Noticias
TOP-9 amenazas a la privacidad de los datos personales de una persona en 2019

El año 2019 fue bastante deprimente en términos de privacidad. Constantemente escuché noticias de hacks, sanciones por violación de la confidencialidad o cualquier iniciativa gubernamental que pudiera amenazar los datos personales.
La privacidad en línea está bajo ataque desde todos los lados. Los hackers ponen sus miras en enormes bases de datos de información personal en poder de grandes corporaciones. Los hackers se convierten en millones de registros que contienen información personal. Además, las empresas de todos los tamaños están interesadas en recopilar información que pueda usarse tanto legal como ilegalmente, lo que les brinda ganancias. Aunque, al parecer, el beneficio debe ser recibido por aquellos a quienes pertenecen estos datos.
Los gobiernos también recopilan información personal y también la reciben de las compañías que la almacenan. Según algunos informes, los gobiernos conservan los datos personales de las personas aún más estrictamente que la mayoría de las corporaciones.
Echemos un vistazo más de cerca a las amenazas obvias a nuestra privacidad que surgieron no hace mucho tiempo.
Cambridge Analytica y otras fugas de información confidencial
El escándalo de fuga de datos más famoso es el caso de Cambridge Analytica, que recopiló los datos de millones de personas de las cuentas de Facebook sin su permiso y lo usó para influir en el resultado de las elecciones presidenciales de 2016 en Estados Unidos.
Incluso cuando compañías como Facebook no están involucradas, los hackers roban miles de millones de datos personales anualmente. Cada día, las personas entienden cada vez más que nuestra información personal no es segura, incluso en manos de las grandes corporaciones.
Sistemas de reconocimiento facial
Los sistemas de reconocimiento facial ahora aparecen en todas partes. Su uso está creciendo mucho más rápido de lo que logramos hacer un seguimiento del desarrollo de tales tecnologías. Por ejemplo, las empresas estadounidenses de mejoras del hogar conocidas como Home Depot y Lowe's han estado utilizando esta tecnología ilegalmente en sus tiendas durante muchos años.
En septiembre de 2019, se presentaron dos demandas que declaran que estas tiendas usan secretamente tecnología para identificar y rastrear a cada uno de sus clientes, y que esto viola la Ley de Privacidad de Información Biométrica de Illinois.
Estas demandas también dicen que las empresas intercambian datos biométricos de sus clientes entre sí (u otras tiendas) también sin el consentimiento de los clientes y sin informarles para qué se utilizan estos datos.
Google multado por violar las leyes de privacidad de los niños
La Comisión Federal de Comercio de los Estados Unidos recientemente multó a Google con $ 170 millones por hacer que su sitio de YouTube violara las leyes de privacidad de los niños y obtuviera ganancias. En particular, YouTube violó la Ley de protección de la privacidad de los niños en Internet al recopilar datos al respecto sin el consentimiento de los padres y al ganar millones de dólares con los anuncios que la utilizan.
Cabe señalar que $ 170 millones es una cantidad insignificante para Google, que en 2018 ganó más de $ 136 mil millones.
Los intercambiadores de SIM toman el control de su número de teléfono y sus datos
Su teléfono puede convertirse en una puerta de entrada a la fuga de sus datos personales. Con el teléfono en sus manos, puede obtener el código de acceso al sitio de una empresa cuando olvida la contraseña. Sin embargo, si su número cae en manos de otra persona, esta persona también podrá acceder a muchas de sus cuentas en línea.
Intercambio de tarjeta SIM: el intercambio de SIM es un método que utilizan los piratas informáticos para obtener ese control sobre el número de otra persona, sin siquiera acercarse a su dispositivo real. Utilizando métodos de ingeniería social, los estafadores convencen a la compañía telefónica para que cambie su número de teléfono a otra tarjeta SIM, la que está en sus manos.
Después de cambiar el número de teléfono a la tarjeta SIM del pirata informático, puede ponerse en contacto con empresas como Facebook, Twitter o Google para obtener una nueva contraseña para sus cuentas. Incluso el CEO de Twitter Jack Dorsey y la estrella de Hollywood Jessica Alba se han convertido en víctimas de los intercambios de SIM.
