El reconocimiento facial es historia, la IA se centra ahora en los latidos del corazón y la manera de caminar

El reconocimiento facial se esta convirtiendo en una herramienta de vigilancia cada vez más popular. Esta tecnología se implementó en aeropuertos de todo el mundo este verano, como una herramienta para verificar la identidad de los viajeros. Y ya es ampliamente utilizada por los organismos se seguridad para rastrear a presuntos delincuentes.

tecnologia reconocimiento facial

Para las empresas privadas y las agencias gubernamentales que intentan rastrear los movimientos de las personas, la tecnología del reconocimiento facial está haciendo la tarea cada vez más fácil. Y es que actualmente tiene mas de un 80% de efectividad.

La inteligencia artificial hace peligrar nuestra privacidad

Ante este atentado contra nuestra privacidad y libertad, son muchos activistas y legisladores que han dado la voz de alarma. De hecho, el reconocimiento facial comienza a ser prohibido en California , y está previsto un proyecto de ley similar en Massachusetts . Mientras tanto, son muchos los investigadores que han comenzado a desarrollar prendas diseñadas para frustrar algoritmos que detectan rostros humanos.

reconocimiento facial en aeropuertos

Y es que la amplia gama de datos biométricos que la tecnología puede registrar, dificulta enormemente la regulación. Mientras tanto, esta tecnología de vigilancia ya está siendo usada por potencias militares como Estados Unidos o China, entre otros.

La tecnología de reconocimiento y vigilancia avanza sin parar

La tecnología avanza día a día, sin esperar por nada, y a día de hoy ya se están usando medios alternativos para identificar y rastrear a personas más allá del reconocimiento facial. 

Estos nuevos métodos, también impulsados ​​por inteligencia artificial, detectan e identifican a humanos sin necesidad del reconocimiento facial. Ya se están probando láseres que a mas de 180 metros de distancia pueden reconocer el ritmo cardíaco de una persona, e identificarla. Y ya se ha desarrollado un algoritmo que mediante el uso de grabaciones puede identificar a una persona por su forma de caminar.

El Pentágono tiene desarrollado un láser que puede identificar a las personas por sus latidos a 182 metros de distancia

laser identifica personas latidos corazon

El corazón de cada uno es diferente y único. Al igual que el iris o la huella digital, nuestra “firma cardíaca” es única y se puede utilizar como una forma de distinguirnos. Y se puede hacer a distancia.

latido del corazon es unico para cada persona

Este dispositivo, conocido como Jetson, utiliza vibrometría láser para detectar el movimiento de la superficie generado por el latido del corazón de una persona, según el MIT Technology Review . El láser desarrollado por el pentágono funciona a través de la ropa, y puede comparar los latidos del corazón con una base de datos de “firmas cardíacas” para identificar a las personas.

También reconocen nuestra forma de caminar

Nuestra forma de caminar también es única. Tenemos nuestra propia zancada, longitud de pierna, longitud de paso, cojera, el angulo de los brazos al caminar, etc.

El gobierno chino ya esta usando esta tecnología desarrollada por Watrix. La compañía china ha cedido una versión del software / algoritmo a la policía china, y afirma que tiene una precisión de acierto del 94% .

reconocer la forma de caminar de cada persona

Pero no solo China comienza a usar este tipo de tecnología, según el Washintong Post el pentagono esta probando un software que permitiría a un teléfono inteligente identificar quién lo lleva en función de su patrón de marcha o forma de caminar. Teóricamente, esta tecnología la desarrollo el pentagono para desactivar rápidamente los teléfonos de los agentes del gobierno si eran robados. Pero comienza a adaptarse para identificar a personas.

Puedes compartirlo en tus redes sociales:

Whatsapp Vs Telegram, ¿Que app nos da mas privacidad?

Hay muchas aplicaciones de mensajería, Whatsapp, Telegram, Signal, Hangouts, Facebook Messenger, … Pero si nos centramos en nuestra privacidad y seguridad el cerco se reduce bastante. ¿Que aplicación nos da mas privacidad? Existe una falsa realidad en torno a Telegram, que en muchas ocasiones deriva en una guerra Whatsapp Vs Telegram, entre la comunidad geek. Y se tiende a recomendar esta ultima por sus virtudes y su privacidad, cuando hay otras alternativas mas seguras, pero con menos virtudes. ¿Pero que diferencias hay entre uno y otro?

Whatsapp informacion privacidad

Es evidente que cada uno de los servicios que he mencionado tiene sus virtudes y debilidades, sus beneficios e inconvenientes, pero todos tienen algo en común: el cifrado o encriptado. Esto significa que los mensajes que se envía están codificados, pero de que modo? es aquí donde se ven las principales diferencias en cuanto a privacidad y seguridad.

Este tema es bastante técnico, voy a intentar ser lo mas cercano y ameno posible, para que todo el mundo pueda entenderlo. Creo que todos debemos tener el control de nuestra propia privacidad. Voy a ser bastante extenso, y espero que no te explote la cabeza en la lectura xD.

¿Que es el cifrado de extremo a extremo?

Sin andarnos por las ramas, y sin nombrar las claves publicas y privadas: El cifrado de extremo a extremo garantiza que tu mensaje sea convertido en un mensaje secreto y codificado por su remitente original, y tan solo lo decodifique su destinatario final. No hay ningún man on the middle, no hay nadie por medio que pueda leer el mensaje.

whatsapp cifrado de extremo a extremo que significa

Esto es lo que en ciberseguridad se conoce como un protocolo severo, en el que sólo el emisor y el receptor pueden leer los mensajes, por lo que, no pueden acceder a ellos ni nuestros proveedores de telecomunicaciones ni los dueños de la aplicación.

Este protocolo de señal cifrada de extremo a extremo, lo estas utilizando prácticamente todos los días junto con más de mil millones de personas. Lo usan por ejemplo Whatsapp, Facebook Messenger o Hangouts, por ejemplo.

Este protocolo fue creado por Open Whisper System, un grupo sin animo de lucro, que fue fundado por el ex responsable de seguridad de Twitter Moxie Marlinspike.

Open Whisper Systems se centra en el desarrollo del Protocolo de seguridad, con código abierto, pero también tiene una aplicación de mensajería llamada Signal. ¿Como se financia este grupo? lo hace mediante una combinación de donaciones y subvenciones.

Que aplicaciones de mensajería utilizan realmente el cifrado de extremo a extremo

Al leer lo anterior, puedes pensar que estas seguro y que tu privacidad esta a salvo, ya que WhatsApp, Facebook Messenger o Google Hangouts usan este protocolo de cifrado de extremo a extremo. Pero la realidad es bien distinta.

