Etiqueta: Seguridad

  • Blockchain: ¿disruptor en seguridad digital?

    Blockchain: ¿disruptor en seguridad digital?

    Mucho se ha hablado de la tecnología de Blockchain –la misma que hace posible al Bitcoin—y de cómo esta puede cambiar industrias como logística, finanzas y las notarías y registros. Pero no por eso el entusiasmo sobre esta tecnología, descentralizada y casí a prueba de hackers, ha dejado de crecer y cada vez se exploran más oportunidades de usarla para cambiar otras industrias, causando en muchas una disrupción, por lo que es muy válido preguntarse si su efecto sobre la seguridad podrá ser considerado también como una disrupción

     

    La gran popularidad del Bitcoin y otras criptomonedas han dado a conocer al mundo la tecnología subyacente, Blockchain, y aunque la mayoría de la gente ha escuchado sobre esta novedosa forma de almacenar la información, casi a prueba de hackers, pocos saben en que consiste. Incluso las crisis de las criptomonedas, especialmente los problemas de seguridad con robos mil millonarios, no han logrado afectar negativamente a Blockchain y grandes empresas como IBM, Oracle, HPE o Microsoft apuestan fuertemente al Blockchain como uno de sus mayores pilares de crecimiento.

     

    Las primeras aplicaciones de Blockchain

    Además de usar Blockchain para registrar las operaciones de las criptomonedas, cuyo caso más notable es el Bitcoin, las primeras aplicaciones que se pensaron para Blockchain se referían a transacciones muy parecidas a las de las criptomonedas. Logística, registro de operaciones bancarias, y áreas semejantes fueron los candidatos lógicos. Hoy, más de una década después del surgimiento de Blockchain, algunas aplicaciones que se están pensando son muy distintas. Músicos independientes y HP, por ejemplo, han estado trabajando con una aplicación de Blockchain para la industria de la música, donde se busca lograr una mejor repartición de los beneficios generados por la música. En un mundo donde la música se ha vuelto digital, hace sentido tener un mecanismos digital para manejar la industria, permitiendo a los artistas vender directamente a los usuarios su producción, incluyendo contratos inteligentes que repartan estos beneficios de manera automática a todas las partes involucradas. Un ecosistema que se maneja sólo, de manera automática, gracias a Blockchain, criptomonedas y contratos inteligentes.

     

    Mejorar la seguridad con una tecnología segura

    Los grandes escándalos de robos y fraudes con criptomonedas tienen más que ver con fallas de seguridad de los banqueros digitales –brokers—o con estafas tradicionales, que con aspectos relacionados con Blockchain. Sin embargo los detractores de las criptomonedas –entre los que se ubican grandes economías del mundo– han intentado usarlas en contra de todo el sistema, incluyendo Blockchain.

    [row][third_paragraph]

    ¿Qué es Blockchain?

    Es algo difícil de entender a profundidad sin aprender y digerir antes varias docenas de conceptos. Pero a groso modo se trata de una base de datos distribuida entre muchas computadoras –mientras más es más segura—que permite registrar transacciones de manera única y no manipulables haciendo uso de varias técnicas poderosas, incluyendo un cifrado de alto nivel y el uso de claves públicas y privadas para cifrar la información. Una vez registrado un dato en esta base de datos, no puede desaparecer, ya que está replicado en la mayoría de las computadoras de la red, pero si puede ser modificado, incluso marcado como borrado, pero la información siempre estará allí, registrada en un bloque de datos, al que se le suman nuevos bloques de datos que permiten añadir, modificar o eliminar datos. Es cómo una versión electrónica, a prueba de fraudes, de un libro contable.

    Que la tecnología sea a prueba de hackers es algo que no se puede demostrar fácilmente, pero se basa en un concepto sencillo: si unas 200,000 computadoras tienen almacenada la información de una transacción, un hacker queriendo cambiarla debería acceder al menos a la mitad de ellas de manera simultánea y cambiarla en cada una de ellas, una tarea que por ahora luce imposible.

    [/third_paragraph][paragraph_right]

    Pero hay muchas aplicaciones de Blockchain a la seguridad que ya se están explorando. Desde mejorar la seguridad de las tarjetas de crédito de los usuarios almacenados en las grandes tiendas, hasta la creación de aplicaciones descentralizadas y evitar ataques DDoS, son muy positivas las expectativas.