Al menos una de estas barredoras SIM ha sido arrestada y encarcelada en los Estados Unidos, pero este problema probablemente existirá hasta que las compañías dejen de usar la autenticación telefónica para redes sociales u otras cuentas de usuario.
Dispositivos domésticos inteligentes que envían información confidencial
Según un artículo reciente de investigadores de la Universidad Northwestern y el King's College de Londres, los dispositivos domésticos inteligentes, como los televisores inteligentes y otros dispositivos IoT, a veces envían datos cifrados a terceros que no sean el fabricante.
Dado que la mayoría de los datos se cifraron, los investigadores no pudieron determinar qué datos se enviaron. En particular, descubrieron que muchos dispositivos IoT se comunican con Amazon, Google y Akamai. Estos datos, aparentemente, permiten a estas compañías aprender mucho sobre los usuarios de dichos dispositivos.
Los investigadores también descubrieron que casi todos los televisores inteligentes que probaron transfirieron datos a Netflix, aunque ninguno de los dispositivos estaba configurado para cuentas de Netflix. Una vez más, los investigadores no pudieron determinar exactamente qué información va a esta empresa.
También resultó que algunos dispositivos enviaron datos en secuencias no cifradas en las que los investigadores encontraron información confidencial bastante limitada. Este estado de cosas parece decir mucho sobre el estado actual de privacidad en todo el mundo.
Se deduce que nuestros dispositivos conectados a Internet pueden violar nuestra privacidad. Por ejemplo, esto es lo que se dice en un comunicado de prensa de una compañía que fabrica una gama de grúas inteligentes:
“La tecnología VoiceIQ permite a los usuarios calentar fácilmente el agua, encenderla y apagarla usando el control por voz, ayudando en la cocina. Los consumidores pueden dar una orden para dosificar el volumen de agua. Además, los consumidores pueden personalizar los equipos para simplificar las tareas cotidianas, como llenar una cafetera, una taza para bebés o un tazón para perros ".
Genial y confortable. Pero enviar datos a Google o Amazon permitirá a estas compañías agregar detalles de su vida personal a sus bases de datos. Además, dadas las patentes recientes que afirman que los dispositivos constantemente "escuchan sus palabras", aparentemente no está lejos el día en que todo lo que suena en su cocina se grabará y analizará.
Monitoreo de automóviles en tiempo real en 30 estados de EE. UU. Desde principios de 2020
Anteriormente, una licencia de conducir brindaba libertad, y usted era "invisible". Podrías subirte al auto y ver a un médico, o incluso ir a un mitin político. Y las autoridades apenas sabrían nada al respecto. Sin embargo, ahora todo ha cambiado.
RPSN comenzará a trabajar pronto en 30 estados de los Estados Unidos, lo que permitirá a la policía u otras autoridades monitorear su vehículo donde sea que se encuentre.
RPSN es la red de seguridad pública de Rekor que brinda a las autoridades policiales acceso a la información de la placa. El sistema supuestamente no reconocerá caras, sino solo autos; determinará y predecirá su ubicación; y trabajará sobre bases completamente legales. Los datos de seguimiento generados por la inteligencia artificial y los algoritmos de aprendizaje automático se proporcionarán de forma gratuita a cualquier agencia que también comparta datos con esta red.
A pesar de que el sistema RPSN se utilizará para rastrear delincuentes, las autoridades podrán usarlo para rastrear a quienes quieran.
Las escuelas instalan cámaras de CCTV junto con sistemas de inteligencia artificial
La combinación de inteligencia artificial con cámaras de video de alta resolución también se usa hoy en escenarios relacionados con la obtención de datos confidenciales.
Ahora, en algunas escuelas estadounidenses, por ejemplo, en Georgetown (Carolina del Sur), estos sistemas están instalados. El sistema de inteligencia artificial aplicado le permite encontrar a una persona donde sea que esté, atrayendo la atención de los operadores hacia actividades inusuales en un territorio rastreado en particular.
Dicen que también se están desarrollando sistemas que pueden identificar armas y leer expresiones faciales. Parece que pronto los padres tendrán que preocuparse por si su hijo fue detenido por el servicio de seguridad escolar porque parecía enojado o bromeaba.
