Intel ultima las actualizaciones para los fallos de seguridad Spectre y Meltdown

La compañía estadounidense Intel ha informado que está ultimando el desarrollo y distribución de soluciones para software y firmware con las que minimizar los métodos de explotación de vulnerabilidades conocidos como Spectre y Meltdown.

Intel ha asegurado en un comunicado que hasta la fecha, no han recibido “ninguna información sobre la explotación de estas vulnerabilidades [Spectre y Meltdown] para acceder a los datos de los clientes”. No obstante, prepara junto con el sector en las actualizaciones para sus productos.

En este sentido, Intel ha explicado que hizo llegar a sus partners de OEM a principios de diciembre las actualizaciones para hardware de Intel. Dentro de una semana, se distribuirán las primeras actualizaciones para las CPU de la compañía lanzadas en los últimos cinco años, y el resto llegarán a finales de enero.

La compañía ha asegurado que seguirán “ofreciendo actualizaciones para otros productos más adelante”, y que siguen trabajando para ofrecer “la mejor protección posible para hacer frente a las vulnerabilidades”.

“Minimizar el impacto”

La compañía también espera que el trabajo con las actualizaciones permita “minimizar el impacto en el rendimiento” de los equipos, esto es, según explica Intel, que los usuarios de PC “no deberían observar una ralentización significativa” de sus sistemas en tareas habituales, como leer correos electrónicos, escribir documentos o acceder a fotografías digitales.

Intel detalla que sus pruebas SYSmark 2014 SE, una comparativa que permite comprobar el rendimiento de los PC, las plataformas basadas en la octava generación de procesadores Intel Core con almacenamiento de estado sólido verán un impacto en el rendimiento del 6% o menos.

No obstante, el impacto general que pueda tener la actualización sobre sus sistemas dependerá de “la carga de trabajo específica, de la configuración de la plataforma y de las técnicas utilizadas para minimizar el impacto”.


PUBLICIDAD



Source Article from http://www.eleconomista.es/tecnologia/noticias/8858438/01/18/Intel-ofrece-actualizaciones-para-las-vulnerabilidades-Spectre-y-Meltdown.html

Expodrónica 2017 debatirá sobre el desafío de los drones y la seguridad

El certamen acogerá el Simposio Expodrónica 2017 en el que expertos en seguridad e infraestructuras abordarán toda la cadena de valor del uso de drones en el ámbito de las infraestructuras críticas.

Expodrónica, que se celebrará este mes de septiembre en Feria de Zaragoza, abordará los principales desafíos que conlleva la integración de los drones en la tareas de seguridad, vigilancia y mantenimiento de infraestructuras críticas dentro de una mesa redonda, que se desarrollará dentro del Simposio Expodrónica 2017, en el que participarán representantes de grandes empresas como Gas Natural Fenosa, Prosegur, el grupo alemán TÜV Nord o Aerotools.

Entre los temas que se debatirán en la tarde del día 21 de septiembre figuran la necesidad de estandarizar la certificación de las aeronaves, el desarrollo de nuevos sistemas que los drones pueden llevan embarcados (cámaras, sensores, dispositivos de localización…) o la integración con los actuales sistemas de control y seguridad, entre otros.

La mesa redonda, que estará moderada por Javier Larrañeta, Secretario General de la Plataforma Tecnológica Española de Seguridad (PESI), contará con representación de las empresas con mayor experiencia y mayores perspectivas de desarrollo en el uso de drones en España.

De esta manera, participarán Nuria de Lucas Sánchez, jefa del departamento de Innovaciones tecnológicas de Gas Natural; José Caride, Director de tecnología y soluciones integrales de seguridad de Prosegur; Julián Gallego, Director comercial de Certificación de ALTER Technology-Grupo TÜV Nord y Miguel Rosa, socio-director de Aerotools.

También se tratarán las oportunidades de negocio, ya que se está generando un nuevo mercado que comprende el desarrollo de sistemas capaces de integrarse con los actuales sistemas de seguridad para mejorar los procesos y nuevas tecnologías para prestar nuevos servicios que garanticen una mayor exactitud , un menor coste y el desarrollo de trabajos que, en la actualidad, son difíciles de ejecutar.


