Categoría: Innovación

  • Microsoft deja de vender tecnología de lectura de emociones y limita el reconocimiento facial.

    Microsoft ha decidido retirar su tecnología de evaluación emocional, así como imponer restricciones en el uso de sus sistemas de reconocimiento facial.

    En una publicación de blog divulgada el martes pasado, el gigante del software anunció que eliminaría las herramientas de análisis facial que afirman identificar estados emocionales y atributos personales, como el género o la edad de una persona. Antes, estas funcionalidades estaban disponibles de forma gratuita en Azure Face API, Computer Vision y Video Indexer. Ahora, aquellos que ya tienen acceso a las funciones de lectura emocional de Microsoft tendrán un año de uso antes de perder el acceso a las herramientas de inteligencia artificial que pretenden inferir emociones, género, edad, sonrisa, vello facial, cabello y maquillaje.

    Desde al menos el año pasado, Microsoft ha estado revisando si los sistemas de reconocimiento de emociones tenían raíces científicas.

    “Colaboramos con investigadores internos y externos para comprender las limitaciones y los beneficios potenciales de esta tecnología y navegar por las ventajas y desventajas”, escribió Sarah Bird, gerente principal de productos del grupo Azure AI, en la publicación.

    “Específicamente en el caso de la clasificación de emociones, estos esfuerzos plantearon preguntas importantes sobre la privacidad, la falta de consenso sobre una definición de ‘emociones’ y la incapacidad de generalizar el vínculo entre la expresión facial y el estado emocional en casos de uso, regiones y datos demográficos. El acceso de la API a las capacidades que predicen los atributos confidenciales también abre una amplia gama de formas en que pueden ser mal utilizados, incluido someter a las personas a estereotipos, discriminación o denegación injusta de servicios”.

    La compañía también restringe el uso de tecnología de voz neuronal personalizada debido a preocupaciones sobre falsificaciones profundas.

    Como parte de su nuevo «estándar de IA responsable», Microsoft dice que tiene la intención de mantener a «las personas y sus objetivos en el centro de las decisiones de diseño del sistema». Los principios de alto nivel conducirán a cambios reales en la práctica, dice la compañía, con algunas características modificadas y otras retiradas de la venta.

    Las acciones reflejan los esfuerzos de los principales proveedores de servicios en la nube para controlar las tecnologías confidenciales por su cuenta, ya que los legisladores de los Estados Unidos y Europa continúan sopesando los límites legales integrales.

    Google Cloud de Alphabet Inc se embarcó el año pasado en una evaluación similar. Google bloqueó 13 emociones planificadas de su herramienta para leer emociones y colocó bajo revisión cuatro existentes, como alegría y tristeza. Estaba sopesando un nuevo sistema que describiría movimientos como fruncir el ceño y sonreír, sin pretender asociarlos a una emoción.

    Microsoft también dijo que los clientes ahora deben obtener la aprobación para usar sus servicios de reconocimiento facial, que pueden permitir a las personas iniciar sesión en sitios web o abrir puertas cerradas a través de un escaneo facial. La empresa instó a los clientes a evitar situaciones que infrinjan la privacidad o en las que la tecnología pueda tener problemas, como la identificación de menores, pero no prohibió explícitamente esos usos.

  • Jack Dorsey presenta web5, plataforma descentralizada basada en bitcoin, como el futuro de Internet

    La unidad de negocios TBD centrada en Bitcoin y subsidiaria de Block Inc., propiedad de Jack Dorsey (co fundador de twitter), anunció el viernes que está construyendo una nueva web descentralizada: Web5. La alternativa abandona la Web3 y coloca a Bitcoin a la vanguardia, lo que constata la creencia de Dorsey de que la red blockchain más grande jugará un papel importante en la evolución de Internet. Aún no hay una fecha de lanzamiento oficial.

    Con la invención de Bitcoin y blockchain, el mundo ahora se estaba moviendo hacia web3, que se centra en aplicaciones descentralizadas que utilizan pruebas de conocimiento cero para asegurar datos, contenido tokenizado y proteger las identidades de los usuarios. Si bien web3 aún tiene que establecerse como la tecnología dominante de Internet, Jack Dorsey cree que ya es hora de un cambio. Este cambio proviene de lo que él llama web5, donde los datos se almacenan con el usuario, no con la aplicación. La fusión de web2 y web3 crea web5.

    Web5 aprovecharía Bitcoin, la red monetaria descentralizada y una gran cantidad de tecnologías informáticas sólidas para crear un nuevo ecosistema de identidades descentralizadas, almacenamiento de datos y aplicaciones en las que los usuarios tienen el control de su información personal.

