Lenguaje Digital 2024 en Latinoamérica: ¿Qué tan seguros estamos en internet?

El nuevo estudio de Kaspersky sobre Lenguaje Digital revela avances y desafíos en la ciberseguridad de Latinoamérica, con especial foco en contraseñas, IA, noticias falsas y hábitos digitales tanto personales como empresariales.

¿Qué tan seguros estamos realmente en internet?

Kaspersky presentó un nuevo estudio sobre el Estado del Lenguaje Digital en Latinoamérica al cierre de 2024, con el objetivo de conocer cómo ha evolucionado la relación de los usuarios con la seguridad digital desde su último análisis regional entre 2018 y 2020.

Desde entonces, el mundo ha cambiado profundamente: crisis sanitarias, económicas y sociales impulsaron una digitalización acelerada que trajo consigo nuevos riesgos y hábitos. A pesar de ello, muchas de las deficiencias detectadas hace cinco años persisten, mientras otras han mejorado con el tiempo.

Metodología del estudio

Este estudio cuantitativo fue realizado por la consultora de mercado CORPA durante el tercer trimestre de 2024. Se encuestaron a 1,559 usuarios de dispositivos móviles, entre 18 y 55 años, residentes en Brasil, Colombia, México y Perú, pertenecientes a los grupos socioeconómicos C1, C2 y C3D.

Principales hallazgos por temática

1. Fake News: avance en el reconocimiento

  • Brasil (96%) es el país con mayor porcentaje de personas que saben que es Fake News. Seguido por Colombia (68%), México (67%) y, por último, Perú (51%).
  • En Brasil, México y Perú más de la mitad de los entrevistados mencionan que saben Reconocer Fake News, mientras que Colombia solo la mitad puede reconocerlo.
  • Para los cuatro países, el acceso más frecuente en Fake News se da mediante redes sociales, seguido por grupos de mensajería y sitios web de noticias. El acceso menos frecuente se da en periódicos en formato físico.

2. Mensajes y sitios web falsos: mejor reacción, pero aún hay riesgos

  • En caso de que las personas reciban un mensaje pidiendo datos de verificación, la mayoría de los entrevistados, en los 4 países, menciona la acción que más realiza es borrar o ignorar el mensaje, seguido por consultar al banco directamente y, por último y con menos menciones, hace clic al enlace para ver de que se trata.
  • En todos los países, la forma que utilizan para verificar la veracidad de un sitio web es revisando que la URL del sitio coincide con la empresa, seguido por el uso de verificadores de seguridad online (como candados en la URL o sitios verificadores).

3. Seguridad en el entorno empresarial

  • La mayoría de las personas que trabajan, en todos los países, menciona que el uso de dispositivos corporativos para fines personales impacta la seguridad de la empresa ya que puede hacer clic en algún enlace malicioso o visite alguna página infectada.
  • Ver redes sociales, realizar compras o revisar cuentas bancarias, es la actividad que las personas que trabajan y tienen dispositivos para trabajar más realizan en los 4 países, seguido por el uso de servicios de inteligencia artificial.

4. Inteligencia Artificial: una mezcla de utilidad y temor

  • Las principales preocupaciones por la IA es su uso para cometer fraude, seguido por diseminar información falsa y que las compañías de IA den información de la persona.
  • Cuando se les preguntó qué tipos de datos aceptarían compartir para el análisis de IA, los encuestados respondieron que la información relacionada con sus preferencias de películas y música y su actividad en las redes sociales. El tipo de datos que no se aceptan son conversaciones telefónicas.

5. Contraseñas: cambios por obligación, no por hábito

  • En los últimos 6 meses, más de la mitad de los entrevistados menciona que ha tenido que cambiar su contraseña por seguridad, en los 4 países. Siendo Perú (80%) y Colombia (72%) los países donde más mencionan que han tenido que cambiarla.
  • De quienes trabajan actualmente, más de un tercio de los entrevistados, en los 4 países, menciona que ha tenido que cambiar la contraseña corporativa solo cuando le empresa les ha mandado a hacerlo.

Conclusión: una región en transición digital

A casi cinco años del primer estudio, los datos revelan avances importantes en el reconocimiento de amenazas como las noticias falsas o sitios web fraudulentos. Sin embargo, persisten grandes desafíos, como el mal uso de dispositivos laborales, la exposición de datos sensibles o la falta de cultura en contraseñas.

Este nuevo diagnóstico permite a los expertos de Kaspersky identificar las áreas clave donde se debe enfocar la educación digital en la región para enfrentar los riesgos del entorno cibernético actual.

 

Fuente: www.latam.kaspersky.com

Mark Zuckerberg y el poder de los medios de comunicación

Es cierto que hay fuerzas poderosas que controlan lo que se puede ver en Facebook e Instagram, pero no son los medios los que toman esas decisiones.

Hace un par de semanas, el consejero delegado de Meta, Mark Zuckerberg, publicó una entrada en su blog y un vídeo titulados «Más discurso y menos errores«. Zuckerberg (cuya lista de errores previos, reconocidos por él mismo, incluye el escándalo de datos de Cambridge Analytica, el haber permitido que una milicia hiciera un llamamiento a las armas en Facebook que desembocó en dos asesinatos en Wisconsin o el haber contribuido a alimentar el genocidio en Myanmar) anunció que Meta pondría fin a la verificación de hechos en EE UU. Además, añadió que reduciría las «restricciones» a la expresión y que empezaría a mostrar a la gente contenido político más adaptado en sus feeds.

«Empecé a crear redes sociales para darle voz a la gente«, dijo mientras lucía un reloj de pulsera de 900.000 dólares.

Aunque el fin de la comprobación de hechos ha acaparado la mayor parte de la atención, los cambios en su política sobre discursos de odio también son notables. Entre otras cosas, la empresa permitirá ahora llamar «eso» a los transexuales, argumentar que las mujeres son una propiedad o afirmar que la homosexualidad es una enfermedad mental. (Mientras tanto, gracias a ese «enfoque más personalizado del contenido político», parece que la polarización volverá al menú, chicos).

El anuncio de Zuckerberg fue una de las muestras más cínicas de revisionismo histórico que he visto en mi vida. Como mucha gente ha señalado, parece ser poco más que un esfuerzo para ganarse el favor de la administración Trump entrante, complementado con una aparición en el programa de televisión Fox and Friends.

Dejaré que otros analicen las implicaciones políticas específicas (y mucha gente lo está haciendo). Lo que me ha parecido más cínico de todo ha sido la forma en la que Zuckerberg ha presentado la comprobación de hechos y la moderación de contenidos que ha venido ejerciendo Facebook como algo que el gobierno y los medios de comunicación le habían obligado a hacer. En realidad, fueron decisiones suyas, por supuesto. Estructuró Meta para tener un control casi total sobre ella. Es famoso por llevar la voz cantante, y siempre ha sido así.

