El término «noticias falsas» se refiere a información falsa o engañosa que se disfraza de noticia legítima. Por lo general, las noticias falsas entran en dos categorías:
Historias deliberadamente imprecisas: es decir, la gente sabe que son historias falsas, pero las publica de todos modos. Es posible que esto lo hagan para manipular la opinión pública o dirigir el tráfico a un sitio web específico.
Historias que contienen elementos reales, pero que, en su mayor parte, son imprecisas. Esto puede deberse a que el escritor no ha verificado todos los hechos, o bien exageró ciertos aspectos para plantear un punto en particular.
Muchas personas ahora consumen noticias desde las redes sociales y otras fuentes en línea, pero no siempre es fácil determinar qué historias con confiables y cuáles son falsas.
Tipos de noticias falsas
Existen distintos tipos de noticias falsas, las cuales dependen de la motivación de quienes las crean. Por ejemplo:
Ciberanzuelos
El sensacionalismo vende, y las historias atroces o extrañas y las imagenes distorsionadas impulsan a la gente a que haga clic y comparta en línea. Los ciberanzuelos (o «click bait») se refieren a historias deliberadamente diseñadas para obtener más visitas a un sitio web y aumentar las ganancias publicitarias para los dueños de sitios web, generalmente a expensas de la verdad y fidelidad.
Propaganda
Este se refiere a historias falsas o distorsionadas escritas para engañar a la audiencia e impulsar una agenda política o una perspectiva sesgada.
Periodismo de mala calidad
A veces, los periodistas no tienen el tiempo para verificar todos los hechos antes de publicar, lo cual da lugar a que errores genuinos se conviertan en noticias falsas. Sin embargo, las nuevas fuentes de confianza corregirán errores en sus historias y serán transparentes con sus lectores cuando hayan cometido un error.
Encabezados engañosos
A veces, una historia puede ser verdad en gran parte, pero se utiliza un encabezado engañoso o sensacionalista para tentar a los lectores a hacer clic. Esto puede dar lugar a noticias falsas, puesto que, por lo general, solo se muestran el encabezado y algunos fragmentos pequeños del artículo en redes sociales y desde ahí se puede masificar rápidamente.
Contenido de impostores
Esto ocurre cuando alguien se hace pasar por una fuente genuina de noticias y comparte historias falsas o inventadas para engañar o confundir a la audiencia.
Sátira o parodia
Algunas noticias falsas se publican con fines de entretención. Por ejemplo, las historias de sátira utilizan el humor, la ironía o la exageración para bromar acerca de las noticias o los famosos. Estas historias no intentan engañar a la audiencia, ya que no se hicieron para tomarlas en serio. Algunos ejemplos notables de sitios web de sátira incluyen The Onion, The Daily Mash o en México, El DEFORMA.
Cómo identificar noticias falsas
De seguro te preguntas cómo puedes identificar noticias falsas en Facebook y otros sitios de redes sociales. Como estudiante, ¿cómo puedes evitar las noticias falsas? O bien, ¿cómo evitar compartir por accidente información erronea en línea? Estos son diez consejos para identificar la información erronea, reconocer sitios web de noticias falsas y pensar antes de compartir:
1. Comprueba la fuente:
Verifica la dirección web de la página que estás visitando. A veces, los sitios de noticias falsas suelen tener errores de escritura en la dirección URL o utilizan extensiones de dominio poco convencionales como «.infonet» u «.offer». Si no estás familiarizado con el sitio, echa un vistazo a la sección «Acerca de nosotros».
2. Comprueba al autor:
Investígalo para ver si tiene credibilidad: por ejemplo, ¿es real? ¿Tiene buena reputación? ¿Escribe acerca de su área de experiencia específica? ¿Tiene alguna intención en particular? Considera cuál podría ser la motivación del escritor.
3. Comprueba otras fuentes:
¿Hay otros medios informativos o de noticias respetables que están cubriendo la noticia? ¿Existen fuentes confiables citadas dentro de la historia? Las agencias profesionales globales de noticias tienen normas editoriales y recursos extensos para verificar los hechos, por lo que es una buena señal si también están cubriendo la historia.
