Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Silex, un nuevo malware se extiende entre los dispositivos IoT
Microsoft se plantea sustituir a Intel por AMD y ARM en su línea Surface
La forma más cómoda de guardar archivos de WhatsApp en PC
La guerra de las youtubers españolas contra Instagram por unos pezones femeninos
OpenSSH ahora cifra claves secretas que guarda en memoria para evitar ...
“Puede ser peligroso que un Estado tenga un ordenador cuántico sin que lo ...
Mozilla parchea un segundo 0-day en una semana
Cómo darse de baja y eliminar una cuenta de Tik Tok
¿Importa el "ecosistema Apple"? Mi experiencia usando Windows con iPhone y ...
La otra cara del algoritmo
329 330 331 332 333 334 335 336 337 338
Microsoft se plantea sustituir a Intel por AMD y ARM en su línea Surface
La forma más cómoda de guardar archivos de WhatsApp en PC
La guerra de las youtubers españolas contra Instagram por unos pezones femeninos
OpenSSH ahora cifra claves secretas que guarda en memoria para evitar ...
“Puede ser peligroso que un Estado tenga un ordenador cuántico sin que lo ...
Mozilla parchea un segundo 0-day en una semana
Cómo darse de baja y eliminar una cuenta de Tik Tok
¿Importa el "ecosistema Apple"? Mi experiencia usando Windows con iPhone y ...
La otra cara del algoritmo
329 330 331 332 333 334 335 336 337 338
Noticias
Silex, un nuevo malware se extiende entre los dispositivos IoT
Después de los grandes quebraderos que nos dejó el ya famoso Wannacry, parece que la calma vuelve a irse con la llegada de un nuevo malware llamado Silex, entrado en el ataque y bloqueo de los dispositivos inteligentes conectados.
Con apenas unas horas de existencia, este malware ha comenzado a extenderse durante esta misma madrugada, alcanzando a primera hora de la mañana más de 2.000 dispositivos completamente inutilizados tras de sí.
Por el momento los ataques todavía continúan, aunque según parece haber afirmado Light Leafon, el joven de 14 años y creador de esta amenaza en una entrevista cedida en exclusiva a ZDNet, «los ataques están a punto de intensificarse en los próximos días«.
De hecho, algunas fuentes afirman que actualmente se está desarrollando aún más el malware para tratar de añadirle nuevas y más destructivas funciones, e incluso la posibilidad de acceder a los dispositivos a través de SSH y sumar capacidades ransomware de Telnet.
Asimismo, también se estaría buscando incorporar exploits, lo que le daría a Silex la capacidad de aprovechar vulnerabilidades para atacar y usar nuestros dispositivos IoT con otros fines.
LEER MAS: https://www.muycomputer.com/2019/06/26/silex-nuevo-malware-se-extiende-dispositivos-iot/
Leer más
Después de los grandes quebraderos que nos dejó el ya famoso Wannacry, parece que la calma vuelve a irse con la llegada de un nuevo malware llamado Silex, entrado en el ataque y bloqueo de los dispositivos inteligentes conectados.
Con apenas unas horas de existencia, este malware ha comenzado a extenderse durante esta misma madrugada, alcanzando a primera hora de la mañana más de 2.000 dispositivos completamente inutilizados tras de sí.
Por el momento los ataques todavía continúan, aunque según parece haber afirmado Light Leafon, el joven de 14 años y creador de esta amenaza en una entrevista cedida en exclusiva a ZDNet, «los ataques están a punto de intensificarse en los próximos días«.
De hecho, algunas fuentes afirman que actualmente se está desarrollando aún más el malware para tratar de añadirle nuevas y más destructivas funciones, e incluso la posibilidad de acceder a los dispositivos a través de SSH y sumar capacidades ransomware de Telnet.
Asimismo, también se estaría buscando incorporar exploits, lo que le daría a Silex la capacidad de aprovechar vulnerabilidades para atacar y usar nuestros dispositivos IoT con otros fines.
