gadgetsgenial.es

Categoría: Seguridad

Noticias relacionadas con la seguridad informática y la privacidad de la información

  • Las gafas inteligentes de Ray-Ban Meta exponen momentos íntimos a revisores humanos

    Logo de Meta
    Las Ray-Ban Meta transmiten información que debería ser confidencial a revisores humanos

    Otro escándalo para la empresa de Mark Zuckerberg

    La inteligencia artificial en dispositivos «vestibles» (wearables en inglés) se perfila como la próxima gran frontera tecnológica. Gafas inteligentes como las Ray-Ban Meta Smart Glasses prometen grabar nuestra vida en modo manos libres e interactuar con el entorno mediante asistentes de IA. Pero una reciente investigación revela el alto costo oculto de esa comodidad: grabaciones íntimas y altamente sensibles están siendo vistas por revisores humanos a miles de kilómetros de distancia.

    Según un reportaje publicado por el diario sueco Svenska Dagbladet (SvD), fragmentos de video capturados por las gafas de Meta son enviados a contratistas externos en Nairobi, Kenia. Allí, trabajadores empleados por la subcontratista Sama revisan manualmente el material, dibujando recuadros alrededor de objetos para entrenar y mejorar los modelos de IA de la compañía.

    De escenas cotidianas a momentos profundamente privados

    El problema es que el contenido no se limita a escenas inocuas en primera persona. Según denunciantes citados en la investigación, los revisores han tenido acceso a escenas extremadamente privadas: personas usando el baño, caminando desnudas en sus hogares o manteniendo relaciones sexuales. En otros casos, información financiera sensible, como números de tarjetas de crédito, aparecía claramente visible en pantalla.

    Algunos trabajadores describieron situaciones en las que las gafas seguían grabando sin que las personas presentes lo supieran. En un caso, un hombre dejó las gafas sobre una mesa de noche mientras salía de la habitación; poco después, una mujer entró y se cambió de ropa frente a la cámara aún activa.

    Ambigüedad técnica y falta de transparencia

    Las gafas capturan video de dos maneras principales: grabación manual y activación del asistente mediante comandos de voz para que la IA identifique o analice lo que el usuario está mirando.

    Cuando se activa la IA, el material debe enviarse a los servidores de Meta para su procesamiento. Sin embargo, no está claro cuánto tiempo se graba o transmite tras la interacción. Si un usuario pregunta qué modelo de automóvil tiene delante, ¿la grabación se detiene inmediatamente tras recibir la respuesta o continúa durante varios segundos adicionales? Tampoco queda claro si parte del material grabado manualmente puede terminar en procesos de revisión humana.

    En teoría, existen filtros automáticos y sistemas de anonimización que deberían desenfocar la imagen de rostros y descartar escenas sensibles antes de que lleguen a revisores humanos. Pero los ex-empleados citados en la investigación reconocen que estos sistemas fallan con frecuencia, especialmente en condiciones de poca luz o cuando el contexto íntimo no es fácilmente identificable por un algoritmo.

    La respuesta de Meta y el debate legal

    Ante las preguntas de periodistas, Meta tardó dos meses en responder y finalmente se limitó a remitir a sus Términos de Servicio y Política de Privacidad. En dichos documentos se indica que puede producirse una revisión “automática o manual (humana)” cuando se interactúa con funciones de IA.

    En la práctica, esto traslada la responsabilidad al usuario: evitar grabar o compartir información sensible. Sin embargo, expertos en protección de datos advierten que transferir datos personales de usuarios europeos a trabajadores externos en Kenia podría entrar en conflicto con las estrictas normas de transparencia del Reglamento General de Protección de Datos (GDPR) de la Unión Europea.

    Un patrón que se repite en la industria

    El caso recuerda al escándalo de 2019 que involucró a Apple, cuando se reveló que contratistas externos escuchaban grabaciones de Siri para mejorar la precisión del asistente de voz. Aquellos revisores terminaron oyendo conversaciones médicas privadas, transacciones ilegales y encuentros íntimos, lo que generó fuertes críticas y acuerdos de compensación millonarios.