4. Mantén una mentalidad crítica: Muchas noticias falsas se escribieron de forma ingeniosa para provocar reacciones emocionales fuertes como el temor o la rabia. Mantén una mentalidad crítica y pregúntate, por ejemplo, ¿por qué se escribió la historia? ¿Promueve una agenda o causa en particular? ¿Intenta que hagas clic para acceder a otro sitio web?
5. Comprueba los hechos:
Las noticias creíbles incluirán muchos hechos: datos, estadísticas, citas de expertos y más. Si falta algo de eso, pregúntate por qué. Los reportes con información falsa a menudo tienen fechas incorrectas o alteradas, por lo que es buena idea ver cuándo se publicó el articulo. ¿Son noticias actuales o antiguas?
6. Comprueba los comentarios:
Incluso si el artículo o video es legítimo, es posible que los comentarios de más abajo no lo sean. A menudo los enlaces o comentarios publicados en respuesta al contenido están autogenerados por bots o personas contratadas para colocar información engañosa o confusa.
7. Comprueba tus propios sesgos:
Todos tenemos sesgos: ¿es posible que estos estén influenciando la forma en que respondes al artículo? Las redes sociales pueden crear cámaras de eco sugiriendo historias que coinciden con tus hábitos de búsqueda existentes, tus intereses y tus opiniones. Mientras más leamos desde fuentes y perspectivas diversas, más probable es que podamos obtener conclusiones acertadas.
8. Comprueba si es una broma:
Los sitios web de sátira son populares y, a veces, no es claro si una historia es solo un broma o una parodia. Revisa el sitio web para ver si es conocido por su sátira o por crear historias graciosas.
9. Comprueba si las imágenes son auténticas:
Las imágenes que ves en las redes sociales podrían estar editadas o manipuladas. Algunos signos posibles incluyen la distorsión (líneas rectas en el fondo que se ven oscilantes), además de sombras extrañas, bordes recortados o tonos de piel demasiado perfectos. También ten en cuenta que una imagen podría ser precisa, pero simplemente la usaron en un contexto engañoso. Puedes usar herramientas como la búsqueda inversa de imágenes de Google para verificar de dónde viene una imagen y si es que fue alterada.
Las noticias falsas dependen de que los creyentes vuelvan a publicar, tuitear o compartir la información falsa. Si no estás seguro de si un artículo es auténtico o no, detente un momento y piensa antes de compartir.
La última semana de febrero la compañía tecnológica más importantes del mundo sufría un hackeo de sus bases de datos, un preocupante robo que se ha agravado con la difusión en las redes del contenido. NVIDIA ha sido hackeada. Un grupo de criminales informáticos ingresó a sus bases de datos y se llevó 1 TB de información. LAPSUS$ ha reivindicado la acción como propia. Aunque este incidente de seguro alterará los planes de la empresa para los próximos meses, al parecer el servicio a los clientes no ha sido afectado. La situación es mala, pero podría haber sido peor.
Según indican, están esperando que Nvidia contacten con ellos, obviamente, esperarán un pago para no filtrar la información, y por si Nvidia no quiere negociar y hacerles ganar dinero, han anunciado que si Nvidia, por sus propios medios, no elimina el bloqueo de minado de sus tarjetas gráficas LHR, que ellos mismos venderán esa solución al mejor postor, por lo que buscan, sí o sí, desbloquear millones de estas gráficas para mejorar el desempeño de minado de Ethereum.
En concreto, el precio a pagar es de 1 millón de dólares además de un porcentaje que entendemos como «honorarios«. Realmente no sabemos a qué se refiere, puede ser en concepto de regalías, entendiendo que una vez llegue al usuario final, el grupo se llevará un porcentaje de cada firmware personalizado vendido.