LEER MAS: https://www.muycomputer.com/2019/06/26/silex-nuevo-malware-se-extiende-dispositivos-iot/
Leer más
Noticia publicada 26 Junio 2019, 14:34 pm por wolfbcn |
Microsoft se plantea sustituir a Intel por AMD y ARM en su línea Surface
Aunque han surgido dos modelos con procesadores ARM, los ordenadores Surface siempre han destacado por incluir Intel, acompañado en algunos de los modelos más potentes de una gráfica dedicada de NVIDIA, mostrándose así fuertemente atados a unas marcas muy concretas.
Sin embargo, Microsoft podría estar planteándose cambiar el rumbo de su división de ordenadores personales y apostar por procesadores de otras marcas y arquitecturas, incluso para los dispositivos orientados al usuario profesional. Según cuentan en Neowin, el gigante de Redmond parece ir muy en serio con la idea de lanzar un Surface Pro con procesador ARM, además de un Surface Laptop con Ryzen. En anteriores ocasiones comentamos sobre un Surface Pro con Ryzen, veremos en qué producto terminan los procesadores AMD.
El futuro Surface Pro con ARM, del que ya hemos comentado en otras ocasiones, utilizaría un SoC basado en el Snapdragon 8cx bajo el nombre en clave Excalibur. Los procesadores Snapdragon 8cx destacan por estar específicamente creados para hacer funcionar Windows 10 y su rendimiento podría estar cerca de un Core i5 de Intel. Sin embargo, de lanzarse esta computadora al mercado, no llegaría hasta el año que viene como mínimo, no pudiéndose descartar la inclusión de soporte para redes 4G LTE o 5G.
Por otro lado, esto no quiere decir que Microsoft vaya a abandonar a Intel. Sobre el futuro Surface Pro 7, cuyo nombre en clave es Carmel, apunta a ser un dispositivo bastante conservador, con la adición de un puerto USB Type-C como única novedad destacable según lo que se sabe hasta ahora.
Veremos cómo termina los asuntos sobre el Surface Pro con ARM y el Surface...
Leer más
Aunque han surgido dos modelos con procesadores ARM, los ordenadores Surface siempre han destacado por incluir Intel, acompañado en algunos de los modelos más potentes de una gráfica dedicada de NVIDIA, mostrándose así fuertemente atados a unas marcas muy concretas.
Sin embargo, Microsoft podría estar planteándose cambiar el rumbo de su división de ordenadores personales y apostar por procesadores de otras marcas y arquitecturas, incluso para los dispositivos orientados al usuario profesional. Según cuentan en Neowin, el gigante de Redmond parece ir muy en serio con la idea de lanzar un Surface Pro con procesador ARM, además de un Surface Laptop con Ryzen. En anteriores ocasiones comentamos sobre un Surface Pro con Ryzen, veremos en qué producto terminan los procesadores AMD.
El futuro Surface Pro con ARM, del que ya hemos comentado en otras ocasiones, utilizaría un SoC basado en el Snapdragon 8cx bajo el nombre en clave Excalibur. Los procesadores Snapdragon 8cx destacan por estar específicamente creados para hacer funcionar Windows 10 y su rendimiento podría estar cerca de un Core i5 de Intel. Sin embargo, de lanzarse esta computadora al mercado, no llegaría hasta el año que viene como mínimo, no pudiéndose descartar la inclusión de soporte para redes 4G LTE o 5G.
Por otro lado, esto no quiere decir que Microsoft vaya a abandonar a Intel. Sobre el futuro Surface Pro 7, cuyo nombre en clave es Carmel, apunta a ser un dispositivo bastante conservador, con la adición de un puerto USB Type-C como única novedad destacable según lo que se sabe hasta ahora.
Veremos cómo termina los asuntos sobre el Surface Pro con ARM y el Surface...
Leer más
Noticia publicada 26 Junio 2019, 14:32 pm por wolfbcn |
La forma más cómoda de guardar archivos de WhatsApp en PC
Enviar fotos, vídeos e incluso documentos a través de WhatsApp es algo muy habitual y que está a la orden del día, pero no lo es tanto dedicarle unos minutos a guardar esos archivos en el ordenador para poder recuperarlos siempre que quieras.
Con los memes y vídeos de gatitos esto no es un problema, ya que seguramente no necesites conservarlos. Pero cuando recibes fotos de la última barbacoa con los amigos o del viaje del fin de semana en familia, la cosa cambia. Incluso cuando recibes algún archivo del trabajo que puede ser importante en otro momento.