Sin embargo, en el anuncio del martes, Zuckerberg intenta culpar a otros de las políticas que él mismo instituyó y respaldó. «Los gobiernos y los medios tradicionales han presionado para censurar más y más», dijo.

Y prosiguió: «Después de que Trump fuera elegido por primera vez en 2016, los medios de comunicación tradicionales escribieron sin parar sobre cómo la desinformación era una amenaza para la democracia. Intentamos de buena fe abordar esas preocupaciones sin convertirnos en los árbitros de la verdad, pero los fact-checkers han sido demasiado sesgados políticamente y han destruido más confianza de la que han creado, especialmente en Estados Unidos».

No estoy aquí para defender el sistema de comprobación de hechos de Meta y nunca pensé que fuera particularmente útil o eficaz, pero quiero detenerme en las afirmaciones acerca de que éste se hizo a instancias del gobierno y de los «medios tradicionales”.

Para empezar, el gobierno de EE UU nunca ha tomado ninguna medida significativa contra Meta, y, desde luego, nada significativo relacionado con la desinformación. Y punto. Fin de la historia. Claro que ha habido multas y acuerdos de indemnización, pero para una empresa del tamaño de Meta, eran mosquitos que se podían apartar de un manotazo. Lo que sí hay es un caso en los tribunales por posible monopolio presentado por la la FTC (órgano encargado de la competencia en EE UU), pero no tiene nada que ver con la censura o la comprobación de hechos.

Y cuando se trata de los medios de comunicación, hay que tener en cuenta la dinámica de poder real en juego. Meta, con una capitalización bursátil actual de 1,5 billones de euros, vale más que el valor combinado de Walt Disney Company (propietaria de ABC), Comcast (NBC), Paramount (CBS), Warner Bros (CNN), New York Times Company y Fox Corp (Fox News). De hecho, el patrimonio neto personal estimado de Zuckerberg es mayor que la capitalización bursátil de cualquiera de esas empresas.

Mientras tanto, la audiencia de Meta empequeñece por completo la de cualquier empresa de «medios tradicionales». Según el gigante tecnológico, cuenta con unos 3.290 millones de usuarios activos diarios. Diariamente. Y como la empresa ha demostrado en repetidas ocasiones, incluso en los anuncios de esta semana, está más que dispuesta a girar sus mandos para controlar lo que esa audiencia ve de los medios tradicionales.

Como resultado, los editores llevan mucho tiempo doblando la rodilla ante Meta para intentar conseguir, aunque sea una porción de esa audiencia. ¿Recuerdas el giro hacia el vídeo? ¿O los Instant Articles? Los medios han pasado más de una década tratando de responder o adelantarse a lo que Facebook dice que quiere presentar, para ver como cambia de opinión en un momento y les corta el tráfico. La idea de que los editores tienen algún tipo de influencia sobre Meta es absurda.

Creo que es útil volver atrás y ver cómo ha llegado la empresa hasta aquí.

Hubo un tiempo en que Twitter era una amenaza real para el negocio de Facebook. Después de las elecciones de 2012, para las que Twitter fue fundamental y Facebook una ocurrencia tardía, Zuckerberg y compañía se lanzaron a por las noticias. Crearon botones de compartir para que la gente pudiera poner fácilmente contenido de internet en sus feeds. En 2014, Zuckerberg decía que quería que fuera un «periódico personalizado perfecto«. Pero esto tuvo consecuencias. En 2015, se encontró con una epidemia de noticias falsas de la que era muy consciente. Para cuando llegaron las elecciones de 2016, adolescentes macedonios habían convertido las noticias falsas en un juego de arbitraje, creando noticias falsas a favor de Trump expresamente para aprovechar la combinación de tráfico de Facebook y dólares de Google AdSense. Tras las elecciones de 2016, todo esto le explotó en la cara a Facebook. Y en diciembre de ese año, anunció que comenzaría a asociarse con verificadores de hechos.

Un año más tarde, Zuckerberg llegó a decir que el tema de la desinformación era «un tema demasiado importante como para despreciarlo«. Hasta, aparentemente, ahora mismo.

Zuckerberg eludió hablar de toda esta incómoda historia, pero, siendo realistas, nadie le obligó a contratar verificadores. Nadie estaba en posición de presionarle para que lo hiciera. Si ese fuera el caso, ahora no estaría en condiciones de despedirlos desde detrás de un escritorio con su reloj de 900.000 dólares. Tomó las mismas decisiones de las que ahora trata de eludir la responsabilidad.

Pero aquí está la cosa, la gente ya conoce a Mark Zuckerberg demasiado bien para que este ejercicio de adulación indisimulada sea efectivo.

Los republicanos ya le odian. El senador Lindsey Graham le ha acusado de tener las manos manchadas de sangre. El senador Josh Hawley le obligó a pronunciar una incómoda disculpa ante las familias de los niños perjudicados por su plataforma. El senador Ted Cruz ha arremetido contra él en varias ocasiones. Trump amenazó con meterlo en la cárcel. Pero también lo hacen los demócratas. La senadora Elizabeth Warren, el senador Bernie Sanders y Alexandria Ocasio-Cortez han arremetido contra él. Y entre el público en general, es menos popular que Trump y más odiado que Joe Biden. En ambos casos pierde frente a Elon Musk.

El anuncio del martes parece poco más que un intento de complacer a un público que nunca le aceptará.

Y aunque puede que no le sirvan para ganarse al movimiento «MAGA», lo cierto es que aspectos como la desvergüenza o ignorar los precedentes del pasado van con el personaje. Como muestra, podemos recordar lo que Mark Zuckerberg estaba haciendo en 2017:

Imagen: Instagram de Mark Zuckerberg

 

Fuente: www.technologyreview.es

Grooming en Internet: una amenaza en expansión

El grooming sigue siendo un problema alarmante en la era digital actual, ESET comparte consejos para que madres, padres y tutores puedan proteger a los más pequeños de este peligro.

 Ecuador – El Grooming no es una problemática nueva, pero tiene un crecimiento alarmante en la era digital actual. Especialmente después de la pandemia de COVID-19 y el aumento de la actividad de los niños en línea, se identificó un gran aumento de casos. ESET, comparte consejos para abordar la temática y proteger a los más pequeños de los depredadores en línea.