Tras esto, vuelven a amenazar a Nvidia, indicando que si no contactan con ellos, que «tomarán medidas«, ya que amplían la información indicando que tienen documentación confidencial, herramientas privadas, SDKs, y cualquier detalle entorno a «Falcon», algo que parece que tiene mucho valor para Nvidia, el suficiente como para negociar el acuerdo, por lo que vuelven a repetir que les contacte sabiendo la importancia de dicha información.
Para terminar, dicen que quieren ayudar a la comunidad gamer y de mineros quitando la limitación de minado (los gamers lo agradecen seguro), y que si Nvidia elimina la limitación por su propia voluntad, ellos no filtrarán una carpeta acerca del hardware, la cual dicen que es «una carpeta muy grande«. En caso de no hacerlo, la pondrán a disposición de cualquier usuario mediante Torrent.
Qué se ha filtrado
Señalan desde PCMag que alrededor de 1TB de información ha sido robada de la base de datos de Nvidia por parte de LAPSU$. El grupo exige que se eliminen los límites que impiden la minería de criptomonedas en las tarjetas gráficas de la empresa y que se publiquen drivers de código abierto para Windows, macOS y Linux.
En Techpowerup apuntan a que 19GB de información han sido publicados en las redes, con información tan significativa como la posibilidad de deshabilitar LHR para la minería en las GPU, información de proyectos futuros de Nvidia y el código fuente de DLSS. Se trata del sistema que reescala y suaviza las texturas mediante el uso de IA.
Por otro lado, LAPSU$ asegura poseer 250GB de información privilegiada sobre las tarjetas gráficas más recientes de Nvidia, entre las que se incluyen la todavía misteriosa RTX 3090 Ti. No se ha podido confirmar si poseen datos acerca de la llegada de la serie RTX 40.
Consecuencias del ataque
Si atendemos a las demandas por los hackers, Nvidia tiene hasta mañana, 4 de marzo, para cumplir con las exigencias. Con todo, desde la empresa han indicado que «no anticipamos ninguna interrupción en nuestro negocio o nuestra capacidad para servir a nuestros clientes como resultado del incidente».
Para prevenir cualquier tipo de agresión cibernética en el futuro, Nvidia ha explicado que «poco después de descubrir el incidente reforzamos nuestra red, contratamos a expertos en respuesta a incidentes de seguridad y contactamos con las autoridades». Por tanto, todavía falta por ver el desenlace definitivo de lo que está sucediendo.
La gente ha utilizado la ingeniería social desde la antigüedad. Por ejemplo, en la antigua Roma y en la antigua Grecia se respetaba mucho a los oradores especialmente formados que eran capaces de convencer a sus interlocutores de su “error“. Estas personas participaban en las negociaciones diplomáticas y trabajaban en beneficio de su Estado.
Sin embargo, cuando llegaron los ordenadores, la mayoría de los ingenieros cambiaron de perfil, convirtiéndose en hackers sociales, y los términos “ingeniería social” y “hackers sociales” se convirtieron en sinónimos.
La ingeniería social (social engineering) o “ataque al individuo” es un conjunto de técnicas, métodos y tecnologías psicológicas y sociológicas que permiten obtener información confidencial.
Los ciberdelincuentes que utilizan estas técnicas en la práctica se denominan ingenieros sociales. Cuando intentan acceder a un sistema o a datos valiosos, explotan el eslabón más vulnerable: la persona.
Desgraciadamente, muchas personas siguen dejándose llevar por estas cañas de pescar y cuentan con confianza a los hackers sociales todo lo que necesitan saber. Y los estafadores tienen muchas técnicas y trucos en su arsenal. Hablaremos de ellos un poco más adelante.
Un ejemplo es el robo de 40 millones de dólares de The Ubiquiti Networks en 2015. Nadie hackeó los sistemas operativos ni robó datos: fueron los propios empleados los que infringieron las normas de seguridad. Los estafadores enviaron un correo electrónico en nombre de un alto ejecutivo de la empresa y pidieron a los financieros que transfirieran una gran suma de dinero a una cuenta bancaria determinada.
