo adjunto de la Oficina de Operaciones de Campo de la agencia, dijo creer que a las aerolíneas comerciales “no les interesa conservar o almacenar” los datos biométricos que recolectan, y que estas han dicho que no lo hacen. Pero si lo hicieran, dijo, “eso dependería de las compañías”.

No obstante, agregó Wagner, “aún hay algunos aspectos que deben discutirse”, y los funcionarios federales están considerando si deben incluir protecciones.

Los defensores de la privacidad han criticado a la agencia por permitir que las aerolíneas funjan como árbitros no regulados de los datos.

“La CBP es una agencia federal. Tiene la responsabilidad de proteger los datos de los estadounidenses y, en vez de esto, al alentar a las aerolíneas a que recolecten estos datos, básicamente están renunciando a su propia responsabilidad”, dijo Jennifer Lynch, abogada sénior de Electronic Frontier Foundation, una organización sin fines de lucro dedicada a los derechos digitales.

Sin embargo, Wagner defendió el programa y dijo que “se basa en los procesos que se han empleado durante muchos años”.

“Las aerolíneas ya están recolectando mucha información de los viajeros y proporcionándola a la CBP: los datos de reservación, el manifiesto”, comentó.

No obstante, los datos biométricos, entre ellos imágenes escaneadas de los rostros y las huellas digitales de los pasajeros, están entre los más confidenciales, de acuerdo con expertos en privacidad porque, a diferencia de otros medios de identificación como un número de seguridad social, no pueden modificarse.

El rostro es un identificador particularmente sensible porque “si alguien tiene una cámara, puede identificarte por tu rostro”, dijo Frankle. “Puede reconocerte aunque no tengas idea de que lo está haciendo”.

El programa, que actualmente opera a través de cuatro aerolíneas principales en los aeropuertos internacionales de Los Ángeles, Detroit, Orlando y Atlanta, no es obligatorio para los pasajeros. Pero las aerolíneas -Delta, Lufthansa, British Airways y JetBlue- han reportado que participa la mayoría de los pasajeros.

Sin embargo, aunque les dan a los pasajeros políticas de confidencialidad generalizadas, solo una, JetBlue, detalla específicamente cómo protegerá los datos biométricos de los clientes, una actualización realizada después de indagaciones por parte de The New York Times.

También complica la situación aún más el hecho de que las empresas comparten los datos de los pasajeros con los vendedores de tecnología que han contratado para crear la infraestructura que recolecta la información y la envía a funcionarios federales. Cada uno de esos vendedores -Vision-Box, SITA and NEC Corp.- tiene sus propias políticas de privacidad con distintos niveles de accesibilidad.

“Esto no es algo que sea difícil hacer bien si no tienes nada que esconder, así que, si no lo haces bien, levantas sospechas de inmediato”, dijo Frankle. “Este no es un caso en el que seas inocente hasta que se demuestre lo contrario. Debemos ser escépticos hasta que nos aseguren que no van a utilizar estos datos para otra cosa más que la practicidad y de maneras jurídicamente vinculantes”.

Algunas aerolíneas como JetBlue ya han expresado interés en utilizar la tecnología de reconocimiento facial para personalizar las experiencias de los pasajeros; por ejemplo, para que los agentes en las puertas de embarque puedan reconocer a los clientes e incluso algún día puedan determinar el estado de ánimo de los viajeros.

A pesar de las preocupaciones de seguridad, el Servicio de Verificación de Viajeros muestra señales de estar en expansión.

Como parte de un paquete diseñado para asegurar las fronteras del país, el presidente Donald Trump firmó una orden ejecutiva el año pasado para que los funcionarios federales aceleren la realización de un sistema biométrico más extenso de entrada y salida que se incluya en el programa. Además, el Congreso autorizó mil millones de dólares en 2016 destinados a esta medida.

Las aerolíneas dicen que esperan introducir el programa a lo largo del siguiente año en al menos una media decena más de aeropuertos, y los funcionarios federales actualizaron los documentos de privacidad el mes pasado para permitir que las líneas de cruceros participen en el programa.

CLIC PARA SEGUIR LEYENDO
Advertisement
CLICK PARA COMENTAR

DEJA UN COMENTARIO

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

CULTURA DIGITAL

‘Detox digital’ o cómo desintoxicarse de las nuevas tecnologías

Expertos aconsejan replantear la relación con las redes sociales y los dispositivos electrónicos.

