Protección de datos Archives - TecnoFuturo24 https://tecnofuturo24.com/tag/proteccion-de-datos/ El futuro de la tecnología en un solo lugar. Tech News. Wed, 02 Jul 2025 07:37:57 +0000 en-US hourly 1 https://wordpress.org/?v=6.9.1 https://tecnofuturo24.com/wp-content/uploads/2024/01/cropped-cropped-TecnoFuturo24Box-32x32.jpeg Protección de datos Archives - TecnoFuturo24 https://tecnofuturo24.com/tag/proteccion-de-datos/ 32 32 Android 16 eleva la seguridad móvil al detectar redes falsas y ataques con dispositivos “stingray” https://tecnofuturo24.com/android-16-eleva-la-seguridad-movil-al-detectar-redes-falsas-y-ataques-con-dispositivos-stingray/ Wed, 02 Jul 2025 07:37:57 +0000 https://tecnofuturo24.com/?p=14844 Android 16 introduce una función para alertar sobre redes celulares falsas: una…

The post Android 16 eleva la seguridad móvil al detectar redes falsas y ataques con dispositivos “stingray” appeared first on TecnoFuturo24.

]]>
Android 16 introduce una función para alertar sobre redes celulares falsas: una respuesta tecnológica ante el espionaje invisible

Android 16 marca un hito en la seguridad digital con una función que promete cambiar la manera en que los usuarios se relacionan con las redes móviles. En esta nueva actualización del sistema operativo de Google, se ha incluido una herramienta específica para detectar redes celulares falsas, conocidas como “stingrays”. Esta medida busca proteger a los usuarios frente a intentos de espionaje o robos de datos que, hasta ahora, podían suceder sin que el usuario tuviera la más mínima idea de que su teléfono estaba siendo intervenido.

Este avance no es una idea surgida de la nada. Android 15 ya había incorporado mecanismos preliminares para identificar comportamientos extraños en la red, como intentos de manipulación del cifrado o recolección de identificadores de dispositivo. Sin embargo, Android 16 lleva esta defensa a un nuevo nivel al permitir que el sistema operativo alerte de forma activa cuando se conecta a una torre sospechosa o no cifrada, que podría estar simulando ser una red legítima.

¿Qué son los dispositivos “stingray”?

Los dispositivos “stingray” son simuladores de torres de telefonía celular. Operan imitando el comportamiento de una antena legítima, atrayendo así a los teléfonos móviles cercanos para que se conecten de manera automática. Una vez establecida esta conexión, estos dispositivos pueden interceptar mensajes, escuchar llamadas, rastrear ubicaciones e incluso recolectar información única del dispositivo, como el IMEI o el número de serie.

Aunque originalmente se desarrollaron para ser usados por agencias de seguridad o fuerzas del orden, su tecnología se ha popularizado y hoy en día se encuentra al alcance de actores maliciosos que operan al margen de la ley. Esto los convierte en una amenaza para cualquier persona que utilice un teléfono móvil moderno.

La solución que propone Android 16

Frente a este panorama preocupante, Android 16 presenta una nueva capa de protección bajo el nombre de “Mobile Network Security”, una configuración que tiene como objetivo identificar conexiones anómalas. Si el sistema detecta una red que carece de cifrado o intenta extraer información del dispositivo, notificará al usuario de inmediato y ofrecerá acciones para mitigar el riesgo.

Además, esta nueva versión del sistema operativo también permitirá desactivar completamente el uso de redes 2G, una tecnología que, aunque ya está obsoleta, sigue siendo utilizada como puerta de entrada para estos dispositivos de espionaje debido a sus protocolos débiles de seguridad.

Esta capacidad de detección será acompañada por una nueva interfaz de “notificaciones de red”, disponible en la sección de seguridad de la configuración del sistema. Una vez activada, esta opción informará en tiempo real cuando se produzcan eventos sospechosos relacionados con la red móvil, desde intentos de conexión no cifrada hasta manipulaciones en los protocolos de autenticación.

Limitaciones actuales: el hardware manda

Pese al potencial de esta función, hay una limitación clave: la mayoría de los dispositivos actuales no cuenta con el hardware necesario para soportarla. En particular, se señala que será el Google Pixel 10 —aún no lanzado oficialmente— el primer teléfono que incorporará la compatibilidad total con esta nueva característica de Android 16.

Esto implica que aunque Android 16 podrá instalarse en otros modelos más antiguos, la función de detección activa de “stingrays” no estará disponible para todos los usuarios. De este modo, quienes realmente deseen aprovechar esta nueva herramienta de protección deberán considerar actualizar su dispositivo a uno que esté preparado con el hardware adecuado.

Un paso más en la estrategia de Google

La inclusión de esta función en Android 16 no es un movimiento aislado, sino parte de una estrategia más amplia de Google para reforzar la seguridad de sus usuarios frente a amenazas digitales cada vez más sofisticadas. Desde Android 12 en adelante, el sistema operativo ha incorporado distintas medidas para limitar el acceso de las aplicaciones a información sensible, como la ubicación precisa o los permisos de cámara y micrófono.

Con Android 15, Google dio un paso importante al integrar la detección de manipulaciones de cifrado y accesos indebidos a identificadores del dispositivo. Android 16 toma esa base y la convierte en un sistema más proactivo: no solo detecta, sino que advierte y, cuando es posible, bloquea el acceso.

Esto representa una evolución en la filosofía de seguridad de Android, que ya no se limita a ofrecer herramientas pasivas sino que incorpora inteligencia activa en la protección contra ataques sofisticados.

La amenaza de las redes falsas es más común de lo que se piensa

Uno de los puntos más alarmantes sobre los dispositivos “stingray” es que no se necesita un ataque masivo para comprometer la privacidad de alguien. Basta con que una persona malintencionada instale uno de estos simuladores cerca de zonas públicas —como aeropuertos, estaciones de tren o centros comerciales— para captar la señal de decenas o cientos de teléfonos simultáneamente.

Dado que la mayoría de los teléfonos no tiene forma de diferenciar entre una torre real y una simulada, esta técnica ha sido usada durante años sin que las víctimas fueran conscientes de que estaban siendo vigiladas. La nueva función de Android 16 busca cambiar eso, ofreciendo por primera vez una respuesta tecnológica accesible para el usuario común.

¿Cómo funciona en la práctica?

Cuando un teléfono equipado con Android 16 y hardware compatible detecta una red sospechosa, aparecerá una notificación que puede indicar varias situaciones: conexión no cifrada, intento de recolección de IMEI, modificación del protocolo de cifrado o cambio repentino de banda de red. Estas alertas permitirán al usuario tomar decisiones inmediatas, como desconectarse de la red, cambiar de ubicación o activar un modo avión.

También se incluirá la posibilidad de generar reportes automáticos que se enviarán de manera anónima a los desarrolladores del sistema operativo, ayudando a identificar patrones de ataques y a fortalecer los mecanismos de defensa con futuras actualizaciones.

El impacto en la privacidad y la conciencia digital

La introducción de esta herramienta tiene también un efecto colateral beneficioso: eleva la conciencia de los usuarios sobre la seguridad digital. Muchas personas desconocen que sus teléfonos pueden ser interceptados mediante técnicas de ingeniería de red, y este tipo de funciones visibiliza un riesgo latente que, hasta ahora, pasaba completamente desapercibido.

En un entorno donde los datos son el recurso más valioso, la capacidad de detectar intentos de robo en tiempo real puede marcar la diferencia entre una privacidad robusta y una exposición total.

¿Qué se puede hacer mientras tanto?

Hasta que los dispositivos compatibles con Android 16 comiencen a ser más comunes, existen algunas recomendaciones básicas que los usuarios pueden seguir para minimizar su exposición a redes falsas:

  • Desactivar el 2G si el dispositivo lo permite.

  • Evitar conectarse a redes móviles desconocidas cuando se está en lugares públicos.

  • Usar VPNs que cifren el tráfico de datos en todo momento.

  • Estar atentos a comportamientos extraños del teléfono, como cambios repentinos de red, desconexiones inesperadas o interrupciones durante llamadas.

  • Mantener siempre actualizado el sistema operativo y las aplicaciones.

Aunque estas medidas no sustituyen la detección automática de “stingrays”, sí ofrecen una barrera adicional frente a ataques oportunistas.

Una evolución necesaria en tiempos de vigilancia invisible

Android 16 no solo representa una actualización técnica del sistema operativo; es una declaración de intenciones. En un momento en el que las amenazas a la privacidad se han vuelto más sofisticadas y accesibles para delincuentes, empresas y gobiernos por igual, Google apuesta por devolver el control al usuario mediante herramientas de detección activa y decisiones informadas.

La detección de redes celulares falsas, antes reservada a equipos forenses o de ciberseguridad avanzada, ahora podrá estar al alcance de cualquier persona que cuente con un teléfono compatible. Esta democratización de la ciberdefensa podría marcar el comienzo de una nueva etapa en la relación entre los ciudadanos y la tecnología móvil.

Al poner el foco en amenazas reales y silenciosas, Android 16 sienta las bases para un ecosistema más seguro, donde la privacidad no sea una opción, sino un estándar

The post Android 16 eleva la seguridad móvil al detectar redes falsas y ataques con dispositivos “stingray” appeared first on TecnoFuturo24.

