Connect with us

Tecnología

Meta y Yandex eluden barreras de privacidad en Android

Published

on

Investigadores descubrieron que aplicaciones de Meta y Yandex lograron rastrear la actividad web de usuarios de Android sin su consentimiento, exponiendo datos personales y vulnerando la seguridad digital según reportó The Washington Post

Mientras revisaba materiales sobre privacidad en línea en el sitio web de la Universidad Radboud, Gunes Acar, profesor asistente en esa institución de los Países Bajos, detectó un comportamiento inusual: el software Meta Pixel intentó reconectarse a su computadora, la cual había modificado para simular un navegador en un dispositivo Android.

Este hallazgo llevó a un equipo internacional de investigadores a descubrir que las aplicaciones de Meta y Yandex habían encontrado formas de eludir las protecciones de privacidad de Android, permitiendo el rastreo secreto de la actividad web de los usuarios. Según publicó The Washington Post, este método permitió a las empresas recopilar datos personales sin el conocimiento ni el consentimiento de los usuarios, lo que representa una nueva y preocupante violación de la privacidad digital.

El medio estadounidense detalló que ni siquiera Google, propietario de Android, estaba al tanto de que las aplicaciones de Facebook e Instagram estaban extrayendo datos de los usuarios a través de una “puerta trasera digital” durante meses. Tras la publicación de los hallazgos por parte de los investigadores, Meta afirmó que detuvo la práctica. “Es una violación tan grave de las expectativas básicas de las personas”, declaró Peter Dolanjski, director de producto en DuckDuckGo, al Washington Post. Dolanjski, cuya empresa desarrolla un motor de búsqueda y navegador enfocados en la privacidad, comparó las técnicas empleadas por Meta con las de “delincuentes digitales”.

El software Meta Pixel está presente en millones de sitios web y recopila información sobre la actividad de los usuarios, como ingresos declarados al gobierno, solicitudes de préstamos estudiantiles y compras en línea. Estos datos se utilizan para construir perfiles publicitarios. Según explicó The Washington Post, normalmente el flujo de información de Meta Pixel es unidireccional: conecta una vez con la computadora del usuario para enviar datos a la nube de Meta. Sin embargo, los investigadores observaron que el software intentaba reconectarse, lo que despertó sospechas sobre un posible rastreo adicional.

El software Meta Pixel estáEl software Meta Pixel está presente en millones de sitios web y recopila información sobre la actividad de los usuarios, como ingresos declarados al gobierno (Imagen ilustrativa Infobae)

Para profundizar en el fenómeno, Acar colaboró con el grupo de investigación en Seguridad Informática y Criptografía Industrial de la universidad belga KU Leuven y con el instituto español IMDEA Networks. El análisis técnico, citado por The Washington Post y desarrollado por Ars Technica, reveló que tanto las aplicaciones de Meta como las de Yandex lograron sortear las barreras de privacidad de Android, accediendo a la actividad de navegación web de los usuarios sin autorización. “Las técnicas eran esencialmente similares a las del malware, o software malicioso que se instala subrepticiamente en tu teléfono o computadora”, afirmó Dolanjski al medio estadounidense.

Google respondió a los hallazgos señalando que los comportamientos de Meta y Yandex “violan flagrantemente nuestros principios de seguridad y privacidad”. Por su parte, un representante de Meta indicó que la empresa está dialogando con Google “para abordar una posible falta de comunicación respecto a la aplicación de sus políticas”. Meta aseguró que ha suspendido la actividad en cuestión. Yandex, por otro lado, declaró que no “recopila ninguna información sensible” y también afirmó haber detenido la práctica identificada por los investigadores.

El equipo de investigación no encontró evidencia de que Meta y Yandex hayan implementado tácticas similares en dispositivos de Apple. No obstante, los expertos consideran que técnicamente sería posible y planean investigar más a fondo. Un portavoz de Apple no realizó comentarios al respecto, según informó The Washington Post.