PUBLICIDAD



Source Article from http://www.eleconomista.es/aragon/noticias/8589355/09/17/Expodronica-2017-debatira-sobre-el-desafio-de-los-drones-y-la-seguridad.html

La falta de seguridad de las impresoras y equipos multifunción puede poner en riesgo a las compañías

Source Article from http://www.eleconomista.es/tecnologia/noticias/8550570/08/17/La-falta-de-seguridad-de-las-impresoras-y-equipos-multifuncion-puede-poner-en-riesgo-a-las-companias.html

El servicio de seguridad ruso denuncia que Telegram es la app más usada por los terroristas en el país

El Servicio de Seguridad Federal (FSB) ha denunciado que Telegram es la aplicación de mensajería móvil más utilizada por los terroristas en territorio ruso porque les permite crear chats “secretos” con un elevado nivel de codificación, según informa la agencia de noticias Sputnik.

“Milicianos de organizaciones terroristas internacionales en el territorio de Rusia usan de forma especialmente activa la aplicación de mensajería Telegram que les permite crear chats secretos con un alto nivel de cifrado de los datos transmitidos”, ha asegurado el FSB, en un comunicado.

El FSB ha explicado que el autor del atentado suicida en el metro de San Petersburgo, sus cómplices y los extranjeros que les apoyaban, “usaron Telegram para ocultar sus planes criminales en todas las etapas de la organización y los preparativos del ataque”.

El atentado suicida que tuvo lugar el 3 de abril en el metro de San Petersburgo acabó con la vida de catorce personas, incluido el terrorista, y dejó varias decenas de heridos. El Comité de Investigación de Rusia identificó al autor del ataque como Akbaryón Yalílov, un uzbeko de 22 años nacido en Kirguistán y con nacionalidad rusa.

Batalla contra Telegram

El ente regulador de medios de Rusia, Roskomnadzor, acusó la semana pasada al creador de Telegram, Pável Dúrov, de mantener una posición neutra ante los terroristas y los criminales que usan su servicio de mensajería.

Anteriormente, Roskomnadzor había exigido a Durov presentarle los datos para incluir el servicio en el registro de organizaciones de difusión de información, cumpliendo de esta manera la legislación rusa. De incumplir esta exigencia, según Sputnik, el servicio quedará bloqueado en la totalidad del territorio ruso.

Durov respondió que el bloqueo de Telegram no ayudará a los intereses de Rusia porque beneficiaría a otras aplicaciones de mensajería instantánea como WhatsApp o Facebook Messenger que, según él, están controlados por Estados Unidos.


PUBLICIDAD


Source Article from http://www.eleconomista.es/tecnologia/noticias/8456437/06/17/El-servicio-de-seguridad-ruso-denuncia-que-Telegram-es-la-app-mas-usada-por-los-terroristas-en-el-pais.html

La educación de padres, menores, fuerzas y cuerpos de seguridad, clave en la lucha contra la violencia de género online

La promoción y mantenimiento desde una edad temprana de la educación en disciplinas científicas y técnicas para impulsar la vocación tecnológica o la creación de un observatorio de violencia de género digital son algunas de las conclusiones extraídas en el marco del I Foro Internacional de Género y Ciberseguridad, celebrado en León.

MADRID, 6 (Portaltic/EP)

En el ámbito de la lucha contra la violencia de género ‘online’, los grupos de trabajo han incidido en la importancia de la educación dirigida a padres, menores, fuerzas y cuerpos de seguridad; la necesidad de obtener datos oficiales y de adaptar la legislación en base a las estadísticas, así como la creación de un observatorio de violencia de género digital.

En la clausura del Foro, organizado por el Instituto Nacional de Ciberseguridad (INCIBE) y la Organización de Estados Americanos (OEA), el director general de INCIBE, Alberto Hernández y la secretaria de Acceso a Derechos y Equidad de la OEA, Ideli Salvatti, han dado las gracias a todas las personas que han participado en este evento en el que por primera vez se han intercambiado impresiones sobre género y ciberseguridad.

CIBERCOOPERANTE DE HONOR

En el acto también se ha hecho entrega del premio cibercooperante de honor a la escritora y filósofa española Elsa Punset, por contribuir a transmitir valores de tolerancia, respeto y solidaridad en el entorno ‘online’ y apoyar el Programa Cibercooperantes.

Junto a Elsa Punset también gozan de esta distinción el montañista y aventurero Jesús Calleja, el ex seleccionador nacional de fútbol Vicente del Bosque y la analista de inteligencia en ciberseguridad, Yaiza Rubio.

