Todo lo que necesitas saber sobre tecnología

Etiqueta: seguridad Página 2 de 5

Protección y privacidad de datos en línea

Protección y privacidad de datos en línea

Las Medidas de Seguridad de Google están diseñadas para proteger la privacidad y seguridad de los datos de los usuarios. Estas medidas abarcan una amplia gama de estrategias, desde cifrado hasta autenticación de dos factores, que ayudan a mantener segura su información personal mientras está en línea. Esta publicación de blog profundizará en los detalles de estos protocolos de seguridad y arrojará luz sobre cómo Google trabaja incansablemente para salvaguardar sus datos. La importancia de la seguridad de los datos en línea En esta era digital, la seguridad de los datos se ha vuelto primordial. Con el aumento de los delitos cibernéticos, es más importante que nunca comprender cómo empresas como Google protegen sus datos. Al comprender la seguridad de Google, podrá tomar decisiones informadas sobre sus actividades en línea y la protección de su información personal. Descripción general de las medidas de seguridad de Google La seguridad de Google es sólida y completa. Incluyen cifrado de datos tanto en tránsito como en reposo, sistemas avanzados de detección de amenazas, actualizaciones automáticas de parches de seguridad y estrictas políticas de control de acceso. El cifrado como componente clave Una de las piedras angulares de la seguridad de Google es el cifrado. El cifrado convierte sus datos en un código que sólo puede descifrarse con una clave específica, lo que los hace ilegibles para cualquiera que no tenga la clave. Google utiliza potentes algoritmos para este proceso, garantizando el más alto nivel de seguridad. Sistemas avanzados de detección de amenazas Las medidas de seguridad de Google van más allá del cifrado. La empresa ha desarrollado sistemas avanzados de detección de amenazas que monitorean constantemente actividades sospechosas. Estos sistemas utilizan el aprendizaje automático y la inteligencia artificial para identificar y neutralizar amenazas antes de que puedan causar daño. Actualizaciones automáticas de parches de seguridad Otro aspecto crucial de las medidas de seguridad de Google es la actualización automática de parches de seguridad. Las actualizaciones periódicas son esenciales para protegerse contra nuevas amenazas y vulnerabilidades. Los sistemas de Google están diseñados para actualizarse automáticamente, lo que garantiza que siempre tenga implementadas las últimas protecciones de seguridad. Políticas de control de acceso El control de acceso es una parte fundamental de las medidas de seguridad de Google. Estas políticas determinan quién tiene acceso a sus datos y cuándo. Google utiliza tecnología avanzada y protocolos estrictos para controlar el acceso, asegurándose de que solo las personas autorizadas puedan acceder a su información. Autenticación de dos factores La autenticación de dos factores es otra capa de seguridad de Google. Esta función requiere que los usuarios proporcionen dos formas de identificación antes de acceder a sus cuentas, lo que agrega una capa adicional de protección contra el acceso no autorizado. El compromiso de Google con la transparencia La transparencia es un aspecto clave de las medidas de seguridad de Google. La empresa proporciona información detallada sobre cómo recopila, utiliza y protege sus datos. Esta transparencia ayuda a generar confianza y permite a los usuarios tomar decisiones informadas sobre su privacidad en línea. El futuro de las medidas de seguridad de Google La seguridad de Google evoluciona constantemente. La empresa se compromete a mantenerse a la vanguardia en términos de seguridad de datos en línea, invirtiendo fuertemente en investigación y desarrollo para mejorar continuamente sus sistemas de seguridad. El papel del usuario en la seguridad de los datos Si bien la seguridad de Google es sólida, los usuarios también desempeñan un papel crucial en la protección de sus propios datos. Al practicar una buena higiene en línea, como cambiar periódicamente las contraseñas y no compartir información confidencial, los usuarios pueden ayudar a mejorar la seguridad de sus propios datos. Las medidas de seguridad de Google están diseñadas para proporcionar el más alto nivel de protección para sus datos. Desde el cifrado hasta la detección avanzada de amenazas, Google se compromete a mantener su información personal segura y protegida. Para aquellos interesados ​​en aprender más sobre las medidas de seguridad de Google, hay varios recursos disponibles. Estos incluyen el Centro de seguridad de Google, que proporciona información detallada sobre las prácticas de seguridad de la empresa y consejos para mantenerse seguro en línea.