La reacción de expertos en privacidad digital no se hizo esperar. Albert Fox Cahn, director ejecutivo del Surveillance Technology Oversight Project, una organización de defensa de la privacidad del consumidor, expresó al Washington Post: “Deberíamos estar indignados por los hallazgos de los investigadores”. La magnitud del problema trasciende a una sola empresa, ya que demuestra que, pese a años de revelaciones sobre la vigilancia constante a través de los teléfonos, las vulnerabilidades persisten.

En cuanto a las medidas que los usuarios pueden tomar para proteger su privacidad, el Washington Post subrayó que ninguna configuración de privacidad habría podido detener lo que hicieron Meta y Yandex, ya que ambas compañías lograron eludir las protecciones de seguridad establecidas por Google para los dispositivos Android. Sin embargo, el incidente pone de manifiesto ciertas vulnerabilidades en los navegadores web y las aplicaciones, y existen pasos que pueden reducir los riesgos.

Una de las recomendaciones principales es dejar de usar el navegador Chrome. Navegadores como Mozilla FirefoxBrave y el propio navegador de DuckDuckGo bloquean muchos de los métodos comunes de rastreo entre sitios, a diferencia de Chrome, que es el navegador más popular pero carece de estas protecciones. Los usuarios de Android pueden configurar uno de estos navegadores más respetuosos de la privacidad como predeterminado para abrir enlaces web.

Para quienes utilizan dispositivos de Apple, el navegador Safari también ofrece protecciones sólidas de privacidad, aunque no es infalible. Los investigadores señalaron que Firefox en Android resultó parcialmente vulnerable a las tácticas de recolección de datos identificadas, además de Chrome. “DuckDuckGo y Brave bloquearon en gran medida las tácticas”, según los investigadores citados por The Washington Post.

Meta Pixel permitió el rastreoMeta Pixel permitió el rastreo de actividad web incluso sin cuentas en Facebook o Instagram (REUTERS/Francis Mascarenhas/Archivo)

Otra sugerencia es optar por el sitio web de una empresa en lugar de su aplicación móvil cuando sea posible. Las páginas web, a diferencia de las aplicaciones, tienen menos capacidad para rastrear a los usuarios o acceder a información confidencial sin permiso. Por ejemplo, para actividades ocasionales como comprar boletos de avión o cotizar un seguro, el uso del sitio web suele ofrecer más protección de la privacidad que la aplicación correspondiente.

El medio también recomendó eliminar las aplicaciones de Meta y Yandex de los teléfonos. Las tácticas descritas por los investigadores europeos demuestran que estas empresas no son dignas de confianza en materia de privacidad. Aunque Yandex no es popular en Estados Unidos, sus aplicaciones, al igual que las de Meta, permiten a las compañías recopilar información que los sitios web no pueden obtener fácilmente, como la ubicación aproximada del usuario, el nivel de batería del teléfono y los dispositivos conectados a la red WiFi doméstica, como una Xbox.

Es importante destacar que, incluso si un usuario no tiene aplicaciones de Meta en su teléfono ni utiliza Facebook o Instagram, la empresa aún puede recolectar información sobre su actividad en la web. Esto se debe a la presencia del software Meta Pixel en millones de sitios, lo que permite a la compañía rastrear la navegación de personas que nunca han creado una cuenta en sus plataformas.

El caso expuesto por The Washington Post ilustra la persistencia de los problemas de privacidad digital, pese a los esfuerzos regulatorios y tecnológicos de los últimos años. “Incluso después de años de revelaciones sobre empresas que convierten tu teléfono en un dispositivo de vigilancia permanente, los problemas persisten de manera exasperante”, subrayó el medio estadounidense.