    La nueva web descentralizada se compondrá de cuatro elementos clave, todos basados ​​en la descentralización y Bitcoin: identificadores descentralizados, servicio de identidad autónomo, nodos web descentralizados y SDK de identidad autónomo. Estos componentes permiten a los desarrolladores centrarse en crear experiencias de usuario al mismo tiempo que habilitan más fácilmente la identidad descentralizada y el almacenamiento de datos en las aplicaciones.

    TBD cree que la evolución de Internet pone a «los individuos en el centro». En la primera versión web, la mayor parte del contenido era HTML estático, excepto los foros y los protocolos de chat como IRC. La evolución de las redes sociales condujo a lo que se conoce como web2 y permitió a los usuarios interactuar con aplicaciones centralizadas como Facebook, Twitter y MySpace para crear su propio contenido y compartir información en tiempo real.

    La tecnología potencialmente revolucionaria se diseñará para permitir a los usuarios tomar el control de sus propios datos en lugar de dárselos a terceros.  Su autor proclama que Web5 cumplirá la promesa original de un espacio de Internet verdaderamente democratizado a través de su «Plataforma web descentralizada». La declaración de la misión de TBD dice: “Creemos en un futuro descentralizado que devuelve la propiedad y el control de sus finanzas, datos e identidad. Guiados por esta visión, TBD está construyendo una infraestructura que permite a todos acceder y participar en la economía global”.

    Este programa permitiría a los usuarios pasar de una aplicación a otra de forma anónima sin necesidad de iniciar sesión. Bitcoin funcionaría en este nuevo dispositivo sin necesidad de un validador o un mecanismo de consenso. La compañía ha dicho que la capa de identificación y la aplicación estarán separadas de la capa monetaria, y no es necesario tener bitcoin para usar las dos primeras.

    La motivación de Dorsey para buscar un nuevo modelo de desarrollo web parece provenir de su creencia de que Web3 nunca logrará una verdadera descentralización. En diciembre del pasado año, Dorsey declaró que las personas no son propietarias de Web3, sino los capitalistas de riesgo y sus socios limitados. “Nunca escapará a sus incentivos”, dijo. «En última instancia, es una entidad centralizada con una etiqueta diferente».

  • La guerra acelera los esfuerzos de Ucrania para legalizar el cannabis medicinal

    El pasado 7 de junio, el gabinete de Ucrania aprobó un proyecto de ley de cannabis medicinal que fue enviado al Parlamento para su consideración, incluso cuando el país está, como sabemos, en medio de una guerra. En comparación con otros países de la región, Ucrania ha tardado mucho en reformar sus políticas de cannabis medicinal.

    “El Gabinete de Ministros de Ucrania apoyó el proyecto de ley que regulará la circulación de plantas de cannabis para actividades médicas, industriales, científicas y científico-técnicas. Este proyecto de ley ampliará el acceso de los pacientes al tratamiento necesario para una serie de enfermedades, incluidas de más de 50 afecciones, como el TEPT, las enfermedades neurológicas y los trastornos del sueño. Los medicamentos a base de cannabis también juegan un papel clave en los cuidados paliativos, aliviando el dolor en pacientes con cáncer y VIH, y el trastorno de estrés postraumático” declaró el Ministerio de Salud de Ucrania en un comunicado de prensa.

    El proyecto de ley ahora se dirigirá al parlamento de Ucrania, donde deberá ser aprobado por al menos 226 votos, informó el Kyiv Post. Es una versión modificada de un proyecto de ley que los legisladores originalmente no aprobaron el verano pasado.

    El ministro dijo que el proyecto de ley garantizará un «ciclo completo de producción de drogas a base de cannabis en Ucrania», y enfatizó que el país desarrollará gradualmente su propia industria en lugar de depender de las importaciones. Le daría al gobierno un control estricto del cultivo, producción y venta de drogas, dijo el Ministerio de Salud en un comunicado. Los pacientes podrían obtener esos productos a través de una receta médica.

    “Entendemos las consecuencias negativas de la guerra en el estado de salud mental. Entendemos la cantidad de personas que necesitarán tratamiento médico como resultado de este impacto. Y entendemos que no hay tiempo para esperar ”, escribió el ministro de Salud, Viktor Liashko, en una publicación de Facebook sobre la medida.

    “Las drogas de cannabis no son ‘competidoras’ de las drogas, y las medidas para regular su circulación son completamente diferentes. El cannabis medicinal contiene cannabidiol, que no tiene un efecto psicoactivo pronunciado, por lo que no es apto para uso recreativo”, dijo Liashko.

    “Al mismo tiempo, todavía proponemos establecer un control estricto sobre el cultivo, la producción y la implementación de drogas, entendiendo la sensibilidad de este tema en la sociedad y estamos listos para desarrollar gradualmente esta industria, mostrando los resultados del tratamiento y ayuda a Ucrania» concluyó Liashko.