]]>
¿Por qué los expertos aconsejan apagar el móvil 5 minutos al día para evitar ciberataques? https://tecnofuturo24.com/por-que-los-expertos-aconsejan-apagar-el-movil-5-minutos-al-dia-para-evitar-ciberataques/ Mon, 12 May 2025 11:57:17 +0000 https://tecnofuturo24.com/?p=13612 Ciberseguridad y dispositivos móviles: la amenaza invisible En la era digital actual,…

The post ¿Por qué los expertos aconsejan apagar el móvil 5 minutos al día para evitar ciberataques? appeared first on TecnoFuturo24.

]]>
Ciberseguridad y dispositivos móviles: la amenaza invisible

En la era digital actual, los teléfonos móviles se han convertido en extensiones inseparables de la vida cotidiana. Desde comunicarnos y trabajar hasta realizar operaciones bancarias, consultar redes sociales o almacenar documentos sensibles, estos dispositivos albergan una cantidad inmensa de información personal. Sin embargo, su uso constante y su conexión permanente a internet los convierten en objetivos prioritarios de los ciberdelincuentes. Una recomendación que ha comenzado a cobrar fuerza entre los expertos en ciberseguridad es la de apagar el móvil cinco minutos al día como una medida preventiva clave para evitar ciberataques. Esta simple acción puede parecer insignificante, pero tiene fundamentos técnicos poderosos que pueden significar la diferencia entre la seguridad digital y una brecha de datos devastadora.

El auge del spyware: una amenaza silenciosa

Uno de los riesgos más graves que enfrentan los usuarios móviles hoy en día es el spyware. Este software malicioso, que puede instalarse en un teléfono sin el consentimiento ni el conocimiento del usuario, tiene como objetivo recopilar información personal y enviarla a terceros. Esta información puede incluir desde mensajes de texto y correos electrónicos hasta contraseñas, historial de navegación, ubicación GPS e incluso grabaciones de voz o video capturadas por los sensores del dispositivo.

El gran peligro del spyware es que actúa de forma sigilosa. No deja rastro visible para el usuario promedio, y en muchos casos, puede permanecer activo durante semanas o meses sin ser detectado. Algunos tipos de spyware incluso pueden sobrevivir a actualizaciones del sistema operativo, lo que los convierte en herramientas extremadamente poderosas para los atacantes.

¿Qué ocurre cuando se hace clic en un enlace fraudulento?

El punto de entrada más común para el spyware es a través de enlaces fraudulentos. Estos pueden enviarse por correo electrónico, SMS, aplicaciones de mensajería o incluso redes sociales. Una vez que el usuario hace clic en uno de estos enlaces maliciosos, se descarga automáticamente un software espía que comienza a funcionar en segundo plano.

En muchas ocasiones, estos enlaces simulan ser mensajes legítimos de bancos, instituciones gubernamentales, proveedores de servicios o incluso contactos conocidos. Este tipo de ataque, conocido como phishing, es especialmente eficaz porque aprovecha la ingeniería social para manipular al usuario y obtener su confianza.

Al hacer clic en un enlace fraudulento, el usuario no solo puede comprometer la seguridad de su dispositivo, sino también abrir la puerta a una cadena de ataques más compleja. Los atacantes pueden utilizar el acceso inicial para instalar malware adicional, modificar configuraciones del sistema o espiar actividades en tiempo real.

Por qué apagar el móvil cinco minutos puede marcar la diferencia

La recomendación de apagar el móvil al menos cinco minutos al día puede parecer una medida muy básica. Sin embargo, esta acción tiene implicaciones técnicas importantes que dificultan la persistencia del malware. Cuando un teléfono móvil se apaga, se detienen todos los procesos en ejecución, incluidas las aplicaciones en segundo plano que podrían estar espiando al usuario.

Los reinicios o apagados interrumpen el funcionamiento continuo del spyware y eliminan procesos temporales que podrían estar siendo aprovechados por el malware. Además, ciertos tipos de software espía no están diseñados para resistir apagados del sistema, por lo que se desactivan al reiniciar el dispositivo.

Aunque esta práctica no garantiza una protección total, representa una barrera efectiva contra ataques automatizados y aumenta significativamente la dificultad para los atacantes, que deben diseñar malware más sofisticado y persistente para sobrevivir a apagones frecuentes.

Expertos en ciberseguridad respaldan la práctica

Diversos profesionales del campo de la ciberseguridad han respaldado esta práctica como una forma sencilla y efectiva de mejorar la seguridad de los usuarios. Apagar el teléfono no solo elimina procesos maliciosos en segundo plano, sino que también contribuye a mantener el rendimiento general del dispositivo, al borrar archivos temporales y reducir la carga del sistema.

Según especialistas, esta técnica es especialmente útil cuando el dispositivo aún no ha sido comprometido por malware persistente, es decir, aquel que puede reiniciarse automáticamente o instalarse a un nivel más profundo del sistema operativo.

La idea de reiniciar regularmente los dispositivos móviles también se alinea con las buenas prácticas generales de ciberhigiene, como mantener el sistema actualizado, utilizar contraseñas robustas y evitar redes Wi-Fi públicas sin protección.

El móvil: blanco ideal para los ciberdelincuentes

El teléfono móvil moderno combina varias funciones en un solo dispositivo: cámara, micrófono, sistema de pagos, navegador de internet, aplicación de correo, acceso a redes sociales, entre otros. Esta concentración de funcionalidades lo convierte en un objetivo atractivo para los atacantes, que pueden obtener múltiples formas de información valiosa a partir de una sola brecha de seguridad.

Además, la mayoría de los usuarios tiende a mantener su teléfono encendido las 24 horas del día. Esta constante conexión a internet facilita que los ciberatacantes ejecuten ataques en cualquier momento, incluso mientras el usuario duerme.

La posibilidad de interceptar mensajes, espiar llamadas, rastrear la ubicación o activar remotamente la cámara y el micrófono representa una amenaza real que no debe subestimarse. Apagar el dispositivo incluso por unos minutos al día introduce una pausa en esta continuidad, que puede bastar para frenar actividades delictivas.

¿Es esta medida completamente segura?

Es importante aclarar que, aunque apagar o reiniciar el teléfono es una acción positiva para la seguridad digital, no es una solución infalible. Algunos tipos de malware sofisticado pueden instalarse a un nivel tan profundo del sistema que permanecen activos incluso después de reinicios.

También existen componentes del hardware que podrían seguir funcionando de forma limitada incluso cuando el sistema operativo está inactivo. Por ejemplo, chips de bajo consumo que gestionan funciones como el GPS, la conectividad móvil o la recepción de mensajes de emergencia.

Aun así, la mayoría de los ataques dirigidos a usuarios comunes no alcanzan este nivel de sofisticación. Por lo tanto, el simple hecho de apagar el móvil periódicamente puede neutralizar muchas de las amenazas más frecuentes, especialmente aquellas que se aprovechan de procesos activos en segundo plano.

Otras medidas complementarias que refuerzan la seguridad

Además de apagar el móvil cinco minutos al día, hay otras acciones que los usuarios pueden tomar para fortalecer la seguridad de sus dispositivos:

  1. Mantener el sistema operativo y las aplicaciones actualizadas: Las actualizaciones corrigen vulnerabilidades conocidas y reducen los puntos de entrada del malware.

  2. Evitar redes Wi-Fi públicas no protegidas: Estas redes pueden ser utilizadas por atacantes para interceptar datos transmitidos desde el dispositivo.

  3. No hacer clic en enlaces sospechosos: Especialmente aquellos que provienen de fuentes desconocidas o que solicitan datos personales.

  4. Instalar aplicaciones solo desde tiendas oficiales: Evita instalar apps de fuentes no verificadas, ya que podrían contener malware.

  5. Utilizar contraseñas seguras y autenticación de dos factores: Estas medidas dificultan el acceso no autorizado incluso si se compromete una contraseña.

  6. Revisar los permisos de las aplicaciones: Algunas apps solicitan permisos innecesarios que pueden ser utilizados para espiar al usuario.

  7. Activar cifrado del dispositivo: Esta medida protege los datos almacenados en caso de robo o pérdida del teléfono.

  8. Utilizar una VPN confiable al navegar: Esto cifra el tráfico de internet y protege contra la interceptación de datos.

  9. Monitorear el consumo de datos y batería: Un uso anormal puede ser signo de actividad maliciosa en segundo plano.

  10. Eliminar aplicaciones que no se utilizan: Cuantas menos apps tenga el dispositivo, menos vectores de ataque habrá disponibles.

Apagar el móvil: un hábito de ciberhigiene digital

Así como cepillarse los dientes es una acción diaria para proteger la salud bucal, apagar el teléfono durante cinco minutos al día puede convertirse en un hábito de higiene digital fundamental. Es una medida sencilla, gratuita, y que no requiere conocimientos técnicos, pero que puede ofrecer una capa adicional de defensa contra amenazas digitales en constante evolución.

El mundo digital actual exige a los usuarios estar más conscientes de los riesgos a los que se exponen. La educación en ciberseguridad es esencial para enfrentar los desafíos del presente y el futuro. Implementar medidas proactivas, incluso aquellas que parecen pequeñas, es parte de una estrategia más amplia para proteger la información personal y evitar ser víctima de los ciberataques.

El papel de la conciencia digital en la protección personal

La recomendación de apagar el teléfono cinco minutos al día no debe verse como una solución milagrosa, sino como parte de una actitud responsable frente al uso de la tecnología. Aumentar la conciencia sobre la importancia de la privacidad, entender cómo operan los ataques cibernéticos y mantenerse informado sobre las amenazas emergentes son componentes fundamentales de la autoprotección en la era digital.