Facebook Messenger y Google Hangouts no nos ofrecen el cifrado de extremo a extremo de forma predeterminada. Si eres usuario de Facebook Messenger debes habilitar “Conversaciones secretas” y si eres usuario de Hangouts debes habilitar el “modo incógnito”.

enviar mensajes secretos y cifrado

Luego tenemos WhatsApp y Signal, las únicas aplicaciones que usan el Protocolo de señal cifrado end to end de forma predeterminada para todos los mensajes enviados. En el caso de Whatsapp desarrollado en conjunto con Open Whisper System, usando su protocolo.

El protocolo MTProto de Telegram

La aplicación de mensajería creada por el ruso Pavel Durov, utiliza su propio protocolo de cifrado: MTProto. Telegram tuvo bastantes controversias por su protocolo de encriptación MTProto. A día de hoy siguen estos duelos, investigadores mostrando las debilidades del protocolo de Telegram y Telegram contestando y afirmando que MTProto es seguro.

es mas seguro telegram que whatsapp

Puntos a destacar del MTProto:

  1. Para conectarse en lugar de iniciar sesión + contraseña, tan solo usa una contraseña.
  2. El tráfico no es muy diferente del habitual HTTPS/TLS
  3. La contraseña no se transmite al servidor cuando estás conectado.
  4. Todo el tráfico está encriptado.

Pero Telegram tiene una gran debilidad, en cuanto a privacidad se refiere. En los chats normales no aplica cifrado de extremo a extremo, esto quiere decir que almacena nuestras conversaciones en sus servidores, cifradas eso si, pero las almacena. Tan solo aplica cifrado de extremo a extremo si usamos el chat secreto.

En los chats secretos de Telegram podemos hablar con otra persona, definir si queremos que nuestros mensajes se auto destruyan pasado un tiempo, y ademas es imposible que reenvíen lo que escribamos. Tampoco permite hacer capturas de pantalla. Es el chat que usarían en Mision Imposible xD.

Al igual que WhatsApp y Facebook Messenger, Telegram accede y almacena tu lista de contactos en su servidor. Así es como pueden enviarte una notificación cuando alguien nuevo de tu lista de contactos se une a Telegram.

Este año un tribunal de Moscu ordeno el bloqueo de Telegram en Rusia, ya que su CEO, Pavel Durov, se negó a entregar el código y protocolo al Servicio Federal de Seguridad Ruso, tal como estipula la ley. Algo a destacar de esta compañía.

Esto quiere decir que Whatsapp es la aplicacion de mensajeria mas segura? NO

En las propias preguntas frecuentes de WhatsApp dicen que su aplicación tiene acceso a todos los números de teléfono de tu libreta de direcciones, y que recopila una gran cantidad de información sobre ti.

Lo interesante de WhatsApp es que no ​​almacena tus mensajes en sus servidores. Pero lo que no dicen, es que tus mensajes se almacenan en tu teléfono, y finalmente en los servidores donde realicemos la copia de seguridad. Por ejemplo, si usas un iPhone, todos tus mensajes de WhatsApp se almacenan en iCloud. Esto es un riesgo para nuestra privacidad.

alternativa mas segura a whatsapp

Pero con respecto a la información que WhatsApp recopila sobre nosotros es donde menos abiertos son. Esto es lo que dicen:

Uso e información de registro. Recopilamos información relacionada con el servicio, diagnóstico y rendimiento. Esto incluye información sobre su actividad (como la forma en que usa nuestros Servicios, cómo interactúa con otras personas que usan nuestros Servicios y similares), archivos de registro y registros e informes de diagnóstico, bloqueo, sitio web y rendimiento.

Que lectura hacemos de esto? Básicamente que WhatsApp recopila información específica del dispositivo cuando instalas, accedes o utilizas su servicio. Como que teléfono móvil tienes, sistema operativo que usas e información de tu navegador, dirección IP y red móvil, incluido tu número de teléfono.

Y si no pueden recopilar esa información a través de tu teléfono, la obtendrán cuando la gente te envíe un mensaje, ya que WhatsApp también tiene acceso a los datos de actividad de sus amigos.

Además de las copias de seguridad no cifradas que hemos mencionado antes, la EFF (Electronic Frontier Foundation) planteo una serie de preocupaciones sobre la notificación de cambios de clave, la aplicación WhatsApp Web y el intercambio de datos con Facebook.

Los metadatos en Whatsapp

La definición mas técnica de los metadatos es qué son “datos acerca de los datos” y sirven para suministrar información sobre los datos producidos. Los metadatos consisten en información que caracteriza a los propios datos, describen el contenido, calidad, condiciones, historia, disponibilidad y otras características de los datos.

Los metadatos y la recopilación de datos, siempre han estado presentes en los debates sobre Whatsapp, ¿que datos recopila Whatsapp de nosotros?

Se puede afirmar que Whatsapp no puede leer / escuchar el contenido de nuestra comunicación porque usa cifrado de extremo a extremo, pero puede recopilar metadatos.

Imaginemos que estamos en el supermercado, cogemos un bote de ketchup. A través de los metadatos en la etiqueta, podríamos responder las siguientes preguntas:

  • ¿Dónde se creo?
  • ¿Qué pasos se siguieron para fabricarlo?
  • ¿Qué ingredientes contiene?
  • ¿Cómo se realizo la mezcla de los ingredientes?
  • ¿De qué área geográfica es el sello de sanidad?
  • ¿A que lote de fabricación pertenece? etc.

Para que entendáis mejor que tipo de metadatos se pueden recopilar, nada mejor que ejemplos de la vida real:

  • Saben que hablaste con un servicio de sexo a las 3:24 de la mañana, la conversación duro 17 minutos. Pero no saben de qué hablaste.
  • Saben que hablaste con las líneas de asistencia de prevención del suicidio  desde un puente. Pero el tema de la conversación sigue siendo un secreto.
  • Saben que buscaste información sobre “positivo test embarazo”, a los minutos hablaste con tu novio y a la hora hablaste con un ginecólogo. Pero las conversaciones siguen siendo un secreto.

Ahora que sabes lo qué son los metadatos, permiteme decir algo en voz alta: EL USO DE UN PROTOCOLO DE CIFRADO DE EXTREMOS A EXTREMO NO IMPIDE QUE LOS SERVICIOS DE MENSAJERÍA RECOPILEN METADATOS.

Que datos recopila Facebook sobre nosotros

metadatos facebook

Mucha gente desconoce que Whatsapp, al igual que Instagram, pertenece a Facebook. Y que Facebook está recopilando el conjunto de datos más extenso jamás reunido sobre el comportamiento social humano.

Pero, que datos recopila Facebook sobre nosotros? Pues son tan majos y abiertos, que ellos mismo nos lo dicen en su Politica de datos.

No te asustes, por desgracia Facebook no es la única que recopila tal cantidad de datos.