  • ¿El principio del fin para los automóviles de gasolina? Los legisladores de la UE votan para prohibir nuevas ventas a partir de 2035.

    Los legisladores europeos votaron el pasado miércoles para prohibir la venta de automóviles y furgonetas nuevos de diésel y gasolina en la UE a partir de 2035, lo que representa un impulso importante para los ambiciosos objetivos ecológicos de la región.

    Un total de 339 eurodiputados del Parlamento Europeo votaron a favor de los planes propuestos por la Comisión Europea. Hubo 249 votos en contra de la propuesta, mientras que 24 eurodiputados se abstuvieron.

    Este proyecto lleva a la Unión Europea un paso más cerca de su objetivo de reducir las emisiones de los turismos y vehículos comerciales ligeros nuevos en un 100% en 2035, en comparación con 2021. Para 2030, el objetivo es una reducción de emisiones del 50% para las furgonetas y del 55% para coches.

    La votación en Estrasburgo, Francia, también impulsa una iniciativa clave de la UE para reducir todas las emisiones que contribuyen al calentamiento del planeta en un 55 % para 2030.

    Por otro lado, no se impulsaron enmiendas para tener en cuenta la huella de carbono relacionada con la producción de un automóvil, lo que podría permitir a los fabricantes de automóviles créditos para combustibles sintéticos, los llamados e-combustibles, hechos con dióxido de carbono capturado e hidrógeno producido a partir de fuentes renovables.

    Después de la votación, el presidente del comité ambiental de la UE, Pascal Canfin, tuiteó triunfalmente: “¡Autos 100% cero emisiones en 2035! Acojo con gran satisfacción la votación sobre las normas de CO2 en @Europarl_EN. Esta posición del Parlamento Europeo es una victoria importante y consistente con nuestro objetivo de neutralidad climática”.

    El anuncio se produce cuando los precios de la gasolina en EE. UU. alcanzaron un récord promedio de 4,97 dólares el galón, según los datos más recientes. Y los expertos no creen que los precios bajen pronto. Aunque se espera que el costo de producir un vehículo eléctrico aumente un 22% en los próximos cuatro años, lo que elevaría el costo a $138 por kilovatio-hora, se prevé que disminuya constantemente hasta $90 por kilovatio-hora hasta 2031, según CNBC.

    “El 15% de las emisiones totales de gases de efecto invernadero de la UE provienen del transporte por carretera. Reducir estas emisiones es vital si vamos a alcanzar nuestros objetivos climáticos”, tuiteó un grupo de legisladores del Partido Verde de la UE después de la votación.

    Para impulsar las ventas de vehículos eléctricos, Bruselas también propuso una legislación que requeriría que los países instalen puntos de carga públicos a no más de 60 kilómetros (37,3 millas) de distancia en las principales carreteras para 2025.

    Algunos fabricantes de vehículos por su parte, ya han anunciado planes para eliminar gradualmente los motores de combustión interna para 2035. A principios de 2021, General Motors anunció planes para eliminar gradualmente los automóviles y camiones que funcionan con gasolina y solo vender vehículos que no tengan emisiones de escape. El plan de GM tendrá enormes ramificaciones para el sector del petróleo y el gas, que está estrechamente relacionado con los automóviles con motor de combustión. Por último, Ford y Volvo también anunciaron planes para acelerar su transición a autos eléctricos y eliminar gradualmente los vehículos que funcionan con combustibles fósiles.

    Además, fuera de la UE, muchos otros países han anunciado planes para abandonar los automóviles con motor de combustión. Japón anunció en 2020 planes para eliminar gradualmente la venta de automóviles con motor de gasolina y diésel para 2035, pero confirmó que aún permitirá la venta de vehículos híbridos. Canadá fue otro de los países que anunció los pasos para eliminar gradualmente la venta de motores a gas para el mismo año que Japón y la UE. Reino Unido por su parte, quiere detener la venta de automóviles y camionetas nuevos de diésel y gasolina para 2030. Exigirá, a partir de 2035, que todos los automóviles y camionetas nuevos tengan cero emisiones de escape.

  • Médicos trasplantan una oreja impresa en 3D hecha de las propias células de un paciente

    La impresión 3D se está volviendo común como herramienta para la fabricación, la construcción e incluso la preparación de alimentos, por lo cual, el avance de esta tecnología en el campo de la medicina tampoco iba a quedarse atrás. Esta última semana marcó un nuevo hito ya que el primer oído humano, mejor dicho, una oreja impresa en 3D se trasplantó con éxito al cuerpo de un paciente.