Si bien es poco probable que los ciberdelincuentes dejen de innovar en sus métodos, los usuarios también pueden mejorar continuamente sus prácticas de seguridad personal. El equilibrio entre comodidad tecnológica y seguridad digital comienza con decisiones conscientes y hábitos saludables.

The post ¿Por qué los expertos aconsejan apagar el móvil 5 minutos al día para evitar ciberataques? appeared first on TecnoFuturo24.

]]>
WhatsApp refuerza su compromiso con la seguridad digital mediante la nueva función “Privacidad avanzada del chat https://tecnofuturo24.com/whatsapp-refuerza-su-compromiso-con-la-seguridad-digital-mediante-la-nueva-funcion-privacidad-avanzada-del-chat/ Tue, 29 Apr 2025 11:02:53 +0000 https://tecnofuturo24.com/?p=13267 WhatsApp, la plataforma de mensajería más utilizada en el mundo, ha dado…

The post WhatsApp refuerza su compromiso con la seguridad digital mediante la nueva función “Privacidad avanzada del chat appeared first on TecnoFuturo24.

]]>

WhatsApp, la plataforma de mensajería más utilizada en el mundo, ha dado un nuevo paso para reforzar la seguridad y privacidad de sus usuarios. En un entorno digital donde la protección de datos personales se ha vuelto un tema de atención global, la compañía propiedad de Meta ha lanzado una nueva función denominada “Privacidad avanzada del chat”, diseñada específicamente para blindar las conversaciones sensibles frente a la explotación externa, incluidas aquellas relacionadas con inteligencia artificial.

Este avance se produce en un contexto en el que millones de personas utilizan WhatsApp no solo para mantenerse en contacto con familiares o amigos, sino también para compartir asuntos personales, profesionales o incluso comunitarios. En muchos casos, los usuarios tratan temas como salud, seguridad local o gestión vecinal en grupos específicos que requieren un nivel de confidencialidad superior. En respuesta a esta necesidad creciente, WhatsApp ha desarrollado una función que actúa como una barrera protectora de la información compartida en la plataforma.


¿En qué consiste “Privacidad avanzada del chat”?

La nueva herramienta anunciada por WhatsApp establece una serie de limitaciones dentro de los chats individuales y grupales. Estas restricciones incluyen la prohibición de enviar, copiar, exportar o procesar cualquier contenido compartido, desde texto hasta multimedia, dentro de un chat que tenga esta función activada. Esto significa que los mensajes, imágenes, videos o documentos no podrán ser descargados automáticamente por los participantes ni utilizados por herramientas externas —una medida que se dirige específicamente a frenar el uso indebido de estos contenidos por sistemas de inteligencia artificial, entre otros.

En un entorno donde el entrenamiento de modelos algorítmicos se ha vuelto una práctica común mediante el uso de datos públicos o semipúblicos, WhatsApp ha decidido poner un freno claro al acceso a los contenidos privados. Esta protección se traduce en la creación de un entorno seguro, donde lo que se conversa permanece exclusivamente dentro del chat.


Protección enfocada en conversaciones sensibles

Según el blog oficial de WhatsApp, esta función ha sido especialmente diseñada para proteger conversaciones que aborden temas sensibles, como por ejemplo:

  • Grupos de apoyo relacionados con problemas de salud.

  • Conversaciones vecinales organizativas.

  • Planificación de actividades comunitarias.

  • Chats profesionales o laborales que involucren información confidencial.

Con “Privacidad avanzada del chat”, WhatsApp construye lo que define como un muro infranqueable, asegurando que el contenido compartido no pueda ser replicado, reenviado ni almacenado fuera del entorno original. Esta implementación representa una acción contundente frente a las amenazas que representan el espionaje digital, las fugas de información o la exposición accidental de datos personales.


¿Cómo activar la “Privacidad avanzada del chat”?

La activación de esta nueva capa de privacidad es sencilla y completamente personalizable. El usuario solo debe seguir estos pasos:

  1. Ingresar al chat específico (puede ser individual o grupal).

  2. Pulsar sobre el nombre del contacto o grupo.

  3. Seleccionar la opción “Privacidad avanzada del chat”.

  4. Una vez activada, la función quedará habilitada exclusivamente para ese chat.

Este mecanismo permite a los usuarios adaptar la configuración de privacidad de forma individualizada. No todos los chats tendrán necesariamente el mismo nivel de protección, lo que se traduce en un control granular sobre la privacidad de las conversaciones, dependiendo de la naturaleza del contenido que se comparte en cada caso.


Más allá de la privacidad convencional

A diferencia de las medidas de seguridad tradicionales —como el cifrado de extremo a extremo, ya presente en WhatsApp desde hace años— la nueva función no se limita a proteger el contenido durante la transmisión. En cambio, actúa sobre el uso posterior del contenido, es decir, evita que lo que se ha compartido en un chat pueda ser aprovechado fuera de él, incluso por quienes participaron directamente en la conversación.

Asimismo, impide que herramientas externas (como sistemas de IA o aplicaciones complementarias) tengan acceso o procesen fragmentos de las conversaciones. Esta medida no solo protege la privacidad individual, sino que también responde a un escenario tecnológico donde la minería de datos y el análisis automatizado de mensajes se han vuelto técnicas frecuentes.


Futuras actualizaciones prometen mayor control

WhatsApp ha confirmado que el lanzamiento de “Privacidad avanzada del chat” constituye la primera fase de una serie de mejoras en materia de privacidad. En próximas actualizaciones, la aplicación introducirá nuevas funcionalidades orientadas a ampliar el control sobre el contenido compartido, posiblemente incluyendo herramientas para establecer límites de tiempo para la visualización, deshabilitación de capturas de pantalla y más.

Con ello, la app de mensajería da un paso firme para anticiparse a los cambios en el ecosistema digital y responder a la demanda global de protección de la privacidad. A medida que surgen nuevas amenazas y desafíos —incluyendo el uso intensivo de inteligencia artificial para recolectar y analizar datos personales—, WhatsApp apunta a convertirse en una plataforma donde el usuario pueda comunicarse con confianza.


Impacto en el uso cotidiano de WhatsApp

Este cambio no afectará la experiencia habitual de los usuarios que no activen esta función, pero quienes opten por hacerlo experimentarán una capa adicional de seguridad que convierte al chat en un espacio completamente cerrado. Esta configuración es especialmente útil para:

  • Profesionales que intercambian documentos sensibles.

  • Grupos familiares que comparten imágenes personales.

  • Organizaciones comunitarias que discuten temas de seguridad.

  • Individuos que simplemente desean mantener el control absoluto de su información.

Con esta herramienta, WhatsApp reafirma que la privacidad no es negociable, y que cada usuario debe tener el poder de decidir cómo, cuándo y con quién comparte sus datos.


WhatsApp frente a otras plataformas

En comparación con otras aplicaciones de mensajería que también han implementado controles de seguridad, como Telegram o Signal, WhatsApp da un paso diferencial al limitar no solo el acceso externo sino también el interno. Incluso entre los participantes de una conversación, la nueva herramienta evita la circulación no autorizada del contenido, algo que representa un avance importante respecto a lo que hoy ofrecen sus competidores.

Además, WhatsApp sigue siendo una de las pocas aplicaciones de mensajería con presencia masiva que ofrece funcionalidades avanzadas sin requerir conocimientos técnicos. La sencillez en la activación de la “Privacidad avanzada del chat” permitirá que usuarios de todas las edades y perfiles puedan beneficiarse de esta innovación sin necesidad de configuraciones complejas.


Reacciones del público y especialistas

La reacción en redes sociales y foros tecnológicos ha sido en general positiva. Usuarios y expertos en ciberseguridad han valorado el esfuerzo de WhatsApp por ofrecer soluciones proactivas ante los desafíos actuales del entorno digital. Especialistas destacan la relevancia de una función como esta en tiempos en los que la información se ha convertido en uno de los activos más valiosos y vulnerables.

Desde asociaciones civiles hasta defensores del derecho a la privacidad, el consenso apunta a que esta funcionalidad se alinea con los principios fundamentales de la protección digital, y refuerza el rol de la mensajería como un espacio íntimo y controlado.


El futuro de la privacidad en mensajería

A medida que la tecnología continúa evolucionando, y con ella los métodos para acceder o manipular información personal, los usuarios demandan herramientas que no solo protejan sus datos durante la transmisión, sino también una vez que estos han llegado a su destino. WhatsApp, con la “Privacidad avanzada del chat”, se sitúa en una posición de liderazgo en este nuevo enfoque de privacidad “persistente”.

En lugar de confiar exclusivamente en el cifrado tradicional, la aplicación ahora pone en manos del usuario la capacidad de definir reglas claras sobre la circulación de la información. Esta es una señal clara de que la compañía ha comprendido las expectativas actuales, donde la privacidad no es solo una característica, sino una condición esencial para el uso de plataformas digitales.


The post WhatsApp refuerza su compromiso con la seguridad digital mediante la nueva función “Privacidad avanzada del chat appeared first on TecnoFuturo24.

]]>
Alerta de Seguridad en Gmail: Nueva Campaña de Phishing Engaña a Usuarios con Correos Falsos de Google https://tecnofuturo24.com/alerta-de-seguridad-en-gmail-nueva-campana-de-phishing-engana-a-usuarios-con-correos-falsos-de-google/ Mon, 21 Apr 2025 06:31:42 +0000 https://tecnofuturo24.com/?p=13034 En las últimas semanas, el panorama de la ciberseguridad ha visto un…

The post Alerta de Seguridad en Gmail: Nueva Campaña de Phishing Engaña a Usuarios con Correos Falsos de Google appeared first on TecnoFuturo24.

