30 de septiembre de 2017

GUARDIA CIVIL. Comprueba en el CTTI el bloqueo del voto telemático ordenado por el TSJC

Varios agentes han acudido al centro para comprobar que se cumple el requerimiento del TSJC de suspender servicios informáticos susceptibles de ser utilizados en el referéndum inconstitucional de Cataluña del 1 de Octubre.
Trece agentes de la Guardia Civil han acudido la mañana de este sábado al Centro de Telecomunicaciones y Tecnología de la Información (CTTI) para comprobar que se cumple el requerimiento del Tribunal Superior de Justicia de Cataluña (TSJC) de suspender servicios informáticos susceptibles de ser utilizados este 1-O.
La Guardia Civil ha acudido al centro en un coche de color azul. A su entrada, les esperaba un grupo de personas que coreaban “votaremos, votaremos”. A ellos, se les han unido la mayoría de trabajadores del propio CTTI, que han tenido que abandonar el edificio. Como protesta, han tocado el claxon de sus coches al grito de ‘Votarem’.
El auto de la magistrada Mercedes Armas requiere al CTTI que suspenda el servicio de 29 servicios informáticos que pueden servir para la celebración del referéndum
El auto de la magistrada Mercedes Armas requiere al CTTI que suspenda el servicio de 29 servicios informáticos que pueden servir para la celebración del referéndum. Los agentes han acudido al CTTI para reunirse con los responsables de las 29 aplicaciones que se deberían cerrar, según ha dictaminado el Tribunal Superior de Justicia de Catalunya (TSJC).
También requiere al Centro de Seguridad de la Información de Cataluña (Cesicat) detectar los "puntos de votación electrónica en los diferentes colegios electorales definidos por la organización del referéndum, así como otros dispositivos susceptibles de recibir comunicaciones referentes a dicha convocatoria". Paralelamente acaban de salir 11 vehículos de la Guardia Civil del Puerto.
Fuente: La Vanguardia.com

AEPD. Avisa de multas de hasta 600.000 euros a miembros de mesas del referéndum insconstitucional de Cataluña

La agencia estatal considera que el uso y cesión de los datos del censo infringe la normativa sobre ficheros personales
La Agencia Estatal de Protección de Datos (AEPD) ha advertido este viernes a los ciudadanos catalanes llamados a formar las mesas electorales del referéndum inconstitucional del próximo domingo, que se exponen a sanciones de hasta 600.000 euros por posibles infracciones por el manejo fraudulento y cesión a terceros del censo electoral. En una nota, la agencia recuerda que los integrantes de las mesas no tendrían la consideración de miembros de un órgano electoral, al estar la consulta suspendida por el Tribunal Constitucional, sino que recibirían los datos del censo como ciudadanos particulares.
 “La utilización por parte de esas personas del denominado censo, aunque se entregase en formato papel, se estaría llevando a cabo, en consecuencia, a título particular”, señala Protección de Datos. Estos ciudadanos llamados a conformar las mesas “estarían realizando, en su propio nombre, varios tratamientos de datos sin contar con legitimación para ello, afectando a más de 5,5 millones de personas, según el censo electoral de 2015”.
El organismo estatal explica dos posibles tratamientos ilegales de los datos del censo. “Por una parte, señalar, en su caso, quiénes habrían depositado su papeleta, quiénes no habrían participado en la votación”, afirma. La segunda conducta ilegitima consistiría “en el traslado a un tercero, al término de la jornada, de la lista individualizada de las personas que han votado y las que no lo han hecho”.
La Agencia señala que “el tratamiento y la cesión de datos sin consentimiento suponen una vulneración de los artículos 6 y 11 de la Ley Orgánica de Protección de Datos”. Y añade: “En el caso de que se produjeran estas infracciones, los miembros de las mesas podrían ser sancionados, por cada una de ellas, −tipificadas en las letras b) y k) del artículo 44.3 de la LOPD− con multas de 40.001 a 300.000 euros”.
La entidad estatal, órgano independiente de la Administración que se relaciona con el Gobierno a través del Ministerio de Justicia, ha lanzado este aviso, según la nota, “ante las consultas recibidas por parte de ciudadanos sobre su designación como miembros de las mesas electorales”. El organismo recuerda que tras la suspensión por el Constitucional de la Ley del Referéndum, aprobada por el Parlament en la sesión exprés del 6 de septiembre, y la disolución de la Sindicatura Electoral catalana, que ha dejado sin efecto todas sus resoluciones, las mesas electorales no han llegado a formarse válidamente.
LA GENERALITAT DICE QUE ELLA ES LA ÚNICA RESPONSABLE DE LOS DATOS
La Autoridad Catalana de Protección de Datos ha respondido a la nota de la agencia estatal con un comunicado en el que asegura que las personas que formen parte de las eventuales mesas electorales el 1 de octubre “no son responsables del tratamiento de los datos personales”. Según esta entidad autonómica, la condición de responsable “la ostenta la administración electoral correspondiente” y sobre ella recaerían las eventuales responsabilidades derivadas del tratamiento de datos personales.
El comunicado señala también que la “administración electoral competente” para el referéndum “forma parte de la Generalitat de Cataluña”, y que el control del tratamiento de datos personales por cualquier órgano y/o institución vinculada a la Generalitat corresponde a la Autoridad Catalana de Protección de Datos, de acuerdo con el artículo 156 del Estatuto de Autonomía y la ley catalana de 2010 que creó el organismo.
Por ello, señala la entidad autonómica, la Agencia Estatal no podría “en ningún caso” imponer multas a los miembros de las mesas electorales, ni tampoco es competente para exigir eventuales responsabilidades.
Según la Ley del Referéndum, suspendida por el Tribunal Constitucional, la autoridad electoral es la Sindicatura Electoral Catalana junto con las secciones y mesas electorales y el Govern de la Generalitat. La sindicatura quedó disuelta después de que sus miembros renunciaran al cargo después de que el Constitucional les impusiera multas coercitivas diarias de 12.000 euros. Todas sus resoluciones quedaron revocadas antes de tal renuncia.
Fuente: El Pais.com

27 de septiembre de 2017

Trump critica a Facebook y cuestiona su rol durante campaña electoral en EEUU

El presidente de Estados Unidos, Donald Trump, calificó el miércoles a Facebook Inc como una entidad “antiTrump” y cuestionó su papel durante la campaña presidencial del 2016, en medio de investigaciones en curso sobre la supuesta interferencia rusa en las elecciones.
“Facebook siempre fue antiTrump. Las redes sociales siempre fueron antiTrump”, dijo el mandatario estadounidense en Twitter.
Fuente: Reuters