    El anuncio provino de 3DBio Therapeutics, una compañía de medicina regenerativa con sede en Nueva York. La empresa se fundó en 2014 y crea implantes vivos diseñados a medida para los pacientes. Hay empresas similares, como EpiBone, que fabrican partes del cuerpo personalizadas utilizando las propias células madre del paciente, pero el trabajo de 3DBio se centra en el tejido y el cartílago. Eso significa que podrían crear partes externas del cuerpo, como orejas o narices, pero también material para la columna vertebral y las articulaciones.

    Necesitar un nuevo oído no es un problema médico muy común, pero un trastorno congénito llamado microtia hace que uno o ambos oídos externos de una persona sean pequeños y subdesarrollados, o que falten por completo (eso se llama anotia). La condición afecta a alrededor de 1500 bebés nacidos en los EE. UU. anualmente, según el comunicado de prensa.

    Tener microtia no significa necesariamente que una persona sea sorda, ya que el oído interno a menudo no se ve afectado por la afección; es principalmente un problema estético, y los niños con la afección a menudo se someten a una cirugía para reconstruir la oreja cuando tienen entre 4 y 10 años, pero este puede ser un procedimiento costoso e invasivo, que usa injertos de cartílago de costilla y materiales sintéticos, y al final el resultado puede no ser simétrico al oído no afectado.

    La paciente que recibió la oreja impresa en 3D no había tenido una cirugía reconstructiva cuando era niña, le dijo al New York Times; y que la apariencia de su oreja no le molestó mucho hasta que fue una adolescente. Ahora tiene 20 años y es la primera paciente trasplantada en un ensayo clínico que inscribió a otras 11 personas. Su trasplante se completó en marzo y, más de dos meses después, la oreja parece estar integrándose perfectamente en su cuerpo.

    Los médicos tomaron un escaneo 3D de su oreja no afectada para que la oreja impresa en 3D coincidiera en forma y tamaño. Usaron un andamio de hidrogel de colágeno sembrado con las células de cartílago de la oreja. El comunicado de prensa no profundiza en detalles específicos, ya que la tecnología es patentada, pero es probable que la metodología de ‘impresión’ utilizada fuera similar a la descrita en un artículo de 2016 en Nature Biotechnology. Allí, una impresora integrada de tejidos y órganos entrelazó un hidrogel compatible con las células con una sustancia más rígida para el soporte estructural, dejando pequeños canales para que ingrese el oxígeno para que las células vivas en el centro de la estructura no mueran.

    De manera similar, 3DBio dice que su plataforma incluye una biotinta de grado terapéutico, procesos que expanden rápidamente la cantidad de células vivas y una tecnología que brinda soporte estructural temporal hasta que el cartílago vivo de la oreja crece lo suficientemente fuerte como para sostenerse por sí mismo. La compañía dijo que la oreja implantada continuará regenerando el tejido del cartílago con el tiempo, dándole la apariencia de una oreja natural.

    “Creo que mi autoestima aumentará”, dijo la paciente. Mientras tanto, para 3DBio, el exitoso trasplante de orejas es solo el comienzo. ‘Creemos que el ensayo clínico de microtia puede… demostrar el potencial de la tecnología para proporcionar implantes de tejido vivo en otras áreas terapéuticas en el futuro’, dijo Daniel Cohen, cofundador y director ejecutivo de 3DBio. “Esperamos aprovechar nuestra plataforma para resolver otras necesidades médicas insatisfechas de alto impacto, como la reconstrucción de lumpectomía y, finalmente, expandirnos a los órganos”.

    Fuente: Comunicado de prensa, Businesswire, New York Times.

  • IA de Google desarrolla fotorrealismo con solo una descripción de texto.

    Google Research ha desarrollado ‘Imagen’, un sistema avanzado de inteligencia artificial (IA) que puede convertir cualquier frase en una foto sorprendentemente realista.

    Hace solo unas semanas, el mundo del arte estaba ‘sorprendido’ por el poder de DALL·E 2 de OpenAI, que puede transformar frases y oraciones escritas en imágenes generadas por IA enormemente precisas. Y ahora parece que tiene competencia, cortesía de Google, que obtuvo una puntuación más alta en una medida estándar para calificar la calidad de las imágenes generadas por computadora, y las imágenes que produjo fueron preferidas por un grupo de jueces humanos.

    Se trata de alimentar a estos programas con cualquier texto que se desee y generarán imágenes notablemente precisas desde cero que coincidan con esa descripción. Pueden coincidir con una variedad de estilos, desde pinturas al óleo hasta renderizados CGI e incluso fotografías y, aunque suene a cliché, en muchos sentidos, el único límite es nuestra imaginación. Y una cosa es segura: los generadores de imágenes de IA están aquí para quedarse.

    Muchas de las imágenes de ‘Imagen’ son realmente asombrosas. De un vistazo, algunas de sus escenas al aire libre podrían haber sido extraídas de las páginas de National Geographic. Los equipos de marketing podrían usar ‘Imagen’ para producir anuncios listos para vallas publicitarias con solo unos pocos clics o reemplazar profesiones como el de diseñador gráfico.