PHISHING
En un escenario clásico, la víctima recibe un correo electrónico falso de una organización conocida que le pide que siga un enlace e inicie sesión. Para ganar credibilidad, se inventan algunas razones de peso para seguir el enlace, por ejemplo, piden a la víctima que renueve la contraseña o que introduzca alguna información (nombre, número de teléfono, número de tarjeta bancaria e incluso un código CVV).
TROYA
En este caso, el cebo es un mensaje de correo electrónico que promete beneficios rápidos, ganancias u otras “montañas de oro”, pero el resultado es un virus que los atacantes utilizan para robar tus datos. ¿Por qué este tipo de robo de datos se llama ingeniería social? Porque los creadores del virus saben cómo disfrazar el malware para que hagas clic en el enlace, descargues y ejecutes el archivo.
QUID PRO QUO
O «algo por algo», del latín quid pro quo. Mediante esta técnica, el atacante se hace pasar por un empleado de soporte técnico y se ofrece a solucionar los problemas del sistema, cuando en realidad no se ha producido ningún problema. La víctima cree que hay un problema y, siguiendo las instrucciones del hacker, le concede personalmente el acceso a información importante.
PRETEXTING
Otra técnica utilizada por los ciberdelincuentes es el llamado pretexting, o acción con guion. Para obtener información, el ciberdelincuente se hace pasar por un conocido que supuestamente necesita tus datos para una tarea importante.
Si no quieres convertirte en otra víctima de los ingenieros sociales, te recomendamos que observes las siguientes reglas de defensa:
Presta siempre atención al remitente de los correos electrónicos y a la dirección del sitio donde vas a introducir información personal. Si se trata de un correo en el dominio de una gran organización, asegúrate de que es el mismo y no hay errores tipográficos. En caso de duda, contacta con el soporte técnico o con el portavoz de la organización a través de los canales oficiales.
Los estafadores pueden utilizar el llamado shoulder-surfing -un tipo de ingeniería social en el que se roba información espiando.
No entres en sitios web sospechosos ni descargues archivos dudosos, ya que uno de los mejores ayudantes de la ingeniería social es la curiosidad.
No utilices la misma contraseña para acceder a recursos externos y corporativos.
Todas las soluciones antivirus más importantes llevan incorporado un escáner de malware.
Familiarízate con la política de privacidad de tu empresa. Todos los empleados deben recibir información sobre cómo tratar a los visitantes y qué hacer si se detecta una intrusión ilegal.
Lee nuestros artículos sobre “Seguridad informática“, donde compartimos los mejores consejos útiles y mantente informado para evitar caer en las trampas. Recuerda que el cebo es una parte clave de todas las formas de phishing y también de otras estafas: siempre hay algo para tentar a la víctima, ya sea un texto con la promesa de una tarjeta de regalo gratuita o algo mucho más lucrativo o salaz.
El objetivo de desarrollar una aplicación móvil para pequeñas empresas es poder aumentar el alcance y, al mismo tiempo, permitir una mayor interacción del usuario. La forma más eficaz y sencilla de llegar a la audiencia de tu empresa es a través de aplicaciones móviles. Los teléfonos inteligentes juegan un papel importante en la captación de clientes y en el contacto con ellos.
Hay una serie de puntos a los que debes prestar atención antes de desarrollar una aplicación para pequeñas empresas. En este artículo explicaremos algunos de ello.
Elección de plataforma
Una elección esencial que debes tomar es determinar cuántas plataformas deseas iniciar la aplicación. Por supuesto, siempre es mejor comenzar con una sola plataforma primero y desde allí puede expandirte fácilmente a otras plataformas. Al determinar la mejor plataforma para la aplicación móvil de tu pequeña empresa, debes considerar: las características de la aplicación, la marca de la aplicación, la audiencia y tu estrategia de precios.
