Saltar al contenido

Reinventando el olvido

Todas las tendencias tecnológicas para 2025 apuntan en la misma dirección: la evolución de la IA

Efectivamente, tal es la predicción con la que concluye un análisis de la Agencia EFE para este 2025. Según se anticipa, las tendencias tecnológicas para este año que recién comienza apuntan a la evolución de la inteligencia artificial

Empresas, organismos internacionales y gobiernos se preparan para beneficiarse al máximo de todas sus posibilidades, pero también para tratar de minimizar sus riesgos.

Y entre esas tendencias, y en esa nueva evolución de la inteligencia artificial, los expertos coinciden al señalar la IA agentic (tecnología que podrá «escuchar» lo que sucede y a partir de allí tomar decisiones de forma autónoma) como el salto más disruptivo que se va a producir. La IA tal como se la conoce hasta ahora va a convertirse en juego de niños.

Disponer de un equipo virtual de «agentes» que pueden ayudar, descargar y complementar el trabajo humano o el de las aplicaciones más tradicionales tiene también sus desafíos: son necesarias buenas medidas de protección para que las acciones que llevan a cabo coincidan con lo que quieren tanto el proveedor como el usuario. Estas soluciones tecnológicas deben permitir a las organizaciones gestionar de una forma adecuada el rendimiento legal, ético y operativo de los sistemas de IA para asegurar un uso responsable y confiable. Fundamentalmente, que están alineadas con los valores humanos.

Todas estas predicciones y las consideraciones emergentes se dan en el marco de este 2025, «Año Internacional de la Ciencia y las Tecnologías Cuánticas», proclamado así por la Unesco para aumentar la conciencia social sobre la importancia y el interés que tiene esa ciencia y sus aplicaciones.

Muchas de las tendencias tecnológicas para 2025 pasan también por la computación cuántica y por la llegada de los «qubits» , que van a permitir a los sistemas digitales realizar cálculos hasta ahora impensables. Las grandes empresas y las administraciones públicas están haciendo inversiones millonarias, que podrían dejar pronto obsoletos muchos de los métodos criptográficos convencionales, según los expertos de Plain Concepts.

Entre las innovaciones de 2025 se encuentran además, las soluciones para mejorar la sostenibilidad ambiental y la eficiencia de los costos «en la nube», las orientadas al procesamiento de datos en tiempo real. Estas redes están ya revolucionando los entornos industriales al permitir que sectores como la fabricación, la logística y la energía dispongan de su propia red móvil y según los expertos van a mejorar la eficiencia y seguridad de muchos sectores y a acelerar la digitalización industrial en todo el mundo.

La seguridad siempre en el centro

Todos los especialistas coinciden en la importancia de garantizar la seguridad. La empresa especializada en seguridad informática NordVPN ubica la centralidad de esos riesgos en los servicios avanzados para generar desinformación, el robo de identidades digitales, las vulnerabilidades de los dispositivos inteligentes en el hogar y la cada vez mayor sofisticación de los ataques de ingeniería social creados con IA.

Las alertas se disparan también con la evolución del ransomware (secuestro de datos), el crecimiento de las campañas de estafas generadas por IA, el robo de información o las amenazas que comprometen los dispositivos móviles.

Frente a este panorama, se hace fundamental contar con  regulaciones gubernamentales, así como con leyes y estrategias que atiendan todos los desafíos y retos derivados de la IA, que aparece una y otra vez entre las tendencias tecnológicas.


Fuentes:
Agencia EFE
La vanguardia
Si te parece que este contenido suma, te invitamos a compartirlo

Riesgos potenciales del código QR

Días atrás publiqué en mis redes sociales la foto de aquí arriba destacando el pasacalle. Me pareció una pieza graciosa y quise compartirla. La respuesta de mis contactos no se hizo esperar, y comenzaron a aparecer comentarios de todo tipo, muy simpáticos algunos, y otros con información precisa sobre el origen: se trata de una pieza publicitaria que, llamando la atención sobre el contenido del mensaje, tiene como objetivo final que el ocasional lector ingrese a un sitio web promocional usando su celular para leer el código QR que acompaña al cartel.

Me pareció necesario entonces, ante la presencia cada vez más amplia del código QR, abordar la cuestión de la seguridad implícita en estas acciones, explicando qué es, cuáles son los riesgos y cuáles las consideraciones a tener en cuenta en el uso seguro del código QR.

¿Qué es el código QR?

Usando QR en nuestro sitio facilitamos el acceso desde un móvil.

Un código QR representa gráficamente una cadena de texto, números o caracteres alfanuméricos. Un uso muy común es el QR que los negocios dan a sus clientes, que les permite acceder a diferentes servicios. La denominación QR significa Quick Response o Respuesta Rápida en nuestro idioma, porque fueron diseñados para ser descifrados y leídos rápidamente. Es similar al reconocido código de barras, pero con la posibilidad de almacenar mucha más información debido a su estructura gráfica.