¿CIBERSEGURIDAD?.Detectado antivirus móvil gratuito que roba datos personales del dispositivo donde está instalado

La compañía de ciberseguridad Check Point, ha descubierto una aplicación antivirus para móviles que recopila datos de los usuarios sin su consentimiento. Esta 'app', llamada DU Antivirus Security, se encontraba disponible en el 'marketplace' Google Play, y había contabilizado entre 10 y 50 millones de descargas.
Este 'software' comenzaba el proceso de recopilación de información del dispositivo donde estaba instalada --credenciales de identificación, listas de contactos, registros de llamadas y ubicación-- en su primera ejecución. A través de un comunicado, Check Point ha explicado que tras completar este proceso, la codificaba y la enviaba a un servidor remoto. Posteriormente, otra aplicación ofrecida por el grupo DU, llamada Caller ID & Call Block - DU Caller, que proporciona a los usuarios información sobre llamadas entrantes, utilizaba estos datos.
Disponible en Google Play para su descarga gratuita y con unos registros de descargas de entre 10 y 50 millones, DU Antivirus Security hacía todo lo contrario a lo esperado por los usuarios que la instalaban para proteger sus teléfonos. Check Point ha explicado que datos robados, como las llamadas personales, las personas con las que hablaba la víctima y la duración de las llamadas, eran vendidos "con fines comerciales".
Check Point informó de las prácticas ilegales de DU a Google el pasado 21 de agosto, y la aplicación se eliminó de Google Play el día 24. La versión 3.1.5 de DU Antivirus Security es la más reciente que incluye código malicioso, pero las versiones anteriores aún pueden incluirlo. Una nueva actualización del antivirus que no incluye el código dañino se lanzó el 28 de agosto.
OTRAS 30 APLICACIONES INFACTADAS
Además, los investigadores de la compañía de ciberseguridad detectaron el mismo código en otras 30 aplicaciones, 12 de las cuales se encontraban en Google Play y ya han sido eliminadas. "Estas 'apps' probablemente implementaron el código como una biblioteca externa y transmitieron los datos robados al mismo servidor remoto utilizado por DU Caller", ha afirmado Check Point. En total, el 'malware' afectó a entre 24 y 89 millones de usuarios, según datos de Google.
La compañía ha recomendado a los usuarios que instalaron DU Antivirus Security o cualquiera de las otras aplicaciones que verifiquen "que poseen la versión más reciente que no incluye este código".
Check Point ha recordado que dado que los antivirus tienen una razón legítima para solicitar permisos inusualmente extensos, "son la coartada perfecta para los ciberdelincuentes". En algunos casos, este tipo de 'apps' para móviles se utilizan incluso como señuelo para la entrega de 'malware'. Para evitar problemas, ha recomendado la firma de ciberseguridad, los usuarios deben utilizar "solo la protección de proveedores acreditados".
Fuente: Europa Press

TWITTER. Probará mensajes de 280 caracteres, duplicando su límite

Los días en que Twitter Inc limitaba los mensajes a 140 caracteres, una marca distintiva de la red social desde su lanzamiento en 2006, podrían estar contados.
Twitter anunció el martes que comenzará un ensayo con un grupo de usuarios al azar en el que les permitirá enviar tuits de hasta 280 caracteres, el doble del permitido actualmente, en la mayoría de los idiomas.
La compañía con sede en San Francisco ha sostenido sus mensajes cortos como una característica identificatoria -al igual que los trinos de un pájaro, que es el logo de la compañía-, aunque los usuarios encontraron maneras de exceder los límites, como publicar fotos de textos.
En una publicación en su blog el martes, Twitter dijo que su énfasis en la brevedad nunca cambiará, pero que se ha preguntado si la gente puede expresarse fácilmente o si está dañando la popularidad del servicio.
“Tratar de embutir tus pensamientos en un tuit - todos pasamos por eso, y es un problema”, dijeron la gerenta de proyecto de Twitter, Aliza Rosen, y el ingeniero de software Ikuhiro Ihara.
Aunque Twitter tiene una presencia ubicua en medios por el uso frecuente que le dan el presidente de Estados Unidos, Donald Trump, y muchas otras celebridades, la compañía ha tenido obstáculos financieros.
En el segundo trimestre reportó una pérdida de 116 millones de dólares y crecimiento cero en el número de usuarios con 328 millones de personas. Facebook Inc tiene 2.000 millones de usuarios.
Ampliar el límite de caracteres fue inspirado por cómo usa Twitter la gente cuando escribe en chino, japonés y coreano, explicó la compañía.
Los caracteres en esos idiomas suelen expresar más que los del alfabeto latino, lo que significa que esos usuarios de hecho tienen un límite más amplio. Y esos usuarios usan Twitter con más frecuencia.
“En todos los mercados, cuando la gente no tiene que embutir sus pensamientos en 140 caracteres y en realidad les sobra espacio, vemos a más gente tuiteando”, señalaron Rosen e Ihara.
El ensayo con 280 caracteres estará disponible durante una cantidad no especificada de semanas en todos los idiomas excepto chino, japonés y coreano, informó Twitter. La compañía no informó cuánta gente estará incluida en la prueba.
Fuente: Reuters

