Recién salidas del horno

Google presenta Showcase, un nuevo formato para que los internautas disfruten de los medios online, mientras que en nuestro país los jueces se las ven y las desean para juzgar delitos de injurias y de libertad de expresión que se producen en las redes sociales

Google acaba de presentar Showcase, la nueva herramienta para que sus usuarios puedan disfrutar de las noticias que nos proporciona la empresa que dirige Sundar Pichai.

La nueva utilidad, en la cual en España participan 140 medios, ya está accesible en 18 países, y en el caso de nuestro país estará disponible a partir del próximo jueves.

Cada medio participante en Showcase podrá seleccionar tres artículos para ser publicados, y los internautas los encontrarán a partir de las secciones del buscador en Noticias y Discover, en el caso de los países de habla hispana.

Ante todo, calidad

Es lo que busca Google con la nueva herramienta, primar el periodismo de calidad para contrastarlo con las redes sociales donde la calidad informativa brilla por su ausencia.

De cualquiera de las maneras, en estos momentos y en Showcase, la empresa matriz de Google no puede evitar que los medios se dediquen a publicar noticias sensacionalistas.

Showcase se organiza conforme a paneles, y en cada uno de ellos estarán presentes las publicaciones de cada medio.

Además, las noticias que aparezcan en Showcase dependerá de características propias de cada internauta: de sus intereses, de los medios y las noticias que «consume» habitualmente, y de su historial de navegación en Google.

Ayudar a los medios

El nacimiento de Showcase también tiene mucho que ver con la intención de Google de ayudar a los medios, que, por competencia de las redes sociales, viven una época de crisis.

Por otro lado, la estrategia de utilizar los medios de comunicación para lograr visitas a su buscador, y la venta de su publicidad, es esencial para Google, y ahí también hay que tener en cuenta su interés en los medios.

Lo que se pretende con la existencia de la nueva herramienta es que cada medio pueda maximizar su modelo de negocio, y que por ejemplo medios de comunicación que viven de la publicidad, puedan vender más publicidad.

Las redes sociales provocan una avalancha de pleitos judiciales

A las muchas crisis a las que ha sobrevivido el periodismo se le une ahora otra nueva, y es la influencia que tienen las redes sociales para informar – seguramente malinformar – a la población.

Los jueces españoles se las ven y las desean para trasladar lo que imponen leyes y reglamentos a entornos virtuales como Facebook, Twitter y el resto de las redes sociales.

En dichas redes sociales la línea que existe entre el delito y el ejercicio de la libertad de expresión cada día es más fina y difusa.

Además, cada día es más difícil diferenciar el ejercicio de la libertad de expresión entre periodistas, ciudadanos, influencers y demás «fauna» que ha nacido el calor de las principales redes sociales.

En una de las últimas sentencias más sonadas, un juez ha condenado a tuitero, con miles de seguidores, por haber acusado a un policía municipal madrileño de haber asesinado a un «mantero» senegalés.

 Equivoco de roles

Tal como ha planteado una reciente sentencia de Tribunal Constitucional, muchos de los usuarios de las redes sociales desempeñan una función muy parecida a los periodistas que trabajan en medios más tradicionales.

Y del mismo modo, muchos periodistas se apoyan, cada vez más, en las redes sociales para hacer partícipes de su trabajo a sus seguidores, asemejándose muchas veces a los influencers que tanto dicen despreciar.

El principio de veracidad que se debe de aplicar a los periodistas las sentencias judiciales no muestra claramente que se deba de aplicar también a otros creadores de contenidos en internet.

Y eso, aunque muchos de esos usuarios que crean contenidos en internet realicen, en esencia, la misma labor, o al menos idéntica, a la que desarrollan los periodistas, publique o no en medios digitales.

La no veracidad no tiene por qué terminar en condena

Siendo jurisprudencia del Tribunal Constitucional, aunque los periodistas no tienen obligación de ser infalibles en la emisión de sus informaciones y opiniones, aunque si tiene que ser diligente en la comprobación de las informaciones que publican.

Cuando si pueden ser condenados es cuando publiquen informaciones sin haber sido estas contrastadas y por no comprobar los datos que conforman la información, termina publicando algo que es un bulo.

El no publicar en un medio tradicional, online u offline, no es un eximente, dado que ha quedado demostrado que diversas redes sociales, como puedan ser Facebook o Twitter, tienen una mayor difusión que muchos medios.

 En esas condiciones – seguimos hablando de las redes sociales – el alcance de una red social puede ser muchísimo más amplio que el que puede lograr, por ejemplo, una cabecera local o regional.

Por lo tanto, la necesidad de veracidad también es exigible a todos aquellos que publican noticias y opiniones en cualesquiera de redes sociales a las que tiene acceso cualquier internauta.

Delitos contra el honor

Son los que más habitualmente tienen que dictar sentencia los jueces en el ámbito de las redes sociales.

Muchas veces una red social es una «selva» donde los insultos y los delitos contra el honor están a la vuelta de la esquina.

Famoso fue el caso de Luis Pineda, que atentó contra el honor contra el presidente de FACUA, Rubén Sánchez, y que, tras un proceso judicial, el líder de AUSBANC fue condenado por dicho delito.

Libertad de expresión

Es otro de los bienes jurídicos que están día sí y día también en los juzgados de media España y ahí el criterio es que cuando el encausado es un periodista, a este se le debe de exigir más veracidad en sus noticias y opiniones que a alguien que no lo es.

En estos casos, en las redes sociales, lo delitos más sentenciados tienen que ver con las injurias, sean estas leves o graves, como ha pasado con el caso del mantero Mame Mbaye que falleció en 2018 en Lavapiés.

En ese caso Alfonso Loaiza fue condenado y tuvo que pagar 2.100 euros a un policía municipal madrileño que fue acusado por Loaiza de haber asesinado al mantero, cuando el mismo falleció por un ataque cardiaco después de una carrera.

Fuente – EL PAÍS / el diario

Imagen – Zoetnet / Metro Centric / IAEA ImageBank / Seattle Municipal Archives / Amber apparently / Job For Felons Hub / Thomas Quine / National Party

Un coladero

Una reciente comparecencia ante un comité del senado norteamericano de Peiter Zatko, el que fuera jefe de seguridad de Twitter, ha revelado el descontrol interno que sufre la misma, una situación que el compareciente ha asegurado que incluso afecta a la seguridad nacional de los Estados Unidos de América

Es como ha calificado el exjefe de seguridad de Twitter, la seguridad que impera en la red social que pronto puede ser propiedad de Elon Musk.

Su valoración sobre la seguridad de la red social de pájaro azul la ha realizado en una comparecencia ante un comité del Senado de los Estados Unidos.

Entre las “perlas” que ha soltado Peiter Zatko se encuentran el descontrol interno de acceso a la información y que algunos de los empleados de Twitter pueden estar espiando para potencias extranjeras.

Twitter se ha cerrado en banda y ha negado con rotundidad los datos aportados porque el fuera de una de las cabezas visibles del grupo de hacking ético L0pht, aduciendo que es una venganza por haber sido despedido.