Mediatelecom Tecnología

Publicado

en

El Tiempo

Varias investigaciones demuestran que los momentos de descanso –vacaciones, feriados y fines de semana– son también los momentos del año en los que más se usa el ‘smartphone’, un 30 por ciento más, aunque tradicionalmente han sido sinónimo de desconexión. La razón es que las personas disponen de más tiempo libre y de ocio.

El problema son las consecuencias negativas que se derivan de esta realidad. “Si se dedican más de dos horas al día a las redes sociales aumenta el riesgo de adicciones comportamentales, trastornos psicológicos y de alimentación, sobre todo en adolescentes, mujeres jóvenes y personas solteras”, advierten desde el Instituto Médico Europeo de la Obesidad (Imeo).

Al uso del ‘smartphone’ hay que sumarle el de los dispositivos digitales que invaden el hogar: portátiles, tabletas, consolas de videojuegos, computadores para ‘gaming’, pantallas y proyectores de cine ‘online’. “Todo ello hace aún más difícil la tarea de desconectarse finalizadas las vacaciones y hay que retomar la rutina”, explica el experto en nutrición del Imeo, Rubén Bravo.

“Con la inercia de las vacaciones, vamos generando hábitos que, poco a poco, nos hacen más dependientes del mundo tecnológico”, añade la psicóloga María González, del mismo instituto. De hecho –prosigue–, si se dedica más tiempo a las redes sociales y los dispositivos electrónicos que al contacto social real con familiares o amigos y a la actividad al aire libre, “estamos ante una adicción”.

Basándose en una serie de estudios e informaciones recientes, los dos expertos coinciden en apuntar que este mal manejo de celulares y redes sociales provoca una descarga de dopamina en el cerebro que a la larga crea una dependencia emocional que puede ser peligrosa.

Es por eso que la vuelta a las actividades cotidianas tras las pausas puede ser un buen momento para depurarse a nivel digital y replantearse qué tipo de relación se está construyendo con las redes. “Se trata de un momento en el que solemos volver más relajados, con un buen estado de ánimo y es un excelente punto de partida para evitar malos hábitos”, asegura la psicóloga Ana Gutiérrez. Es lo que denomina ‘detox digital’, que pasa por marcarse límites concretos en el uso de estos dispositivos.

12 claves para la ‘Detox digital’

Evitar distracciones

Revise y de baja los ‘newsletters’ que no lea y que solo generan ruido.

Desactive los avisos del correo electrónico

Por ejemplo, las notificaciones para la bandeja de entrada del correo electrónico, y propóngase dos horarios específicos al día para realizar una revisión de sus correos.

Silencie los grupos de chat

Deje en silencio los grupos de chat y elimine aquellos que ya no utilice.

Diga adiós a las alertas de WhatsApp

Desactive las notificaciones y sonidos de WhatsApp para no estar constantemente pendiente del celular cada vez que le avise de la entrada de un nuevo mensaje.

Reflexione sobre sus redes sociales

Haga un balance sobre cómo utiliza estas plataformas y elimine aquellas que le generen negatividad psicológica o excesiva dependencia.

Controle el tiempo que le dedica

Empiece a contar las horas que dedica al día a las redes sociales, fijándose un máximo de tiempo y, cuando ese tiempo se agote, dirija su atención a otras actividades y no vuelva a acceder en toda la jornada a estas plataformas.

Deje el celular en casa de vez en cuando

En su tiempo de descanso, fines de semana o vacaciones, trate de acceder lo menos posible a su celular. Puede ayudar no llevarlo encima constantemente. Déjelo en casa de vez en cuando y notará el cambio.

Retome las actividades y las aficiones abandonadas

Recupere esas lecturas atrasadas y actividades al aire libre. Haga un listado de aficiones y quehaceres alternativos que disfrute y que no requieran el uso de dispositivos electrónicos.

Cree su propia rutina

Establezca unos horarios que incluyan los tiempos de trabajo y los de ocio, así como las cinco comidas principales. Esto le ayudará a planificar qué momentos del día va a destinar a sus actividades diarias sin que el celular interfiera con el resto de tareas.

