Demostrado: Facebook Te Conoce Mejor Que Tu Familia y Amigos

Con analizar apenas unos 300 «Me gusta», un nuevo software puede determinar la personalidad de una persona fácilmente

Parece increíble, pero puede que no tengamos que esperar mucho tiempo hasta que una máquina consiga decir más de nuestra personalidad que cualquier miembro de nuestra familia o que nuestros propios amigos.

Al menos, así lo afirma un grupo de expertos de la Universidad de Cambridge que ha credo un software capaz de analizar nuestros gustos y reacciones ante determinadas situaciones en base, únicamente, a los «Me gusta» que usamos en Facebook.

Lo que analizaba ya el diario ABC en octubre queda patente mediante un estudio científico: Facebook es un gigantesco búnker de la información donde cada clic se convierte en un arma para investigadores académicos y empresas. Y es que, como señala la investigación (la cual ha sido analizada ampliamente por el diario «Daily Telegraph») los «Me gusta» que incluimos en esta red social sirven para asociar nuestra personalidad con determinados productos, actividades, deportes, música… y un largo, pero que muy largo etcétera.

Para llegar a esta conclusión, los expertos hicieron un estudio con más de 80.000 voluntarios que, tras presentar sus cuentas de Facebook, rellenaron una encuesta formada por cien cuestiones en relación a sus gustos y su forma de actuar. Éstas permitieron investigar su personalidad en base a las cinco grandes cualidades humanas (agradabilidad, escrupulosidad, extroversión, apertura y neuroticismo).

Tras analizar cada una de las encuestas en base a estos cinco parámetros, los expertos crearon un algoritmo que puede predecir la personalidad de un usuario de Facebook con gran exactitud (dependiendo, eso sí, del número de «Me gustas» que tenga a su disposición para analizar). Concretamente, el equipo ha establecido que este software puede establecer los rasgos anímicos y gustos de una persona con mayor precisión que un compañero de trabajo con tan solo 10 «Likes»; que un amigo con 150 y que un cónyuge con más de 300.

«Sostenemos que el entorno digital ofrece una gran cantidad de indicios relevantes que se pueden observar a medida que nos expresamos a través de los intereses, preferencias y valores de los individuos», destacan –en declaraciones recogidas por el diario- los expertos que han llevado a cabo el estudio. Mediante este software, sus creadores creen además que será posible ayudar al usuario a filtrar –por ejemplo- las ofertas de trabajo que reciba, saber qué productos se ajustan a sus necesidades y deseos o, incluso, determinar si una pareja es adecuada a priori o no para él o ella.

Hallan Rastros De Un «Gusano» En La Planta Nuclear «Hackeada» En Corea Del Sur

Las autoridades señalan que los sistemas de control de los reactores no ha sido infectado con un virus dañino

Las autoridades de Corea del Sur han encontrado evidencias de que un «gusano» de bajo riesgo fue removido de dispositivos conectados a algunos de los controles de planta nuclear de la que se filtraron planos. De momento señalan que no han encontrado virus dañinos en los controles del reactor amenazado por un hacker.

Los responsables de las plantas nucleares Korea Hydro & Nuclear Power Co Ltd apuntaron que van a reforzar la ciberseguridad de sus plantas con la contratación de más personal especializadoen seguridad informática y formarán un comité de vigilancia comoprimeras medidas tras el hackeo de sus centrales.

El operador nuclear dijo a principios de este mes que los hackers no habían robado información crítica sobre los reactores. Sin embargo, los responsables del ataque aseguraban que podían cerrar tres de sus reactores con los datos obtenidos.

Los sistemas de control de los dos complejos que almacenan reactores nucleares no han estado expuestos a virus dañinos, ha dicho el Ministerio de Energía de Seúl a través de un comunicado. Los responsables han asegurado que dichos sistemas son inaccesibles desde las redes externas.

El ministro de Energía Yoon Sang-Jick dijo en una sesión parlamentaria que la evidencia de la presencia y la eliminación del«gusano» no estaba relacionado con los recientes incidentesde piratería. Sang-Jick apuntó que este gusano habría sido introducido de forma accidental por los trabajadores a través de un dispositivo USB no autorizado. Algunos parlamentarios se mostraron escépticos ante esta tesis.