¿Que es Signal?

Llegados a este punto permitirme hablar de Signal, es una aplicación de mensajería, muy minoritaria y que muy poca gente usa, creada por Open Whisper Systems. Usa el propio protocolo de cifrado de extremo a extremo de la compañía, y a día de hoy se puede afirmar que es la aplicación de mensajería mas segura. Los únicos datos que conserva Signal son el número de teléfono con el que se registró, y la última vez que inició sesión en su servidor.

signal mensajeria privada app

Esto se traduce en que no registra la hora, minuto o segundo, solo el día, los números de teléfono que usamos son cifrados con hash, Signal nunca los conoce. Ademas de que no necesita tener una copia de nuestra agenda de teléfonos. Actualmente Signal se encuentra en su versión 3.0 y es totalmente gratis.

Y lo mejor de todo es que el código de Signal es de código abierto, disponible en GitHub para que lo compruebes.

Como curiosidad comentar que esta app la recomendó el propio Snowden. Y a raíz de esta recomendación ha tenido mas notoriedad y la usan muchos políticos. ¿Que tendrán que esconder? XD

Conclusiones sobre las aplicaciones de mensajería y su privacidad

Siendo claro, ninguna aplicación de mensajería nos puede asegurar la privacidad al 100%, esto es una normal básica en la ciberseguridad, y por mucho que digan los CEOs de las compañías, también se cumple en la mensajería instantánea.

Aplicaciones como Whatsapp o Facebook Messenger usan el cifrado de extremo a extremo como una campaña de marketing, diciéndote: Tranquilo somos los mas seguros, nunca sabemos lo que hablas, tan solo recopilamos pequeños datos.

Telegram tiene sus debilidades, guarda nuestros números de teléfono, los chats normales no son cifrados de extremo a extremo o el hecho de que guarde en sus servidores nuestros datos, aunque estén cifrados. Pero si usas el chat secreto en tus conversaciones, es una aplicaron bastante segura.

Y después nos encontramos con Signal, para mi un gran descubrimiento. No recopila metadatos, usa cifrado de extremo a extremo y no guarda nuestros números de teléfono. A día de hoy es la mas segura con respecto a nuestra privacidad, pero la menos conocida.

Existen mas alternativas, si, pero en este articulo me he centrado en las que yo conozco y uso. Si te gusto no dudes en compartirlo en tus redes sociales.

Puedes compartirlo en tus redes sociales:

Cuidado con cargar tu móvil sin condón

¿Por qué debes tener mucho cuidado al recargar tu teléfono móvil en puertos USB públicos?

Somos tan esclavos de la tecnología, que cuando la batería de nuestro móvil se esta agotando nos dejamos la vida por cargar el dispositivo de alguna manera. Pero, siento informarte, deberías pensártelo dos veces antes de usar ese cargador o estación de carga del aeropuerto, tren, hotel, … los ciberdelincuentes podrían estar detrás. Tranquil@, ahora te explico que es un condón USB xD.

que es el juice jacking

Piensate dos veces lo de enchufar tu teléfono móvil en el conector USB de los aeropuertos o en las estaciones de carga: puedes terminar con una suplantación de identidad o con tu cuenta bancaria vacía.

¿Los puntos de carga públicos son una buena idea?

En teoría, estos puntos de carga públicos son una excelente idea, permitiéndote que cuando la batería se agota poder recargar el dispositivo móvil, para volver a usarlo normalmente.

juice jacking español

El problema reside en que esos puntos de carga públicos están accesibles para todo el mundo. Y el hecho de que cualquiera pueda acceder a ellos, permite que cibercriminales puedan aprovecharlo para modificarlos y convertirlos en lanzadores de malware mientras cargamos nuestro móvil.

Ciberataque de carga

En EEUU esta a la orden del día este ciberataque, lo denominan “ataque de carga” o juice jacking. Usan los cargadores públicos y estaciones de carga publicas para poder acceder a nuestro dispositivo móvil.

La estafa se ha visto en aeropuertos de EEUU, cuando los usuarios conectan los dispositivos via USB.

Luke Sisak – Oficina del Fiscal del distrito de los Angeles
es peligroso usar un cargador publico

¿Que es el “ciberataque de carga“o juice jacking en inglés? Sucede cuando conectamos nuestros dispositivos móviles a puertos USB o cables USB, que previamente han sido cargados con un software malicioso. Infectando nuestro dispositivo y generando una brecha de seguridad.

Los ciberdelincuentes obtienen acceso a nuestro móvil, y pueden leer y modificar nuestra información, incluyendo, por ejemplo, tus contraseñas.

Como evitar el ciberataque de carga

El “ataque de carga” se aprovecha de nuestra propia necesidad por tener carga en nuestra batería. El método para evitar ciberataques con cargadores es:

  • Evitar el uso de cargadores públicos o dispositivos electrónicos ajenos a nosotros.
  • Llevar siempre nuestro propio cargador o nuestra batería portátil.
  • No usar cables que nos encontremos tirados o conectados al cargador que vamos a usar.
  • No usar ni cargadores ni cables que nos regalan como obsequios publicitarios.
  • Si por tu trabajo vas a tener que usar cargadores públicos, te recomendamos usar un condón USB.

Que es un condón USB

Soy consciente que la expresión “condón USB” es bastante radical, pero es que, en esencia es lo que hace este pequeño dispositivo tecnológico. También conocido como “bloqueador de datos USB“. ¿Que es un condón USB y para que sirve? Se usa como método de protección, entre nuestro dispositivo y la estación de carga, evitando que se transmitan datos y tan solo entre corriente eléctrica.

Su funcionamiento es sencillo, elimina del conector los contactos que se usan para la transferencia de datos y deja únicamente los de carga. Este es el aspecto que tiene un bloqueador de datos USB o condon USB.

que es un condon usb

Existen versiones transparentes que permiten ver que no hay ningún tipo de electrónica en su interior, para paranoicos como nosotros, y no pensemos que lo han podido reprogramar. El precio de estos dispositivos esta entre los 7€ y los 30€.

Puedes compartirlo en tus redes sociales:

Consejos para no ser victima de un ciberataque

Tras el sonado ataque a Prosegur de los últimos días, no hace mas que revelar, que las empresas más grandes también son vulnerables, y que no se libran de ser victimas de un ciberataque. Por esta razón creo que es adecuado daros unos consejos para evitar ciberataques.

El phishing, el ransomware y el cryptojacking son modalidades de ciberataque que cada vez están mas presentes en nuestro día a día. En los últimos años los ciberataques en España se incrementaron en el 2018 un  43,65% con respecto a 2017. Y en 2019 se prevee no solo mantener el crecimiento sino aumentar ese porcentaje, dado al notable incremento de ataques ransomware y phishing.