“El mundo digital ofrece una gran cantidad de oportunidades para el aprendizaje, el entretenimiento y la conexión, pero también presenta nuevos riesgos que requieren nuestra atención urgente. Es crucial que los padres, educadores y legisladores comprendan las amenazas que plantea el grooming en línea y tomen medidas proactivas para proteger a los niños de estos peligros.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

El grooming es un proceso en el que un individuo construye una conexión emocional con un niño para ganarse su confianza con fines de abuso sexual o explotación. Ocurre en línea, pero el grooming también puede suceder en persona.

Según un informe de la Internet Watch Foundation (IWF), la aparición de imágenes de abuso sexual que involucran a niños en edad escolar primaria aumentó en un 1000% durante los confinamientos inducidos por la pandemia de COVID-19. Esta cifra alarmante subraya la urgencia de abordar el problema del grooming en línea, una forma de explotación que a menudo comienza con interacciones manipuladoras en línea y puede llevar a graves consecuencias.

El grooming a menudo se asocia con plataformas de redes sociales, pero también puede ocurrir en foros, aplicaciones de mensajería y juegos en línea multijugador. Según la National Society for the Prevention of Cruelty to Children (NSPCC), las plataformas propiedad de Meta se utilizan en más de la mitad de los casos registrados de grooming en línea en el Reino Unido. Sin embargo, Snapchat también se usa con mucha frecuencia. Todas estas plataformas tienen cifrado de extremo a extremo en los mensajes entre dos personas, lo que significa que solo los participantes de la conversación pueden ver el contenido. No tienen acceso a las mismas, ni la plataforma ni las fuerzas del orden. Si bien es un rasgo excelente para la privacidad, también hace que el trabajo de identificar a los depredadores (groomer) sea más desafiante.

Los juegos en línea también son muy populares entre los depredadores. La naturaleza interactiva de muchos juegos en línea multijugador proporciona la oportunidad perfecta para que el groomer contacte a un niño a través de la función de chat, que a menudo se incluye. La BBC destaca cómo las plataformas de juegos en línea se han convertido en un nuevo espacio para los posibles groomers, con varios casos de grooming reportados en los últimos años. La historia de Amelia, compartida por la Child Rescue Coalition, es un ejemplo revelador de este fenómeno. Amelia fue acosada por un adulto que conoció mientras jugaba un videojuego en línea, demostrando las formas insidiosas en que los groomers en línea pueden infiltrarse en aspectos aparentemente inocentes de la vida de un menor.

ESET comparte algunos consejos para que madres, padres y tutores puedan proteger a los niños de estos peligros:

  1. Comunicación Abierta: Hablar con los y las niñas y fomentar un ambiente que promueva la comunicación abierta y honesta, para que sientan que puede hablar sobre cualquier cosa sin ser juzgado.
  2. Establecer Límites: Implementar reglas sobre cuándo y cómo se puede usar internet. Establecer límites de tiempo y asegurarse de saber qué sitios está visitando el menor. Una buena práctica es que los más pequeños usen sus dispositivos en un área poblada del hogar para que siempre se pueda monitorear la actividad, sin ser demasiado invasivo.
  3. Lecciones de Privacidad: Explicar la importancia de no compartir información personal en línea. Una analogía puede ser: Cualquier cosa que no quisieras que tu abuela o abuelo viera, no debería ir en internet.
  4. Fomentar Hábitos Saludables: Fomentar descansos regulares del tiempo frente a la pantalla y promover la actividad física y la interacción social cara a cara.
  5. Revisar las Calificaciones de Edad: No todas las aplicaciones, juegos y sitios web son adecuados para todas las edades. Siempre revisar la calificación de edad antes de permitir su uso.
  6. Enseñar a ser Críticos: Enseñarles a los más pequeños a no creer todo lo que lee en línea. Animarlos a ser críticos y a verificar la información de fuentes confiables.
  7. Monitorear su Actividad: Acompañar regularmente la actividad en línea del menor. Esto no significa espiar, sino más bien, mostrar interés en lo que está haciendo y asegurarse de que está usando internet de manera responsable.
  8. Dar el Ejemplo: Los niños a menudo imitan el comportamiento de los adultos, así que asegurarse de estar demostrando un uso responsable. Mostrarles cómo se protege la información, el uso de contraseñas fuertes y evitar compartir demasiado en las redes sociales.

 

Fuente: Departamento de Comunicación ESET Ecuador

Telegram: ¿cuál es su nivel de anonimato?

Cuál es el nivel de privacidad y seguridad de Telegram, una popular plataforma de mensajería, para determinar el anonimato que ofrece a sus usuarios.

Ecuador ­– Telegram se ha ganado una reputación como una de las plataformas de mensajería más seguras y respetuosas con la privacidad en el mercado. En un mundo donde la privacidad digital es cada vez más valorada, ESET, analiza el nivel anonimato y seguridad de esta.

Los puntos principales de privacidad analizados por ESET son:

Cifrado: Telegram ofrece dos tipos de cifrado: cliente-servidor para chats normales y cifrado de extremo a extremo en los chats secretos que garantiza que solo el remitente y el destinatario puedan leer los mensajes, un punto a favor en términos de seguridad.

A pesar de que Telegram asegura que el cifrado cliente-servidor es robusto, la posibilidad de que la empresa (o cualquier entidad que logre acceder a sus servidores) tenga acceso al contenido de las conversaciones es un riesgo a tener en cuenta. Telegram utiliza su propio protocolo de cifrado, MTProto, que, si bien es de código abierto y ha sido auditado por la comunidad, su diseño y la centralización del servicio, podría ser un talón de Aquiles en términos de seguridad.

“Un aspecto clave del debate sobre el anonimato en Telegram es el requisito de registrar una cuenta con un número de teléfono -aunque permite también el uso de alias-. Esto representa una posible vulnerabilidad: si un adversario logra asociar ese número con la identidad real de un usuario, el anonimato se desvanece. La posibilidad de ocultar el número de teléfono de otros usuarios es parte de las opciones de privacidad avanzadas, pero si no se configuran adecuadamente, se puede exponer más información de la deseada. Es fundamental que los usuarios en la comunidad de ciberseguridad sean conscientes de estas configuraciones y las ajusten según sus necesidades.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Metadatos: Más allá del contenido de los mensajes, Telegram almacena metadatos que pueden ser reveladores y proporcionar un mapa detallado de las relaciones y patrones de comunicación. Estos metadatos son valiosos para entidades que deseen trazar redes de contactos y actividades, lo que representa un riesgo para aquellos que buscan el anonimato total.