Amenaza para la seguridad nacional

Así ha llegado a calificar Zatko los fallos de seguridad que tiene Twitter, así como que ponen en peligro los datos de los usuarios de esa red social.

Zatko trabajó en Twitter desde el 2020 hasta el pasado enero, y ha afirmado, bajo juramento, que intentó ponerse en contacto con los más altos ejecutivos de la compañía para informarles que había graves problemas de seguridad.

Ha sido precisamente la denuncia de Zatko en la que se ha escudado Elon Musk para echarse atrás en la adquisición de la red social de microblogging.

Falta de seguridad en los datos de los usuarios

Para Zatko el problema de los datos que maneja Twitter proviene de un descontrol total de esa información: Twitter no sabe cuánta información tiene de los usuarios, no sabe dónde la tiene y como fluye la misma.

Para el exjefe de seguridad de Twitter, la compañía solo tiene un control efectivo del 20% de la información que maneja, como son los correos electrónicos de los usuarios, sus números de teléfono y la geolocalización.

Por otro lado, tampoco hay un control de quién tiene acceso a la información y para qué, ya que en su opinión hay muchos empleados que tiene acceso a demasiados datos de todo tipo, tanto de los usuarios como de los sistemas informáticos.

A decir de Zatko el descontrol de Twitter pone en peligro la seguridad nacional de los Estados Unidos y a la propia democracia estadounidense.

Twitter estaría ocultando información a las agencias federales que se encargan de regular e inspeccionar el sector de las tecnologías de la información.

Servicios de inteligencia

Para el que fuera cabeza visible del grupo de hackers Cult of the Dead Cow serían varios servicios de inteligencia extranjeros los que tiene infiltrados agentes dentro de Twitter, entre ellos los servicios de información chinos e hindúes.

Twitter carecería de la pericia como para buscar entre personal esos agentes de inteligencia de potencias extranjeras, y solo se entera cuando el FBI u otra agencia federal de seguridad encuentra a algunos de ellos.

Durante todo el tiempo que Zatko estuvo en su puesto de director de seguridad, Twitter solo fue capaz de detectar a un agente de inteligencia hindú dentro de la compañía.

Cuando él directivo lo puso en conocimiento de otros empleados de la compañía, la respuesta más habitual es que había que seguir creciendo en número de empleados inclusive con el riesgo de que algunos fuese un agente de inteligencia de alguna potencia extranjera.

Paralelismo con Facebook

La “cantada” de Zatko recuerda mucho a la que protagonizó Frances Haugen, una empleada de Facebook que sacó todos los trapos sucios de la compañía que dirige Mark Zuckerberg en una comparecencia ante un comité del Senado.

Tanto Zatko como ella han admitido que las redes sociales son un caldo de cultivo ideal para magnificar el odio, la desinformación y dañar la salud mental de los jóvenes.

Y a ello Zatko añade un factor más que hace dañina a Twitter: la existencia de muchos empleados que tienen acceso a información sensible para la red social que fundase, entre otros, Biz Stone.

Twitter, a la hora de borrar la información de un usuario que se ha dado de baja, se deja muchos flecos de información de ese usuario, principalmente porque carece del conocimiento de donde está alojada toda esa información.

La adquisición de Twitter en el alero

En pleno juicio por la no adquisición de Twitter por Elon Musk, que adujo, entre otros motivos, la falta de seguridad de la red social; las revelaciones de Zatko se alinean con la estrategia de defensa del magnate sudafricano.

En juego se encuentra un negocio de 44.000 millones de dólares, que es lo que Musk estaba dispuesto a pagar, aunque era, o será, depende, dinero de los bancos no de su patrimonio personal.

La primera vista del juicio está programada para octubre, aunque los accionistas de Twitter han dado su pláceme para que Musk adquiera la red social.

Se ha formado tal embrollo en lo que respecta a la adquisición, que habiendo sido llamado para comparecer por el senado el director general de Twitter, el hindú Parag Agrawal, este adujo que eso podía interferir en el juicio que juzgara a Musk.

Sin embargo, algunos senadores han indicado qué si efectivamente Twitter está suponiendo un menoscabo para la seguridad nacional de Estados Unidos, eso está muy por encima las consideraciones de un pleito civil, como es el que Twitter ha urdido contra Musk.

Mientras tanto medios de comunicación norteamericanos como el del resto del occidente esperan con sumo interés que comience la batalla legal entre el propietario de SpaceX y la dirección de Twitter.

Si el ingeniero sudafricano perdiese el juicio, se vería obligado a adquirir la compañía radicada en San Francisco, en unos momentos en los cuales no se sabe si los bancos que iban a financiar la misma seguirán interesados en la operación de compra.

Fuente – el diario / Peiter C. Zatko en Wikipedia

Imagen – John Brighenti / U.S. Secretary of Defense / Phillip Schatz / Skjoldbro / SumOfUs / Maurizio Pesce

Cuando menos te lo esperas

Un hacker adolescente ha logrado infiltrarse en la red informática de Uber y hacerse con TB de datos sobre la información financiera de la compañía, que acto seguido ha filtrado a diversos medios de prensa

La primera vez que vimos, aunque era en una película, que un adolescente podía hackear un gran sistema informático, en aquel caso era los ordenadores del Pentágono, fue en Juegos de guerra.

En aquella película de 1983, dirigida por John Badham, un brillante, aunque desmotivado, estudiante de secundaria logra colarse en los ordenadores del NORAD, el sistema automatizado de lanzamiento de misiles del Pentágono.

Volviendo a la realidad, y en pleno 2022, un adolescente ha logrado hackear el sistema informático de Uber, la empresa de coches con conductor, y ha publicado en la red los secretos más recónditos de sus fianzas.

Por la información que obra en poder del rotativo The New York Times, el hacker es un joven que no llega a los 20 años.

Uber lo reconoce, pero no ofrece más información

La empresa que fundasen Garrett Camp y Travis Kalanick ha reconocido la brecha informática pero no ha ampliado esa información.

Aun con todo, la sucinta explicación ha sido que la empresa se ha puesto en contacto con las autoridades competentes y ha afirmado que seguirá informando a medida que se desarrollen los acontecimientos.

De la poca información que existe, la mayoría a portada por el rotativo neoyorquino, se sabe que la infiltración se habría producido mediante lo que se conoce como ingeniería social, y la víctima habría sido un trabajador de la compañía.

De hecho, el hacker ha publicado su “hazaña” en Twitter, en un perfil que obedece al nombre de vx – underground.

En el tweet se cita al hacker diciendo que alguien ha publicado algunos de los datos financieros de Uber después de haber hackeado los mismos, que se encontraban alojados en los servidores de Amazon Web Services.

El adolescente, posteriormente, se ha puesto en contacto con The New York Times y otros medios de comunicación para compartir esa información.

La solución que ha adoptado Uber ha sido desconectar todos sus sistemas de información y su plataforma de ingeniería, aunque parece que el hacker no ha llegado a poder acceder a perfiles personales y datos bancarios de los usuarios.

Sigue la polémica con los taxistas

El gremio del taxi lleva años, tanto en España como en otros países europeos, en pie de guerra contra Uber y contra las licencias de VTC.