La galardonada, que se ha calificado a sí misma como ‘inmigrante digital’, ha agradecido que se haya pensado en ella para ayudar, inspirar y acompañar a otras personas en su educación digital. Asimismo, y tras recordar que los seres humanos tenemos una gran capacidad para empatizar, ha advertido que “la violencia y las respuestas agresivas se disparan en Internet porque es muy fácil agredir a alguien a quien no ves”. En este sentido, ha dicho que niños y adolescentes tienen que saber que hay que ser cuidadosos en la red porque podemos hacer mucho bien pero también mucho mal.

El Programa Cibercooperantes cuenta actualmente con 312 voluntarios que imparten charlas de sensibilización dirigidas a niños, jóvenes, padres, madres y educadores, sobre la importancia de hacer un uso seguro y responsable de Internet y de los riesgos a los que se puede estar expuesto a través de las nuevas tecnologías, además de informar sobre los mecanismos de ayuda existentes en caso de problemas.


PUBLICIDAD



Source Article from http://www.eleconomista.es/tecnologia/noticias/8411047/06/17/La-educacion-de-padres-menores-fuerzas-y-cuerpos-de-seguridad-clave-en-la-lucha-contra-la-violencia-de-genero-online.html

Fujitsu busca impulsar la seguridad del cliente con ‘Identity as a Service’

Fujitsu quiere impulsar la seguridad de sus clientes en la era del ‘cloud’ con el lanzamiento en EMEIA (Europa, Oriente Medio, India, África) de ‘Identity as a Service’, un servicio de gestión de acceso e identidad extremo a extremo (IAM), que permite a las organizaciones intensificar la lucha contra los cibercriminales y el fraude.

MADRID, 22 (Portaltic/EP)

Diseñado con protocolos de autenticación múltiple y de autoservicio, incluida la biométrica, ‘Identity as a Service’ (IdaaS) pretende garantizar que sólo los usuarios verificados pueden acceder a los sistemas, aplicaciones, datos y recursos. La disponibilidad generalizada en EMEIA sigue al piloto en Finlandia y representa un hito, ya que Fujitsu continúa ampliando su cartera de servicios de seguridad gestionados en toda la región.

La solución IDaaS gestiona identidades en tiempo real utilizando herramientas automatizadas basadas en la nube. El procesamiento del ID del usuario y la gestión de permisos, se integran en directorios, sistemas, servicios y aplicaciones ‘cloud’ que utilizan interfaces abiertas y estándar. El resultado es una solución de gestión de acceso integral para entornos de TI híbridos, garantizando escalabilidad, un rápido despliegue y un corto periodo de tiempo de comercialización.

El servicio basado en un buscador permite la gestión, creación, ajuste y eliminación de permisos desde cualquier dispositivo o ubicación conectados, tanto para sistemas basados en la nube, como en las instalaciones. Fujitsu IDaaS incorpora una variedad de métodos de autenticación fuertes, incluyendo ID de usuario y contraseña, inicio de sesión de Windows, inicio de sesión único (SSO), autenticación CallSign y autenticación biométrica. SSO utiliza el estándar de identidad federado Security Assertion Markup Language (SAML) y Web Services Federation Language para la seguridad y autenticación en aplicaciones, tanto en las instalaciones como en la nube.

Fujitsu IDaaS permite a las organizaciones reforzar los requisitos y políticas de seguridad de la información, con permisos en tiempo real, así como la supervisión del uso y la generación de informes. El servicio ‘pay-as-you-go’ ayuda a mejorar la eficiencia y la productividad de la organización a través de los sistemas de automatización y autoservicio, reduciendo el trabajo manual y el número de llamadas al servicio de atención al cliente.

FUJITSU IDAAS

La solución Fujitsu IDaas almacena los permisos y las identidades en tiempo real, garantizando que sólo los usuarios autenticados pueden acceder a los sistemas y datos, convirtiendo lo que solía ser un proceso costoso y largo en uno fácil, económico y rápido. Un nuevo servicio que se une a los que ya ha creado la multinacional nipona en más de una década de experiencia en el desarrollo y despliegue de sistemas y servicios de gestión de identidad de alta tecnología, que van desde un servicio online de autenticación y pago de ciudadanos en Finlandia, sistemas biométricos de control fronterizo para el Reino Unido, hasta un sistema de antecedentes penales para la Real Policía Montada de Canadá.