LEER MAS: https://www.adslzone.net/esenciales/whatsapp/guardar-archivos-pc/
Leer más
Enviar fotos, vídeos e incluso documentos a través de WhatsApp es algo muy habitual y que está a la orden del día, pero no lo es tanto dedicarle unos minutos a guardar esos archivos en el ordenador para poder recuperarlos siempre que quieras.
Con los memes y vídeos de gatitos esto no es un problema, ya que seguramente no necesites conservarlos. Pero cuando recibes fotos de la última barbacoa con los amigos o del viaje del fin de semana en familia, la cosa cambia. Incluso cuando recibes algún archivo del trabajo que puede ser importante en otro momento.
LEER MAS: https://www.adslzone.net/esenciales/whatsapp/guardar-archivos-pc/
Leer más
Noticia publicada 26 Junio 2019, 14:31 pm por wolfbcn |
La guerra de las youtubers españolas contra Instagram por unos pezones femeninos
Un movimiento originado por la 'influencer' Yellow Mellow (ahora conocida como Melo Moreno) por la censura de una foto ha generado una respuesta a nivel nacional
Que todo el conglomerado Facebook (incluyendo Instagram y WhatsApp) tiene unas normas muy estrictas sobre lo que se puede enseñar, y lo que no, a través de sus plataformas es algo más que sabido. Hemos visto múltiples casos de fotos e incluso obras de arte censuradas porque se veía un pezón femennino o una parte del cuerpo que el sistema cree inapropiada, pero tras años de censura no han conseguido que la polémica acabe desapareciendo. Es más, desde este fin de semana el movimiento para pedir unas redes sociales más libres ha reverdecido gracias a varias 'youtubers' e 'influencers' españolas que buscan poner en jaque al gigante estadounidense.
La encargada de encender la mecha de la protesta y la imagen más visible de este nuevo 'boom' es Melo Moreno (anteriormente conocida como Yellow Mellow), una joven española famosa por ser una de las pioneras de nuestro país en YouTube (ahora tiene más de un millón y medio de seguidores en su canal en el que habla de su día a día) y que incluso ha llegado a probar suerte en el mundo de la música. Ella decidió subir el pasado domingo una foto suya a su cuenta de Instagram en la que se le veía junto a otras tres chicas haciendo 'topless' en una piscina en Tenerife, pero no lo hizo por simple gusto sino también como forma de protesta después de que el verdadero autor de la foto, un amigo de la 'influencer', viese como su publicación era censurada por dicha red social.
LEER MAS: https://www.elconfidencial.com/tecnologia/2019-...
Leer más
Un movimiento originado por la 'influencer' Yellow Mellow (ahora conocida como Melo Moreno) por la censura de una foto ha generado una respuesta a nivel nacional
Que todo el conglomerado Facebook (incluyendo Instagram y WhatsApp) tiene unas normas muy estrictas sobre lo que se puede enseñar, y lo que no, a través de sus plataformas es algo más que sabido. Hemos visto múltiples casos de fotos e incluso obras de arte censuradas porque se veía un pezón femennino o una parte del cuerpo que el sistema cree inapropiada, pero tras años de censura no han conseguido que la polémica acabe desapareciendo. Es más, desde este fin de semana el movimiento para pedir unas redes sociales más libres ha reverdecido gracias a varias 'youtubers' e 'influencers' españolas que buscan poner en jaque al gigante estadounidense.
La encargada de encender la mecha de la protesta y la imagen más visible de este nuevo 'boom' es Melo Moreno (anteriormente conocida como Yellow Mellow), una joven española famosa por ser una de las pioneras de nuestro país en YouTube (ahora tiene más de un millón y medio de seguidores en su canal en el que habla de su día a día) y que incluso ha llegado a probar suerte en el mundo de la música. Ella decidió subir el pasado domingo una foto suya a su cuenta de Instagram en la que se le veía junto a otras tres chicas haciendo 'topless' en una piscina en Tenerife, pero no lo hizo por simple gusto sino también como forma de protesta después de que el verdadero autor de la foto, un amigo de la 'influencer', viese como su publicación era censurada por dicha red social.