    Hoy, mientras las grandes tecnológicas compiten por integrar la IA en todo tipo de dispositivos, desde gafas hasta auriculares con cámara y nuevos formatos portátiles, la dependencia del trabajo humano para entrenar algoritmos sigue siendo una realidad incómoda.

    Hasta que las empresas puedan garantizar que sus sistemas de protección automáticos funcionan realmente y que los usuarios comprenden con total claridad qué es lo que se graba, durante cuánto tiempo se almacena y quién puede verlo, la adopción temprana de estos dispositivos podría implicar un intercambio inquietante: comodidad tecnológica a cambio de nuestros momentos más vulnerables.

  • Motorola y GrapheneOS sellan una alianza histórica para redefinir la seguridad móvil empresarial

    El logo de Android
    El logo de Android

    ¿Será GrapheneOS el futuro de Android?

    En medio de las pantallas plegables y la avalancha de anuncios sobre inteligencia artificial en el reciente Mobile World Congress, Motorola presentó una colaboración que podría tener un impacto mucho más profundo: una alianza oficial con la GrapheneOS Foundation para llevar el sistema operativo ultra seguro y centrado en la privacidad GrapheneOS a futuros dispositivos de la marca.

    Se trata de la primera vez que un fabricante Android de primer nivel acepta trabajar para cumplir con los estrictos estándares de seguridad de hardware exigidos por un sistema operativo “de-Googled” y enfocado en la privacidad. Un movimiento que desafía el modelo tradicional de negocio del smartphone, históricamente basado en la recopilación de datos de usuario (excepto el caso de Apple).

    ¿Qué hace diferente a GrapheneOS?

    GrapheneOS está basado en el Android Open Source Project (AOSP), pero aplica un endurecimiento de seguridad por capas que va mucho más allá de Android estándar o de otras ROM personalizadas.

    Su enfoque se centra en la resistencia a exploits y la reducción de la superficie de ataque, mediante un asignador de memoria reforzado, una cadena estricta de arranque verificado y un fuerte aislamiento (sandboxing) de aplicaciones.

    Un punto clave es su manejo de los servicios de Google. En lugar de integrarlos a nivel de sistema o eliminarlos por completo, GrapheneOS permite instalarlos como aplicaciones sin privilegios, aisladas en sandbox. Esto permite ejecutar apps que dependen de Google sin otorgarles acceso persistente a red o sensores. Además, el proyecto rechaza soluciones como microG —utilizada por alternativas como CalyxOS— debido a que requieren “signature spoofing”, considerado un retroceso en seguridad.

    Por estas razones, GrapheneOS ha estado históricamente limitado a dispositivos Google Pixel, ya que son los únicos en ofrecer el nivel de raíz de confianza de hardware, transparencia de firmware y compatibilidad con bootloaders desbloqueables que se pueden volver a bloquear con claves personalizadas.

    Cerrando la brecha de hardware

    Hasta ahora, instalar GrapheneOS implicaba adquirir un Pixel y flashear manualmente el sistema, un proceso que limitaba su alcance a entusiastas técnicos y profesionales de ciberseguridad. Esto suponía una barrera casi insalvable para departamentos de TI corporativos preocupados por la cadena de suministro y el soporte oficial.

    La alianza con Motorola cambia esa dinámica. Aunque los dispositivos actuales de la marca no cumplen todavía con los requisitos de GrapheneOS, ambas entidades están colaborando en el desarrollo de dispositivos compatibles. Según lo previsto, los primeros modelos podrían llegar alrededor de 2027, posiblemente en líneas de gama alta como el ThinkPhone o la familia de smartphones plegables Motorola Razr.

    Estos dispositivos deberán incorporar capacidades avanzadas como memory tagging por hardware y soporte garantizado de actualizaciones a largo plazo.

    Mientras tanto, la colaboración ya comienza a influir en el software actual de Motorola. La compañía planea integrar conceptos y funciones inspiradas en GrapheneOS dentro de su Android estándar, además de reforzar herramientas como ThinkShield y Moto Secure con características como “Private Image Data”, que elimina automáticamente metadatos de GPS y hora en las que fueron tomadas de las fotografías.

