7 de septiembre de 2018

EEUU. Acusa y sanciona a norcoreano por ataques cibernéticos

Estados Unidos considera a Park Jin Hyok como parte del equipo que, auspiciado por el Gobierno de Corea del Norte, llevó a cabo 'actividades significativas' para dañar la ciberseguridad
El gobierno estadounidense acusó formalmente este jueves al programador norcoreano Park Jin Hyok, vinculado con el régimen de Pyonyang, por su participación en diversos ataques informáticos.
Tras estas acusaciones también se impusieron sanciones económicas contra Park.
No permitiremos que Corea del Norte socave la ciberseguridad global para avanzar sus intereses y generar ingresos ilegales en violación de nuestras sanciones”, dijo Steven Mnuchin, secretario del Tesoro, en un comunicado.
El Gobierno de Estados Unidos considera a Park como parte del equipo que, auspiciado por el Gobierno de Corea del Norte, llevó a cabo “actividades significativas” para dañar la ciberseguridad a través de redes y sistemas informáticos contra objetivos fuera del país asiático.
En conferencia de prensa, el Departamendo del Tesoro indicó que Park y el resto de los conspiradores no identificados llevaron a cabo “estas operaciones malignas desde Corea del Norte, China y otros lugares”.
Por otra parte, el Departamento de Justicia acusó al programador norcoreano de formar parte del equipo de piratas informáticos conocido como “Lazarus Group”, y de trabajar para Chosun Expo Joint Venture, una compañía pantalla del gobierno de Corea del Norte, también objeto de sanciones por parte de Estados Unidos.
Como consecuencia de las sanciones, quedan congelados los activos que el pirata informático pueda tener bajo jurisdicción estadounidense y prohibidas sus transacciones financieras con entidades o personas estadounidenses.
En diciembre del año pasado, Estados Unidos culpó a Corea del Norte del ciberataque ocurrido en mayo de ese mismo año con el virus WannaCry, el cual bloqueó más de 200 mil computadoras de empresas e instituciones en 150 países alrededor de todo el mundo.
El asesor de Seguridad Nacional de la Casa Blanca, Tom Bossert, hizo hoy oficial esa acusación contra Pyongyang y recordó que el ataque no solo provocó pérdidas económicas, sino que, en el caso del Reino Unido, puso vidas en peligro al comprometer su sistema sanitario.
Estados Unidos atribuye públicamente el ataque cibernético masivo a Corea del Norte. No formulamos esta acusación a la ligera”, apuntó Bossert en una rueda de prensa.
El asesor de la Casa Blanca explicó que el Gobierno estadounidense basa sus acusaciones en “enlaces técnicos a cibermedios, ‘tradecraft’ (espionaje comercial) e infraestructura operacional de Corea del Norte previamente identificados”, por lo que no tienen duda del origen del ataque.
Bossert indicó que los norcoreanos pudieron recaudar dinero a través de WannaCry como un logro adicional, pero aseguró que su objetivo era simplemente crear estragos.
Creo que todo lo que pasa en Corea del Norte pasa con y bajo la dirección de su liderazgo”, indicó sobre la procedencia del ataque.
Fuente: EFE

EEUU. Facebook y Twitter comparecen en el Congreso para dar explicaciones sobre propaganda extranjera

El CEO de Twitter, Jack Dorsey, y la jefa de operaciones de Facebook, Sheryl Sandberg, han comparecido este miércoles frente al Congreso de Estados Unidos para dar explicaciones sobre sus medidas contra las injerencias extranjeras en las elecciones, de cara a los comicios legislativos de Estados Unidos de noviembre.
Los directivos de Twitter y Facebook han defendido las medidas tomadas por sus plataformas para evitar las interferencias extranjeras en las elecciones de Estados Unidos, en una sesión a la que no acudió ningún ejecutivo de Google, aunque la compañía también se encontraba citada.
Sandberg ha reconocido que Facebook ha sido "muy lento para detectar" la propaganda difundida por países extranjeros durante elecciones en Estados Unidos, como sucedió desde Rusia durante las elecciones presidenciales de 2016, y que su compañía fue "demasiado lenta en actuar", como ha recogido The Washington Post.
Dorsey ha reconocido también durante la audiencia que Twitter se encontraba "desprevenido y mal preparado" ante varios problemas de la esfera pública, entre los que ha destacado, junto a la propaganda, el acoso, las amenazas, los "ejércitos" de 'trolls' y las campañas de desinformación.
El CEO de Twitter ha admitido que, de cara a mejorar esta situación, "los cambios requeridos no serán rápidos ni sencillos". No obstante, se ha comprometido a llevar a cabo este proceso de manera abierta tanto con instituciones como con los ciudadanos.
En una de las preguntas formuladas por los parlamentarios, el senador del partido Demócrata y jefe del comité, Mark Warner, ha mostrado su escepticismo por que Facebook y Twitter "puedan encargarse de este desafío por sí mismos", anticipando acciones por parte de las instituciones.
En respuesta, Sandberg ha recalcado los esfuerzos de Facebook por contratar personal para la revisión de contenido y sus inversiones en sistemas de revisión automáticos basados en inteligencia artificial. Por su parte, Dorsey ha anunciado que medita introducir en Twitter una etiqueta para identificar las cuentas gestionadas por 'bots'.
Asimismo, los ejecutivos de Facebook y Twitter han participado también en otro comité frente a la cámara baja de Estados Unidos para dar explicaciones sobre las acusaciones de políticos de derechas de relegar sus publicaciones, como el caso del presidente Donald Trump, que denunció que Google no promocionaba sus discursos sobre el estado de la Unión como sí hacía con los de Obama.
Dorsey ha resaltado que "la imparcialidad es nuestro principio rector", y ha mostrado un estudio propio con datos que han apuntado que la difusión de los congresistas del partido republicano y del demócrata son iguales en Twitter.
Fuente: Europa Press