Acusan a la compañía que ofrece coches con conductor de competencia desleal, ya que los taxistas incurren en una serie de gastos – vehículo, pago de licencia, fiscalidad – que Uber se ahorra.

El último acto del gremio del taxi se ha desarrollado en Bruselas, donde taxistas de siete países europeos se han manifestado en defensa de sus puestos de trabajo e invitando a la UE a poner coto a Uber.

Además de una representación de taxistas españoles, también había profesionales de taxi de Suiza y Alemania, pero también de otros países de otros continentes como México y Estados Unidos.

Su acción de protesta se centró en desfilar por la rotonda de Schuman en Bruselas, alrededor de la cual se encuentran varios de los organismos del gobierno de la Unión Europea.

Los taxis iban decorados con pancartas alusivas al conflicto, como “No dejen a Uber hacer las leyes”, así como se exhibieron lápidas donde como epitafio se podía leer frases que mostraban la defunción del taxi.

Europa toma medidas

Bien es cierto que no se pueda acusar la a UE de inacción en este aspecto ya que ha librado directivas para mejorar las condiciones laborales de las plataformas digitales como Uber o Amazon.

Sin embargo, para que se transpondan esas directivas a las legislaciones laborales de los países miembros tienen que ser los parlamentos de los 27 los que tiene que aprobarlas para su aplicación en sus legislaciones nacionales.

Motivos de queja

Los taxistas se quejan de que los legisladores comunitarios muchas veces hacen más caso a las plataformas – ellos llegan a calificarlas de bandas criminales y mafiosas – que a los trabajadores del sector de taxi.

Aquí los taxistas argumentan con el contenido de lo que se ha llamado los Uber Files, una filtración de documentos internos de la compañía en la cual sus directivos afirmaban utilizar tácticas y comportamientos mafiosos para comprar la voluntad de los legisladores.

De hecho, y dado que en esos documentos se demuestra que Uber pagaba a cabilderos para torcer la voluntad de los legisladores europeos, los taxistas están creando sus propios lobbies para que defiendan sus intereses.

Tomar medidas

El sector del taxi europeo, que se está poco a poco articulando, se plantea en caso de que no se tengan en cuenta sus reivindicaciones ejercer presión, por ejemplo, bloqueando con sus taxis los principales aeropuertos europeos.

Otra de sus reivindicaciones, tanto a nivel europeo como nacional, es que la cámara de Bruselas y la de la Carrera de San Jerónimo investigue a fondo los Uber Files.

Esos documentos publicados gracias a la acción conjunta del rotativo The Guardian y del Consorcio de Periodistas de Investigación han ofrecido información que afecta tanto a la Unión Europea como a España.

Los taxistas son conscientes de la gran capacidad de presión que tienen ya que se ven impelidos a ello después de que por los Uber Files se supiese que la empresa de vehículos con conductor había chantajeado a jueces y comprando voluntades entre los legisladores europeos.

Plataformas digitales

Siendo Uber una de ellas, con una inversión mínima de medios técnicos y empleados, son capaces de atesorar un gran poder y facturar millones de euros.

Uber finalmente solo actúa como comisionista, esto es, cobra una comisión por poner en contacto la demanda – personas que necesitan un vehículo con conductor – con la oferta, conductores que poseen un vehículo.

Todos los gastos inherentes al vehículo con conductor recaen sobre el profesional del volante. Ellos tienen que poseer el vehículo, hacerse cargo de su mantenimiento y desperfectos y su régimen de la seguridad social es el de los autónomos.

Uber lo que posee es la aplicación gobernada por un algoritmo, y en caso de que su actividad sea prohibida en un país pueden, de manera muy sencilla, ubicarse en otros con unos cambios mínimos en la aplicación, por ejemplo, el idioma que utiliza la misma.

Fuente – el diario / Juegos de Guerra en Wikipedia / Uber en Wikipedia / el correo de andalucia

Imagen – Alper Çuğun / Edna Winti / Kevin Gessner / Sinn Féin / Aaron Parecki / The Guardian / Uber España

Operación policial

Muchos delincuentes han migrado a la red de redes para realizar sus trapacerías. Recientemente la Policía Nacional ha desarticulado una red de estafadores que operaban en Cataluña y que utilizaban como gancho casi 50 sitios web donde ofrecían productos electrónicos y electrodoméstico a precio de saldo. Todo era una estafa

La Policía Nacional ha desarticulado casi 50 tiendas ilegales en internet que habían estafado centenares de clientes españoles.

Las ventas fraudulentas eran además de productos de valor medio – alto como pueda ser material informático o electrodomésticos.

El fraude supera el medio millón de euros y con la desarticulación se ha evitado que los delincuentes siguieran estafando a clientes incautos obnubilados por los descuentos que podían encontrar en esas tiendas.

Echar las redes

La operación policial, que ha explotado ahora, comenzó hace seis meses, y el operativo, hasta ahora, ha detenido a seis personas en Barcelona y Girona, mientras que otras diez personas continúan investigadas.

La operativa de los delincuentes comenzaba publicando sitios web de comercio electrónico en internet, en donde se ofertaban, a precios muy bajos, electrodomésticos y todo tipo de productos electrónicos e informáticos.

Inclusive los delincuentes empleaban a personal que se dedicada a la gestión de esos sitios web, recibiendo estos como pago, comisiones dependiendo del monto de las ventas.

La estafa consistía que, una vez realizado el pago de los productos comprados, siempre con tarjeta de crédito, los clientes no recibían los mismos y además les era imposible ponerse en contacto con los responsables del sitio web.

En las pocas situaciones en las cuales los clientes pudieron recuperar el dinero, ese siempre fue una fracción que nunca superaba el 70% por lo que la red de estafadores se embolsaba le 30% restante.

Prevención

La operación comenzó hace seis meses cuando, en varios de los escaneos que la Policía Nacional realiza en internet para prevenir el delito se encontrar con 49 webs susceptibles de ser fraudulentas.

Entre las técnicas comerciales que utilizaban se encontraba la “venta compartida”, es decir, un número determinado de clientes debían querer comprar el mismo producto para que se pudiese realizar la venta.

Como administradores de algunos de esos sitios web estaban varios de los cerebros de la estafa, aunque la mayoría eran ajenos a la actividad delictiva y únicamente realizaban un trabajo que tenía visos de legalidad.

Nuevos modelos de estafa

Con la generalización del uso de internet, aparecen nuevos tipos de estafa, aunque todavía muchas de ellas son estafas clásicas, como pueda ser la del toco mocho, que ha generado su versión cibernética.

Uno de esos nuevos timos ha sido descubierto en Zaragoza por la Policía Nacional, y ha sido denominada como la de los falsos proveedores, en donde reclaman una cantidad supuestamente debida.

Los estafadores se identifican como una empresa proveedora del negocio o empresa que va a ser estafada y exigen un pago por una cantidad debida.

Además, los delincuentes orientan a la empresa víctima para que haga frente a la deuda con medios de pago como Google Pay, Apple Pay o Bitnovo.

En alguno de esos pagos también se remite a monederos de moneda virtual en internet, que por su naturaleza no se pueden rastrear, inclusive utilizando tecnología QR para indicarles la dirección de internet del monedero.

