¿Por qué Facebook lanza nuevas herramientas para mejorar la moderación de los grupos?

Se trata de un grupo de nuevas funciones que pretenden hacer “más saludables” todas las interacciones. Todos los detalles y cómo se puede aprovechar.

En plena pandemia global de coronavirus COVID-19, el alcance de las redes sociales incrementó aún más su crecimiento. Desde el comienzo de la cuarentena, desde las diferentes redes sociales resaltaron cómo las comunidades en línea se transformaron más importantes a medida que las personas comenzaron a buscar más recursos y apoyo.

Sin embargo, COVID-19 también exhacerbó en muchos casos algunas conductas inapropiadas de integrantes de grupos y algunas firmas decidieron tomar cartas en el asunto.

En esta ocasión, Facebook, la red social más popular del planeta, confirmó la salida de nuevas herramientas destinadas a ayudar en la moderación a administradores de grupos públicos y privados y a los diferentes líderes de comunidad.

Expertos en vacunas: la tercera dosis contra el Covid no es necesaria

Las dosis de refuerzo de la vacuna Covid-19 no son necesarias en este momento según la evidencia actual, escribieron expertos internacionales en salud pública, incluidos dos líderes en vacunas de la FDA de Estados Unidos que dejarán la agencia este año, en un nuevo artículo en The Lancet.

El artículo es una reprimenda del impulso de la administración del presidente Joe Biden para abrir oportunidades de refuerzo para todos.

“Incluso si finalmente se demostrara que el refuerzo disminuye el riesgo a mediano plazo de enfermedades graves, los suministros actuales de vacunas podrían salvar más vidas si se usaran en poblaciones no vacunadas previamente que si se usaran como refuerzos en poblaciones vacunadas”, escribieron los científicos.

Dijeron que las dosis de refuerzo podrían ser apropiadas para las personas inmunodeprimidas y, de hecho, esa población puede recibir una tercera dosis de una vacuna de ARNm.

Las vacunas siguen siendo extremadamente efectivas para prevenir el Covid-19 grave y la muerte. En este sentido, la comunidad científica considera que el foco debería estar puesto en que la mayoría del mundo todavía no recibió una sola inyección.

¿Sienta la nueva herramienta de Apple un mal precedente para el espionaje masivo?

El nuevo sistema de detección de material de abuso sexual a menores de Apple revive una cuestión planteada desde la Edad Antigua: ¿quién vigila a los vigilantes?

Apple anunció la semana pasada que comenzará a rastrear las fotografías almacenadas en su servicio iCloud Photos en busca de material de abuso sexual infantil. Lo hará a partir de iOS 15 y iPadOS 15, que llegarán a los dispositivos de la compañía este otoño.

Las grandes tecnológicas llevan años realizando actividades de este tipo, pero los servicios de Apple, recordemos, siempre se han caracterizado por su especial privacidad. Este movimiento, por lo tanto, contrasta, al menos a priori, con esa característica que la compañía ha convertido en una de sus señas de identidad.

Sin embargo, para poder seguir ofreciendo un sistema acorde a esos estándares y, a la vez, poder llegar a detectar las citadas actividades delictivas, Apple ha diseñado un complejo sistema que, en lugar de escanear imágenes en la nube, realiza una comparación en el propio dispositivo utilizando una base de datos de hashes de imágenes de abuso sexual infantil proporcionada por el Centro Nacional para Niños Desaparecidos y Explotados (NCMEC). La compañía explica con todo detalle su implantación en un sumario técnico (PDF).

La implementación de Apple levanta dudas
Diversas personalidades no han tardado en expresar públicamente sus preocupaciones sobre este sistema. La finalidad del mismo es claramente loable, pero muchos alegan que se crea un delicado precedente en el que los alabados sistemas que suele emplear Apple para salvaguardar la privacidad de sus usuarios pierden efectividad. “La solución que plantea Apple a un serio problema (el abuso sexual infantil) es alarmante porque se abre la puerta a otro tipo de rastreos”, dijo Ronald Deibert, director de Citizen Lab. En su tweet también muestra preocupaciones sobre qué puede llegar a hacer un país como China con un sistema como este.

La compañía alega en un documento dirigido a responder preguntas frecuentes sobre esta nueva funcionalidad que el “proceso está diseñado para evitar que eso suceda”. La detección se realiza comprobando los hashes de las fotografías que se suben a iCloud Photos con una lista validada de material pedófilo que vendrá incorporada dentro del sistema operativo. El almacenaje de este tipo de imágenes es constitutivo de delito en numerosos países –como EE.UU. y España–.

