Tres cosas que «todos hacemos» en Internet, pero que pueden acarrear grandes multas

Tres cosas que

Día a día hay muchas acciones cotidianas que hacemos de manera inconsciente o pensando que no son ilegales ni mucho menos. Pero la realidad es que cosas como publicar una imagen en redes sociales sin consentimiento en redes o instalar una cámara de vigilancia puede acarrearte una multa si eres demandado por ello.

En este artículo vamos a analizar precisamente tres situaciones que son muy habituales en nuestro día a día y que seguramente has hecho o planteado en alguna ocasión. Todas ellas están relacionadas con la legislación en protección de datos que cuenta con muchos artículos que se pueden invocar en estas situaciones cotidianas.

Publicar imágenes sin consentimiento en redes sociales

Cuando salimos de fiesta o vamos de viaje de manera conjunta con otras personas, puede ser muy común actuar como auténticos fotógrafos para comenzar a realizar muchísimas fotos con el objetivo de inmortalizar los mejores momentos. Pero en muchas ocasiones estas fotografías también salen de nuestro dispositivo para hacerlas completamente públicas en las redes sociales como Instagram, TikTok o X.

Esto es algo que a veces hacemos de manera inconsciente, ya que sacamos nuestro móvil y hacemos la fotografía rápidamente que acaba directamente en las historias de Instagram. Pero no nos preguntamos si el resto de personas están de acuerdo en que esa fotografía sea pública o no. Simplemente, la subimos y ya.

Kenny Eliason Nzjbt4gqlki Unsplash

De esta manera, mucha gente se ha podido encontrar a la mañana siguiente de una fiesta que hay una fotografía suya en estado de embriaguez en las historias de una tercera persona. Todo esto sin el correspondiente permiso que se debe tener para que nuestra imagen aparezca publicada en un lugar que nosotros no controlamos de manera directa.

Ante estos casos, la legislación en materia de protección de datos contempla diferentes sanciones. Todo va a depender de lo grave que sea la propia infracción, pudiendo partir de los 40.000 euros hasta los 20 millones de euros. E incluso también se contemplan diferentes penas de cárcel en aquellos casos más graves, como aquellos en los que la imagen difundida pueda atentar contra la dignidad de una persona, por ejemplo.

Instalar una cámara de vigilancia

Cada vez es más frecuente el hecho de instalar una cámara de vigilancia en nuestro hogar o en un negocio propio para mejorar la seguridad. Pero esto es algo que también puede acarrear una multa elevada por una infracción en materia de protección de datos. Siempre que no se haga bien.

A lo largo de los meses hemos visto diferentes sentencias por parte de la AEPD relacionadas sobre todo con las famosas mirillas inteligentes. Con estas se pueden captar imágenes del rellano para que cuando te timbre puedas saber quién está en la puerta. Esto también es ideal para llevar un control de quien entra y quien sale de casa.

Alex Knight B0 Kma8bgu Unsplash

El problema es que al captar imágenes de una zona común de la comunidad de vecinos, y si no has pedido previa autorización, la AEPD puede multarte. Hay casos reportados de multas de 300 euros, aunque siempre que la cámara esté apuntando a una zona común.

Si es cierto que en este caso la AEPD ha dado muchos bandazos. Con esto queremos decir que mientras en algunas sentencias se reconocía que no hacia falta pedir permiso para la instalación en otras sí que lo ponían como un requisito obligatorio. Es cierto que siempre va a depender el modelo de mirilla o cámara de vigilancia en general que se instale.

En el caso de que tenga una capacidad de almacenamiento de las imágenes, sí que se puede tener el riesgo de tener una multa por su instalación, puesto que ya sería necesario un sistema de custodia eficaz. Esto hace que siempre que se instalen las cámaras se apunte siempre a la propia propiedad privada y evitar enfocar a una calle o incluso a la zona común.