EEUU. Departamento de Justicia pondrá el foco en las redes sociales

El Departamento de Justicia de Estados Unidos y fiscales generales de algunos estados se reunirán este mes para discutir sobre el temor a que las plataformas de redes sociales “sofoquen intencionalmente el libre intercambio de ideas”.
La presidente de operaciones de Facebook, Sheryl Sandberg, y el presidente ejecutivo de Twitter, Jack Dorsey, comparecen ante el Comité de Inteligencia del Senado de Estados Unidos, en Washington. 5 de septiembre de 2018. REUTERS/Joshua Roberts
En un comunicado del Departamento no se menciona a Facebook Inc y Twitter Inc, cuyos ejecutivos fueron llamados a declarar en el Congreso el miércoles, pero las firmas han sido duramente criticadas por el presidente Donald Trump y otros republicanos por lo que consideran un intento de reprimir opiniones conservadoras.
Los legisladores también criticaron a Google de Alphabet Inc por negarse a enviar a ejecutivos de alto rango para testificar en el Senado sobre maniobras extranjeras para influir en la política estadounidense, solo unas semanas antes de las elecciones legislativas del 6 de noviembre.
El fiscal general de Estados Unidos, Jeff Sessions, convocó la reunión de fiscales “para discutir una creciente preocupación de que estas empresas puedan estar perjudicando la competencia y sofocar intencionalmente el libre intercambio de ideas en sus plataformas”, dijo el portavoz del Departamento de Justicia, Devin O’Malley.
La reunión está programada para el 25 de septiembre.
Las acciones de las compañías de redes sociales cayeron el miércoles, luego de que ejecutivos de alto rango aparecieron en audiencias del Congreso. Los papeles de Twitter retrocedieron un 5,7 por ciento y los de Facebook, un 2,32 por ciento.
En una audiencia en la Cámara de Representantes, Greg Walden, presidente del Comité de Energía y Comercio, dijo que Twitter cometió “errores” que, sostuvo, minimizaron la presencia de los republicanos en la red, una práctica que los conservadores han calificado como “prohibición encubierta”.
El presidente ejecutivo de Twitter, Jack Dorsey, negó cualquier acción deliberada contra los conservadores.
“Recientemente, fallamos en nuestros intentos de ser imparciales. Nuestros algoritmos filtraron injustamente 600.000 cuentas, incluidas algunas de miembros del Congreso, de nuestra búsqueda automática y los resultados recientes. Ya lo solucionamos”, dijo Dorsey en sus comentarios de apertura.
Antes de las audiencias del miércoles, Trump acusó, sin ofrecer pruebas, a las compañías de redes sociales de interferir en las elecciones al Congreso
Fuente: Reuters

British Airways investiga el robo de datos de sus clientes

La subsidiaria de International Airlines Group (IAG) British Airways ha confirmado este jueves que ha sufrido un ataque informático que se ha saldado con el robo de datos de sus clientes, incluyendo su "información financiera", según ha comunicado la compañía.
La aerolínea actualmente se encuentra investigando con "carácter de urgencia" la sustracción de los datos que se ha producido en su propia web (www.ba.com) y en su aplicación móvil. Aunque la empresa aérea ha explicado que no se han filtrado los detalles de viaje ni de los pasaportes, sí ha confirmado que la información personal y financiera de los clientes se ha visto comprometida.
En concreto, entre las 22.58 (hora de Reino Unido) del 21 de agosto hasta las 21.45 (hora de Reino Unido) del 5 de septiembre, la información de todos los clientes que efectuaron reservas en la web o la 'app' de la aerolínea se vio "comprometida". Actualmente, la situación se ha solucionado, ha indicado British Airways.
La firma está "comunicándose" con los clientes afectados y "recomienda" a quienes crean haber sido afectados que contacten con sus bancos o proveedores de tarjetas de créditos y sigan sus recomendaciones. "Lamentamos profundamente la disrupción que esta actividad criminal ha provocado.
La protección de la información profesional de nuestros clientes es un asunto serio para nosotros", ha subrayado el presidente y consejero delegado de British Airways, Álex Cruz
Fuente: Expansion.com

BANCO ESPAÑA. Sufre ataque que impide acceso a su web desde servidores externos

En cualquier caso, no se ha producido un robo de datos ni ningún otro servicio se ha visto afectado
El Banco de España ha sufrido un ataque informático que ha impedido el acceso a su página web desde servidores externos desde este domingo, si bien no ha tenido más consecuencias, han informado a Europa Press desde el organismo.
Este tipo de ciberataque, denominado ataque de denegación de servicio (DoS, por sus siglas en inglés), es sufrido por las webs de organismos públicos con "relativa frecuencia", aunque en esta ocasión ha sido "bastante fuerte", puesto que todavía no ha sido del todo solucionado a pesar de que el equipo técnico lleva en ello todo el día. En cualquier caso, no se ha producido un robo de datos ni ningún otro servicio se ha visto afectado.
"No ha tenido más consecuencias que impedir el acceso a la web", han asegurado desde el Banco de España. Si bien el problema "parece que empieza a solucionarse", desde el organismo todavía no cuentan con una estimación sobre cuándo estará completamente solventado.
 La cuenta de Twitter Anonymous Catalonia publicó un mensaje en la tarde de ayer en el que comunicaba que la página web del Banco de España había caído, unas líneas que acompañaba del hashtag #OpCatalonia, utilizado en anteriores ocasiones en las que se han perpetrado ciberataques en esta línea.
Así, el pasado 20 de agosto el colectivo Anonymous intentó hackear las webs del PSOE, la Policía Nacional y el Tribunal Constitucional, lo que ocasionó problemas a estos sitios en Internet, aunque no afectó a su funcionamiento interno. El pasado mes de octubre también reivindicaron el bloqueo de la web del Tribunal Constitucional, que sufrió durante horas un ataque masificado de denegación de servicios.
Fuente: El Mundo.es

HUAWEI. Presenta su nuevo ‘superchip’ Kirin 980.