La comida, un momento de esparcimiento

Evite el uso de pantallas y del móvil mientras come. Acuerde con el resto de personas que lo acompañan a la mesa la posibilidad de dejar los celulares fuera del alcance de todos.

Reduzca las conversaciones ‘online’

Trate de bajar el tiempo que dedica a hablar por redes sociales o mensajes y sustitúyalas por encuentros en persona o llamadas de teléfono en las que pueda prestar una atención al aquí y ahora.

Utilice un reloj despertador

Compre un reloj con alarma en vez de emplear la del celular. Este sencillo gesto ayudará a que consultar las redes sociales no sea la primera actividad que realice nada más despertarse.

Redes sociales y desórdenes alimenticios

La psicóloga Ana Gutiérrez apunta que las redes sociales pueden contribuir al desarrollo de trastornos de orden alimenticio, como atracones, comer de forma compulsiva, bulimia, ortorexia, vigorexia o anorexia, así como otras consecuencias desfavorables, como depresión, comparación social negativa o ‘bullying’ (matoneo).

Su uso excesivo también favorece un estilo de vida sedentario, cuadros de sobrepeso y desajustes en los horarios de sueño y en las comidas. “Durante su manejo se genera, además, un mayor consumo de alimentos altamente procesados ricos en grasas y azúcares”, añade el nutricionista Rubén Bravo.

Otro de los problemas asociados es la tendencia a consultar sistemáticamente páginas sobre la pérdida de peso, la quema de grasa, la alimentación deportiva, los ejercicios para aumentar o reducir volumen, las dietas sin sustento científico y la venta de esteroides. “Se trata de contenido que incide directamente en las conductas obsesivas y compulsivas en las personas predispuestas a los desórdenes alimentarios”, asegura la nutricionista Andrea Marqués, que añade: “Compararse con los estilos de vida que se muestran en plataformas como las redes sociales, que ensalzan un ideal poco realista de felicidad 24 horas, puede generar sentimientos de insatisfacción y ansiedad que se compensan con ingestas excesivas de alimentos muy calóricos”.

CLIC PARA SEGUIR LEYENDO

CULTURA DIGITAL

Circula nuevo correo falso de Apple y Spotify que intenta robar datos de usuarios

Mediatelecom Tecnología

Publicado

en

Transmedia

Para estar atentos, una vez más aparece una estafa de suplantación de identidad (phishing) que está intentando engañar a las personas para que renuncien a Apple ID y que ha quedado al descubierto por los medios de comunicación en el Reino Unido y que daba cuenta de que un usuario supuestamente recibía un mail de parte de Spotify y Apple Music con un comprobante de pago de Spotify por US$150.99.

Claramente la estafa obviamente intenta asustar a los usuarios con un cargo aparentemente fraudulento a su tarjeta de crédito e intenta que los usuarios hagan clic en un enlace que los lleva a un sitio de ID de Apple falsa donde pueden “cancelar” su suscripción, pero en realidad, el sitio es una web falsa que recopilará el correo electrónico y la contraseña de Apple ID del usuario.

Si bien las estafas de phishing dirigidas a los usuarios de Apple no son nuevas, este ataque en particular resalta lo convincentes y sofisticados que pueden ser.

El correo electrónico en sí es bastante simple pero puede parecer lo suficientemente auténtico como para engañar a los usuarios inconscientes. La falsa página de destino de ID de Apple también parece increíblemente real, y a muchos usuarios les resultaría difícil decir la diferencia entre los dos a primera vista.

Si un usuario ingresa su ID de Apple y contraseña en una página web de este tipo, los hackers podrían tener acceso total a sus cuentas. y eso puede incluir realizar compras fraudulentas de iTunes o App Store (lo que les pasó a muchos usuarios chinos recientemente) e incluso podrían robar fotos, calendarios y otros datos confidenciales de iCloud.

MEDIDAS DE PRECAUCION

En primer lugar, la dirección web del sitio  Apple falsa, si bien contiene “myappleid”, el resto de la URL tiene varios aspectos sospechosos como “confirmar cancelación” y “aijcbtgroup”. Estas no son direcciones web utilizadas por Apple.

