Flesler Giuliano | PIF

Page 1

PUNTONET APPS & TECH

ESCUELA DE CIENCIAS DE

PRÁCTICO INTEGRADOR FINAL

27 DE JULIO | 2019


2

PUNTONET

2019

APPLE TAMBIÉN CONTRATA A PERSONAS PARA ESCUCHAR CONVERSACIONES PRIVADAS La compañía de Cupertino tiene transcriptores en España que revisan las interacciones de sus usuarios, incluidas las íntimas, en varios idiomas para mejorar el rendimiento de Siri. Apple, una firma que lleva por bandera el derecho a la privacidad de sus clientes, también tiene transcriptores en España que escuchan conversaciones privadas de los usuarios en varios idiomas, entre ellos el francés y el alemán

Google, como ya adelantó EL PAÍS. Estos revisores se encargan de analizar conversaciones privadas y peticiones que se realizan al asistente virtual de los dispositivos de Apple. “Hay grabaciones de todo tipo. Búsquedas o peticiones normales a Siri y muchas barbaridades”, relatan antiguos transcriptores de una de las empresas tecnológicas que trabajan para la empresa principal.

Estos audios no se relacionan en ningún momento con los usuarios y se escuchan y analizan para mejorar lo que entiende la máquina, para entender acentos y formas diferentes de hablar”

en todas sus variantes. Esto se realiza, según las compañías que realizan los trabajos, para el desarrollo de la inteligencia artificial y mejorar el rendimiento del software. “Estos audios no se relacionan en ningún momento con los usuarios y se escuchan y analizan para mejorar lo que entiende la máquina, para entender acentos y formas diferentes de hablar”, afirman fuentes de Apple. La escucha de grabaciones privadas se lleva a cabo a través de una empresa subcontratada por la compañía de la manzana, al igual que realiza

La compañía, en su política de privacidad, explica: “Cuando un dispositivo recoge algún dato, Apple es transparente al respecto informando al usuario y los disocia del perfil del usuario”. Es decir, el audio que se genera y se almacena -hasta dos años- no se relaciona con el código de un cliente concreto. De esta forma, la empresa intenta mantener el anonimato y la privacidad de sus usuarios. Aunque lo que no puede controlar es si en las grabaciones se dan datos sensibles que puedan oir los transcriptores. “Trabajamos para proteger la privacidad, por eso nunca se asocia ningún fichero con un usuario concreto”, aseguran fuentes de Apple.

NO SOLO BÚSQUEDAS Entre los audios que llegan a los transcriptores que trabajan de forma indirecta para Apple no hay solo meras búsquedas. Por errores en el sistema en los que se activa el micrófono de forma incorrecta, se llegan a oír charlas íntimas. “He llegado a escuchar hasta dos veces a personas teniendo sexo. A veces, comienza la grabación por accidente y no se dan cuenta”, recuerdan los ya exempleados. Los transcriptores de Apple realizan diferentes proyectos, que van cambiando en el tiempo: uso del asistente virtual mediante el móvil, tablet, ordenador, Apple Watch y Apple HomPod. Eso sí, los empleados consultados coinciden en que la gran mayoría de grabaciones empiezan por el comando que activa Siri, que es diferente según el idioma en que se produzca. “Había

proyectos en los que había que analizar más la calidad del audio: si se escuchaba bien, si se entendía la petición del usuario, si había conversaciones en segundo plano…”, afirman los extrabajadores.

“Hay grabaciones de todo tipo. Búsquedas o peticiones normales a Siri y barbaridades” Además de estos proyectos, que están dirigidos a la calidad de la grabación en sí y no se centran tanto en el contenido, había otros muchos en los que lo interesante sí era lo que se decía. Así, al igual que en el caso de Google y el conocido con anterioridad que realizaba Amazon, se cuestiona hasta qué punto se mantiene la coraza que protege los datos más personales de los usuarios. Y, sobre todo, que otra persona pueda oír sus datos personales, como de hecho está ocurriendo.


PUNTONET

2019

3

SAMSUNG VOLVERÁ A LANZAR EN SEPTIEMBRE SU MÓVIL PLEGABLE GALAXY FOLD El fabricante cambia el diseño y refuerza la protección de la pantalla flexible para evitar que se rompa. Samsung anunció este jueves que volverá a comercializar en septiembre su móvil plegable Galaxy Fold, tras haber modificado su diseño y reforzado la pantalla para corregir los errores de fabricación que provocaron que tuviera que ser suspendida su venta el pasado 26 de abril.