El microprocesador que hará funcionar a los próximos móviles de alta gama de la marca china es un 22% más potente que los de los de Samsung y Apple
Los móviles suelen ser los grandes protagonistas de los grandes eventos tecnológicos. Pero en la feria electrónica de consumo IFA de Berlín, la estrella ha sido el objeto más insignificante que se ha presentado por tamaño (1 cm2) aunque el más poderoso, porque sin él, los móviles serían poco más que carcasas de aluminio y cristal vacías. Se trata del nuevo chip Kirin 980 con el que Huawei va a equipar a sus próximos smartphones de alta gama como el Magic 2 o el Mate 20, y que le permitirá incorporar los últimos avances de inteligencia artificial.
Supone el primer chipset comercial del mundo fabricado con un proceso de 7 nanómetros que le permite albergar 6.900 millones de transistores en un tamaño de matriz de 1 cm2, una capacidad 1,6 veces mayor que la generación anterior. Gracias a su nueva arquitectura, asigna de manera flexible los núcleos adecuados a las tareas correctas, ya sean cargas de trabajo intensivas inmediatas o actividades cotidianas y livianas con una eficiencia energética extrema. Al ofrecer unas velocidades de procesado considerablemente mayores con respecto a la generación anterior, Kirin 980 permite que las aplicaciones se inicien de forma más rápida, y que exista una mejor capacidad multitarea y una experiencia de usuario más fluida.
De esta forma, Kirin 980 es un 37% más potente y un 32% más eficiente que su antecesor, el Kirin 970. Y , en comparación con la competencia, tiene un 22% de mayor potencia con un 32% de menor consumo respecto al Qualcomm Snapdragon 845, su mayor rival, (que equipa, por ejemplo, a los últimos móviles de alta gama de Samsung como el Galaxy S9 o el Note 9), o respecto el chipset A11, que equipa a los iPhone de Apple.
La inteligencia artificial (IA) se ha hecho fundamental para las fotografías. Por eso el Kirin 980 ha mejorado notablemente al modelo anterior, gracias a Doble NPU (unidad de procesamiento neuronal, la que se dedica exclusivamente a las tareas de IA), que permite reconocer hasta 4.600 imágenes por minuto, un 120% más que Kirin 970, el doble de rápido que el Snapdragon 845 y casi cuatro veces más veloz que el A11 que equipa a los iPhone de Apple.
El nuevo ISP también ofrece una mejor compatibilidad para configuraciones multicámara, así como una nueva tecnología de reproducción de color HDR, que permite manipular el contraste de las imágenes para resaltar objetos en partes diferentes de la misma. Además, Kirin 980 utiliza la solución de reducción de ruido Multi-pass, que elimina con precisión el ruido sin borrar los detalles de la imagen, ofreciendo una mejor calidad en las imágenes tomadas en escenarios con poca luz.
Otra nueva característica del ISP es el seguimiento de movimiento mejorado. Cuando un usuario intenta capturar una foto de una persona en movimiento, el ISP permite reconocer al sujeto con una precisión del 97,4%, facilitando que cualquier usuario pueda capturar momentos fugaces con facilidad.
Para juegos móviles
El Kirin 980 también está preparado para los juegos móviles, cuyos gráficos se han vuelto cada vez más sofisticados en los últimos años. Para ello, ha integrado la GPU (unidad de procesamiento gráfico por sus siglas en inglés) Mali-G76 que ofrece un 46% más de potencia de procesamiento de gráficos con un 178% de eficiencia de energía mejorada en comparación con la generación anterior. Mali-G76 también cuenta con una innovadora tecnología que utiliza inteligencia artificial para identificar inteligentemente las cargas de trabajo de juego y ajustar la asignación de recursos para un rendimiento óptimo.
Además, dispone de un módem 4G LTE Cat. 21 que permite alcanzar velocidades de hasta 1,4Gbps, frente a los máxi9mos de 1,2 Gbps hasta ahora en el 4G.“El Kirin 980 supone el motor definitivo para impulsar las aplicaciones de productividad y entretenimiento de la próxima generación de dispositivos", ha señalado Richard Yu, responsable mundial de la unidad de consumo de Huawei.
Fuente: El Pais.com

PESADILLA. Los ciberataques basados en inteligencia artificial

La inteligencia artificial ha llegado para revolucionar la informática. Hasta ahora todos los escenarios conocidos servían para mejorar la experiencia de usuarios, optimizar procesos o aliviar la carga de trabajo de tediosos procesos. Sin embargo, el empleo de esta tecnología también se puede usar para hacer el mal.
El peor escenario para la seguridad informática ya ha llegado y ha comenzado a convertirse en una auténtica pesadilla. Han comenzado a desembarcar en el mercado los primeros programas de inteligencia artificial que pueden aprender cómo evadir todo tipo de escudos de ciberseguridad, incluso las mejores defensas.
La advertencia de investigadores en seguridad fue comunicada por un equipo de IBM Corp que ha usado la técnica de inteligencia artificial conocida como aprendizaje de máquinas (machine learning) para elaborar programas de hackeo que podrían vulnerar las mejores medidas defensivas.
Las defensas más modernas generalmente recurren al examen de lo que está haciendo el software de ataque, en vez de la técnica más común de analizar la programación en busca de señales de peligro. Sin embargo, el nuevo tipo de programas que usan inteligencia artificial puede ser entrenado para permanecer inactivo hasta que alcance un objetivo muy específico, lo que hace que sea muy difícil detenerlos.
Nadie se ha jactado de haber captado un software malicioso que dependiera claramente de aprendizaje de máquinas y otras variantes de la inteligencia artificial, pero eso podría deberse simplemente a que los programas de ataque son demasiado buenos como para ser detectados.
Los investigadores sostienen que, en el mejor de los casos, la llegada de ese tipo de ataques es sólo cuestión de tiempo. Los bloques de construcción gratuitos de inteligencia artificial para programas de entrenamiento están disponibles en el buscador Google de Alphabet y otras fuentes, y las ideas funcionan demasiado bien en la práctica.
"Va a ser mucho más difícil de detectar a los nuevos programas de ataque informático que se sirven de inteligencia artificial"
"Creo absolutamente que vamos en ese sentido", dijo Jon DiMaggio, un analista senior de amenazas de la empresa especialista en seguridad informática Symantec Corp. "Va a ser mucho más difícil de detectar a los nuevos programas de ataque informático que se sirven de inteligencia artificial", agregó.
Los piratas informáticos más avanzados que trabajan para determinados estados ya han mostrado que pueden elaborar programas de ataque que se activan sólo cuando han llegado a un objetivo. El ejemplo más conocido es Stuxnet, que fue desplegado por agencias de inteligencias estadounidenses e israelíes contra una instalación de enriquecimiento de uranio en Irán.
El esfuerzo de IBM para pararlos se llama DeepLocker, y ha probado que puede haber un nivel similar de precisión disponible para aquellos con muchos menos recursos que un Gobierno nacional.
En una demostración usando fotografías disponibles públicamente de un objetivo de muestra, el equipo usó una versión manipulada de un software para videoconferencias que sólo entró en acción cuando detectó el rostro de un objetivo.
Fuente: El Economista.es