Exfiltración de información en redes aisladas

Las redes aisladas son aquellas que no están conectadas físicamente con otras redes a propósito, por motivos de seguridad. Ilustramos técnicas usadas para evadir esta medida de seguridad.
Es una medida clásica en entornos críticos, de alta seguridad. Las redes aisladas (air-gapped networks) ponen en práctica un hecho evidente: No puedes introducir o extraer información de una red (o nodo de ésta) a través de otra red a la que se encuentre conectada, si no hay red a la que se encuentre conectada. A pesar de lo radical que resulta la medida (los problemas de comunicación que puede tener una red aislada), esto tampoco garantiza que no se introduzca o extraiga información de la red, sólo que no se puede hacer a través de otra red a la que se encuentre conectada. A continuación comentamos algunas formas curiosas en las que se ha violado la seguridad de redes aisladas.
Uno de los casos más sonados es el de Stuxnet (descubierto en 2010), una amenaza persistente avanzada en forma de troyano financiada y desarrollada conjuntamente por Estados Unidos e Israel, con el fin de atacar centrales nucleares iraníes y retrasar su programa nuclear. El objetivo era alterar los sistemas de control de las centrifugadoras usadas en el enriquecimiento de material radioactivo. El problema es que estos sistemas de control se hallaban en redes aisladas. En este caso, la forma de introducir código que alterase estos sistemas de control fue a través de un malware que se propagaba a través de las memorias USB. Una de éstas habría terminado en manos de algún técnico de mantenimiento de la planta...
El caso de Stuxnet es un caso de comprometer una red aislada desde fuera, pero... ¿qué pasa si quieres extraer información de al red aislada? Para ello, nos remontamos dos años atrás, a Fanny. Este malware ya fue detectado cuando salió, en 2008, pero se etiquetó como una versión común de malware que infectaba ordenadores a través de memorias USB. Pero la parte "divertida" de Fanny fue descubierta en 2014, cuando investigadores crearon una detección sobre el código de exploit de Stuxnet, y se encontraron con que detectaba un viejo troyano de 2008.
Aquí la historia se vuelve interesante, y es que Fanny ya usaba parte del código de exploit de Stuxnet (detectado en 2010) en 2008. Cuando investigaron más a fondo la funcionalidad de este troyano, descubrieron que estaba especializado en extraer información de las redes aisladas a través de memorias USB. Según iba infectando máquinas, iba almacenando datos interesantes en la memoria USB de forma oculta. Y en cuanto alcanzaba una máquina con conexión a Internet mandaba todos los datos robados a un servidor de control. A su vez, el servidor de control también podía mandar órdenes a las máquinas infectadas, que las introducirían de vuelta en la memoria USB para su ejecución en máquinas sin conexión a Internet...
Si bien estos casos ya son dignos de Hollywood, todavía hay formas más originales de exfiltrar información en redes aisladas. Otro caso llamativo es el del mítico malware BadBIOS (mítico porque no hay pruebas concluyentes de su existencia). Entre otras funcionalidades, se le atribuía el poder de establecer comunicación entre máquinas infectadas a través de ultrasonidos, usando los altavoces y los micrófonos de las máquinas como emisores y receptores. Técnicamente es posible, que conste... De hecho, un reciente estudio llamativamente titulado aIR-Jumper demuestra que es posible hacer lo mismo con cámaras de vigilancia con visión infrarroja. En este caso, el emisor sería el conjunto de luces LED usadas para iluminar el punto a vigilar, y el receptor la misma cámara que puede captar la luz infrarroja.
Como hemos podido observar, la medida de aislar redes no es la panacea (nada lo es en seguridad informática). Es un requisito imprescindible en sistemas realmente críticos que se benefician poco o nada de estar conectados a otras redes. Pero tal y como se ve en algunos de los ejemplos dados en este artículo, no sirve de mucho sin buenas políticas de seguridad que regulen el verdadero punto flaco de los sistemas de información: Las personas que los manejan.
Más información:
Fuente: Hispasec

540.000 registros de clientes expuestos en Internet

Nuevo fallo permite que 540.000 registros de datos de clientes de una empresa han sido expuestos públicamente, durante un tiempo indeterminado, en Internet.
Los registros pertenecen a la empresa SVR Tracking, cuyo servicio principal es proveer de un sistema de seguimiento GPS y alertas de movimiento de vehículos. Este tipo de servicios suele ser instalado en flotas comerciales y como sistema de recuperación en caso de robo.
El problema fue descubierto por la empresa Kromtech Security Center, al encontrar un servidor caché al que se podía acceder sin contraseña, y en el que se encontraba el grueso de datos expuesto. Entre los datos estaban el nombre de usuario, contraseña, número de identificación del vehículo, IMEI del dispositivo GPS además de la localización física del dispositivo instalado en el coche.
Otro de los pecados cometidos por la empresa fue el tipo de almacenamiento de las contraseñas, en SHA-1, un algoritmo de hash ya superado; además ni tan siquiera se estaba generando una sal para dificultar ataques por tablas rainbow.
Imagen procedente de: https://mackeepersecurity.com/post/auto-tracking-company-leaks-hundreds-of-thousands-of-records-online
Cómo podemos aprender, no hace falta una vulnerabilidad crítica o un exploit next-gen para morder el polvo. Basta con no tener la más mínima idea de principios básicos de seguridad y desplegar un servidor con información crítica en Internet, sin control alguno, para facilitar el trabajo a un atacante. Dos fallos fundamentales, que podrían exponer a una empresa a sanciones y una grave pérdida en su reputación.
Más información:
Fuente: Hispasec

Inyección SQL en plugin "Responsive Image Gallery" de Wordpress

Recientemente se ha descubierto una vulnerabilidad SQL Injection en el plugin de Wordpress “Responsive Image Gallery”. Este plugin es una combinación entre collagePlus jQuery y Photobox.
La vulnerabilidad se encuentra en el fichero “gallery_class.php” y “gallery_theme.php”.
Cuando se ejecuta la consulta SQL el parámetro $id no está filtrado. Dado esto, podemos introducir cualquier cadena. Para explotar esta vulnerabilidad se necesita el uso de HTTP v1.
Se pueden realizar dos tipos de ataques en este plugin: Union SQL Injection y Blind SQL Injection.
La versión afectada es la 1.1.8. Para solucionar la vulnerabilidad se debe actualizar a la versión 1.2.1, disponible a través de https://downloads.wordpress.org/plugin/gallery-album.1.2.1.zip)
Más información:
Fuente: Hispasec

FINFISHER. Ataca de nuevo, ahora con apoyo de ISP's

FinFisher (o FinSpy) es un spyware diseñado para ser usado por gobiernos para llevar a cabo labores de vigilancia. Esta última campaña parece apoyarse en los proveedores de servicio, según el último aviso de la firma antivirus ESET.
FinFisher no es un spyware especial. Al menos en el sentido técnico. Captura en directo de webcams, micrófonos, pulsaciones de teclado, extracción de archivos...No tiene funcionalidades extravagantes que otros spywares no tengan. Lo que llama la atención de FinFisher sobre los demás es lo controvertido de sus métodos de distribución. Métodos como spearphishing (phishing dirigido, en este caso para introducir un troyano), instalación manual en dispositivos accesibles físicamente, exploits 0-day y ataques watering hole (se compromete una web confiable para infectar a visitantes específicos).
Esta vez la particularidad viene debida a que, según la investigación llevada a cabo por ESET, seha detectado la distribución de nuevas variantes de FinSpy a nivel del proveedor de servicio de Internet (ISP) utilizado por el usuario, a diferencia de los anteriores métodos comentados.
Se pudo determinar que aquellos usuarios que buscaban, por ejemplo, aplicaciones de mensajería segura como Threema, o de cifrado de volúmenes o ficheros, como TrueCrypt, eran internamente redirigidos mediante redirecciones de tipo 307 a descargas de esta variante de spyware. Por tanto, se estaba realizando un Man-In-The-Middle a un nivel mucho más bajo de lo habitual.
Esta capacidad de despliegue, sólo posible para determinados países y sus operadores, reafirma y parece validar los datos aportados por una reciente revelación en Wikileaks, sobre FinFly ISP, o la distribución de FinFisher mediante ISPs cooperantes que introducen este comportamiento en su servicio.
Más información:
Fuente: Hispasec