“Ha dedicado el tiempo necesario para analizar y evaluar por completo el diseño del producto, haciendo las mejoras necesarias y realizando rigurosas pruebas que validen los cambios propuestos” El mayor fabricante de móviles del mundo ha señalado en un comunicado que “ha dedicado el tiempo necesario para analizar y evaluar por completo el diseño del producto, haciendo las mejoras necesarias y realizando rigurosas pruebas que validen los cambios propuestos”. Entre esas modificaciones, la más importante es que la la capa protectora superior de la pantalla Infinity Flex Display (la pantalla flexible) ahora se

extiende por debajo del marco para que no parezca un protector de pantalla, y se retire accidentalmente como ocurrió con los primeros modelos que probaron algunos periodistas. Asimismo, Galaxy Fold incorpora una serie de refuerzos adicionales para una mejor protección del dispositivo ante partículas externas, manteniendo intacta su experiencia flexible característica: la parte superior e inferior de la bisagra han sido reforzadas con nuevas tapas de protección; se incorporan capas metálicas adicionales bajo la pantalla para reforzar la protección de la misma, y se reduce el espacio entre la bisagra y el cuerpo del móvil. Durante este periodo de mejoras, Samsung también ha seguido trabajando para mejorar la experiencia de usuario de Galaxy Fold, incluyendo la optimización de un mayor número de aplicaciones y servicios. La compañía no ha revelado la fecha exacta ni en qué mercados estará disponible, pero puede coincidir con el IFA, la tradicional feria de equipos

electrónicos que se celebra en Berlín la primera semana de septiembre. Antes, el 7 de agosto, Samsung presentará el Note 10, el otro gran lanzamiento de la compañía para el 2019.

CERCA DE 2.000 EUROS El móvil, que costará alrededor de los 2.000 euros, ha sido visto en la India, donde ya ha sido probado en lugares públicos –y no únicamente en las instalaciones de Samsung- y donde el gigante tecnológico inauguró en 2018 la mayor fábrica de móviles del mundo. El modelo solo se había mostrado tras

unas vitrinas en la MWC19 de Barcelona, y en abril, el fabricante repartió el modelo a varios periodistas especializados en tecnología de medios como la CNBC, The Verge, o Bloomberg, y estos reportaron diferentes problemas con las pantallas tras dos días de uso. A uno de ellos, le salió un pequeño bulto en el pliegue de la pantalla, y a otro le aparecía un parpadeo continuo. Por ello, Samsung ha rediseñado la bisagra, fundamental para el funcionamiento del teléfono, y ha mejorado el diseño de la pantalla. El Samsung Galaxy Fold contará con dos pantallas, de manera que se podrá utilizar como un móvil y como una tableta, y en la que es más grande, será posible mostrar hasta tres aplicaciones al mismo tiempo. Así, tendrá 7,3 pulgadas y 4,6 cuando esté plegado. Según la propia empresa, está creada “con un revolucionario material polimérico en capas finas y flexibles, es la mayor pantalla jamás vista en un smartphone Galaxy”.


4

PUNTONET

2019

NO SOLO FACEAPP: MILES DE APLICACIONES ESPÍAN AUNQUE SE LES NIEGUE EL PERMISO Casi 13.000 ‘apps’ burlan los permisos de Android para recopilar datos de los usuarios El caso de FaceApp, la aplicación que utiliza inteligencia artificial para envejecer un rostro y mostrar una imagen realista, ha puesto el punto de mira sobre un aspecto común en el que pocos usuarios reparan. Al instalarla, se advierte de que todos nuestros datos serán utilizados e incluso cedidos a terceros, por lo que se pierde el control. En este caso se avisa en un proceso que pocos usuarios leen o que aceptan sin pensar en las consecuencias. Pero algunos programas para móviles pueden no necesitar ni siquiera el consentimiento explícito. Miles de aplicaciones burlan las limitaciones y espían, aunque no se les autorice.

revelado que hasta 12.923 apps han encontrado la forma de seguir recopilando información privada pese a haberles negado los permisos explícitamente. Este estudio pone de manifiesto la dificultad de los usuarios de salvaguar-

¿Para qué necesita la linterna del móvil acceder a la ubicación de un usuario? ¿Y una aplicación de retoque fotográfico al micrófono? ¿O una grabadora a los contactos? En principio, estas apps no precisan de este tipo de permisos para su funcionamiento. Cuando acceden a ellos, suele ser en búsqueda de un bien sumamente valioso: los datos. Los usuarios pueden dar o denegar diferentes permisos a las aplicaciones para que accedan a su ubicación, los contactos o los archivos almacenados en el teléfono. Pero una investigación de un equipo de expertos en ciberseguridad ha

Los expertos aún no han hecho pública la lista completa de apps que realizan estas prácticas. Pero según la investigación, se encuentran entre ellas la aplicación del parque de Disneyland en Hong Kong, el navegador de Samsung o el buscador chino Baidu. El número de usuarios potenciales afectados por estos hallazgos es de “cientos de millones”.