De manera similar, generalmente puede distinguir páginas web auténticas de grandes compañías tecnológicas porque serán HTTPS, en lugar de HTTP.

Los pequeños detalles pueden ser fáciles de pasar por alto, pero también son una clara señal de que se trata de una estafa. Apple y Spotify nunca enviarían un correo electrónico conjunto y mientras que el correo electrónico dice ser un recibo de Apple, está firmado con “Saludos cordiales, el equipo de Spotify”.

Normalmente, los errores gramaticales y de ortografía también están presentes en muchas de estas estafas, pero todo indica que cada vez hay más esmero pues en  este ataque en particular parece estar relativamente libre de esos errores comunes.

En segundo lugar, es una buena idea tener habilitada la autenticación de dos factores, pues cuando esta función de seguridad está activada, los atacantes no podrán iniciar sesión en su cuenta a menos que tengan acceso físico a uno de sus dispositivos iOS o Mac de confianza.

CLIC PARA SEGUIR LEYENDO

CULTURA DIGITAL

¿Cómo entrenar una inteligencia artificial con pocos datos? Bienvenidos al “Small Data”

Cada vez más, la inteligencia artificial empapa el debate y la innovación tecnológica allá donde se mire. Pero, aunque en ocasiones pueda parecerlo, no se trata solo de un claim comercial de distintas multinacionales para hacer más atractiva la última versión de su producto.

Mediatelecom Tecnología

Publicado

en

Hipertextual-David Ortiz 

La IA lleva de cabeza a cientos de miles de investigadores de todo el mundo, y disciplinas como el aprendizaje automático o el aprendizaje profundo tienen cada vez más aplicaciones. Estos modelos informáticos, en principio, basan sus predicciones en ingentes cantidades de datos. Pero, ¿es siempre así?

La teoría es relativamente sencilla: le enseñas decenas o cientos de miles de imágenes a una red neuronal, junto a su categoría, y de esta forma aprenderá a categorizar el resto de imágenes que le enseñes en base a los patrones que extrajo de las primeras.

Por ejemplo, en el caso de la detección de cáncer de mama se han utilizado utilizaban unas 40.000 mamografías para el entrenamiento, y otras 10.000 para su verificación. Pero, ¿qué ocurre cuando estamos frente a una enfermedad rara? ¿Qué pasa si tenemos solo un pequeño puñado de datos?

Small Data: todavía hay hueco a la predicción cuando cuentas con pocos datos

Si bien una red bien entrenada puede superar el rendimiento de especialistas en un área, una poco entrenada da lugar a falsos que se quieren evitar. Ahí es donde entra el ‘Small Data’. Este se basa en el tratamiento apropiado y más avanzado de los pocos datos de los que se dispone para obtener resultados mucho más precisos.

Esto es extrapolarle a multitud de casos, por ejemplo:

  • Detección de partes defectuosas en una fábrica.
  • Reconocimiento de ejemplares de especies en peligro de extinción.
  • Detección de partículas, como el bosón de Higgs, en experimentos de altas energías.

Al final, se trata de utilizar modelos estadísticos que se ajusten de una forma más precisa al caso que se está tratando. Justin Kinney, investigador en el Cold Spring Harbor Laboratory, explica cómo, por ejemplo, su modelo de física de partículas (DEFT) puede ser aplicado a otros casos con poco volumen de datos.

El equipo de Kinney publica en Physical Review Letters cómo han aplicado este modelo a predicciones en ensayos clínicos con pacientes bajo medicación. En estos estudios, se busca obtener predicciones con el menor volumen de datos -y riesgo- posible.

CLIC PARA SEGUIR LEYENDO

VIDEO #1MTECH

Apple sucumbe a presión china y elimina ¡más de 25 mil apps de App Store!

#1MTech La información más relevante del día en menos de un minuto:Facebook es presionado por el gobierno de EUA para romper cifrado de Messenger.Apple sucumbe a presión china y elimina ¡más de 25 mil apps de App Store!#Apple #Messenger #Netflix #Youtube #extremista

Posted by Mediatelecom Tecnología on Tuesday, August 21, 2018
Advertisement

DÍA A DÍA

agosto 2018
L M X J V S D
« Jul   Sep »
 12345
6789101112
13141516171819
20212223242526
2728293031  

Trending

Bitnami