Source link

Contraseñas seguras: salvaguardando su privacidad en línea

Contraseñas seguras: salvaguardando su privacidad en línea

Las contraseñas seguras son la primera línea de defensa para proteger su presencia en línea. Actúan como una barrera, impidiendo el acceso no autorizado a su información personal, datos bancarios y otros datos confidenciales. En esta era digital, donde las amenazas cibernéticas son cada vez más comunes, es más importante que nunca priorizar la creación de contraseñas sólidas y seguras. El papel de las contraseñas excelentes Las contraseñas seguras desempeñan un papel fundamental a la hora de salvaguardar su privacidad en línea. Son como tener una cerradura robusta en la puerta de entrada; cuanto más segura sea la contraseña, más difícil será para los ciberdelincuentes entrar. Según un informe de Verizon, el 81% de las infracciones relacionadas con la piratería aprovechan contraseñas robadas o débiles. Esta estadística subraya la necesidad vital de contar con contraseñas seguras para proteger su presencia en línea. Crear contraseñas seguras Crear contraseñas excelentes puede parecer desalentador, pero no tiene por qué serlo. Una contraseña excelente normalmente consta de una combinación de letras mayúsculas y minúsculas, números y símbolos. Debe ser único y no fácil de adivinar; eso significa evitar información personal como cumpleaños, nombres o direcciones. El Instituto Nacional de Estándares y Tecnología recomienda utilizar frases largas y fáciles de recordar en lugar de palabras o caracteres complejos. Beneficios de las contraseñas seguras Obtener buenas contraseñas ofrece numerosos beneficios. En primer lugar, proporcionan una sólida línea de defensa contra los ciberataques. Esta protección es crucial para la banca en línea o cualquier plataforma que almacene información confidencial. En segundo lugar, las contraseñas seguras pueden protegerle del robo de identidad. Según la Comisión Federal de Comercio, el robo de identidad afectó a 5,1 millones de personas en 2022 y las contraseñas seguras son una forma de reducir este riesgo. Por último, las contraseñas seguras pueden ahorrarle tiempo y estrés a largo plazo al evitar posibles violaciones de seguridad. Uso de administradores de contraseñas Si bien es fundamental crear contraseñas seguras, recordarlas todas puede ser un desafío. Aquí es donde los administradores de contraseñas resultan útiles. Estas herramientas almacenan de forma segura sus contraseñas, lo que le permite crear contraseñas complejas y únicas para cada una de sus cuentas en línea sin tener que memorizarlas todas. Según PCMag, algunos de los mejores administradores de contraseñas incluyen LastPass, Dashlane y Keeper. Las contraseñas son esenciales para proteger su privacidad en línea. Actúan como una barrera formidable contra las amenazas cibernéticas y ayudan a proteger su información personal del acceso no autorizado. Al crear contraseñas únicas y sólidas y utilizar un administrador de contraseñas, puede mejorar significativamente su seguridad en línea. Recuerde, no se puede subestimar el poder de las contraseñas excelentes. Son más que una simple combinación de personajes; son su primera línea de defensa en este mundo digital.

Source link

La tecnología de escaneo de Amazon Palm se vuelve móvil

La tecnología de escaneo de Amazon Palm se vuelve móvil

Amazon ha introducido una nueva función que le permite registrarse en su servicio de reconocimiento de la palma de la mano directamente desde su teléfono. Este servicio se facilita mediante el lanzamiento de una nueva aplicación Amazon One, disponible en plataformas iOS y Android. Con esta aplicación, puede tomar una foto de su palma y configurar su cuenta, lo que le permitirá comenzar a escanear su palma en ubicaciones que admitan esta tecnología de verificación. No más escaneo de la palma de la mano en almacenamiento físico Antes de esto, Amazon requería que los usuarios visitaran ubicaciones físicas para inscribirse en Amazon One. Este servicio te permite realizar compras o verificar tu edad en función de la huella de la palma vinculada a tu cuenta de Amazon. Inicialmente, estaba disponible en todas las tiendas Whole Foods de EE. UU. y en algunas ubicaciones de Panera Bread. Además, era accesible en más de 150 estadios, aeropuertos, gimnasios y tiendas de conveniencia. Amazon One utiliza IA generativa para analizar la estructura venosa de la palma de su mano, creando una “representación vectorial numérica única” que reconoce cuando escanea su mano en la tienda. Es importante destacar que no utiliza imágenes de palmas sin editar con fines de identificación. Noticias de la semana de Gizchina En dispositivos móviles, Amazon afirma que utiliza IA para hacer coincidir la foto tomada con la cámara de un teléfono con las «imágenes de infrarrojo cercano» capturadas por un dispositivo Amazon One. Para utilizar el servicio, deberá agregar un método de pago a la aplicación y cargar una foto de su identificación si desea utilizarla para verificar la edad. Además, puede vincular programas de fidelización, pases de temporada y membresías de gimnasios al servicio. Seguridad de la tecnología de escaneo de palma de Amazon Si bien la tecnología ha generado preocupaciones sobre la privacidad, Amazon asegura a los usuarios que las imágenes de la palma y las venas se «cifran inmediatamente» y se transmiten a una «zona altamente segura» en la nube de AWS, que la compañía había diseñado para Amazon One. En este entorno seguro, Amazon crea su firma en la palma de la mano. Amazon también menciona que la nueva aplicación «incorpora capas adicionales de detección de falsificaciones». Además, enfatiza que los usuarios no pueden guardar ni descargar las imágenes de la palma en sus teléfonos. A pesar de estas garantías, algunos usuarios, incluido yo mismo, aún pueden dudar en proporcionar las huellas de sus palmas por conveniencia. A diferencia de una contraseña, no puede cambiar la huella de su palma si sufre algún cambio físico. Descargo de responsabilidad: Es posible que algunas de las empresas de cuyos productos hablamos nos compensen, pero nuestros artículos y reseñas son siempre nuestras opiniones honestas. Para obtener más detalles, puede consultar nuestras pautas editoriales y conocer cómo utilizamos los enlaces de afiliados.