Entre las recomendaciones adicionales, el Washington Post sugirió revisar y modificar las configuraciones de privacidad en Facebook y otras plataformas, así como mantenerse informado sobre las mejores prácticas para proteger la información personal en línea. La investigación continúa, y los expertos advierten que la vigilancia digital puede adoptar nuevas formas a medida que las empresas buscan sortear las barreras técnicas y legales existentes.

Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tecnología

AirPods ahora permiten traducir conversaciones al instante gracias a Apple Intelligence y iOS 26.2

Published

on

La integración de hardware avanzado y procesamiento local garantiza privacidad, precisión y velocidad al convertir los auriculares en traductores personales para profesionales y viajeros

Apple ha introducido en Europa una función que acerca la comunicación sin barreras a la vida cotidiana: la traducción en tiempo real a través de los AirPodsimpulsada por Apple Intelligence y el sistema operativo iOS 26.2.

Con esta novedad, quienes utilicen modelos compatibles de auriculares inalámbricos pueden escuchar traducciones automáticas mientras dialogan, tanto en contextos profesionales como personales.

Cómo funciona la traducción en tiempo real de los AirPods

Basta activar Apple Intelligence y la app Traducir para recibir en el oído frases traducidas en tiempo real, ideales para entornos laborales, educación y viajes internacionales

La herramienta, llamada Live Translation, convierte a los AirPods en traductores personales que captan la voz del interlocutor mediante el micrófono y entregan al usuario la traducción directamente en sus oídos en el idioma elegido.

Además de la traducción auditiva, cada frase también aparece transcrita en la pantalla del iPhone, gestionada a través de la app Traducir de Apple. Así, el usuario puede seguir la conversación por audio y visualizar el texto simultáneamente.

El proceso se ejecuta gracias a la integración entre el chip H2 presente en los AirPods Pro 2, AirPods Pro 3 y los nuevos AirPods 4 con cancelación activa de ruido, y la potencia de Apple Intelligence, la IA personal incluida en los últimos iPhone 15 Pro, Pro Max y modelos posteriores con iOS 26.2. Toda la gestión y procesamiento de datos se realiza localmente en el dispositivo, lo que refuerza la privacidad y la rapidez de respuesta.

Qué se necesita para usar la traducción automática con Airpods

Para utilizar la traducción instantánea con AirPods se requieren:

  • Un iPhone compatible (iPhone 15 Pro, Pro Max o modelo superior) con iOS 26.2 o posterior.
  • AirPods Pro 2, AirPods Pro 3 o AirPods 4 con cancelación activa de ruido, actualizados a la última versión de firmware.
  • Activación de Apple Intelligence desde los ajustes del sistema.
  • La app Traducir instalada, con el paquete de los idiomas a emplear descargado previamente.
Esta herramienta aprovecha la potenciaEsta herramienta aprovecha la potencia de Apple Intelligence en los nuevos iPhone y establece un precedente para la integración tecnológica en dispositivos cotidianos, mejorando la experiencia global de los usuarios – REUTERS/Dado Ruvic/Illustration//File Photo

Antes de comenzar, es necesario seleccionar los idiomas de la conversación y asegurarse de que tanto el idioma origen como el destino estén listos para su uso sin conexión. Esto garantiza que las traducciones sucedan incluso sin acceso a internet.

Paso a paso para activar la traducción instantánea

El procedimiento para habilitar y comenzar a utilizar la traducción en tiempo real es sencillo:

  1. Coloca los AirPods y vincúlalos con el iPhone.
  2. Abre la app Traducir y accede a la pestaña “En directo”.
  3. Selecciona los idiomas deseados para la conversación.
  4. Descarga los idiomas requeridos si no los tienes en memoria.
  5. Inicia la traducción usando uno de estos métodos: pulsar el botón de acción del iPhone, mantener el contacto en ambos AirPods de forma simultánea, dar un comando a Siri (“Inicia traducción en tiempo real”) o desde el Centro de Control en el iPhone.