A pesar de estas escandalosas cifras, un estudio de Google dice que el 99,8% de las empresas españolas no se considera un objetivo atractivo para un ciberataque. Por lo tanto estamos hablando de que casi tres millones de empresas españolas están poco o nada protegidas contra ciberataques. Desafortudamente queda mucho por hacer en cuanto a ciberseguridad en España.

¿Que es el ransomware?

En los últimos años numerosas empresas españolas y instituciones publicas han sufrido o están sufriendo ciberataques con rescate, normalmente mediante ransomware, un programa malicioso que puede entrar en un ordenador o dispositivo móvil, cifra todos los datos del terminal y te pide un rescate de los datos, normalmente en criptomonedas o dinero. 

El gran problema del ransomware es que cada vez son mas sofisticados, y se puede replicar a través de la red en el resto de los ordenadores de la empresa.

El ransomware en años anteriores buscaba métodos de propagación de ejecución bajo una interacción del usuario. En la actualidad son mas sofisticados, ahora incluso busca crear candidatos a la infección, despertando a los equipo por Wake up on LAN, Nping o mediante subsistemas Intel ME.

En 2018 hubo a nivel internacional un 350% más de ciberataques de ransomware que en el año anterior, traducido en pérdidas: causó pérdidas de mas de 8.500 millones de euros. Y los datos actuales en 2019 no son precisamente optimistas.

¿Que es el phishing?

que es el phishing

Este tipo de ciberataque se incrementa exponecialmente cuando estamos dentro de fechas comerciales. El phishing es un ciberataque que los ciberdelincuentes utilizan para engañarte y conseguir que reveles tu información personal, usuario y contraseñas, datos bancarios, …

¿Como lo hacen? Lo hacen mediante el envío de correos electrónicos fraudulentos, suplantando la identidad de bancos, empresas de transporte, grandes empresas, servicios, … dirigiéndote a un sitio web falso que es idéntico al de la compañía que suplanta.

¿Que es el cryptojacking?

medidas contra el cryptojacking

Este tipo de ciberataque esta relacionado con las criptomonedas. El cryptojacking es un ciberataque que se oculta y utiliza los recursos de la máquina para minar criptomonedas. Es una amenaza emergente y cada vez mas presente en las webs, utilizando a los navegadores web para la minería de criptomonedas. Puede comprometer todo tipo de dispositivos, desde ordenadores de escritorio, teléfonos inteligentes e incluso servidores de red.

Al igual que la mayoría de los ataques maliciosos, el motivo es el beneficio económico, pero a diferencia de otras amenazas, este esta especialmente diseñado para permanecer completamente oculto, sin que el usuario se percate.

Para entender que es el cryptojacking no hay nada mejor que un caso real. Un usuario accede a una pagina web con este tipo de ciberataque, y mientras el esta navegando por la web, su navegador esta siendo utilizado, sin su consentimiento ni su conocimiento, para minar criptomonedas utilizando los recursos del sistema.

Consejos para no ser victima de un ciberataque

Os doy consejos para no ser victimas de un ciberataque porque en el mundo de la ciberseguridad nunca estas 100% seguro, por muchas medidas que tomes siempre habrá riesgos, pero cuanto mas los minimices menor riesgo tendrás.

  • Manten el hábito de no responder a enlaces en correos electrónicos, aunque sean de tu banco, de facebook, de instagram, de tu operadora, de tu tarjeta de crédito, … Como buen habito recomiendo mirar la dirección de correo electrónico del remitente.
  • No abras adjuntos de correos electrónicos. Aunque sea un correo electrónico de Correos diciéndote que tienen un paquete tuyo retenido y es urgente que revises la información. No abras adjuntos sin saber al 100% que el remitente es el real.
  • No proporciones información confidencial a nadie por teléfono, en persona o a través del correo electrónico.
  • Comprueba las URL del sitio (dirección web) cuando te mandan enlaces sospechoso. En la mayoría de casos de phishing, la dirección web puede parecer legítima, pero la URL esta mal escrita o el dominio es diferente (.com cuando debería ser .gov por ejemplo).
  • Actualizar los sistemas operativos de tus dispositivos. Las actualizaciones de sistema incluyen parches de seguridad que tapan brechas de entrada.
  • Instala alguna extensión en tu navegador que te proteja del cryptojacking.
  • Usa contraseñas fuertes. No uses la misma contraseña para distintos servicios. Y crea contraseñas fuertes, con letras mayúsculas y minúsculas, números y símbolos.
  • Desinstala aplicaciones innecesarias de tu teléfono móvil y ordenador.
  • Realiza copias de seguridad de tus datos. Haz copia de seguridad de tus datos en un dispositivo externo, y tan solo conectalo al equipo para realizar la copia de seguridad.
  • No conectes tus dispositivos móviles a redes WiFi publicas. Las redes WiFi publicas nunca son seguras.
  • No uses cargadores públicos, a no ser que tengas un condón USB que proteja tu dispositivo.
  • DENUNCIA. Siempre que seamos atacados podemos denunciar a las autoridades, podemos denunciar en la Policia o la Guardia Civil. También podemos reportar un fraude en la Oficina de seguridad del internauta.
Puedes compartirlo en tus redes sociales:

¿Qué es la tecnología 5G y cómo te afectara en tu vida cotidiana?

¿Que es el 5G?

El 5G es la quinta generación de conectividad móvil. Hace poco más de 3 años, el LTE o lo que conocemos como conectividad 4G llegó para sacudir el mundo de los teléfonos inteligentes, y aumentar la velocidad de transmisión de datos. Sin embargo, parece que lo que experimentamos en ese momento palidecerá en comparación con la amplia gama de posibilidades que ofrece esta nueva generación de conectividad inalámbrica, que es el 5G.

El 2G te permitió llamar por teléfono y enviar SMS, el 3G te permitió tener Internet en el móvil. El 4G, hacer streaming. El 5G nos conectará más que nunca, aparecerán nuevos servicios, y habrá mas datos sobre nosotros.

que velocidad tiene el 5g

La mejor manera de ilustrar el 5G es con pura información. La velocidad de transmisión 4G LTE promedia actualmente los 21 Mbps en los teléfonos inteligentes en España, lo que nos permite una transmisión en streaming de música sin cortes, video en streaming sin cortes y una navegación web rápida. Teniendo en cuenta esto, ¿que nos ofrece el 5G? la velocidad de conexión 5G logrará alcanzar más de 10 Gbps , es decir, casi 1000 veces más rápido que el 4G actual, lo que nos permitirá, por ejemplo, hacer streaming en directo en 4K o descargar una película en 4K en 10 segundos.

¿Como cambiara nuestra vida cotidiana el 5G?