Source link

Funciones de privacidad digital

Funciones de privacidad digital

Privacidad digital Funciones como la navegación privada y el modo incógnito ahora son partes integrales de nuestra experiencia en línea. Proporcionan una capa de protección que ayuda a mantener en secreto nuestras actividades en Internet. Pero, ¿qué son exactamente estas funciones y cómo pueden ayudar a proteger su privacidad? Esta publicación de blog explorará estas preguntas en detalle. Decodificación de la navegación privada En el mundo de las funciones de privacidad digital, la navegación privada es un factor clave. Es una característica que evita que su navegador de Internet guarde información sobre sus actividades de navegación. Esto significa que los sitios visitados, el historial de búsqueda y las cookies no se almacenan. Una vez que sale de una ventana de navegación privada, todos los datos de esa sesión se descartan. Sumergirse en el modo incógnito Otro término que aparece a menudo cuando se habla de funciones de privacidad digital es «Modo incógnito». Este término es específico del navegador Chrome de Google y esencialmente tiene el mismo propósito que la navegación privada. Cuando abre una ventana de incógnito, su historial de navegación, cookies, datos del sitio y entradas de formulario no se guardan. Protección de su privacidad Privacidad digital Funciones como la navegación privada y el modo incógnito ofrecen cierto grado de privacidad al mantener su historial de navegación oculto a otras personas que puedan usar el mismo dispositivo. También impiden que los sitios web almacenen cookies, impidiendo que estos sitios rastreen sus actividades o recuerden sus preferencias. Sin embargo, es importante comprender que, si bien estas funciones no guardan sus actividades en su dispositivo, no lo hacen invisible en línea. Su proveedor de servicios de Internet (ISP), su empleador o los sitios web que visita aún pueden realizar un seguimiento de sus actividades. Cuándo utilizar las funciones de privacidad digital Las funciones de privacidad digital son particularmente útiles cuando se utiliza una computadora pública o compartida. Impiden que su historial de navegación, registros de búsqueda e información de inicio de sesión se guarden en el dispositivo. También le permiten iniciar sesión en varias cuentas en el mismo sitio a la vez o visitar un sitio web sin afectar su historial de navegación ni las cookies. Privacidad digital Funciones como la navegación privada y el modo incógnito son herramientas valiosas para mantener un nivel de privacidad al navegar por la web. Proporcionan una forma eficaz de evitar dejar rastros de su actividad en Internet en su dispositivo. Sin embargo, no ocultan sus actividades en línea a su ISP, empleador ni a los sitios web que visita, por lo que siempre tenga cuidado al compartir información confidencial en línea. Para una protección de la privacidad en línea más sólida, considere usar una red privada virtual (VPN) o un navegador centrado en la privacidad como Tor. ¡Manténgase seguro en línea!