“THE PIRATE BAY”. Minería de criptomoneda en la plataforma

La popular plataforma se ha visto envuelta en una nueva polémica: el uso de JavaScript para minar cryptomonedas “Monero” con ayuda de la CPU de los usuarios que visitan esta plataforma, pero sin su conocimiento ni consentimiento.
 Desde los últimos años las “criptomonedas” han adquirido un papel importante. No entraremos en detalle sobre las criptomonedas y/o sobre lo que es “The Pirate Bay”. En Internet podemos encontrar muchísima información sobre esto.
Hay que decir que los gastos que conlleva administrar una plataforma como TPB son muy altos, así que no es de extrañar que se usen métodos como insertar publicidad para que así cubran los gastos derivados de la plataforma.
Lo interesante de la noticia es que han implementado el sistema de minería sin que los usuarios fuesen conscientes de ello. La plataforma que ha posibilitado esta minería es Coin-Hive. Con un sencillo fichero JavaScript se puede hacer que el visitante de la web también aporte al proyecto cediendo CPU para la minería en cada visita al sitio web.
La web de Coin-Hive nos muestra una pequeña demo de su sistema donde podremos ver cuantos hashes hemos calculado. En 30 segundos (el tiempo mínimo estimado que pasa un usuario en The Pirate Bay) hemos calculado alrededor de 600 hashes.
Hemos probado a entrar en los distintos portales de The Pirate Bay, haciendo uso de un simple comando de Linux vemos como sube nuestra carga de procesamiento, tanto que los cuatro núcleos están en el 90% aproximadamente.
Desde la organización han comunicado que estaban haciendo una prueba para saber si es un método viable de financiación. De cualquier modo no sabremos si se han estado aprovechando de esto durante más tiempo.
Este nuevo sistema de financiación para webs gratuitas, con su debido control, podría llegar a ser menos molesto que las publicidad a la que estamos acostumbrados. Sin embargo, The Pirate Bay lo ha implementado sin ningún anuncio, advertencia ni consentimiento previo del usuario, lo cual debería ser requisito indispensable para el uso de esta tecnología.
Fuente: Hispasec

NVIDIA. Corrige multiples vulnerabilidades en sus productos

La empresa de hardware ha publicado un boletín donde describe ocho vulnerabilidades presentes en sus productos. Algunas de ellas permiten la denegación de servicio o la escalada de privilegios.
Tres de las vulnerabilidades (CVE-2017-6269, CVE-2017-6268 y CVE-2017-6277) se encuentran en la capa de modo kernel para 'DxgkDdiEscape', situada en el fichero 'nvlddmkm.sys', y están relacionadas con el paso de valores al controlador sin validación previa. Esto podría ser aprovechado para realizar una denegación de servicio o una elevación de privilegios, y por ello son calificadas con severidad alta.
Existe una cuarta vulnerabilidad (CVE-2017-6272) con la misma severidad, causa e impacto, aunque no relacionada con 'DxgkDdiEscape'.
Las cuatro vulnerabilidades restantes son de severidad media. Dos de ellas, con identificadores CVE-2017-6270 y CVE-2017-6271, se encuentran en la capa de modo kernel para 'DxgkDdiCreateAllocation'. Al no validarse los datos introducidos para una división, se puede provocar una división entre cero y denegación de servicio.
Las dos últimas también pueden desembocar en denegación de servicio, y son causadas por controles de acceso incorrectos (CVE-2017-6266) y una incorrecta inicialización de valores internos, que puede dar lugar a un bucle infinito (CVE-2017-6267).
Las vulnerabilidades afectan a los productos Geforce, NVS, Quadro y Tesla tanto en sistemas Windows como Linux. Las actualizaciones ya están disponibles para los tres primeros en las versiones 385.69 para Windows y 384.90 para Linux, mientras que para el producto Tesla se publicarán en la semana del 25 de septiembre. Las actualizaciones también estarán disponibles a través de GeForce Experience.
Más información:
Fuente: Hispasec

GOOGLE EARTH. Añade una pestaña con imágenes de los usuarios de Google Maps

Google Earth ha actualizado el 'software' de su aplicación, tanto de su versión para ordenadores como para 'smartphones', a la que ha añadido una pestaña específica de imágenes que son seleccionadas en Google Maps y otras plataformas mediante mecanismos de aprendizaje automático.
Esta nueva función puede activarse a través del menú lateral de la aplicación de Google Earth, al habilitar la opción 'Fotos', tras lo cual se empiezan a mostrar las imágenes en miniaturas circulares sobre el propio mapa de este servicio de Google.
Las imágenes aparecen y desaparecen del mapa a medida que el usuario lo explora, al navegar por él o al acercarse o alejarse de una determinada zona mediante el 'zoom', según ha explicado Google a través de un 'post' publicado en su blog oficial.
Para seleccionar las imágenes que resalta, Google ha utilizado mecanismos de aprendizaje automático con los que ha elegido entre las fotografías subidas por los propios usuarios de Earth, seleccionando "las más bellas e interesantes", según ha explicado Google.
También se han empleado imágenes procedentes de otras plataformas de la compañía de Mountain View como Google Maps, de la que se utilizan las imágenes de los usuarios clasificados como 'guías locales', usuarios de todo el mundo que comparten lugares y consejos con el resto de la comunidad.
La nueva función ya está disponible tanto desde la versión de escritorio en Chrome de Google Earth como desde la aplicación para dispositivos móviles iOS y Android.
Fuente: Europa Press

