Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
marzo
(Total:
103
)
- Apple y Meta compartieron datos privados de usuari...
- Spring4Shell: un nuevo 0-day en Spring (Java)
- El mayor hackeo de criptomonedas de la historia ac...
- La NVIDIA RTX 3090 Ti es la gráfica más potente y ...
- Filtran informe técnico que revela como Lapsus hac...
- Globant hackeada también por Lapsus
- Detenido por 4º vez Alcasec, esta vez por hackear ...
- Los usuarios de Ucrania se quedan sin internet otr...
- Informe completo del Ransomware Hive
- Sitios hackeados con WordPress fuerzan a los visit...
- Anonymous publica 28 GB de documentos del Banco Ce...
- Las futuras unidades SSD PCIe 5.0 necesitarán refr...
- Tinder te dirá en Estados Unidos si tu futura cita...
- La FCC añade a Kaspersky a su lista de amenazas a ...
- Vulnerabilidades permiten arrancar y abrir remotam...
- Corea del Norte explota vulnerabilidad Zero-Day en...
- Mejorar la seguridad de Windows con herramienta Sy...
- Rusia habría hackeado satélites europeos al inicio...
- Diferencias entre SSL, TLS y HTTPS
- Disponible distro auditorías hacking y pentest Par...
- El sueldo medio de un operador del ransomware Cont...
- Comandos prácticos consola Windows (cmd)
- ¿Quiénes son los miembros del grupo Lapsus? El líd...
- Un ataque DDoS tumba la web del Congreso de los Di...
- Guía compra CPU: arquitecturas y equivalencias de ...
- Técnicas de intrusión hacking con vectores inicial...
- Los rusos se descargan masivamente la Wikipedia an...
- Microsoft confirma que fue hackeado por el grupo L...
- Actualizaciones de seguridad críticas para varios ...
- Anonymous hackea Nestlé y filtra 10 GB de datos co...
- El Apple M1 Ultra es casi 3 veces más grande que u...
- Grupo Lapsus publica un torrent con 37GB de codigo...
- Falso reinicio: Ataque NoReboot para mantener pers...
- Microsoft investiga un supuesto hackeo con robo de...
- Kit Phishing permite crear ventanas realistas de P...
- Twitter prepara «Circles», para mostrar tuits a co...
- Rusia podría quedarse sin espacio de almacenamient...
- Herramienta de Microsoft para escanear routers Mik...
- Un juez del Supremo de Brasil prohíbe el uso de Te...
- Vulnerabilidades críticas en los dispositivos Smar...
- Malware Ruso Cyclops Blink afecta a varios modelos...
- Enviar "fotopollas" será delito en el Reino Unido
- Video falso (deepfake) del presidente ucraniano pi...
- Ver las contraseñas guardadas en redes Wireless en...
- Cloudflare bloquea los servicios IPTV pirata en it...
- Nueva multa a Meta de 17 millones € por incumplimi...
- VirusTotal presenta extensión navegador VT4Browsers
- Transceptores SFP
- Elevación local de privilegios en el Kernel de Lin...
- Intel anuncia una inversión de 33 mil millones de ...
- Microsoft está probando de añadir anuncios en el E...
- Ucrania utiliza el reconocimiento facial en la gue...
- Alemania pide a sus empresas y usuarios desinstala...
- CaddyWiper es un nuevo malware destructivo dirigid...
- El grupo de ransomware Vice Society publica los da...
- Microsoft publica la API DirectStorage para PC, un...
- Conectar pendrive USB al teléfono móvil
- Anonymous hackea la filial alemana de la gran petr...
- Acusan a TP-Link de espiar a sus usuarios mediante...
- Disponible WifiSlax 3.0 Final 2022 para auditorías...
- La aduana de China captura a un hombre con 160 CPU...
- Procesadores Intel pierden hasta un 35% y AMD has...
- Un simulador nuclear 'online' se bloquea debido al...
- Hackean la cuenta Twitter de La Casa Real de España
- Top 10 de ataques al Directorio Activo de Windows
- La empresa Tarlogic denuncia la poca seguridad de ...
- Cómo acceder a la BIOS-UEFI según la marca del por...
- Ubisoft confirma un ciberataque y podría ser obra ...