El 5G cambiara nuestra vida cotidiana, nuestras tecnologías y la forma de uso. Influye en todos los aspectos de nuestra vida. Por esto:

  • Capacidad y rendimiento de red mejorados. Con velocidades pico de descarga de hasta 20 Gbps y subida de hasta 10 Gbps.
  • 100 veces mejor en eficiencia energética con respecto al 4G LTE.
  • Tiempos de latencia mínimos. Latencia de red de un milisegundo.
  • El desarrollo 5G generara nuevos servicios y casos de uso inalambricos, para nosotros y para las instituciones publicas y privadas.

A esta notable velocidad se une una gran capacidad de transmisión de datos, 10 Tbps y una densidad de 1 millón de nodos por km² . Además, se espera que la latencia de la conexión se reduzca de 50 milisegundos a solo 1 milisegundo . En otras palabras, el 5G reducirá notablemente el tiempo de retraso en las comunicaciones, aumentara la velocidad de transferencia de información, mejorara significativamente la cobertura móvil y permitirá que millones de dispositivos se conecten simultáneamente . 

Este es, de hecho, uno de los factores clave para prever que la tecnología 5G irá mucho más allá del ámbito de los teléfonos inteligentes, ya que permitirá que múltiples dispositivos se conecten entre si intercambiando información constantemente.

que significa 5g

Y no queda ahi, el 5G continuará evolucionando con nuevas mejoras durante la próxima década. El estándar 3GPP Release 15 (Fase 1 del 5G) se completó en 2019, la versión 16 (Fase 2) está en marcha y se espera que la versión 17 se complete en 2021. Estas versiones posteriores harán que el 5G sea aún más potente.

¿El 5G es la pieza clave que faltaba en el rompecabezas de las ciudades inteligentes?

Gracias a los datos que he mencionado antes, sobre la mejora en la velocidad de transmisión y la calidad de la conexión, la red 5G nos sumerge en la era de lo “todo conectado” o el Internet de las cosas . Nos permitirá crear un verdadero ecosistema capaz de evolucionar, mas allá del mundo de los teléfonos inteligentes. Convirtiéndose en la pieza clave que faltaba en el rompecabezas de las verdaderas ciudades inteligentes.

que supondra 5g

La tecnología 5G será un factor clave para permitir que millones de dispositivos se conecten simultáneamente en áreas muy pobladas . Además, permitirá la comunicación entre esos dispositivos, conectando un teléfono inteligente a la puerta del garaje en casa, el despertador a la cafetera o un neumático de un coche a otro coche. Para abrir la puerta del garaje cuando lleguemos, para preparar cafe cuando nos despertemos o para que informemos a otro coche de que estamos derrapando. Pero hay mucho más que eso. 

Que tipo de conexiones tendremos con el 5G

Con la tecnología 5G las conexiones Car2Car podrían ser cada vez más reales, eficientes y seguras , lo que permitiría obtener información en tiempo real sobre las condiciones del tráfico, los accidentes o incluso evitarlos. Lo mismo podría suceder con la realidad virtual de 360 ​​° , que probablemente aprovecharía la disminución de la latencia y la capacidad de transferencia de información para generar verdaderos entornos virtuales.

5g que es y como funciona

Hablando de latencia, las llamadas de voz basadas en datos o las videollamadas , como Skype o Facetime, serán las que más se beneficiarán, ya que no experimentarán ningún retraso o fallo. 

La medicina no se quedara al margen de las innovaciones prometidas por este nuevo estándar, de hecho ya empezamos a ver como una realidad la atención medica online. Se empieza a discutir cómo las redes 5G podrían incluso hacer realidad los procedimientos quirúrgicos remotos o los diagnósticos en tiempo real de forma global. Generando una nueva reestructuración del sistema medico actual.

Pero no todo es bueno, el 5G trabaja con ondas de radio de muy alta frecuencia, lo cual es un problema para sortear obstáculos como hormigón, metal, etc. Por lo que se requiere de una instalación de transmisores por toda la ciudad que eviten este problema.

¿Cuánto tardará en llegar la tecnología 5G?

Todas las investigaciones disponibles apuntan a 2020 como el año de consolidación de la tecnología 5G, aunque la red, realmente, comenzó a implementarse en 2018 por la mayoría de los grandes operadores. Organismos reguladores y fabricantes están actualmente en conversaciones para ponerse de acuerdo en un estándar, tal y como sucedió antes con el despliegue de la tecnología 4G. 

cuando estara el 5g

De hecho, Qualcomm ya tiene los primeros modem 5G y chips 5G, creados específicamente para admitir este tipo de red, allanando así el camino para la nueva generación de teléfonos inteligentes. Por su parte, la Unión Europea planea una cobertura total del 5G para 2025.  A este ritmo tan rápido de evolución, nos acostumbraremos muy rápido al 5G.

¿Como nos afecta el 5G a nuestra seguridad y privacidad?

Creo que a nadie se le escapa que con el 5G habrá muchos, pero muchos, más datos nuestros en la red. Las comodidades y los avances llegan en forma de pérdida de privacidad. Los datos son el petroleo del siglo XXI, y EEUU y China pelean por liderarlo…

seguridad y privacidad con 5g

Las redes 5G pronto tocarán todos los aspectos de nuestra vida, incluidos los datos mas críticos y personales, es cuestión de tiempo. Esta nueva generación impulsara coches autónomos e interconectados, inteligencia artificial, ciudades inteligentes, redes mas inteligentes y otras muchas tecnologías innovadoras que aun no conocemos. Debido a la manera en que se conforman las redes 5G, es imposible separar una parte de la red de otra.

El 5G y la guerra comercial por su control

A esto debemos sumar la guerra comercial por el control del 5G. Guerra fría en la que ya hace tiempo que están implicadas EEUU y China. La capacidad de poder gobernar en la nube, sistemas tan delicados como las comunicaciones o la defensa de un país ha convertido el 5G en una cuestión geopolítica, y en el arma de la nueva guerra fría entre Estados Unidos y China. El veto al gigante tecnológico chino Huawei por la Administración de Donald Trump es solo el un episodio mas de esta guerra.

Con tanto en juego, es necesario que la UE cree una organización confiable que construya las arterias de la información del siglo XXI. Sobretodo, es crítico que la UE no de el control de la infraestructura 5G a gigantes tecnológicos como Huawei o ZTE. Y menciono a estos dos no porque sean empresas chinas relacionadas con el gobierno chino, si no porque en la actualidad son los mas avanzados en la tecnología 5G. Huawei, por ejemplo, es el mayor proveedor de redes 5G del mundo.

Asegurar las redes 5G pasa por evitar que cualquier compañía construya las reglas que la regulen. Recomiendo este vídeo documental de rtve VI(5G)LADOS.

¿Que es el V2X?