La banca refuerza su seguridad frente a los ataques DDoS

El ataque de denegación de servicio DDoS sufrido el pasado lunes 27 de agosto por el Banco de España provoca que las principales entidades financieras de nuestro país refuercen sus medidas en ciberseguridad.
La web del organismo del Estado que actúa como supervisor del sistema bancario español junto al Banco Central Europeo, no pudo desempeñar su actividad de manera habitual a lo largo de la mañana, como han informado diversos medios de comunicación. Así lo ha confirmado días después el propio Banco de España, afirmando que el departamento TI tuvo problemas para repeler un ataque distribuido de denegación de servicio, conocido como ataque DDoS.
Parece ser que la interrupción en las operaciones no tuvo ningún efecto en las operaciones de la organización, incluyendo las comunicaciones que se llevan a cabo con el Banco Central Europeo y se descarta cualquier tipo de robo de información o filtración de datos. Uno de los portavoces afirma que “fuimos víctimas de un ataque de denegación de servicio que afectó de forma intermitente al acceso a nuestra página web, pero no tuvo ningún efecto en el funcionamiento habitual de la entidad”. Cabe recordar que el organismo no ofrece servicios bancarios a clientes como sí puedan llevar a cabo sedes bancarias o cajas.
El mayor ataque DDoS registró 1,35 Tbps
Hablando de ataques de denegación de servicio, cabe destacar el famoso ataque que se produjo el pasado 28 febrero contra GitHub, un ataque que registró 1,35 Tbps por segundo (el más grande visto hasta la fecha según cita la compañía Akamai), y que la multinacional mitigó en tan sólo ocho minutos. “Este tipo de ataques no es nuevo, ya que la vulnerabilidad se conocía desde el año 2017”, añadió Federico de Dios, director técnico de Akamai. “Fue un ataque de reflexión muy mediático debido al gran volumen de amplificación que tuvo”.
La compañía presenta un informe anual sobre “El estado de internet en materia de seguridad, en el que recoge como los ataques DDoS continúan siendo una gran amenaza que preocupa a las empresas. “Vemos que los ataques siguen creciendo año a año, los ataques DDoS están de moda, especialmente los asociados al comercio electrónico”, comenta José Maria Cayuela, senior security specialist en Akamai. “En el último trimestre del año 2017 hemos registrado 46.000 ataques de denegación de servicio y durante todo el año alrededor de 160.000 ataques que fueron abordados por nuestra plataforma”.
Precio de los ataques DDoS
No es caro contratar este tipo de acciones contra un objetivo. El pasado año, la compañía Kaspersky Lab revelaba la existencia de proveedores de idioma ruso que estaban comercializando con servicios de ataques de DDoS bajo pedido por apenas 50 dólares diarios. Incluso algunos llegan a ofrecer la posibilidad de lanzarlos a un precio de tan solo 10 dólares la hora, según la firma de seguridad Armor y las ofertas contrastadas en la conocida como DarkWeb. Los ataques de una semana suelen ofertarse por una tarifa plana de 500 dólares.
Principales objetivos DDoS
El pasado año, el FBI animó a las organizaciones que habían sido atacadas con ataques DDoS con intentos de extorsión, a hacer público su situación para que las agencias encargadas de hacer cumplir la ley pudieran recopilar toda la información al respecto sobre dichos ataques. Según VeriSign, a lo largo del primer trimestre de este año, el sector más afectado habría sido el de servicios financieros, que representaron el 57% de actividad, seguido por empresas de servicios de TI con un 26% y las Telecos con un 17%.
La banca se refuerza ante los cierataques
Así pues, en vistas de la situación, algunas de las principales entidades financieras de nuestro país, como son Santander y BBVA han decidido fichar a destacados responsables del ámbito de la ciberseguridad para blindarse ante los ciberataques. Así lo desvela estos días el medio Expansión, quien menciona como el Santander ha fichado recientemente a Daniel Burriuso como CISO de la entidad, mientras que BBVA ha hecho lo propio con Álvaro Garrido, responsable de una nueva unidad Information Security & Engineering Risk con la misión de coordinar la ciberseguridad y el cumplimiento de GDPR.
Fuente: Computerworld.es

Los Estados crearán auditores de inteligencia artificial

Quédense con este concepto: auditor del algoritmo. En poco tiempo irrumpirán nuevos perfiles profesionales relacionados con la supervisión de la inteligencia artificial que comienza a mover el mundo. Alguien con representatividad pública tendrá que velar para que las líneas de código de computación propicien actuaciones éticas y responsables. En breve irrumpirán entidades de certificación que fomentarán la transparencia y las buenas prácticas en las grandes empresas y administraciones sobre todo lo relacionado con los protocolos automatizados.
Igual que existe un supervisor bursátil (CNMV) y otro que garantiza la sana competencia y el correcto funcionamiento en el mercado (CNMC), no sería descabellado que surgiera otro organismo independiente capaz de vigilar el devenir de la toma de decisiones basado en los datos. La Humanidad tiene mucho en juego y la sostenibilidad de su futuro no debería quedar al arbitrio alegre de un inteligencia artificial sin domesticar.
Dicho lo dicho, pueden apostar a que ganarán relevancia las compañías capaces de acreditar la gestión respetuosa de sus sistemas automatizados. Los dilemas morales surgirán cada segundo y quizá convenga construir un futuro mejor, no siempre regido por principios utilitaristas. Los efectos colaterales de las decisiones de los robots también deben ponderarse bajo un prisma humano, una vez asumido que los robots deberán estar aleccionados para afrontar situaciones críticas. Y no es ciencia ficción.
La programación de IA conlleva dilemas morales en casos de vida o muerte
Los coches autónomos que en breve circularán por nuestras calles consideran de absoluta prioridad la protección de la seguridad e integridad de sus tripulantes, aunque esa regla pueda suponer un riesgo para terceros. Por ejemplo, en el caso de que un peatón asalte de forma repentina la carretera, el vehículo autoconducido que circule por allí podría dar un volantazo a riesgo de atropellar a viandantes o colisionar con otros vehículos antes que chocar contra un muro o caer por un precipicio. ¿Cómo tiene que programarse la máquina para que actúe de forma responsable?
O el tren sin conductor que debe saber cómo reaccionar en casos de emergencia o accidente, mediante maniobras que podrían cuestionarse desde la óptica estrictamente humana. En esos episodios cobra vigencia el célebre dilema del tranvía, en el que una inteligencia (artificial o natural) debe elegir entre sacrificar la vida de una persona para no condenar a cinco.
En capacidad de proceso deja de ser de un problema y la IA ascenderá de nivel
Quizá sea pronto para temer a las máquinas equipadas con un raciocinio emocional, pero no lo es para huir de los robots que a diario tocan la fibra sensible de los usuarios para invitarles a comprar determinados productos o votar a ciertos políticos. También es conocido que existen hackers con sobrada habilidad para acceder a bases de datos de electores que luego se aprovechan con objetivos espurios.
La materia prima de la inteligencia artificial son los datos y los Google, Facebook, Amazon, Apple o Baidu se han percatado de que información y riqueza son términos sinónimos si por medio existe una analítica capaz de convertirlo en valor. Acumular esos insights es la estrategia de éxito. Y lo será mucho más cuando las economías de escala permitan que los ordenadores cuánticos puedan hacer de las suyas en los próximos años. En cuanto la capacidad de proceso deje de ser de un problema, la inteligencia artificial ascenderá de nivel.
En el '32 Encuentro de la Economía Digital y las Telecomunicaciones', que hoy clausura Ametic en Santander, se ha debatido en profundidad sobre el impacto de la inteligencia artificial en las personas, empresas y administraciones públicas. En ese foro resultó especialmente brillante la intervención de Enrique Serrano, director general de Tinamica y vicepresidente de la Comisión de Inteligencia Artificial y Big Data de Ametic. Este experto tiene claro que la figura del auditor del algoritmo resultará imprescindible en los próximos años para así preservar la deontología en la inteligencia artificial. Lo dicho, quédense con este concepto.
Fuente: El Economista.es