Source link

Configuración de privacidad de cuentas de redes sociales

Configuración de privacidad de cuentas de redes sociales

La configuración de privacidad de las cuentas de redes sociales son herramientas cruciales que permiten a los usuarios controlar quién ve su contenido e información personal. Con la creciente preocupación por la privacidad de los datos, comprender cómo administrar estas configuraciones es más importante que nunca. Esta publicación de blog tiene como objetivo proporcionar una guía detallada sobre cómo ajustar su configuración de privacidad en varias plataformas de redes sociales, incluidas Facebook, Instagram, LinkedIn, Twitter, Snapchat y TikTok. Configuración de privacidad de Facebook La configuración de privacidad de las cuentas de redes sociales en Facebook le brinda control sobre quién puede ver sus publicaciones e información personal. Puede acceder a esta configuración haciendo clic en el pequeño triángulo en la esquina superior derecha de cualquier página de Facebook. Desde allí, vaya a «Configuración y privacidad», luego a «Configuración» y finalmente a «Privacidad». En esta sección, puedes revisar y cambiar quién puede ver tus publicaciones futuras, quién puede enviarte solicitudes de amistad y si los motores de búsqueda fuera de Facebook pueden vincular tu perfil. Recuerde, revisar y actualizar periódicamente estas configuraciones garantiza una experiencia en línea más segura. Navegar por la configuración de privacidad de Facebook en Android Se puede acceder fácilmente a la configuración de privacidad de Facebook en dispositivos Android. Puede ajustar esta configuración en cualquier momento de la siguiente manera: toque el ícono de menú ubicado en la parte superior derecha de su aplicación de Facebook. Desplácese hacia abajo y toque «Configuración y privacidad», luego «Configuración». Desplázate hacia abajo hasta «Público y visibilidad» y toca la opción cuya privacidad deseas cambiar. También puedes seleccionar la audiencia para otro contenido que compartes en Facebook. Recuerde revisar las Políticas de Privacidad de Facebook y administrar su configuración a través del Centro de Privacidad. En este centro, puede actualizar sus preferencias de Feed, personalizar sus preferencias de anuncios, ocultar anuncios que no sean interesantes y realizar la Revisión de privacidad. También puedes administrar tu contenido compartido a través de la sección «Administrar actividad» en tu registro de actividad. Ajustar la configuración de privacidad de Facebook en iPad El proceso de ajustar la configuración de privacidad de Facebook en un iPad es similar al de Android: toque el ícono de menú en la parte inferior derecha de Facebook. Toca «Configuración y privacidad» y luego «Configuración». Desplázate hacia abajo hasta «Público y visibilidad» y toca la opción cuya privacidad deseas cambiar. Al igual que con Android, también puedes administrar tu información, actualizar tus preferencias de feeds y anuncios, ocultar anuncios y utilizar la herramienta de verificación de privacidad en iPad. Puede administrar su contenido compartido desde la sección «Administrar actividad» de su registro de actividad. Cambiar la configuración de privacidad de Facebook en una PC Ajustar su configuración de privacidad en una PC implica unos sencillos pasos: Haga clic en su foto de perfil en la parte superior derecha de Facebook. Seleccione ‘Configuración y privacidad’, luego haga clic en ‘Configuración’. Haga clic en ‘Privacidad’ en la columna de la izquierda. Al igual que con Android y iPad, puede administrar su información, actualizar sus preferencias de feeds y anuncios, ocultar anuncios y utilizar la herramienta de verificación de privacidad en su PC. También puedes administrar tu contenido compartido desde la sección «Administrar actividad» de tu registro de actividad. En resumen, Facebook brinda fácil acceso a la configuración de privacidad en todos los dispositivos, lo que permite a los usuarios controlar su presencia en línea. Revisar periódicamente estas configuraciones ayuda a garantizar que su información se comparta con la audiencia con la que se sienta cómodo. Configuración de privacidad de Instagram La configuración de privacidad de las cuentas de redes sociales en Instagram le permite elegir si su cuenta es pública o privada. Cuando su cuenta es privada, solo las personas que usted apruebe pueden ver sus fotos, videos e historias. Para hacer que su cuenta sea privada, vaya a «Configuración», luego a «Privacidad» y active la opción «Cuenta privada». Instagram también ofrece controles de privacidad adicionales, como restringir la interacción de ciertas cuentas con usted y administrar la visibilidad de su estado de actividad. Estas configuraciones se pueden encontrar en la sección ‘Privacidad’ de ‘Configuración’. Configuración de privacidad de LinkedIn LinkedIn, al ser un sitio de redes profesionales, tiene diferentes consideraciones de privacidad. Se puede acceder a la configuración de privacidad de las cuentas de redes sociales en LinkedIn haciendo clic en su foto de perfil y luego en «Configuración y privacidad». Desde aquí, puedes controlar quién puede ver tu perfil, actualizaciones y cambios de trabajo. También tiene la opción de elegir si otras personas en su red pueden descargar su dirección de correo electrónico. Además, LinkedIn te permite ajustar la configuración de tu perfil público, que controla lo que ven las personas cuando te buscan en los motores de búsqueda. Configuración de privacidad de Twitter En Twitter, la configuración de privacidad de las cuentas de redes sociales se puede encontrar en la sección «Privacidad y seguridad» en «Configuración y privacidad». Aquí puedes proteger tus tweets, controlar quién puede etiquetarte en las fotos y gestionar la visibilidad y los contactos. Twitter también ofrece opciones para controlar el intercambio de datos con socios comerciales. Puede encontrar estas opciones en la sección ‘Privacidad y seguridad’ y luego en ‘Personalización y datos’. Configuración de privacidad de Snapchat La configuración de privacidad de las cuentas de redes sociales de Snapchat te permite administrar quién puede contactarte, ver tu historia o ver tu ubicación en el Mapa Snap. Se puede acceder a estas configuraciones tocando el ícono de su perfil y luego el ícono de ajustes para abrir ‘Configuración’. Desplácese hacia abajo hasta la sección ‘Quién puede…’ para administrar estas configuraciones. Recuerde, en Snapchat, los usuarios pueden tomar capturas de pantalla o usar otras tecnologías de grabación de pantalla para guardar sus Snaps. Por eso, piensa bien en lo que compartes, incluso con amigos. Configuración de privacidad de TikTok Se puede acceder a la configuración de privacidad de las cuentas de redes sociales en TikTok a través de la página de perfil haciendo clic en los tres puntos en la esquina superior derecha y luego en «Privacidad». Aquí puedes hacer que tu cuenta sea privada y controlar quién puede comentar tus videos, enviarte mensajes directos o reaccionar a tus videos. TikTok también ofrece una sección de ‘Bienestar digital’ en ‘Configuración y Privacidad’, que permite configurar la gestión del tiempo de pantalla y el modo restringido para el control de contenidos. Comprender la configuración de privacidad de las cuentas de redes sociales es clave para proteger su información en línea. Revisar periódicamente estas configuraciones en todas las plataformas garantiza que tenga el máximo control sobre su huella digital. Recuerde, la privacidad en línea es un proceso continuo y comienza con usted. ¡Manténgase seguro en línea!