NOKIA 8. Desembarca en el mercado español a 599 euros

HMD Global ha anunciado la llegada este miércoles al mercado español de Nokia 8, un terminal que la compañía presentó a mediados de agosto, y que se caracteriza por funcionar con la versión pura del sistema operativo Android, con una apuesta por los materiales de calidad y resistentes.
La elección de HMD de integrar Android puro en Nokia 8 permite a los usuarios elegir las aplicaciones y servicios que quieren tener en el terminal, sin imponer una capa de personalización, al tiempo que cuentan con las últimas actualizaciones de seguridad que ofrece Google.
Aunque sale al mercado con Android 7, este terminal se actualizará a Android 8.0 Oreo lo antes posible, como han asegurado desde la compañía durante la presentación en Madrid del terminal, que ha tenido lugar este martes.
La resistencia, marca de los terminales Nokia, se mantiene con la construcción del terminal en un bloque de aluminio, en un proceso que implica diez pulidos, y ofrece un acabado brillante. La nueva generación de antenas que incorpora, situadas en la parte superior e inferior, asegura que la conexión no se vea bloqueada por la mano en el uso del terminal.
HMD se ha aliado con Zeiss para incorporar 'smartphone' sus lentes, que apenas sobresalen del cuerpo del terminal, y junto con la tecnología Nokia OZO, ofrece calidad de imagen, grabación de vídeo 4k y sonido envolvente 360 grados.
El modo Dual Sight, en el que incide especialmente la compañía, permite grabar lo que ocurre ante la cámara posterior y la frontal de forma simultánea, de tal forma que ofrece una pantalla partida en la que se muestra las dos partes de una historia.
Nokia 8 está disponible desde el 20 de septiembre, a un precio de 599 euros.
Fuente: Europa Press

TWITTER. Suspende unas 300.000 cuentas vinculadas al terrorismo en el primer semestre de 2017

Twitter ha suspendido 299.649 cuentas en la red social relacionadas con el terrorismo, en el periodo que comprende los seis primeros meses de 2017, lo que supone un descenso del 20% respecto del periodo anterior, como recoge el Informe de Transparencia de la compañía correspondiente al primer semestre del año.
El informe recoge que el 75% de las cuentas suspendidas entre el 1 de enero y el 31 de junio, periodo del último Informe de Transparencia publicado por la compañía, fueron suspendidas antes de la publicación del primer 'tuit'.
La compañía ha destacado la capacidad de sus herramientas internas para combatir el spam en la lucha contra el terrorismo dentro de la red social, que han sido capaces de identificar el 95% de las cuentas suspendidas por terrorismo, frente al 74% recogido en el Informe del Transparencia del periodo anterior --segundo semestre de 2016--.
A nivel global, la compañía ha recibido 16.818 reportes y 7.551 denuncias de cuentas, de los cuales, 16.414 reportes y 6.299 denuncias de cuentas se realizaron en relación con contenidos abusivos, de los que la compañía ha tomado acción sobre el 12%, apartado que ha ocupado el 98% de las peticiones realizadas por los gobiernos.
El otro 2% de las peticiones gubernamentales corresponde a cuentas que se enmarcan en la promoción del terrorismo, que en total ha motivado 338 reportes y 1.200 denuncias de cuentas, de los cuales se han ejecutado el 92%.
En total, y desde el 1 de agosto de 2015 hasta el 30 de junio del presente año, Twitter ha suspendido 935.897 cuentas relacionadas con la promoción del terrorismo en todo el mundo.
Fuente: Europa Press

BQ. Actualizará sus 'smartphones' recientes al nuevo Android 8 Oreo durante 2017

La marca de 'smartphones' BQ ha anunciado que los terminales de su catálogo reciente de teléfonos inteligentes actualizarán progresivamente su sistema operativo con la última versión lanzada por Google: Android 8 Oreo, según ha confirmado la compañía a través de un comunicado.
Los terminales que recibirán la actualización serán los pertenecientes a las diferentes de BQ gamas presentadas entre septiembre de 2016 y el mismo mes de este 2017, concretamente Aquaris X y X Pro, U, U Lite y U Plus, V y V Plus, y Aquaris U2 y U2 Lite.
Los terminales de BQ pasarán así de Android 7 Nougat a la última versión del sistema operativo móvil de Google, incluida la gama Aquaris U que fue lanzada con Android 6 Marshmallow. El cambio tendrá lugar en lo que resta del año 2017, en una de las actualizaciones automáticas que la marca lleva a cabo cada 90 días.
BQ ha llevado a cabo el anuncio aprovechando la presentación de las dos nuevas gamas Aquaris V y U2. La compañía explicó que aunque sus nuevos terminales llegarían al mercado con Android Nougat 7.1.2, este sistema operativo se sustituiría por Android 8 Oreo en una de las próximas actualizaciones.
Fuente: Europa Press

GMAIL. Se actualiza para convertir números de teléfono y direcciones en enlaces

Gmail, el gestor de correo electrónico de Google, ha lanzado una nueva actualización de su plataforma que convierte datos como direcciones o números de teléfono en enlaces a aplicaciones y servicios como el 'software' de llamadas telefónicas del 'smartphone' o el programa Google Maps.
   Esta novedad, que ha sido confirmada por Google a través del blog de su servicio empresarial G Suite, será implantada progresivamente en todas sus cuentas de Android, iOS y escritorio hasta el próximo miércoles. Su objetivo es ahorrar el tiempo que hasta el momento el usuario tenía que destinar a "copiar y pegar esta información desde un correo electrónico a otras aplicaciones y sitios web".
Con esta actualización, Gmail será capaz de reconocer texto con información sobre números de teléfono y direcciones físicas o de correo electrónicos, y convertirlo "en hipervínculos interactivos". De este modo, al pulsar un enlace correspondiente a una dirección postal, el usuario será redirigido a Google Maps, mientras que una dirección de 'email' permitirá redactar automáticamente un nuevo correo electrónico.
Por su parte, si se está utilizando un dispositivo móvil, pulsar un número de teléfono ofrecerá la posibilidad de realizar una llamada desde la aplicación predeterminada de llamadas.
Fuente: Europa Press

SOCIALMEDIA. Facebook prueba funciones para crear perfiles privados y acelerar carga de vídeos instantáneos