En la región de EMEIA, la línea de servicios IAM de Fujitsu incluye la integración de sistemas, desarrollo de aplicaciones, despliegue de infraestructuras, gestión y mantenimiento de servicios. En total, ya se están procesando más de cuatro millones de visitas de usuarios cada mes.


PUBLICIDAD



Source Article from http://www.eleconomista.es/tecnologia/noticias/8239723/03/17/Fujitsu-busca-impulsar-la-seguridad-del-cliente-con-Identity-as-a-Service.html

IBM lleva Watson for CyberSecurity a los centros de operaciones de seguridad

IBM Security ha anunciado que los Centros de Operaciones de Seguridad (en inglés SOC) ya pueden utilizar Watson for Cyber Security. Durante el último año, Watson ha sido entrenado en el lenguaje de la ciberseguridad, asimilando cerca de un millón de documentos de seguridad.

MADRID, 13 (Portaltic/EP)

Los equipos de seguridad examinan una media de 200.000 eventos de seguridad al día, utilizando más de 20.000 horas al año buscando falsos positivos, según estudios de IBM. La introducción de tecnologías cognitivas en los SOC, como explica la compañía en un comunicado, se presenta como “imprescindible” para afrontar la multiplicación del número de incidentes de seguridad en los próximos cinco años y de la nueva regulación a nivel global.

Watson for Cyber Security se integrará en una nueva plataforma cognitiva de IBM en los centros de operaciones de seguridad, uniendo tecnologías cognitivas avanzadas con operaciones de seguridad y ofreciendo la capacidad de responder a las amenazas a través de puntos de acceso, redes, usuarios y ‘cloud’.

La pieza central de esta plataforma es IBM QRadar Watson Advisor, una nueva aplicación disponible en IBM Security App Exchange, que es la primera herramienta que saca provecho del corpus de información sobre ciberseguridad de Watson. Ofrece capacidades cognitivas para ayudar a los analistas de seguridad en sus investigaciones y soluciones por medio de la plataforma inteligente de seguridad de IBM QRadar.

La solución ayuda en la investigación de potenciales amenazas correlacionando el contenido en lenguaje natural de los blogs de seguridad, webs e informes de investigación con otras fuentes y con datos de incidentes de seguridad de QRadar, acortando las respuestas a incidentes de seguridad de semanas o días, a minutos. La ‘app’ ya está siendo utilizada por Avnet, la Universidad de New Burnswich y otros 40 clientes a nivel global.

Con el fin de extender la capacidad del SOC cognitivo a los puestos de trabajo, IBM Security ha anunciado también una nueva solución de detección y respuesta denominada IBM BigFix Detect, que permite tener visibilidad completa del panorama de puestos de trabajo mientras reduce el tiempo entre la detección de la amenaza y la solución.

SERVICIOS DE SEGURIDAD COGNITIVOS

IBM ha decidido invertir en investigación para ofrecer herramientas cognitivas en su red global X-Force Command Center. Una de ellas es un ‘chatbot’ con tecnología Watson para clientes de servicios gestionados de seguridad.

El otro proyecto de investigación, cuyo nombre clave es Havyn, es un asistente de seguridad que aprovecha las API de Watson, BlueMix e IBM Cloud, para ofrecer respuesta en tiempo real a peticiones y órdenes verbales de los analistas de seguridad, mediante el acceso a datos ‘open source’ de inteligencia de seguridad, incluyendo IBM X-Force Exchange, así como a datos históricos del cliente y de sus herramientas de seguridad.

IBM ayudará también a sus clientes a diseñar, construir y gestionar los centros de operaciones de seguridad cognitivos a nivel global mediante IBM Managed Security Services. Los clientes pueden elegir si IBM les construye un SOC cognitivo en sus instalaciones o lo tienen de forma virtual en IBM Cloud como parte de la red IBM X-Force Command Center.


PUBLICIDAD



Source Article from http://www.eleconomista.es/tecnologia/noticias/8151384/02/17/IBM-lleva-Watson-for-CyberSecurity-a-los-centros-de-operaciones-de-seguridad.html

Actualice ya su iPhone: Apple corrige un importante agujero de seguridad en todos sus dispositivos

iphone.jpg

Apple ha lanzado en las últimas horas una actualización para todos sus dispositivos con el objetivo de subsanar un fallo de seguridad presente en todos sus sistemas operativos. Así pues, si tiene un iPhone, Mac, iPad, Apple Watch o Apple TV debe darse prisa en actualizar el sistema para quedar a salvo de la posible ciberamenaza.