    La trazabilidad de Blockchain, donde se conservan todas las transacciones u operaciones los hace ideal para mejorar la seguridad de archivos. Algunas firmas están utilizando Blockchain para guardar huellas digitales de archivos electrónicos, que resultan de aplicar un algoritmo sobre el documento, para asegurar que un documento almacenado no ha sido cambiado. Este es un mecanismo que desde hace mucho se utiliza en computación –es una versión más compleja de la técnica de Checksum—pero que ahora gracias a Blockchain se puede hacer público de manera segura. Por ejemplo los gobiernos pueden generar sus documentos oficiales y los usuarios pueden verificar que se trata de las versiones originales con sólo consultar la Blockchain asociada. O una tienda de aplicaciones como la AppStore de Apple o Play de Google, pueden asegurar que las Apps que están guardadas no han sido modificadas revisando esta huella.

    Las estafas con granjas de dominios, donde reemplazan el servidor de nombres de Internet por uno con información manipulada, o los ataques a registradores de nombres de dominio, desparecerían como por arte de magia con cambiar la base de datos de los dominios de Internet a una distribuida basada en Blockchain. Así no se podría atacar a la base de datos central –ya que no existiría– y los fraudes realizados en las granjas se desmontarían solos ya que el resto de las computadoras en la red los desmentirían automáticamente.

    Los sistemas de autenticación de usuarios y dispositivos también son susceptibles de mejorar con el uso de Blockchain, eliminando el factor humano del proceso. Autenticaciones únicas, inmodificables pueden ser el resultado de este sistema, que además tendría una historia exacta y precisa de los cambios realizados, incluyendo la autoría de cada uno.

    La descentralización de los datos que ofrece Blockchain, comulga además con la idea original de la Internet, una red que fácilmente puede sobrevivir a un ataque o a la desaparición de parte de la red. Bases de datos sensibles pueden así distribuirse y evitar conflictos al ser vulnerados unos pocos servidores.

    [/paragraph_right][/row]

     

    Pero no todo lo que brilla es oro

    Hay muchos más usos posibles de Blockchain en el mundo de la ciberseguridad, incluyendo desde listas blancas de software o de sitios web, hasta bases de datos de virus y amenazas compartidas por toda la industria. Sin embargo también el uso de Blockchain tiene algunos contras:

    1. Es necesario contar con una gran red de computadoras…y mantenerla funcionando. En casos como el de las criptomonedas, el pago por pertenecer a la Blockchain es el resultado directo de que tan involucrada esté esa computadora en el proceso y se le conoce como minería. Pero en servicios de seguridad habría que buscar una sustitución a ese ingreso, para mantener funcionando la red. Algunos expertos piensan que las empresas de seguridad deberían ofrecer sus servicios como suscripción y compartir con el resto de la red sus ganancias, algo que puede ser muy complicado
    2. Hay que evitar el excesivo tráfico de información. Mandar una dato a la Blockchain puede significar enviar un dato a 200 mil computadoras o más, y eso genera un sobre uso de la red que puede ser muy importante. En las criptomonedas estos mensajes son muy pequeños pero en otras aplicaciones pueden ser mucho más grandes y generar un sobre uso que colapse la Internet.
    3. La trazabilidad no es para todos. La idea de poder borrase de la Internet, que defienden muchos partidarios de la privacidad digital, sería imposible. Todo lo que se registra en Blockchain se queda allí, aunque operaciones posteriores anulen o modifiquen la información, la información nunca desaparece.

    Existen muchas otras consideraciones que impactan en el uso de Blockchain en el mundo de la ciberseguridad, pero sin duda que aplicaciones como las aquí expuesta pueden beneficiarse grandemente de esta tecnología. La gran pregunta que queda en el aire es ¿Blockchain podrá ser un disruptor de la ciberseguridad, o sólo será una herramienta útil, que mejorará el panorama, sin afectarlo radicalmente?

     

     

     

  • Datos sociales, la nueva frontera digital (de los EUA)

    Datos sociales, la nueva frontera digital (de los EUA)

    Recientemente el DHS (The Department of Homeland Security) publicó que hará suyos los datos sociales de los inmigrantes de EUA, empezando por los nombres de usuario y alias de residentes permanentes y naturalizados, así como resultados de búsquedas, creando una nueva frontera, digital, que cuidar

    Ante el avance de los ataques terroristas el Departamento de seguridad de fronteras de los EUA anunció que empezará a recolectar los datos de inmigrantes como residentes permanentes y ciudadanos naturalizados, La idea es recolectar nombres de usuarios, alias e incluso resultados provenientes de búsquedas sobre los diferentes inmigrantes desde el próximo 18 de Octubre. La medida entra en vigencia junto a nuevos vetos migratorios de algunos países (algunos países con mayoría religiosa musulmana, Venezuela, Corea del Norte y otros).