]]>
En las últimas semanas, el panorama de la ciberseguridad ha visto un incremento notable en la complejidad y sofisticación de los ataques dirigidos a servicios de correo electrónico masivos. A pesar de los esfuerzos constantes de proveedores como Google y Microsoft por fortalecer sus mecanismos de defensa, los atacantes aprovechan cada resquicio para burlar las protecciones existentes. Esta tendencia se evidencia en dos sucesos recientes: la implementación de nuevas normas estrictas de autenticación de correo por parte de Microsoft a partir del 5 de mayo, destinadas a proteger a más de 500 millones de usuarios de Outlook, y la alerta del FBI sobre ciberdelincuentes que suplantan a la propia agencia para engañar a sus víctimas. Ambos eventos convergen en la confirmación de que los usuarios de Gmail están siendo objeto de una campaña de phishing que aprovecha la confianza en la infraestructura de Google para disfrazar correos maliciosos como alertas legítimas.

Detalles del Ataque
La mecánica del ataque se basa en el envío de un correo electrónico con apariencia de alerta de seguridad oficial de Google. En este mensaje, la víctima es informada de que se ha recibido una orden judicial (“subpoena”) que obliga a Google LLC a entregar el contenido de su cuenta. A continuación, se ofrece un enlace para revisar los detalles o “presentar una protesta” a través de una supuesta página de soporte. Este enlace dirige a un sitio alojado en “sites.google.com”, cuyo aspecto y estructura imitan con gran fidelidad la interfaz de ayuda de Google. Al introducir las credenciales de inicio de sesión en esta página falsa, el atacante obtiene acceso total a la cuenta de Gmail, incluyendo correos, contactos y datos personales.

Cronología de los Eventos
16 de abril de 2025: Nick Johnson, desarrollador de software, publica en la plataforma X (antiguamente Twitter) capturas del correo recibido y describe cómo éste pasó las comprobaciones de autenticación de Google y se integró en la misma conversación que otras alertas legítimas.
17 de abril de 2025: El FBI emite una advertencia sobre hackers que envían correos haciéndose pasar por agentes federales, ejemplificando la tendencia de explotación de identidades institucionales para captar la confianza de las víctimas.
5 de mayo de 2025: Microsoft activa su nueva política de autenticación para Outlook.com, basada en DMARC, DKIM y SPF, con el fin de impedir la propagación de correos no autenticados.
A lo largo de este periodo, Google anuncia que desplegará “próximamente” actualizaciones para neutralizar la vulnerabilidad específica explotada por este actor de amenazas.

Tecnologías de Autenticación de Correo Electrónico
Para comprender cómo este ataque logró evadir las defensas de Gmail, es necesario analizar los tres pilares de la autenticación de correo:

  • SPF (Sender Policy Framework): Permite que un servidor receptor verifique si un correo proviene de un servidor autorizado por el administrador del dominio, mediante la consulta de un registro en el Sistema de Nombres de Dominio (DNS).

  • DKIM (DomainKeys Identified Mail): Adjunta al encabezado del mensaje un hash cifrado con una clave privada, que puede verificarse con la clave pública publicada en el DNS. Esto dificulta la suplantación del dominio remitente.

  • DMARC (Domain-based Message Authentication, Reporting & Conformance): Define las políticas que deben seguir los correos que no superan los chequeos SPF o DKIM (p=none, p=quarantine o p=reject) y ofrece reportes de auditoría al administrador del dominio.

Mecanismo de Evasión Utilizado por los Atacantes
Los atacantes combinaron varias técnicas:

  1. Reutilización de firmas DKIM válidas: Mediante un “replay attack”, copiaron firmas legítimas de correos anteriores para que los nuevos mensajes maliciosos superaran las verificaciones de DKIM.

  2. Alojamiento en Google Sites: Utilizaron subdominios de “sites.google.com” para hospedar páginas que replican la apariencia de soporte de Google, lo cual dificulta la detección de URLs maliciosas.

  3. Integración de OAuth: Mediante aplicaciones OAuth manipuladas, solicitaron permisos aparentemente inofensivos para acceder a datos de la cuenta sin levantar alarmas inmediatas.

Impacto y Riesgos para los Usuarios
La eficacia de este ataque radica en aprovechar la confianza que los usuarios depositan en señales de legitimidad, como direcciones de correo “[email protected]” y la presencia de firmas DKIM aprobadas. El riesgo principal es la pérdida de control de la cuenta de Gmail, lo que puede desencadenar:

  • Acceso no autorizado a correos personales y profesionales.

  • Robo de información sensible, como contraseñas almacenadas o documentos adjuntos.

  • Suplantación de identidad para enviar más phishing desde la cuenta comprometida.

  • Pérdida de datos irrecuperables si el atacante elimina o bloquea el acceso.

Respuesta y Medidas Implementadas por Google
Google ha confirmado públicamente que está trabajando en desplegar actualizaciones de seguridad para bloquear la técnica de “DKIM replay” utilizada por los atacantes y prevenir la validación de correos maliciosos. Mientras estas defensas se implementan, la compañía recomienda encarecidamente:

  • Activar la autenticación en dos pasos (2FA) para Gmail.

  • Migrar al uso de claves de acceso (“passkeys”) que reemplazan las contraseñas tradicionales y ofrecen protección frente a phishing y robo de credenciales.

  • Revisar periódicamente las aplicaciones autorizadas en la configuración de seguridad de Google para revocar permisos innecesarios.

Recomendaciones Prácticas para Mitigar Riesgos
Para reforzar la protección de las cuentas de correo, se sugiere a los usuarios llevar a cabo las siguientes acciones:

  • Siempre acceder a Gmail y otros servicios sensibles ingresando la URL directamente en el navegador, en lugar de hacerlo a través de enlaces recibidos en correos electrónicos.

  • Verificar manualmente las cabeceras de los correos sospechosos para comprobar la autenticidad de los registros SPF, DKIM y DMARC.

  • Configurar políticas DMARC estrictas (p=quarantine o p=reject) para dominios propios, de modo que los correos no autenticados no lleguen a la bandeja de entrada.

  • Emplear administradores de contraseñas robustos y únicos para cada servicio.

  • Revisar con frecuencia el registro de actividad de la cuenta de Google para detectar accesos inusuales.

  • Mantener el software de los dispositivos actualizado, incluyendo sistema operativo y aplicaciones de seguridad.

Importancia de la Formación y Concienciación Continua
Este incidente demuestra que los mecanismos técnicos, por sólidos que sean, deben complementarse con la formación de los usuarios. Las empresas y particulares deben implementar programas de concienciación que incluyan:

  • Talleres de identificación de correos fraudulentos.

  • Simulacros periódicos de phishing para medir y reforzar la capacidad de detección.

  • Actualización constante de protocolos internos de seguridad y respuesta a incidentes.

  • Difusión de buenas prácticas, tales como la confirmación de solicitudes inusuales por otros canales (llamada telefónica, mensajería instantánea).

Perspectivas y Tendencias en Ciberseguridad de Correos Electrónicos
El ecosistema de amenazas seguirá evolucionando, aprovechando tecnologías emergentes como la inteligencia artificial para generar mensajes aún más personalizados y difíciles de distinguir de los originales. Entre las tendencias a vigilar destacan:

  • Phishing dirigido (spear phishing) con análisis previo de redes sociales y datos públicos para mejorar la ingeniería social.

  • Uso de servicios en la nube legítimos (Microsoft 365, Google Workspace, Dropbox) para hospedar contenido malicioso.

  • Automatización de ataques a gran escala mediante bots que ajustan sus técnicas según las defensas detectadas.

  • Aumento de ataques combinados (multi-vector), donde el correo malicioso forma parte de una cadena que incluye llamadas telefónicas falsas, mensajes SMS y redes sociales.

Con este panorama, la adopción de enfoques de seguridad en capas, la colaboración entre proveedores de servicios y organizaciones de ciberseguridad, y la constante actualización de políticas serán la mejor defensa para proteger las cuentas de correo y la información sensible de usuarios y empresas.

The post Alerta de Seguridad en Gmail: Nueva Campaña de Phishing Engaña a Usuarios con Correos Falsos de Google appeared first on TecnoFuturo24.

]]>
Los Expertos Piden Desactivar el Círculo Azul de Meta IA en WhatsApp: El Peligroso Motivo https://tecnofuturo24.com/los-expertos-piden-desactivar-el-circulo-azul-de-meta-ia-en-whatsapp-el-peligroso-motivo/ Wed, 09 Apr 2025 13:05:40 +0000 https://tecnofuturo24.com/?p=12792 La llegada de la inteligencia artificial (IA) a las aplicaciones de Meta,…

The post Los Expertos Piden Desactivar el Círculo Azul de Meta IA en WhatsApp: El Peligroso Motivo appeared first on TecnoFuturo24.

]]>
La llegada de la inteligencia artificial (IA) a las aplicaciones de Meta, que incluyen WhatsApp, ha causado revuelo en los medios de comunicación y en los foros de usuarios, especialmente debido a las implicaciones sobre la privacidad de los datos y la intrusividad del nuevo círculo azul que aparece en la parte inferior de las pantallas. Este nuevo servicio, denominado Meta AI, fue lanzado a finales de marzo de 2025, y ha suscitado un debate profundo sobre los riesgos potenciales que plantea para la seguridad de la información personal de los usuarios. En particular, WhatsApp, con más de 2.000 millones de usuarios activos a nivel mundial, ha sido el foco de atención debido a que es una de las aplicaciones de mensajería más populares y utilizadas.