    Una jugada estratégica para el mercado empresarial

    Para Motorola, propiedad de Lenovo, esta alianza representa una apuesta estratégica en el mercado corporativo y gubernamental. Bajo la marca ThinkShield, la compañía ya ofrece dispositivos orientados a seguridad empresarial. Un teléfono oficialmente soportado y sin integración obligatoria de Google abre la puerta a sectores altamente regulados como agencias gubernamentales, contratistas de defensa o instituciones financieras sujetas a normativas estrictas como GDPR, NIST o FedRAMP.

    Para los departamentos de compras corporativas, esto simplifica radicalmente la adquisición: en lugar de depender de proveedores nicho o procesos internos de flasheo, podrán adquirir dispositivos directamente del fabricante con garantía OEM y certificaciones de cadena de suministro.

    Obstáculos técnicos y riesgos operativos

    A pesar del entusiasmo, la alianza enfrenta retos significativos:

    • Equivalencia de seguridad de hardware: El enclave seguro de Motorola, probablemente basado en la Secure Processing Unit de Qualcomm, deberá ofrecer garantías auditables comparables a las soluciones dedicadas de Google. Adaptar el sistema de arranque verificado de GrapheneOS a un nuevo hardware es un desafío complejo.
    • Dependencia del firmware propietario: GrapheneOS es conocido por lanzar parches de seguridad en cuestión de días tras actualizaciones de AOSP. Sin embargo, depender del firmware propietario publicado por Motorola podría ralentizar ese ciclo, convirtiéndose en el principal riesgo operativo.
    • Compatibilidad y verificación de apps: La capa de compatibilidad con Google Play fue diseñada originalmente para hardware Pixel. Será necesario validar exhaustivamente su funcionamiento en dispositivos Motorola, especialmente con aplicaciones empresariales que dependen de comprobaciones estrictas de integridad.

    Un posible cambio de paradigma

    Algunos observadores comparan esta alianza con colaboraciones pasadas entre fabricantes y ROMs personalizadas, aunque en este caso el enfoque empresarial y el nivel de exigencia en materia de seguridad la distinguen claramente.

    Si Motorola y GrapheneOS logran alinear hardware seguro y ciclos rápidos de actualización, la iniciativa podría transformar el mercado de la movilidad empresarial. Más que una victoria simbólica para los defensores de la privacidad, podría marcar el inicio de un nuevo estándar en el que la seguridad no sea un algo opcional.

  • AirSnitch pone en riesgo la seguridad del Wi-Fi en todo el mundo

    Con cerca de 6.000 millones de usuarios en el planeta, el Wi-Fi es una infraestructura crítica de la vida moderna. Usado tanto para la navegación cotidiana por la web como hasta para la transmisión de datos corporativos sensibles, dependemos de redes inalámbricas protegidas por estándares como WPA2 y WPA3, que reemplazaron a protocolos más débiles como WEP y WPA.

    Sin embargo, un nuevo hallazgo demuestra que incluso el cifrado más robusto puede llegar a ser vulnerado.

    Un equipo de investigadores de la Universidad de California, Riverside y KU Leuven (Bélgica) presentó recientemente “AirSnitch”, un conjunto de debilidades fundamentales en la arquitectura del protocolo de Wi-Fi. El estudio fue dado a conocer en el Network and Distributed System Security Symposium en San Diego y muestra cómo un atacante puede eludir el cifrado Wi-Fi y el aislamiento de clientes para interceptar datos, lanzar ataques “man-in-the-middle” (MitM) y espiar a otros usuarios conectados a la misma red.

    Para lograrlo, AirSnitch no necesita romper la criptografía de WPA2 ni WPA3. Las contraseñas y el cifrado siguen siendo matemáticamente sólidos. Como explicó el coautor Mathy Vanhoef, el ataque rodea la protección criptográfica.


    Una falla de origen

    Para entender AirSnitch hay que descender a los niveles más profundos del funcionamiento de red. Muchos routers modernos implementan “aislamiento de clientes”, una función pensada para impedir que dispositivos conectados a la misma red Wi-Fi se vean directamente entre sí. Esto es importante para que un usuario no pueda ver lo que transmiten los demás.

    El problema es que este aislamiento no está estrictamente estandarizado en la especificación IEEE 802.11. Cada fabricante lo implementa a su manera. AirSnitch explota precisamente esa falta de uniformidad, atacando puntos débiles en las capas 1, 2 y 3 del modelo de red (del modelo OSI de 7 capas).