Variantes

A la estafa también se ha salido una variante, que consiste en contactar con la empresa o negocio que van a estafar e indicarles que van a recibir un envío inminente y que tiene que realizar el pago.

En estos casos los delincuentes han recabado datos de proveedores reales por lo que en principio el negocio o la empresa que va a ser estafada no tiene porque dudar de la comunicación.

Cuando el que contesta a la llamada es un empleado los delincuentes lo apremian informándole de las consecuencias de no realizar el pago, citando que en ese caso se estaría produciendo un incumplimiento de contrato.

Llegado el caso se acaba atosigando al empleado, llamándole inclusive a su teléfono móvil para obligarle a que realice el pago, con lo que consiguen estresar a la persona lo que hace que no tenga otra opción que pagar la supuesta carga.

Como hacer frente a esa estafa

La Policía Nacional recomienda que en estos casos se cuelgue inmediatamente el teléfono y en caso de ser un empleado ponerse en contacto con el dueño del negocio para explicarle la situación.

Acto seguido se recomienda interponer una denuncia e informar en la policía y en el juzgado sobre todos los detalles que han facilitado los delincuentes.

Se trata de la única manera de hacer frente a esa lacra y se recuerda a los negocios y empresas que existe el Plan de Comercio Seguro en el cual la Policía Nacional forma a los comerciantes de cómo hacer frente a este tipo de delincuentes.

Vale todo

En otra zona de la geografía, en este caso en la Comunidad Autónoma de Andalucía, y concretamente en Granada, han sufrido un nuevo tipo de estafa.

La misma consiste en enviar a cientos de direcciones de correo electrónico informado que el titular de la cuenta ha ganado una bicicleta, valorada en 2.000 euros, que se encuentran en poder de Decathlon.

En el correo electrónico se envía un enlace que remite a un sitio web, con la identidad corporativa de Decathlon en donde aparece un modelo de bicicleta que efectivamente se vende en las tiendas de la multinacional francesa.

La estafa viene justo después: en el correo electrónico también se informa de que para hacerse con la posesión de la bicicleta sorteada hay que rellenar un cuestionario, en el cual se piden datos personales y bancarios.

Este tipo de delitos informáticos se denominan phishing, que se puede traducir como suplantación de personalidad ya que los delincuentes se hacen pasar por quienes no son.

En caso de pesar que estamos siendo objeto de una estafa de ese tipo, se recomienda antes de hacer nada, ponerse en contacto con el departamento de atención al cliente de la empresa que nos esté ofreciendo un regalo tan jugoso.

Tampoco está demás analizar detalladamente el sitio web al que nos remite, aunque con los años el clonado de sitios web cada vez es más detallado con lo que muchas veces es problemático saber si no están dando gato por liebre.

Fuente – EL PAÍS / elPeriódico / Granada Hoy

Imagen – Steven Stration / T.P. Holland / Jeremy Levine / Nan Palmero / Noel Reinhold / Evgeniy Isaev / Selena N. B. H.

Perfiles digitales: hasta el infinito y más allá

De aquí al 2030 serán necesarios miles de puestos con perfiles tecnológicos. De hecho, muchas empresas no ofertan más puestos de trabajo debido a la falta de profesionales lo suficientemente formados en tecnologías de la información

La digitalización avanza imparable y se extiende a todos los ámbitos de la economía y también de la sociedad creando miles de empleos donde muchas veces hay más oferta que demanda.

Lo que hace décadas pronosticaban los gurús tecnológicos se ha cumplido: miles de puestos de trabajo no se pueden cubrir debido a que no hay profesionales formados para ello.

Solo el año pasado las ofertas de empleo que tienen que ver con la tecnología y la informática crecieron un 21% y como ya hemos adelantado muchas de las empresas se las vieron y las desearon para cubrir dichas vacantes.

Horizonte 2030

Para ese año, esto es, a ocho años vista, España debería de triplicar el número de profesionales de las tecnologías de la información.

El número de empleados en el área de las tecnologías de la información tendría que ser, en la cuarta década del siglo XXI de algo más de dos millones de personas.

Inclusive, en este 2022, muchas empresas confiesan que no crean más puestos de trabajo relacionado con las TIC porque no encuentran personal lo suficientemente formado: se podría crear un 20% más.

En estos momentos las PYMES lo que buscan es técnicos básicos en áreas digitales y tecnológicas.

Las profesiones más demandadas

Aunque con el horizonte puesto en el 2030, la demanda de profesionales del campo tecnológico no terminará en aquel año, sino que la demanda seguirá alta en las próximas décadas.

Algunos de esos puestos de trabajo son desarrolladores de tiendas de comercio electrónico, especialistas en publicidad digital, desarrolladores de aplicaciones móviles, analistas de datos y gestores de sitios web.

En unos años las profesiones más demandadas serán la de experto en ciberseguridad, en inteligencia artificial y científicos de big data.

Una de las profesiones que tendrá más futuro será la de programador, una ocupación laboral que lleva décadas en la parte alta de la tabla, ya que cada día se digitalizan más y más sectores y ya no solo se programa “código duro”.

Programación: muchos campos

Lo que hasta hace poco tiempo era un campo restringido a la programación de máquinas, se ha extendido hasta límites insospechados.

Ya se programa para casi todo: videojuegos, desarrollo web, aplicaciones, redes sociales y ahora en mundos virtuales con la llegada del Metaverso de Mark Zuckerberg.

También los científicos de datos programan, ya que crean, de modo virtual, “máquinas” que recopilan y tratan aquellos datos para buscar soluciones a problemas o adivinar tendencias del mercado en el que se encuentren.

En esencia, y fuera de los ámbitos laborales la programación también nos permite conocer el mundo, ya que muchas programaciones no hacen sino solucionar problemas del mundo real, o inclusive lo reproducen virtualmente.

Programación desde primaria

Esta efervescencia tecnológica está haciendo que inclusive en primaria, solos enseñando los rudimentos, se haya introducido la programación en algunas asignaturas como las matemáticas.

Enseñar programación en las primeras instancias del currículo escolar tiene innegables ventajas: mejora la creatividad, ayuda a crear un pensamiento estructurado y lógico, mejora el razonamiento y un largo etcétera.

Este curso 2023 verá la luz el programa Escuela 4.0, donde los niños de primaria aprenderán pensamiento computacional, programación y robótica.

El alcance se espera que sea amplio y llegue a cuatro millones de alumnos y en 2024 se pondrá en marcha Escuela 4.0 llegue a secundaria, para extender la tecnología entre los pequeños y no tan pequeños.

Aprendizaje temprano

Hay buenas razones para enseñar programación en las primeras etapas de la educación, y es que cuanto más pequeño es el niño más rápido adquirirá esas competencias y más provecho sacarán a esos conocimientos en su etapa docente.

Yendo ya al mundo adulto, la programación ya no es solo cosa de universitarios que han estudiado alguna ingeniería o físicas y posteriormente se han formado intensivamente con un máster.

De un tiempo a esta parte también se organizan Bootcamps en dos o tres meses, eso si echando 10 o 12 horas diarias, que dan los conocimientos necesarios para poder trabajar como programador.