En este artículo, exploramos las preocupaciones de los expertos y las implicaciones de la incorporación de la inteligencia artificial en una plataforma tan omnipresente como WhatsApp. También explicamos cómo los usuarios pueden interactuar con este nuevo sistema de IA y, en caso de desearlo, reducir al mínimo su presencia en el servicio.

La Llegada de Meta AI a WhatsApp

Meta, la empresa matriz de Facebook, Instagram, Messenger y WhatsApp, ha integrado recientemente su inteligencia artificial en todas sus plataformas, con el fin de proporcionar nuevas funcionalidades y mejorar la experiencia de usuario. La Meta AI es una herramienta que permite a los usuarios interactuar con la inteligencia artificial directamente desde sus aplicaciones, sin la necesidad de recurrir a otras plataformas o abrir aplicaciones externas como ChatGPT o Gemini.

El anuncio de la integración de la IA se hizo oficial a finales de marzo, después de que la compañía comenzara a implementar el sistema en diferentes países de Europa. A día de hoy, más de 60 países, incluidos España y el Reino Unido, ya disfrutan de los beneficios de Meta AI. Sin embargo, esta novedad ha sido recibida con incertidumbre por algunos expertos en privacidad y seguridad.

El principal punto de controversia es el círculo azul que aparece en la parte inferior de la pantalla de los usuarios de WhatsApp cuando tienen acceso a Meta AI. Este círculo, que parece una pequeña burbuja, está diseñado para permitir a los usuarios acceder rápidamente a la inteligencia artificial. Aunque la intención de Meta es facilitar el acceso a las herramientas de IA, muchos usuarios se han sentido invadidos por la presencia constante de este elemento visual, que puede percibirse como una interrupción no deseada en la interfaz de la aplicación.

Preocupaciones sobre la Privacidad y Seguridad de los Datos

Una de las principales preocupaciones que han surgido tras la llegada de Meta AI es la posible violación de la privacidad de los datos personales. WhatsApp ha sido históricamente un objetivo de críticas debido a su manejo de la información de los usuarios. Aunque la aplicación utiliza cifrado de extremo a extremo, lo que teóricamente asegura que los mensajes solo puedan ser leídos por el remitente y el destinatario, el reciente añadido de la inteligencia artificial ha puesto en duda la efectividad de esta protección.

La razón detrás de estas dudas radica en el hecho de que la IA necesita procesar una gran cantidad de datos para poder ofrecer respuestas precisas y útiles. Los expertos en ciberseguridad temen que la incorporación de Meta AI pueda exponer la información personal de los usuarios a posibles riesgos, incluyendo la recopilación y almacenamiento de datos sensibles que puedan ser utilizados con fines comerciales. La falta de transparencia por parte de Meta sobre cómo maneja los datos recopilados por la IA ha sido un tema de debate entre los analistas.

El temor a que los datos puedan ser compartidos o vendidos a terceros para fines publicitarios o comerciales es otra de las grandes inquietudes. Los usuarios que utilicen la IA de WhatsApp para realizar búsquedas o generar contenido podrían estar poniendo en riesgo su privacidad sin saberlo.

Los Expertos Se Pronuncian: ¿Es Seguro Usar la Meta AI de WhatsApp?

En respuesta a estas preocupaciones, varios expertos en privacidad y seguridad han emitido declaraciones sobre los riesgos de utilizar la inteligencia artificial integrada en WhatsApp. En entrevistas con The Guardian y citados por medios especializados como Computer Hoy, se ha señalado que, aunque la IA de Meta ofrece ventajas en términos de comodidad y accesibilidad, también plantea riesgos considerables para la privacidad.

Uno de los expertos entrevistados, un reconocido analista de ciberseguridad, afirmó: “No puedo eliminar la nueva herramienta de IA de WhatsApp, pero la usaré sobre mi cadáver”. Esta declaración refleja el temor que sienten muchos usuarios sobre la posibilidad de que la IA pueda acceder a datos privados sin el consentimiento explícito del usuario, una situación que podría ser aprovechada por actores maliciosos o incluso por la propia empresa para obtener más información sobre los hábitos y preferencias de los usuarios.

La crítica también ha sido dirigida hacia el uso del círculo azul, que muchos consideran una forma invasiva de introducir la inteligencia artificial en la vida de los usuarios. Este pequeño ícono, que aparece en la interfaz de WhatsApp, se ha percibido como una distracción no deseada que no puede ser eliminada ni desactivada completamente, lo que ha generado quejas entre aquellos que valoran la privacidad y la simplicidad en sus aplicaciones de mensajería.

¿Cómo Desactivar o Reducir la Presencia de Meta AI en WhatsApp?

Aunque Meta no ha ofrecido una opción para desactivar por completo la inteligencia artificial en WhatsApp, existen formas de reducir al mínimo la interacción con ella. Los usuarios que deseen evitar la presencia de la IA pueden seguir algunos pasos sencillos para limitar su funcionamiento en la aplicación.

El primer paso es borrar el historial de conversaciones con la inteligencia artificial. Para ello, los usuarios deben abrir la aplicación, acceder a los chats y mantener pulsada la conversación con Meta AI hasta que se abran las opciones. Allí podrán seleccionar la opción de eliminar la conversación. Este proceso ayuda a reducir el volumen de interacciones y elimina cualquier traza de comunicación con la IA en la aplicación.

Además, para minimizar la intrusión de la IA, es recomendable que los usuarios ignoren las sugerencias automáticas que aparecen en la interfaz. Aunque estas sugerencias pueden ser útiles para ciertos usuarios, quienes prefieren no interactuar con la IA pueden optar por no hacer clic en ellas y evitar que el sistema aprenda más sobre sus preferencias o hábitos de uso.

Funcionalidades y Utilidades de la Meta AI en WhatsApp

Para aquellos usuarios que deseen aprovechar las ventajas de la inteligencia artificial en WhatsApp, Meta AI ofrece una amplia gama de funcionalidades que pueden mejorar la experiencia general con la aplicación. Estas incluyen la capacidad de generar textos automáticamente, revisar la ortografía y gramática de los mensajes, traducir textos a diferentes idiomas, y realizar cálculos complejos, entre otras.

Una de las características más destacadas de la Meta AI es su capacidad para generar mensajes personalizados y sugerencias de redacción, lo que facilita la escritura de textos largos o complejos. Además, los usuarios pueden utilizar la IA para obtener información rápidamente sobre diversos temas, como guías de viaje, recomendaciones de productos o incluso comparativas entre diferentes opciones de compra.

Otra de las funciones de la IA es la creación de contraseñas seguras y la ejecución de cálculos matemáticos avanzados. Esto puede ser útil para aquellos que necesiten realizar estas tareas sin tener que salir de la aplicación y recurrir a otras herramientas externas.

Perspectivas a Futuro

El futuro de la inteligencia artificial en plataformas de mensajería como WhatsApp está marcado por el debate sobre la privacidad, la seguridad y la intrusividad. Mientras que algunos usuarios se muestran optimistas sobre las mejoras que la IA puede aportar a la experiencia de uso, otros se sienten incómodos con la falta de control sobre cómo se utilizan sus datos.

En cualquier caso, es probable que la integración de la inteligencia artificial en WhatsApp continúe evolucionando, y que Meta siga ajustando las funcionalidades y opciones de privacidad para adaptarse a las preocupaciones de los usuarios.

The post Los Expertos Piden Desactivar el Círculo Azul de Meta IA en WhatsApp: El Peligroso Motivo appeared first on TecnoFuturo24.

]]>
Google confirma la eliminación de datos de Timeline en Maps: qué significa y cómo puedes recuperarlos https://tecnofuturo24.com/google-confirma-la-eliminacion-de-datos-de-timeline-en-maps-que-significa-y-como-puedes-recuperarlos/ Mon, 24 Mar 2025 13:01:58 +0000 https://tecnofuturo24.com/?p=12425 Google ha dejado a muchos usuarios sorprendidos tras confirmar que un fallo…

The post Google confirma la eliminación de datos de Timeline en Maps: qué significa y cómo puedes recuperarlos appeared first on TecnoFuturo24.

]]>
Google ha dejado a muchos usuarios sorprendidos tras confirmar que un fallo técnico causó la eliminación de los datos de Timeline en Google Maps, la función que registra el historial de ubicaciones de los usuarios. Este problema, que ha generado numerosas quejas en plataformas como Reddit, afecta principalmente a quienes no tenían activadas las copias de seguridad en la nube. A continuación, exploraremos las implicaciones de este incidente, cómo puedes saber si estás afectado, y qué medidas tomar para proteger tus datos en el futuro.

¿Qué es Timeline y por qué es importante?

La función Timeline de Google Maps permite a los usuarios registrar de forma automática y detallada el historial de ubicaciones visitadas. Esta herramienta resulta útil para planificar viajes, rememorar rutas recorridas o, incluso, para llevar un registro personal. Sin embargo, esta característica depende en gran medida de cómo se almacenan los datos. Google, en un intento de fortalecer la privacidad, anunció el año pasado que el almacenamiento de esta información pasaría a depender exclusivamente del dispositivo, eliminando la necesidad de almacenar estos datos en sus servidores.

