Las compañías europeas se enfrentan a Apple y Google

applevsandroid

La UE actuará contra abusos de las plataformas digitales Varias firmas de Internet exigen a Bruselas que tome medidas contra los supuestos abusos de los gigantes de Silicon Valley en sus tiendas de aplicaciones.

Spotify y otras compañías de Internet europeas han exigido a Bruselas que tome medidas contra lo que consideran prácticas indebidas de los gigantes tecnológicos Appley Google. En la carta que mandaron a Bruselas los consejeros delegados de Spotify, su rival Deezer y la start up alemana Rocket Internet, entre otros, declaran que las grandes plataformas de Internet "abusan de su posición privilegiada".

A pesar de que en la carta dirigida a la Comisión Europea no se menciona a ningún gigante de Silicon Valley, las compañías se quejan de que algunos sistemas operativos, tiendas de aplicaciones y buscadores han dejado de ser "puertas de entrada" a convertirse en "muros" que evitan con total efectividad los servicios de la competencia. Apple y Google controlan en conjunto el 90% de los sistemas operativos de los teléfonos móviles, por lo que las compañías que ofrecen sus productos en smartphones tienen que cumplir los términos y condiciones de los grupos de Silicon Valley o correr el riesgo de no atraer a los consumidores

Política digital   La carta se ha publicado justo en el momento en el que en la Comisión se plantean si es necesario revisar la política digital. En las últimas semanas, se han propuesto varias medidas para eliminar las supuestas cláusulas contractuales abusivas de las grandes plataformas.

Las medidas que baraja la Comisión Europea abarcan desde establecer unos códigos de conducta específicos para el sector, hasta crear un órgano independiente de solución de diferencias que mediaría entre las grandes plataformas y las empresas más pequeñas.

En la carta, los consejeros delegados declaran que, para evitar las diferencias, es necesario aplicar "unas leyes específicas que regulen la relación entre las plataformas y sus usuarios comerciales". Por lo general, el derecho de competencia respalda a las empresas que abusan de su posición en el mercado....LEER NOTICIA COMPLETA.

Aumentan los casos de ransomware en Android

malware virus

Los ataques con este malware a dispositivos con el sistema operativo de Google crecieron más del 50% en 2016, según los datos que maneja ESET.

Aunque los primeros casos de ransomware para Windows comenzaron a observarse a mediados de 2013, este malware no llegó a los dispositivos Android hasta un año después. No obstante, desde entonces, según explican desde ESET LiveGrid, el sistema de alerta temprana basado en los envíos automáticos de ficheros sospechosos realizados de forma voluntaria a través de las soluciones de seguridad de ESET, el número de detecciones de ransomware para Android ha crecido año tras año en tasas interanuales de más del 50%, con el pico más elevado en la primera mitad de 2016.

En palabras de Josep Albors, responsable de investigación y concienciación de ESET España, “existe ransomware dirigido a MacOS y a Linux, pero es en Android donde, desde los laboratorios de ESET, hemos registrado un mayor aumento de casos”, afirma este experto.

Según esta compañía, las vías más comunes para propagar esta clase de amenaza en Android son, en primer lugar, el correo electrónico. Los atacantes utilizan ingeniería social para inducir a las víctimas a hacer clic en enlaces maliciosos en mensajes, redirigiéndolos a una aplicación de Android infectada. En segundo lugar, destaca lo que el fabricante denomina la aplicación “troyanizada”. El ransomware se propaga disfrazándose de aplicación legítima en repositorios incluso oficiales, como Google Play. Los ciberdelincuentes utilizan aplicaciones famosas o juegos de moda para aumentar la probabilidad de que las víctimas descarguen el malware.

Finalmente, el método más novedoso y sofisticado para propagar las aplicaciones infectadas consiste en que los atacantes ofuscan el malware, ocultándolo más profundamente en la aplicación, a menudo moviéndola a la carpeta de recursos, usada habitualmente para las imágenes u otro contenido necesario. Las aplicaciones infectadas parecen no tener funcionalidad exterior; sin embargo, son capaces de descifrar y ejecutar la carga de ransomware oculta.

En este contexto, ESET recomienda descargar aplicaciones solamente desde sitios oficiales y leer los comentarios de otros usuarios....LEER NOTICIA COMPLETA.

Apple

Apple está trabajando en un nuevo “cerebro” para la inteligencia artificial

Machine font b Brain b font Sticker for font b apple b font Macbook Air 11

Apple está trabajando en un nuevo procesador dedicado a todas las tareas relacionadas con la inteligencia artificial en sus productos, desde Siri hasta el reconocomiento facial, buscando darle un impulso considerable a las funciones y capacidades de este tipo de tareas

Apple está trabajando en un nuevo chip que se dedicaría única y exclusivamente al funcionamiento de la inteligencia artificial en sus dispositivos, de acuerdo a un reporte de Bloomberg que cita fuentes internas en Apple. El chip se conoce internamente como Apple Neural Engine.