Se utilizan escaneándo el código con una función integrada en la cámara del móvil o utilizando alguna aplicación para tal fin. El escáner descifrará el código conformado por barras y cuadrados, y llevará al usuario a la cuenta o sitio web oficial del negocio o aplicación que lo requiera.

En el ejemplo de la foto que motiva esta entrada, este tipo de pasacalle es una nueva modalidad utilizada para revolucionar las ventas o la visibilidad de un lugar. Aquí, el QR redirecciona a una publicidad de una pizzería local. Al ingresar al link se aclara que se trata de una broma, convirtiéndo este recurso en una modalidad usada con el fin de captar nuevos clientes.

Riesgos de seguridad

Más allá de las consideraciones que puedan hacerse sobre la publicidad encubierta, como en este caso, nos importa destacar aquí la cuestión del uso seguro del código QR. Presente tanto en los envases como en la publicidad y aún en las billeteras virtuales, hay cuestiones de seguridad que deben tenerse en cuenta a la hora de acceder a la lectura de un código QR.

¿Cuáles podrían ser los riesgos? Uno muy común son los ataques de phishing, una táctica diseñada para engañar y conseguir que un usuario revele sus datos financieros, información personal o credenciales de inicio de sesión. La modalidad es enviarle a la potencial víctima un correo electrónico, un folleto, una carta o un mensaje en las redes sociales que contenga un código QR. El estafador introduce un enlace malicioso en el código, que una vez escaneado, lo lleva a una página que creó el propio delincuente y que solicita el ingreso de datos, permitiendo al atacante robar la información.

Esto puede suceder también fuera de línea: los estafadores reemplazan los códigos auténticos por códigos falsos en establecimientos de acceso masivo como shoppings, restaurantes, hoteles, etc.

Otro de los reisgos es la descarga silenciosa de malware o código maligno. Los ciberdelincuentes tienen la capacidad de incorporar subrepticiamente enlaces fraudulentos. Las personas que escanean estos códigos podrían convertirse en víctimas de malware, de hecho, una visita al sitio web sugerido podría resultar en una descarga inadvertida, permitiéndo infecciones o robos de información.

Aunque la mayoría de las aplicaciones móviles solicitan al cliente que verifique los detalles del pago después de escanear el código, los usuarios deben prestar mucha atención a fin de no aprobar un pago fraudulento o un link que dirija a una estafa.

¿Cómo protegerse de las estafas al usar un código QR?

Es importante reconocer y prevenir los riesgos en el uso de estos códigos. Es fudamental nunca escanear un código si despierta alguna sospecha o no es confiable.

Algunas recomendaciones que sugieren los especialistas: primeramente, verificar la URL o dirección web a la que redirige dicho código.  Antes de ingresar, es importantísimo verificar que la URL no presente signos sospechosos o si parece no coincidir con el nombre del negocio. Podría tratarse de una estafa.

También es fundamental, si el código QR se encuentra en un lugar público, examinar cuidadosamente en busca de signos de manipulación, como la colocación de una etiqueta adhesiva sobre el original. Si parece no encajar con su fondo, por ejemplo, entonces debemos abstenernos de escanearlo y denunciarlo inmediatamente. Y cuidado con escanear códigos QR de sitios web, carteles, volantes o revistas desconocidos, a menos que estemos seguros de que el destino es legítimo. Los estafadores pueden sustituir estos códigos y redirigir a un sitio web de phishing para robar tu información personal.

También es importante tener cuidado con las aplicaciones de terceros para escanear el código. La mayoría de los teléfonos inteligentes tienen un escáner de códigos QR en la cámara, que es más confiable y verificado por parte del fabricante. No hace falta arriesgarse con aplicaciones que no se conocen, y mucho menos si no provienen de los canales formales, como Google o Apple.

Muchas personas son reacias a utilizar el administrador de contraseñas ante el riesgo de robo o pérdida del dispositivo, pero lo cierto es que su uso posibilita reconocer un sitio, evitando que se introduzca automáticamente información sensible como el nombre de usuario y la contraseña.

Como conclusión, digamos que el código QR está cada vez más presente tanto en los envases como en la publicidad y aún en las billeteras virtuales. Hay cuestiones de seguridad que debemos tener muy en cuenta a la hora de utilizarlo.

Que la practicidad de su uso no nos traiga dolores de cabeza cayendo en alguna trampa maliciosa, simplemente prestando la debida atención.


Fuentes:
Diario El Norte
Sitio de HP Tech Takes
Si te parece que este contenido suma, te invitamos a compartirlo

El ‘smishing’, una forma de estafa via SMS

El smishing es un ataque de ingeniería social, una especie de ‘phishing’ que utiliza mensajes de texto (SMS) falsos para engañar a los usuarios con el fin de que descarguen malware, compartan información confidencial o envíen dinero a los ciberdelincuentes.