Durante la conversación, escucharás la traducción directamente en los AirPods. El interlocutor puede visualizar la transcripción o recibir la traducción en sus propios AirPods si también dispone de un modelo compatible y ha activado la función. Para ambientes ruidosos, se recomienda emplear el micrófono del iPhone para una captura de voz más precisa.

Usos prácticos de la traducción automática de iOS

Solo se necesita un iPhoneSolo se necesita un iPhone compatible, AirPods de última generación y la app Traducir para mantener conversaciones naturales sin importar el idioma ni la presencia de conexión a internet – APPLE

La traducción automática de los AirPods es especialmente útil en reuniones laborales, viajes internacionales, encuentros en entornos multiculturales y aprendizaje de idiomas.

El sistema permite practicar la pronunciación correcta y asociar la voz al texto original en tiempo real. Incluso en conversaciones donde ambas partes disponen de AirPods compatibles, la fluidez e inmediatez elimina interrupciones, transformando el intercambio en un proceso natural y ágil.

Uno de los aspectos destacados de la solución de Apple es su enfoque en la privacidad: todas las conversiones de voz y texto se procesan localmente, sin enviar datos sensibles a servidores externos.

Además, el uso del chip H2 optimiza la latencia y la calidad de audio, activando automáticamente la cancelación de ruido para aislar la voz del entorno y mejorar la fidelidad de la traducción.

La llegada de la traducción en tiempo real a los AirPods representa la evolución de los dispositivos personales: ya no solo aíslan del ruido exterior, también tienden puentes entre idiomas, facilitando la comunicación global desde el bolsillo.

Continue Reading

Tecnología

Desde autorizar transacciones hasta suplantar su identidad: los riesgos de decir “sí” en una llamada

Published

on

Al dar una respuesta afirmativa, se debe monitorear las cuentas bancarias y personales para detectar cualquier actividad inusual y actuar de inmediato ante movimientos no reconocidos

Una simple respuesta afirmativa en una llamada telefónica puede derivar en graves consecuencias para la seguridad personal. Decir “sí” durante una conversación telefónica se ha convertido en una herramienta útil para quienes buscan obtener acceso fraudulento a cuentas bancarias, contratar servicios o suplantar identidades.

Según el Instituto Nacional de Ciberseguridad de España (INCIBE), la grabación de la voz es el nuevo recurso de los ciberdelincuentes para ejecutar fraudes con técnicas cada vez más elaboradas.

La autoridad alerta que la innovación del “vishing” ha superado la obtención simple de datos confidenciales. El riesgo ya no se limita a la información compartida de manera consciente, sino que cualquier sí pronunciado durante una llamada puede ser reutilizado como mecanismo de verificación. Esta situación exige máxima precaución incluso ante llamadas cotidianas.

Cómo una respuesta puede ser utilizada para autorizar transacciones financieras

Los estafadores buscan grabar respuestasLos estafadores buscan grabar respuestas afirmativas para utilizarlas como evidencia en procedimientos de validación de identidad a distancia. (Imagen Ilustrativa Infobae)

El fraude suele comenzar con una llamada de un supuesto representante de banco, soporte técnico u otra entidad. El interlocutor emplea la ingeniería social, proporcionando datos básicos y generando confianza para propiciar respuestas afirmativas.

El INCIBE detalla que el ciberdelincuente formula preguntas como “¿Está autorizando esta transacción?” con el objetivo de capturar el “sí” y grabarlo. Una vez obtenida la grabación, los estafadores buscan utilizarla como aprobación ante servicios que aún emplean la voz como método de validación.

La entidad experta advierte que ciertas entidades pueden aceptar grabaciones como suficiente evidencia, usando el audio como supuesto consentimiento. Las víctimas solo se percatan cuando detectan movimientos bancarios irregulares o cambios no solicitados en sus servicios.