Estos Bootcamps son de variada índole: desarrollo web, diseño UX/UI, ciberseguridad, marketing digital, creación de contenidos digitales, comercio electrónico o SEO, e inclusive los hay que abarcan varias áreas.

Un nuevo idioma

Muchos profesores que imparten clases de programación aconsejan que a la hora de abordar el aprendizaje de un lenguaje de programación nos lo tomemos como si fuésemos a aprender un nuevo idioma.

Como en cualquier idioma el avance es lento si queremos aprender ese lenguaje de programación al dedillo, y es una cuestión de ponernos a aprender y a practicar todos los días, para afianzar los conocimientos.

Un lenguaje de programación que tiene muchas salidas laborales es Java, especialmente su versión empresarial, aunque para aprender bien el mismo conviene aprender antes Java Standard Edition.

Inversión a largo plazo

Aprender al dedillo un lenguaje de programación, por ejemplo, Java, es necesario invertir años y ser constantes: a ser posible aprendiendo un poco cada día.

Además, también es conveniente saber cómo se está moviendo el mercado. De echo Java trajo un tipo de programación especial, como es la programación orientada a objetos, y a su llegada a mediados de los años 90 del pasado siglo barrió a otros muchos lenguajes.

Por otro lado, y como ya hemos indicado anteriormente, aprender programación mejora todas otras muchas áreas cognitivas: concentración, creatividad, memoria, habilidades numéricas además de estimular el aprendizaje.

Lo más demandado

En la cúspide de los lenguajes de programación más demandados se encuentra Go, el lenguaje de Google.

Aunque podría parecer que Go es un lenguaje de última generación la realidad es que nació hace 15 años, y ahora está en el candelero debido a la importancia que tiene Google en ecosistema de global de las TIC.

Javascript también es uno de los lenguajes más utilizados, aunque siempre tiene que ir complementado con unos buenos conocimientos de HTML y CSS, los lenguajes imprescindibles para un buen front end.

Tampoco está demás seguir aprendiendo el ya vetusto, nació en el año 1995, Java, que sigue siendo uno de los lenguajes de programación más utilizado para el desarrollo de todo tipo de aplicaciones, desde las móviles a las de escritorio.

Fuente – EL PAÍS / GENBETA

imagen – dang the phong / Mário Simoes / Joel Bez / Mark Bonica / Commonwealth / Amelia Welsh / Marco Verch / Narin Bi / Yutaka Tsutano

Tecnología para dejar de fumar

Las aplicaciones para dispositivos móviles inundan todas las áreas de nuestra vida. Ahora toca el momento de que estas se extiendan a las actividades de deshabituación tabáquica: RespirApp, Se Acabó o QuitNow, entre otras muchas, nos ayudan en la lucha por dejar de fumar.

La tecnología ha invadido muchas áreas de nuestra vida, y en muchas ocasiones para bien, como podemos ver en las aplicaciones que nos permiten abandonar adicciones, como es la del tabaco.

Todo vale para acabar con tan pernicioso vicio, y ahí caben desde botones de pánico a chat de fumadores que utilizan las sinergias que se producen los mismos para no volver a encender un cigarrillo.

Un vicio que mata

Se estima que al menos el 50% de los fumadores acabarán perdiendo la vida por el tabaco, y una vez adquirido el hábito es difícil dejarlo.

De hecho, aquellos que han – hemos – dejado el tabaco han acumulado varios intentos hasta coronar con éxito el proyecto.

Las estrategias para abandonar el tabaco implican, sobre todo, hacer acopio de datos: cuánto llevamos si fumar, cuánto tiempo ha pasado entre un cigarrillo y el siguiente, cuánto dinero hemos ahorrado y más.

Asociación Española de Lucha contra el Cáncer

Esta asociación lleva décadas con un exitoso programa para dejar de fumar, y ahora, con la generalización de los dispositivos móviles han creado RespirApp.

Con esa aplicación se puede seguir, en remoto, la terapia que tanto éxito ha tenido para dejar de fumar, pudiendo superar los hitos que antes se desarrollaban en sesiones presenciales.

La primera de las estrategias pasa por reducir el consumo de nicotina, progresivamente, todo lo que se pueda.

El siguiente paso consiste en fijar lo que ellos denominan el día D, es decir, el día en el cual se corta con el tabaco de raíz y si todo va bien no se vuelve a fumar nunca más.

Apoyo constante

En la tercera fase, y mediante la aplicación RespirApp, los miembros del grupo de deshabituación tabáquica reciben consejos para manejar el estrés que provoca el desengancharse de esa adicción.

En esta fase también se trata de evitar que la gente tenga recaídas, aunque como hemos dicho raramente el dejar el tabaco se convierte en un proceso lineal.

Para comenzar a utilizar la aplicación solo hay que darse de alta con una cuenta de correo electrónico y una contraseña.

Acto seguido se rellena un cuestionario que revelará la adicción a la nicotina que tiene la persona usuaria, y a partir de ahí se crear un itinerario personalizado para abandonar tan perniciosa adicción.

La aplicación cuenta también con un botón de pánico, que se puede pulsar cuando se tengan unas ganas inaguantables de fumar un cigarrillo, accediendo a una hoja de consejos para no fumar en esos momentos.

La aplicación también cuenta con la posibilidad de contactar con la AECC a cualquier hora del día para de ese modo poder refrenar las ganas de fumar hablando con alguien que entiende lo que son esos momentos.

Se acabó, otra opción

Se trata de otra App para dejar de fumar, y detrás de ella se encuentra la Sociedad Española de Especialistas en Tabaquismo (SEDET).

Una vez que entramos en la aplicación seremos sometidos a un pequeño cuestionario para saber cuál es nuestra dependencia del tabaco.

Entre las preguntas a las que seremos sometidos se encuentran saber cuál es nuestro género, que edad se tiene, cuántos años llevamos fumando y que tipo de tabaco utilizamos: cigarrillos, puros, puritos…

Una vez que estamos dados de alta en la App recibiremos consejos personalizados para abandonar ese pernicioso hábito, y también elegiremos el día que abandonaremos definitivamente el tabaco.

Entre los consejos se encuentran cambiar momentáneamente nuestros hábitos diarios, evitar comidas excesivamente copiosas y evitar bebidas como el café, un brebaje que marida a la maravilla con el fumar.

Otra batería de consejos tiene que ver con el hecho de manejar el estrés que provoca abandonar el tabaco: hacer ejercicio, dormir bien, tener con quien hablar de nuestra adicción.

Como la aplicación de al AECC esta App también cuenta con un botón de pánico que se puede activar antes de fumar un cigarrillo.

Un hábito que mata

Las muertes por enfermedades derivadas del tabaco matan, solo en los países occidentales, a miles de personas todos los años.

Dejar el tabaco mejora nuestra salud casi desde el mismo día que lo abandonamos: a los pocos minutos se estabiliza nuestra presión arterial, a las 24 horas el riesgo de infarto también disminuye.

Cuando ya llevamos años sin fumar, el riesgo de desarrollar cáncer de pulmón o enfermedades cardiovasculares disminuye: tras una década sin fumar la función pulmonar de un exfumador es igual al de una persona que no haya fumado nunca.