Desarrolladores han explicado a Wired que las vulnerabilidades que Apple habría solucionado serían especialmente graves ya que afectarían al kernel del dispositivo, es decir, permitiría a los atacantes tomar por completo el control de su ordenador, tablet o teléfono.

Además, también sería capaz de colarse a través de Safari (el navegador por defecto en los dispositivos de la compañía), así como a través de la tienda de aplicaciones oficial de Apple, la App Store, con lo que el acceso a la vulnerabilidad sería realmente efectivo.

Según ha detallado Quartz, la actualización afecta a todos los iPhones a partir del iPhone 5, la nueva generación de Apple TV, todos los modelos de Apple Watch, los iPads a partir de la cuarta generación, los iPods a partir de la sexta generación y cualquier Mac con el sistema operativoc Mac OS Sierra.

La actualización se puede descargar e instalar desde los ajustes de cada uno de los sistemas operativos de la compañía, o bien hacerlo desde la propia página de soporte de Apple.


PUBLICIDAD


Source Article from http://www.eleconomista.es/tecnologia/noticias/8104680/01/17/Actualice-ya-su-iPhone-Apple-corrige-un-importante-agujero-de-seguridad-en-todos-sus-dispositivos.html

La impresora, el agujero de seguridad que tiene en su empresa y probablemente desconozca

impresora.jpg

El pasado octubre un ciberataque a gran escala consiguió tumbar algunos de los servicios webs más importantes del mundo. Spotify, Netflix o Twitter quedaron inaccesibles debido a un ataque de denegación de servicio que realizaron sobre Dyn, compañía de Internet en EEUU dedicada a soluciones de DNS en direcciones IP dinámicas, a la que colapsaron y con la que consiguieron realizar este gigantesco apagón.

Sin embargo, lo realmente llamativo de este ciberataque fue el uso que hicieron de los objetos conectados. Un ataque DDoS como el que ejecutaron busca inhabilitar un servidor, servicio o infraestructura sobrecargando el ancho de banda del servidor con muchas peticiones de conexión, o acaparando sus recursos, hasta agotarlos. Para lograrlo, se valieron de todo tipo de objetos inteligentes conectados al internet de las cosas (IoT) con baja seguridad y así, solicitaron excesivas conexiones a este servidor hasta que lo tumbaron.

El departamento de Seguridad Nacional de Estados Unidos ha informado que los hackers están utilizando un nuevo sistema para infectar routers, impresoras, televisiones inteligentes y todo tipo de objetos conectados con un malware que los convierte en una botnet, una especie de “ejército robot” al servicio de los hackers.

Este gran ataque ha servido a buena parte de empresas y a organismos gubernamentales como un gran toque de atención sobre los peligros de los dispositivos conectados. Así, la ciberseguridad más allá de los equipos con los que trabajan los empleados se ha convertido en una de las prioridades del sector.

Y es que, al asegurar la informática de una empresa, los ordenadores y servidores suelen ser los primeros dispositivos que se tienen en cuenta en cualquier infraestructura de las tecnologías de la información (TI). La mayor parte de las empresas se aseguran de que exista algún software de seguridad en los servidores, en los ordenadores y en los dispositivos móviles. Sin embargo, las ?tecnologías en un segundo plano?, como las impresoras, suelen quedar generalmente en el olvido.

Según un estudio de Spiceworks, el 18% de los profesionales de TI encuestados considera que las impresoras son un medio o presentan un elevado índice de riesgo en lo que respecta a las amenazas o infracciones de seguridad. Ya que son los puntos ocultos de la seguridad, ya que pueden exponer las redes y los datos de las organizaciones a distintas amenazas, y al no prestar atención sobre ellos, esta información expuesta puede estarlo por largo tiempo.

El riesgo de una impresora insegura

El gran problema de una impresora insegura atañe más allá de los problemas de impresión. Y es que aunque se pueda pensar que la piratería informática de impresoras conectadas en red abarca únicamente a trabajos de impresión fraudulentos, los ataques cibernéticos, por ejemplo, pueden servirse de las impresoras para enviar faxes, reenviar la información que imprime a otro lugar del mundo, cambiar el mensaje del panel frontal o los ajustes de las impresoras, iniciar ataques de denegación de servicio para bloquearlas, recuperar copias de documentos guardados, o interceptar datos mientras se transfieren electrónicamente a las impresoras.

