Posts etiquetados con ‘ciberseguridad’

La línea tenebrosa. Lo que hacen Google y Facebook con nuestros datos

La linea tenebrosa. Así titula el documental que La 2 (de RTVE) emitió en la madrugada del 12 de enero. El titulo original del documental es The Creepy Line. El  extracto del documental se emite en Internet en una página con dominio propio: https://www.thecreepyline.com/ 

La página empieza con el siguiente texto: “Este sitio web sabe todo acerca de usted. Sus datos personales son valiosos. Las empresas lo utilizan para sus ganancias. The Creepy Line explica a los que como usted se están exponiendo.” Y añade:

Este sitio web sabe mucho de ti.
Como donde estás ahora mismo.
O que actualmente has iniciado sesión en Gmail y Youtube-Blogger.
Bueno, no tenemos ningún intento malicioso.
Solo queremos que tengas en cuenta que las empresas tienen mucho más información sobre ti más de lo que podrías pensar. Empresas como Google y Facebook.

Sobre el vídeo.

Se trata de un documental revelador. The Creepy Linerevela el sorprendente grado en el que Google y Facebook manipulan a la sociedad y abre la tapa de una manera notablemente sutil, por lo tanto poderosa, en que lo hacen. Utiliza un arma poderosa conocida como Search Engine Manipulation Effect (SEME). Según la Wikipedia, el efecto de manipulación del motor de búsqueda es el cambio en las preferencias del consumidor como consecuencia de las manipulaciones de los resultados de búsqueda por parte de los proveedores de motores de búsqueda . El SEME es uno de los mayores efectos conductuales jamás descubiertos. Incluye preferencias en la votación. Un estudio de 2015 indicó que las manipulaciones hechas con SEME podrían cambiar las preferencias de votación de los votantes indecisos en un 20 por ciento o más y hasta un 80 por ciento en algunos datos demográficos. El estudio estimó que esto podría cambiar el resultado de más del 25 por ciento de las elecciones nacionales en todo el mundo.

The Creepy Line es un título extraído de las palabras del ex CEO de Google Eric Schmidt, cuando durante una entrevista de 2010 explicó el código de conducta de Google: “La política de Google en muchas cosas es llegar a la línea tenebrosa pero no cruzar eso.” Motivo por el cual, Google argumenta no volver a clasificar en secreto los resultados de búsqueda para manipular el sentimiento de los usuarios o ajustar la clasificación especialmente para las elecciones o los candidatos políticos.

Sin embargo, como explica el Dr. Robert Epstein en el documental, “Google cruza la línea tenebrosa todos los días”. The Creepy Line contiene entrevistas innovadoras con Jordan B. Peterson, Peter Schweizer , Lanier, entre otros, y ofrece una mirada explosiva a la intromisión e intervención hecho por Google y Facebook en sus supuestamente “plataformas neutrales”.

Creepy Line lleva la conversación sobre la privacidad y el control de los datos más allá como nunca antes visto al examinar lo que Google y Facebook hacen una vez que controlan los datos de un usuario. Esta información no solo se vende al mejor postor, sino que se usa para moldear, “masajear” y manipular la conciencia pública mientras influye en la opinión a gran escala. Todo con el objetivo de transformar la sociedad para que se ajuste a su visión del mundo.

Ofreciendo relatos de primera mano, experimentos científicos y análisis detallados, The Creepy Line examina lo que está en riesgo cuando estos dos titanes tecnológicos tienen un reinado libre para utilizar los datos más privados y personales del público para manipular a la sociedad.

No hay duda de que la “línea tenebrosa” se está volviendo cada vez más espeluznante y que los gigantes tecnológicos la han cruzado

Etiquetas: , , , , , , , , ,

La ciberseguridad en la sociedad española, un asunto de interés nacional

Recientemente, el Instituto Nacional de Tecnologías de la Comunicación (INTECO) y el Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI) de Red.es, han elaborado y presentado el informe acerca del “Estudio sobre la Ciberseguridad y Confianza de los hogares españoles”.

Este estudio se constituye en el referente en el diagnóstico sobre el estado de la ciberseguridad en los hogares digitales españoles, analizando la adopción de medidas de seguridad y el nivel de incidencia de situaciones que pueden constituir riesgos de seguridad, así como el grado de confianza que los hogares españoles depositan en la Sociedad de la Información.

Los autores del informe se han basado en datos extraídos siguiendo diferentes metodologías:

1.-Dato declarado: Obtenido de las encuestas online realizadas a los 3.074 hogares que han conformado la muestra del estudio.