Seguir a pies juntillas los consejos de la OMS

Es lo que hace la aplicación QuitNow que se puede encontrar tanto en Play Store como en App Store.

Se trata de una aplicación que sigue al pie de la letra la teoría que sobre abandono del tabaco dicta la Organización Mundial de la Salud.

Por otro lado, se puede utilizar esta App de un modo completamente anónimo, ya que no hay que registrarse ni crearse un perfil para poder utilizarla.

La principal peculiaridad de esta App es que tiene un chat donde personas que están dejando de fumar se pueden encontrar y cambiar impresiones y también apoyarse los unos a los otros en el difícil camino de abandonar esa adicción.

Stop Tabaco Mobile Trainer

Esta App, como la anterior, está accesible tanto para dispositivos con sistema operativo iOS o Android.

Ha sido diseñada por el Colegio de Psicólogo de Las Palmas, y como la anterior se puede utilizar ni necesidad de registro previo.

Al usuario se le proponen actividades que tiene que desarrollar diariamente para evitar caer de nuevo en la adicción, y también se debe llevar un registro de los cigarros que se han fumado cada día.

Quizás lo mejor de Stop Tabaco Mobile Trainer es que apela a la parte cognitiva de los fumadores, trabajando ideas que finalmente hacen, a nivel cognitivo, que mitiguen las ideas que los llevan a recaer.

Con todas estas aplicaciones, disponibles tanto para iOS como para Android, es más fácil poder dejar de fumar, un hábito funesto y una adicción que provoca miles de muertos al año y que es evitable.  

Fuente – EL PAÍS

Imagen – Revival Vape / Birgit Juel Martinsen / Universidad de Deusto / Daniel Wehner / Al Brute / Sean MacEntee / Guilhem Vellut / Ken Hawkings /

Netflix tendrá anuncios

Netflix ha avanzado un cambio de concepto y es que en determinadas membresías se emitirá publicidad durante la visualización de los contenidos. Además, la serie Resident Evil no está alcanzando el éxito esperado, con unas plataformas que deberán adaptar su operativa a la nueva Ley General de Comunicación Audiovisual

En una renuncia que algunos pueden calificar de histórica, Netflix, para hacer frente a un aluvión de canales de contenidos cuyo precio es una competencia real, creará una suscripción que tendrá anuncios.

La nueva tarifa será más barata que la actual, que se mantendrá, intercalará spots comerciales mientras que sus usuarios disfrutan de los contenidos de la empresa que fundase Reed Hastings en el año 1987.

La gestión de la publicidad recaerá en Microsoft y también la gestión de esas nuevas suscripciones, en un intento, por parte de Netflix de sobrevivir, después de que haya perdido miles de suscriptores y haya recibido un duro correctivo en Bolsa.

Un modelo difícilmente sostenible

Netflix ha tenido que optar por medidas que van en contra de su ADN, como es introducir publicidad en la plataforma, como una manera de superar la pérdida de miles de suscriptores y de sus cuotas.

Al mismo tiempo, Netflix ha visto como aparecían competidores, dirigidos al mismo nicho de mercado, con unas membresías mucho más baratas y contra las cuales Netflix no ha podido competir.

Además, desde enero, los inversores han perdido la fe en la compañía, que ha visto como perdía un 66% de su cotización en los parqués.

A la pérdida de 200.000 suscriptores se ha sumado el obligado cierre de operaciones en Rusia, donde tenía un millón de suscriptores, por lo que ha tenido que poner medidas que parasen la sangría.

Entre esas medidas se encuentran la introducción de publicidad, retransmisión de eventos en vivo, programación de deportes y hasta supervisión para que no convivientes compartiesen una suscripción.

Todavía no se concreta el nuevo modelo

A pesar de que ha grandes rasgos se ha filtrado el nuevo modelo de suscripción de Netflix, sobre todo lo que tiene que ver con que será con anuncios, los californianos todavía no han presentado a la opinión pública el nuevo Netflix.

La publicidad ha sido durante años un anatema para Netflix, aunque se escudan en que de esa manera ofrecen una oportunidad a que más gente, con unas cuotas más económicas, se pueda sumar al fenómeno a la plataforma.

Además, apoyan el nuevo despliegue en Microsoft, tanto en lo que tiene que ver con la gestión de las nuevas suscripciones como en la seguridad, aspecto en el que una tecnológica de largo recorrido como Microsoft tiene mucho que decir.

A pesar de que no puede competir en gestión publicitaria con los dos grades gigantes que son Google y Amazon, el trozo de tarta publicitaria de la empresa que fundase Bill Gates, no deja de crecer.

En el pasado 2021 Microsoft facturó por publicidad gestionada, la fabulosa cantidad de 10.000 millones de dólares, lo que supuso mejorar un 32% los resultados del 2020, y prevé llegar a los 20.000 millones de dólares este año.

Además, ahora Microsoft puede mostrar una oferta integrada con lo que podrá comercializar tanto la venta de espacios publicitarios en sus propias plataformas como ofertar publicidad dentro de Netflix.

No todos son aciertos

Bien es cierto que lograr que Netflix compre tu serie, o directamente la produzca, es casi un éxito asegurando tanto para los productores como para los directores y actores y actrices.

Un caso claro lo tenemos en La casa de papel, que se ha convertido en un éxito incluso allende de las fronteras españolas y latinoamericanas.

Sin embargo, en Netflix también se han podido ver auténticos fracasos, sobre todo en el terreno de las series, o bien productos audiovisuales que no termina de arrancar.

Uno de esos fiascos está siendo la serie Resident Evil, producto audiovisual que nació de un videojuego, y que también tuvo su réplica en la pantalla grande.

Aunque el videojuego ha promovido siete películas, quizás la más impactante, por lo menos para el que esto escribe, fue la primera, lanzada en el año 2002 y que contaba entre el elenco actoral a la siempre apetecible Milla Jovovich.

En esta ocasión, la serie ha sido dirigida por Andrew Dabb y es protagonizada por Ella Balinska, Tamara Smart y Siena Agudong y se está convirtiendo en un verdadero fracaso para los de Los Gatos.

Un producto difícil

Y ello por el hecho de que no es fácil adaptar un videojuego al lenguaje visual de un metraje es complicado: son muchos matices, una necesidad de humanizar un entorno que está creado a base de unos y ceros.

En esta ocasión los productores y director de la serie se han auxiliado de la saga cinematográfica para poder captar los matices que lancen a la serie al estrellato, caso que no sea producido hasta ahora.

A pesar de ello, desde Netflix se ha optado por crear algo completamente nuevo, sin que se pueda afirmar que haya un nexo de unión fuerte, aunque si indudables influencias, de los productos audiovisuales precedentes.

La narrativa que se ha utilizado en la serie de Netflix es confusa y aporta poco a la hora de que el televidente se haga una rápida composición de lugar que le permita entender completamente lo que está viendo.

Quizás lo más conseguido, sino narrativamente si gracias a los efectos especiales, son las escenas violentas que beben directamente del gore de la saga cinematográfica y que destacan por sus efectos especiales.

Una narrativa no lineal

Es otro de los fallos de la serie, ya que el exceso de saltos temporales hace que en determinados momentos nos preguntemos que tiene que ver una determinada escena con el argumento del metraje.