Este termino cada vez se usa mas en el mundo del automóvil pero ¿Que es el V2X? El llamado C- V2X es un sistema de conexión inalámbrica exclusivo de automóviles, compatible con el 5G, que permitirá a los vehículos comunicarse entre si y con su entorno.

v2x 5g automovil

C V2X utiliza la conectividad 4G LTE o 5G para enviar y recibir señales de un vehículo a otros vehículos, peatones u objetos fijos como semáforos en sus alrededores.

5g coche autonomo

El C-V2X es un sistema de comunicación desarrollado y basado en 4G LTE, pero compatible con el 5G. Esta especialmente optimizado para ser usado por los coches autónomos. Las siglas literalmente significan Vehículo Celular-con-todo, es decir, un sistema de comunicación inalámbrica que permite a un coche comunicarse con cualquier cosa que se ponga a su alcance: otros vehículos, personas (a través de su telefono móvil), pero también con la propia carretera, semáforos, señales, peajes, estaciones de servicio, neumáticos inteligentes y otros muchos elementos.

Qualcomm es la compañía que esta mas avanzada en la fabricación de hardware V2V para la mayoría de las marcas, como BMW, Ford, Jaguar, Honda, Mercedes o Renault.

¿Como es la cobertura 5G en España?

El 5G en España ya está disponible. Actualmente Vodafone es el primer operador en España en tener una Red comercial 5G, de la que pueden beneficiarse los clientes de Vodafone con un dispositivo 5G. En nuestro país tiene cobertura 5G en quince ciudades distintas. Vodafone siguió estas pautas:

  • Después de la adjudicación del espectro, Vodafone comenzo el despliegue de 5G NSA en un entorno precomercial utilizando la banda de 3,7Ghz .
  • Vodafone desplego los primeros nodos 5G NSA en zonas céntricas de Madrid, Barcelona, Sevilla, Málaga, Bilbao y Valencia.
  • Tras la subasta de espectro, Vodafone cuenta con el mayor volumen de frecuencias para ofrecer los nuevos servicios 5G (90 MHz en la banda de 3.700 MHz –TDD- y 20 MHz de la banda de 2.600 M MHz –TDD-).

Vodafone ha sido el primer operador en apostar fuerte por el 5G en España, pero el resto de operadores también tiene previsto desplegar su red 5G. En el caso de los operadores asociados a Vodafone como Lowi, se espera que tengan 5G en un futuro próximo.

Movistar, sin embargo, prevee que los despliegues comerciales masivos de 5G serán en 2021 o 2022, cuando haya concluido la subasta de los 700MHz. Pese a que ya ha iniciado programas pilotos específicos en ciudades como Alcobendas, Segovia o Talavera.

¿Que efectos nocivos tiene el 5G?

A día de hoy no hay ni un solo estudio que demuestre que el 5G es nocivo para la salud o el medio ambiente. De hecho estoy deseando que lleguen los primeros estudios, en este 2020, sobre los posibles efectos nocivos. Pero, en Suiza se ha desarrollado un estudio exponiendo insectos, concretamente abejas. Este estudio indica que los insectos son sensibles a las ondas del 5G, demostrando que los insectos expuestos a la radiación 5G experimentaban un aumento en la temperatura de su cuerpo.

La organización suiza Pro Natura ha publicado un estudio, que indica que las frecuencias utilizadas por el 5G aumentan la temperatura corporal de los insectos. ¿Estamos dando otro paso en contra de la naturaleza?

¿Como afectara el 5G a las frecuencias del TDT?

Hasta ahora, la TDT utilizaba la banda de frecuencia que va de los 470 MHz a los 790 MHz y el 5G, la de los 3500 MHz. Pues bien, en los próximos meses y hasta el 30 de junio de 2020, se va a producir una liberalización de la banda de frecuencia de los 700 MHz para situar ahí la tecnología 5G.

Puedes compartirlo en tus redes sociales:

Como poner contraseña a Whatsapp, reconocimiento facial o huella en 2019

Te contamos cómo puedes poner contraseña a Whatsapp usando un numero, tu huella dactilar o el reconocimiento facial (mediante tu cara), en cualquier smartphone. Actualizado a 2019.

Nuestros móviles cada vez son más importantes en nuestras comunicaciones del día a día. Los usamos para hablar con amig@s, para trabajar, para hablar con la familia, para ligar …

Las apps de mensajería son el centro de esas relaciones y, entre ellas, Whatsapp es la mas usada a nivel mundial. Se ha convertido en la principal vía de comunicación, la utilizan millones de personas cada día. Por este motivo vamos a explicarte cómo activar la protección con huella dactilar o reconocimiento facial en WhatsApp.

Evitar que espíen Whatsapp

Puede parecer una broma, pero ni mucho menos, ya hay demasiados casos de usuarios que han sido espiados. La pregunta ¿como evitar que me espíen en Whatsapp? esta a la orden del día.

¿Crees que alguien está espiando tu cuenta de WhatsApp?, puede ser posible, y aquí te contamos cómo evitarlo.

espiar whatsapp

Existen fabricantes de teléfonos, como Xiaomi, Huawei o OnePlus, que incorporan opciones para bloquear apps mediante un código PIN o contraseña. Pero esta opción no es suficiente.

Existen varios métodos para espiar las conversaciones de Whatsapp de alguien, pero actualmente el método mas extendido es con Whatsapp Web.

Como espían las conversaciones a través de Whatsapp Web

La manera mas sencilla para espiar las conversaciones de Whatsapp es usando una herramienta propia de Whatsapp, Whatsapp Web. Para que alguien acceda a tu cuenta de Whatsapp basta con que escanee el código QR en WhatsApp Web.

espiar whatsapp con whatsapp web

Como lo hacen? Fácil, abren Whatsapp Web desde el navegador de su móvil, la web le muestra un código QR y le pide que lo valide con la app Whatsapp. El espía solo tiene que esperar a que tengas un descuido y dejes el móvil desbloqueado, para coger el móvil y escanear el código QR.

Desde ese momento tiene acceso a todas tus conversaciones de Whatsapp. De esta manera podrá ver toda tu información desde su navegador, sin embargo, hay una manera muy sencilla de darnos cuenta de este abuso a nuestra privacidad.

Si quieres saber quien tiene acceso a tu cuenta de WhatsApp debes seguir los siguientes pasos:

  • Ve a los Ajustes de Whatsapp.
  • Pulsamos sobre WhatsApp Web.
  • Ahora podrás ver las sesiones abiertas de Whatsapp Web, si no reconoces alguna de ellas, pulsa sobre ella y dale a Cerrar sesión.
ver whatsapp de otra persona con whatsapp web

¿Cómo poner una contraseña a Whatsapp y evitar que vean tus conversaciones?