LEER MAS: https://www.elconfidencial.com/tecnologia/2019-...
Leer más
Noticia publicada 26 Junio 2019, 02:21 am por wolfbcn |
OpenSSH ahora cifra claves secretas que guarda en memoria para evitar ...
En los últimos años, varios investigadores en ciberseguridad han puesto de manifiesto las vulnerabilidades existentes en algunos procesadores y memorias RAM dinámicas. Esto suponía la posibilidad de llevar a cabo ataques side-channel contra, por ejemplo, OpenSSH.
Como prueba de concepto, muchos investigadores demostraron la posibilidad de llevar a cabo ataques side-channel contra la aplicación OpenSSH instalada en la víctima. En estos escenarios, un proceso sin privilegios controlado por el atacante, explotaba vulnerabilidades de lectura de memoria para robar la clave secreta privada SSH de zonas de memoria restringidas del sistema.
Esto era posible en tanto que OpenSSH mantiene en ejecución un agente que guarda una copia de la clave SSH privada en la memoria, de tal modo que no sea necesario escribir la passphrase cada vez que se quiera realizar una conexión al mismo servidor remoto.
Sin embargo, los sistemas operativos modernos, almacenan por defecto información sensible, incluyendo las claves de cifrado y las contraseñas, en la memoria del kernel que no es accesible por procesos carentes de los suficientes privilegios.
LEER MAS: https://unaaldia.hispasec.com/2019/06/openssh-ahora-cifra-claves-secretas-que-guarda-en-memoria-para-evitar-ataques-side-channel.html
Leer más
En los últimos años, varios investigadores en ciberseguridad han puesto de manifiesto las vulnerabilidades existentes en algunos procesadores y memorias RAM dinámicas. Esto suponía la posibilidad de llevar a cabo ataques side-channel contra, por ejemplo, OpenSSH.
Como prueba de concepto, muchos investigadores demostraron la posibilidad de llevar a cabo ataques side-channel contra la aplicación OpenSSH instalada en la víctima. En estos escenarios, un proceso sin privilegios controlado por el atacante, explotaba vulnerabilidades de lectura de memoria para robar la clave secreta privada SSH de zonas de memoria restringidas del sistema.
Esto era posible en tanto que OpenSSH mantiene en ejecución un agente que guarda una copia de la clave SSH privada en la memoria, de tal modo que no sea necesario escribir la passphrase cada vez que se quiera realizar una conexión al mismo servidor remoto.
Sin embargo, los sistemas operativos modernos, almacenan por defecto información sensible, incluyendo las claves de cifrado y las contraseñas, en la memoria del kernel que no es accesible por procesos carentes de los suficientes privilegios.
LEER MAS: https://unaaldia.hispasec.com/2019/06/openssh-ahora-cifra-claves-secretas-que-guarda-en-memoria-para-evitar-ataques-side-channel.html
Leer más
Noticia publicada 26 Junio 2019, 02:20 am por wolfbcn |
“Puede ser peligroso que un Estado tenga un ordenador cuántico sin que lo ...
El investigador García Ripoll cree que hay que abandonar las técnicas convencionales de criptografía
Gigantes tecnológicos como IBM, Microsoft, Intel o Google centran sus esfuerzos en liderar la batalla de la computación cuántica. Esta tecnología está llamada a revolucionar la informática en el futuro por su extraordinaria capacidad de cálculo. Pero también pone en riesgo los sistemas de cifrado actuales. “La mera existencia del ordenador cuántico, ya no como concepto sino como realidad experimental, supone que hay que abandonar las técnicas de criptografía convencional”, explica Juan José García Ripoll (Madrid, 1974), investigador del Instituto de Física Fundamental del Consejo Superior de Investigaciones Científicas.
Esta herramienta, “potencialmente, puede descifrar las claves que estamos transmitiendo por Internet”. Es decir, alguien podría almacenar toda esa información y en un futuro acceder a ella. Para García Ripoll, “que nuestras comunicaciones con el banco se intercepten ahora y se desencripten dentro de 10 años no es un problema”. Pero sí lo es desde el punto de vista de Estados, de organizaciones gubernamentales, de defensa o de grandes empresas.