«Dudo que los sistemas de control sean perfectamente seguros como ellos dicen», opinó Lee Jung-hyun, un legislador.

La seguridad de los reactores nuclear en Corea del Sur ha sido una preocupación desde el accidente de Fukushima en 2011 y tras un escándalo local de 2012 en el que se descubrió que se suministrabanpiezas para los reactores con certificados de seguridad falsos.

Corea del Sur depende de la energía nuclear para cumplir con un tercio del consumo de energía del país. Es la quinta nación que más consume energía nuclear en el mundo.

Facebook Afina La Voz

La red social compra la «startup» Wit.ai, especializada en reconocimiento de« voz, que ya cuenta con una comunidad de 6.000 desarrolladores que han creado cientos de aplicaciones

Tras las sonadas compras de WhatsApp y de Oculus Rift en 2014, Facebook ha decidido seguir este año adquiriendo nuevas empresas. Esta madrugada seha conocido la adquisición de Wit.ai, una pequeña empresa dedicada a la creación de aplicaciones de reconocimiento de voz. «Facebook tiene los recursos y el talento para ayudarnos a dar el siguiente paso», anunció la compañía de San Francisco en su blog sobre una operación «que supone un impulso enorme» aunque de momento no se ha precisado el montante que ha desembolsado la compañía de Mark Zuckerberg.

La compañía, que apenas tiene 18 meses de edad, esta especializada en dar forma a soluciones que permitan a los usuarios utilizar la tecnología solo con la voz. Un mercado, el del reconocimiento de voz, que en los últimos años ha experimentado un constante crecimiento gracias al «Internet de las cosas».

Y es que las palabras habladas parecen postularse como la gran manera de entenderse con termostatos inteligentes o dispositivos «wearables» donde las pantallas se reducen notablemente.

Solo hace falta fijarse en los «smartwacthes» donde la mayoría de fabricantes (a excepción del Gear S, que cuenta, por su tamaño, con un pequeño tecladop QWERTY virtual) han optado por esta vía para contestar a emails o realizar búsquedas. En el caso de Facebook, esta adquisición podría suponer que en unos pocos meses se vea a miles de personas actualizando su estado o mandando mensajes de voz, una opción que goza cada vez de mayor popularidad si uno se fija en el uso de esta característica en Whatsapp.

Además, según señalan varios medios especializados, la plataforma podría utilizar esta información para mejorar la segmentación de la publicidad o profundizar en funcionalidades que reconoce música de la televisión o de los altavoces (solo disponible en algunos países) y sugiere a los usuarios a publicar sobre lo que escuchan.

La compañía

Wit.ai fue fundada por Alex Lebrun, Willy Blandin y Laurent Landowski. Lebrun y Landowski coincidieron en VirtuOZ, una empresa creada por el primero y también dedicada la creación de soluciones de voz. La firma fue adquirirada por Nuance, los creadores de la aplicación Dragon Dictation.

En este caso, la comunidad creada por Wit.ai cuenta ya con más de 6.000 desarrolladores afiliados, una parroquía que ha creado ya en ese entorno web un buen puñado de aplicaciones que ya están operativas. «La misión de Facebook es conectar a todo el mundo y construir experiencias increíbles para los más de 1.3 millones de personas en la plataforma de tecnología que comprende el lenguaje natural es una gran parte de eso, y creemos que podemos ayudar», agregan los responsables de la «startup». La mayor parte de la plantilla, incluídos los tres confundadores, se trasladarán a los cuarteles generales de la red social en Menlo Park.

«Wearables»: ¿Será Este El Año En El Que Comiencen a Despegar?

Los expertos aseguran que la adopción de estas nuevas tecnologías dejará su fría acogida del pasado para marcar un punto de inflexión en 2015. Los fabricantes insisten en sus nuevas colecciones, a pesar de que las ventas no acompañan

 

Las ventas mundiales de tabletas aumentarán un 8% en 2015, hasta los 233 millones de unidades vendidas, mientras que el mercado de ordenadores crecerá un 1% este año, hasta 318 millones de unidades vendidas, según las previsiones de la consultora especializada en tecnología Gartner.