Source link

Redes Privadas Virtuales

Redes Privadas Virtuales

Las redes privadas virtuales, o VPN, son un tipo de servicio de seguridad de Internet que cifra sus datos y oculta su actividad en línea. Crean un túnel seguro y cifrado entre su dispositivo y el servidor al que se está conectando. Esto hace que sea más difícil para los piratas informáticos, los ISP o cualquier otra persona ver lo que estás haciendo en línea. Además, pueden enmascarar tu dirección IP, haciendo que parezca que estás navegando desde una ubicación diferente. ¿Cómo funcionan las redes privadas virtuales? Las redes privadas virtuales funcionan enrutando su tráfico de Internet a través de un túnel cifrado seguro a un servidor ubicado en otro lugar. Este proceso enmascara su dirección IP y garantiza que sus actividades en línea permanezcan privadas. Cuando te conectas a una VPN, parece como si tu tráfico de Internet viniera del servidor VPN, no de tu ubicación real. Esto puede ayudarle a evitar las restricciones geográficas de contenido y mejorar su privacidad mientras utiliza Internet. VPN y su privacidad Una de las principales razones por las que la gente usa redes privadas virtuales es para proteger su privacidad en línea. A medida que nuestras vidas se vuelven cada vez más digitalizadas, mantener la privacidad en Internet se ha convertido en una preocupación importante. Sin una VPN, su proveedor de servicios de Internet (ISP), sus empresas y los posibles piratas informáticos pueden acceder fácilmente a sus actividades en línea. Sin embargo, cuando utiliza una red privada virtual, sus datos se cifran antes de salir de su dispositivo. Esto significa que incluso si alguien pudiera interceptar sus datos, no podría entenderlos sin la clave de cifrado. Este nivel de seguridad ayuda a garantizar que su información privada permanezca privada. Elegir la VPN adecuada No todas las redes privadas virtuales son igualmente seguras. Al elegir una VPN, considere la política de privacidad, las características de seguridad, las prácticas de mantenimiento de registros y la reputación de la industria del proveedor. Recuerde, las VPN mejoran la privacidad en línea pero no son infalibles. Mantenga una buena higiene en Internet con contraseñas seguras, vigilancia contra el phishing y actualizaciones de seguridad periódicas. Una herramienta vital para la privacidad digital En conclusión, las redes privadas virtuales desempeñan un papel esencial en la salvaguardia de la privacidad en línea. Protegen sus datos para que no sean interceptados, ocultan sus actividades en línea de miradas indiscretas y le permiten acceder a contenido desde cualquier parte del mundo. Si bien una VPN no es la panacea para los problemas de seguridad en Internet, es una herramienta valiosa en la lucha por la privacidad digital.

Source link

Cambiar los modos USB en Android 15 requerirá más seguridad

Una de las mejores cosas de Android es que conectar un teléfono a una computadora es fácil y puedes acceder rápidamente a los archivos, a diferencia del iPhone, que no es tan sencillo. Esta conveniencia conlleva un poco de riesgo, razón por la cual en la reciente Vista previa para desarrolladores 2 de Android 15, Google está mejorando la seguridad. Según un informe de Android Police, han descubierto que Google está mejorando la seguridad en Android 15 cuando los usuarios cambian los modos USB. Esto significa que si intentas cambiar el modo USB cuando conectas tu teléfono a tu computadora, tendrás que autenticarte para hacerlo. Estas medidas de autenticación incluyen el uso de sus datos biométricos o el PIN/contraseña/patrón de su teléfono. En el pasado, los usuarios no tenían que autenticarse al cambiar de modo USB, pero esto es algo bueno. Por ejemplo, es posible que alguien haya robado su teléfono y esté intentando acceder a su contenido a través de una computadora. Suponiendo que no esté con el ladrón, la capa adicional de autenticación lo hace más difícil. Dicho esto, Android Police descubrió una laguna jurídica en la que, si las Opciones de desarrollador están habilitadas, se puede omitir esta autenticación. Esperemos que Google sea consciente de esto y que una versión futura lo aborde. Por ahora, sigue siendo un cambio bienvenido.