Hay países como China o Estados Unidos que invierten mucho dinero en esta investigación. “Puede ser peligroso que un Estado tenga un ordenador cuántico, no lo sepamos y esté descifrando las claves de todo el mundo”, afirma. Pese a que considera que esta situación es “improbable”, señala que “es un riesgo lo suficientemente importante como para que Europa y otros países decidan invertir en el campo”.
LEER MAS:...
Leer más
El investigador García Ripoll cree que hay que abandonar las técnicas convencionales de criptografía
Gigantes tecnológicos como IBM, Microsoft, Intel o Google centran sus esfuerzos en liderar la batalla de la computación cuántica. Esta tecnología está llamada a revolucionar la informática en el futuro por su extraordinaria capacidad de cálculo. Pero también pone en riesgo los sistemas de cifrado actuales. “La mera existencia del ordenador cuántico, ya no como concepto sino como realidad experimental, supone que hay que abandonar las técnicas de criptografía convencional”, explica Juan José García Ripoll (Madrid, 1974), investigador del Instituto de Física Fundamental del Consejo Superior de Investigaciones Científicas.
Esta herramienta, “potencialmente, puede descifrar las claves que estamos transmitiendo por Internet”. Es decir, alguien podría almacenar toda esa información y en un futuro acceder a ella. Para García Ripoll, “que nuestras comunicaciones con el banco se intercepten ahora y se desencripten dentro de 10 años no es un problema”. Pero sí lo es desde el punto de vista de Estados, de organizaciones gubernamentales, de defensa o de grandes empresas.
Hay países como China o Estados Unidos que invierten mucho dinero en esta investigación. “Puede ser peligroso que un Estado tenga un ordenador cuántico, no lo sepamos y esté descifrando las claves de todo el mundo”, afirma. Pese a que considera que esta situación es “improbable”, señala que “es un riesgo lo suficientemente importante como para que Europa y otros países decidan invertir en el campo”.
LEER MAS:...
Leer más
Noticia publicada 26 Junio 2019, 02:17 am por wolfbcn |
Mozilla parchea un segundo 0-day en una semana
Después de parchear una vulnerabilidad crítica en Firefox 67.0.3 a principios de la semana pasada, Mozilla está advirtiendo a todos sus usuarios sobre una segunda vulnerabilidad de día cero que está siendo explotada activamente en Internet.
Esta vulnerabilidad, con identificador CVE-2019-11708 consiste en una escapada del sandbox, que si se encadena con la vulnerabilidad CVE-2019-11707, una confusión de tipos, permitiría a un atacante ejecutar código arbitrario en la máquina víctima sólo con visitar una web maliciosa.
El sandbox del navegador es un mecanismo de seguridad que aisle procesos de terceras partes en el navegador, evitando que se puedan dañar otras partes del sistema operativo.
LEER MAS: https://unaaldia.hispasec.com/2019/06/mozilla-parchea-un-segundo-0-day-en-una-semana.html
Leer más
Después de parchear una vulnerabilidad crítica en Firefox 67.0.3 a principios de la semana pasada, Mozilla está advirtiendo a todos sus usuarios sobre una segunda vulnerabilidad de día cero que está siendo explotada activamente en Internet.
Esta vulnerabilidad, con identificador CVE-2019-11708 consiste en una escapada del sandbox, que si se encadena con la vulnerabilidad CVE-2019-11707, una confusión de tipos, permitiría a un atacante ejecutar código arbitrario en la máquina víctima sólo con visitar una web maliciosa.
El sandbox del navegador es un mecanismo de seguridad que aisle procesos de terceras partes en el navegador, evitando que se puedan dañar otras partes del sistema operativo.
LEER MAS: https://unaaldia.hispasec.com/2019/06/mozilla-parchea-un-segundo-0-day-en-una-semana.html
Leer más
Noticia publicada 26 Junio 2019, 02:15 am por wolfbcn |
Cómo darse de baja y eliminar una cuenta de Tik Tok
Primero fue Facebook, Twitter, luego Instagram, pero sin duda, la red social del momento, sobre todo entre los adolescentes, es Tik Tok, antiguamente conocida como Musical.ly. Una red social basada en compartir pequeños vídeos, aunque para muchos ya es mucho más que eso, ya que es una de las más descargadas en todo el mundo. Si eres usuario de Tik Tok pero no es lo que esperabas, a continuación vamos a mostrar los pasos a seguir para darse de baja de la red social y eliminar una cuenta de Tik Tok.