De la misma forma en que la compañía integró componentes como el coprocesador M que mide el giroscopio, acelerómetro y brújula integrados, un chip de estas características incrementaría sustancialmente las posibilidades y capacidades de la inteligencia artificial en los productos de Apple como Siri, el reconocimiento de voz y el reconocimiento facial.

Apple no sería la primera compañía en tomar este camino con relación a tareas específicas de inteligencia artificial. Google anunció en 2016 que fabricaría un chip de estas características que instalaría en sus datacenters llamado Tensor Processing Unit. Qualcomm ha incluido funciones similares en el Snapdragon 835, su último procesador para dispositivos móviles....LEER NOTICIA COMPLETA.

PROTECCIÓN DE DATOS

El perito informático colegiado, la mejor figura para ejercer como Delegado de Protección de Datos

delegado proteccion datos dpo

El Reglamento UE 2016/679 General de Protección de Datos, del Parlamento Europeo y del Consejo, aprobado el día 27 de abril de 2016, que sustituye a la Directiva 95/46/CE sobre protección de datos, que databa del año 1995, comenzará a aplicarse en los próximos meses, concretamente el 25 de mayo de 2018, tras haber entrado en vigor el 25 de mayo de 2016. Al ser un reglamento y no una directiva, no necesita transposición a la legislación de cada país, sino que entrará en vigor de forma automática.

Este reglamento viene a sustituir a la ya indicada directiva europea sobre protección de datos de carácter personal, que se ha quedado totalmente anticuada con el surgimiento de nuevas tecnologías y nuevas formas de procesar y utilizar la información. El mencionado reglamento, crea una nueva figura denominada “Delegado de Protección de Datos” (DPO, Data Protection Officer), para ejercer la cual, será necesario disponer de una elevada formación informática y tecnológica, así como, evidentemente, jurídica.

El Delegado de Protección de Datos será el encargado de vigilar que los procesos informáticos que gestionan los activos de datos de la organización, se adaptan a la normativa y a los protocolos definidos a nivel de organización. El reglamento no indica qué tipo de profesional debe ejercer como Delegado de Protección de Datos, sino que lo deja a elección de las organizaciones. Por la responsabilidad que tendrá, ya que las multas por incumplimiento de las disposiciones del reglamento, podrán suponer hasta un 4% del volumen de negocio anual de la organización, es vital la contratación de alguien con una formación y experiencia técnica y legal exquisita. Por otra parte, el reglamento no obliga a que el Delegado de Protección de Datos deba estar, obligatoriamente, en plantilla de la organización, sino que podrá ser alguien contratado en régimen de prestación de servicios profesionales.

Las diversas Agencias de Protección de Datos de los países miembros, entre ellas la Agencia Española de Protección de Datos, aún no han publicado el Esquema de Certificación que permitirá un mejor control del tipo de profesional que ejercerá de forma óptima esta actividad, aunque se espera que el Esquema de Certificación se publique en los próximos meses, si bien no será obligatorio que las organizaciones exijan que los profesionales estén certificados. Las agencias de certificación privadas que deseen impartir la certificación, para el mejor ejercicio de la figura profesional de Delegado de Protección de Datos, deberán acogerse al mencionado Esquema de Certificación de la AEPD. La Entidad Nacional de Acreditación será el organismo encargado de velar por que las agencias de certificación se rigen por el Esquema de Certificación a la hora de impartir el mismo. Se espera que en los próximos meses se definan estos programas de certificación, que podrán cursar los profesionales que se decanten por el ejercicio de esta actividad.

Lo cierto es que, debido a la fuerte componente técnica de los procesos de protección de datos, a los que deberá enfrentarse el Delegado de Protección de Datos de una organización, el mejor profesional que podrá ejercerla es, sin duda, el perito informático colegiado. El perito informático colegiado es un profesional que ha estudiado Ingeniería o Ingeniería Técnica en Informática y que, de entrada, es el que mejor conoce cualquier procedimiento técnico ejecutado en toda organización, ya que hoy en día, todos los procesos han sido informatizados. La complejidad de los procesos empresariales es cada vez más elevada, existiendo ya muchas organizaciones que tienen sus datos en lo que se denomina la “nube” o cloud (servidores, normalmente de terceras empresas, conectados a la red, que publican servicios que el usuario puede consumir, con el riesgo de hallarse dichos servicios y datos expuestos en la red), o que almacenan de forma distribuida, analizan y utilizan datos en cantidades masivas, junto a diferentes tipos de heurísticas para su procesamiento, al objeto de obtener información importante para la organización (lo que se conoce como Big Data), o que explotan estadísticas a partir de información conocida (Business Intelligence).