Que nos pidan fotocopiar nuestro DNI en todas partes no es normal: la AEPD pide que se deje de hacer por seguridad

En Genbeta

Que nos pidan fotocopiar nuestro DNI en todas partes no es normal: la AEPD pide que se deje de hacer por seguridad

Agregar a una persona a un grupo de WhatsApp o Telegram sin permiso

A la hora de organizar un plan con mucha gente, todos recurrimos siempre a los clásicos grupos en servicios de mensajería como por ejemplo WhatsApp o Telegram. En estos casos la persona que suele encargarse de la organización agrega al grupo a mucha gente sin ningún tipo de filtro que creen que va a participar en ese plan. Y en dependiendo de la situación, algunas de estas personas no se conocen entre si. Esto puede ocurrir también cuando por ejemplo entramos en una empresa y se usa un grupo para realizar la comunicación interna.

Esto es algo que puede acarrear también diferentes problemas legales si no se cuenta con el permiso de esa persona para agregarlos a un grupo público. Debemos recordar que con este simple gesto estamos exponiendo la información personal de una persona a terceros, y es por ello que se debe contar con su autorización expresa. Y aunque resulte enrevesado, es una realidad que ocurre.

Whatsapp

Si no se cuenta con el permiso necesario hemos podido comprobar que hay sanciones por parte de la AEPD que son variables. Uno de los casos que hemos recogido mostraba una sanción de 4.000 euros al agregar a una persona en un grupo que tiene fines comerciales.

WhatsApp trató de arreglar precisamente este gran problema cuando agregó entre sus opciones de privacidad el hecho de poder bloquear que alguien te pueda agregar a un grupo concreto. De esta manera, el mejor consejo que se puede dar en estos casos es siempre preguntar a alguien para crear un grupo de WhatsApp. Porque si quieren pueden interponer una reclamación ante la AEPD.

Imágenes | Alex Knight Kenny Eliason Andrew Neel

En Genbeta | Adiós a poner tu fecha de nacimiento en internet para verificar la edad para menores: así funciona el nuevo sistema de la AEPD


La noticia

Tres cosas que «todos hacemos» en Internet, pero que pueden acarrear grandes multas

fue publicada originalmente en

Genbeta

por
José Alberto Lizana

.

Los ‘montalikes’, la nueva estafa en WhatsApp sobre la que nos advierte la Profeco

Los 'montalikes', la nueva estafa en WhatsApp sobre la que nos advierte la Profeco

Las estafas en línea se han convertido en una amenaza cada vez más omnipresente para los usuarios de Internet: la más reciente de estas estafas es la conocida como «montalikes», y ha puesto en alerta a la Procuraduría Federal del Consumidor (Profeco). En ella, los ciberdelincuentes se hacen pasar por empleadores que ofrecen trabajos aparentemente fáciles y bien remunerados a través de redes sociales.

El esquema implica realizar tareas simples como dar «me gusta» a páginas o videos, con la promesa de recibir pagos por cada acción realizada. Según informes de la Revista del Consumidor, estos estafadores ofrecen hasta 20 pesos por tarea, con posibilidades de ganar hasta 1800 pesos al día.

Modus operandi de los estafadores

El procedimiento es alarmantemente sencillo y comienza cuando el usuario recibe un mensaje de WhatsApp de un número desconocido, presentando una oferta de empleo. Una vez que la persona muestra interés por la misma, se le solicita completar una «prueba» simple, como dar «me gusta» a ciertos contenidos en línea y enviar una captura de pantalla como comprobación.

A continuación, los estafadores piden datos personales y bancarios bajo el pretexto de realizar un depósito inicial para confirmar la cuenta o ganar la confianza de la víctima.

Montalike

Una vez que se obtiene esta información, el supuesto empleador agrega al usuario a un grupo de WhatsApp o Telegram, donde se le solicita realizar más tareas. En algunos casos, incluso realizan un pequeño depósito inicial para ganar la confianza del nuevo «empleado».

Sin embargo, lo que sigue es un esquema piramidal en el que se pide a la víctima que realice depósitos para supuestamente obtener mayores ingresos, pero una vez hecho el depósito, los estafadores cortan toda comunicación.