Lo cierto es que el gran atractivo de Tik Tok no es solo el hecho de compartir vídeos, sino que además, nos ofrece la posibilidad de editarlos, aplicar un montón de curiosos y divertidos efectos, incluso es posible añadir música a nuestras creaciones. Por lo tanto, en unos pocos golpes de dedo, podrás tener tu vídeo preparado para compartir con todos tus seguidores en esta particular red social.
LEER MAS: https://www.adslzone.net/como-se-hace/tiktok/como-eliminar-cuenta-tik-tok/
Leer más
Primero fue Facebook, Twitter, luego Instagram, pero sin duda, la red social del momento, sobre todo entre los adolescentes, es Tik Tok, antiguamente conocida como Musical.ly. Una red social basada en compartir pequeños vídeos, aunque para muchos ya es mucho más que eso, ya que es una de las más descargadas en todo el mundo. Si eres usuario de Tik Tok pero no es lo que esperabas, a continuación vamos a mostrar los pasos a seguir para darse de baja de la red social y eliminar una cuenta de Tik Tok.
Lo cierto es que el gran atractivo de Tik Tok no es solo el hecho de compartir vídeos, sino que además, nos ofrece la posibilidad de editarlos, aplicar un montón de curiosos y divertidos efectos, incluso es posible añadir música a nuestras creaciones. Por lo tanto, en unos pocos golpes de dedo, podrás tener tu vídeo preparado para compartir con todos tus seguidores en esta particular red social.
LEER MAS: https://www.adslzone.net/como-se-hace/tiktok/como-eliminar-cuenta-tik-tok/
Leer más
Noticia publicada 26 Junio 2019, 02:11 am por wolfbcn |
¿Importa el "ecosistema Apple"? Mi experiencia usando Windows con iPhone y ...
"Una vez entras del ecosistema de Apple no puedes salir, todo funciona en perfecta sincronía", "no salgo de Apple porque el resto de sistemas operativos no funcionan igual". El famoso 'ecosistema Apple' es uno de los principales argumentos de los fanáticos de Apple para utilizar tan solo productos de la firma pero… ¿cuánto hay de cierto en esto? ¿Utilizar un producto de Apple elimina de la ecuación a cualquier otro gadget que lleve otro sistema operativo?
Para los más fanáticos la respuesta habitual es un rotundo sí. iOS y Mac, sin más elementos de por medio. Por otro lado, algunos pertenecemos a "la resistencia", y en nuestro día a día utilizamos productos con varios sistemas operativos, entre los que logramos que haya simbiosis.
Desde hace años, utilizo tanto iOS como Android en mis dispositivos móviles, y del mismo modo utilizo un ordenador con macOS para trabajar y uno con Windows para jugar. Conozco los cuatro sistemas operativos, he vivido 'el ecosistema Apple', y quiero contarte desde mi experiencia personal qué hay de cierto, qué no, si realmente merece la pena que todo nuestro equipo esté basado tan solo en los productos de una firma, o si realmente podemos utilizar un móvil Android con un Mac, o un iPhone con un PC Windows.
LEER MAS: https://www.genbeta.com/a-fondo/importa-ecosistema-apple-mi-experiencia-usando-windows-iphone-macos-android
Leer más
"Una vez entras del ecosistema de Apple no puedes salir, todo funciona en perfecta sincronía", "no salgo de Apple porque el resto de sistemas operativos no funcionan igual". El famoso 'ecosistema Apple' es uno de los principales argumentos de los fanáticos de Apple para utilizar tan solo productos de la firma pero… ¿cuánto hay de cierto en esto? ¿Utilizar un producto de Apple elimina de la ecuación a cualquier otro gadget que lleve otro sistema operativo?
Para los más fanáticos la respuesta habitual es un rotundo sí. iOS y Mac, sin más elementos de por medio. Por otro lado, algunos pertenecemos a "la resistencia", y en nuestro día a día utilizamos productos con varios sistemas operativos, entre los que logramos que haya simbiosis.