APPLE. Presentará nuevos iPhones el 12 de septiembre

Apple Inc informó el jueves que celebrará un evento el 12 de septiembre en el Teatro Steve Jobs Theater, en las oficinas de la compañía en Cupertino, en el que se da casi por descontado que presentará sus nuevos modelos de iPhone.
Los analistas del mercado creen que Apple planea lanzar tres nuevos modelos de su icónico smartphone este año, entre ellos uno con una pantalla mayor a los anteriores.
También esperan que Apple presente un iPhone con pantalla completa en una de sus caras similar al iPhone X pero usando tecnología LCD, menos costosa.
La invitación al evento tiene una predominancia de dorado, lo que alimentó especulaciones en redes sociales de que la compañía planea lanzar un sucesor del iPhone X, que el año pasado salió al mercado en plateado y en gris, de ese color.
Documentos presentados a la Comisión Federal de Comunicaciones de Estados Unidos divulgados a comienzos de año mostraron que Apple había buscado la aprobación de una versión dorada de su iPhone X, pero nunca comercializó ese producto.
Las acciones de Apple subieron más de un 2 por ciento y alcanzaron un máximo intradiario a 228,26 dólares.
Desde hace años Apple lanza sus nuevos modelos de teléfonos en la segunda semana de septiembre, y suele actualizar otras líneas de productos -como el Apple Watch- en el mismo evento. La compañía ya modernizó modelos básicos de iPads y algunos de pórtatiles MacBook este año.
Fuente: Reuters

EEUU. Máximo cazador de espías afirma que China usa LinkedIn para reclutar compatriotas

El principal cazador de espías de Estados Unidos dijo que las agencias de espionaje chinas están usando cuentas falsas de LinkedIn para intentar reclutar a estadounidenses con acceso al Gobierno y a secretos comerciales, y que la firma debería cerrarlas.
William Evanina, jefe de contrainteligencia de Estados Unidos, dijo en una entrevista a Reuters que funcionarios de inteligencia y de las fuerzas de seguridad han avisado a LinkedIn, propiedad de Microsoft Corp., sobre los esfuerzos “superagresivos” de China en su sitio web.
Según afirmó, la campaña china incluye contactar a miles de usuarios de LinkedIn a la vez, pero declinó decir cuántas cuentas falsas ha descubierto la inteligencia estadounidense, cuántas personas podrían haber sido contactadas y si Pekín tuvo éxito en su plan de reclutamiento.
Autoridades alemanas y británicas ya habían advertido con anterioridad a sus ciudadanos de que Pekín está usando LinkedIn para intentar reclutarlos como espías, pero esta es la primera vez que un funcionario estadounidense habla en público sobre el alcance del problema en Estados Unidos e indica que es mayor de lo que se sabía previamente.
Evanina dijo que LinkedIn debería evaluar si replica la respuesta de Twitter, Google y Facebook, que han purgado las cuentas falsas supuestamente ligadas a funcionarios de inteligencia iraníes y rusos.
“Vi recientemente que Twitter está cancelando, no sé, millones de cuentas falsas, y nuestra petición sería tal vez que LinkedIn haga lo mismo”, afirmó Evanina, que dirige el Centro Nacional de Seguridad y Contrainteligencia de Estados Unidos.
Es muy inusual que un alto funcionario de la inteligencia estadounidense especifique a una compañía local por su nombre y recomiende la adopción de acciones de forma pública. LinkedIn dice tener 562 millones de usuarios en más 200 países y territorios, incluidos 149 millones en Estados Unidos.
El jefe de confianza y seguridad de LinkedIn, Paul Rockwell, confirmó conversaciones con las autoridades sobre los intentos de espionaje chino. Este mes, LinkedIn dijo que había retirado “menos de 40” cuentas falsas cuyos usuarios estaban intentando contactar a miembros de LinkedIn asociados con organizaciones políticas no identificadas. Rockwell no especificó si eran cuentas chinas.
“Estamos haciendo todo lo que podemos para identificar y detener esta actividad”, comentó Rockwell a Reuters. “Nunca hemos esperado peticiones para actuar e identificar de forma activa a actores malos y para retirar cuentas que usan información que descubrimos e inteligencia procedente de varias fuentes, incluidas agencias gubernamentales”, sostuvo.
El Ministerio de Relaciones Exteriores de China rechazó las acusaciones de Evanina y dijo en un comunicado que “no sabemos qué pruebas tienen los funcionarios estadounidenses citados para llegar a esta conclusión. Lo que dicen es una completa tontería y tienen otros motivos”
Fuente: Reuters

BIOMEDICINA. Revolucionaria terapia genética gana premio oftalmológico más importante del mundo