    La raíz del problema está en que Wi-Fi no vincula criptográficamente la dirección MAC del cliente, las claves de cifrado y la dirección IP a través de todas las capas. Esto genera una falta de sincronización de identidad que puede ser explotada.

    Los investigadores identificaron cuatro métodos principales para eludir el aislamiento:

    • Robo de puerto y suplantación MAC: El atacante puede alterar la asociación entre un puerto físico y la dirección MAC de la víctima, para hacerse pasar por ella y lograr que el punto de acceso redirija el tráfico hacia él.
    • Abuso de claves compartidas (GTK): Mediante el uso de la Group Temporal Key, una clave de difusión compartida, el atacante puede alternar el estado del puerto y mantener un ataque MitM (Man in the Middle) bidireccional sin alertar a la víctima.
    • “Gateway bouncing”: Se pueden envíar datos al punto de acceso dirigidos a la MAC del gateway pero con la IP de la víctima, aprovechando cómo el gateway procesa las capas de red para así saltarse el aislamiento.

    Impacto: el regreso de viejas superficies de ataque

    Si un ataque AirSnitch tiene éxito, el atacante obtiene control bidireccional del tráfico entre la víctima y el router.

    En sitios sin cifrado HTTPS, se puede leer y modificar el tráfico en claro, robando cookies de sesión, contraseñas y datos de pago, algo que parecía haberse resuelto desde años atrás. Incluso con HTTPS activo, es posible interceptar consultas DNS para ejecutar ataques de envenenamiento de caché y redirigir al usuario a destinos maliciosos.

    Según Xin’an Zhou, autor principal del estudio, la investigación equivale a “pinchar físicamente el cable”,.

    El experto en seguridad HD Moore, CEO de runZero, señaló que AirSnitch devuelve el escenario de riesgo que existía antes de que el aislamiento de clientes se volviera común, algo familiar para quienes vivieron los primeros despliegues caóticos de Wi-Fi en hoteles, aeropuertos y cafeterías. Afortunadamente, la adopción masiva de TLS reduce el impacto de esta nueva vulnerabilidad.


    Afecta a routers domésticos y empresariales

    Los investigadores probaron múltiples configuraciones y descubrieron que al menos una técnica de AirSnitch funcionaba en cada entorno analizado.

    Entre los dispositivos vulnerables se incluyen modelos populares como:

    • Netgear Nighthawk X6 R8000
    • TP-Link Archer AXE75
    • Asus RT-AX57

    También resultaron vulnerables firmwares de código abierto como DD-WRT y OpenWrt.

    Las redes empresariales tampoco están a salvo. El estudio demostró que el aislamiento prometido por hardware corporativo puede ser burlado incluso entre múltiples puntos de acceso conectados por red cableada. En escenarios avanzados, el atacante podría interceptar tráfico RADIUS (un protocolo empresarial de autenticación de usuarios), descifrar autenticadores y desplegar puntos de acceso maliciosos para capturar credenciales corporativas.


    Cómo protegerse

    La buena noticia es que el atacante debe estar conectado a la misma red Wi-Fi que la víctima. En redes domésticas protegidas con contraseñas largas y complejas que no se comparten, el riesgo es bajo.

    El peligro real está en redes compartidas: Wi-Fi público en cafeterías, hoteles, aeropuertos, edificios residenciales o espacios de coworking.

    Los expertos recomiendan:

    1. Usar siempre una VPN en Wi-Fi público. Añade una capa adicional de cifrado que dificulta la lectura del tráfico por parte de atacantes locales. Alternativamente, usar la conexión móvil del teléfono.
    2. Fortalecer la red doméstica. Contraseña larga y compleja; desactivar la red de invitados si no se usa o compartirla solo con personas de confianza.
    3. Actualizar el firmware del router. Los fabricantes ya trabajan en parches; conviene revisar periódicamente actualizaciones.
    4. Adoptar modelos Zero-Trust en empresas. Tratar cada dispositivo como potencialmente no confiable y segmentar estrictamente la red.