Al instalarla, se advierte de que todos nuestros datos serán utilizados e incluso cedidos a terceros, por lo que se pierde el control. dar su privacidad. Investigadores del Instituto Internacional de Ciencias Computacionales (ICSI) en Berkeley, IMDEA Networks Institute de Madrid, la Universidad de Calgary y AppCensus han analizado un total de 88.000 aplicaciones de la Play Store y han observado cómo miles de aplicaciones acceden a información como la ubicación o datos del terminal que el usuario les había denegado previamente.

METADATOS Una forma de hacerlo es a través de los metadatos que están integrados en las fotografías sacadas por el propietario del smartphone, según Vallina. “Por

defecto, cada fotografía que saca un usuario Android contiene metadatos como la posición y la hora en la que se han tomado. Varias apps acceden a la posición histórica del usuario pidiendo el permiso para leer la tarjeta de memoria, porque ahí es donde están almacenadas las fotografías, sin tener que pedir acceso al GPS”, afirma. Es el caso de Shutterfly, una aplicación de edición de fotografía. Los investigadores han comprobado que recababa información de coordenadas de GPS a partir de las imágenes de los usuarios pese a que le hubieran denegado el permiso para acceder a su ubicación. También es posible acceder a la geolocalización a través del punto de acceso wifi con la dirección MAC del router, un identificador asignado por el fabricante que se puede correlacionar con bases de datos existentes para averiguar la posición del usuario “con una resolución bastante precisa”. Para que la aplicación pueda acceder a esta información, existe un permiso que el usuario debe activar en su smartphone llamado “información de la conexión wifi”, según explica Vallina. Pero hay apps que consiguen obtener estos datos sin que el permiso esté activado. Para hacerlo, extraen la dirección MAC del router que el terminal obtiene mediante el protocolo ARP (Address Resolution Protocol), que se usa para conectar y descubrir los dispositivos que están en una red local. Es decir, las aplicaciones pueden acceder a un fichero que expone la información MAC del punto de acceso

wifi: “Si lees ese fichero que el sistema operativo expone sin ningún tipo de permiso, puedes saber la geolocalización de forma totalmente opaca para el usuario”.

LIBRERÍAS DE TERCEROS

Muchas de estas filtraciones de datos o abusos a la privacidad del usuario se realizan por librerías, que son servicios o miniprogramas de terceros incluidos en el código de las aplicaciones. Estas librerías se ejecutan con los mismos privilegios que la app en la que se encuentran. En muchas ocasiones, el usuario no es consciente de que existen. “Muchos de esos servicios tienen un modelo de negocio que está basado en la obtención y el procesado de los da-


PUNTONET

2019

tos personales”, afirma el investigador. Por ejemplo, aplicaciones como la del parque de Disneyland de Hong Kong utilizan el servicio de mapas de la compañía china Baidu. De esta forma, pueden acceder sin necesidad de tener ningún permiso a información como el IMEI y otros identificadores que las librerías del buscador chino almacenan en la tarjeta SD. Las aplicaciones de salud y navegación de Samsung, que están instaladas en más de 500 millones de dispositivos, también han utilizado este tipo de librerías para su funcionamiento. “La propia librería explota esas vulnerabilidades para acceder a esos datos para sus propios fines. No está claro si

5

luego el desarrollador de la app accede a esos datos a través de la librería”, explica. Vallina afirma que en las próximas

Muchas de estas filtraciones de datos o abusos a la privacidad del usuario se realizan por librerías que son servicios o miniprogramas de terceros incluidos en el código de las aplicaciones. investigaciones analizarán el ecosistema de las librerías de terceros y para qué fines se obtienen los datos. También estudiarán los modelos de monetización que existen en Android y la transparencia de las aplicaciones en cuanto a lo que hacen y lo que dicen hacer en las políticas de privacidad. Para evitar este tipo de prácticas, el también coautor del estudio Joel Reardon señala la importancia de realizar investigaciones de este tipo con el objetivo de “encontrar estos errores y prevenirlos”. Si los desarrolladores de aplicaciones pueden eludir los permisos, ¿tiene sentido pedir permiso a los usuarios? “Sí”, responde tajante Reardon. El investigador hace hincapié en que las aplicaciones no pueden burlar todos los mecanismos de control y que poco a poco lo tendrán más difícil. “El sistema de permisos tiene muchos fallos, pero aún así sirve y persigue un propósito importante”, afirma.