- Funciones y trucos ocultos de Windows 11
- Google lanza las alertas de ataques aéreos para us...
- Rusia crea su propia Autoridad Certificadora (CA) ...
- La Fundación Wikimedia advierte sobre los peligros...
- Anonymous hackea al Roskomnadzor, el regulador que...
- ¿Qué es un trol de patentes de software?
- Nuevo vector de ataque permite amplificar los ataq...
- BHI (Spectre-BHB) es una nueva vulnerabilidad tipo...
- Apple M1 Ultra es el nuevo procesador de 20 núcleo...
- Twitter estrena web en la red Tor para combatir la...
- Grave vulnerabilidad en el kernel de Linux: Dirty ...
- 12VHPWR es un nuevo conector de hasta 600W para ta...
- Apple presenta el Mac Studio, un equipo mini de al...
- Apple Studio Display un Monitor 5K de 27″ a partir...
- Google compra Mandiant por 5.400 millones de dólar...
- Consiguen hackear Amazon Echo para hacer compras o...
- Anonymous hackea canales de televisión que sirven ...
- Mercado Libre también ha sido hackeado por LAPSUS$...
- Rusia podría permitir el software ilegal (pirata) ...
- Vulnerabilidad en cgroups v1 permite escapar de un...
- Aparecen los primeros malware con los certificados...
- Coinbase y Binance se niegan a expulsar a usuarios...
- Filtradas las credenciales de 71.355 empleados de ...
- Grupo Lapsus hackea Samsung y publica un torrent c...
- Bottles permite ejecutar software de Windows en Li...
- instalación y configuración de Docker en NAS QNAP ...
- IsaacWiper y HermeticWizard: un nuevo wiper y worm...
- Nuevo método ataque DrDDoS utilizando nuevo vector...
- EA elimina la selección Rusa y los equipos Rusos d...
- Miembro pro Ucraniano filtra chats internos, docum...
- Ciberataque detiene la producción del fabricante c...
- Google también veta el acceso a los canales de You...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Tinder te dirá en Estados Unidos si tu futura cita tiene antecedentes criminales
Tinder te advertirá cuando una pareja potencial tenga antecedentes criminales o cualquier otra condena judicial, como una orden de alejamiento. Por ahora, la nueva función sólo estará disponible a los Estados Unidos en algún momento de este años pero es probable que se exporte a cualquier parte del mundo donde las condenas judiciales sean públicas.
La tecnología no sólo llegará a Tinder, sino al resto de marcas de la compañía tejana Match, que incluyen la propia Match, Meetic, OkCupid, Hinge, Pairs, PlentyOfFish y OurTime.
Según Match, el objetivo de esta nueva función es proteger a los usuarios contra gentuza violenta y abusiva. La compañía pondrá en marcha esta función trabajando con una organización sin ánimo de lucro llamada Garbo, fundada por Kathryn Kosmides, una víctima de la violencia de género.
Según Garbo, su servicio online ofrece comprobación de antecedentes para prevenir crímenes futuros, “ofreciendo acceso a registros e informes que importan para que los individuos puedan tomar decisiones informadas sobre su seguridad”. Kosmides afirma que “su misión es intentar encontrar un balance entre protección y privacidad”.
Desgraciadamente, existen numerosos problemas legales, técnicos y éticos en su camino.
Privacidad contra seguridad
Garbo no dice exactamente cómo realiza su actividad o cuál es la naturaleza de estos informes. Según la vaga información compartida, parece que la organización accede a los registros criminales públicos en los Estados Unidos para crear una base de datos de personas que podrían ser potencialmente dañinas para la integridad física y psicológica de terceros.
Sin embargo, la organización admite que sólo el 1% de todos los supuestos casos de violencia de género resultan en condena firme. Garbo afirma en su página web que — según las estadísticas del departamento de justicia federal norteamericano y los juzgados estatales — sólo hubo 19.153 condenas de este tipo (no especifica el año, pero asumimos que será 2020). De nuevo según Garbo, la encuesta nacional de violencia de género en Estados Unidos estima que hubo 5,7 millones de casos en el mismo periodo anual, de los cuales se denunciaron 2,9 millones a la policia.