El problema técnico: lo que sabemos hasta ahora

Según una declaración proporcionada por Genevieve Park, portavoz de Google, la eliminación de los datos fue causada por un fallo técnico. Aunque Google asegura que “casi todos los usuarios con copias de seguridad cifradas podrán restaurar sus datos”, aquellos que no tenían activada esta función no podrán recuperar los datos eliminados. Esto subraya la importancia de habilitar las copias de seguridad en la nube, especialmente para los usuarios que desean mantener acceso a su historial.

Cómo comprobar si estás afectado

Para determinar si tienes activada la copia de seguridad de Timeline, sigue estos pasos:

  1. Abre la aplicación Google Maps en tu dispositivo iOS o Android.
  2. Toca el icono de tu usuario en la esquina superior derecha.
  3. Selecciona “Tu línea de tiempo”.
  4. Busca el icono de nube. Si aparece con una flecha dentro, significa que la copia de seguridad está activada. Si tiene una línea que lo atraviesa, está desactivada.

Si tienes copias de seguridad activadas, puedes seguir las instrucciones enviadas por Google para intentar restaurar los datos. Sin embargo, si no las tenías, lamentablemente no será posible recuperarlos.

Repercusiones para los usuarios y medidas de privacidad

La decisión de Google de cambiar a un almacenamiento en el dispositivo fue inicialmente aclamada como una medida para proteger la privacidad de los usuarios. Sin embargo, este caso demuestra los riesgos asociados. Aunque almacenar los datos directamente en el dispositivo protege a los usuarios de posibles accesos no autorizados en los servidores de Google, también incrementa la vulnerabilidad frente a errores técnicos o pérdida de datos.

Además, aunque Google permite la exportación de datos de ubicación a un archivo, no ofrece un método claro para reimportar esta información, lo que complica aún más la recuperación de datos.

¿Qué pueden aprender los usuarios de este incidente?

Este episodio pone en relieve la importancia de las copias de seguridad en cualquier plataforma. Para minimizar riesgos, se recomienda:

  • Activar las copias de seguridad: Asegúrate de habilitar la opción de respaldo en la nube para proteger tus datos.
  • Exportar regularmente los datos: Si los datos de ubicación son importantes para ti, considera exportarlos periódicamente a un archivo seguro.
  • Mantenerse informado: Sigue las actualizaciones de Google y otras plataformas para comprender cómo afectan las nuevas funciones a tus datos personales.

Perspectivas futuras

Este incidente seguramente impulsará un debate más amplio sobre la manera en que las empresas tecnológicas manejan los datos de los usuarios y los protocolos de seguridad que implementan. Aunque Google continúa siendo una de las plataformas más confiables, los usuarios deben ser conscientes de que ningún sistema es infalible y tomar medidas proactivas para proteger su información.

¿Qué opciones tienes ahora?

Si has perdido tu historial de Timeline y no tienes copias de seguridad activadas, no es posible recuperarlo. Sin embargo, esto puede ser una oportunidad para reflexionar sobre cómo administras tus datos digitales. Considere opciones de terceros que permitan gestionar el historial de ubicaciones de manera más robusta.

Google ha asegurado que trabajará para evitar futuros incidentes similares. Mientras tanto, los usuarios deben aprovechar las herramientas disponibles para proteger su información y mantener un control más directo sobre sus datos.

 

The post Google confirma la eliminación de datos de Timeline en Maps: qué significa y cómo puedes recuperarlos appeared first on TecnoFuturo24.

]]>
Google facilita la eliminación de información personal de los resultados de búsqueda: Todo lo que debes saber https://tecnofuturo24.com/google-facilita-la-eliminacion-de-informacion-personal-de-los-resultados-de-busqueda-todo-lo-que-debes-saber/ Thu, 27 Feb 2025 14:43:53 +0000 https://tecnofuturo24.com/?p=11804 Google ha anunciado recientemente una actualización significativa en su herramienta “Resultados sobre…

The post Google facilita la eliminación de información personal de los resultados de búsqueda: Todo lo que debes saber appeared first on TecnoFuturo24.

]]>
Google ha anunciado recientemente una actualización significativa en su herramienta “Resultados sobre ti”, diseñada para facilitar a los usuarios la protección y eliminación de su información personal de los resultados de búsqueda. Esta mejora se centra en simplificar el proceso de solicitud de eliminación y ofrecer un control más directo desde la propia página de búsqueda de Google.

Acceso directo desde los resultados de búsqueda

Con la actualización más reciente, los usuarios pueden solicitar la eliminación de su información personal directamente desde los resultados de búsqueda. Al buscar su nombre en Google, si encuentran información de contacto personal, como número de teléfono, dirección de correo electrónico o dirección física, pueden hacer clic en los tres puntos situados junto al resultado correspondiente. Esta acción despliega el panel “Acerca de este resultado”, donde se ofrece la opción “Retirar resultado”. Al seleccionarla, se inicia el proceso de solicitud de eliminación de esa información específica.

Proceso de solicitud simplificado

Anteriormente, los usuarios debían navegar a través de múltiples configuraciones de la cuenta de Google para encontrar la herramienta “Resultados sobre ti”. Con la actualización actual, el acceso se ha simplificado considerablemente. Ahora, al hacer clic en la foto de perfil de su cuenta de Google, los usuarios pueden seleccionar la opción “Privacidad en los resultados sobre ti” y, posteriormente, “Empezar”. En este punto, se les solicita que ingresen los datos que desean proteger, como nombre completo, dirección, número de teléfono y/o correo electrónico. Una vez completado este paso, Google utilizará esta información para monitorear y detectar cualquier aparición de estos datos en los resultados de búsqueda, notificando al usuario cuando se encuentren coincidencias y permitiendo solicitar su eliminación de manera eficiente.

Monitoreo proactivo y notificaciones

Una de las características destacadas de esta herramienta es su capacidad de monitoreo proactivo. Al registrar la información personal que se desea proteger, Google escanea continuamente los resultados de búsqueda en busca de coincidencias. Si se detecta información de contacto personal, el usuario recibe una notificación inmediata, lo que le permite actuar rápidamente para solicitar su eliminación. Este enfoque proactivo garantiza que los usuarios mantengan un control constante sobre su información personal y puedan reaccionar ante posibles exposiciones no deseadas.

Protección de la privacidad del usuario

Google ha enfatizado que la información proporcionada por los usuarios para el monitoreo no se comparte ni se utiliza para personalizar la experiencia en otros productos de Google. Este compromiso con la privacidad asegura que los datos sensibles de los usuarios se manejen con el máximo cuidado y se utilicen únicamente con el propósito de proteger su información en los resultados de búsqueda.

 

Disponibilidad global y futura expansión

Actualmente, la herramienta “Resultados sobre ti” está disponible para usuarios en países como Estados Unidos, Reino Unido, Irlanda, Australia, Canadá, Sudáfrica, Brasil, México, España, Francia, Suecia, Tailandia, India e Indonesia. Google ha manifestado su intención de expandir esta funcionalidad a más países en el futuro cercano, con el objetivo de brindar a una audiencia global la capacidad de controlar y proteger su información personal en línea.

Pasos para utilizar la herramienta “Resultados sobre ti”

Para aquellos interesados en utilizar esta herramienta, se recomienda seguir los siguientes pasos:

  1. Acceso a la herramienta: Inicia sesión en tu cuenta de Google y haz clic en tu foto de perfil. Selecciona la opción “Privacidad en los resultados sobre ti”.

  2. Registro de información personal: Haz clic en “Empezar” e ingresa los datos personales que deseas proteger, como nombre completo, dirección, número de teléfono y/o correo electrónico.

  3. Monitoreo y notificaciones: Google comenzará a escanear los resultados de búsqueda en busca de coincidencias con la información proporcionada. Si se detecta alguna, recibirás una notificación.

  4. Solicitud de eliminación: Al recibir una notificación, puedes revisar el resultado y, si lo consideras necesario, solicitar su eliminación directamente desde la interfaz proporcionada.

Consideraciones adicionales

Es importante destacar que, aunque Google puede eliminar información personal de sus resultados de búsqueda, esto no implica la eliminación de la información del sitio web original donde se encuentra alojada. Por lo tanto, se recomienda contactar también al administrador del sitio web en cuestión para solicitar la eliminación completa de los datos. Además, Google evalúa cada solicitud para asegurarse de que cumple con sus políticas de eliminación, equilibrando la privacidad del usuario con el interés público y la accesibilidad a la información.

La actualización de la herramienta “Resultados sobre ti” representa un avance significativo en la protección de la privacidad en línea. Al ofrecer a los usuarios un control más directo y simplificado sobre su información personal en los resultados de búsqueda, Google refuerza su compromiso con la seguridad y privacidad de sus usuarios. Se espera que, con la futura expansión de esta herramienta a más países, un número creciente de personas pueda beneficiarse de estas funcionalidades y mantener un control más efectivo sobre su presencia en línea.

The post Google facilita la eliminación de información personal de los resultados de búsqueda: Todo lo que debes saber appeared first on TecnoFuturo24.

]]>
DeepSeek y la preocupación global por la seguridad de datos: Investigación en Corea del Sur y posibles vínculos con ByteDance https://tecnofuturo24.com/deepseek-y-la-preocupacion-global-por-la-seguridad-de-datos-investigacion-en-corea-del-sur-y-posibles-vinculos-con-bytedance/ Thu, 20 Feb 2025 01:07:50 +0000 https://tecnofuturo24.com/?p=11610 En los últimos días, la preocupación por la seguridad de los datos…

The post DeepSeek y la preocupación global por la seguridad de datos: Investigación en Corea del Sur y posibles vínculos con ByteDance appeared first on TecnoFuturo24.