RESPONSABILIDAD DE LOS DESARROLLADORES Estas prácticas realizadas sin el consentimiento de los usuarios incumplen, entre otras normativas, el Reglamento General de Protección de Datos (RGPD) y la Ley Orgánica de Protección de Datos. Los desarrolladores de estas aplicaciones podrían enfrentarse, según el RGPD, a sanciones económicas de hasta 20 millones de euros o el 4% de la facturación anual de la empresa. E incluso podrían constituir un delito contra la intimidad (artículo 197 del Código Penal) que podría conllevar penas de prisión, según Adsuara. El abogado sostiene que la mayor parte de la responsabilidad recae en los desarrolladores. Pero considera que tanto las tiendas —Google Play y Apple Store— como las plataformas que dan acceso a las aplicaciones a los datos de sus usuarios —como Facebook en el caso Cambridge Analytica— tienen una responsabilidad in vigilando: “Es decir, el deber de vigilar que las aplicaciones que aceptan en su tienda o a

las que dan acceso a los datos de sus usuarios en su plataforma sean seguras”. “Aunque cada uno es responsable de sus actos, se echa en falta alguna autoridad española o europea que revise la seguridad de las aplicaciones y servicios TIC antes de lanzarlas al mercado”, afirma. Y subraya que en otros sectores sí

Si los desarrolladores de aplicaciones pueden eludir los permisos, ¿tiene sentido pedir permiso a los usuarios? existe algún tipo de certificación que garantiza que un producto o servicio es seguro: “A nadie se le ocurre, por ejemplo, que se autorice la circulación de coches a los que les fallan los frenos. Y ya no digamos medicinas, alimentos o juguetes. Sin embargo, es normal en el sector TIC que se lancen al mercado aplicaciones y servicios con agujeros de seguridad, que luego, sobre la marcha, se van parcheando”.


6

PUNTONET

2019

‘EDGE COMPUTING’, O CÓMO ACELERAR INTERNET ¿Es de verdad necesario seguir innovando para acelerar Internet? La respuesta es que sí, sin duda. Veamos por qué. Internet alcanza hoy velocidades impensables hace unos años. Gracias a la fibra simétrica y las redes 5G podemos disfrutar ya de conexiones superiores a los 500 Mb/seg. ¿Es de verdad necesario seguir innovando para acelerar

Internet? La respuesta es que sí, sin duda. Veamos por qué. A pesar del grandísimo avance del cloud computing, hoy día sigue siendo esencial que el usuario tenga dispositivos muy sofisticados para que la experiencia con las aplicaciones en Internet sea buena. Nuestros móviles son potentísimos, en el trabajo usamos portátiles de altas prestaciones, y en casa tenemos vídeo consolas para jugar y set top boxes para ver la televisión. Es más, todos los nuevos dispositivos conectados de Internet de las Cosas llevan dentro complejos miniordenadores. Si Internet fuera realmente rápida,

todo este hardware se podría mover a la nube para aprovechar las economías de escala del cloud y ahorrarle al usuario los costes del dispositivo. Todo lo que necesitaríamos en manos del usuario serían interfaces con las máquinas: pantallas, altavoces, ratones, mandos a distancia y, para IoT, sensores y actuadores. Además, podríamos resolver las limitaciones de las baterías, y se solucionarían en buena medida los problemas de obsolescencia tecnológica.

Internet alcanza hoy velocidades impensables hace unos años. Gracias a la fibra simétrica y las redes 5G podemos disfrutar ya de conexiones superiores a los 500 Mb/ seg. Así que sí, es necesario que Internet vaya más deprisa todavía. Lo curioso es que para alcanzar estas prestaciones la respuesta no va a estar en mejorar la red de fibra o en lanzar una nueva generación de redes móviles. La tecnología que va a habilitar este nuevo mundo es el edge computing (computación en el borde, computación en la periferia o computación en la niebla). Esta constituye una evolución del cloud que consiste en ubicar centros de datos en el lugar más próximo al usuario que existe dentro de la red: las centrales telefónicas. Las centrales son los edificios que hay