Qué técnicas emplean los estafadores para conseguir que la víctima diga “sí”

La ingeniería social y preguntasLa ingeniería social y preguntas diseñadas para obtener respuestas afirmativas son prácticas comunes en los fraudes telefónicos. (Imagen Ilustrativa Infobae)

Los ciberdelincuentes diseñan preguntas inofensivas o llaman y permanecen en silencio, esperando la reacción natural de responder afirmativamente al identificarse, según explica el INCIBE. En algunos casos, la llamada se corta de inmediato tras obtener la grabación.

El proceso depende en gran parte de la habilidad del estafador para obtener respuestas afirmativas sin levantar sospechas. Con esa grabación buscan acceder a cuentas, contratar servicios e iniciar operaciones en nombre de la víctima, dificultando la recuperación de los recursos cuando la suplantación se concreta.

Cuál es el recorrido típico de una estafa por grabación de voz, según expertos

La ingeniería social y preguntasLa ingeniería social y preguntas diseñadas para obtener respuestas afirmativas son prácticas comunes en los fraudes telefónicos. (Imagen Ilustrativa Infobae)

El INCIBE describe cinco etapas principales. Todo comienza con una llamada de quien dice representar a una entidad reconocida. Durante la conversación, se induce la respuesta afirmativa de la persona. Este momento es grabado con la intención de usarlo, en la tercera fase, para validar transacciones o contratar servicios de manera fraudulenta.

La cuarta etapa corresponde a la ejecución de acciones ilegítimas utilizando la grabación de la voz, mientras que la quinta ocurre al detectar el usuario movimientos extraños.

Además, el uso malicioso de grabaciones verbales impacta no solo en la economía de las víctimas. Algunos afectados deben afrontar disputas legales si el audio es presentado como autorización, lo que supone un reto adicional en la protección de la identidad digital.

Qué hacer si sospecho que fui víctima de un intento de estafa por teléfono

Inmediatamente después de sospechar unInmediatamente después de sospechar un intento de fraude, se debe colgar, mantener la calma y contactar al proveedor por vías oficiales. (Imagen Ilustrativa Infobae)

El INCIBE sugiere actuar con rapidez. El primer paso es mantener la calma, colgar la llamada, y nunca brindar más información. Es imprescindible verificar la autenticidad de la comunicación contactando los teléfonos oficiales de las entidades, en vez de los proporcionados durante la llamada.

La revisión continua de movimientos bancarios y contratos permite identificar cualquier anomalía a tiempo. Ante una transacción no reconocida, el INCIBE sugiere notificarlo de inmediato al banco o proveedor para proceder a bloquear accesos y mitigar el daño.

Asimismo, el INCIBE destaca la importancia de evitar respuestas afirmativas en llamadas desconocidas y no compartir grabaciones personales telefónicas. Aconseja usar métodos de autenticación múltiple y actualizar los sistemas de verificación de las empresas.

Continue Reading

Tecnología

Cómo transformará la IA el empleo antes de 2035: millones de trabajadores afectados por las automatizaciones

Published

on

Los trabajos repetitivos y administrativos figuran entre los más expuestos al avance de la IA y los sistemas automatizados

La expansión acelerada de la inteligencia artificial y la automatización podría obligar a entre 400 y 800 millones de personas en el mundo a cambiar de ocupación antes de 2035, según un informe del McKinsey Global Institute (MGI). El estudio advierte que el impacto sobre el empleo será uno de los más profundos de las últimas décadas y dependerá, en gran medida, de la velocidad con la que se adopten las nuevas tecnologías y de la capacidad de los países para preparar a su fuerza laboral.

De acuerdo con el informe, la transformación que impulsa la IA no debe interpretarse únicamente como una pérdida masiva de puestos de trabajo, sino como una reconfiguración del mercado laboral, en la que muchas tareas actuales desaparecerán o se modificarán, mientras surgen nuevas funciones y sectores productivos.