La consultora ha indicado que este pronóstico confirma la ralentización en el crecimiento de ventas que experimentó el mercado de tabletas en 2014, frente al crecimiento de doble dígito que se había producido enlos dos años precedentes.

Para el analista de Gartner Ranjit Atwal, el «colapso» del mercado de las tabletas en 2014 fue «alarmante». Para este experto, este caída del ritmo de crecimiento se debe a que la vida útil de las tabletas se ha ido extendiendo, así como su uso entre los distintos miembros de la familia, y a la falta de innovación en hardware, que desincentiva al usuario a renovar su terminal.

Por su parte, las ventas mundiales de móviles crecerán un 3,7% en 2015, hasta los 1.906 millones de unidades vendidas, frente a las 1.838 millones de unidades del año anterior. En conjunto, las ventas de dispositivos tecnológicos ascenderá a 2.470 millones de unidades en 2015, lo que supone un aumento del 3,9%, según los pronósticos de la consultora.

Los analistas de Gartner esperan que los fabricantes de dispositivos anuncien en la feria tecnológica CES 2015, que se celebra en las Vegas esta semana, nuevas asociaciones que permitan el desarrollo de aplicaciones innovadoras que utilicen los datos personales para adaptarse la experiencia del usuario.

Para Atwal, más allá de una experiencia informática enriquecida para el usuario, la nube personal también ayudará a crear una relación más «personal» entre vendedores y clientes, con servicios y publicidadadaptados automáticamente a las demandas del consumidor.

Apple Patenta Un Bolígrafo Inteligente Que Promete Simular La Escritura a Mano

La compañía pretende crear un sistema más preciso que sus competidores y que podría acompañar a una versión más grande del iPad

Llevaba tiempo Apple detrás de crear un lápiz óptico que revolucionase este tipo de productos. Una nueva patente podría confirmar la existencia de una solución que simularía por completo la escritura a mano pero desde una pantalla táctil como un iPad.

En aras de mejorar las posibilidades de uno de sus productos estrellas, el iPad, la compañía de Cupertino ha estado investigando sobre unstylus capaz de capturar digitalmente las notas manuscritos y dibujos, incluso en distintas superficies como el papel o el aire, incluso en una pizarra digital. Se trataría por tanto, de un objeto como el que se ha incorporado en el nuevo Galaxy Note 4, el «phablet» de Samsung, que ha mejorado la sensibilidad, precisión y reconocimiento de la escritura.

Según informan medios especializados como «Mashable» y «Apple Insider», la Oficina de Patentes y Marcas de Estados Unidos ha concedido una patente (8.922.530) a Apple con fecha de 2010 para lo que se ha venido a llamar «Communicating Stylus», su propuesta de bolígrafo inteligente.

Para conseguir capturar la escritura, el bolígrafo utiliza una serie de sensores y acelerómetros que permitirían enviar de forma inalámbrica todo el material directamente a una pantalla digital. Y se activaría justo en el momento de cogerlo con las manos. Esta dispositivo podría acompañar a una nueva versión del iPad con pantalla más grande (se ha estado hablando de 12 pulgadas, pero no hay confirmación oficial).

Los Protocolos De Cifrado Que La NSA Aún No Puede Hackear

El semanario alemán Der Spiegel filtra varios documentos en los que apunta que a la Agencia de Seguridad Nacional estadounidense se le resisten varios sistemas

El semanario alemán «Der Spiegel» ha publicado un extenso reportaje basado en nuevos documentos filtrados por Edward Snowden en el que señala que a la NSA (Agencia de Seguridad Nacional estadounidense)se le resisten varias combinaciones de protocolos de cifrado.

Muchas personas, desde que aparecieran las primeras revelaciones deSnowden, han asumido que la NSA puede vulnerar cualquier sistema, protocolo y programa protegido con cifrado que se le atraviese. Sin embargo, los nuevos documentos filtrados por el semanario alemán apuntan que la NSA no ha podido vulnerar combinaciones de protocolo en los últimos dos años.