Jurisdicción y políticas de privacidad: Si bien Telegram está desde 2018 registrada en Dubái, ha estado registrada en varios otros países debido a razones legales y de seguridad. En sus primeros años, Telegram estuvo vinculada a Berlín, después en Londres y más tarde en Singapur. El constante cambio de sede está motivado por la filosofía de la empresa de evitar la presión gubernamental y mantener su independencia en términos de privacidad y libertad de expresión. Esto incluye su negativa a proporcionar datos de usuarios a los gobiernos, lo que ha causado fricciones con las autoridades en diferentes países.

La mudanza a Dubái en 2018 fue parte de la estrategia de la empresa para evitar regulaciones estrictas y continuar operando de forma global sin comprometer sus principios, pero también deja las regulaciones legales en un gris. Aunque la empresa asegura que nunca ha compartido datos con gobiernos ni terceros, y que solo lo haría ante una orden judicial “incontestable”, el hecho de que pueda cumplir con solicitudes legales es motivo de cuestionamiento por parte de sus usuarios.

“Para ESET es evidente que Telegram ofrece un buen nivel de privacidad, siempre y cuando se utilicen sus funciones adecuadas, como los chats secretos y una configuración de privacidad robusta. Sin embargo, no es una plataforma completamente anónima. El requisito de un número de teléfono y el almacenamiento de metadatos significan que, para aquellos que necesitan un anonimato total, Telegram puede no ser suficiente. Alternativas más estrictamente centradas en el cifrado de extremo a extremo en todos los chats, o aplicaciones que no requieren identificación alguna, podrían ser más adecuadas para quienes buscan un refugio más robusto en cuanto a su privacidad digital.”, concluye el investigador de ESET.

 

Fuente:  Departamento de comunicación ESET Ecuador

Experto: El arresto de Dúrov demuestra que Occidente no quiere competencia para sus medios

Guillermo Saavedra, analista político y periodista, cree que con la detención de Pável Dúrov, cofundador de Telegram, Occidente demuestra su intolerancia a que plataformas digitales alternativas entreguen distintos puntos de vista sobre la información a los usuarios. «Estamos en una situación de control, censura y de apropiación de los sistemas de comunicación a nivel mundial», comentó.

 

Fuente: actualidad.rt.com

«Nadie lo tachará de censura»: ¿Qué hay detrás de la detención del jefe de Telegram?

«La censura es algo perteneciente a los regímenes autoritarios, mientras que en la Europa democrática es la lucha contra el ‘contenido ilícito’ e información falsa», subrayó Gueorgui Bovt, periodista y politólogo ruso.

El objetivo principal de los ataques contra Telegram, cuya culminación fue el arresto de su jefe, Pável Dúrov, empresario de origen ruso, es poner la plataforma bajo un control total para promover el contenido apoyado y revisado por los reguladores europeos, opina el politólogo y periodista ruso Gueorgui Bovt.

La Ley de Servicios Digitales

Según explica Bovt, la Unión Europea siempre ha tenido muchos cuestionamientos sobre el contenido publicado en Telegram, que recientemente se han retomado tras la aplicación de la Ley de Servicios Digitales (DSA, según sus siglas en inglés) que entró en vigor en febrero de este año. La nueva normativa estaría destinada a «mejorar la moderación de contenido» y, por lo tanto, los proveedores de servicios digitales y de redes sociales que se consideren «significativas», son responsables del cualquier contenido que se publique en sus plataformas.

Si bien la ley no implica responsabilidad personal o penal, los operadores, como entidades jurídicas responsables, pueden recibir una multa de hasta el 6 % del volumen de su facturación anual por violar las reglas. El politólogo destaca que para que una plataforma en línea sea considerada «de muy gran tamaño», hay que superar un límite de 45 millones usuarios establecido por la UE.

No obstante, según los informes de Telegram, su servicio de mensajería solamente cuenta con unos 41 millones de usuarios activos al mes dentro de la UE, lo que no supera a las cifras indicadas por las autoridades del bloque. Bajo esa línea, el analista sostiene que la DSA no se puede aplicar a esta red social. La propia Comisión Europea elaboró una lista con 19 plataformas en línea y motores de búsqueda «de muy gran tamaño» que incluye Amazon, Facebook*, Instagram* y Google, mientras Telegram no fue reconocido oficialmente como uno de ellos.

«Nadie lo calificará de censura»

Bovt añade que la principal razón de los intentos de bloquear u obstaculizar el funcionamiento del servicio de mensajería en Europa no es el deseo de destruir la plataforma, sino la aspiración de ponerla bajo un control total de las autoridades del bloque con el fin de asegurarse de que el contenido publicado allí sea «correcto». «Correcto, según el punto de vista de los reguladores europeos. Pero nadie, por supuesto, lo calificará de censura. La censura es algo perteneciente a los regímenes autoritarios, mientras que en la Europa democrática es la lucha contra el ‘contenido ilícito’ e información falsa», concluyó.

La plataforma que «menos colabora»

Algunos de los países de la UE ya han creado obstáculos para Telegram, intentando obligar a la empresa, que se posiciona como defensora de los derechos de los usuarios a la privacidad y la libertad de expresión, a cooperar con las fuerzas de seguridad en la moderación de contenidos, y alegando su negligencia para evitar la publicación de contenido ilícito.

En mayo de este año, Bélgica aprobó la revisión de la red social de Dúrov por parte del Instituto Belga de Servicios Postales y Telecomunicaciones, que se convirtió en una autoridad de control. «Telegram es la plataforma que menos colabora con los gobiernos y, en comparación con otras aplicaciones, es posible hacer [allí] muchas cosas», sostuvo en ese entonces Mathias Vermeulen, representante de una empresa belga que se centra en la regulación de servicios digitales.

A su vez, en marzo, la Audiencia Nacional de España ordenó a los operadores móviles bloquear de forma cautelar la aplicación de mensajería en todo el país como respuesta a la denuncia presentada por varias compañías por, supuestamente, alojar ilegalmente contenido audiovisual protegido por derechos de autor. Sin embargo, el bloqueo apenas duró unos días y luego fue cancelado al considerar que la suspensión sería una medida «excesiva y desproporcional».

Finalmente, el periodista ruso recordó que, como un 70 % de los internautas de ex repúblicas soviéticas recurren a Telegram para estar al tanto de las noticias relacionadas con el conflicto entre Rusia y Ucrania, las autoridades de Kiev se quejaron varias veces a la UE de que la plataforma se usa en las operaciones de sabotaje e inteligencia en su contra. Por consiguiente, en respuesta a que Telegram rechazó eliminar y bloquear el contenido relacionado con el conflicto, los políticos del país lanzaron varias propuestas infructuosas para imponer nuevas restricciones en cuanto al uso de la red social. 

*Facebook y Instagram pertenecen a la compañía Meta, calificada en Rusia como organización extremista.