Siete científicos de Estados Unidos y Reino Unido que desarrollaron una revolucionaria cura de terapia genética para una inusual forma genética de ceguera infantil ganaron un premio de 1 millón de euros (1,15 millones de dólares), dijo el martes la Fundación Champalimaud de Portugal.
Jean Bennett, Alfred M. Maguire, Robin Ali, James Bainbridge, Samuel G. Jacobson, T. Michael Redmond y el presidente de Portugal, Marcelo Rebelo de Sousa, participan de la ceremonia de entrega del Premio Visión António Champalimaud 2018 en la Fundación Champalimaud en Lisboa, Portugal. 4 de septiembre, 2018. REUTERS/Pedro Nunes
Establecido en 2006, el galardón anual por el trabajo relacionado con la visión es uno de los premios científicos mejor remunerados del mundo, incluso por encima del Premio Nobel de Fisiología o Medicina de 9 millones de coronas suecas (987.000 dólares).
“Este es el primer y único ejemplo de terapia genética exitosa en humanos que corrige un defecto genético heredado y, por lo tanto, es un hito en la terapia médica”, dijo Alfred Sommer, presidente del jurado que entrega el premio.
Uno de los premiados, Michael Redmond del National Eye Institute en Maryland, había rastreado la causa de la enfermedad, la amaurosis congénita de Leber (LCA), a un gen mutado.
Tres equipos de investigación que cooperaron lograron reemplazar el gen en el ojo, restaurando la visión a niños y adultos tratados con una forma de LCA y “habilitando todo el campo de la terapia génica para la enfermedad humana”, dijo la fundación.
Su terapia de aumento de genes implicó la entrega de genes sanos usando virus inofensivos diseñados.
La fundación, que se centra en la investigación de la neurociencia y la oncología en su sede en Lisboa, se creó a instancias del fallecido industrial portugués Antonio Champalimaud, fallecido en 2004
Fuente: Reuters

AMAZON. Se une al club del billón de dólares, se encamina a superar a Apple

Amazon.com Inc se unió el martes a Apple en el club del billón de dólares, convirtiéndose en el segundo miembro del grupo después de que el precio de sus acciones se duplicó en 15 meses.
Si el precio de los papeles de la mayor minorista mundial por internet sigue con su ritmo reciente, será cuestión de cuándo y no de si la valoración de mercado de Amazon eclipsa a la del fabricante del iPhone, que llegó al billón de dólares el 2 de agosto.
Apple necesitó casi 38 años de cotización en bolsa para alcanzar el hito del billón de dólares, mientras que Amazon llegó en solo 21. Aunque el iPhone y el resto de dispositivos siguen siendo populares y sus ingresos crecen, no tiene el explosivo ritmo de incremento de ventas de Amazon.
Los inversores se han visto impresionados por la exitosa diversificación de negocios que ha hecho Amazon en virtualmente cada rincón de la industria minorista, alterando la manera en que los consumidores adquieren sus productos y aumentando la presión sobre las tiendas físicas.
También ofrece servicios de emisión de video en internet y compró al supermercado de alta gama Whole Foods. Asimismo, su servicio de computación en la nube para compañías se ha convertido en un importante motor de ganancias e ingresos.
“Amazon es un poco más dinámico que Apple, porque el iPhone se ha hecho más maduro. El negocio en la nube de Amazon es un motor extra de crecimiento que Apple no tiene”, dijo Daniel Morgan, gestor de carteras de Synovus Trust en Atlanta, que describe los servicios de Amazon en la nube como la “joya de su corona”.
Apple empezó a cotizar en diciembre de 1980, pero sus papeles no lograron tomar vuelo realmente durante 25 años, hasta el lanzamiento del iPhone, el rupturista dispositivo que dejó atrás a sus competidores.
Amazon -fundado en 1994 como un minorista de venta de libros en el garaje de su presidente ejecutivo, Jeff Bezos- comenzó a cotizar el 15 de mayo de 1997, a 1,50 dólares, en una base ajustada. Para octubre de 2009 había llegado a 100 dólares y la acción alcanzó los 1.000 dólares por vez primera el 30 de mayo de 2017, manteniéndose por encima de ese nivel desde el 27 de octubre de 2017.
Apenas 10 meses más tarde, el 30 de agosto, los títulos de Amazon superaron los 2.000 dólares, a solo 50 dólares de lograr un valor de mercado de 1 billón de dólares. Este hito ocurrió apenas un mes después de perforar el umbral de valoración de los 900.000 millones de dólares.
En su última cotización, las acciones de Amazon subían un 1,1 por ciento, a 2.035,69 dólares, un poco por debajo del nivel histórico de 2.050,2677 dólares. En lo que va de año, Amazon ha trepado un 74 por ciento, comparado con el 34,7 por ciento aproximadamente de Apple.
Fuente: Reuters

AMAZON. Se fija en los cielos chilenos en busca de datos sobre las estrellas

Amazon.com está en conversaciones con Chile para albergar y extraer cantidades enormes de datos generados por los telescopios del país, lo que podría ser un terreno fértil para que la compañía desarrolle nuevas herramientas de inteligencia artificial.
Las conversaciones, de las cuales no se ha informado mucho hasta la fecha y que fueron descritas a Reuters por funcionarios chilenos y un astrónomo, tienen como objetivo aumentar el crecimiento del negocio de computación en la nube de Amazon.com Inc en Latinoamérica e impulsaría su capacidad de procesamiento de datos.
El gobierno de centroderecha del presidente Sebastián Piñera, que busca reducir la dependencia del cobre de la economía chilena -valorada en 325.000 millones de dólares-, anunció planes la semana pasada para reunir datos de todos sus telescopios en un observatorio virtual almacenado en la nube, sin aportar un cronograma.
El gobierno se refirió al potencial de la innovación ligado a los astrodatos, pero no ofreció detalles ni hizo comentarios sobre las compañías que podría albergar esta información en la nube.
Ejecutivos de Amazon llevan dos años en conversaciones con el gobierno chileno para establecer un posible centro de datos que proporcione infraestructura a las empresas locales y al gobierno para almacenar información en la nube, dijo a Reuters un funcionario de InvestChile, el brazo inversor del gobierno.
Durante al menos una parte de este tiempo, las reuniones han incluido discusiones sobre la posibilidad de que Amazon Web Services (AWS) albergue los astrodatos, dijo el astrónomo Chris Smith, basado en intercambios de correos electrónicos entre AWS y funcionarios del Ministerio de Economía chileno en los seis últimos meses. Smith era entonces jefe de misión del observatorio AURA, que administra tres proyectos de telescopios financiados con fondos federales estadounidenses en Chile.
Jeffrey Kratz, gerente general de AWS para el Sector Público en América Latina, Caribe y Canadá, y que visitó Chile para conversar con Piñera, confirmó el interés de la compañía en los astrodatos, pero aseguró que Amazon no tiene anuncios para hacer en la actualidad.
“Chile es un país muy importante para AWS”, dijo en un correo electrónico. “Seguimos sorprendidos por el increíble trabajo en astronomía y los telescopios, como verdaderos ejemplos de innovación y tecnología trabajando juntos”.
“Los telescopios chilenos pueden beneficiarse de la nube al eliminar el trabajo pesado de administrar las IT (Tecnologías de la Información, por sus siglas en inglés)”, agregó Kratz.
AWS es uno de los sectores de más rápido crecimiento en el negocio general de Amazon. En julio reportó ventas de 6.100 millones de dólares en el segundo trimestre, un alza del 49 por ciento frente al mismo periodo del año pasado y un 12 por ciento de las ventas generales de Amazon.
Fuente: Reuters