¿Quieres poner una contraseña a WhatsApp? Puedes hacerlo, y así evitar que vean tus conversaciones. Esta función garantiza un doble nivel de seguridad, ya que además de desbloquear el teléfono, también tendremos que desbloquear el propio Whatsapp. 

como poner contraseña whatsapp

Poner una contraseña a Whatsapp en iPhone es sencillo. Para activar el bloqueo con Face ID o huella dactilar, lo único que debes hacer es:

  1. Abre WhatsApp y pulsa en Ajustes.
  2. Vete a Cuenta.
  3. Pulsa sobre Privacidad.
  4. Al final encontrarás la opción Bloqueo de pantalla. Activalo y sigue los pasos que te da, serán distintos si es con el Face ID (reconocimiento facial) o Touch ID (huella dactilar).
como poner contraseña whatsapp iphone

Como consejo personal, no dejéis vuestro teléfono desbloqueado a personas que no conozcáis. Y activar la verificación en dos pasos de WhatsApp.

Puedes compartirlo en tus redes sociales:

Como configurar la privacidad de Instagram

Instagram fue lanzada originalmente, exclusivamente para iPhone, en 2010. Los creadores de Instagram, Kevin Systrom y Mike Krieger, la vendieron en Abril del 2012 a Facebook, por la módica cantidad de 1000 millones de dolares. A día de hoy es indispensable saber como configurar la privacidad de Instagram.

configurar privacidad en instagram

Instagram en 2010 solo era compatible en dispositivos iOS, a principios de 2012 se lanzo a usuarios de Android.

En Instagram todas las fotos son publicas salvo que indiques lo contrario

Instagram tiene un problema de privacidad bastante serio. Por defecto todas las fotos que subes a la red social son publicas, las puede ver cualquiera. Tienes que indicarle que quieres que tu cuenta sea privada, y que solo los usuarios que tu quieras puedan verlas.

como poner cuenta privada en instagram

Para ello, es muy facil:

  • Abre la app de Instagram.
  • Entra en tu perfil personal, pulsa sobre el icono del muñeco a la derecha y después en las tres lineas en la parte superior derecha.
  • Una vez dentro accedemos a Configuración.
  • Dentro de configuración, pulsamos sobre Privacidad.
  • Pulsamos sobre Privacidad de la cuenta y la establecemos en Privado.
  • Si en algún momento quieres deshacer o restablecer la privacidad a publico, es el mismo proceso.

Como ajusto la privacidad de las stories

Puede que lo que quieras es mantener tu perfil publico pero asignar opciones de privacidad a tus Stories. Te explico como puedes hacerlo:

  • Vete de nuevo a tu perfil personal.
  • Pulsa en Configuración.
  • Entra en Privacidad y busca la opción Historias.
  • Una vez que estés en Control de Historias podrás cambiar varias opciones: Ocultar historia a personas que no quieres que vean tus Stories, Permitir respuestas con mensajes solo a tus seguidores, seguidores a los que también sigues o desactivarlo.
  • También podrás crear una lista de mejores amigos y así poder compartir historias solo con las personas que están en esa lista.
  • Destaco sobre todas las opciones de privacidad de las historias de Instagram, la de Compartir. Puedes evitar que se comparta mediante mensajes tu historia desactivando la opción. Y puedes evitar que se comparta en Facebook desactivando la opción.

Como bloquear a los trolls o acosadores en Instagram sin que se enteren

Instagram añadió una funcionalidad para evitar el acoso en la red social, se trata de Restringir a un usuario. ¿Que se consigue si pulsamos sobre un usuario y le damos a Restringir? Lo que conseguiremos es que no vean si estamos en linea o no, que no vean si hemos leído sus mensajes, y lo mas importante, tan solo nosotros podremos ver sus comentarios en nuestras fotos.

Por supuesto el usuario restringido nunca sabrá que lo esta. De esta forma Instagram pretende proteger tu cuenta de interacciones no deseadas, sin que la víctima tenga que bloquear, dejar de seguir o denunciar al supuesto “troll”.

Si quieres seguir aumentando tu privacidad en tu iPhone mira este articulo.

Puedes compartirlo en tus redes sociales:

Como evitar que te sigan en Internet

Nuestra Huella digital

Tu navegador de Internet tiene tu huella digital, que te identifica como usuario, y facilita que seas rastreado.

que es huella digital en internet

Tu navegador va almacenando información de como navegas por Internet, recopilando datos y compartiéndolos con las webs que visitamos. ¿Que consiguen con esto? Con este tipo de rastreo lo que se consigue es tener una “base de datos” de nuestros gustos, la información que manejamos y nuestros datos de sistema con la ubicación geográfica. A esta especie de base de datos se le llama Huella digital. Esta huella digital nos identifica en la red, es única.

¿Que información puede contener tu huella digital?

A menudo, en los cursos, lanzo una pregunta: ¿Que hacéis para evitar el rastreo en vuestro navegador? Hay respuestas de todo tipo, pero la clásica es Deshabilitar las cookies en el navegador. Por desgracia esto no sirve, cuando estas visitando un sitio web X, le estas permitiendo acceder a información relativa a tu sistema. El sitio web sabe que sistema operativo usas, que extensiones usas, plugins, ubicación, fuentes tipográficas instaladas, … entre otras cosas. Esto ya de por si lo convierte en un huella digital prácticamente única al compararlo con las configuraciones de otros usuarios de Internet. A esto se le denomina cadena de agente de usuario, y esta incluido en nuestra huella digital.

Os pongo un ejemplo, imaginemos que tienes un pc algo “exclusivo” o incluso un Mac menos habitual de lo normal, mientras mas rara o especial sea vuestra configuración, mas fácil sera identificaros.

que significa huella digital

Para analizar si nuestro navegador evita que nos rastreen existe una herramienta de la EFF que nos permite ver las fugas. Desde la herramienta Panopticlick, analiza cuantos bits de información contiene nuestra huella digital y cuanto de única es comparada con los millones de personas que han usado la herramienta. Ademas la EFF garantiza que esta huella digital no se va a usar bajo ningún concepto.

Ejecutando el test en mi navegador, afortunadamente, no hay muchas fugas con rastreadores de anuncios, rastreadores invisibles, … pero aun así, mi huella digital es casi única. Demostrando una vez mas que nuestra huella digital es mucho mas que cookies con nuestra información.

Como evitar que tu huella digital sea única

Antes de nada, decir que estos consejos no van a impedir al 100% que tengamos una huella digital única, pero si va a evitar que se nos identifique mediante nuestra huella digital. La regla básica seria ser lo mas común posible, cuanta mas gente use lo que usamos mas difícil sera identificarnos.

