Ciberseguridad – 30 de noviembre de 2017

Con inteligencia artificial, Facebook ‘caza’ el contenido terrorista

El Financiero

Jeremy Kahn | Bloomberg

29 de noviembre de 2017

La inteligencia artificial de Facebook se está volviendo cada vez más experta en mantener el contenido terrorista fuera de la red social, según la compañía.

Hoy, el 99 por ciento del contenido de Estado Islámico (EI) y Al Qaeda que Facebook elimina es detectado por la inteligencia artificial (IA) de la compañía antes de que cualquier usuario lo denuncie, dijeron el miércoles Monika Bickert, gerente de política global de Facebook, y Brian Fishman, titular de política antiterrorista de la compañía. Los ejecutivos sostuvieron que, en algunos casos, el software fue capaz de bloquear el contenido antes de que fuera publicado en primer lugar.

No obstante, los ejecutivos advirtieron que las soluciones automáticas de Facebook aún son imperfectas. “Un sistema diseñado para encontrar contenido de un grupo terrorista puede no funcionar para otro debido al lenguaje y las diferencias de estilo en su propaganda”, dijeron.

Como resultado, Facebook dijo que había concentrado sus esfuerzos en EI y Al Qaeda, “los grupos terroristas que representan la mayor amenaza a nivel mundial”. Facebook espera expandir sus herramientas automáticas para apuntar al contenido de otras organizaciones terroristas que están más centradas en ciertas regiones también, según los ejecutivos.

Facebook ha enfrentado cada vez más críticas en todo el mundo por parte de gobiernos preocupados de que la red social proporcione una plataforma para la propaganda y el reclutamiento terrorista. La primera ministra británica, Theresa May, ha sido particularmente directa en sus ataques contra las compañías de redes sociales y ha intentado reunir a los líderes de otras democracias para imponer una mayor regulación a estas empresas tecnológicas.

En parte como respuesta a ello, Facebook ha unido fuerzas con Microsoft , Twitter y YouTube de Google, una división de Alphabet, para formar el Foro Global de Internet para la Lucha contra el Terrorismo. La agrupación ayuda a las empresas a coordinar sus esfuerzos para combatir el contenido terrorista y compartir ideas con compañías de tecnología más pequeñas. Los grupos terroristas recurren cada vez más a redes sociales más pequeñas y nuevas, ya que han sido sacados de sitios como Facebook, Twitter y YouTube.

El foro también ofrece un espacio para que las empresas de tecnología logren que gobiernos que a menudo son hostiles oigan sus opiniones.

Bickert y Fishman dijeron que todavía se necesitan humanos para organizar las bases de datos de mensajes, videos y fotografías terroristas utilizadas para entrenar el software de IA de

Facebook. También se necesitaron expertos humanos para revisar las decisiones tomadas por las herramientas automatizadas, dijeron.

Facebook está contratando más lingüistas, académicos, exmiembros de la policía y exanalistas de inteligencia para realizar estos roles.

Peter Neumann, quien dirige el Centro Internacional para el Estudio del Extremismo Violento y la Radicalización Política en Kings College, Londres, dijo que en los últimos años ha habido una drástica disminución del contenido terrorista en las principales plataformas de redes sociales. Dijo que la inteligencia artificial tenía mucho potencial, pero advirtió que “la IA solo es tan buena como la información que se entrega a las máquinas, y los revisores humanos siguen siendo importantes para reconocer los matices y el contexto”.

Neumann dijo que los grupos terroristas se estaban cambiando cada vez más a plataformas más pequeñas, como el servicio de mensajería Telegram, que usa encriptación de extremo a extremo y es más difícil de vigilar.

Por otra parte, Facebook dijo que se había asociado con la organización benéfica de Reino Unido Faith Associates para crear una guía destinada a ayudar a la comunidad musulmana británica a enfrentar el extremismo, el odio y el fanatismo en línea. La guía sugiere técnicas para que los usuarios de Facebook promuevan imágenes positivas de los musulmanes en la red social. Al mismo tiempo, alienta a la gente a denunciar a los usuarios que compartan contenido inspirado en el terrorismo o que alienten a otros a unirse a grupos extremistas.

La guía es parte de la Iniciativa de Coraje Civil Online de Facebook, programa destinado a contrarrestar la propaganda extremista, que la compañía lanzó en junio junto con el centro de estudios británico Instituto para el Diálogo Estratégico.