Aplicaciones nativas híbridas
Las aplicaciones nativas son aplicaciones móviles desarrolladas para un sistema operativo móvil en particular. En el caso de iOS, se usa Swift como lenguaje de programación, y en Android, se usa Java. Dado que las aplicaciones nativas se desarrollan para una determinada plataforma, pueden utilizar todas las funciones que esta plataforma tiene para ofrecer. Esto es posible porque estas aplicaciones nativas tienen la capacidad de utilizar el software y hardware específicos de la plataforma y los dispositivos móviles. Piensa en funciones como: huellas dactilares, GPS, cámara y pagos con un solo toque.
Backend
La elección del backend es nuevamente una elección que debe realizarse antes de desarrollar tu aplicación móvil para una pequeña empresa. La mayoría de las aplicaciones móviles utilizan API para esto. Ten en cuenta que no todas las aplicaciones que desarrolles necesitan un backend personalizado. Muchas aplicaciones pueden conectarse fácilmente a teléfonos móviles a través de API.
Diseño UI / UX de la aplicación móvil
Si omites este aspecto del desarrollo de aplicaciones móviles, tu aplicación está destinada a fallar. UI / UX juega un papel importante en el mundo de las aplicaciones móviles. De hecho, es tan importante que es un factor que determina el futuro de tu aplicación. Debes comprender la diferencia entre UI y UX aquí. La interfaz de usuario es básicamente el diseño de la interfaz y la UX es la experiencia del usuario. Si tienes una buena interfaz de usuario para tu aplicación con una mala UX, entonces la aplicación está condenada al fracaso.
La experiencia del usuario juega un elemento crucial cuando se trata del panorama digital. Una aplicación define cómo piensa y siente un usuario sobre un servicio particular de una empresa. Lo fundamental es desarrollar algo que tenga valor, sea fácil de usar y sea efectivo para tu público objetivo. Sobre todo, asegúrate de que la aplicación no se vuelva complicada y confusa.
Una aplicación bien pensada proporciona una experiencia de usuario perfecta, lo que permite lograr importantes beneficios. La funcionalidad y el contenido que se muestran deben coincidir con la audiencia. Como resultado, el producto final proporcionará una experiencia de usuario y un servicio mucho mejores para el usuario.
Público objetivo de la aplicación para dispositivos móviles
Identificar a los usuarios finales de tu aplicación es muy importante. Durante el desarrollo de la aplicación, este grupo objetivo debe tenerse en cuenta continuamente. Fíjate bien en los siguientes factores. El país, poder adquisitivo del usuario, ocupación, intereses, grupo de edad y sexo. Estos son factores que debe considerar al desarrollar tu aplicación.
Por ejemplo, si estás desarrollando una aplicación minorista, debes mostrar más elementos visuales que contenido escrito. Esto asegura que tu audiencia se sienta más conectada a la aplicación. Si cumples con las expectativas de los usuarios, tu aplicación definitivamente se volverá popular y generará más ingresos.
¿Quieres crear una aplicación tecnología para tu empresa? Contáctanos a través de nuestro chat o puedes enviarnos un WhatsApp a los números 9933139697 y 9932010017 o escríbenos a ventas@golsystems.com.mx
Hace ya algunos años se empezó a hablar de la domótica y hoy en día se habla de “Smart”. Ya tenemos a nuestro alcance los Smartphones, las Smart tv, las Smart City y ahora las Smart home.
Un ejemplo de una Smart City es cuando las farolas de la calle se encienden solamente cuando detectan la presencia de una persona. Los que supone una iluminación eficiente y óptima y un enorme ahorro energético.
En pocas palabras, se puede decir que la iluminación inteligente proporciona luz solamente en el momento y en el lugar que sea necesario.
La iluminación inteligente controla también la intensidad de la luz. Esta tecnología puede suponer un ahorro del 90% en la factura de la luz. Dado que garantiza y optimiza una iluminación adecuada.
Un ejemplo de esta tecnología son los sensores de movimiento. Éstos detectan la presencia y se iluminan durante un tiempo determinado.
Por ejemplo, un lugar dónde poner los sensores de movimiento es en los pasillos o también en la despensa.