Ello redunda en que lo que debía de ser un misterio no lo sea, porque el televidente entiende rápidamente por dónde va el espectáculo visual y en qué va a concluir.

En la historia interviene inclusive un antidepresivo, que una organización denominada Umbrella – sí, paraguas en inglés – ha extendido por los cinco continentes, como una manera de intentar parar la pandemia.

Y de por medio, la Ley General de Comunicación Audiovisual

Aprobada el pasado 9 de julio, el nuevo texto legal pone coto a la publicidad, o al menos tal como la conocemos hasta ahora.

La ley establece tramos horarios con respecto a la emisión de publicidad, estableciendo varias franjas y determinando cuantos minutos de publicidad se pueden emitir en cada franja.

Afecta tanto a las televisiones públicas como a las privadas, y entre las seis de la mañana y las seis de la tarde se podrán emitir 144 minutos de publicidad.

Mientras que en las siguientes seis horas hasta terminar el día el número de anuncios que se podrán emitir será de 72 minutos, con lo que frustran los sueños más húmedos de determinadas cadenas de televisión.

En algunas de ellas como es el caso de La Sexta, muchas veces parece que la programación es una sucesión infinita de publicidad, intercalada con algunos minutos de programas de televisión.

Fuente – el diario / Vandal / DIARIO DE NAVARRA

Imagen – Stock Catalog / Chris Yarzab / Paul Keller / Netflix Latinoamérica / Francisco González

No bajar la guardia ni en vacaciones

El periodo estival, y más si estamos de vacaciones, suele ser también un periodo en el cual nos abandonamos, también en lo que tiene que ver con nuestra seguridad informática. Sin embargo, los ciberdelincuentes no descasan ni en verano. Tener una baja seguridad informática en este periodo nos puede poner en problemas

Con el periodo estival y las vacaciones de verano, en todo lo que tiene que ver con la seguridad informática, hay una cierta tendencia a bajar la guardia. Craso error, ya que los cibercriminales no descansan ni en vacaciones.

De hecho, el periodo estival es uno de los preferidos de los piratas informáticos para perpetrar sus delitos. Mantener una seguridad informática básica, algo que no es excesivamente gravoso, nos ahorrará muchos disgustos.

La omnipresencia de los dispositivos móviles

Los cibercriminales están dejando de lado los dispositivos tradicionales para centrarse en los dispositivos móviles omnipresentes en nuestra día a día, y ahí el smartphone es el rey.

En verano utilizamos los teléfonos móviles para casi todo: desde ilustrar muestras vacaciones con una profusión de fotografías hasta utilizarlo para orientarnos si viajamos al extranjero o a un destino nacional que no conocemos.

Por lo general en verano relajamos la seguridad informática, lo que es un craso error debido a que los piratas informáticos operan los doce meses del año. Simplemente por conectarnos a una red púbica de WIFI podemos tener muchos problemas.

Alquileres falsos

Es un mal recurrente a los periodos vacacionales, y no se circunscriben únicamente a las vacaciones de verano.

Debemos de desconfiar de las ofertas excesivamente baratas, así como de las excusas que pueden poner los supuestos propietarios para no enseñarnos la propiedad inmobiliaria.

 Una de las excusas más manidas es que el propietario de la vivienda se encuentra en esos momentos en el extranjero.

Hay que tener en cuenta que, en caso de fraude, una de las maneras de encontrar a los delincuentes es lograr la trazabilidad de lo pagos. Por ello es conveniente que si se va a realizar un pago se haga en una cuenta de una entidad financiera nacional.

Debemos de sospechar cuando se nos indica que se haga el pago en una cuenta corriente de una entidad extranjera o pagos a través de empresas de envío de divisas como pueda ser MoneyGram.

Una buena manera de saber si nos encontramos ante una estafa consiste en pedir al casero algo que se sale de lo normal, como por ejemplo pintar una habitación; por lo general los supuestos propietarios no se opondrán.

Utilizar plataformas para alquilar

Puede ser una buena medida para evitarnos sorpresas. Esas plataformas, como pueda ser Air BNB si establecen protocolos de seguridad para certificar tanto la propiedad inmobiliaria como a los propietarios.

La única desventaja es que alquilar una casa de veraneo a través de una plataforma suele ser más caro, pero el plus de seguridad que tendremos bien vale pagar un poco más por pasar el verano confortablemente.

Cuidado con las fotografías

Con la consolidación de las redes sociales, muchos han desarrollado un auténtico furor por contar, además en tiempo real, cómo están pasando sus vacaciones.

Sin embargo, determinadas fotografías pueden dar demasiada información sobre lo que estamos viviendo, dónde estamos y otro tipo de información que pueden ser utilizados por los delincuentes.

Si vamos de vacaciones en el extranjero y además las fotografías nos las sacamos en lugares conocidos, estamos informando, indirectamente, que no estamos en nuestro domicilio.

Los cacos podrían aprovechar ese momento para acceder a nuestro domicilio y entrar a robar nuestras posesiones, con lo cual el verano nos saldría mayúsculo.

Otro consejo es que hay que tener cuidado con las geolocalizaciones que, aunque la foto no haya sido sacada en una ubicación icónica, informa en tiempo real cuándo hemos sacado esa fotografía y dónde nos encontramos.

Mantener la reputación

Por otro lado, estando de vacaciones tendemos a desinhibirnos mucho más, participamos en fiestas donde nos podemos comportar de una manera desinhibida, más si en la fiesta en cuestión está regada por el alcohol.

Antes de subir una fotografía a una red social debemos de plantearnos como va a envejecer la misma, esto es, si dentro de tres o cuatro años nos va a convenir que hayamos compartido esa imagen en nuestro perfil.

Lo que a los veinte años puede resultar graciosos unos años después, con obligaciones, trabajo y familia puede no ser tan gracioso y podría provocarnos una crisis en nuestra reputación, tanto en la online como en la offline.

Por otro lado, las fotografías también se roban. Muchas veces esas fotografías robadas se pueden utilizar para abrir perfiles falsos en redes sociales con una intención de cometer algún tipo de delito.

No es buena idea conectarse a un WIFI público

Estando de viaje, y con el fin de ahorrar algún dinero, son legión las personas que utilizan redes WIFI públicas, de aeropuertos u hoteles, para desde navegar a consultar el correo electrónico.

Con el paso de los años, y con la aparición de planes de datos con GB ilimitados, cada día es menos habitual que tengamos que recurrir a una red WIFI pública para consultar el correo electrónico o incluso navegar en internet.

En esas situaciones el riesgo se convierte en exponencial, ya que cuando nos conectamos utilizando una red WIFI pública desconocemos la configuración de la misma o inclusive quién se conecta a ella.

Es relativamente famoso el programa de televisión en el que Chema Alonso, un pirata de sombrero blanco y que trabaja para Telefónica, explicaba como podíamos modificar el SSID de una red privada.

Esa red privada, modificando su identificador, daba la impresión de ser una red WIFI pública. Todos los que se conectaban a ella ponían sus datos en peligro, y sus datos eran robados.