    Hay que tener en cuenta que al tratarse de una falla fundamental en la especificación de IEEE 802.11, no se sabe cuánto se vaya a tardar la industria en resolver esta falla e incluso si será posible hacerlo, por lo que es necesario estar muy vigilante.


    Una llamada de atención para la industria

    AirSnitch demuestra que la seguridad Wi-Fi no depende únicamente de la fortaleza del cifrado, sino también de cómo se implementan y coordinan las distintas capas del sistema.

    Hasta que la industria establezca estándares más rigurosos para el aislamiento de clientes , lo que podría requerir rediseños a nivel de hardware en futuros routers, la mejor defensa seguirá siendo la seguridad en capas: cifrado, segmentación, actualizaciones constantes y prudencia al conectarse a redes compartidas.

  • iPhone y iPad son los primeros dispositivos de consumo autorizados para datos clasificados de la OTAN

    Apple ofrece los únicos dispositivos de consumo certificados por la OTAN
    Apple ofrece los únicos dispositivos de consumo certificados por la OTAN

    Apple ha alcanzado un hito histórico en seguridad móvil. El iPhone y el iPad se han convertido oficialmente en los primeros y únicos dispositivos de consumo autorizados para manejar información clasificada en entornos restringidos de la OTAN.

    Lo más notable es que esta certificación no requiere software especializado, herramientas de terceros ni modificaciones de hardware. Dispositivos estándar, adquiridos en tienda y ejecutando iOS 26 o iPadOS 26, están certificados para su uso en estos entornos desde el primer encendido.

    Seguridad construida desde el silicio

    La aprobación no es el resultado de una capa adicional de protección, sino de una filosofía arquitectónica.

    Apple ha diseñado sus dispositivos con seguridad integrada desde el nivel de hardware hasta el software, incluyendo sus propios chips Apple Silicon. Este enfoque “desde el silicio” permite que las protecciones fundamentales formen parte del sistema, en lugar de depender de soluciones externas.

    Entre las capacidades clave que sustentan la certificación se encuentran:

    • Cifrado avanzado por defecto
    • Autenticación biométrica mediante Face ID y Touch ID
    • Protección de integridad de memoria
    • Aislamiento de procesos y arquitectura de arranque seguro

    Gracias a estas funciones nativas, el personal gubernamental y militar puede utilizar aplicaciones esenciales como Mail, Calendar y Contacts dentro de entornos clasificados sin sacrificar la experiencia de usuario ni tener que añadir complejidad operativa.

    El camino hacia la certificación OTAN

    La aprobación para redes restringidas de la OTAN no se logra simplemente lanzando un nuevo sistema operativo. Implica evaluaciones técnicas exhaustivas, auditorías profundas y procesos de validación continuos.

    El recorrido comenzó en Alemania, donde iPhone y iPad obtuvieron previamente autorización para manejar información clasificada del gobierno alemán. Esta aprobación fue resultado de rigurosas pruebas y análisis de seguridad realizados por la Oficina Federal Alemana para la Seguridad de la Información (BSI).

    Partiendo de esa aprobación, los dispositivos con iOS 26 y iPadOS 26 ampliaron ahora su certificación a todas las naciones que pertenecen a la OTAN y han sido incluidos en el catálogo oficial de productos considerados seguros por la alianza.

    Un cambio de paradigma en seguridad gubernamental

    Históricamente, garantizar la seguridad de dispositivos móviles para uso gubernamental implicaba inversiones millonarias en soluciones personalizadas, costosas y, a menudo, poco prácticas.

    La certificación actual marca un punto de inflexión: por primera vez, un dispositivo de consumo masivo cumple requisitos militares sin adaptaciones especiales.

    En lugar de construir productos exclusivos para gobiernos, Apple ha optado por crear dispositivos extremadamente seguros para todos sus usuarios —y luego someterlos a certificación formal—. El resultado es una convergencia inédita entre mercado de consumo y de los estándares de seguridad para la defensa.

    Por qué importa más allá del ámbito militar

    La mayoría de los usuarios nunca necesitará acceder a información clasificada de la OTAN. Sin embargo, la relevancia de esta certificación va mucho más allá del sector militar.