ANDROID. Vulnerabilidad permite que aplicaciones maliciosas geolocalicen los dispositivos

Una vulnerabilidad en el sistema operativo móvil Android, relativa a los procesos de comunicación entre aplicaciones, permite que programas maliciosos instalados en el dispositivo consigan información sobre la localización de este a partir de la red WiFi a la que se conecta, su dirección IP o la dirección física y única del terminal (MAC).
Los dispositivos comparten información sobre el usuario con las aplicaciones que están instaladas en ellos. Se trata de información relativa a la red WiFi a la cual se está conectado, la dirección física única del punto de acceso al que se conecta el teléfono (BSSID), la dirección IP del dispositivo, información de los servidores DNS y la dirección física y única del dispositivo (MAC).
Esta información normalmente se comparte con fines legítimos, pero si una aplicación maliciosa está instalada en el móvil, puede 'escuchar' estas comunicaciones, con lo que tendrá acceso a información específica del teléfono, relativa a la red WiFi o a la ubicación del mismo. Incluso se puede geolocalizar al usuario recurriendo a bases de datos de BSSID, como explica la consultoría Nightwatch Cybersecurity en su blog.
La dirección MAC es un código propio que no se puede cambiar por lo que al conseguirla se descubre dónde se encuentra un dispositivo en concreto. A partir de Android 6 esta información ya no está visible a través de la Interfaz de Programación de Aplicaciones (API), aunque mediante las escuchas entre procesos es posible acceder a estos datos. La información sobre redes a la que se accede también da la posibilidad de atacar la red WiFi a la que el aparato se conecta.
Google ha corregido esta vulnerabilidad en Android 9 Pie, por lo que insta a que los usuarios actualicen a la última versión de Android. Sin embargo, esta versión no es compatible con todos los dispositivos Android en uso.
Fuente: Europa Press

PRIVACIDAD. El 30% de los padres difunde al menos una fotografía al día de sus hijos por redes sociales

Tres de cada diez padres (30%) publican al menos una vez al día imágenes o vídeos en los que aparecen sus hijos a través de sus perfiles personales de redes sociales, y un 12% incluso lo hace cuatro o más veces al día, según un estudio realizado por la compañía de ciberseguridad McAfee.
Los resultados de la encuesta 'The Age of Consent', realizada por la agencia de seguridad McAfee, recoge que los padres son conscientes de los riesgos a los que se enfrentan sus hijos cuando publican en redes sociales fotografías en las que aparece, como la pedofilia (49%), el acoso (un 48%), la posibilidad de secuestro (45%) o de sufrir ciberacoso (31%).
Si bien publicar fotos de menores en redes sociales puede suponer un riesgo para la seguridad de los niños, el 70% de padres publica exclusivamente este tipo de contenido en sus cuentas privadas de redes sociales
El consentimiento por parte de un niño para que contenido relacionado con él acabe en Internet es un aspecto del cual aún hay gente que no contempla. El 58% de los progenitores ni siquiera considera si su hijo daría su permiso para la publicación de las fotos y los vídeos, mientras que el 22% no cree que deban ser los menores quienes den permiso para ello. Para el 19% es una decisión que siempre debe dejarse en manos de los adultos.
Muchos padres, además, reconocen que comparten información privada y personal sobre sus hijos en Internet cuando comparten las fotografías. La mitad de los padres ya ha publicado o publicaría una foto de su hijo vestido con el uniforme escolar, una actitud que puede comprometer la seguridad del pequeño debido a que la indumentaria puede revelar a cualquiera la localización del niño.
Además, hay padres que integran a su hijo dentro de sus redes sociales de forma recurrente, pues el 30% de ellos publica una foto o vídeo de ellos al menos una vez al día y un 12% difunde las fotografías al menos cuatro veces al día.
El product manager consumer y mobile de McAfee España, Francisco Sancho, ha alertado de que "si las imágenes compartidas caen en manos equivocadas, se puede llegar a sustraer información sensible como la fecha de nacimiento, domicilio, colegio o incluso el nombre completo del niño".
Parte de los adultos todavía no tienen en cuenta lo que puede suponer a nivel psicológico que un niño esté en Internet sin quererlo, pues solo al 23% le preocupa que el niño desarrolle ansiedad o preocupación por la publicación de una foto en la que aparece y sólo el 30% piensa que podrían avergonzar a su hijo.
Sancho ha comentado que "los padres quieren compartir estas imágenes con amigos y familiares a través de las redes sociales, pero deben tener en cuenta los riesgos emocionales y de seguridad que implica publicar estas imágenes en nombre de sus hijos".
Compartir fotografias de forma segura
Los padres pueden seguir compartiendo fotografías y vídeos de sus hijos con sus amigos y familiares a través de las redes sociales, pero no está de más que tengan en cuentan algunos consejos para reducir los riesgos a los que quedar expuestos los menores.
Por ejemplo, desactivar la geolocalización de las redes sociales puede evitar que al publicar uan fotografía se comparta la ubicación, especialmente importante cuando hay menores de por medio. Se reducir el riesgo de compartir información sobre lugares que frecuenta el niño.
Configurar la privacidad de las redes sociales para compartir las imágenes en redes sociales con un público privado. No obstante, desde McAfee advierte de que todo lo que se publica en plataformas como Facebook o Instagram, debe considerarse como "información pública".
También conviene que los padres establezcan unas reflas con sus amigos, familiares e incluso sus hijos sobre la publicación de imágenes de los menores. La publicación de estas fotografías debe contar con el permiso explícito de los padres y éstos, además, deben tener en cuenta las normas que establezcan para evitarles a sus hijos situaciones de ansiedad o vergüenza.
Por último, los padres deben tomar el control de la información personal que se comparte y poner límites, por ejemplo, a la tarjeta de crédito de los menores, en caso de que la tengan.
Fuente: Europa Press