Evidentemente, era solo una prueba que hacía Chema Alonso, pero mostraba muy bien los mil y un trucos que pueden utilizar los ciberdelincuentes para hacerse con nuestros datos.

No olvidarnos de las copias de seguridad

Esa inconsciencia que nos entra en verano también se traslada a la falta de diligencia sobre las copias de seguridad.

De la misma manera que en nuestros entornos laborales son esenciales las copias de seguridad, toda la información que generamos en nuestros veranos, sobre todo las fotografías, también son vitales.

Estando de viaje, no es muy operativo acarrear discos duros para guardar toda esa información, pero afortunadamente existen discos duros virtuales, como pueda ser OneDrive o Dropbox.

En ambos servicios, y otros más que existen, podemos, con una conexión a internet que puede ser los datos de nuestros dispositivos móviles, subir todas esas fotografías al disco duro virtual para tener a buen recaudo nuestros recuerdos.

Fuente – EL PAÍS

Imagen – Charleston`s The Digitel / Mark / airbnb / Kevin Dooley / Donostia – San Sebastián / Ed Kholer / Phillip Schatz

Antivirus: ¿es necesario?

Es un debate que lleva lustros instalado entre los usuarios de todo tipo de dispositivos y dar respuesta a la pregunta no es fácil, aunque para un uso «normal» del dispositivo – navegación segura, instalación de aplicaciones certificadas – casi siempre podríamos obviar su uso y el gasto que eso comporta

La génesis de los antivirus fue producto de un concepto pasivo de la seguridad informática, es decir, las amenazas eran inevitables y para ello era necesario protegerse de alguna manera.

Sin embargo, con el tiempo el concepto de seguridad informática ha devenido en algo más proactivo: es el propio usuario el que tiene que lograr activamente el evitar ser víctima de un fraude informático.

En la nueva concepción de la seguridad informática, los usuarios también tienen que formarse activamente y ver como están evolucionando las amenazas, que cambian cada poco tiempo volviéndose más peligrosas.

En los tiempos de Reaper

El primer antivirus informático que existió se programó hace más de medio siglo y fue Reaper, término que se puede traducir como segadora.

El antivirus solo protegía contra una única amenaza, un virus informático bautizado como Creeper, la palabra inglesa con la cual se denomina a una enredadera.

Desde aquella época, en términos informáticos han pasado siglos, ahora las amenazas son múltiples y mutan rápidamente y al mismo tiempo los antivirus detectan miles de amenazas y también evolucionan rápidamente.

Pero lo esencial de la época actual del los virus informáticos y los antivirus, es que los usuarios deben de colaborar activamente con su seguridad informática, evitando, entre otras cosas, acceder a determinados sitios web.

En todos los dispositivos

Desde el INCIBE se plantea que cualquier dispositivo que tengamos debería poseer su propio antivirus, desde nuestros teléfonos móviles hasta nuestras televisiones inteligentes.

Ello se debe de completar con una navegación segura por internet, evitando en ingresar en lugares, como la Deep web, donde es altamente probable que resultemos infectados.

Entre las medidas que hoy, no sabemos dentro de unas semanas como estará el estado de la cuestión, deberíamos de tomar se encuentra el uso de contraseñas seguras y utilizar el doble proceso de autenticación donde sea posible.

En cuanto a la descarga de software y aplicaciones, las mismas solo se deberían de hacer desde sitios seguros, en el caso de Android desde Play Store y en el caso de iOS desde App Store.

Por último, y no por ello no menos importante, es conveniente siempre realizar una navegación segura, en sitios web que comiencen por el protocolo https://, que indica que la conexión es segura.

No hay que gastarse un dineral

Una cosa que hay que tener en cuenta es que los antivirus solo sirven para hacer frente a ataques simples, si el ataque es complejo seguramente nuestro antivirus de usuario nos servirá para bien poco.

Por otro lado, son muchos los expertos que, si realizamos una navegación segura y no descargamos ni instalamos aplicaciones de sitios no inseguros, recomiendan que con el Windows Defender sea más que suficiente.

Sin embargo, y con razón, las empresas que comercializan antivirus defienden que tener uno de sus productos añade capas extras de seguridad que el sistema operativo no puede ofrecer.

Al mismo tiempo, por lo general casi todos los sistemas antivirus que hay en el mercado ofrecen soporte online 24 x 7 x 365, muchos de ellos en castellano.

Inclusive esas empresas que comercializan antivirus tienen departamentos de investigación que están escudriñando permanentemente los agujeros de seguridad que tienen los sistemas operativos, fundamentalmente los de la familia Windows.

Por ello, cíclicamente ofrecen a sus clientes parches para hacer frente de una manera sencilla – el usuario solo tiene que instalar un .exe – a los fallos de seguridad que tiene el sistema operativo que utilizamos.

Caballos de Troya

Muchas veces, los ataques a los sistemas operativos por parte de los cibercriminales utilizan servicios o aplicaciones que el sistema operativo lleva instalados de serie.

Ese tipo de ataques son indetectables por parte de Windows Defender, por lo que en ese tipo de agresiones informáticas no está demás contar con un antivirus que pueda detectar actividad maliciosa del propio Sistema Operativo.

Sin embargo, reiteramos, el antivirus que puede tener instalado un usuario de Windows 10 no va a ser capaz de hacer frente a un ataque complejo y coordinado; eso ya está en otro nivel de defensa.

Bien es cierto que esos ataques complejos por lo general no se perpetran contra usuarios domésticos, sino contra grandes empresas, que es donde los ciberdelincuentes van a ser capaces de robar datos por los que pueden pedir un rescate.

Europa, paraíso de los antivirus en un mercado creciente

De los cinco continentes, Europa destaca por el ser el territorio donde más antivirus hay instalados en todo tipo de dispositivos, estando por detrás Estados Unidos.

En el pasado año 2021 el mercado de los antivirus movió 3.000 millones de dólares, y es espera que este 2022 termine con una facturación de 4.300 millones de dólares.

El éxito en materia de ciberdelincuencia se da más contra dispositivos que solo cuentan con una versión gratuita de antivirus, siendo muchos menos los ataques que tienen éxito contra dispositivos con versiones de pago.

En lo que respecta a la familia Windows, sus usuarios están muy contentos con el servicio de antivirus que ofrece el propio sistema operativo, nos referimos a Windows Defender.

Defender tiene la ventaja que es muy cómodo de gestionar, ya que lo activas y te olvidas de todo lo que tiene que ver con la seguridad informática del sistema.

No hay que desdeñar los antivirus

Sin embargo, como ya hemos referido anteriormente, los antivirus que se comercializan ofrecen un buen número de servicios adicionales, que exceden a un simple antivirus.

Dentro de esos servicios nos encontramos con cortafuegos, filtros de spam, optimizadores de rendimiento del dispositivo, analizadores de direcciones web y hasta programas de control parental.

Además, cualquier elemento adicional de seguridad informática no está demás, porque con los tiempos que corren, una nueva amenaza informática se puede estar cerniendo sobre nosotros a cada minuto que pasa.

Fuente – EL PAÍS

Imagen – Richard Patterson / FREE*SVG / Marco Verch / Images Money / SK / ph / Thomas Quine