Si el control de antecedentes se reduce a las condenas en firme — que parece sería la opción más segura y legítima — representaría una fracción insignificante de los 51 millones de usuarios activos en Tinder. La medida sólo protegería contra las personas más violentas, dejando a un lado personas con comportamientos violentos y abusivos de baja intensidad que no quedan reflejados en archivos judiciales.
Y ahí es donde comienzan los problemas. Kosmides afirma que Garbo también ofrecerá detalles de los “cargos iniciales” que “se diluyen al llegar a acuerdos con la fiscalía”. Eso ampliará el número de personas en la base de datos pero, obviamente, es problemático porque abre un frente que ignora por completo la presunción inocencia. Llegar a un acuerdo con la fiscalía es la única opción para mucha gente, sobre todo personas en situaciones marginales que no tienen acceso a recursos para una rigurosa defensa y dependen de abogados públicos que tienen que llenar cuota.
Es también irónico porque Garbo afirma que no incluirá detalles sobre otros crímenes en sus informe — como la tenencia ilícita de drogas u otros cargos criminales no relacionados con la violencia de género — porque se ceban con las minorías, algo que va en contra de lo anterior. La realidad es que el sistema de justicia norteamericano se ceba en las minorías raciales en cualqueir aspecto de su sistema criminal y que éstas disponen de menor protección y mayor nivel de condenas que los blancos anglosajones.
También es muy probable que los usuarios de Tinder también quieran saber más tipos de antecedentes legales. Al fin y al cabo, que levante la mano cualquiera que haya usado Tinder y no haya realizado una búsqueda de Google para investigar a su futura cita.
Problemas en la implementación
Los problemas de esta idea no acaban ahí. Todavía no sabemos cómo Tinder integrará esta función. Lo más lógico sería usar un sistema de inteligencia artificial para comparar las fotografías de usuarios del servicio con las fotografías del sistema judicial e identificar a posibles criminales. De otra manera no podría haber identificación alguna porque los usuarios de Tinder no están obligados a proveer de nombres reales o documentación. De hecho, no están ni siquiera obligados a poner fotos recientes o verificadas.
Esto abriría el nauseabundo melón de los falsos positivos. Hay numerosos ejemplos de falsos positivos en la identificación de caras que han terminado muy mal para víctimas de la tecnología de reconocimiento facial. No es difícil imaginar un perfil de un usuario de Tinder marcado erróneamente como abusador por un fallo del algoritmo.
Al final, el uso de bases de datos e inteligencia artificial para prevenir que termines con una persona violenta o abusadora es buena sobre el papel. Pero en la práctica, por ahora, es un campo de minas que podría destruir la presunción de inocencia y la reputación de cualquier persona al azar.
La santa inquisición
Es también una pendiente resbaladiza, como dicen en Estados Unidos. Empiezas intentando prevenir violencia y crímenes para terminar con un sistema de vigilancia total como el que China lleva montando durante años. Allí, el estado y compañías privadas tienen acceso a todo tipo de información privada, desde hábitos diarios hasta el llamado “crédito social” que demuestra si eres un ciudadano de confianza o no.
En un fácil ejercicio creativo, combina ahora este tipo de sistemas de información, la inteligencia artificial y dispositivos como las futuras gafas de realidad aumentada de Apple. Imagina ahora un Tinder que use esas gafas para identificar potenciales citas por la calle, marcándolas en tiempo real con gráficos que indiquen la posibilidad de violencia, personalidad tóxica, actividad criminal de cualquier tipo o rasgos de personalidad basándose en su comportamiento en redes sociales.
Reconozco que unas gafas de Tony Stark me habrían evitado liarme con más de una persona tóxica en mi vida. Pero es imposible no pensar en la caja de Pandora que, en el estado tecnológico actual, traería una tormenta perfecta de problemas. Pero no me queda duda de que nos encaminamos a ese futuro y que, si no establecemos garantías lo suficientemente fuertes para evitar totalmente errores y abusos, terminaremos en un escenario distópico al más puro estilo de Black Mirror. Es la responsabilidad de compañías como Match, Facebook o Apple hacer que no paguen justos por pecadores, pero me temo que esto va a requerir la intervención de organismos reguladores a nivel estatal e internacional.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.