    Para empresas, instituciones y organizaciones que manejan datos sensibles, esta aprobación funciona como validación independiente de máximo nivel sobre la arquitectura de seguridad de Apple. Del mismo modo que certificaciones gubernamentales elevan la confianza en proveedores cloud, esta autorización refuerza la posición del ecosistema Apple en entornos empresariales de alta exigencia.

    El mensaje estratégico es claro: la seguridad no es un complemento opcional, sino un elemento estructural del diseño.

    Y cuando un dispositivo de consumo puede cumplir estándares militares sin modificaciones, la línea entre tecnología comercial y tecnología de defensa empieza a difuminarse.

  • Hackers usan Claude de Anthropic para robar 150 GB de datos del gobierno de México

    Claude de Anthropic fue utilizado para hackear al Gobierno de México

    Un nuevo caso vuelve a encender las alarmas sobre el uso indebido de la inteligencia artificial. Según un informe de Bloomberg, un hacker explotó el chatbot Claude de Anthropic para atacar dependencias del gobierno mexicano, logrando sustraer 150 GB de datos oficiales.

    Entre la información comprometida habría:

    • Registros fiscales de contribuyentes
    • Credenciales de empleados gubernamentales
    • Datos internos sensibles

    Cómo se utilizó la IA para vulnerar redes gubernamentales

    De acuerdo con la firma de ciberseguridad Gambit Security, el atacante utilizó Claude para:

    • Detectar vulnerabilidades en redes gubernamentales
    • Generar scripts de explotación
    • Automatizar procesos de robo de información
    • Elaborar planes detallados de ataque

    El ataque comenzó en diciembre y se prolongó aproximadamente un mes.

    Según Curtis Simpson, director de estrategia de Gambit Security, el chatbot llegó a generar miles de informes técnicos con instrucciones listas para ejecutarse, indicando qué sistemas atacar y qué credenciales utilizar.


    Jailbreak mediante prompts repetidos

    Inicialmente, Claude se negó a colaborar alegando violaciones a sus políticas de seguridad. Sin embargo, el hacker insistió reiteradamente hasta lograr que el modelo cediera, en lo que se describe como un proceso de jailbreak mediante ingeniería de prompts.

    Anthropic confirmó que investigó el incidente, bloqueó las cuentas involucradas y aseguró que su modelo más reciente, Claude Opus 4.6, incorpora herramientas adicionales para prevenir este tipo de abuso.


    También se habría utilizado ChatGPT

    El reporte indica que el atacante complementó las acciones con ayuda de ChatGPT, desarrollado por OpenAI.

    En este caso, el chatbot habría sido empleado para:

    • Obtener información sobre movimiento lateral en redes
    • Identificar credenciales necesarias para acceder a sistemas
    • Buscar métodos para evitar detección

    OpenAI señaló que detectó intentos de violación de sus políticas y que sus herramientas se negaron a colaborar.


    ¿Quién está detrás del ataque?

    El responsable no ha sido identificado. Gambit Security sugiere que podría existir vínculo con un gobierno extranjero, aunque no hay atribución oficial.

    Por su parte:

    • La agencia digital nacional de México no ha emitido comentarios específicos sobre la brecha.
    • El gobierno de Jalisco negó haber sido afectado, señalando que solo redes federales estuvieron implicadas.
    • El Instituto Nacional Electoral también negó accesos no autorizados recientes.

    Cabe destacar que Gambit identificó al menos 20 vulnerabilidades de seguridad durante su investigación.


    Debate sobre la seguridad en la era de la IA

    El incidente ocurre en un momento delicado para Anthropic. Recientemente, la empresa modificó su compromiso histórico de no entrenar modelos sin poder garantizar previamente su seguridad, sustituyéndolo por una política centrada en igualar a competidores en estándares de protección y transparencia.

    No es la primera vez que Claude es vinculado a actividades maliciosas. El año pasado, actores en China manipularon el sistema para intentar infiltrarse en múltiples objetivos globales.

    Este caso reabre el debate sobre:

    • Los límites de los modelos de IA generativa
    • La eficacia real de sus “guardrails” (medidas de seguridad)
    • La responsabilidad de las empresas desarrolladoras
    • La necesidad de marcos regulatorios más sólidos

    A medida que los modelos se vuelven más potentes, también aumentan los riesgos asociados a su mal uso. El robo de 150 GB de datos gubernamentales en México podría convertirse en uno de los casos más emblemáticos sobre los peligros emergentes en la llamada “era dorada” de la inteligencia artificial.