Recomendaciones de la Profeco

La Profeco urge a los ciudadanos a ser extremadamente cautelosos con cualquier oferta laboral que requiera una inversión inicial o que prometa altos ingresos por tareas que parecen demasiado simples.

Un (falso) repartidor de Amazon puede robarte la cuenta de WhatsApp. Este timo está en auge en México y no tardará en llegar aquí

En Genbeta

Un (falso) repartidor de Amazon puede robarte la cuenta de WhatsApp. Este timo está en auge en México y no tardará en llegar aquí

Se recomienda no proporcionar datos personales o bancarios a desconocidos y no hacer depósitos monetarios a cambio de un empleo. Además, es crucial no acceder a ningún enlace enviado por números desconocidos y reportar y bloquear cualquier contacto sospechoso.

¿Qué hacer si eres víctima de un «Montalike»?

Si desafortunadamente ya has sido víctima de esta estafa, la Profeco recomienda denunciar el incidente de inmediato: las víctimas pueden llamar al número 088 para recibir orientación y proceder con la denuncia ante el Ministerio Público. Es vital actuar rápidamente para minimizar el riesgo de pérdidas financieras y evitar que se haga un mal uso de la información personal.

Imagen | Marcos Merino mediante IA

En Genbeta | Qué fue del famoso hacker colombiano que en 2015 entró en prisión y confesó haber manipulado elecciones en toda América Latina


La noticia

Los ‘montalikes’, la nueva estafa en WhatsApp sobre la que nos advierte la Profeco

fue publicada originalmente en

Genbeta

por
Marcos Merino

.

Alguien entró a mi cuenta de Twitch para usar la suscripción Prime en su canal: así es como me di cuenta y actué

Alguien entró a mi cuenta de Twitch para usar la suscripción Prime en su canal: así es como me di cuenta y actué

Twitch se ha convertido en una plataforma imprescindible para muchas personas, tanto para entretenerse como para crear contenido y tener una fuente de ingresos. Pero al igual que otras plataformas también puede ser foco para aquellos ciberdelincuentes que quieren lucrarse con tu propia cuenta. Y esto precisamente es lo que me ha pasado a mi hace pocos días.

Hay que recordar que en Twitch podemos encontrar una suscripción gratuita que se integra junto a la suscripción de Amazon Prime. Esta permite dar apoyo a un streamer sin necesidad de gastar más dinero y pagar los cuatro euros que cuesta la suscripción mensual. Entonces estas suscripciones pueden ser objetivos para algunos hackers que buscan precisamente canjearlas a tu nombre en canales que ni has visitado.

La importancia de controlar tus suscripciones en Twitch

Esto precisamente es lo que me pasó a mí. Mientras me encontraba visualizando el contenido de uno de los streamers de la plataforma, quise suscribirme para poder apoyarle. Todo esto teniendo certeza de que ya debía tener la suscripción de Prime disponible (ya que te la conceden cada mes tras canjearla). Pero para mi sorpresa no podía usarla porque ya la había canjeado, según la plataforma.

Suscripciones

En ese momento acabé realmente extrañado, puesto que el día que supuestamente la había canjeado no había entrado a la plataforma. Rápidamente, quise consultar a quién estaba suscrito y tras indagar en la cuenta pude darme cuenta que estaba suscrito a un canal que no tenía ningún tipo de actividad y al que no había entrado en ningún momento. Claramente, se trataba de un canal que estaba dedicado a recopilar las suscripciones que se han robado para posteriormente copiarlas. Porque además tenía casi 50 personas más suscritas.

Obviamente esto es algo realmente interesante, ya que mucha gente que tiene esta suscripción activa no sabe que está ahí. Y precisamente esto es lo que usan estas personas al acceder a la cuenta y canjearla sin la autorización del dueño de la cuenta.