Rastree los datos biométricos de millones de personas
El Dr. David Sinclair se dedica a un trabajo increíble en el campo de la salud humana y el envejecimiento. En su nuevo libro, Lifespan, sugiere que prevenir la próxima pandemia puede requerir que millones de personas se conecten a un sistema de monitoreo centralizado en tiempo real para ayudar a identificar la propagación de la enfermedad antes de que sea insuperable.
Este parece ser un gran ejemplo del conflicto entre la integridad personal y el bien público. Es probable que dicho sistema destruya la privacidad de todas las personas que participan en él.
Los dispositivos que necesitará para detectar una enfermedad terrible también deben transmitir información sobre si duerme bien; ¿Estás triste o de buen humor cuando tienes relaciones sexuales? tienes menstruación, etc.
Sin embargo, no es fácil distinguir entre el bien de muchos y los derechos de unos pocos, cuando las tecnologías de monitoreo masivo están disponibles, mantener la confidencialidad parece ser imposible.
El gesto con el dedo V – "símbolo de paz" – puede transmitir sus huellas digitales
El clásico signo de la paz V, que se hace con dos dedos con la mano hacia adelante, según los expertos en seguridad, podría ser un desastre para su privacidad.
Zhang Wei, representante de la Asociación de Seguridad de la Información de Shanghai, explicó que las fotografías de tales dedos desde 3 metros pueden transmitir el 50% de la información de huellas digitales. Si la foto se tomó desde 1,5 metros, puede obtener el 100% de información sobre las impresiones. Estas huellas digitales pueden usarse para engañar a los sistemas que dependen de las huellas digitales para acceder a lugares o cuentas.
Cuando aumentan las capacidades y la precisión de los sistemas tecnológicos, pueden mejorar nuestras vidas, pero también pueden convertirse en una amenaza para nuestra privacidad.
Fecha de publicación 29/09/2019
Comparta este material en las redes sociales y deje su opinión en los comentarios a continuación.
Compañías
ARK Invest Deshace Acciones de Coinbase y GBTC por Millones en Medio del Auge del Mercado

ARK Invest, liderada por Cathie Wood, continúa navegando sus movimientos estratégicos de acciones en el mercado, realizando ventas destacadas de acciones de Coinbase y Grayscale Bitcoin Trust (GBTC) en medio del continuo aumento de los precios del mercado.
Compañías
El Descuento de GBTC se Reduce a Medida que Aumenta el Precio de Bitcoin

Grayscale Bitcoin Trust (GBTC), uno de los vehículos de inversión en criptomonedas más grandes y populares, ha visto su descuento reducirse significativamente en los últimos días a medida que los alcistas continúan elevando su precio. Según datos de Kaiko, una plataforma de inteligencia blockchain, el descuento del GBTC, que mide la diferencia entre el precio de mercado y el valor liquidativo (NAV) del fideicomiso, está en su nivel más estrecho en años, con solo el 8% hasta ayer. (más…)
Compañías
IBM Presenta OSO, Diseñada Para el Almacenamiento en Frío de Activos Digitales

IBM presentó una nueva tecnología denominada «IBM Hyper Protect Offline Signing Orchestrator» (OSO), diseñada para gestionar activos digitales en almacenamiento en frío. Esta innovación surge como respuesta a los riesgos asociados con los procedimientos manuales y tiene como objetivo mantener los activos a una distancia segura de las conexiones a Internet. (más…)
-
Noticias7 años ago
Los principales eventos de la semana en la industria de bitcoin y blockboy (17 de septiembre de 2013 – 23 de septiembre de 2018)
-
Noticias6 años ago
24 países junto con el FMI discutieron futuras reglas y regulaciones para la regulación de la criptomoneda
-
Noticias7 años ago
Medios de comunicación: en Francia permitirá la compra de criptomoneda en tiendas de tabaco
-
Noticias7 años ago
Medios de comunicación: en vísperas de la OPI, los posibles inversores de la compañía minera Bitmain estaban mal informados
-
Noticias7 años ago
Descripción general del nuevo ASIC de Bitmain: ANTMINER S15 y T15: características y rentabilidad
-
Noticias6 años ago
¿Cómo almacenar una frase semilla mnemónica de una billetera de criptomonedas?
-
Noticias7 años ago
El índice de "índice de miedo y codicia" de Bitcoin alcanzó los valores mínimos
-
Noticias7 años ago
Aumento de la demanda de Ripple (XRP)