La red social Facebook trabaja en una nueva versión de su aplicación para dispositivos móviles Android con dos nuevas funciones: Instant Videos, que carga los vídeos de forma anticipada, y unos nuevos perfiles privados exclusivos para los amigos más cercanos.
Las novedades de Facebook han sido advertidas en una versión APK de su aplicación para Android por parte de uno de los usuarios que probaban esta beta, según han informado el portal The Next Web y el periodista Matt Navarra a través de su cuenta de Twitter.
En cuanto a los perfiles, Facebook ha introducido en esta función un botón llamado 'Crear un perfil privado'. Aunque por el momento la función no está habilitada, su presencia apunta a un perfil distinto al general en que los usuarios podrán compartir información que solo podrán visualizar los amigos más cercanos, y no todos los contactos de la red social.
NEW! Facebook is testing a private profile feature for your closest friends   https://t.co/p5JGDxu0eL pic.twitter.com/XVkLaEeSeD
— Matt Navarra ?? (@MattNavarra) 11 de septiembre de 2017
La segunda función, detectada por el usuario Devesh Logendran, ha sido otra conocida como Instant Videos, o vídeos instantáneos. Esta nueva característica permite que la aplicación precargue vídeos de forma automática para que su reproducción sea luego más rápida que a través de la 'app'.
Instant Videos muestra el símbolo de un relámpago en los vídeos precargados en la caché. Además, funcionaría solamente mientras el dispositivo está conectado a una red WiFi, al menos en los ajustes por defecto, por lo que no tiene impacto en el consumo de datos móviles --no más del consumo de datos de por sí ya alto de la 'app' de la red social--.
Facebook Instant Videos coming soon? ??
h/t Devesh Logendran pic.twitter.com/rNZYkbeL2r
— Matt Navarra ?? (@MattNavarra) 11 de septiembre de 2017
Con la nueva función para los vídeos, Facebook ha emulado una característica ya presente en su plataforma y conocida como Instant Articles. Gracias a ella, la 'app' precarga noticias de medios determinados para visualizarlas posteriormente con un tiempo de espera 10 veces menor.
Fuente: Europa Press

Crean un 'smartphone' para gestionar criptomomedas que funciona con tecnología Blockchain

El fabricante tecnológico suizo Sirin Labs ha presentado un nuevo 'smartphone' conocido como Finney, que está especialmente orientado al almacenamiento y la utilización de criptomonedas como el 'bitcoin' y que funciona con la tecnología Blockchain.
El Finney Smartphone, como ha sido denominado por parte de la compañía, está protegido por varios sistemas de seguridad orientados a proteger las criptomonedas almacenadas de cualquier tipo de ataque. Uno de ellos es un almacenamiento interno separado específicamente destinado a alojar la cartera de criptomonedas.
Además, el terminal de Sirin Labs está diseñado utilizando la tecnología Blockchain, que evita manipulaciones que afecten a las criptomonedas y con la que pueden adquirirse y pagar con ellas. Utiliza también un sistema de prevención de intrusiones que detecta los ataques a través del comportamiento, como explica la compañía desde su página web.
En cuanto al resto de herramientas de seguridad, el Finney Smartphone incorpora herramientas presentes en otros dispositivos del mercado como la encriptación de mensajes y archivos y un sistema de autenticación basado en tres factores: biométrico, por contraseña y por comportamiento.
Este terminal funciona con Shield OS una capa de personalización propia basada en Android, cuyo nombre hace referencia a sus funciones de protección, y permite acciones como el uso de P2P para el intercambio de monedas virtuales.
En cuanto a sus características técnicas, se trata de un terminal con una pantalla QHD de 5,2 pulgadas, con 256 gigabytes de almacenamiento interno y 8 GB de memoria RAM. Incorpora una cámara trasera de 16 megapíxeles y otra frontal con un sensor gran angular de 12 megapíxeles.
El Finney Smartphone no es el único dispositivo desarrollado por Sirin Labs, ya que pertenece a una línea de la que también forma parte el Finney PC, un ordenador dos en uno destinado también a la gestión de criptomonedas.
Sirin Labs no ha revelado por el momento cuándo podría llegar la línea Finney al mercado, aunque sí ha especificado que será "pronto" y que su precio estimado de venta será de 999 dólares en el caso del 'smartphone' y de 799 dólares en el del ordenador dos en uno. La compañía llevará a cabo un evento de 'crowdfunding' para financiar y llevar a cabo la difusión inicial de sus dispositivos.
Anteriormente, Sirin Labs ya ha lanzado otro dispositivo móvil como es Solarin, un 'smartphone' diseñado para estar blindado ante cualquier tipo de amenaza cuyo precio asciende hasta los 15.000 euros y que se comenzó a vender a mediados de 2016.
Fuente: Europa Press

MICROSOFT. Anuncia el paquete Office 2019 para la segunda mitad de 2018

Microsoft lanzará el paquete de ofimática Office 2019 durante la segunda mitad de 2018, según ha sido anunciado por la compañía durante su evento Microsoft Ignite, que se celebra en Orlando (Estados Unidos). La próxima versión perpetua de este 'software' actualizará los servicios que integra con la adición de nuevas características pensadas para perfiles de usuario que todavía no han apostado íntegramente por la tecnología de la nube.
Tal y como ha informado Microsoft a través de un post firmado por el manager general de Office, Jared Spataro, en el blog oficial de la marca, la próxima versión del paquete de ofimática añadirá nuevas características de usuario e IT "para clientes que todavía no están preparados para la nube". Office 2019 actualizará programas como Word, Excel, PowerPoint o Outlook, y servicios como Exchange, SharePoint o Skype for Business.
Dentro de las novedades del próximo Microsoft Office se encuentran varias funciones relacionadas con el uso de lápices inteligentes con esta plataforma. Así, se introducirá o mejorará la sensibilidad a la presión, efectos de inclinación y repetición de trazos, con los que el usuario podrá "trabajar con más naturalidad".
Además, el análisis de datos por parte de la hoja de cálculo Excel será "más poderoso" con la adición de nuevas fórmulas y gráficos, mientras el creador de presentaciones PowerPoint sumará nuevas características de animación visual, como Morph o Zoom. Por su parte, la mejora de servidores incluirá actualizaciones en ámbitos como el manejo IT, la usabilidad, la voz o la seguridad.
Spataro ha reconocido que la transición a las tecnologías de la nube forman parte de un "trayecto con muchas consideraciones por el camino", por lo que Office 2019 supondrá un paso adelante para aquellos usuarios que todavía confían en mantener algunos o todos sus programas y servidores actuales. Las versiones de prueba de los programas de Office comenzarán a ser lanzadas a mediados del próximo año.
Office 2019 será la siguiente versión perpetua del paquete de Microsoft tras Office 2016, que fue lanzada en septiembre de 2015. Paralelamente, los programas de ofimática de la compañía norteamericana también están integrados en el servicio de suscripción Office 365, cuyo funcionamiento se basa en el almacenamiento en la nube OneDrive de Microsoft.
Fuente Europa Press

REALIDAD VIRTUAL. Microsoft y Samsung colaboran al desarrollo de nuevo casco realidad mixta