«Algunos usuarios consideran que los expertos de las agencias de inteligencia están muchos pasos por delante sobre cómo crackear cualquier programa de cifrado. Eso no es cierto», reza el documento.

Aunque la agencia de inteligencia si logra descifrar con facilidad canales de comunicación como Skype. Hay otros sistemas con los que ha tenido problemas «mayores». «Der Spiegel» apunta que la red anónima Tory el servicio de correo electrónico Zoho han sido alguno de ellos. El sistema (ahora extinto) Truecrypt, que se utilizaba para encriptar archivos en el ordenador y Off-the-Record, para cifrar los mensajes instantáneos , también representaron un dolor de cabeza para los técnicos de la NSA.

El protocolo Pretty Good Privacy también ha sido un obstáculo para la NSA, lo que sorprende, dicen desde Der Spiegel, ya que este protocolotiene más de 20 años de antigüedad.

El semanario alemán desvela que sobre todas estas herramientas y protocolos de cifrados, la agencia de seguridad ha tenido tenido quelidiar con una combinación de herramientas que ha sido«catastrófica» a la hora de intentar «crackear».

Cuando se enfrentan a un usuario que usa la red anónima Torjunto con el sistema de mensajería CSpace y el protocolo ZRTP, la NSA llega a una «pérdida casi total del seguimiento de las comunicaciones del objetivo».

ZRTP es un protocolo para cifrar las conversaciones telefónicas de voz sobre IP. Fue desarrollado por el creador del protocolo PGP, otro de los grandes dolores de cabeza de la NSA.

Los Ciberataques, Armas Potentes Para Los Delincuentes

El último ataque a Sony Pictures ha dejado en evidencia el poder que tiene una ofensiva informática

Los ataques cibernéticos son la nueva arma potente de los delincuentes. Los últimos grandes ataques han dejado en evidencia el poder y la influencia que pueden llegar a tener los virus cuando entran en los sistemas informáticos de las empresas. Sony Pictures, la división de entretenimiento de Sony, ha sido una de las últimas afectadas. El grupo de hackers denominado como «Guardianes de la Paz» decidióvulnerar por completo la plataforma informática de la empresa para evitar, supuestamente, la proyección de la película «The Interview», que se mofa del líder de Corea del Norte. El ataque ha ocasionado que Sony pierda millones de dólares, que sus empleados hayan tenido que recurrir al papel y al lápiz para hacer su trabajo, y que se hayan filtrado datos sensibles, como el número de la seguridad social de actores de renombre.

Estas consecuencias han sido un «juego de niños» si se comparan con los daños que podría causar un ataque dirigido a una industria más crítica. En julio de 2014, la firma de análisis Symantec descubrió la campaña Dragonfly que dirigía amenazas a empresas de energía (red eléctrica, oleoductos) en Estados Unidos, España, Italia, Francia, Alemania, Turquía y Polonia. Los hackers utilizaron una vulnerabilidad en SCADA (un sistema de gestión en remoto) para recopilar información secreta. Nation-E, una empresa israelí dedicada a la ciberseguridad en energía, ha apuntado que si los piratas informáticos hubieran decidido sabotear de forma activa «podrían haber dañado o interrumpido el suministro de energía en muchos países». «Hace 10 o 20 años, nadie imaginó que las fuentes de energía y sus sistemas estarían bajo estos ataques», ha dicho Daniel Jammer, fundador y CEO de Nation-E.

Un ataque de esa magnitud dejaría sin electricidad a una ciudad, pero también pondría en jaque a la banca o sistemas de transporte como el Metro. El Banco Mundial calculaba que el tiempo medio que puede sobrevivir una persona con el dinero que lleva en efectivo en sus bolsillos es de 45 minutos. Imaginen entonces que bajo una ofensiva de este tipo las personas no puedan retirar su dinero en los cajeros automáticos ó hacer un simple pago por internet. «Lo cibernético por sí solo no destruye pero cuando actúa sobre algo físico sí y se convierte en riesgo cuando por ejemplo, se combina con un misil», apuntaba uno de los expertos presente en Cybertech, una conferencia dedicada a la ciberseguridad en Be’er sheva (Israel) en mayo de 2014.