    Pero la nueva regla parece que no queda allí , ya que también ciudadanos de los EUA que se comuniquen con inmigrantes usando redes sociales, estarán sujetos a escrutinio. Se trata de una nueva frontera digital que resguardar.

    No es la primera vez que se menciona una intención parecida por parte del gobierno de los EUA durante el recientemente iniciado periodo de Trump. Sin embargo aún siguen esperándose reglas y patrones que permitan saber no sólo cómo se realizará esa recolección de información, sino también como el gobierno evaluará su propio rendimiento al momento de evaluar si lo que hacen es suficiente.

    Esta acción unida a una en Mayo, donde se obligaba a los solicitantes de una nueva visa a declarar sus nombre en redes sociales, deja clara la intención del gobierno de entrar a estas redes en búsqueda de información personal, de manera “oficial”. Sin embargo quedan aún muchas dudas sobre que pasa con los usuarios que tienen cerradas sus redes a sólo sus amigos, que tanto peso pueden tener posts de terceros –¡imaginen una organización neo-nazi o pro terrorismo que empiece a señalar a todos los que quiera en sus posts!—e incluso que tan decisiva será la info encontrada en estas redes y que pueda verse como ambigua –¿es el amor a las armas un peligro tan grande como las señales de una depresión por ruptura marital?

    Así las cosas, lo único seguro es que el gobierno de los EUA, a través del DHS estará pronto, muy pronto hablandodeti, querido lector.

     

     

  • Secuestro digital: experiencia aterradora

    Secuestro digital: experiencia aterradora

    El secuestro como actividad delictiva ha estado presente desde tiempos lejanos, como aquel famoso secuestro de Helena que generó una guerra y un asedio que sólo pudo terminar usando el famoso Caballo de Troya, que años después se ha convertido en la herramienta favorita de los secuestradores modernos, que no buscan quedarse con s bella esposa, sino con el dinero de todos

     

    Recientemente el mundo tembló ante el ataque de un malware conocido como “Wanna Cry” que secuestraba PCs combinando varias formas de propagación que lo hicieron llegar a gran cantidad de equipos en el mundo, en especial tomando por completo, o casi, las redes de muchas corporaciones. Este ataque que combinaba el uso de ingeniería social con técnicas de difusión local que se aprovechaban de un fallo del sistema Windows, fue sorpresivamente frenado por un investigador de malware que registró un dominio de Internet al cuál apuntaba el virus y que al no existir, activaba una función en donde se encontraba la falla que permitía distribuirse a otros PCs en la misma red. El ataque terminó pronto, pero el mundo completo quedó aterrado al considerar que de haber sido mejor preparado, el ataque pudo haber sido devastador. Como nota de color, el investigador que logró detener el virus –Marcus Hutchins, autor del blog MalwareTech— ha sido detenido recientemente a estar sindicado con un troyano bancario conocido como Kronos y que surgió hace ya algunos años.

    Pero pese a que el termino ransomware –software de secuestro—está muy de moda actualmente y que los secuestros digitales de equipos y archivos están ocurriendo cada vez más frecuentemente , estos ataques tienen su origen varias décadas antes.

     

    Inicios modestos

    El primer ataque de ransomware registrado, al menos que alcanzó un volumen y notoriedad suficiente, fue producto de la mente de un científico que además luchaba contra el SIDA. El troyanos AIDS –SIDA en inglés—fue distribuido en 1989 por el biólogo Joseph Popp en aproximadamente 20.000 diskettes, junto a un software que contenía un software que prometía ayudar a procesar perfiles de enfermos y ofrecer información sobre la enfermedad. Este troyano –código malicioso escondido en un software aparentemente legal—esperaba a que el PC infectado fuera reiniciado unas 90 veces para proceder a bloquearlo y exigir un pago de US$189, que debía ser enviado a un apartado postal en Panamá. Popp no fue juzgado ya que se le declaró mentalmente incompetente –¡créanlo o no!—y andaba por allí con una especie de casco cubriéndose la cabeza para protegerse de la radiación.