en cada barrio y a los que llegan el cable físico de fibra óptica que sale de cada una de nuestras casas, o de cada antena de telefonía móvil. Al estar tan cerca del usuario, la velocidad de respuesta es instantánea, porque, por un lado, las leyes de la física juegan a nuestro favor y por otro, se reducen mucho los elementos intermedios de red que introducen retardos innecesarios. La computación en el edge (palabra inglesa para filo o borde) es tan rápida como en los dispositivos y tan económica como en el cloud. Una aplicación clara son los videojuegos. En un juego, la única computación que realmente hay que hacer cerca del usuario es la del mando que usa el jugador. Todo el resto, incluido el tratamiento gráfico, puede realizarse en grandes servidores en el edge que luego pueden enviar las imágenes como si de un vídeo se tratara. De esta manera, el usuario puede verlas en cualquier pantalla, no sólo en el televisor al que se conecta la consola. Además,

se puede despreocupar del mantenimiento de la consola, incluyendo las tediosas actualizaciones de los juegos, y se evita tener que renovar su equipamiento cada vez que un nuevo modelo de consola sale al mercado. Algo pare-

En un juego, la única computación que realmente hay que hacer cerca del usuario es la del mando que usa el jugador. cido sucede con el almacenamiento de datos. Aunque hoy es fácil almacenarlos en la nube para ahorrarnos el coste de almacenamiento local, muchas veces tenemos que mantener copias locales para poder trabajar con ellos sin demoras.


PUNTONET

2019

7

EL 85% DE LAS STARTUPS NO TIENE NI UNA MUJER ENTRE SUS FUNDADORES

La OCDE detecta un sesgo de género entre los potenciales inversores que acaba haciendo mella tanto en la posibilidad de conseguir financiación como en las sumas obtenidas Me parece una catástrofe”, sentencia Tatiana López, fundadora de Nanogap. Laurence Fontinoy, cofundadora de Woom, junto con Clelia Morales, lo resume en una palabra: “Penoso”. La estampa merecedora de este par de valoraciones es la que pinta la ínfima presencia femenina entre los funda-

De acuerdo con el análisis de la OCDE, la probabilidad de que una startup reciba financiación es un 10% superior en aquellas fundada íntegramente por hombres, frente a las que incluyen al menos una mujer. dores de las startups de todo el mundo. Solo un 15% de ellas tienen alguna mujer en estos equipos, y si hablamos de startups fundadas exclusivamente por mujeres, el porcentaje cae al 6%, según datos de la OCDE. “Son cifras terribles”, continúa López. En el caso de España, si acudimos a los datos de Crunchbase, encontramos que en la última década se ha registra-

do la creación de 3.169 compañías con ánimo de lucro. ¿Cuántas incluyeron mujeres entre sus fundadores? Menos de 300. ¿Y solo mujeres? 74. Woom, cuyo buque insignia es una app de fertilidad, es una de ellas. Nació en 2016, casi al mismo tiempo que el tercer hijo de Fontinoy. Nanogap, dedicada al desarrollo de nanomateriales, nació un poco antes, en 2006. Ambas startups se han abierto camino en una jungla de cifras hostiles. La ínfima representación femenina entre los fundadores de todo el mundo es consecuencia de un panorama que empieza a complicarse desde los primeros pasos del proyecto empresarial. De acuerdo con el análisis de la OCDE, la probabilidad de que una startup reciba financiación es un 10% superior en aquellas fundada íntegramente por hombres, frente a las que incluyen al menos una mujer. Los inconvenientes no acaban una vez tumbada la primera barrera. Cuando llega el dinero, la

hecho menos que la visión que tiene y lo grande que quiere llegar a ser. Está en nosotras aprender a vendernos y explicar bien la visión de la empresa y no tanto lo que hemos conseguido hasta ahora. Muchas mujeres que me llaman y se quejan de este tema: lo que les digo siempre es que no lo piensen. Porque pierdes tiempo en desgaste mental. Es mucho mejor prepararte”, asegura

presencia femenina también parece hacer mella en la generosidad de los potenciales inversores: la financiación recibida por las startups cuyos equipos fundadores incluyen mujeres es un tercio inferior que la que alcanzan aquellas lideradas solo por hombres. Fontinoy lo atribuye a las reglas del juego en el mundo de los inversores, también eminentemente masculino, pero en el mismo problema encuentra la solución: “Creo que la mujer no se vende igual. Siempre explica lo que ha


8

STAFF

UNIVERSIDAD NACIONAL DE CÓRDOBA | FCC

tecnicatura en producción y realización en medios PRÁCTICO INTEGRADOR FINAL PRODUCCIÓN PERIODÍSTICA EN MEDIOS GRÁFICOS ALUMNO: FLESLER GIULIANO. PROFESORA Mg. Ángelita Alessio. 25 DE JULIO DE 2019 CIUDAD DE CÓRDONA, ARGENTINA. ¡Escaneá el qr y mirá nuestra versión online

PUNTONET

2019


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.