La amenaza de los ataques cibernéticos seguirá incrementándose a medida que los datos globales se multipliquen y aumente la cantidad de dispositivos conectados. De hecho, en 2014, y según Forbes, las empresas notificaron un incremento anual del 48% en los ataques cibernéticos realizados en sus redes. No obstante, las infracciones de seguridad o la pérdida de datos también puede ser producto de amenazas internas a impresoras inseguras. Por ejemplo, el robo de documentos confidenciales de las bandejas de salida, o la recogida accidental de los mismos por parte de las personas equivocadas.

Así pues fabricantes como HP han aplicado soluciones tecnológicas a productos como las impresoras LaserJet y PageWide, que monitorizan los dispositivos detectando intentos de ataque, envían información al sistema de supervisión de incidencias de seguridad de la empresa, e inician la recuperación automática a través de un reinicio si se ataca al dispositivo, protegiéndolo aún más.

Asimismo, ha creado un sistema de servicios y soluciones bautizado como Secure Managed Print Services, que aporta seguridad y protege el entorno de la impresión en la empresa de una manera más completa en la actualidad en los dispositivos, datos y documentos.

Lo cierto es que más allá de las medidas que puedan tomar los fabricantes, las normativas también obligan a las compañías a pensar de manera diferente acerca de la seguridad de sus impresoras, al igual que ocurre con los ataques cibernéticos y la posibilidad de fallos por parte de los empleados. El reglamento general de protección de datos de la UE impone ahora sanciones mucho más elevadas a cualquier empresa que no logre mantener a salvo los datos personales, independientemente del lugar en que la empresa tenga su sede y del dispositivo que aloja el dato.


PUBLICIDAD


Source Article from http://www.eleconomista.es/oficinasegura/noticias/8104548/01/17/La-impresora-el-agujero-de-seguridad-que-tiene-en-su-empresa-y-probablemente-desconozca-.html

La Eurocámara pide normas éticas y de seguridad comunes para regular la robótica y la inteligencia artificial

robot-adidas.jpg

La comisión de Asuntos Jurídicos del Parlamento Europeo ha instado este jueves a la Unión Europea a armonizar normas de seguridad, éticas y legales para regular los importantes avances que se están logrando en el campo de la robótica y de la inteligencia artificial y que han permitido, por ejemplo, desarrollar vehículos que se desplazan sin conductor.

“Cada vez son más los momentos de nuestra vida cotidiana que se ven afectados por la robótica, por lo que necesitamos con urgencia un marco jurídico europeo que haga frente a esa realidad y garantice que los robots siguen estando al servicio del hombre”, ha resumido el eurodiputado autor del texto adoptado.

Los eurodiputados piden explorar la posibilidad de crear en el futuro un estatus jurídico para las “personas electrónicas”, que cubra los robots autónomos más sofisticados y permita reclamar responsabilidades en caso de daños.

De manera más inmediata, las conclusiones de los eurodiputados apuntan hacia un sistema de seguros obligatorio y un fondo de compensación, como herramientas con las que asistir a las víctimas en caso de accidentes de vehículos sin conductor.

Bruselas, por su parte, considera que la Unión Europea cuenta ya con reglas sólidas en materia de seguridad y de responsabilidad que pueden aplicarse al sector, aunque vigila con atención los avances tecnológicos, ha dicho una portavoz comunitaria.

Los eurodiputados han centrado parte de su preocupación en aclarar sobre quién recae la responsabilidad en términos sociales, medioambientales o sobre la salud humana si estas tecnologías fallan, por ejemplo en el caso de un accidente de un vehículo no tripulado.

Para ello, apuestan por la creación de una agencia europea que ofrezca el asesoramiento necesario a las autoridades nacionales en materia de robótica e inteligencia artificial, así como ofrecer un código ético voluntario para delimitar las responsabilidades.

Entre las ideas expuestas en el informe europarlamentario figura prever botones de emergencia que permitan detener el robot si se produce algún problema.


PUBLICIDAD


Source Article from http://www.eleconomista.es/tecnologia/noticias/8079013/01/17/Economia-Telecos-La-Eurocamara-pide-normas-de-seguridad-y-eticas-comunes-ante-avances-de-la-robotica.html