     

    La evolución en la era de la Internet

    Aunque algunas variantes de ransomware aparecieron en los años posteriores sin presentar grandes avances, con la excepción de GPCoder, alredeor del 2005. La novedad es que este malware no sólo encriptada todos los archivos –algunos malware anteriores sólo cambiaban el sector maestro del disco o el directorio— sino que además usaba por primera vez una encriptación robusta, RSA de 1024 bits, para prevenir la recuperación de archivos haciendo uso de la fuerza bruta.

    Pero una nueva ola llegaría años después, en el 2011. En el tercer trimestre de ese año se registraron más de 60.000 variantes de ransomware y para el mismo trimestre del año siguiente ya se había duplicado la cifra.

    Otro año más tarde CryptoLocker, un ransomware que entraba a las empresas por el email, capturó los titulares de seguridad en el mundo. Lo siguieron varios mas, entre ellos Locker –que usaba servicios como Perfect Money para cobrar el rescate—pasando por CryptoLocker 2.0 –que usaba Tor y Bitcoins para anonimato y cifrado de 2048 bits—CryptorBit, SynoLocker, Cryptowall –el primero en explotar vulnerabilidades de Java–, CryptoBlocker –que distinguía los archivos de Windows y no los cifraba–, Cryptowall 2.0 –que aprovechaba numerosos exploits y forzaba a los procesadores a funcionar en 64bits—e incluso TeslaCrypt, que atacaba a jugadores de Minecraft, World of Warcraft o el sistema de juegos en línea Steam.

    Una mención aparte merece Chimera, un ransomware que destacó por su singular castigo a los que no pagaban: publicar sus archivos privados en la Internet.

     

    Bitcoin, el vellocino de oro de los secuestradores

    Un elemento clave en el desarrollo del ransomware ha sido el uso de Bitcoin para cobrar el rescate. Las transacciones de Bitcoins, pese a ser públicas, se basan en un sistema de cifrado con claves públicas –que sirven para leer y consultar—y claves privadas –que permiten al dueño movilizar sus activos. En el caso reciente del ransomware Wanna Cry, tres billeteras digitales recibieron los pagos de rescate de las computadoras infectadas. Aunque las cantidades recogidas no fueron tan altas como podía esperarse, seis cifras bajas, en dólares, los delincuentes lograron movilizar el dinero de estas billeteras ante los ojos atónitos de toda la comunidad, sin que hasta el momento hayan sido rastreados.

     

    Lo actual: ataques empresariales

    Grupos de criminales como el grupo TeleBots atacan cada vez más a las empresas, ya que estas son mas propensas a pagar rescates. En uno de sus últimos ataques continúa con sus ataques dirigidos, en esta ocasión con su ransomware Petya capturan computadoras y demandan US$300 de rescate. Lo novedoso es que la infección la hacen aprovechando vulnerabilidades de un software empresarial –un ERP—fabricado en Ucrania.

    Esto se suma al famoso ataque de WannaCry que diezmo computadoras en empresas importantes como Telefónica o el banco BBVA, por nombrar solo dos de las más notables.

    La guerra está declarada y no es sólo a las corporaciones, sino que también incluye a los proveedores de servicios de estas. Los métodos son cada vez más creativos y los efectos más variados –basta con recordar el hotel Austríaco al que le secuestraron las cerraduras inteligentes, dejando a fuera a decenas de huéspedes. Habrá que esperar a ver si la industria de seguridad y las grandes corporaciones logran vencer. O si por el contrario, la industria del secuestro digital sigue extendiéndose y quizás me toque estar hablandodeti, querido lector, o de la empresa donde trabajas al reseñar el próximo gran ataque de ransomware.

     

  • Kaspersky Labs, atrapados entre política y seguridad

    Kaspersky Labs, atrapados entre política y seguridad

    La firma rusa de seguridad se ha visto involucrada últimamente en las noticias, no sólo por sus éxitos en seguridad, sino por acusaciones en medios que los acusan de ser traidores y patriotas para varios países, entre ellos Rusia, Estados Unidos y hasta Ucrania

     

    La empresa de seguridad Kaspersky Labs ha tenido unos días de mucha exposición mediática y no precisamente gracias a su gran rendimiento descubriendo botnets y campañas maliciosas. A la empresa, o al menos a algunos de sus empleados, se les acusó de traidora a la patria o de patriota cooperante, según el país de donde se origine la acusación.