  • Tener un sistema operativo común. Cuanto mas común sea nuestro sistema operativo mejor, Windows 10 se esta convirtiendo en la mejor opción. Ademas de los sistemas operativos de los smartphones.
  • Usar un navegador de Internet muy común. Aquí os recomendaría Firefox o Google Chrome, yo en mi uso personal uso Chrome. También son recomendables los navegadores incluidos en los smartphones.
  • Usar extensiones de navegador que impidan el rastreo. Aquí os dejo las que yo uso: Privacy Badger de la EFF, Ghostery, minerBlock y AdGuard. Mas abajo os explico lo que hace cada una de ellas.

Otra solución es usar la red Tor, el controvertido Tor Browser. Navegador, que por cierto, recomiendan multitud de bancos por ejemplo. Tan malo no sera, ¿no? Pero esto lo voy a dejar para otro articulo.

Extensión AdGuard AdBlocker

huella digital del navegador

Es una extensión para Google Chrome, AdGuard AdBlocker, la uso exclusivamente para bloquear anuncios y publicidad en general, incluyendo los anuncios intersticiales y los anuncios flotantes.

Extensión Privacy Badger

extensiones de privacidad para chrome

Esta extension de la EFF, Privacy Badger, esta disponible tanto para Chrome como para Firefox. Lo que hace es bloquear rastreadores invisibles y es especialmente buena bloqueando rastreadores de terceros. Muy recomendable.

Extensión minerBlock

extension chrome anti rastreo

La extensión minerBlock lo que hace es bloquear la minería de criptomonedas en las webs, esto es algo que esta bastante de moda y no todo el mundo lo sabe. Os dejo también un test muy útil para saber si nuestro navegador nos protege de la minería.

Extensión Ghostery

La extensión Ghostery la uso mas que por el bloqueo de los rastreadores, por que hace anónimos los datos y información, para proteger aún más tu privacidad.

Puedes compartirlo en tus redes sociales:

Facebook usa la cámara de tu iPhone sin permiso

Facebook, por desgracia, nos tiene bastante acostumbrados a este tipo de noticias. Ademas de usar los datos de sus usuarios como moneda de cambio, ahora se ha descubierto que la aplicación de Facebook en iOS usaba las cámaras del dispositivo sin permiso de los usuarios. Viniendo de otra compañía con mejor fama, me creería que es un bug pero viniendo de Facebook pinta mal.

facebook usa la camara de tu iphone sin permiso

Varios usuarios en Twitter han descubierto y publicado que al navegar en la página de inicio de la red social, la cámara se activaba. Aun no se ha descartado que suceda lo mismo en dispositivos con Android.

El diseñador Web Joshua Maddux fue el primero en publicar el fallo, el cual se presenta cuando esta navegando por su página de Inicio o Feed de Facebook. Maddux logró replicar este comportamiento en varios dispositivos, al igual que otros usuarios.

Maddux descubrió, que mientras usaba la aplicación de Facebook, la cámara se estaba ejecutando en segundo plano. El diseñador compartió un vídeo en el que graba el momento en que la aplicación está utilizando la cámara trasera, grabando lo que está enfocando la cámara. 

¿Que puedo hacer para protegerme de Facebook?

Por seguridad te recomiendo que revoques los permisos a Facebook, concretamente el acceso a la cámara y al micrófono. Puedes hacerlo así: Entra en Ajustes > Privacidad > Cámara y ahí desactiva el acceso a la cámara en Facebook, exactamente lo mismo en el apartado Micrófono. Si quieres seguir subiendo fotos a Facebook, te recomiendo que lo hagas desde la galería de tu móvil subiéndolas manualmente, de esta forma solo das acceso a Facebook a tus fotos, pero no a tu cámara y micrófono. 

Y si quieres seguir aumentando la privacidad de tu iPhone, te dejo la entrada que escribí con 7 trucos para aumentar la privacidad en tu iPhone.

Puedes compartirlo en tus redes sociales:

¿ Siri, Alexa o Google Assistant atentan contra nuestra privacidad ?

En las ultimas semanas se ha hablado mucho de las escuchas por parte de Apple de las conversaciones que tenemos con Siri, atentando contra la privacidad de las personas. Pero no es la única que lo hace, todos los asistentes virtuales escuchan, según ellos para mejorar su producto.

Siri o alexa escucha nuestras conversaciones

Escuchan nuestras conversaciones privadas

Recientemente el medio holandes VTR Nws se hizo esta misma pregunta, Pueden escuchar nuestras conversaciones? Y la respuesta que obtuvieron no les dejo indiferentes.

Hay que recordar que estamos hablando de asistentes virtuales que usan millones de personas, y no lo solo en sus móviles, también en sus hogares.

VTR NWS utilizo para la prueba un Google Home que utiliza el asistente Google Assistant. Tras analizar mas de mil extractos grabados por el Google Home los periodistas se quedaron en shock:

En estas grabaciones, podíamos escuchar claramente las direcciones y otra información confidencial. 

VTR NWS

Los periodistas pudieron comprobar como la mayoría de ellas eran peticiones de información al asistente de Google por parte de los usuarios, con el comando “Ok, Google”. Sin embargo, también comprobaron que 153 conversaciones grabadas no deberían haberlo sido, ya que no se oía la petición para activar al asistente. Es más, estas conversaciones eran de ámbito privado y en algunas de ellas se mencionaban datos especialmente delicados.

El problema se agrava cuando en la investigación contactan con tres fuentes que les confirman que un pequeño porcentaje de esas conversaciones las escuchan empleados de Google, concretamente empresas subcontratadas, para mejorar su producto.

Tenemos privacidad con Siri, Alexa o Assistant

Google es la única? no, tanto Siri (Apple) como Alexa (Amazon) usan el mismo método para mejorar sus productos, escuchan un porcentaje determinado de conversaciones para, según ellos, mejorar su sistema de reconocimiento de voz.

El análisis de nuestras voces por parte de Google es perfectamente aceptable, pero no escuchar nuestros momentos más íntimos sin nuestro conocimiento.

Tim Verheyden

Tanto Apple, Amazon y Google aseguran que esas conversaciones escuchadas nunca las relacionan con el nombre de un cliente, si no que se le aplica un numero para mantener su privacidad.

Pero los periodistas de VTR NWS confirmaron que en algunas de las conversaciones grabadas se mencionaban datos personales con los que se puede dar identidad a una persona.

Desde la aparición de los asistentes virtuales no fueron pocos los que advirtieron de la perdida de privacidad que tendríamos con ellos. Hoy, con investigaciones como esta queda demostrado.

Mi opinión

Este post no es una alegoría en pro de una vida sin tecnología, pero si creo que debería haber mucha más claridad sobre cómo nos observan y escuchan todos los días sin nuestro conocimiento. Y leyes que nos protejan ante estos hechos.

Puedes compartirlo en tus redes sociales: