Santa Cruz de la Sierra
15 Agosto 2016

Cuando Max Schrems, un activista por la privacidad autríaco, solicitó ver los datos personales que Facebook tenía guardados en sus servidores, recibió un CD-ROM que contenía un documento de 1.222 páginas.

Ese archivo, que si se imprimiera y se alineara se extendería por 40 metros, le dio una idea del apetito de esa red social por los datos privados de sus 1.650 millones de usuarios.

La información incluía números de teléfono y direcciones de e-mails de sus amigos y familia; la historia de todos los aparatos que ha usado para entrar al servicio; todos los eventos a los que ha sido invitado; toda la gente que ha agregado como amigo en Facebook (y a los que subsecuentemente les retiró la amistad); y un archivo de sus mensajes privados. Contenía incluso transcripciones de los mensajes que él había borrado.

Con todo eso, Schrems, quien solo ha usado Facebook ocasionalmente durante 3 años, está convencido que una gran porción de la información fue retenida.

Recibió los registros de información de unas 50 categorías, pero cree que hay más de 100, le dijo a la BBC.

"Retuvieron los datos de reconocimiento facial, que les permite identificarme en cualquier imagen. Tampoco revelaron la información para rastreo, que es aún más espeluznante. Recogen datos como a qué página entraste, qué leíste exactamente y por cuánto tiempo".

Facebook puede incluso rastrear el historial de uso de la web de quienes no son parte de su red, valiéndose de las cookies que introduce en sus máquinas, como confirmó una reciente decisión legal en Bélgica.

La experiencia de Schrems ilustra vívidamente los retos que enfrentamos en una era digital repleta de aplicaciones de mensajería, redes sociales, motores de búsqueda hechos a la medida y bancos en línea, todo recogiendo datos personales nuestros y almacenándolos en algún lugar de esa mítica nube.

Pero, ¿dónde está exactamente esa nube? ¿Cómo están usando la información sobre nuestras vidas? ¿Cuán seguros están nuestros datos personales?

-Los cuatro gigantes-

Más de la mitad de la capacidad de almacenamiento de la nube que se puede rentar está controlada por cuatro corporaciones.

Amazon es de lejos la más grande, con un tercio de la cuota del mercado y más de 35 centros de datos regados por el mundo. Los otros tres son Microsoft, IBM y Google, y cada uno adopta un patrón global similar de torres o granjas de servidores.

Varios de los principales proveedores públicos de la nube habitualmente duplican los datos de los usuarios a través de sus redes.

Esto significa que la información subida a la red, por ejemplo en Estados Unidos, probablemente es transferida en algún momento a servidores ubicados en grandes ciudades del planeta, desde Sidney hasta Shanghái.

El problema con eso, señala Dan Svantesson, un especialista en leyes de Internet en la Universidad de Bond en Australia, es que "siempre existe el riesgo de que el país al que transfieran tus datos no tenga el mismo nivel de protección que el tuyo".

"Si tu información va a dar a otro país, puede ser confuso quién tiene acceso a ella, si los proveedores de la red o las autoridades del lugar", explica.

A Benjamin Caudill, un asesor de ciberseguridad de Rhino Security Labs en Seattle (EE.UU.), también le inquieta la manera en la que la información es almacenada.

"Nadie sabe bien cómo hacen la salchicha", declara Caudill, cuyo trabajo incluye poner a prueba las defensas de compañías haciendo hackeo ético.

"Es muy difícil entender dónde guardan tus datos. Muchas veces, las mismas firmas no están seguras de ello".

 Cuenta que uno de sus clientes, que estaba usando la nube Azure de Microsoft, fue víctima de hackeo y le borraron todos sus datos y copias de respaldo.

 

Pero después de explorar un poco, resultó que una porción de su información perdida había sido guardada en otro de los servidores de Azure.

Aunque respiró con alivio, la naturaleza aparentemente aleatoria de ubicación de los datos en los servidores de Microsoft no despertó la confianza del cliente de Caudill.

"Nadie sabe realmente cuán seguros son los servicios de nube de los principales proveedores", señala Caudill.

-¿Falla de seguridad?-

Por su parte, todos los grandes proveedores públicos de servicios de computadores en la nube afirman que la seguridad es su prioridad.

En las instalaciones del servidor de Google en Carolina del Sur, por ejemplo, hay guardas patrullando y escanean tu iris ocular antes de entrar al santuario. Rayos láser en el suelo detectan intrusos.

Pero ninguna de esas firmas confirman que nunca ha habido brechas de seguridad.

Un portavoz de Microsoft le dijo a la BBC: "Microsoft tiene un compromiso con los clientes de ayudarlos a cuidar sus datos y a empoderarlos para que tomen decisiones sobre ellos. Recomendamos a los clientes que visiten Microsoft Trust Center para aprender más sobre cómo se gestiona y se mantiene segura su información".

Amazon enfatiza que los clientes "mantienen la titularidad y el control de sus contenidos. Ellos escogen en qué lugar guardan sus datos y no se mueven a menos que el cliente así lo decida".

Esa posibilidad de escoger en qué región se almacena tu información se está volviendo cada vez más popular entre las empresas, particularmente las de la Unión Europea, en vísperas de que entre en vigor la nueva Regulación de la Protección General de Datos, en el 2018.

-A riesgo propio-

Sin embargo, nosotros los consumidores a menudo no podemos darnos ese lujo. "La información de tu cuenta de Gmail sin duda está en más de un servidor y en más de un país", asegura Svantesson.

Entonces, ¿para qué nos preocupamos? Cuanta más información tuya esté regada por el mundo, más vulnerable es a hackeos, argumenta Caudill, una suposición que se deriva del hecho de que la usurpación de identidad va en aumento.

A medida que las personas continúan subiendo su información digital a Internet, ésta entra en un pantano de complejidades legales territoriales y protocolos de seguridad nacional secretos.

Para protegerse un poco, Svantesson ofrece unos consejos prácticos, que mucha gente aún no sigue.

"No pongas nada delicado en la nube, como la información de tu tarjeta de crédito o imágenes personales que no quieres que otra gente vea".

"Hay cosas que debes guardar solo para ti", aconseja.

Redacción: Leo.com.bo

 

Fuente: BBCMundo

25 Julio 2016

El presidente Evo Morales y el grupo de periodistas que acompañó la visita a los puertos chilenos de Arica y Antofagasta por una delegación encabezada por el canciller David Choquehuanca entre el 17 y 19 de julio, pactaron este lunes una coordinación más fluida de información y capacitación.

Morales recibió en Palacio de Gobierno al grupo de profesionales, con el que dialogó una hora y 20 minutos, en un desayuno de trabajo, que comenzó a las 07.30.

"Se acordó con el Presidente que habrá una coordinación más fluida de información y capacitación, a partir de esta reunión vamos a poder coordinar mejor la transparencia de la información y llevar un discurso más fuerte, cabal, veraz, serio de todo lo que pasa con la información de Chile y hacia Chile", afirmó Iván Canelas, uno de los integrantes de la delegación de periodistas.

Por su parte, Rocío Vía, quien también participó de la comitiva, manifestó que en la reunión con el Jefe de Estado se compartieron las "vivencias" que ese grupo tuvo durante el viaje y la visita como bolivianos y profesionales de la comunicación.

Entre el domingo 17 y el martes 19 de este mes, la delegación boliviana verificó en ambos puertos chilenos una serie de irregularidades, malos tratos y discriminación a los transportistas bolivianos de carga internacional, y en suma el incumplimiento del Tratado de Paz y Amistad de 1904.

Redacción: Leo.com.bo
Fuente: La Razón

 

28 Junio 2016

Hace más de 10 años que la tecnología del ADN fue utilizada por primera vez como método de identificación genética en el campo de la investigación de especies animales. En la actualidad y tras un largo periodo de investigación, dicha tecnología se ha convertido en una herramienta imprescindible en el análisis de indicios biológicos. La posibilidad de extraer material genético de animales, ha permitido obtener, una información muy precisa acerca de la identidad genética del individuo del cual procede.

Bajo este marco de estudio e investigaciones, se realizó la extracción de muestras de sangre a 5 parabas Barba Azul que se alojan en las instalaciones del Zoológico Municipal con el propósito de conservar la especie, ya que se encuentran en peligro de extinción. Las muestras de estos 5 ejemplares, serán enviadas a un laboratorio en Norte América, donde se hará un estudio para cerciorar las compatibilidades genética para reproducción o emparejamiento con parabas del Centro en el Beni o cualquier parte del mundo ya que se les está realizando la misma toma a parabas que están en conservación o exposición en centros de custodia.

“Este trabajo interinstitucional forma parte de la política que desarrolla nuestra institución, a favor de la investigación y conservación de las especies de animales que se encuentran en peligro de extinción en el país. Estamos muy orgullosos de contar con 5 parabas Barba Azul, en nuestro zoo y de esta forma participar en este proyecto. Incluso nuestro logo del zoo son dos parabas en peligro de extinción por eso nos encontramos muy comprometidos”, informó, el Lic. Mario Daniel Zambrana, Jefe del Departamento de Conservación del Zoológico Municipal.

Cabe destacar que la Paraba Barba Azul (Ara Glaucogularis), es endémica de los llanos de Moxos, en el departamento del Beni, al norte de Bolivia. Donde aún viven en libertad un reducido y alarmante número, de este número derivan los esfuerzos de diferentes instituciones a nivel nacional y mundial por la reproducción de pichones que luego serán puestos en libertad en su habitad natural.

“Sabemos que la cría en cautiverio es una de las actividades más importantes para salvar la especie, seguido de la liberación de aves a su hábitat natural, y para ello necesitamos conocer la variabilidad genética de las aves con las que contamos para realizar el programa de cría en cautiverio. Contamos con el Centro de Custodia Paraba Barba Azul de Sachojere en el Beni, donde estudiamos y brindamos readaptación a estas aves, nuestro objetivo es repoblar la especie”, declaró, José Antonio Díaz, director del Proyecto Paraba Barba Azul.  

Después de enviadas las tomas, se esperará un promedio de 4 meses para recibir los resultados del estudio y a nivel nacional se gestionará el intercambio de especímenes para la gestación de los pichones. Este programa de cría funcionará en el Centro de Custodia Paraba Barba Azul de Sachojere y en el Zoológico Municipal de Santa Cruz de la Sierra. Culminó Zambrana.

Redacción: Leo.com.bo
Fuente: GAM

 

14 Septiembre 2015

El procurador anticorrupción, Joel Segura, informó a Perú21 que, a su solicitud, la Fiscalía de la Nación ha requerido oficialmente a su par de Bolivia toda la información relacionada con la fuga del exasesor presidencial Martín Belaunde Lossio, ocurrida el 24 de mayo de la vivienda donde cumplía arresto domiciliario en ese país, y a la entrega de dinero al empresario por parte de la periodista Milagros Leiva.

El defensor legal del Estado peruano precisó que toda la documentación en cuestión estaría llegando a nuestro país la próxima semana, a través del Ministerio de Relaciones Exteriores, que, explicó, la derivaría al titular del Ministerio Público, Pablo Sánchez, y este, a su vez, al fiscal encargado de investigar el caso ‘La Centralita’ de Áncash, Élmer Chirre Castillo.

“Los fiscales bolivianos están prestos a colaborar y a dar toda la información, pero tenemos que cumplir con las formalidades de acuerdo a ley. No quiero adelantarme ni actuar con apresuramiento. Queremos ver el detalle de la información y analizarla como corresponde; nadie busca más (…) allá de lo que han declarado los investigados en Bolivia. (…) Según eso, se determinará si hay comisión de algún delito; (…) no solo debe estar ella (Leiva), también podría haber otras personas (involucradas)”, declaró.

PENAS

En entrevista con este diario, Segura refirió que, en agosto, fiscales bolivianos que vinieron a Lima para interrogar a Belaunde Lossio le informaron extraoficialmente sobre las declaraciones de Yulliano Arista, conocido como el Curaca Blanco, respecto de la intervención de Milagros Leiva en este caso “pero en forma genérica”.

“Leiva lo ha admitido (la entrega de dinero) y eso abre un cuaderno aparte para ella”, agregó el procurador, tras indicar que el favorecimiento a la sustracción de una persona requerida por la justicia amerita penas “muy altas”.

“Eso sería ocultamiento de persona en fuga, que, en su modalidad básica, conlleva una pena de tres a seis años de prisión y, si tiene agravantes, de seis a diez años. Vamos a evaluar y a actuar en forma prudente. Queremos tener certeza en cada acción”, subrayó.

DESCARGO DE MILAGROS LEIVA

La periodista Milagros Leiva utilizó su cuenta personal de Facebook para realizar su descargo sobre el pago de US$30 mil que le realizó al emisario (Curaca blanco) de Martín Belaunde Lossio y aseguró que le pedirá a la Procuraduría Anticorrupción que investigue sus fondos económicos.

“Yo sí sé de dónde sale mi dinero y todo está bancarizado. Y soy la primera en pedirle a la fiscalía y a la procuraduría que investigue mis fondos (el lunes lo pediré oficialmente). ¿En el partido nacionalista pueden decir que las cuentas están claras? No. Una de las principales sospechosas es Nadine Heredia, para empezar, sus agendas la delatan, los aportes truchos a su partido lo gritan. ¿Seguimos con los nombres?”, publicó Milagros Leiva en referencia al caso MBL.

La periodista aseguró que realizó el trato porque la documentación a la que tuvo acceso ponía en “aprietos a este gobierno”. Además, recalcó que su principal motivo para realizar el pago se debió a que todos conocieran “la verdad, el derecho a saber la verdad”.

“Soy una periodista apasionada, chancona, obsesiva. Yo no soy una periodista que se duerme en sus laureles del ráting y que le deja todo a su equipo de investigación, yo soy una periodista capaz de conversar en el lobby de un hotel una madrugada cualquiera con un fiscal o procurador para destapar cochinadas”, confesó la ex conductora del programa Sin Peros en la Lengua.

DATOS

Según el fiscal general de Bolivia, Ramiro Guerrero, su despacho cuenta con información sobre la cantidad de dinero que Belaunde entregó a quienes lo ayudaron a fugar, el lugar donde lo hizo, las indicaciones que dio, entre otros detalles.

Yulliano Arista se encuentra recluido e incomunicado en la cárcel de San Pedro (La Paz), informó su tío, Alberto Gonzales, quien dijo que su cuenta de Twitter habría sido hackeada.

Redacción: Leo.bo

Fuente: Perú 21 digital

02 Junio 2015

Cerca de 450.000 personas morirán en accidentes de tráfico en América Latina y el Caribe, según el Banco Interamericano de Desarrollo, el triple de los fallecidos al año en las carreteras que se registran actualmente en esa región.

Es la zona más castigada del planeta por la siniestralidad vial, aseguran en un comunicado los organizadores del Primer Congreso Iberoamericano de Seguridad Vial que se celebrará en Madrid del 15 al 17 de este mes para compartir conocimientos y experiencias en esta materia.

El congreso incidirá en la capacitación, la educación y la formación vial como claves para lograr los objetivos del decenio y reducir a la mitad las muertes por accidente de circulación.

Se debatirá, entre otras cuestiones, la necesidad de regular el uso de elementos como el casco o los cinturones de seguridad.

Según la Organización Mundial de la Salud (OMS), solo el 40 % de los países del mundo tiene leyes integrales sobre la utilización del casco y los criterios específicos de calidad que estos deben cumplir.

Además, solo un 57 % de los países exige que todos los ocupantes del automóvil lleven cinturón de seguridad.

En el encuentro participarán expertos de uno y otro lado del Atlántico, representantes de los gobiernos de la región iberoamericana, presidentes y directores de organizaciones relacionadas con la seguridad vial, así como consejeros delegados o directores de importantes empresas del sector.

Especialistas de Argentina, Brasil, Chile, Colombia, Cuba, Ecuador, España, Estados Unidos, Israel, México, Panamá, Perú, Portugal y Uruguay tienen confirmada su asistencia.

La reunión está organizada por el Instituto Vial Ibero-Americano (IVIA), la Confederación Nacional de Autoescuelas de España (CNAE), la Fundación Española de la Seguridad Vial (FESVIAL) y la Fundación MAPFRE.

Este congreso nace con el objetivo de profundizar en algunas de las materias analizadas, desde una perspectiva más genérica, en los Congresos Iberoamericanos de Seguridad Vial (CISEV), que ya cuentan con cuatro ediciones.

Redacción: Leo.bo

Fuente: EFE

05 Mayo 2015

A más de un año de las masivas manifestaciones de estudiantes y dirigentes opositores contra el régimen de Nicolás Maduro, aún hoy siguen saliendo a la luz diferentes prácticas de torturas y abusos por parte de las fuerzas venezolanas.

El informe "Que no quede rastro", emitido por el Centro de Derechos Humanos de la Universidad Católica Andrés Bello, reveló que los órganos del poder público habrían ocultado evidencias sobre casos de torturas a los detenidos por las protestas.

La brutal represión de la Guardia Nacional Bolivariana dejó un saldo de 854 heridos y lesionados. Esa violación del derecho a la integridad física se repitió en las cárceles donde fueron transferidos los detenidos.

Según consigna El Nacional, el informe elaborado por el CDH-UCAB señala diversas metodologías para ocultar las huellas de las agresiones y así no dejar rastros de las torturas y abusos.

Entre ellas se destacan: la incomunicación de detenidos, el traslado de lesionados a órganos y hospitales militares, las presiones a las víctimas, el uso de la defensa pública para evitar denuncias, las omisiones de jueces durante las audiencias de presentación, la transformación de víctimas en victimarios, la confusión entre examen médico forense y el reconocimiento médico en el lugar de detención, la sustracción y desaparición de evidencias de malos tratos y tortura, así como las presiones a médicos.

"En varias oportunidades, al momento de atender casos de personas heridas en manifestaciones, funcionarios de los cuerpos policiales y militares solicitaban a los médicos la entrega de los objetos que constituían evidencia de las lesiones sufridas por las víctimas", señala el informe.

Además, el estudio revelado por el Centro de Derechos Humanos apuntó que con estas torturas y violaciones se incumplieron las Reglas Mínimas para el Tratamiento de los Reclusos de Naciones Unidas.

Redacción: Leo.bo

Fuente: Tvnws

10 Noviembre 2014

Piratas informáticos desarrollaron un sistema con el que robar información privada de altos ejecutivos entrando en redes WiFi de hoteles de lujo, informaron investigadores de seguridad informática este lunes.

Un estudio de Kaspersky Lab aseguró que el ataque, llamado 'Darkhotel', "vagó por las sombras durante al menos cuatro años mientras robaba información sensible de ejecutivos de grandes empresas que viajaban al extranjero".

Kaspersky dijo que alrededor del 90% de los ataques parecen estar localizados en Japón, Taiwán, China, Rusia y Corea del Sur, pero también incluye a empresarios que viajaron desde Estados Unidos y otros países.

"Los afectados se cuentan por millares", subrayó el informe.

"Los objetivos más interesantes eran aquellos de las más grandes compañías que viajaban desde Estados Unidos y Asia para hacer negocios e invertir en la región (Asia-Pacífico)".

Los piratas informáticos eran capaces de comprometer las redes WiFi de los hoteles y, desde ahí, hacer que los ejecutivos se descargaran archivos maliciosos a sus ordenadores para acceder a su información de forma remota.

"Estas herramientas almacenan información sobre los sistemas (...) robando contraseñas en Firefox, Chrome e Internet Explorer así como los datos de registro de Gmail, Twitter, Facebook, Yahoo y Google, además de otra información privada", añadió.

"Las víctimas han perdido información sensible, como la propiedad intelectual de los negocios a los que representan. Tras la operación, los piratas borraron cuidadosamente sus huellas de las redes del hotel y volvieron a esconderse".

Kurt Baumgartner, investigador de Kaspersky, dijo que los ataques son extremadamente sofisticados.

Entre los objetivos se encuentran altos ejecutivos, directores de ventas y vicepresidentes de grandes compañías de electrónica, finanzas, del sector automovilístico y farmacéutico, entre otras. Abogados, militares y trabajadores de organismos sin ánimo de lucro también se han visto involucrados.

Redacción Leo.bo

Fuente: AFP

 

Últimas Noticias

Prev Next

Contra el SUS - Médicos decretan paro pa…

Contra el SUS - Médicos decretan paro para miércoles y jueves

El presidente del Colegio Médico de La Paz, Luis Larrea, anunció el lunes un paro...

No habrá prórroga - Hoy acaba el plazo p…

No habrá prórroga - Hoy acaba el plazo para impugnar candidaturas

El plazo para impugnar a los binomios habilitados para participar en las elecciones primarias del...

Alcaldía no negocia la Ley Transitoria 9…

Alcaldía no negocia la Ley Transitoria 981 - Transporte suspende bloqueo a solicitud del Gobierno

El transporte interprovincial que tenía establecido realizar hoy un bloqueo en diferentes puntos de la...