 

Habra ciberataque más destructivos en 2008: MacAfee

Milenio

AFP

29 de noviembre de 2017

Después de un año marcado por ciberataques a gran escala, 2018 será promisorio para los hackers, pues desarrollarán herramientas aún más destructivas, aseguró la compañía de seguridad McAfee en un informe. Bad Rabbit, NotPetya, Wannacry… Estos tres ransomware han paralizado cientos de miles de computadoras en todo el mundo y llenado los bolsillos de los cibercriminales.

Wannacry, que atacó en mayo los servicios de salud británicos, las plantas del fabricante francés de automóviles Renault, los ferrocarriles alemanes y el gobierno español, generó 140 millones de dólares en ingresos a los extorsionadores.

Pero eso sólo fue una pequeña parte, estima McAfee en su informe anual sobre riesgos, pues los hackers desarrollan nuevas estrategias y “modelos económicos” para mantenerse un paso por delante de las herramientas de defensa. Los piratas informáticos podrían dañar o destruir los objetivos en lugar de bloquearlos. Sus nuevas víctimas podrían ser personas adineradas a través de sus objetos conectados, que son menos seguros que las computadoras de escritorio o los teléfonos inteligentes.

Según McAfee, la tendencia de 2018 también será el ataque utilizado “como un servicio” por hackers contratados. Los programas maliciosos de 2017 “podrían haberse vendido a las partes que buscan paralizar a rivales nacionales, políticos o comerciales”, dijo Raj Samani, jefe científico de McAfee. La compañía también está preocupada por la falta de seguridad de los datos de los consumidores, especialmente los de los niños, que son recopilados y comercializados por los fabricantes de dispositivos conectados.

“Los fabricantes de objetos conectados para el hogar y los proveedores de servicios intentarán compensar sus bajos márgenes mediante la recopilación de la mayor cantidad de nuestros datos personales, con o sin nuestro permiso”, estiman los autores del informe.

 

Sufre ciberdelitos 43% de pymes

Diario Reforma

Leticia Rivera

30 de noviembre de 2017

El 43 por ciento de las pymes en México ha sido víctima del ataque de un hacker.

Ni las grandes empresas se salvan de ser presas de un ciberdelito, sin embargo, para pequeñas y medianas firmas el riesgo se incrementa.

Esto porque muchas no tienen un área de informática o seguridad, o sus protocolos de protección de información son poco confiables, compartió Ulises Cabrera, director de Windows y Seguridad Digital para Microsoft México.

“El 43 por ciento de las empresas pequeñas y medianas son atacadas respecto al tema de seguridad, de ciberseguridad, o sea que alguien está tratando de entrar a su sistema, no ocasionalmente, lo cual significa, y eso hay que tenerlo en cuenta las pequeñas y medianas empresas, que cuando alguien te ataca es porque sabe qué beneficio va a obtener por entrar a tu sistema, nadie hoy entra nada más a ver qué hay”, dijo Cabrera.

Para proteger su información, las empresas deben detectar cuál de ésta es más valiosa, porque será la más susceptible a ser hurtada, por ejemplo, cuentas de banco, cartera de clientes, fórmulas, patentes e información financiera.

“Lo primero que tiene que saber una pyme es cuál es su información que la hace producir (…) porque la seguridad se traduce en riesgo y el riesgo en dinero”.

Una empresa llega a tardar hasta 200 días en darse cuenta de que fue hackeada, añadió Cabrera, por lo que también se debe contemplar un plan de reacción.

Invertir en seguridad siempre será más barato que reparar el daño tras un hackeo, pues en comparación de cada peso gastado en protección, se tendrían que destinar 50 pesos para recuperar información y restablecer sistemas.

 

Corea del Sur investiga rastreo de usuarios de Android

Mediatelecom

Itzel Carreño

29 de noviembre de 2017

Corea del Sur convocó a los representantes de Google para interrogarlos sobre un informe que aseguraba que la compañía estaba recopilando datos de dispositivos Android incluso cuando los servicios de localización estaban deshabilitados.

Recientemente un informe de Quartz reveló que los teléfonos Android han estado recopilando direcciones de torres celulares cercanas aunque el usuario no lo autorice en el sistema e incluso con el dispositivo apagado. Dicha información fue enviada a Google durante casi un año.

La Comisión de Comunicaciones de Corea (KCC) anunció que “realiza una investigación sobre las afirmaciones de que Google recopiló datos de Cell ID de los usuarios sin consentimiento incluso cuando el servicio de ubicación de su smartphone estaba inactivo”, dijo Chun Ji-hyun, jefe de la división de infracción de privacidad de KCC.

“Las organizaciones están obligadas por ley a ser transparentes con los consumidores sobre lo que hacen con la información personal”, dijo un portavoz de la Oficina del Comisionado de Información, y afirmó: “estamos al tanto de los informes sobre el sistema de seguimiento y en contacto con Google”.

Por su parte, Google dijo que los datos se recopilaron para mejorar las notificaciones y la entrega de mensajes, y que no se almacenaron en los servidores de Google. Asimismo, aseguró que los teléfonos Android ya no solicitan códigos de Cell ID, y la recolección debería eliminarse.

A través de un comunicado a CNNMoney, un portavoz de Google dijo “en enero de este año, comenzamos a buscar el uso de códigos Cell ID como una señal adicional para mejorar aún más la velocidad y el rendimiento de la entrega de mensajes”.

El vocero agregó que Google nunca incorporó los datos en su sistema, “por lo que los datos se descartaron de inmediato, y actualizamos el sistema de red para que ya no solicite Cell ID”.

Sin embargo, si Google recopiló Cell ID sin consentimiento, la compañía puede haber violado la Ley de Protección de Datos de Ubicación de Corea del Sur, ya sea que los datos estuvieran almacenados o no en los servidores de Google de Estados Unidos, advirtió  Hwang Sun-chul, un funcionario de la división de infracción de privacidad de la comisión de KCC.

Hwang dijo que aún no se ha lanzado una investigación oficial, para lo cual indicó que es probable que se requiera más información de la sede central de Google en Estados Unidos.

Según la firma de investigación IDC, 80 por ciento de los teléfonos inteligentes en Corea del Sur utilizan sistema operativo Android.

 

Riesgo cibernético: Prioridad agendas corporativas

Mediatelecom

Redacción, Listin Diario

29 de noviembre de 2017

La próxima implementación del Reglamento General de Protección de Datos (GDPR) de la Unión Europea, que entrará en vigencia en mayo de 2018, ha situado al riesgo cibernético como prioridad urgente en las agendas corporativas, especialmente para aquellas empresas con negocios en Europa, según la encuesta global realizada por la empresa Marsh, líder mundial en corretaje de seguros y soluciones de riesgos.

En la encuesta, realizada a más de 1,300 altos ejecutivos en todo el mundo, el 65% de los encuestados cuyas organizaciones ofrecen productos o servicios en la UE dijeron que actualmente ya consideran al riesgo cibernético entre los más elevados.

El presidente de Marsh Franco Acra,  Enrique Valdez,  indicó que los resultados de esta encuesta deben ser valorados por las organizaciones en República Dominicana como una voz de alerta, considerando que el auge de las nuevas tecnologías representa nuevos desafíos,  principalmente a empresas del sector financiero, las cuales manejan información estrictamente de carácter confidencial y se sustentan en preservar la confianza de sus clientes garantizando la protección de sus datos

Gerardo Herrera, líder de Marsh Clients Advisory y de la práctica de Riesgos Cibernéticos de Marsh Latinoamérica añadió que “es imperativo que las empresas latinoamericanas aceleren la adopción de programas amplios que les permitan gestionar inteligentemente el riesgo cibernético, especialmente las que tengan operaciones en Europa Continental y US”.

Advirtió que la capacidad de resiliencia que demuestren para enfrentar el riesgo cibernético marcará sin duda la diferencia en su futuro desarrollo, e incluso su supervivencia en caso de siniestro cibernético.

“Es tal la magnitud de la exposición que tienen hoy las empresas en Latinoamérica que, según el II Benchmark de Gestión de Riesgos de Latinoamérica, el 75% de los líderes empresariales lo ven como una prioridad en el corto plazo. Sin embargo, las estrategias de control aun distan de estar plenamente implementadas”, subrayó.

jakysahagun

noviembre 30, 2017

0 Comments

Contenido relacionado

Vinculación

Vinculación Tienes ideas para un torrente de iniciativas:  eventos, intervenciones, actividades. Incitas a la gente a pensar y debatir. Colaborar con otros estudiantes creativos y con productores e investigadores profesionales te motiva. El PAP ETIUS Comunicación y...

Producción

Habilidad: Producción Tienes ideas flamantes. Eres ágil produciendo contenido original y quieres un trabajo creativo, pero con fondo y complejidad. En el PAP ETIUS Comunicación y cultura puedes desarrollar esta habilidad, además de participar en debates de temas...

Investigación

Habilidad: Investigación Tienes la semillita de analizar todo, estás al pendiente de los temas recientes e identificar fake news como si hicieras fotosíntesis. En ETIUS Comunicación y Cultura hay un lugar para que desarrolles y compartas esta habilidad además de...