    ‘Presentamos ‘Imagen’, un modelo de difusión de texto a imagen con un grado de fotorrealismo sin precedentes y un profundo nivel de comprensión del lenguaje’, dice el diario oficial. ‘Imagen’ se basa en el poder de los grandes modelos de lenguaje transformador para comprender el texto y depende de la fuerza de los modelos de difusión en la generación de imágenes de alta fidelidad’.

    Al igual que OpenAI, Google ha decidido no lanzar la tecnología al público, por ahora. «Los riesgos potenciales de uso indebido plantean preocupaciones con respecto a la fuente abierta responsable de código y demostraciones», dice Google. “Si bien este enfoque ha permitido avances algorítmicos rápidos en los últimos años, los conjuntos de datos de esta naturaleza a menudo reflejan estereotipos sociales, puntos de vista opresivos y asociaciones despectivas o dañinas con grupos de identidad marginados”, explican los investigadores.

    «En este momento, hemos decidido no lanzar el código o una demostración pública. En el trabajo futuro, exploraremos un marco para la externalización responsable que equilibre el valor de la auditoría externa con los riesgos del acceso abierto sin restricciones».

    Los modelos de aprendizaje de texto a imagen muestran el poder de los sistemas de aprendizaje automático. En este caso, ‘Imagen’ elimina la necesidad de saber utilizar un software especializado como Photoshop para crear imágenes abstractas. Los sistemas de IA están ayudando a la empresa a acercarse a su visión de un futuro informático ambiental, como se señaló en la conferencia Google I/O a principios de este mes. La computación ambiental es la idea de que las personas algún día podrán usar las computadoras de manera intuitiva, sin necesidad de conocer sistemas o códigos específicos.

  • Brasil lanza una red blockchain gubernamental para rastrear los gastos públicos

    Brasil está aprovechando la naturaleza descentralizada de la tecnología blockchain, apuntando a combatir la corrupción en el gasto público. Este es el esfuerzo más amplio realizado hasta la fecha en el país para integrar la tecnología blockchain en la administración pública.

    Este pasado lunes, la Red Brasileña de Blockchain (RBB) fue lanzada formalmente por la oficina nacional de auditoría (TCU) de Brasil y el banco de desarrollo de Brasil (BNDES) para ponerla a disposición de otros organismos del sector público y brindar así servicios gubernamentales eficientes a los ciudadanos. Aunque inicialmente la cadena de bloques se utilizará para prevenir el fraude y la corrupción en el sector público, las organizaciones tienen en mente ideas innovadoras, incluido el potencial para interactuar con los ciudadanos en el metaverso.

    La naturaleza incorruptible de la tecnología blockchain es un arma de doble filo para muchos funcionarios y políticos, ya que facilita la exposición inmediata de cualquier tipo de corrupción, malversación de fondos o actividades ilegales que TCU quiere prevenir.

    Esto es parte de los esfuerzos más amplios del país para integrar la tecnología blockchain en la administración pública para un flujo de trabajo más eficiente y transparente. Esto va más allá de regular las criptomonedas desde un punto de vista financiero, que también es el foco de atención de muchos legisladores del país.

    Este lanzamiento, que también contó con la asistencia del Tribunal de Cuentas de la Unión, sirve para convocar a más instituciones a adherirse a este proyecto, que pretende tener listas sus primeras aplicaciones para 2023.

    La presidenta del TCU de la Uniam, Ana Arraes, afirmó que la iniciativa de utilizar la tecnología blockchain fue impulsada durante el segundo semestre de 2019. Agregó además que ésta ha llegado a lo más alto de las discusiones gubernamentales por sus beneficios durante el proceso de auditoría de datos públicos. Arraes también agregó que “el uso de la tecnología blockchain es ampliamente discutido porque permite una mayor protección, transparencia e integridad en el almacenamiento de información en bases de datos públicas para permitir la auditabilidad de los datos colocados”.

    El gerente del Área de Tecnología de la Información de BNDES, Joao Alexandre Lopes, señaló que una vez que el proyecto esté finalizado y oficializado, será el primer paso para una mayor adopción de blockchain en otras iniciativas que beneficiarán al público.

    En América Latina, el uso de la tecnología blockchain dentro de las instituciones públicas se ha propuesto en reiteradas ocasiones y ya se ha implementado en países como Colombia, Perú y Argentina, donde los ciudadanos pueden auditar algunas actividades estatales.

    A fines de 2021, Colombia anunció el desarrollo de un proyecto piloto con tecnología blockchain para combatir la corrupción que tuvo una duración aproximada de 3 meses. Sin embargo, el Ministerio de Tecnologías de la Información y las Comunicaciones (MINTIC) no ha publicado información oficial sobre el avance o estado actual del proyecto.