Source link

Hay una forma clara de regular Facebook, TikTok y otras redes sociales

Quizás la tecnología poderosa nunca haya presentado un conjunto tan grande de desafíos regulatorios para el gobierno de Estados Unidos. Antes de las primarias estatales de enero, los demócratas de New Hampshire recibieron llamadas automáticas que reproducían grabaciones de audio falsas generadas por IA del presidente Biden animándolos a no votar. Imaginemos deepfakes políticos que, por ejemplo, inciten a los estadounidenses a la violencia. Este escenario no es demasiado difícil de evocar dada una nueva investigación de la Universidad de Nueva York que describe la distribución de contenido falso, de odio o violento en las redes sociales como el mayor riesgo digital para las elecciones de 2024. Nosotros dos hemos ayudado a desarrollar y hacer cumplir algunas de las Las decisiones más trascendentales en las redes sociales en la historia moderna, incluida la prohibición del porno de venganza en Reddit y la prohibición de Trump en Twitter. Así que hemos visto de primera mano lo bien que ha funcionado depender enteramente de la autorregulación para que las empresas de redes sociales moderen su contenido. El veredicto: nada bien. El contenido tóxico abunda en nuestras redes sociales, en gran medida no reguladas, que ya ayudaron a fomentar la el intento de insurrección en el Capitolio de Estados Unidos el 6 de enero de 2021 y el intento de golpe de estado en Brasil el 8 de enero de 2023. Los peligros solo se agravan con los despidos que afectan a la industria, la Corte Suprema y el Congreso no abordan estas cuestiones de frente. y directores ejecutivos inescrutables que lanzan cambios dramáticos en sus empresas. El amplio acceso a tecnología nueva y cada vez más sofisticada para crear deepfakes realistas, como la pornografía falsa de Taylor Swift generada por IA, facilitará la difusión de incautos. El status quo de las empresas de redes sociales en EE. UU. es similar a tener una industria de vuelos no regulada. . Imagínese si no lleváramos un seguimiento de los tiempos de vuelo o los retrasos o si no registráramos los accidentes e investigáramos por qué ocurrieron. Imagínese si nunca supiéramos de pilotos o pasajeros deshonestos y esas personas no estuvieran en la lista negra para vuelos futuros. Las aerolíneas tendrían menos idea de lo que hay que hacer y dónde están los problemas. También enfrentarían menos responsabilidad. La falta de estándares y métricas de la industria de las redes sociales para rastrear la seguridad y los daños nos ha llevado a una carrera hacia el fondo. Al igual que la Junta Nacional de Seguridad en el Transporte y la Administración Federal de Aviación, debería haber una agencia que regule las empresas de tecnología estadounidenses. El Congreso puede crear una autoridad independiente responsable de establecer y hacer cumplir reglas básicas de seguridad y privacidad para las empresas de redes sociales. Para garantizar el cumplimiento, la agencia debe tener acceso a información y documentos relevantes de la empresa y la autoridad para responsabilizar a las empresas que no cumplan. Si las cosas salen mal, la agencia debería tener la autoridad para investigar lo sucedido, de la misma manera que la junta de transporte puede investigar a Boeing después de sus recientes percances. Controlar los daños en las redes sociales es una tarea difícil. Pero tenemos que empezar por algún lado, y los intentos de prohibir plataformas después de que ya se hayan vuelto enormemente influyentes, como algunos legisladores estadounidenses están tratando de hacer con TikTok, simplemente crean un juego interminable de golpear al topo. Las plataformas pueden rastrear el número de cuentas eliminadas, la cantidad de publicaciones eliminadas y las razones por las que se tomaron esas acciones. También debería ser factible crear una base de datos en toda la empresa de las identificaciones de dispositivos ocultas pero rastreables para teléfonos y direcciones IP que se han utilizado para cometer violaciones de privacidad, seguridad y otras reglas, incluidos enlaces a las publicaciones y actividades que fueron la base para la decisión. para catalogar a la persona y el dispositivo. Las empresas también deben compartir cómo se utilizan los algoritmos para moderar el contenido, junto con detalles sobre sus salvaguardas para evitar sesgos (las investigaciones indican que, por ejemplo, la detección automatizada del discurso de odio muestra sesgos raciales y puede amplificar los prejuicios basados ​​en la raza). dañar). Como mínimo, se prohibiría a las empresas aceptar pagos de grupos terroristas que busquen verificar cuentas de redes sociales, como descubrió el Tech Transparency Project que estaba haciendo X (anteriormente Twitter). prohibiciones de pornografía, filtros de spam y suspensiones de cuentas individuales como la que rastreó el jet privado de Elon Musk. Regular estas empresas privadas para evitar el acoso, el intercambio de datos dañinos y la desinformación es una extensión necesaria y natural para la seguridad, la privacidad y la experiencia del usuario. Proteger la privacidad y la seguridad de los usuarios requiere investigación y comprensión sobre cómo funcionan las empresas de redes sociales y sus políticas actuales. se escribieron y cómo se han tomado y aplicado históricamente sus decisiones de moderación de contenido. Los equipos de seguridad, cuyos miembros realizan el trabajo esencial de moderación de contenidos y poseen conocimientos internos vitales, recientemente se han reducido en empresas como Amazon, Twitter y Google. Esos despidos, además del creciente número de personas que siguen carreras tecnológicas pero encuentran incertidumbre en el sector tecnológico privado, dejan a numerosas personas en el mercado laboral con las habilidades y el conocimiento para abordar estos problemas. Podrían ser reclutados por una nueva agencia para crear soluciones prácticas y efectivas. La regulación tecnológica es un tema poco común que cuenta con apoyo bipartidista. Y en 2018, el Congreso creó una agencia para proteger la ciberseguridad del gobierno. Puede y debe crear otra agencia reguladora para enfrentar las amenazas de tecnologías heredadas y emergentes de empresas nacionales y extranjeras. De lo contrario, seguiremos experimentando un desastre en las redes sociales tras otro. Anika Collier Navaroli es periodista, abogada y miembro principal del Tow Center for Digital Journalism de la Escuela de Periodismo de Columbia. También es una exfuncionaria de alto rango de políticas en Twitter y Twitch. Ellen K. Pao es una inversora y defensora de la tecnología, ex directora ejecutiva de Reddit y cofundadora de la galardonada organización sin fines de lucro de diversidad e inclusión Project Include.