    Dos oficiales de la FSB (Servicio Federal de Seguridad de Rusia) y el jefe del departamento de investigación de incidentes de Kaspersky Labs, Ruslan Stoyanov, fueron acusadas en febrero de este año de cometer traición a favor de los Estados Unidos y cooperación con sus servicios secretos. Aunque Kaspersky reconoció el arresto, se argumentó que los cargos en su contra se fundamentaron en hechos realizados al menos un año antes de que Stoyanov se uniera a la empresa. Otro de los detenidos se supone era el líder de un grupo de hackers conocidos como Humpty Dumpty, sindicado de apoyar a Ucrania. Algunas versiones no oficiales indican que parte de las acusaciones podrían tener que ver con la presunta intervención de hackers en las elecciones de EUA, modificando escenarios a favor de Donald Trump.

    Antes de esto, un ciber investigador aseguró haber logrado quebrar la seguridad de los productos de Kaspersky, hacia finales del año pasado, llamando la atención mediática sobre la prensa.

    Y cuando parecía que se calmaba el ruido en los medios, en el día 9 de Mayo se hizo público que en un memorando secreto el Comité de Inteligencia de Senado advertía al Fiscal General de la nación y al Director de Inteligencia Nacional, su preocupación por que Kaspersky Lab pudiera estar en riesgo de ser comprometida y usada contra blancos en los Estados Unidos. Además se señala una investigación del FBI para establecer nexos entre Kaspersky Labs y el gobierno ruso.

    Eugene Kaspersky, presidente de la empresa, ha sido considerado como “persona de interés” por el gobierno norteamericano, basado en hechos puntuales, como el haber estudiado en una escuela patrocinada por la KGB. Kaspersky en persona me negó en una oportunidad, hace ya varios años en su oficina en Moscú que ese vínculo existiera, y por mucho tiempo esa idea fue descartada por la prensa, pero ha vuelto a resurgir en los últimos tiempos y se supone que una investigación en el 2012 fue llevada a cabo por el FBI, e incluso habría recibido ofertas para trabajar como cooperante con ellos, las cuales habría rechazado. Además es común que los investigadores de la empresa sufran retardos al entrar en los EUA, ya que el hecho de ser rusos y expertos en virus y seguridad digital, hace que las autoridades les presten atención extra.

     

    El verdadero lado oscuro de la situación: menos colaboración

    Más allá de que en realidad no se ha podido demostrar mala intención de Kaspersky Labs, las acusaciones de EUA y Rusia contra la empresa, no pueden sino afectar negativamente las relaciones de cooperación entre las empresas de seguridad que hacen vida en países con cierto grado de antagonismo. Si bien aquí se habla de Rusia y Estados Unidos, es fácil agregar a esta ecuación al Reino Unido, Francia y China, por citar ejemplos importantes y predecir que los atacantes contarán con una mayor ventaja al limitarse la cooperación entre empresas de seguridad de cada uno de estos países.

    La consecuencia directa de las acusaciones será menos colaboración entre empresas y gobiernos, o en todo caso colaboraciones mucho más restringidas, incluso censuradas, lo que en muchos casos dará ventajas a los cibercriminales, algo que no beneficia al público en general.

    Así que estén pendientes de estas acusaciones y de sus consecuencias, que de seguro me tendrán hablandodeti, Kaspersky y de las consecuencias de estas acusaciones, por mucho más tiempo.

  • Cuando los hackers roban…¡el hotel!

    Cuando los hackers roban…¡el hotel!

    Un lujoso hotel austríaco fue víctima de un secuestro por parte de hackers, que dejó a sus huéspedes sin poder entrar a su cuarto hasta que el hotel pagó un poco más de 1.500 euros en Bitcoins

    Imagínese estar viviendo sus vacaciones de ensueño, por las que ahorró muchos años y al regresar de dar un paseo con su pareja, contemplando los hermosos paisajes de Austria, ¡la puerta de su cuarto de hotel no abra¡ Y peor aún, al dirigirse al la recepción le digan que no pueden arreglarlo, que unos hackers tienen secuestrado el hotel y que no se pueden abrir las puertas de los cuartos hasta que se pague un rescate.

    Pues esto es lo que sucedió a principios de este año en el lujoso hotel Romantik Seehotel Jaegerwirt, poseedor de cuatro estrellas, que como parte de la experiencia que ofrece a los clientes cuenta con un sofisticado sistema de TI, que incluye entre otras características, cerraduras electrónicamente controladas (algo que se ha vuelto un estándar en la industria).