Email

¿Qué hice en ese momento? Lógicamente, me puse en contacto con el centro de atención al usuario de Twitch exponiendo mi caso y solicitando el reembolso de la suscripción para poder tenerla de nuevo disponible. Al momento me informaron «Parece que tu información de inicio de sesión se vio comprometida, lo que llevó a esto. Como medida de precaución, es posible que tengas que cambiar tu contraseña la próxima vez que inicies sesión en Twitch.«

Si bien, comentaron que no podían saber como se había obtenido el acceso a la cuenta. Lo único que informaban es que debía cambiar la contraseña inmediatamente y cerrar sesión en todos los dispositivos donde estaba iniciada. Además, pedían activar el sistema de autenticación F2A (que yo ya tenía activo). Esto hace que llegue a pensar que el acceso puede estar provocado por el acceso que le había dado a otras herramientas externas como complemento de Twitch.

Qué fue de Ninja, el streamer que pasó de ser el más popular de Twitch a anunciar que desaparecía de Internet

En Genbeta

Qué fue de Ninja, el streamer que pasó de ser el más popular de Twitch a anunciar que desaparecía de Internet

En el correo se pedía informar de que había cambiado la contraseña y activado F2A a través de una respuesta para poder conseguir el reembolso de la suscripción de Prime. Algo que hicieron rápidamente tras seguir los pasos que se habían informado.

Pero algo que llegué a pensar tras ver esta actuación por parte de los ciberdelincuentes es que si hubiera tenido registrada mi tarjeta de crédito en el sistema se podría haber aprovechado para poder adquirir suscripciones de Tier 1 que obviamente pueden suponer un auténtico problema para la economía de cualquier persona.

Es por ello que con esta experiencia propia queremos transmitir que la amenaza puede estar en cualquier parte de internet, aunque parezca que es inofensiva o que nadie va a tratar de acceder nunca a esta cuenta. Esto hace que sea importante tener una contraseña segura y sobre todo tener activos todos los sistemas de seguridad. Aunque en el caso especial de Twitch hay que tener cuidado con las autorizaciones a aplicaciones externas.

Imágenes | Caspar Camille Rubin

En Genbeta | Los ingresos millonarios de este creador de contenido en Twitch y YouTube revelan qué genera más: los directos o publicar vídeos


La noticia

Alguien entró a mi cuenta de Twitch para usar la suscripción Prime en su canal: así es como me di cuenta y actué

fue publicada originalmente en

Genbeta

por
José Alberto Lizana

.

En ‘Star Wars’ también se programaba: este es el lenguaje que usaban en la Estrella de la Muerte

En 'Star Wars' también se programaba: este es el lenguaje que usaban en la Estrella de la Muerte

Algo que el público menos aficionado a ‘Star Wars’ no conocerá es que en dicho universo de ficción no existe el alfabeto latino (ya sabes, ‘A, B, C…’)… ni ningún otro alfabeto humano real, en realidad. La mayor parte de las letras que veremos en sus películas, series y cómics corresponden al ficticio alfabeto aurebesh, en el que se escribe el ‘idioma básico galáctico’.

Bueno, en realidad eso no es del todo así: ese dato sólo se convirtió en canon con el estreno de ‘El Imperio contraataca’, de tal forma que se pueden ver textos en alfabeto latino (o directamente en idioma inglés) a lo largo de toda la primera película (o cuarta, dependiendo de cómo las cuentes). Lo que resulta inesperado es comprobar que, al menos en uno de los casos en que esto ha ocurrido, ha sido para colar brevemente en pantalla código de programación.

Aurebesh 2

Subestimas el poder del lado oscuro (del desarrollo de software)

Si observas la película en torno al minuto 1:10:00, en una escena que transcurre a bordo de la Estrella de la Muerte durante el rescate de Leia, hay un momento en el que puedes ver (con esfuerzo) que, en una pantalla situada en la pared trás C3PO y R2D2, aparece un gráfico con una serie de letras y números debajo:

Assem

En la primera columna, vemos en primer lugar «THX 1138» (que no tiene nada que ver con la programación, sino que es una referencia al primer largometraje de George Lucas, también adscrito al género de ciencia ficción), seguido de instrucciones como «JMP», «BNE» repetido dos veces, y «LDA».

En la segunda columna, se listan otras instrucciones igualmente breves: «BPL», «BMI», «BVC», «BCC» y «BCS».