Fuente: actualidad.rt.com

Cómo ver fútbol de forma segura

Consejos sobre cómo ver el torneo Eurocopa 2024 de la UEFA sin perder dinero y con buen humor.

A los estafadores les encantan la publicidad y las tendencias. ¿Así que Toncoin se está haciendo muy popular? Construyamos un esquema piramidal de criptomonedas. ¿Ha alcanzado la inteligencia artificial el siguiente nivel? Es ideal para hacer deepfakes de voz. ¿Ha empezado la Eurocopa? Prepárate para un mes de estafas futbolísticas…

El torneo Eurocopa 2024 de la UEFA reunirá a más de 2,7 millones de personas en estadios y otras 12 millones en zonas de aficionados en toda Alemania, mientras que el número total de personas que seguirán el torneo de fútbol más grande del año es asombroso. Lamentablemente, muchos de estos espectadores y telespectadores podrían ser objetivos fáciles para los estafadores. Por eso es importante tomar las medidas correctas, comprender las posibles ciberamenazas en el mundo del fútbol y aprender a ver los partidos de tu equipo favorito de forma segura.

Entradas falsas

Una amenaza típica antes de cualquier gran evento fuera de línea es el fraude con las entradas. En resumen: compra las entradas solo en el sitio web oficial de la UEFA o en las taquillas del estadio, no a través de terceros ni de otros sitios web.

¿Qué podría salir mal? Estas son algunas de las situaciones más habituales:

  • Vulneración de los datos de pago. Esto puede suceder si pagas con tarjeta en un sitio web falso (phishing). Por lo tanto, antes de intentar comprar una entrada en línea, asegúrate de que no haya errores tipográficos en la dirección del sitio web y de que el dominio no se haya registrado hace solo un par de semanas.
  • Protección de los datos personales. Esta situación también es posible al comprar en un sitio de phishing: los estafadores pueden solicitar no solo tus datos bancarios, sino también tu nombre, dirección, número de teléfono y correo electrónico. Ten cuidado si la compra de entradas requiere una cantidad inusual de datos personales.
  • Descargas de malware. Los estafadores pueden ofrecer vender entradas para la Eurocopa 2024 a través de una “aplicación especial”. Esta aplicación aparentemente inofensiva podría resultar ser un ladrón, un minero o algo aún peor. Si te encuentras con una oferta tipo “descargar esta aplicación para comprar entradas”, ignórala: es una estafa.

Todas estas situaciones tienen el mismo resultado potencial: no se compran entradas, se producen pérdidas financieras y se genera mal humor. Si deseas asegurarte de que tus datos no hayan sido vulnerados, instala Kaspersky Premium, protegerá tus dispositivos de virus, te protegerá del phishing y de los enlaces maliciosos mientras navegas por la web, y verificará automáticamente si hay filtraciones de datos de tus cuentas vinculadas a números de teléfono y al correo electrónico.

Corrientes piratas

Incluso si planeas ver el torneo completo en línea, mantente alerta. Algunos servicios de transmisión a precios atractivos pueden resultar ser piratas, y una suscripción que parece una gran oferta podría vaciar tu cuenta bancaria.

Los riesgos son los mismos que en el caso de las entradas: pueden robar los datos de pago y personales, e incrustar scripts maliciosos en las páginas del sitio de transmisión, lo que permitiría a los atacantes controlar el navegador y el sistema. Es por eso que no recomendamos almacenar las contraseñas en el navegador: utiliza un administrador de contraseñas.

Servicio pirata de transmisión para ver los partidos de la Eurocopa

Apuestas ilegales

Otro tipo popular de fraude en el fútbol es apostar en las casas de apuestas ilegales y fraudulentas que ofrecen cuotas fantásticas. Estas empresas atraen a los jugadores con atractivas cuotas y desaparecen en un par de semanas. Como resultado, los aficionados pierden su dinero y, una vez más, sus datos de pago acaban en malas manos. Si quieres apostar en un partido de fútbol, utiliza el sitio web o la aplicación oficial de una casa de apuestas con licencia para operar en tu país.

Tiendas falsas

Cualquier torneo de fútbol en el que participen selecciones nacionales provoca inevitablemente un aumento de la popularidad de las tiendas que venden artículos para los aficionados: suéteres, bufandas, camisetas, etc. Entre la gran cantidad de tiendas de este tipo, lo mejor es escoger tiendas oficiales o fuera de línea; así no te estafarán.

Tienda falsa que vende parafernalia de fútbol

Los estafadores atraen a los compradores con grandes descuentos, precios bajos y envío gratuito, pero en realidad, se trata de las clásicas estafas: sin una protección fiable, pueden robarte tu pago y tus datos personales, y nunca recibirás el suéter de tu equipo favorito.

Recomendaciones

  • Mira los partidos de fútbol solo en los canales o sitios oficiales, y no pagues a los distribuidores de contenidos pirateados.
  • Utiliza una protección fiable que te avise cuando estés a punto de visitar un sitio de phishing.
  • Paga con una tarjeta virtual con límite establecido. Antes de comprar una entrada o una suscripción, transfiere solo el importe necesario para esa única transacción. De este modo, los estafadores no podrán obtener nada extra.
  • No compres entradas en el mercado de segunda mano, ya que pueden ser anuladas por la UEFA. Es mejor utilizar el sitio web oficial de la organización.
  • Compra artículos para aficionados solo en tiendas oficiales; de lo contrario, corres el riesgo de encontrarte con estafadores.

 

Fuente: latam.kaspersky.com

Dominios similares y cómo detectarlos

Las páginas web y direcciones de correo electrónico falsas son bastante usadas en ataques de phishing y dirigidos. ¿Sabes cómo se crean los dominios engañosos y cómo detectarlos?

Recibes en tu correo electrónico del trabajo uno que te pide que modifiques la contraseña del mismo, que confirmes tu periodo de vacaciones o que realices una urgente transferencia de dinero solicitada por el CEO. Este tipo de inesperadas peticiones pueden ser el inicio de un ciberataque para la compañía en la que trabajas, por lo que tienes que asegurarte de que no se trata de una estafa. ¿Cómo puedes, por tanto, comprobar las direcciones de correo electrónico y los enlaces a las páginas web?

La pieza central de una falsificación es por lo general el nombre del domino; eso es, la parte siguiente al @, o el inicio del enlace. Su objetivo es que inspire confianza a la víctima. Claro, a los ciberdelincuentes les encantaría secuestrar un dominio oficial de la empresa objetivo, o de alguno de sus proveedores o socios comerciales, pero en las primeras etapas de un ataque no existe esa opción. En su lugar, antes de atacar, registran un dominio que sea similar al de la organización donde trabaja la víctima – y esperan que no note la diferencia. Este tipo de ataques se denomina ataques similares. El siguiente paso es alojar una página web falsa en el dominio o enviar correos electrónicos engañosos desde los buzones asociados a él.