Source link

El cifrado iMessage de Apple pone sus prácticas de seguridad en la mira del Departamento de Justicia

El argumento es uno que algunos críticos de Apple han esgrimido durante años, como lo explica en detalle en un ensayo de enero Cory Doctorow, escritor de ciencia ficción, crítico tecnológico y coautor de Chokepoint Capitalism. «En el instante en que se agrega un usuario de Android a un chat o chat grupal, toda la conversación pasa a SMS, una pesadilla de privacidad insegura y trivialmente pirateada que debutó hace 38 años, el año en que Wayne’s World tuvo su primera proyección cinematográfica», escribe Doctorow. “La respuesta de Apple a esto es terriblemente hilarante. La posición de la compañía es que si quieres tener seguridad real en tus comunicaciones, debes comprar iPhones a tus amigos”. En una declaración a WIRED, Apple dice que diseña sus productos para “funcionar juntos sin problemas, proteger la privacidad y seguridad de las personas, y crear una experiencia mágica para nuestros usuarios”, y agrega que la demanda del Departamento de Justicia “amenaza quiénes somos y los principios que distinguen a los productos Apple” en el mercado. La compañía también dice que no ha lanzado una versión de iMessage para Android porque no podía garantizar que terceros la implementarían de manera que cumpliera con los estándares de la compañía. “Si tiene éxito, [the lawsuit] obstaculizaría nuestra capacidad de crear el tipo de tecnología que la gente espera de Apple, donde el hardware, el software y los servicios se cruzan”, continúa el comunicado. “También sentaría un precedente peligroso, al facultar al gobierno para tomar mano dura en el diseño de la tecnología de las personas. Creemos que esta demanda está equivocada en cuanto a los hechos y la ley, y nos defenderemos enérgicamente contra ella”. De hecho, Apple no sólo se ha negado a crear clientes de iMessage para Android u otros dispositivos que no sean de Apple, sino que ha luchado activamente contra aquellos que tener. El año pasado, se lanzó un servicio llamado Beeper con la promesa de llevar iMessage a los usuarios de Android. Apple respondió modificando su servicio iMessage para romper la funcionalidad de Beeper, y la startup lo abandonó en diciembre. Apple argumentó en ese caso que Beeper había dañado la seguridad de los usuarios; de hecho, comprometió el cifrado de extremo a extremo de iMessage al descifrarlo y luego volvió a cifrar los mensajes en un servidor de Beeper, aunque Beeper había prometido cambiar eso en futuras actualizaciones. El cofundador de Beeper, Eric Migicovsky, argumentó que la dura medida de Apple de reducir los mensajes de texto de Apple a Android a mensajes de texto tradicionales no era una alternativa más segura. “Es un poco loco que estemos ahora en 2024 y todavía no haya una solución fácil y cifrada. , de alta calidad para algo tan simple como un mensaje de texto entre un iPhone y un Android”, dijo Migicovsky a WIRED en enero. «Creo que Apple reaccionó de una manera realmente incómoda y extraña, argumentando que Beeper Mini amenazaba la seguridad y privacidad de los usuarios de iMessage, cuando en realidad, la verdad es exactamente lo contrario». Incluso cuando Apple ha enfrentado acusaciones de acaparar las propiedades de seguridad de iMessage para En detrimento de los propietarios de teléfonos inteligentes en todo el mundo, no ha hecho más que seguir mejorando esas funciones: en febrero actualizó iMessage para utilizar nuevos algoritmos criptográficos diseñados para ser inmunes al descifrado de códigos cuánticos, y en octubre pasado añadió Contact Key Verification, una función diseñada para evitar la entrada de personas. -Ataques intermedios que falsifican los contactos previstos para interceptar mensajes. Quizás lo más importante es que se dice que adoptará el estándar RCS para permitir mejoras en la mensajería con los usuarios de Android, aunque la compañía no dijo si esas mejoras incluirían cifrado de extremo a extremo.