Si no tienes claro qué tienen que ver esas aparentes siglas con un lenguaje de programación, no te preocupes: se trata de un lenguaje cuyo código no suele verse por Internet tan a menudo como el de C , Python, Java o JavaScript. Hablamos de ensamblador, concretamente del ‘dialecto’ de ensamblador para los ordenadores Commodore 64 (C64), que utilizaba un chipset MOS Technology 6510.

¿Pero qué significa ese código? ¿Por qué no hay ningún print(«Hello world»)?

Las instrucciones que muestra la pantalla son de uso común en este lenguaje:

  • JMP (Jump): Esta instrucción cambia el flujo del programa a otra dirección de memoria especificada.
  • BNE (Branch if Not Equal): Se usa para cambiar el flujo del programa si la última operación no resultó en igualdad (es decir, si los valores comparados no son iguales).
  • LDA (Load Accumulator A): Carga un valor en el registro acumulador A, que es una operación común para preparar el procesador para realizar cálculos o tomar decisiones basadas en ese valor.
  • BPL (Branch if Plus): Cambia el flujo del programa si el resultado de la última operación fue positivo (el bit de signo es 0).
  • BMI (Branch if Minus): Se utiliza para cambiar el flujo si el resultado de la última operación fue negativo (el bit de signo es 1).
  • BVC (Branch if Overflow Clear) y BCC (Branch if Carry Clear): Estas instrucciones controlan el flujo basándose en la ausencia de un desbordamiento y un acarreo, respectivamente.
  • BCS (Branch if Carry Set): Cambia el flujo si se estableció un acarreo, lo que puede ocurrir después de operaciones aritméticas que exceden el rango del registro.

Todas estas son operaciones básicas de la programación en ensamblador para controlar el flujo del software, y para realizar bucles, condicionales y manejo de errores o eventos específicos. De hecho, en sistemas limitados como el C64, estas instrucciones podrían estar involucradas en todo tipo de operaciones, desde manejar la lógica de un juego hasta realizar operaciones de entrada/salida o manipular datos en memoria.

Este era el código fuente del programador traidor de Parque Jurásico. 31 años después, sabemos para qué servía

En Genbeta

Este era el código fuente del programador traidor de Parque Jurásico. 31 años después, sabemos para qué servía

Eso sí, sin conocer el contexto completo del código (como los valores con los que trabaja, las direcciones de memoria a las que saltan estas instrucciones, y cómo se modifican o usan los registros), es complicado determinar exactamente cuál es el propósito de este código dentro del programa (en el caso de que haya un propósito, claro).

¿Qué es el lenguaje ensamblador? ¿Qué tiene de especial?

El lenguaje ensamblador es un tipo de lenguaje de programación que, a diferencia de los lenguajes como Python, Java o C (los llamados de ‘alto nivel’, diseñados para ser fáciles de leer y escribir por los humanos), se basa en instrucciones mnemotécnicas: representaciones textuales cortas de las operaciones fundamentales que la CPU puede realizar, casi directamente traducibles a ‘código máquina’.

Como cada tipo de procesador tiene su propio conjunto de instrucciones, también tiene, por lo tanto, su propio dialecto de lenguaje ensamblador.

Kathleen Booth creó el lenguaje ensamblador y fue pionera de la inteligencia artificial. Ha muerto a los 100 años

En Genbeta

Kathleen Booth creó el lenguaje ensamblador y fue pionera de la inteligencia artificial. Ha muerto a los 100 años

A pesar de su complejidad y de la prevalencia de los lenguajes de programación de alto nivel, el lenguaje ensamblador sigue teniendo presencia por varias razones:

  • Eficiencia: Permite a los programadores escribir código que opera directamente sobre el hardware, ofreciendo un control total sobre los recursos del sistema y la posibilidad de optimizar el rendimiento hasta el último ciclo de CPU.
  • Programación de hardware: Es esencial para el desarrollo de firmware, controladores de dispositivos y sistemas operativos, donde se requiere una interacción directa y precisa con el hardware.
  • Enseñanza del hardware: Aprender ensamblador proporciona una comprensión profunda de cómo funciona el hardware a nivel de bajo nivel, lo cual es invaluable para los estudiantes de informática y profesionales que buscan profundizar en los fundamentos de la computación.
  • Análisis de malware: El ensamblador es una herramienta clave en el análisis de software malicioso mediante ingeniería inversa, permitiendo a los expertos en seguridad descomponer y entender el comportamiento de los programas a nivel de código máquina.