  • Ring pretendía usar la función «Search Party» para rastrear personas

    Ring Search Party parece ser una amenaza para la privacidad
    Ring Search Party parece ser una amenaza para la privacidad

    Ring nos quiere vigilar a todos

    Ring es una compañía adquirida por Amazon en 2018 y que ofrece productos de videovigilancia, principalmente en Norteamérica y Europa. En EEUU también ofrece diversos servicios de seguridad, bajo el nombre Ring Protect.

    Son justamente esos servicios, que van desde guardar los videos de vigilancia en la nube hasta monitoreo profesional de la señal de video y llamada inmediata a los servicios de emergencia en caso de ser necesario, los que están en el ojo del huracán.

    El anuncio de la discordia

    Durante el Superbowl, el evento deportivo más visto en EEUU, Ring puso un anuncio llamado “Search Party” (equipo de búsqueda) en el que se mostraba cómo esta nueva herramienta permitía encontrar un perro perdido.

    Presentada inicialmente como una herramienta que ayudaba a localizar mascotas perdidas, esta funcionalidad inmediatamente empezó a ser rechazada por gran parte de la audiencia porque la gente se percató que a futuro podría ser usada para rastrear personas .

    Esta reacción no refleja paranoia. En efecto, Ring ya ofrece una funcionalidad llamada “Familiar Faces” que utiliza el reconocimiento facial para identificar a las personas capturadas por las cámaras. Por lo tanto, combinar ambas tecnologías es el siguiente paso lógico y nos acercaría aún más en dirección a una sociedad vigilada en permanencia.

    La prueba de las verdaderas intenciones de Ring

    Estos temores ahora se han visto confirmados tras la divulgación de un correo electrónico interno enviado por el fundador de la empresa, Jamie Siminoff.

    En él, Siminoff expresó su creencia de que la tecnología podría «eliminar la delincuencia en los vecindarios», imaginando un futuro en el que las capacidades de Ring se extiendan mucho más allá de la localización de mascotas perdidas, confirmando los temores del público.

    Además sugirió que la tecnología de Ring podría haberse utilizado para atrapar a delincuentes aprovechando la función Community Requests (Solicitudes de la Comunidad) de la empresa. Esta herramienta permite a las fuerzas del orden solicitar imágenes a los propietarios de cámaras, gracias a una asociación con la empresa de tecnología policial Axon (la cual fue cancelada hace unos días, coincidiendo con la reacción negativa del público).

    Si bien Ring sostiene que Search Party «no procesa datos biométricos humanos ni rastrea a las personas» y que «compartir (información y videos) siempre ha sido opcional para el propietario de la cámara», las palabras de Siminoff han suscitado serias dudas sobre las intenciones de la empresa.

    El incidente ha provocado una crisis de relaciones públicas por lo que Siminoff, según se informa, se ha embarcado en una «gira de disculpas” para abordar las preocupaciones de sus clientes y del público en general.

    Una tendencia peligrosa

    La situación pone de relieve una tendencia creciente en la industria tecnológica: la introducción de tecnologías potencialmente invasivas bajo la apariencia de aplicaciones inofensivas o incluso beneficiosas.

    Al centrarse inicialmente en las mascotas, las empresas pueden suavizar el golpe y normalizar la idea de la vigilancia generalizada.

    Este enfoque refleja las tácticas observadas en otras industrias, como las pruebas de ADN de mascotas, que han allanado el camino para una mayor aceptación de las pruebas de ADN humano.

    Las regulaciones que rodean los productos y servicios centrados en mascotas suelen ser menos estrictas, lo que permite a las empresas refinar su tecnología antes de aplicarla a los humanos.

    La controversia en torno a la función Search Party de Ring sirve como un crudo recordatorio de las consideraciones éticas en torno a la tecnología de vigilancia. A medida que los dispositivos para hogares inteligentes se integran cada vez más en nuestras vidas, es fundamental examinar el potencial de uso indebido y garantizar que se protejan la privacidad y las libertades civiles.