2. – Dato real: utilizando el software iScan desarrollado por INTECO, que analiza los sistemas y la presencia de malware en los equipos gracias a la utilización conjunta de 50 motores antivirus. Los datos así extraídos se representan en el presente informe con siguiente etiqueta:

El software iScan se instala en los equipos y los analiza, detectando el malware residente en los mismos y recogiendo datos del sistema operativo, su estado de actualización y las herramientas de seguridad instaladas.

Según se indica en el propio estudio, el objetivo general es hacer un análisis del estado real de la ciberseguridad y confianza digital entre los usuarios españoles de Internet y, al mismo tiempo, contrastar el nivel real de incidentes que sufren los equipos con las percepciones de los usuarios y mostrar la evolución temporal de estos indicadores. Además se trata de impulsar el conocimiento especializado y útil en materia de ciberseguridad y privacidad, para mejorar la implantación de medidas por parte de los usuarios Así mismo se pretende reforzar la adopción de políticas y medidas por parte de la Administración, orientando iniciativas y políticas públicas tanto en la generación de confianza en la Sociedad de la Información, como en la mejora individual de la seguridad, sustentadas en una percepción realista de los beneficios y riesgos de las mismas.

Este estudio demuestra la acción de las Administraciones Públicas en el fomento de uso de las redes telemáticas seguras, con el objeto de reducir la brecha digital.

Estudio completo en el siguiente enlace del ONTSI

Etiquetas: , , , , ,

La seguridad de aparatos médicos con dispositivos computerizados a salvo…de momento. Urge innovar para evitar el pirateo informático de chips sensibles

El pasado 27 de julio, la edición en papel del diario El País (un día antes en su edición digital) publicaba en la sección de Obituarios “Barnaby Jack, el `hacker´ de los aparatos médicos”
Fuente. The Guardia
La noticia de su muerte, hubiese pasado un tanto desapercibida si no fuese por dos motivos: 1) que se trataba de uno de los grandes expertos del `hacking ético´, demostrado mediante el rompimiento de la seguridad informática (ataque de fuerza bruta, en argot criptografico) de los aparatos médicos y cuya demostración iba a ser presentada en el Black Hat de Las Vegas, prevista para esta semana, y 2) por el oscurantismo de su muerte, según se deprende del propio artículo del diario español (El País):

Por una semana, Barnaby Jack nos ha dejado sin respuesta. El jueves su hermana Amberleigh confirmó que Barnaby Jack había muerto repentinamente en un hospital de San Francisco (California). Tenía 36 años. No se explicaron las causas del fallecimiento.

Tambien el diario británico The Guardian, publicaba que la causa de la muerte del Hacker Barnaby Jack podría seguir siendo desconocida en meses. “Célebre pirata que se infiltró en los dispositivos médicos implantados y los cajeros automáticos se le encontró muerto el jueves 25 en San Francisco, EE.UU.”

Barnaby Jack, quién trabajaba para la empresa IOActive, ha sido uno de los pocos expertos hackers en materia de seguridad  informática, que había identificado diversas  formas de matar a un hombre a 10 metros de distancia interfiriendo electrónicamente en varios de los dispositivos que le mantienen con vida. Éste se hizo famoso en agosto 2010, a raíz de una demostración pública y en directo que realizó mediante un simple ordenador portátil, haciendo que  un cajero automático despidiera dinero.

En los primeros meses de 2013, demostró que podía intervenir a 100 metros de distancia en las señales de radio de las bombas de insulina, variando las dosis, lo que podría provocar la muerte del paciente. Su dispositivo creado a base de algoritmos, podía incluso escanear una multitud para detectar quiénes tenían instalado uno de estos dispositivos y “secuestrarlo”.

Jack, al ser entrevistado por la BBC en abril de 2012, afirmaba que su intención “es promover cambios en estas empresas para que introduzcan un nivel significativo de seguridad en sus aparatos”.

Sus constantes denuncias han alertado de la fragilidad de los protocolos que se están empleando en la industria médica, y lo fácil que es saltárselos. Su muerte ha impedido esa demostración. Pero, su trabajo marca un hito que seguramente, será el inicio de investigaciones e innovaciones en materia de seguridad informática.

En la gran cita anual de los hackers del mundo, Black Hat en Las Vegas (Nevada, EE UU), Barnaby Jack iba a hablar del pirateo de los aparatos médicos, de la falta de seguridad de la tecnología sanitaria. No de sus bancos de datos, sino de algo más alarmante: de los sistemas de diálisis de los diabéticos, de los marcapasos y hasta de los mismos implantes. La pregunta que sentencia el obituario de El País es “¿Podría un día un hacker introducirse en un corazón artificial?”

Etiquetas: , , , , , ,