]]>
En los últimos días, la preocupación por la seguridad de los datos personales de los usuarios de aplicaciones de inteligencia artificial ha alcanzado un nuevo nivel con la investigación surcoreana sobre DeepSeek. Según informó la Agencia de Noticias Yonhap, la Comisión de Protección de la Información Personal de Corea del Sur (PIPC) ha confirmado la existencia de comunicación entre DeepSeek y ByteDance, la empresa matriz de TikTok, en China.

DeepSeek y sus implicaciones en el mercado de la IA

DeepSeek es una startup china de inteligencia artificial que ha generado gran revuelo en la industria tecnológica desde enero de este año, cuando presentó un modelo de IA capaz de operar con una eficiencia que redujo considerablemente los costos de entrenamiento en comparación con sus rivales estadounidenses, incluidos OpenAI, creador de ChatGPT. La aparición de esta aplicación provocó una caída significativa en el valor de mercado de muchas compañías tecnológicas.

Desde su lanzamiento, DeepSeek ha sido objeto de controversia, particularmente en lo que respecta a la privacidad de los datos de los usuarios. En febrero, la empresa de ciberseguridad Security Scorecard publicó un informe en el que se alegaba una posible conexión entre DeepSeek y ByteDance, señalando que la aplicación podía estar compartiendo datos de usuario con servidores de ByteDance.

Investigación en Corea del Sur y retiro de DeepSeek de tiendas de aplicaciones

El gobierno surcoreano tomó medidas inmediatas ante las preocupaciones sobre la seguridad de los datos. Durante el fin de semana, Corea del Sur eliminó DeepSeek de las tiendas de aplicaciones de Apple y Google, lo que impidió nuevas descargas en el país. Sin embargo, los usuarios existentes aún pueden acceder a la aplicación a través del navegador web.

La PIPC, el organismo regulador de privacidad de Corea del Sur, reveló que detectó “tráfico generado por transferencias de datos a terceros” y criticó la falta de transparencia en la política de privacidad de DeepSeek. A pesar de haber confirmado la comunicación entre la startup china y ByteDance, la comisión aún no ha determinado qué tipo de información se ha compartido y en qué volumen.

DeepSeek, ByteDance y el riesgo de seguridad de datos

Uno de los aspectos más preocupantes de esta situación es la posibilidad de que los datos de los usuarios sean accedidos por el gobierno chino a través de la Ley de Inteligencia Nacional de China. Dicha legislación permite al gobierno exigir a las empresas locales que entreguen información si se considera relevante para la seguridad nacional.

Mientras algunos expertos argumentan que esta ley también incluye disposiciones para proteger los datos personales y la privacidad de las empresas, la desconfianza sigue siendo un obstáculo clave para muchas naciones al tratar con empresas tecnológicas chinas. En el pasado, preocupaciones similares llevaron a restricciones en el uso de TikTok en dispositivos gubernamentales en países como Australia, Taiwán y Estados Unidos.

Precedentes y reacciones internacionales

Corea del Sur no es el único país que ha tomado medidas contra DeepSeek. En los últimos meses, varios gobiernos han expresado inquietudes sobre la privacidad de los datos en la aplicación. Australia y Taiwán también han implementado restricciones, impidiendo que funcionarios gubernamentales utilicen la aplicación en sus dispositivos de trabajo.

Estados Unidos, por su parte, ha intensificado su escrutinio sobre empresas tecnológicas chinas. A principios de este año, un tribunal estadounidense confirmó la prohibición de TikTok en ciertos dispositivos gubernamentales, aunque la medida está en suspenso hasta el 5 de abril mientras la administración de Donald Trump busca una solución negociada.

El informe de Security Scorecard y los riesgos de privacidad

Security Scorecard, una firma de ciberseguridad con sede en Estados Unidos, publicó un análisis técnico de la aplicación DeepSeek el pasado 10 de febrero. Según este informe, la aplicación presenta “múltiples referencias directas a servicios propiedad de ByteDance”, lo que sugiere una integración profunda con la infraestructura de análisis y monitoreo de rendimiento de la compañía china.

El estudio también reveló que DeepSeek podría estar transmitiendo “metadatos de usuario y comportamiento del dispositivo” a servidores de ByteDance, lo que plantea serias preocupaciones sobre la privacidad de los datos de los usuarios.

Recomendaciones y precauciones para los usuarios

Ante la incertidumbre sobre la protección de datos, la PIPC de Corea del Sur ha recomendado a los usuarios evitar ingresar información personal en la aplicación DeepSeek. Además, ha enfatizado la importancia de ejercer precaución al utilizar cualquier servicio en línea que carezca de transparencia en su política de privacidad.

El caso de DeepSeek y su supuesta conexión con ByteDance refleja una creciente preocupación global sobre el acceso y uso de los datos personales en el ecosistema digital. Con reguladores en varios países tomando medidas para proteger la privacidad de los usuarios, es probable que el escrutinio sobre empresas tecnológicas chinas continúe intensificándose en los próximos meses.

En un mundo donde la inteligencia artificial está ganando un papel protagónico en la tecnología, la seguridad de los datos se ha convertido en un factor clave para la confianza del público en las nuevas plataformas. La investigación en Corea del Sur podría ser solo el principio de una serie de regulaciones más estrictas para garantizar la protección de la información personal en la era digital.

The post DeepSeek y la preocupación global por la seguridad de datos: Investigación en Corea del Sur y posibles vínculos con ByteDance appeared first on TecnoFuturo24.

]]>
OpenAI denuncia uso indebido de su tecnología por parte de competidores internacionales https://tecnofuturo24.com/openai-denuncia-uso-indebido-de-su-tecnologia-por-parte-de-competidores-internacionales/ https://tecnofuturo24.com/openai-denuncia-uso-indebido-de-su-tecnologia-por-parte-de-competidores-internacionales/?noamp=mobile#respond Thu, 30 Jan 2025 14:12:04 +0000 https://tecnofuturo24.com/?p=11056 En un nuevo episodio de la creciente carrera por la inteligencia artificial…

The post OpenAI denuncia uso indebido de su tecnología por parte de competidores internacionales appeared first on TecnoFuturo24.

]]>
En un nuevo episodio de la creciente carrera por la inteligencia artificial (IA), OpenAI ha expresado su preocupación sobre la posibilidad de que empresas competidoras, incluidas algunas en China, estén aprovechando su trabajo para avanzar rápidamente en el desarrollo de sus propias herramientas de IA.

La preocupación se intensificó tras la aparición repentina de DeepSeek, una aplicación china que ha demostrado una capacidad similar a ChatGPT, pero aparentemente desarrollada a una fracción del costo. La situación ha llevado a OpenAI y a su inversor principal, Microsoft, a investigar si datos pertenecientes a la compañía han sido utilizados de manera no autorizada.

La amenaza de DeepSeek

DeepSeek ha irrumpido en el mercado de la IA con un modelo que emula las capacidades de ChatGPT y ha generado preocupación en la industria tecnológica. Informes de Bloomberg indican que Microsoft está investigando si la tecnología de OpenAI ha sido utilizada sin permiso para entrenar el modelo de DeepSeek. La BBC ha intentado obtener comentarios tanto de Microsoft como de DeepSeek, pero hasta el momento no ha recibido respuesta.

Las preocupaciones de OpenAI han sido respaldadas por David Sacks, recientemente designado como “zar de la IA y criptomonedas” en la Casa Blanca. En declaraciones a Fox News, Sacks sugirió que DeepSeek podría haber utilizado una técnica conocida como destilación del conocimiento para mejorar su modelo aprovechando el trabajo de OpenAI.

El impacto de la destilación del conocimiento en la IA

La destilación del conocimiento es un proceso en el que un modelo de IA más pequeño y eficiente se entrena utilizando la salida de un modelo más grande y complejo, reduciendo así los costos de desarrollo. Si DeepSeek ha utilizado este método basándose en los modelos de OpenAI, esto podría explicar su capacidad de replicar las funcionalidades de ChatGPT a un costo menor.

“Existe evidencia sustancial de que DeepSeek ha destilado el conocimiento de los modelos de OpenAI”, afirmó Sacks. “Creo que en los próximos meses veremos a las principales compañías de IA tomar medidas para evitar esta práctica, lo que podría desacelerar el avance de modelos imitadores”.

La reacción de Estados Unidos

El gobierno de Estados Unidos ha mostrado un creciente interés en proteger su liderazgo en el sector de la IA. Como parte de estas medidas, se han implementado restricciones para impedir que China acceda a chips avanzados y otras tecnologías clave.

Howard Lutnick, nominado por Donald Trump para el cargo de Secretario de Comercio, destacó la necesidad de fortalecer las regulaciones para evitar la apropiación de tecnología estadounidense. “Nuestro actual sistema de controles de exportación es como un juego de golpea al topo: apenas cerramos una brecha, aparece otra”, explicó Lutnick durante su audiencia de confirmación.

En un comunicado, OpenAI declaró que diversas empresas extranjeras, incluyendo DeepSeek, están “constantemente tratando de destilar los modelos de las principales empresas de IA en Estados Unidos”. Además, enfatizó la importancia de colaborar con el gobierno estadounidense para garantizar la protección de sus tecnologías más avanzadas.

¿Es DeepSeek seguro de usar?