   Microsoft y Samsung están trabajando conjuntamente para desarrollar unas gafas de realidad mixta que podrían ser presentadas oficialmente el 3 de octubre en San Francisco, fecha en la que la compañía norteamericana organizará un evento sobre esta tecnología.
   El usuario de Twitter @h0x0d ha filtrado este martes en la red social varias imágenes de este nuevo dispositivo que cuenta con los logotipos de Samsung y de la división de realidad mixta de Microsoft (Windows Mixed Reality) y del que de momento se desconoce su precio. No obstante, ni la empresa estadounidense ni la surcoreana han confirmado o desmentido su existencia.
   De todas formas Microsoft ya anunció a principios de septiembre la creación de varios dispositivos de realidad mixta en colaboración con Acer, Asus, Dell, HP y Lenovo, unos cascos que se lanzarán al mercado el 17 de octubre junto con Windows 10 Fall Creators Update. Parece que Samsung se unirá a las compañías que lanzarán estos dispositivos para Microsoft a partir de esa fecha.
Samsung Windows Mixed Reality headset pic.twitter.com/pOelleMpew
— WalkingCat (@h0x0d) 26 de septiembre de 2017
Tal y como revelan las imágenes filtradas en Twitter, estas gafas de realidad mixta se venderían con los 'motion controllers' creados por Microsoft. Además, el dispositivo cuenta con unos auriculares integrados desarrollados por la empresa austriaca AKG, una compañía propiedad de Samsung.
Se espera que Microsoft dé a conocer este nuevo dispositivo el próximo 3 de octubre, fecha en que la celebrará un evento centro en Windows Mixed Reality.
Fuente: Europa Press

FUJITSU. Crea Enterprise Platform Services y presenta nueva gama servicios gestionados Mainframe

Fujitsu ha presentado nuevos servicios diseñados para garantizar que las organizaciones puedan mantener sus 'mainframe' funcionando de cara al futuro, con su cartera de servicios modular, Mainframe Managed Services.
La compañía tecnológica ha anunciado, además, la creación de la academia Enterprise Platform Services, para desarrollar las habilidades esenciales en tecnologías 'mainframe' y centro de datos, como ha explicado la compañía en un comunicado. El objetivo es formar a una nueva generación de expertos para mantener los sistemas 'mainframe' en funcionamiento en el futuro.
Muchas organizaciones, como gobierno, finanzas y seguros, dependen de los 'mainframes' para ejecutar sus aplicaciones de misión crítica. Como el 'hardware' fiable que aloja muchas aplicaciones virtuales y distribuidas, los 'mainframes' representan la columna vertebral de la tecnología híbrida.
El nuevo portfolio de Servicios Gestionados de Mainframe cubre otros sistemas, además de los de la multinacional, como son IBM z Systems. Con estos nuevos servicios, Fujitsu tiene como objetivo ayudar a los clientes a reducir los costes operativos en curso asociados con el software y el hardware del Mainframe.
Estos Servicios Gestionados de Mainframe incluyen servicios principales y opcionales. Los principales proporcionan un soporte modular diseñado para ofrecer un servicio operativo estable, reduciendo el riesgo y abordando problemas como la escasez de habilidades, incluyendo la red de soporte Global Delivery Centers.
Los servicios opcionales, por su parte, aumentan la eficiencia del sistema mainframe, entre los que se incluyen IBM z Systems. Fujitsu ofrece un alto nivel de coste total de evaluación de la propiedad para ayudar a identificar los servicios opcionales más apropiados.
Fujitsu también ofrece opciones de contrato flexibles que ayudan a evitar acuerdos de bloqueo de precios para CPU MIPS, además de un enfoque en la reducción del uso de la CPU y los consecuentes altos costes de cargos de software y hardware.
Además, los clientes pueden seleccionar entre una gama de Servicios de Modernización y Transformación de Aplicaciones. Estos comienzan con un análisis del entorno para identificar las aplicaciones que necesitan modernización, así como determinar cuáles son las más adecuadas y las que pueden beneficiarse de la re-plataforma.
Fuente: Europa Press

HUAWEI. Lanza servicio Huawei Mobile Cloud, para hacer copias de seguridad en la nube

Huawei ha anunciado este miércoles el lanzamiento de Huawei Mobile Cloud, un servicio de almacenamiento en la Nube que permite a los consumidores de los 'smartphones' de la compañía utilizar hasta 5 gigabytes de forma inalámbrica para realizar copias de seguridad, restaurar sus datos o guardar archivos.
La Mobile Cloud de Huawei estará disponible a través de una actualización a partir de septiembre, comenzando por los dispositivos P10 y P10 Plus (día 27), P10 lite (día 28) y Nova 2 (próximo día 30), y en otros modelos más adelante, según ha explicado la compañía china a través de un comunicado. El servicio estará disponible inicialmente en Alemania, Italia, Francia, España, Reino Unido, Países Bajos, Finlandia y Polonia
La nueva herramienta de Huawei permite contar con una copia de seguridad en la Nube de las fotos, vídeos, capturas y grabaciones de pantalla. Para acceder a estos contenidos, los usuarios solo tienen que dirigirse a la web de la herramienta desde su navegador o utilizar el Gallery App de su dispositivo.
Asimismo, los datos también se pueden sincronizar automáticamente en todos los teléfonos móviles Huawei, permitiendo el acceso a los contactos, el calendario, WiFi y las notas mediante el sistema de identificación Huawei ID. Estos datos también pueden gestionarse a través del Cloud Web Portal.
En la fecha de lanzamiento, el Huawei Mobile Cloud ofrecerá 5 gigabytes de almacenamiento gratuito en la Nube, además de una opción para actualizar y adquirir más planes de almacenamiento a partir de 2018. Los datos se guardan en servidores dentro de la Unión Europea, para cumplir con la normativa comunitaria de Protección de Datos y con las Leyes de Privacidad, y cuentan con la certificación CSA Star (ISO/IEC 27001).
"Todos los archivos y las fotos se encuentran almacenados en servidores de la UE y, además, contamos con expertos en temas legales, seguridad y privacidad en esta región, para ofrecer a los usuarios la más absoluta tranquilidad", ha comentado Walter Ji, presidente del Consumer Business Group de Huawei en Europa Occidental.
Fuente: Europa Press

ROBÓTICA. Aunque la IA no sabe lo que dice, 500 millones de chinos hablan con ella para casi todo