    Asimismo, Perú está utilizando la tecnología blockchain como parte de un proyecto para mejorar la trazabilidad de los contratos públicos lanzada en 2019. Perú se unió a LACChain para formar una red blockchain enfocada en servir como campo de pruebas para el desarrollo de modelos de identidad digital (ID) y soluciones de trazabilidad en las que confiar. Posteriormente, las empresas crearán aplicaciones con tecnología blockchain para ayudarlas a ser más eficientes o resolver problemas en su entorno.

  • Advertencias del FBI revelan 10 prácticas a tener en cuenta para detener a los piratas informáticos

    El FBI, junto con la Agencia de Ciberseguridad y Seguridad de la Infraestructura (CISA), la Agencia de Seguridad Nacional (NSA), así como las autoridades de seguridad cibernética de Canadá, Nueva Zelanda, los Países Bajos y el Reino Unido, han compilado una lista de los principales controles de seguridad, configuraciones y prácticas deficientes a tener en cuenta para evitar ciberataques. También contiene las mitigaciones colectivas recomendadas por las autoridades.

    «Los actores cibernéticos explotan de manera rutinaria las configuraciones de seguridad deficientes (ya sea que estén mal configuradas o no estén protegidas), los controles débiles y otras prácticas de higiene cibernética deficientes para obtener acceso inicial o como parte de otras tácticas para comprometer el sistema de una víctima», dice CISA.

    Ya sea que sea un usuario de Apple o Android o prefiera iniciar sesión en cuentas en una computadora portátil, estos grupos de seguridad en conjunto han revelado 10 consejos importantes que pueden mantenernos a salvo de los piratas informáticos a medida que el delito cibernético continúa aumentando:

    1. Configurar la autenticación
    El uso de autorizaciones de múltiples factores agrega más pasos al proceso de inicio de sesión, lo que dificulta que los piratas informáticos accedan a los registros de su teléfono. La mayoría de sus cuentas de redes sociales y banca en línea tendrán opciones de autenticación de múltiples factores en su sección de configuración.

    2. Evitar permisos incorrectos
    Este paso se aplica más a las empresas y es algo que puede señalar a su empleador. Los expertos en seguridad advierten contra tener largas listas de permisos de acceso a datos personales. Cuantas menos personas tengan acceso a datos privados e importantes, menos oportunidades tendrán los ciberdelincuentes para acceder al contenido.

    3. Actualizar su programa
    Esto puede parecer un punto obvio, pero muchas personas se olvidan de actualizar su software o posponen las actualizaciones del sistema. Las actualizaciones de software generalmente vienen con correcciones de errores, por lo que posponerlas puede permitir que un ciberdelincuente explote una falla en su dispositivo.

    4. No utilizar nombres de usuario y contraseñas predeterminados
    Cambiar las contraseñas con frecuencia y por algo que nadie pueda adivinar sobre usted, evitar los cumpleaños y los nombres de sus seres queridos. Nunca quedarse con un nombre de usuario o contraseña predeterminados porque son demasiado fáciles de adivinar para un hacker.

    5. Evitar las VPN innecesarias
    Las redes privadas virtuales pueden ser útiles para navegar por Internet como si estuviéramos en un país diferente, pero algunas pueden dejarnos expuestos a los estafadores. El FBI recomienda tener cuidado con la VPN que se elija usar, ya que algunas no tienen suficientes controles para evitar que los piratas informáticos accedan al contenido personal.

    6. Hacer que tu contraseña sea segura
    De manera similar a evitar una contraseña predeterminada, se recomienda asegurarse de que la que se elija sea segura. Los sitios generalmente recomiendan un nivel de seguridad medio a alto, lo que significa agregar números y símbolos adicionales.

    7. Ser precavidos con los servicios en la nube
    Cuando guardamos nuestros datos en servicios en la nube, asegurarse que están protegidos. Algunos servicios en la nube son más fuertes que otros, como iCloud de Apple, que es conocido por ser bastante seguro, pero hay algunas aplicaciones en la nube que podrían dejarlo vulnerable a los ataques, por lo que hay que tener cuidado con el contenido que se sube a la nube y a quién puede acceder a ella.

    8. Tener cuidado con los ‘servicios mal configurados’
    Este punto es más para los propios servicios, ya que tienen la responsabilidad de proteger sus datos. Investigaciones anteriores de IBM Security X-Force encontraron que dos tercios de los incidentes de seguridad en la nube podrían haberse evitado con las políticas de seguridad adecuadas.