En su escenario más amplio, MGI estima que entre 75 y 375 millones de personas deberán cambiar de categoría ocupacional y adquirir nuevas competencias para mantenerse activas en el mercado laboral.

Antes del 2035, el mercadoAntes del 2035, el mercado laboral se verá totalmente reconfigurado por la IA. (Imagen Ilustrativa Infobae)

El estudio subraya que la magnitud del impacto variará entre regiones y sectores. Factores como el nivel de desarrollo económico, la estructura productiva y las políticas públicas serán determinantes para que la transición sea más o menos traumática. En economías con sistemas educativos flexibles y programas de capacitación sólidos, el proceso podría traducirse en una adaptación progresiva. En cambio, en países con menor inversión en formación, el riesgo de desempleo estructural es mayor.

Uno de los puntos centrales del informe es que la automatización no elimina empleos de forma inmediata, sino que desplaza tareas específicas dentro de una misma ocupación. Esto significa que muchos trabajadores no perderán su empleo, pero sí deberán aprender a desempeñar funciones diferentes o complementarias a las que realizan hoy. La clave estará en la capacidad de adaptación y en el acceso a procesos de recualificación a gran escala.

Los empleos más expuestos al impacto de la inteligencia artificial son aquellos basados en tareas repetitivas, predecibles y altamente estructuradas. Entre ellos se encuentran trabajos administrativos, atención al cliente, soporte comercial, procesamiento de datos y ciertas funciones de la producción industrial. Estas actividades pueden ser asumidas con mayor facilidad por algoritmos de IA, sistemas automatizados o robots especializados.

Las tareas repetitivas dentro deLas tareas repetitivas dentro de una empresa serán las primeras en ser automatizadas. (Imagen Ilustrativa Infobae)

En contraste, los puestos que requieren creatividad, pensamiento crítico, empatía y habilidades sociales presentan una mayor resistencia al reemplazo tecnológico. El informe señala que, tanto en Estados Unidos como en Europa, las empresas ya están priorizando perfiles con capacidad de adaptación, aprendizaje continuo y resolución de problemas complejos, además de conocimientos técnicos.

Lejos de plantear un escenario exclusivamente negativo, varios especialistas destacan que la automatización también puede generar empleos de mayor calidad. El economista José Ramón Riera sostiene que la denominada “revolución industrial digital” ofrece una oportunidad para crear trabajos mejor remunerados y con mayor valor agregado, siempre que los países apuesten por la educación y el desarrollo de talento.

Según Riera, la transición tecnológica debe ser gestionada de forma anticipada para evitar brechas sociales. En su visión, una estrategia coordinada entre Estados y empresas, enfocada en la formación continua, podría traducirse en un aumento sostenido de la productividad y en mejoras en la calidad de vida de los trabajadores. “El desafío no es la tecnología en sí, sino cómo se gestiona su impacto sobre el empleo”, advierte.

Los gobiernos y empresas deberánLos gobiernos y empresas deberán de dirigir la transformación de los empleos en los próximos años. (Imagen Ilustrativa Infobae)

El informe del McKinsey Global Institute coincide en que la respuesta de los gobiernos será decisiva. Entre las medidas prioritarias, los analistas destacan la implementación de programas masivos de recualificación laboral, conocidos como upskilling y reskilling, orientados a los trabajadores con mayor riesgo de desplazamiento. También recomiendan actualizar las políticas de empleo y los sistemas de protección social para acompañar las transiciones entre sectores.

Otra propuesta clave es incentivar la inversión en capital humano, de modo que las empresas adopten tecnologías que complementen el trabajo humano en lugar de sustituirlo por completo. Asimismo, el informe sugiere crear sistemas de alerta temprana que permitan identificar con anticipación las ocupaciones más expuestas a la automatización, facilitando una reconversión planificada.

Continue Reading

TENDENCIAS

Copyright © E-GRUPOCLAN - PUERTO MADERO - ARGENTINA