El rápido crecimiento de DeepSeek ha suscitado dudas sobre la seguridad y la ética de su uso. En particular, el Departamento de Defensa de EE.UU. ha expresado preocupaciones sobre posibles riesgos asociados con la aplicación. Según CNBC, la Marina de EE.UU. ha prohibido a sus miembros el uso de DeepSeek debido a “posibles preocupaciones de seguridad y ética relacionadas con el origen y uso del modelo”.

Karoline Leavitt, secretaria de prensa de la Casa Blanca, confirmó que el Consejo de Seguridad Nacional está evaluando los posibles riesgos que DeepSeek podría representar para la seguridad nacional. “Estamos investigando cuáles podrían ser las implicaciones”, afirmó Leavitt, reiterando las declaraciones del presidente Trump de que la aparición de DeepSeek debería servir como una llamada de atención para la industria tecnológica de EE.UU.

Dudas sobre el desarrollo de DeepSeek

Naomi Haefner, profesora asistente de gestión tecnológica en la Universidad de St. Gallen en Suiza, advirtió que es incierto si DeepSeek realmente desarrolló su modelo desde cero. “Si OpenAI tiene razón en su sospecha de que DeepSeek ha tomado grandes cantidades de datos de ellos, entonces los reclamos sobre costos de desarrollo bajos podrían ser engañosos”, afirmó Haefner.

Por su parte, Crystal van Oosterom, socia en OpenOcean y experta en IA, indicó que “DeepSeek claramente ha aprovechado la investigación disponible públicamente de instituciones y empresas estadounidenses y europeas”. Sin embargo, la línea entre innovación y apropiación tecnológica es difusa en el mundo de la IA, donde incluso las principales compañías estadounidenses han sido acusadas de no respetar derechos de propiedad intelectual.

El futuro de la competencia en IA

A medida que la industria de la IA continúa evolucionando, la competencia entre Estados Unidos y China sigue intensificándose. Mientras OpenAI y otras empresas buscan reforzar sus medidas de seguridad y protección tecnológica, firmas chinas como DeepSeek podrían continuar avanzando con estrategias que desafían los límites de la ética y la legalidad en el sector.

A corto plazo, podría esperarse una regulación más estricta por parte del gobierno estadounidense, así como un endurecimiento de las políticas de protección de datos por parte de las principales empresas de IA. Sin embargo, el dilema sobre hasta qué punto la investigación abierta y la colaboración global pueden coexistir con la necesidad de proteger la propiedad intelectual sigue siendo un desafío para la industria.

 

The post OpenAI denuncia uso indebido de su tecnología por parte de competidores internacionales appeared first on TecnoFuturo24.

]]>
https://tecnofuturo24.com/openai-denuncia-uso-indebido-de-su-tecnologia-por-parte-de-competidores-internacionales/feed/ 0
DuckDuckGo: La Mejor Opción para una Búsqueda Segura y Privada en Internet https://tecnofuturo24.com/duckduckgo-la-mejor-opcion-para-una-busqueda-segura-y-privada-en-internet/ https://tecnofuturo24.com/duckduckgo-la-mejor-opcion-para-una-busqueda-segura-y-privada-en-internet/?noamp=mobile#respond Wed, 29 Jan 2025 13:28:13 +0000 https://tecnofuturo24.com/?p=11011 En la era digital, la privacidad en línea es una preocupación creciente.…

The post DuckDuckGo: La Mejor Opción para una Búsqueda Segura y Privada en Internet appeared first on TecnoFuturo24.

]]>
En la era digital, la privacidad en línea es una preocupación creciente. Los motores de búsqueda convencionales recopilan grandes cantidades de datos personales para la segmentación publicitaria, lo que ha llevado a un aumento en la demanda de alternativas que prioricen la privacidad. Entre estas opciones, DuckDuckGo se ha consolidado como uno de los buscadores más seguros y confiables, ofreciendo protección contra el rastreo y la recopilación de datos. En este artículo, exploraremos las características de DuckDuckGo, sus ventajas y desventajas, y cómo complementarlo con un servicio VPN como CyberGhost para maximizar la privacidad en línea.

¿Qué es DuckDuckGo y por qué es diferente?

DuckDuckGo es un motor de búsqueda que se lanzó en 2008 con el propósito de ofrecer una alternativa segura y privada a Google. Su fundador, Gabriel Weinberg, diseñó el buscador con la premisa de no rastrear ni almacenar la información de los usuarios. Mientras que otros motores de búsqueda utilizan algoritmos para personalizar los resultados y mostrar anuncios dirigidos, DuckDuckGo garantiza que todas las búsquedas sean anónimas y no se almacenen historiales.

Este enfoque en la privacidad ha hecho que DuckDuckGo se convierta en la opción predeterminada para navegadores enfocados en la seguridad, como Tor, y que gane popularidad entre usuarios preocupados por la protección de sus datos.

Principales características de DuckDuckGo

1. No rastreo de usuarios

A diferencia de Google, DuckDuckGo no recopila ni almacena información personal ni direcciones IP. Esto significa que los usuarios pueden realizar búsquedas sin preocuparse de que su actividad sea registrada o utilizada para generar anuncios personalizados.

2. Bloqueo de rastreadores

DuckDuckGo bloquea rastreadores de terceros, incluyendo aquellos de empresas como Google, Facebook y otros anunciantes que siguen a los usuarios en la web para recopilar datos y mostrar publicidad segmentada.

3. Búsquedas neutrales

DuckDuckGo no utiliza burbujas de filtro, lo que significa que todos los usuarios ven los mismos resultados de búsqueda en función de los términos ingresados, sin personalización basada en el historial de búsqueda previo.

4. Protección de correo electrónico

Ofrece el servicio DuckDuckGo Email Protection, que permite a los usuarios obtener una dirección de correo @duck.com que elimina rastreadores antes de reenviar los correos a la dirección principal del usuario.

5. Smarter Encryption

Esta función redirige automáticamente a los usuarios a versiones seguras (HTTPS) de los sitios web, reduciendo el riesgo de ataques cibernéticos y mejorando la seguridad en línea.

Comparación: DuckDuckGo vs. Motores de Búsqueda Convencionales

Característica DuckDuckGo Motores de Búsqueda Convencionales (Google, Bing, Yahoo)
Recopilación de datos No almacena datos de usuario Recopila información para publicidad
Bloqueo de rastreadores Sí, por defecto No, se requieren extensiones adicionales
Publicidad personalizada No Sí, basada en el historial de búsqueda
Anonimato Total privacidad en búsquedas Seguimiento del usuario y personalización

Limitaciones de DuckDuckGo

Si bien DuckDuckGo es una excelente opción para mejorar la privacidad, tiene algunas limitaciones:

  1. No bloquea el rastreo de ISP y redes Wi-Fi: Aunque DuckDuckGo no guarda datos del usuario, el proveedor de internet (ISP) y los administradores de redes públicas aún pueden ver la actividad de navegación.
  2. Menos resultados personalizados: Al no utilizar información del usuario, los resultados pueden ser menos precisos que en Google.
  3. Publicidad basada en términos de búsqueda: Aunque no utiliza datos personales, DuckDuckGo aún muestra anuncios en función de las palabras clave buscadas.
  4. Bangs y redirecciones: Al utilizar comandos como !google o !wikipedia, se sale del ecosistema de DuckDuckGo y la búsqueda está sujeta a las políticas de privacidad del sitio de destino.

Cómo mejorar la privacidad con CyberGhost VPN

Para maximizar la seguridad en línea y complementar la privacidad de DuckDuckGo, es recomendable usar una VPN. CyberGhost VPN es una de las mejores opciones para este propósito. Aquí te explicamos cómo funciona:

  1. Cifra tu tráfico de internet: CyberGhost VPN protege tus datos mediante cifrado avanzado, impidiendo que terceros accedan a tu actividad en línea.
  2. Oculta tu dirección IP: Al utilizar un servidor VPN, tu dirección IP real queda protegida, lo que impide que sitios web y anunciantes rastreen tu ubicación.
  3. Evita restricciones geográficas: Con CyberGhost, puedes acceder a contenido bloqueado en ciertas regiones y navegar sin restricciones.
  4. Protección en redes Wi-Fi públicas: Las VPNs protegen contra ataques en redes inseguras, reduciendo riesgos de hackers y filtraciones de datos.

Pasos para usar DuckDuckGo con CyberGhost VPN

  1. Descargar e instalar CyberGhost VPN en tu dispositivo.
  2. Conectarte a un servidor seguro para enmascarar tu IP.
  3. Abrir DuckDuckGo y navegar con total privacidad.

DuckDuckGo es una alternativa confiable y eficaz para aquellos que buscan proteger su privacidad en línea. Sin embargo, para una protección completa, es recomendable combinar su uso con una VPN como CyberGhost. De esta manera, se garantiza la máxima seguridad y anonimato al navegar en internet, evitando la recopilación de datos por parte de terceros.

Con el crecimiento de las amenazas digitales y la recolección masiva de información, es crucial tomar medidas para preservar la privacidad en línea. Usar DuckDuckGo y CyberGhost VPN es una combinación ideal para quienes valoran la seguridad y el anonimato en internet.

The post DuckDuckGo: La Mejor Opción para una Búsqueda Segura y Privada en Internet appeared first on TecnoFuturo24.

]]>
https://tecnofuturo24.com/duckduckgo-la-mejor-opcion-para-una-busqueda-segura-y-privada-en-internet/feed/ 0