    9. Estar alerta a las estafas de phishing
    Si se recibe un correo electrónico o mensaje de texto con un enlace sospechoso, debe evitarlo, incluso si el enlace es para algo aparentemente importante. Los estafadores confían en asustarlo o convencerlo de que obtendrá algo bueno.
    Las estafas de phishing pueden ser fáciles de detectar si se presta atención a por ejemplo errores de ortografía, uso incorrecto de nombres y direcciones de correo electrónico extrañas. Los estafadores intentarán comunicarse con usted a través de llamadas o mensajes de texto y tratarán de asustarlo para que proporcione información personal.

    10. Asegurarse de tener una protección adecuada
    El último consejo de seguridad se refiere a la detección de puntos finales. Este es un software que se supone que detecta una amenaza que ya ha superado algunas barreras para que pueda intentar bloquearla antes de que se propague. Asegurarse de tener un software de seguridad sólido o invertir en él.

  • Un nuevo ataque de retransmisión Bluetooth puede desbloquear de forma remota vehículos Tesla y cerraduras inteligentes.

    «Millones de candados digitales en todo el mundo, incluidos los de automóviles Tesla, pueden sufrir un ataque de retransmisión de bluetooth de forma remota por piratas informáticos que exploten una vulnerabilidad en esta tecnología», dijo el martes NCC Group, una firma de ciberseguridad.

    Los investigadores de seguridad de la compañía han desarrollado una herramienta para llevar a cabo un ataque de retransmisión Bluetooth Low Energy (BLE) que pasa por alto todas las protecciones existentes para autenticarse en los dispositivos de destino.

    Cuando usa su teléfono para desbloquear un Tesla, el dispositivo y el automóvil usan señales de Bluetooth para medir su proximidad entre sí. Si se aproxima al automóvil con el teléfono en la mano, la puerta se desbloqueará automáticamente, si se aleja, se bloquea. Esta autenticación de proximidad funciona asumiendo que la clave almacenada en el teléfono solo se puede transmitir cuando el dispositivo bloqueado está dentro del alcance del bluetooth.

    Ahora, un investigador ha ideado un truco que le permite desbloquear millones de Teslas, e innumerables otros dispositivos, incluso cuando el teléfono o el llavero de autenticación están a cientos de metros o millas de distancia. El truco, que explota las debilidades del estándar ‘Bluetooth Low Energy’ o BLE, al que se adhieren miles de fabricantes de dispositivos, puede usarse para desbloquear puertas, abrir y operar vehículos, y obtener acceso no autorizado a una gran cantidad de computadoras portátiles, teléfonos móviles, cerraduras inteligentes y sistemas de control de acceso a edificios y otros dispositivos sensibles a la seguridad.

    En general, es complicado implementar soluciones para este problema de seguridad, e incluso si la respuesta es inmediata y coordinada, las actualizaciones tardarían mucho en llegar a los productos afectados. Cualquier producto que dependa de la autenticación de proximidad BLE es vulnerable si no requiere la interacción del usuario en el teléfono o el llavero para aprobar el desbloqueo y no implementa un rango seguro con la medición del tiempo de vuelo o la comparación del teléfono/llavero, ubicación GPS o celular relativa a la ubicación del dispositivo que se está desbloqueando. La comparación de ubicación de GPS o celular también puede ser insuficiente para evitar ataques de retransmisión de corta distancia (como irrumpir en la puerta principal de una casa o robar un automóvil en el camino de entrada, cuando el teléfono o el llavero del propietario están dentro de la casa).

    «NCC Group pudo usar esta herramienta de ataque de retransmisión recientemente desarrollada para desbloquear y operar el vehículo mientras el iPhone estaba fuera del rango BLE del vehículo», dijo NCC Group

    Esta clase de pirateo se conoce como ataque de relevo. En su forma más simple, un ataque de relevo requiere dos atacantes. En el caso del Tesla bloqueado, el primer atacante, al que llamaremos Atacante 1, está muy cerca del automóvil mientras está fuera del alcance del teléfono de autenticación. Mientras tanto, el atacante 2 está muy cerca del teléfono legítimo utilizado para desbloquear el vehículo. El atacante 1 y el atacante 2 tienen una conexión a Internet abierta que les permite intercambiar datos.

    El atacante 1 utiliza su propio dispositivo habilitado para Bluetooth para hacerse pasar por el teléfono de autenticación y envía una señal al Tesla, lo que hace que el Tesla responda con una solicitud de autenticación. El atacante 1 captura la solicitud y la envía al atacante 2, quien a su vez reenvía la solicitud al teléfono de autenticación. El teléfono responde con una credencial, que el Atacante 2 captura y retransmite rápidamente al Atacante 1. El Atacante 1 luego envía la credencial al automóvil. Con eso, el Atacante 1 ahora ha desbloqueado el vehículo.