Ya que en estos lugares tan sólo estamos unos segundos y casi siempre se suele dejar encendida la luz. Los sensores de movimiento aportan comodidad (ya que no tendrías que encender la luz) y también proporcionan un gran ahorro energético, tal y como se ha comentado anteriormente.
Otro ejemplo de iluminación inteligente son los sensores de luz natural. Éstos aumentan o disminuyen la intensidad de la luz dependiendo de la cantidad de luz natural que detecten en la estancia.
¿Te imaginas estar en casa y no preocuparte de ir apagando o encendiendo las luces? Pues esto es la iluminación inteligente. Hoy en día podrías controlar la iluminación de tu casa des de tu Smartphone, reloj inteligente o también des de tu propia voz.
Las principales ventajas de la iluminación inteligente
Tendrás un hogar más dinámico, por lo que la experiencia de tenerla en tu casa será mucho más agradable. Dado que ganarás comodidad, por ejemplo, no tendrás que encender más luces.
Podrás controlar las luces sin moverte del sillón, ¿No sería perfecto?
Su gran versatilidad te permitirán modificar la intensidad y hasta el tono de la iluminación. Con ello, podrás regular la luz de casa a través de un click y conseguir así crear las estancias adecuadas en cada momento.
Pueden llegar a alertar de presencia extraña. Por ejemplo, utilizando la iluminación inteligente en tu jardín, podrás asustar a posibles intrusos cuando se acerquen a tu casa.
El despertador perfecto. Programando el sistema como un despertador a una hora en concreto, la iluminación de la habitación o estancia se irá encendiendo poco a poco hasta que despiertes tranquilamente y de la forma más agradable posible.
En esta guía queremos mostrarte los mejores consejos y recomendaciones a la hora de comprar la mejor impresora multifuncional como el hecho de que cuente con conectividad Wifi, algo que para nosotros es casi imprescindible en los años que corren puesto que podrás enviar cualquier tipo de archivo por este modo y de esta manera que le llegue a la impresora para escanearlo sin necesidad de tener cables.
Además con la ayuda de las aplicaciones que podrás instalar en el dispositivo móvil o incluso en tu ordenador vas a tener muchas más opciones de las que piensas ya que estas apps tienen muchas ventajas como la posibilidad de editar la foto o el texto para que, una vez que le des a imprimir salga tal y como tu deseas, ni más ni menos.
¿Qué impresora multifuncional comprar?
Es importante comprobar la cantidad de cartuchos que tiene y si estos son duraderos, puesto que puedes encontrarte con versiones que no tienen modelos de gran capacidad y por lo tanto, no podrás escanear tantas veces como quieras, gastando mucho más dinero en la impresión de lo que estabas pensando gastar.
Existen productos como los que te hemos analizado que tienen sistemas inteligentes que han sido implementados gracias a su Wifi que se conectan a Amazon con el fin de que, cuando se reciba la señal de que la tinta se está gastando, vayas a recibir la que te falta en tu casa al día siguiente o incluso en tu trabajo, de esta manera nada te faltará a la hora de imprimir tus archivos, evitando las visitas a las tiendas o que se te olvide el número exacto del cartucho que requieres.
El tamaño de la impresora es otro de los detalles que tienes que ser consciente, puesto que cuanto más grande sea, mayor espacio ocupará y si tienes una mesa de escritorio pequeña, no tendrás hueco para colocarla, por lo que este detalle aunque pueda parecer algo que no tiene importancia la tiene y bastante, por lo que te aconsejamos que revises muy bien el tamaño.
En el caso de que vayas a tenerla en una habitación aparte o alejado del ordenador utilizando su función Wifi entonces no tendrás de que preocuparte, pero en todo momento los modelos más compactos serán recomendables.
Otra de las características que debes de conocer es la velocidad con la que va a conseguir realizar las impresiones, puesto que no es lo mismo que por minuto vaya a imprimir 10 páginas que por ejemplo pueda ser capaz de imprimir un total de 30 ppm, consiguiendo de esta manera que en muy poco tiempo lo tengas todo listo.