En este artículo vamos a explorar los diferentes trucos que utilizan los atacantes para evitar que se descubra la suplantación del dominio.

Homoglifos: diferentes letras, misma ortografía

Un truco es usar una letra que visualmente sea muy similar o sea casi indistinguible. Por ejemplos, una “L” minúscula (l) en muchas fuentes es prácticamente idéntica a la letra capital “i” (I), por ello enviado desde el correo electrónico JOHN@MlCROSOFT.COM engañaría incluso a los más avispados. ¡Por supuesto que la dirección real del remitente es john@mLcrosoft.com!

El número de dobles diabólicos aumentó después de que sea posible registrar dominios en diferentes idiomas, incluidos aquellos que no usan el alfabeto latino. La “ο” griega, la “о” rusa y la “o” latina son totalmente indistinguibles para el ojo humano, pero para los ojos de un ordenador se trata de tres letras distintas. Esto hace posible que sea posible registrar un gran número de dominios que son parecidos a microsоft.cοm utilizando diferentes combinaciones de os. Esta técnica de incluir caracteres visualmente similares es conocida como homógrafos o ataques homográficos.

Combosquatting: un poco más

Combosquatting se ha hecho muy popular entre los cibercriminales en los últimos años. Para imitar un correo electrónico o una página web de la compañía objetivo, se crea un dominio que combina su nombre con una palabra clave relevante, como Microsoft-login.com o SkypeSupport.com. El asunto del correo electrónico y el final del dominio deben coincidir: por ejemplo, una advertencia de acceso no autorizado a una cuenta de correo electrónico que podría vincular a un sitio con la alerta de Outlook de dominio.

La situación ha empeorado por el hecho de que las compañías realmente tienen dominios con palabras clave. Por ejemplo, login.microsoftonline.com es un ejemplo real y legítimo de la página web de Microsof.

De acuerdo con Akamai, la combinación de combosquatting más habitual es utilizar combinaciones con alguna de estas palabras: support, com, login, help, secure, www, account, app, verify y service. Dos de estos – www y com – merecen una mención aparte. La razón es que se encuentran a menudo en los nombres de sitios web y es posible que un usuario distraído no detecte el punto que falta:  wwwmicrosoft.com, microsoftcom.au.

Suplantación de dominio de nivel superior

A veces, los cibercriminales logran registrar un doppelganger en un dominio de nivel superior (TLD) diferente, como microsoft.co en vez de microsoft.com, o office.pro en lugar de office.com. En este caso, el nombre de la empresa suplantada puede seguir siendo el mismo. Esta técnica se conoce como TLD Squatting.

Una sustitución como esta puede ser muy efectiva. Recientemente se informó que, durante más de una década, varios contratistas y socios del Departamento de Defensa de Estados Unidos han estado enviando por error correos electrónicos al dominio .ML que pertenece a la República de Malí en lugar de al dominio .MIL del ejército estadounidense. Solo en 2023, un contratista holandés interceptó más de 117.000 correos electrónicos enviados por error a Malí en lugar de al Departamento de Defensa.

Typosquatting: dominios mal escritos

La manera más simple (y más temprana) de producir dominios doppelganger es explotar varios errores tipográficos que sean fáciles de hacer y difíciles de detectar. Aquí hay varios tipos de variación: añadir o eliminar dobles (ofice.com en vez de office.com), añadir o eliminar signos de puntuación (cloud-flare o c.loudflare en lugar de cloudflare), reemplazar letras con sonido similar (savebank en vez de safebank), etcétera.

Los errores tipográficos fueron por primera vez utilizados como armas por los spammers y estafadores publicitarios, pero hoy en día estos trucos se usan junto a contenido de páginas webs falsas para sentar las bases del phishing y el compromiso de correo electrónico comercial (BEC).

Cómo protegerse de ataques contra dominios doppelganger y similares

Los homoglifos son los más difíciles de detectar y casi nunca se usan con fines legítimos. Por ello, los desarrolladores de navegadores y, en parte, los registradores de dominio intentan defenderse de tales ataques. En algunas zonas de dominio, por ejemplo, está prohibido registrar nombres con letras de diferentes alfabetos. Pero en otro muchos TLDs no existe tal protección, por lo que debes de confiar en las herramientas de seguridad. Es cierto que muchos navegadores tienen una forma especial de mostrar los nombres de dominio que contienen una combinación de diferentes alfabetos. Lo que sucede es que representan el enlace en punycode, por lo que se parece a esto: xn--micrsoft-qbh.xn--cm-fmc (esta es la página web de microsoft.com con dos os rusas).

La mejor manera de defenderse de los typosquatting y combosquatting es prestar atención. Para poder hacerlo recomendamos que todos los empleados reciban formación básica en ciberseguridad para aprender sobre las principales técnicas de phishing.

Desafortunadamente, el arsenal de los ciberdelincuentes es amplio y no hay manera de limitar los ataques similares. Cuando uno de ellos está muy bien ejecutado para dirigirse a una empresa específica, no es suficiente con que el personal esté atento. Por ejemplo, este año se han creado ataques, al clonar la puerta de enlace de la intranet de Reddit, que redirigía a sus empleados a una página web falsa que comprometía la seguridad de la empresa.  Por lo tanto, los equipos de seguridad de la información deben pensar no solo en la capacidad de sus empleados, sino también en importantes herramientas de protección:

  • Protección especializada de servidores correo de spam y spear phishing. Por ejemplo, Kaspersky Security for Mail Server que detecta correos electrónicos maliciosos usando el machine learning y bases de datos de spam actualizadas en tiempo real. Este sistema es, además, capaz de “detonar” correos electrónicos sospechosos poniéndolos en sandbox o en cuarentena.
  • Protección para todos los dispositivos de los empleados – incluyendo sus teléfonos y ordenadores personales que usan para trabajar. Esto aumenta la seguridad en general y es clave para interceptar enlaces y archivos maliciosos que no se envían a través del correo electrónico, pero sí a través de otras vías como pueden ser las redes sociales.

Fuente: www.latam.kaspersky.com/

Consejos para ordenar tu vida digital y controlar tu presencia online

Te damos algunos tips para limpiar tu presencia en internet, revisar tu huella digital y contraseñas, para evitar ser blanco de cibercriminales.

Con el cambio de temporada muchas veces viene el ritual anual de limpiar y ordenar tus espacios. Si ya diste a tu guardarropa y tu casa en general una refrescada, lo siguiente debería ser una limpieza del desorden digital que ha invadido tu ordenador y tu smartphone, así como tu red doméstica y todos los dispositivos conectados a ella.