    Los ataques de retransmisión en el mundo real no necesitan tener dos atacantes reales. El dispositivo de transmisión se puede guardar en un jardín, guardarropa u otro lugar apartado en una casa, restaurante u oficina. Cuando el objetivo llega al destino y entra en el rango de Bluetooth del dispositivo escondido, recupera la credencial secreta y la transmite al dispositivo estacionado cerca del automóvil (operado por el Atacante 1).

    La susceptibilidad de BLE a los ataques de retransmisión es bien conocida, por lo que los fabricantes de dispositivos han confiado durante mucho tiempo en las contramedidas para evitar que ocurra el escenario anterior. Esto deja a los usuarios con pocas posibilidades, una de las cuales es desactivarlo, si es posible, y cambiar a un método de autenticación alternativo que requiera la interacción del usuario. Otra defensa para el fabricante sería medir el flujo de las solicitudes y respuestas y rechazar las autenticaciones cuando la latencia alcanza cierto umbral, ya que las comunicaciones retransmitidas generalmente tardan más en completarse que las legítimas. Otra protección es cifrar la credencial enviada por el teléfono o que los fabricantes adoptaran una solución de límite de distancia como la tecnología de radio UWB (banda ultraancha) en lugar de Bluetooth.

    Se recomienda a los usuarios de este tipo de tecnología que usen la función ‘PIN para conducir’, por lo que incluso si su automóvil está desbloqueado, al menos el atacante no podrá irse con él. Además, deshabilitar la funcionalidad de entrada pasiva en la aplicación móvil cuando el teléfono está parado haría que el ataque de retransmisión fuera imposible de llevar a cabo.

  • Costa Rica declara emergencia nacional tras hackeo masivo

    Si alguna vez hemos necesitado pruebas de que los ataques cibernéticos son algo real y devastador, ahora el país de Costa Rica ha declarado una emergencia nacional después de haber sido bombardeado con varios ataques digitales.

    El presidente del país, Rodrigo Chaves, que acaba de asumir el cargo este domingo pasado, ha anunciado oficialmente un estado de emergencia para la nación. Esto se produce después de un gran ataque del grupo de ransomware Conti, que tiene vínculos con el sindicato de delitos cibernéticos Wizard Spider, responsable de muchos ataques, incluido malware como Ryuk, que se dirige a los hospitales. La declaración de emergencia le otorga la autoridad para contratar expertos externos en seguridad cibernética sin esperar el permiso de la asamblea legislativa del país.

    Después del ataque inicial, el grupo infractor Conti exigió un rescate de 10 millones de dólares al Ministerio de Hacienda de Costa Rica, que no fue abonado. En respuesta, Conti habría liberado el 97% del total de 672 GB de datos robados al gobierno del país. La agencia de salud pública, la Caja Costarricense del Seguro Social (CCSS), había declarado anteriormente que «se está realizando una revisión de seguridad perimetral en el Conti Ransomware, para verificar y prevenir posibles ataques a nivel de la CCSS».

    El Ministerio de Finanzas aún debe confirmar por completo la amplitud exacta del ataque, incluyendo qué datos de los contribuyentes se pueden haber recopilado, ya que estos hackers podrían haber recopilado datos personales de muchos ciudadanos costarricenses. El organismo público que primero ha sufrido daños por el ciberataque es el Ministerio de Hacienda, que aún no ha evaluado completamente el alcance del incidente de seguridad o en qué medida se han visto afectados los sistemas de información, pagos y aduanas de los contribuyentes. Por lo pronto, desde el 18 de abril, los servicios digitales de Hacienda no están disponibles, lo que está afectando a todo el «sector productivo» debido a que se han interrumpido los trámites gubernamentales, las firmas y los sellos.

    «El ataque que está sufriendo Costa Rica por parte de ciberdelincuentes, ciberterroristas se declara emergencia nacional y estamos firmando un decreto, precisamente, para declarar estado de emergencia nacional en todo el sector público del Estado costarricense y permitir que nuestra sociedad responda a estos ataques como actos delictivos”, dijo el Presidente, acompañado de la Ministra de la Presidencia, Natalia Díaz, y el Ministro de Ciencia, Innovación, Tecnología y Telecomunicaciones (Micitt), Carlos Alvarado.

    Actualmente, solo un actor de amenazas individual conocido como UNC1756, ha asumido la responsabilidad del ataque. El grupo ha amenazado con ataques adicionales ya que los rescates no se han pagado y han declarado que estos serán más serios, por lo que aún hay más razones para que Costa Rica esté especialmente alerta en este momento.

    El gobierno de los Estados Unidos ofrece una recompensa de $10 millones de dólares por información que pueda ayudar a identificar o localizar a los responsables de los ataques. Se ofrecen otros $5 millones si esto conduce a un arresto o condena.