    El incidente no es el primero que ocurre, pero en este caso el Gerente del hotel tuvo la valentía de declarar al público lo ocurrido para que las autoridades y la industria hotelera tomen conciencia. De hecho se trataba de la cuarta vez que el hotel sufría un incidente parecido. Los hackers demandaron un pago en Bitcoins equivalente a unos 1.500 euros, y el gerente del Hotel tuvo que acceder a las demandas de los secuestradores digitales al no contar con otra forma para solucionar el secuestro de las cerraduras y poder restaurar los sistemas, ya que los hackers tumbaron los servidores y computadoras del hotel, incluyendo el sistema de reservaciones y el sistema de cobro.

    Un ataque parecido en el verano le había costado al hotel varios miles de euros en honorarios para restaurar el sistema, por lo que la opción de pagar a los delincuentes también resultó ser la de menor costo. Esto es un precedente realmente grave, y las declaraciones públicas del Gerente buscan que las autoridades tomen cartas en el asunto y redoblen sus esfuerzos por capturar a este tipo de delincuentes.

    Esta nueva variedad de secuestros digitales podrían extenderse rápidamente a otras industrias y serán necesarias mejores medidas de protección de los sistemas (algo en lo que la nube puede ayudar) y también la implementación de mecanismos de seguridad más eficientes… que en el caso del hotel mencionado se traduce en…volver a las tradicionales cerraduras mecánicas.

    Lamentablemente creo que seguiremos hablandodeti, seguridad, y de los nuevos ataques que se inventarán los cibercriminales a medida que el concepto de Internet de las Cosas siga creciendo. Sería un buen momento para que la industria de las TIC reflexione y antes de continuar aupando el desarrollo de la IoT se detuviera a crear un marco de estándares seguros para el desarrollo de la misma.

     

     

     

     

     

  • Alemania apuesta al reconocimiento facial para combatir terrorismo

    Alemania apuesta al reconocimiento facial para combatir terrorismo

    El Ministro del Interior de Alemania defiende el uso de sistemas de reconocimiento facial en lugares públicos

    Alemania debería implementar tecnologías de reconocimiento facial en lugares públicos con el objetivo de identificar a posibles terroristas, aseguró recientemente el ministro del Interior del país, Thomas de Maiziére.

    «Los ciudadanos, a nivel personal, pueden tomar una foto de alguien y usar online un software de reconocimiento facial para averiguar si se trata de un famoso o de un político. A mí me gustaría utilizar ese tipo de sistemas en cámaras de vídeo de estaciones de tren y aeropuertos», dijo el político conservador en declaraciones al periódico «Bild am Sonntag».

    Este tipo de tecnología permite emitir una alerta cuando en la imagen aparece una persona sospechosa de ser terrorista. «Las autoridades necesitan contar con este tipo de software que además está permitido legalmente», precisó.

    De Maiziére apuntó además que, en su opinión, debería prohibirse el acceso con mochilas a eventos. «En todos los museos, los visitantes suelen dejar su bolso o mochila en la entrada, necesitamos acostumbrarnos a mayores medidas de seguridad, que incluyen largas colas, más controles y tickets de entrada personalizados», destacó.

    Asimismo, recalcó que la adopción de tales providencias no supone una limitación de la libertad de los ciudadanos. «Son medidas incómodas, intempestivas y que llevan mucho tiempo pero no coartan nuestra libertad. Cancelar el Oktoberfest (multitudinaria fiesta de la cerveza que se celebra en Múnich), eso sí que sería una limitación de la libertad», sentenció.

    Alemanía no sería el primer país en utilizar esta tecnología, que está presente desde hace mucho en múltiples aeropuertos y organizaciones en todo el mundo. Mediante sofisticados algoritmos estos sistemas de vigilancia son capaces de detectar gente que camina en contrario al flujo de la mayoría de las personas, intrusiones en áreas vigiladas y más. Sin embargo el reconocimiento facial a gran escala es algo más reciente y conlleva además serias preocupaciones sobre lo que se puede hacer con los datos recabados, en especial de personas que no estén consideradas como sospechosas de haber cometido algún crimen.

    Estamos seguros de que la tecnología de reconocimiento facial seguirá siendo adaptada cada vez más por organismos de seguridad públicos y privados, y puede ser que la próxima vez que tome una foto con mi cámara y la descargue en mi computadora, mi Mac me obligue a estar hablandodeti, querido lector, y de lo bien que saliste en mi foto.