La tecnología de reconocimiento de voz de iFlytek se ha infiltrado en casi todos los sectores del país y ya se utiliza para cosas como ayudar a la conducción, recibir a pacientes en hospitales, crear registros médicos y traducir la comunicación entre interlocutores de distintos idiomas
Cuando Gang Xu, un ciudadano de Beijing de 46 años, necesita comunicarse con su arrendatario canadiense para consultar cosas sobre el pago de su alquiler o las facturas, abre una aplicación llamada iFlytek Input en su teléfono inteligente y pulsa un icono con aspecto de micrófono; entonces, comienza a hablar. El software convierte sus mensajes verbales chinos en mensajes de texto en inglés y los envía al inquilino canadiense. También traduce al chino los mensajes escritos por el inquilino, creando un ciclo de conversación bilingüe.
En China, más de 500 millones de personas utilizan iFlytek Input para superar obstáculos en la comunicación, como al que se enfrenta Xu. Algunos también lo usan para enviar mensajes de texto a través de comandos de voz mientras conducen, o para comunicarse con un interlocutor de otro dialecto chino. La aplicación fue desarrollada por iFlytek, una compañía china de inteligencia artificial (IA) que aplica aprendizaje profundo en una amplia gama de campos como el reconocimiento de voz, el procesamiento de lenguaje natural, la traducción automática y la minería de datos. Esta empresa se ha alzado con el puesto número 6 de la selección de las 50 empresas más inteligentes de 2017 de MIT Technology Review.
Los sistemas judiciales utilizan su tecnología de reconocimiento de voz para transcribir procedimientos muy extensos; los negocios de centros de llamadas utilizan sus herramientas de síntesis de voz para generar respuestas automatizadas; y Didi, una popular aplicación china de taxis, utiliza la tecnología de iFlytek para transmitir órdenes a los conductores.
Para que Xu sea capaz de comunicarse con su inquilino canadiense han sido necesarios varios progresos impresionantes en el reconocimiento de voz y la traducción instantánea. Sin embargo, la comprensión del idioma y la traducción sigue siendo una tarea muy desafiante para las máquinas.
Xu recuerda un malentendido cuando trató de preguntar a su inquilino cuándo saldría del trabajo para firmar la renovación del contrato. Pero el mensaje de texto enviado por la aplicación decía: "¿A qué hora vas a trabajar hoy?". En retrospectiva, cree que este error probablemente se debió a la redacción de su pregunta: "¿hasta qué hora trabajará hoy?". Xu, que todavía depende de la app para comunicarse, afirma: "A veces, en función del contexto, no puedo hacer llegar mi mensaje".
La historia de Xu pone de relieve por qué es tan importante para una empresa como iFlytek reunir tantos datos como sea posible sobre las interacciones del mundo real. La aplicación, que es gratuita, ha estado recopilando datos desde su lanzamiento en 2010.
La plataforma de desarrolladores de iFlytek, llamada iFlytek Open Platform, proporciona tecnologías de IA basadas en voz a más de 400.000 desarrolladores en diversas industrias como la domótica y el internet móvil. La empresa tiene un valor de 80.000 millones de yuanes (más de 10.000 millones de euros) y tiene ambiciones internacionales, incluida una filial en los Estados Unidos y un intento por expandirse a otros idiomas que no sean chinos. Mientras tanto, la empresa está cambiando la forma en que muchas industrias, como la conducción, la atención de la salud y la educación, interactúan con sus usuarios en China.
En agosto, iFlytek lanzó un asistente de voz para conductores llamado Xiaofeiyu (Pequeño Pez Volador). Para garantizar una conducción segura, no tiene pantalla ni botones. Una vez conectado a internet y al smartphone del conductor, puede realizar llamadas, reproducir música, buscar direcciones y restaurantes mediante comandos de voz. A diferencia de los asistentes de voz destinados a los hogares, Xiaofeiyu fue diseñado para reconocer las voces en un ambiente ruidoso.
El vicepresidente de AISpeech, otra empresa china que trabaja en tecnologías de interacción hombre-máquina basadas en voz, Min Chu, dice que los asistentes de voz para los conductores son en cierto modo más prometedores que los altavoces inteligentes y los asistentes virtuales integrados en los smartphones. Cuando los ojos y las manos del conductor están ocupados, es cuando más sentido tiene confiar en comandos de voz. Además, una vez que los conductores se acostumbren a hacer cosas con la voz, el asistente también podrá convertirse en un proveedor de contenido, recomendando opciones de entretenimiento en lugar de tratar las solicitudes de forma pasiva. De esta manera, podría aparecer un nuevo modelo de negocio.
En la industria de la atención médica, aunque la inteligencia artificial tiene el potencial de reducir los costes y mejorar los resultados de los pacientes, muchos hospitales son reacios a dar el paso por miedo a perturbar un sistema ya tenso que tiene pocos médicos pero muchos pacientes. En el Hospital Provincial de Anhui (China), que está probando una serie de ensayos utilizando IA, las tecnologías basadas en voz están transformando muchos aspectos de su servicio. Diez auxiliares de voz en forma de niñas robóticas utilizan la tecnología de iFlytek para saludar a los visitantes en el vestíbulo del departamento de pacientes externos y aliviar el trabajo de los sobrecargados recepcionistas. Los pacientes pueden decirle al asistente cuáles son sus síntomas para que averigüe qué departamento puede ayudarles.
Según los datos recogidos por el hospital desde junio, el asistente de voz dirigió a los pacientes al departamento correcto en el 84% de los casos.
Los médicos del hospital también están usando iFlytek para dictar a una app móvil los signos vitales de un paciente, los medicamentos que toma y otras piezas de información. El sistema convierte estos datos en registros escritos. La aplicación utiliza la tecnología de impresión por voz como un sistema de firma que no se puede falsificar. Además, está recopilando datos que mejorarán sus algoritmos con el tiempo.
Aunque las técnicas de IA basadas en voz se están volviendo más útiles en diferentes escenarios, su avance sigue teniendo por delante un desafío fundamental: las máquinas no comprenden las respuestas que generan, advierte el profesor de la Universidad de Pekín (China) Xiaojun Wan, que investiga el procesamiento del lenguaje natural. La IA responde a las consultas de voz buscando una respuesta relevante dentro de la gran cantidad de datos de los que se alimentó, pero no tiene una comprensión real de lo que dice.
En otras palabras, la tecnología de procesamiento de lenguaje natural que sustenta a los asistentes de voz hoy en día se basa en un conjunto de reglas rígidas, y da lugar a situaciones como la del malentendido que le sucedió a Xu. Cambiar la forma en que la que las máquinas procesan el lenguaje ayudará a las empresas a crear dispositivos de voz basados ​​en inteligencia artificial, que se convertirán en una parte integral de nuestra vida diaria. "Quien haga un gran avance en el procesamiento del lenguaje natural disfrutará de una ventaja en el mercado", concluye Chu.
Fuente: MIT Technology Review