La masiva irrupción de los paradigmas de SaaS (Software as a Service), basados en la arquitectura de servicios en “nube” o cloud, que han llegado a todas las organizaciones, no sólo para quedarse, sino también para ser infiltrados por delincuentes informáticos que traten de piratear los sistemas y sustraer o secuestrar la información, en muchos casos sensible, hace que la figura del perito informático colegiado sea ideal para ejercer como Delegado de Protección de Datos, en régimen de contrato de prestación de servicios. El perito informático colegiado, como ingeniero, es conocedor de todas estas tecnologías y sabe en cada momento cómo afectan las mismas a la protección de datos, siendo capaz de analizar y guiar a la organización en la mejor manera de proteger adecuadamente la información que, en definitiva, es el objetivo que tendrá este nuevo profesional. Bien es cierto que, por muchas medidas que se tomen, la información nunca está completamente segura, por lo que la labor del Delegado de Protección de Datos será, en primer lugar, la propuesta de una serie de protocolos que permitan la adecuada protección de los datos, en segundo lugar, la auditoría periódica del cumplimiento de dichos protocolos y, en tercer lugar, su implicación en el proceso de mejora continua de los citados protocolos. El perito informático, como Delegado de Protección de Datos, deberá generar una elevada cantidad de documentación que estará siempre a disposición de la organización y de cualquier auditor externo, así como deberá entregarla definitivamente a la organización, para ser puesta a disposición del siguiente Delegado de Protección de Datos, una vez haya finalizado la prestación del servicio.

El perito informático es un profesional especializado en Informática Forense...LEER NOTICIA COMPLETA.

Encontrada una nueva vulnerabilidad en tu Android.

actualizarmovilandroid Encontrada una nueva vulnerabilidad en tu Android

  

Tremendo sino el de Android: desconfiar siempre de la seguridad

Una nueva vulnerabilidad que afecta a los dispositivos móviles Android no proviene de un error tradicional, sino de la combinación maliciosa de dos permisos legítimos que potencian las funciones deseables y comúnmente utilizadas en las aplicaciones más populares.

La combinación podría resultar en una nueva clase de ataques ya que se corresponde con una nueva vulnerabilidad, que ha sido bautizado como “Cloak and Dagger” (Capa y Espada).

Esta vulnerabilidad, que fue identificada y probada en entornos cerrados por científicos informáticos en el Georgia Institute of Technology, permitiría a los atacantes tomar silenciosamente el control de tu dispositivo móvil, superponiendo la interfaz gráfica con información falsa para ocultar las actividades maliciosas que se realizan debajo, como capturar contraseñas o extraer los contactos del usuario. Un ataque exitoso requeriría que el usuario primero instale un tipo de malware que podría estar oculto en un juego pirateado u otra aplicación.

“En la vulnerabilidad que nosotros llamada Cloak and Dagger, identificamos dos características diferentes de Android que cuando se combinan, permiten a un atacante leer, cambiar o capturar los datos introducidos en aplicaciones móviles populares“, dijo Wenke Lee, profesor de la Escuela de Informática de Georgia Tech y Director del Instituto de Seguridad para la Información y Privacidad. “Las dos características implicadas son muy útiles en las aplicaciones de mapas, chat o de administrador de contraseñas, por lo que evitar su uso indebido requerirá que los usuarios cambien comodidad por seguridad. Es un ataque extremadamente peligroso”.

La investigación sobre esta nueva vulnerabilidad en Android fue patrocinada por la Fundación Nacional de Ciencias (NSF), la Oficina de Investigación Naval (ONR) y la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA).

La primera característica de esta vulnerabilidad de permiso implicada en el ataque, conocida como “BIND_ACCESSIBILITY_SERVICE”, incide en el uso de los dispositivos por personas discapacitadas, permitiendo entradas como nombre de usuario y contraseña por comando de voz y permitiendo que salidas como un lector de pantalla ayudando a ver contenido. El segundo permiso, conocido como “SYSTEM_ALERT_WINDOW”, es una función de superposición o “dibujar en la parte superior” que crea una ventana en la parte superior de la pantalla habitual del dispositivo en la que muestra burbujas para un programa de chat o de mapas para una aplicación de paseo compartido....LEER NOTICIA COMPLETA.