Vía | YouTube

En Genbeta | Han creado una CPU completa dentro de una hoja de cálculo de Excel. Hasta te permite ejecutar tus propios programas


La noticia

En ‘Star Wars’ también se programaba: este es el lenguaje que usaban en la Estrella de la Muerte

fue publicada originalmente en

Genbeta

por
Marcos Merino

.

‘Podrían ser dos años o diez’: este experto en inteligencia artificial vaticina cuánto tiempo le queda a la humanidad

'Podrían ser dos años o diez': este experto en inteligencia artificial vaticina cuánto tiempo le queda a la humanidad

Con la inteligencia artificial es difícil encontrar medias tintas: su potencial para el bien es tan enorme como devastadores sus efectos aplicados al mal. O incluso, simplemente, su capacidad de destrucción. Porque el que es sin lugar a dudas la mayor innovación de los últimos años de la humanidad podría ser paradójicamente quien la llevara a su destrucción. O eso cree Eliezer Yudkowsky, investigador y académico estadounidense miembro del Instituto de Inteligencia Artificial de la prestigiosa Universidad de Berkeley.

The Guardian ha entrevistado a Yudkowsky y sus palabras dejan poco margen de duda sobre su poco halagüeña perspectiva de la humanidad y lo peor es que la fecha de extinción que estima está verdaderamente cerca. No es la primera vez que el investigador muestra su catastrofista punto de vista sobre el asunto ni que oímos a una persona experta hablar en estos términos pesimistas: Elon Musk ya lo hizo hace meses.

En cualquier caso y en última instancia, no deja de ser una advertencia que invita a implementar esta tecnología con cautela. Así, la Unión Europea aprobó hace unas semanas una ley pionera que ya contempla «riesgos inaceptables» para nuestra seguridad y la Organización de las Naciones Unidas ha hecho lo propio con una ley mundial para salvaguardar los derechos humanos, proteger los datos personales y vigilar los potenciales riesgos de la inteligencia artificial.

Las predicciones de Yudkowsky y cómo deberíamos ver la IA

Porque cuando un experto como Eliezer Yudkowsky hace este tipo de declaraciones, es para tomárselo en serio. En la entrevista, matiza que si alguien le pone en una situación extrema para definir las probabilidades del fin de la raza humana, los plazos se acortan trágicamente: ‘tengo la sensación de que, mirando nuestro calendario actual, estamos más cerca de que suceda en cinco años que en 50 años. Podría ser en dos años, podrían ser diez‘.

Porque según Yudkowsky que una inteligencia artificial adquiera conciencia y evolucione tan rápido que no pueda contenerse es cuestión de tiempo. El quid de la cuestión está en que la sociedad no tiene claros cuáles son sus peligros y así lo dice: ‘la gente no es consciente‘ del peligro hacia el que nos dirigimos, motivo por el cual ‘tenemos pocas posibilidades de que la humanidad sobreviva‘.

Así que insta a la sociedad a cambiar la imagen que tenemos de la inteligencia artificial: ‘no lo veas como un cerebro en una caja, sino como una civilización extraterrestre que piensa mil veces más rápido que nosotros‘. Su punto de vista es que si le asignamos funciones peligrosas a la inteligencia artificial, esta podría ser catastrófica.

Portada |  Xataka con Midjourney

En Genbeta | Europa aprueba la primera ley de regulación de inteligencia artificial del mundo: la clave está en los usos prohibidos y sus excepciones


La noticia

‘Podrían ser dos años o diez’: este experto en inteligencia artificial vaticina cuánto tiempo le queda a la humanidad

fue publicada originalmente en

Genbeta

por
Eva Rodriguez de Luis

.