El Uber de la ciberseguridad une a empresas con cazadores de virus

Ante el aumento de ciberataques y la falta de personal cualificado, cada vez más compañías recurren a estos servicios para que expertos en ciberseguridad 'freelance' les ayuden a detectar errores en sus códigos a cambio de recompensas económicas. Los mejores pueden ganar sumas importantes
Le presentamos a los Uber del mundo de la ciberseguridad. En lugar de emparejar a conductores independientes con pasajeros, empresas como Bugcrowd y HackerOne conectan a personas que buscan fallos en el software con compañías dispuestas a pagarles por los errores que encuentran.
Esta economía colaborativa de la ciberseguridad se ha expandido a cientos de miles de hackers, muchos de los cuales ya tenían experiencia en la industria de seguridad informática. Algunos todavía tienen puestos fijos y se dedican a cazar  errores de software en su tiempo libre, mientras que otros se ganan la vida trabajando por su cuenta. Desempeñan un papel esencial para que los códigos sean más seguros en un momento en que los ciberataques aumentan rápidamente y el coste de mantener equipos internos de seguridad se dispara.
Los mejores detectives de fallos de software pueden llegar a ganar mucho dinero. HackerOne, con más de 200.000 usuarios registrados, comenta que alrededor del 12 % de sus usuarios gana cerca de 17.000 euros al año, y cerca del 3 %puede superar los 85.000 euros. Los hackers que usan estas plataformas provienen principalmente de EE. UU. y Europa, pero también de otros países con menos recursos, donde el dinero que pueden ganar les motiva a dedicarse a tiempo completo a esta tarea.
Limpiadores de código
Las grandes empresas, como GM, Microsoft y Starbucks, están empezando a llevar a cabo programas de 'caza de fallos' en los que ofrecen recompensas económicas a quienes detectan e informan de errores en su software. Las plataformas como Bugcrowd alertan a la comunidad de hackers sobre los programas que las empresas lanzan para darles prioridad y también se encargan de gestionar los pagos.
El director de seguridad de la información del fabricante de teléfonos inteligentes Motorola Mobility, Richard Rushing, está encantado con las cazas de fallos colaborativas porque ponen a su disposición muchos pares de ojos que analizan su código constantemente. Además, los buscadores independientes se apresuran a informar de los errores de software para ganar las recompensas antes que sus rivales.
Además, en un momento en el que los expertos pronostican que hasta el año 2021 habrá más de 3,5 millones puestos de ciberseguridad vacantes en todo el mundo porque no hay suficientes trabajadores calificados, los cazadores independientes pueden reducir una parte de la presión que sufren los equipos internos.
Aunque todo parecen ventajas, los UBER de la seguridad también se enfrentan a un par de grandes desafíos. El primero consiste en identificar a los cazadores de fallos con mayor talento. El segundo, establecer una mayor claridad legal sobre las herramientas y técnicas que los hackers con ética pueden utilizar con seguridad. Las tácticas de detección más populares, como los ataques de inyección SQL, que suponen la inserción del código en aplicaciones de software que podrían cambiar su forma de ejecutar los programas, podrían ser denunciados legalmente en algunos países.
No sería la primera vez que un ciberprofesional o incluso un periodista se enfrenta a posibles acciones legales por detectar e informar de una vulnerabilidad en el código de una empresa. Solo harían falta un par de demandas de alto perfil para paralizar esta industria emergente.
Escuela de Hackers
Para abordar el reto de la formación, las plataformas publican mucho más contenido para ayudar a los piratas informáticos a mejorar sus habilidades y atraer a más personas a este trabajo. Bugcrowd acaba de presentar la Universidad Bugcrowd, que ofrece seminarios web gratuitos y guías sobre cosas como Burp Suite, una herramienta gráfica para comprobar la seguridad de las aplicaciones web.
La plataforma también trabaja con hackers éticos con experiencia para detectar y entrenar a los detectives independientes más prometedores. Los mejores reclutas son curiosos, tenaces y dispuestos a adaptarse rápidamente. "La tecnología evoluciona tan rápido que a menudo es difícil alcanzarla", explica el ojeador de talentos de Bugcrowd Phillip Wylie en Dallas.
HackerOne también publica más material formativo y educa a los cazadores de errores independientes en habilidades interpersonales. Estas personas pueden tener un carácter peculiar y, a veces, brusco, por lo que es importante que aprendan a comunicarse de forma eficaz con los departamentos informáticos corporativos.
El problema legal
En el frente legal, las plataformas presionan para que se inserte más lenguaje de "puerto seguro" en los contratos que regulan las recompensas por cazar errores de software. El objetivo consiste en que las empresas aclaren que, si los hackers siguen las reglas del juego dentro de lo razonable, no terminarán ante los tribunales, comenta Adam Bacchus de HackerOne.
Bugcrowd ha lanzado una iniciativa llamada disclose.io  para crear un marco normativo en torno a la identificación y comunicación de errores de software. Gracias a él, los cazadores tendrían una autorización explícita para usar técnicas de búsqueda de fallos que normalmente serían claras violaciones de lo dispuesto en los estatutos anti-piratería. Esta iniciativa se suma a un impulso más amplio liderado por grupos como Electronic Frontier Foundation que intentan evitar que las empresas usen este tipo de leyes para silenciar a los investigadores que encuentran defectos graves y los divulgan de manera responsable.
El fundador y presidente de Bugcrowd, Casey Ellis, sostiene que otros países, como Reino Unido y Alemania, también tienen leyes estrictas contra el pirateo informático que podrían utilizarse para obstaculizar el hacking ético.
Tales leyes son imprescindibles para evitar que hackers de todo tipo causen estragos. El reto consiste en encontrar un equilibrio razonable entre la protección de los hackers éticos y el blindaje de las compañías contra los delincuentes malintencionados. Hacerlo bien no será fácil, pero dada la escasez de talentos en el mundo de la ciberseguridad, es un problema que debemos abordar urgentemente.
Fuente: MIT technology Review