Desde hace años, utilizo tanto iOS como Android en mis dispositivos móviles, y del mismo modo utilizo un ordenador con macOS para trabajar y uno con Windows para jugar. Conozco los cuatro sistemas operativos, he vivido 'el ecosistema Apple', y quiero contarte desde mi experiencia personal qué hay de cierto, qué no, si realmente merece la pena que todo nuestro equipo esté basado tan solo en los productos de una firma, o si realmente podemos utilizar un móvil Android con un Mac, o un iPhone con un PC Windows.
LEER MAS: https://www.genbeta.com/a-fondo/importa-ecosistema-apple-mi-experiencia-usando-windows-iphone-macos-android
Leer más
Noticia publicada 26 Junio 2019, 02:09 am por wolfbcn |
La otra cara del algoritmo
La preocupación sobre la protección de nuestros datos tiene fundamento, pero quien nos puede proteger de un uso malévolo es también el algoritmo
Un algoritmo decide las propuestas que Google te ofrece ante una búsqueda, sabiendo por la experiencia anterior qué te interesa realmente; otro selecciona las entradas que aparecen en tu muro de Facebook y te silencia otras y te sugiere posibles amistades; un tercero te recomienda libros, música y productos en cuanto te asomas a la web de Amazon. Tripadvisor sabe qué tipo de vacaciones te gustan, e-dreams a dónde sueles viajar y el corrector automático te cambia lo que escribes porque a veces sabe bien lo que quieres decir, y tu asistente personal te recuerda que hace días que no llamas a tu madre. Todo eso, y todo lo demás, lo gobierna su majestad el algoritmo.
Esta ubicua palabra, que nació como un reconocimiento del matemático árabe Al-Khwarizmi, cuya obra llegó a Occidente a través de España, también evoca una amenaza. En la era de la información, cada vez somos más conscientes de la importancia de proteger nuestros datos. Con cierta frecuencia, los medios de comunicación nos cuentan algunos usos perversos de la información que acumulamos a través de las tecnologías de la información y sus herramientas. Los algoritmos gobiernan los programas de ordenador, los buscadores y las redes sociales, las apps del smartphone y las bases de datos donde nos tienen fichados. Sospechamos que con el algoritmo en la mano nos mantienen bajo estrecha vigilancia anónimos centros de poder, hasta el punto de conocernos mejor que nosotros mismos. La preocupación tiene fundamento, pero quien nos puede proteger de este uso...
Leer más
La preocupación sobre la protección de nuestros datos tiene fundamento, pero quien nos puede proteger de un uso malévolo es también el algoritmo
Un algoritmo decide las propuestas que Google te ofrece ante una búsqueda, sabiendo por la experiencia anterior qué te interesa realmente; otro selecciona las entradas que aparecen en tu muro de Facebook y te silencia otras y te sugiere posibles amistades; un tercero te recomienda libros, música y productos en cuanto te asomas a la web de Amazon. Tripadvisor sabe qué tipo de vacaciones te gustan, e-dreams a dónde sueles viajar y el corrector automático te cambia lo que escribes porque a veces sabe bien lo que quieres decir, y tu asistente personal te recuerda que hace días que no llamas a tu madre. Todo eso, y todo lo demás, lo gobierna su majestad el algoritmo.
Esta ubicua palabra, que nació como un reconocimiento del matemático árabe Al-Khwarizmi, cuya obra llegó a Occidente a través de España, también evoca una amenaza. En la era de la información, cada vez somos más conscientes de la importancia de proteger nuestros datos. Con cierta frecuencia, los medios de comunicación nos cuentan algunos usos perversos de la información que acumulamos a través de las tecnologías de la información y sus herramientas. Los algoritmos gobiernan los programas de ordenador, los buscadores y las redes sociales, las apps del smartphone y las bases de datos donde nos tienen fichados. Sospechamos que con el algoritmo en la mano nos mantienen bajo estrecha vigilancia anónimos centros de poder, hasta el punto de conocernos mejor que nosotros mismos. La preocupación tiene fundamento, pero quien nos puede proteger de este uso...
Leer más
Noticia publicada 26 Junio 2019, 02:07 am por wolfbcn |
Conectado desde: 18.119.192.221
|