Source link

Kit de innovación Blockchain de Pega: revolucionando CLM y KYC

En PegaWorld 2018, Pega presentó el kit de innovación Pega Blockchain junto con el caso de uso pionero Pega Client Lifecycle Management™ (CLM) y Pega Know Your Customer™ (KYC). Este innovador kit ofrece un marco de prueba de concepto que permite a los bancos explorar la integración de Pega CLM y Pega KYC con la cadena de bloques Ethereum, particularmente dentro del proceso de incorporación del cliente. Blockchain desmitificada: Blockchain se erige como una tecnología novedosa que está atrayendo una atención significativa, especialmente dentro del sector de servicios financieros. Opera como un libro de contabilidad distribuido que facilita el intercambio de datos seguro e inmutable de manera secuencial a través de tecnología de clave de cifrado. Básicamente, blockchain garantiza un intercambio de datos seguro y transparente entre las partes autorizadas, sentando las bases para las criptomonedas y emergiendo como una fuerza transformadora en la industria financiera. Aprovechando Pega Blockchain para CLM y KYC mejorados: Blockchain ofrece mayor seguridad, colaboración y eficiencia de costos, impulsando su adopción en servicios financieros para transacciones transfronterizas, financiamiento comercial, contratos inteligentes y procesos de cumplimiento como CLM y KYC. Las instituciones financieras enfrentan altos costos de cumplimiento de la debida diligencia KYC para combatir los riesgos regulatorios. Blockchain reduce la duplicación de esfuerzos a través de libros de contabilidad compartidos, mientras que el modelo de Pega permite el autogobierno y la inmutabilidad, lo que agiliza la incorporación de clientes. Con criptografía avanzada y transparencia de datos, blockchain garantiza registros seguros y precisos, ampliando las aplicaciones empresariales a un ecosistema distribuido. Kit de innovación Blockchain de Pega: El kit de innovación Blockchain de Pega proporciona una vía de integración perfecta para los clientes de Pega que buscan fusionar su software CLM y KYC con la tecnología blockchain de Ethereum. Esta integración permite el intercambio seguro de información de cumplimiento, respaldado por un contrato inteligente predefinido que dicta las interacciones de blockchain. Una ventaja clave para los clientes de Pega CLM y KYC radica en minimizar los requisitos de participación del cliente, mejorando así la experiencia general del cliente. Al permitir a los clientes gestionar sus perfiles de cumplimiento, blockchain garantiza el cumplimiento de los estándares de seguridad y privacidad de los datos. Además, los datos de cumplimiento compartidos entre los bancos permiten crear perfiles de riesgo personalizados y al mismo tiempo mantener el cumplimiento de las políticas de riesgo internas. El papel de Blockchain en la transformación digital La transformación digital gira en torno al aprovechamiento de la tecnología para optimizar los procesos organizacionales y el servicio al cliente. Blockchain se alinea con este objetivo al mejorar las capacidades de automatización, verificación de datos y seguimiento. Cuando se integra en ecosistemas empresariales junto con la automatización de procesos digitales (DPA), blockchain impulsa ganancias de eficiencia en las iniciativas de extensión al cliente. En resumen En conclusión, la tecnología blockchain emerge como una herramienta fundamental para revolucionar los procesos CLM y KYC en el sector de servicios financieros, ofreciendo mayor seguridad, colaboración y eficiencia operativa. El kit de innovación Blockchain de Pega facilita una integración perfecta, allanando el camino para avances transformadores en las experiencias de incorporación de clientes.

Source link

Página 2 de 5

Funciona con WordPress & Tema de Anders Norén