Me sucedió ayer, justamente, que recibí un SMS supuestamente del Correo Argentino, alertándome sobre un envío que no se me entregó por un problema en la dirección postal. He recibido anteriormente mensajes de aviso similares, referidos a la entrega de correspondencia y encomiendas, pero este me llamó particularmente la atención -llámelo, querido lector, ‘ojo clínico’, acostumbrado a analizar riesgos de seguridad-, de modo tal que comencé a investigar, descubriendo primeramente que la dirección web a la que me remitía no era la misma que la del sitio oficial del Correo Argentino, que es  https://www.correoargentino.com.ar/

Unas busquedas más sobre el tema y un post del Lic. Cristian Borghello, de Segu-Info, completaron el panorama: se trataba de ‘smishing’. El SMS que recibí fue este:

Se puede observar que llega de números de celular del extranjero, utiliza acortadores y redirecciona a dominios .TOP registrados en Alibaba Cloud. Haciendo clic en el link referido, se ingresaría al sitio falso.

De haber completado con mis datos, me hubiera redirigido a otro formulario solicitando una tarjeta de crédito a fin de abonar los supuestos gastos de la gestión, lo que constituye finalmente una estafa.

La recomendación es, por supuesto bloquear el número y por ninguna razón ingresar al enlace. Una vez más, estar atentos es la clave para no caer en estos engaños.

Finalmente, recordemos esto: ninguna empresa nos pedirá información personal, como nuestro número de tarjeta de crédito, identificación, claves de seguridad o número de identificación fiscal, por e-mail, por teléfono o, como en este caso, por SMS. 

Debemos prestar atención a estas pocas señales de advertencia, a fin de resguardar la seguridad de nuestros datos cuando usamos internet. 


Fuente: ¿Qué es el smishing (phishing por SMS)?

Si te parece que este contenido suma, te invitamos a compartirlo

Cómo evitar el hackeo de tu teléfono

Cada tanto volvemos a recordar y actualizar ciertas advertencias y sugerir algunas claves útiles, a fin de lograr la protección de nuestra privacidad en el uso de los dispositivos digitales que usamos habitualmente.

En esta ocasión, presentamos un video desarrollado por Platzi, escuela de tecnología. Vale la pena echarle un vistazo y seguir las útiles recomendaciones que propone.

Más información en: «Contraseñas más fáciles de hackear en celulares y cuentas»

Si te parece que este contenido suma, te invitamos a compartirlo

Facebook cumple 20 años y la falta de alfabetización digital, también

Si hablamos de la falta de alfabetización en cuestiones de seguridad y de utilización productiva y aún ética de internet, me dirá usted seguramente, lector, que el consumo desaforado, proliferación de contenidos inconvenientes y hasta ofensivos, el sensacionalismo, la estafa, las noticias falsas y otras desgracias humanas existen desde siempre. Pero es innegable que en estos tiempos se han exacerbado estas conductas hasta límites que no hubieramos imaginado en otras épocas.

Igualmente innegable es el asedio a la privacidad que se inició hace 20 años, el 4 febrero de 2004, con el nacimiento de Facebook, que inaugura la etapa de las redes sociales omnipresentes.

Algunos especialistas llaman a esto la «segunda revolución de internet», evento que se emparenta y se ve potenciado con la aparición del iPhone en junio de 2007. Se inicia así la era de los “comerciantes de la atención”, al decir de Tim Wu.

Es un hecho probado que herramientas como estas aumentaron la rapidez de las comunicaciones, facilitando la difusión y la participación en tiempo real, pero pocos se dan a la tarea de hacer las veces de editores, es decir, aquellos que verifican la veracidad, precisión y calidad de la información que circula.

En esta suerte de plaza pública que habitamos en modo digital necesitamos de normas de etiqueta, esto es, aprender códigos que prevengan la discordia, los insultos, la hostilidad y el enojo. La alfabetización que nos debemos es casi una revolución: decidirnos a ser amables. 

Desconectarse ya no parece posible. Todo en lo cotidiano gira en torno a una red o a una plataforma. Pero el reciente impacto de los chat de inteligencia artificial y los debates que se generan a partir de su masificación parecen demostrar que hay otro debate pendiente: qué es necesario, y qué es superficial y debe evitarse en la interacción con estos sistemas. Usamos internet para el trabajo pero no establecemos cuanto y cuantas horas; nos entretenemos con las platafomas de contenido pero somos capaces de sumergirnos toda una tarde en una serie policial; acumulamos en las redes contactos que nunca vamos a conocer personalmente, sin conocer sus intenciones. Y así en más.

En esta celebración de los 20 años de Facebook y de nuestra experiencia en las redes sociales -hubo otras antes, pero nunca con la trascendencia de esta-, si hay algo para celebrar, que sea nuestra decisión de renovar la atención, el cuidado al detalle, la capacidad de análisis y de uso criterioso de estas herramientas, construyendo una identidad digital de provecho para nosotros y para aquellos con quienes entramos en contacto en nuestras actividades en red.


 

Si te parece que este contenido suma, te invitamos a compartirlo