Si eres como la mayoría de las personas, y usas al menos una red social diariamente, sobra decir que todos tus posts, comentarios y me gusta contribuyen a tu huella digital; tus perfiles de redes sociales son como la ventana que deja echar un vistazo a tu vida privada. Aquí recae el problema que muchos de nosotros ignoramos.

Veamos cómo puedes limpiar y pulir tu presencia en las redes sociales y mejorar la seguridad de tus cuentas para que tu vida privada siga siendo privada.

Ordena tu huella digital

Redes sociales

Muchas personas vienen usando Facebook y otras plataformas por al menos una década. Algunas ya no existen (Google+), o ya no tienen la forma en que las conocíamos (MySpace o LastFM), mientras que otras simplemente evolucionaron y se usan de forma distinta.

Para empezar, puedes preguntarte: ¿Sigo usando MySpace, LastFM o cualquier otra plataforma? ¿Qué me detiene para borrar mis cuentas ya mismo? Todos tus posteos, los recientes y los de eras pasadas, ¿necesitan seguir ahí visibles para miles de personas? ¿Eras amigo de personas que apenas conoces o ya no recuerdas siquiera haberlos agregado a tu lista de amigos?

Puedes usar las memorias de Facebook, por ejemplo, como incentivo para borrar posteos viejos, revisar quién puede ver tu actividad o encontrarte en el sitio, o hacer ajuste a tu configuración de privacidad. La comprobación rápida de privacidad puede serte muy útil.

Revisa y asegúrate que estás cómodo con la configuración de seguridad actual, en las plataformas que sigas usando en tu día a día. Después de todo, recuerda que, a menos que optes conscientemente por eliminarlas, lo que pasa en internet, se queda en internet.

Mientras estas en eso, de paso, asegúrate de estar usando para el acceso a tu cuenta una clave fuerte y única y de que tengas habilitado la autenticación de dos factores (2FA).

Blogs y sitios web

Es fácil dejarse llevar por el ajetreo de la vida y olvidarse del blog que creaste cuando estabas en la escuela o en la universidad, quizá mucho antes de empezar a publicar tus cosas en Facebook, Instagram, YouTube y otras plataformas.

Si ese es el caso, comprueba si esos vestigios de tu pasado siguen existiendo y si quieres que estén ahí para que todo el mundo los vea. Ha habido casos en los que información publicada en blogs, de hasta 20 años atrás, fue utilizada por criminales para revelar contraseñas.

Mejora la seguridad de las cuentas

Lo primero es lo primero: NO te pedimos que cambies todas tus contraseñas con regularidad y solo por hacerlo. Los estudios y la experiencia demuestran que esto por sí solo no conduce necesariamente a una mayor seguridad y, sobre todo, si lo haces en piloto automático.

Esto es lo que puedes hacer en su lugar:

Usa un gestor de contraseñas

Son una excelente forma de mejorar la seguridad de tus cuentas, sobre todo cuando se incluyen como parte de paquetes de programas de seguridad, como ESET Smart Security Premium.

Estos “bóvedas de contraseñas” hacen fácil el trabajo de generar una contraseña fuerte y única para cada una de sus cuentas en línea. Te evitas así cometer los errores más comunes: Usar contraseñas hackeables y reciclarlas para múltiples usos.

Con un gestor de contraseñas, sólo tendrás que recordar una única contraseña maestra (¡Asegúrate de que sea muy robusta!). Para que sea más fácil de recordar sin comprometer la seguridad de la contraseña, no utilices abreviaturas ni palabras sueltas. En su lugar, puedes optar por frases e incluso oraciones enteras, con signos de puntuación, caracteres especiales, mayúsculas y espacios.

Audita tus contraseñas

Si alguna de tus contraseñas -especialmente las que “protegen” tus valiosas cuentas online- coincide, o se parece a las contraseñas más comunes del mundo, es hora de poner manos a la obra. La solución más sencilla consiste en dejar que tu gestor de contraseñas genere contraseñas únicas e imposibles de recordar para todas tus cuentas online.

Ahora, ¿por qué cada contraseña debe ser única? Porque si una contraseña es robada o filtrada, los delincuentes suelen probar la misma combinación de nombre de usuario y contraseña para entrar en otras cuentas de la persona. También pueden utilizar la opción “contraseña olvidada” para acceder a sus valiosas cuentas en línea.

Si es posible, activa las notificaciones sobre todos los cambios de inicio de sesión y que tienes que confirmar un cambio de contraseña a través de una segunda dirección de correo electrónico en otro proveedor o un mensaje push en tu smartphone.

Evita compartir tus contraseñas con otras personas, ya que podrían poner en peligro tus datos privados, aunque sea sin querer.

Utiliza un segundo factor de autenticación

La autenticación de dos factores (2FA), o verificación en dos pasos (2SV), es una buena forma de cerrar la puerta a los ciberdelincuentes incluso cuando te roban o filtran tu contraseña.

Sin tus datos de acceso y sin tener acceso a tu smartphone, los ciberdelincuentes no podrán entrar en tu cuenta. Todo ello gracias al uso de otro factor de autenticación además de la combinación de nombre de usuario y contraseña.

Existen múltiples opciones de 2FA: una llave de seguridad de hardware específica, un código generado en una aplicación de autenticación, un mensaje de texto o incluso datos biométricos como el reconocimiento facial o la huella dactilar.

Hoy en día, muchos servicios en línea, como Facebook, Twitter, Google y Apple, ofrecen la función 2FA para proteger las cuentas. Por desgracia, no está activada por defecto, así que asegúrate de buscarla y activarla en la configuración de seguridad y privacidad de tu cuenta.

Conclusión

Mantener tus dispositivos en forma y mejorar, de una vez y por un largo tiempo, tu privacidad online y la seguridad de tus cuentas, hará más fácil la tarea la próxima vez que revises tu huella digital.

Fuente: www.welivesecurity.com

Día de Internet: los datos en la red «son el petróleo del futuro»

La unión del conjunto de protocolos que supuso la creación de Internet se dio en 1982 y, desde entonces, los expertos ya vaticinaban que se encontraban ante una revolución donde los datos eran importantes. Esta ha seguido avanzando hasta nuestros días. 

Uno de los servicios claves de Internet son los World Wide Web que transmite datos con el protocolo de transferencia de hipertexto (HTTP).[@skylarvision] de Pixabay

Antes de Internet, las personas solo buscaban información en los libros, interactuaban con otros a distancia a través de cartas físicas y recurrían a mapas de papel para encontrar una ubicación concreta. Gracias a su creación, Google u otros buscadores o novedades como ChatGPT se han convertido en nuestro ABC de la información, las redes sociales y las videollamadas permiten que nos mantengamos en contacto incluso cuando hay kilómetros que nos separan y Google Maps y otras apps similares sirven para que encontremos nuestro destino en una ciudad desconocida.

Hoy, 17 de mayo, se celebra el día de Internet y, de los inventos de la humanidad, es posiblemente uno de los que más merezca una fecha marcada en el calendario. Esta celebración tiene el objetivo de dar a conocer cómo las nuevas tecnologías mejoran y cambian la vida de las personas. Asimismo, Internet también se ha convertido en una herramienta más para los negocios, tanto para recopilar los datos de los usuarios como para almacenar la propia información confidencial de forma segura en la nube, convirtiéndose en el ‘oro’ de la economía digital.

La idea de otorgarle un día especial surgió en España en 2004, como una propuesta de la Asociación de Usuarios de Internet. La primera vez que se celebró fue un 25 de octubre de 2005, sin embargo, tras la declaración de Túnez, la fecha pasó al 17 de mayo hasta la actualidad. 

La historia de Internet

El gran precedente del nacimiento de Internet fue ARPANET, es decir, la Red de la Agencia de Proyectos de Investigación Avanzada del Departamento de Defensa de EEUU, que se desarrolló en 1969.

Antes de Internet, estuvo ARPANET, que fue la la Red de la Agencia de Proyectos de Investigación Avanzada del Departamento de Defensa de EEUU.Erica Fischer de Flickr

Dentro de la empresa Beranek and Newman (BBN), que tenía contrato de ARPANET, trabajaba Ray Tomlinson que, en 1972, presentó un modelo de correo electrónico en red. Ese mismo año se creó el Grupo de Trabajo de Internet que abordaba la necesidad de establecer protocolos estándar que, más adelante, se emplearían para la comunicación en Internet.

 

El término Internet llegó en 1973, con la creación de redes globales gracias a la conexión de APRANET al University College of London (Inglaterra) y al Royal Radar Establishment (Noruega). Hasta 1974, no se desarrolló el primer proveedor de servicio de Internet, con Telenet, una versión comercial de APRANET.

Cinco años después, se formó USENET, otra versión que, en este caso, pretendía recopilar noticias y grupos de discusión. En 1981, la Fundación Nacional de Ciencias otorgó una subvención para crear una Red de Ciencias de la Computación, que daba servicios de red a los científicos informáticos de las universidades.

Por fin, en 1982, se origina el germen de lo que realmente conocemos a día de hoy como Internet que es un conjunto de protocolos conocido como TCP/IP, que son las siglas en inglés de Protocolo de Control de Tansmisión y Protocolo de Internet. A partir de ahí, el Sistema de Nombres de Dominio (DNS) establece los .com, .es, .gov, .edu, .net, .int, .org, etc.

World Wide Web

Las webs son uno de los servicios de Internet que más éxito han tenido, tanto que hay quien utiliza el término como su sinónimo. La WWW o World Wide Web es un sistema que funciona a través de Internet que transmite datos con el protocolo de transferencia de hipertexto (HTTP) y que son los enlaces a las páginas que visitamos por los navegadores.

Este servicio se desarrolló entre marzo y diciembre de 1989, gracias al trabajo del inglés Tim Berners-Lee que contó con la ayuda del belga Robert Cailliau, cuando eran empleados del CERN. Sin embargo, la propuesta formal de la web no llegó hasta 1991.

La diferencia de World Wide Web y otros sistemas de hipertexto que ya existían es que la WWW solo necesitaba enlaces unidireccionales y no bidireccionales, lo que permitía que los usuarios enlazasen a otro recurso sin que el propietario de este tuviese que aprobarlo. De este modo, fue más sencillo añadir servidores web y navegadores, pero también suponían un problema de enlaces rotos (webs eliminadas).

La llegada de Google

Pese a que Internet ya se presentaba desde su germen como un invento revolucionario, la llegada del motor de búsqueda de Google cambió, no solo la forma de entender Internet, sino también la manera en la que interactuábamos con el mundo.

Google cambió la forma de utilizar Internet, algo que se prevé que ocurrirá con los modelos de lenguaje de gran tamaño.Pixabay

Su lanzamiento lo comparan algunos con ChatGPT en la actualidad. Esta Inteligencia Artificial ha hecho que hasta Alphabet, empresa matriz de Google, se ponga las pilas en el desarrollo de IA y, recientemente, ha lanzado la versión beta de Bard, que podría presentarse como la rival del chatbot de OpenAI.

La importancia de los datos en la era de Internet

Rafael Quinana, director regional de Qlik, empresa especializada en analítica e integración de datos, explica para 20BITS cómo los datos se han convertido «en un activo fundamental y de un valor incalculable para todas las compañías que quieran tener un hueco en la economía digital». Esto se puede apreciar desde los albores de Internet, pero ha ido creciendo con los cambios cada vez más rápidos que se van produciendo.

Tanta es la relevancia de los datos en Internet que, tal y como recalca Quintana, la consultora IDC estima que se generarán hasta 163 zetabytes de datos digitales con vistas al 2025 y, además, «hay quien afirma que son el petróleo del futuro». Por ese motivo, las empresas que aboguen por la transformación digital deben asegurarse de ser capaces de “moverse eficientemente entre grandes cantidades de datos”, con el objetivo de sacar el máximo partido.

No obstante, Quintana recuerda que hay otra cara de la moneda que las compañías también tienen que tener en cuenta porque limita su margen de maniobra: las regulaciones que hacen los organismos, que tratan de garantizar el buen uso de la información de los usuarios. El experto detalla que desde Qlik, la empresa en la que trabaja, se encarga de la alfabetización de datos (Data Literacy) que consiste en «leer, interpretar y analizar los datos», lo cual ayuda a cumplir con las normativas.

¿Cómo se mueven los datos por Internet?

La clave de Internet se encuentra en infraestructuras, como los cables submarinos y los data centers de los que hemos hablado muchas veces en 20BITS, que permiten el tráfico de datos de Internet. Además de ello, la nube es crucial para la gestión de datos y cada vez más empresas y organismos trasladan su información de lo físico y analógico a la nube, como apunta Quintana.

«Este auge del cloud ha permitido que las organizaciones dispongan de la información necesaria en cualquier lugar y que se desarrollen herramientas de analítica e integración de datos que pueden hacer accesible la información independientemente de dónde esté alojada y en tiempo real, evitando que se quede en silos aislados y no se aproveche todo su potencial», cuenta el experto de Qlik.

Fuente: www.20minutos.es