El problema es que esa base de datos se pueda actualizar o modificar bajo demanda externa para detectar otro tipo de contenido. Porque ahora el fin es indiscutiblemente encomiable, pero en mayo se conocieron algunas de las concesiones que la compañía ha hecho en China, comprometiendo seriamente la privacidad de sus usuarios en la región para poder seguir haciendo negocios allí, donde la información se almacena en servidores gestionados físicamente por empleados estatales del gobierno chino.

Apple asegura que se “negará” a atender cualquier demanda gubernamental para añadir otro tipo de hashes a esa base de datos que, recordemos, se hospedará localmente en todos los dispositivos con iOS 15. “Hemos rechazado peticiones para diseñar e implementar cambios en nuestros productos y servicios que degradarían la privacidad de nuestros usuarios antes, y continuaremos rechazándolas en el futuro”. El debate, no obstante, sigue en el aire: ¿tenemos que creer y confiar en el buen hacer y la ética de la compañía? Y es que, pese a ser en pos de un bien común y necesario, se ha abierto una peligrosa puerta según numerosos expertos en seguridad informática y activistas.

¿Quién vigila al vigilante?
“Ya descubrimos un ejemplo de virus informático propagado desde Sinkiang (China) que rastreaba los teléfonos para compararlos con una base de datos de 70.000 ficheros relativos a material político. ¿Por qué hemos de asumir que las autoridades chinas no intentarán que Apple les deje usar su sistema de detección de material de abuso de menores para realizar estas actividades de vigilancia?”, dice el periodista de seguridad informática Joseph Cox.

La herramienta que presenta Apple, de ser mal utilizada, se convertiría en el mayor sistema de vigilancia y análisis del mundo. A través de operaciones matemáticas, se podría saber el contenido de las fotografías de todos los iPhone que suban imágenes al servicio iCloud.

Aun confiando en lo que dice la compañía, algunos expertos dudan de la fiabilidad del algoritmo. Por ejemplo: si un agente maligno tuviese acceso a los hashes almacenados localmente en el sistema operativo, éste podría hipotéticamente transformar imágenes que no contengan material tipificado como abuso sexual infantil para engañar al algoritmo y criminalizar a la víctima.

La compañía, no obstante, asegura que el “proceso está diseñado para evitar que esto suceda”. Primero, porque la lista de hashes empleados no es pública. Y, segundo, porque el conjunto es idéntico para todos los iPhone y iPad y está almacenado localmente, por lo que los ataques dirigidos a personas específicas no son posibles por diseño.

Además, según Apple, el sistema no envía a las autoridades ningún tipo de informe automatizado. Cuando se detectan numerosas coincidencias, se realiza una revisión humana antes de alertar a los organismos competentes. “El sistema es muy fiable, y la tasa de error a la hora de encontrar un falso positivo es menor a una por billón”, indica Apple. Se descarta, a su vez, que las fotografías a menores desnudos, que pueden ser realizadas por sus padres mientras el menor se baña, por ejemplo, sean detectadas erróneamente como material delictivo, pues estas no están en la base de datos proporcionada por el NCMEC.

Un problema que no puede ser ignorado ni por Apple ni por ninguna tecnológica
Pese a las legitimas preocupaciones que ha despertado el anuncio, cabe recordar que existe “presión social y también un interés empresarial en la lucha contra la pornografía infantil; entre otras cosas, porque tener un entorno libre de material pedófilo es algo bueno para los usuarios y una ventaja competitiva para las empresas, que atraerán a más usuarios familiares, al ser un entorno más seguro”, dice Borja Adsuara Varela, abogado experto en privacidad y protección de datos, a Hipertextual.

En 2020, Facebook detectó más de 20 millones de imágenes de abuso sexual infantil en sus servicios. Apple, en cambió, sólo informó de 265. Es una cifra impactante, ya que las fotografías se toman a través de un smartphone, ergo, hay más material constituyente de delito en los teléfonos que en las redes sociales. Además, la legislación estadounidense es clara: cualquier servicio aloje o difunda este tipo de material está obligado a informar sobre él a las autoridades o, de lo contrario, se enfrenta a cuantiosas penas económicas.

No obstante, ninguna empresa está obligada a vigilar activamente a ningún usuario del servicio que prestan. Por ello, es fácil de comprender la diferencia en el número de denuncias realizadas por ambas compañías: Facebook rastrea todas las imágenes enviadas a través de sus servicios, Apple no.

Es probable que Apple haya querido adaptarse, sin sacrificar su cifrado o privacidad, a la legislación que se está impulsando desde Europa para promover que las tecnológicas detecten, eliminen e informen a las autoridades sobre contenido de abuso sexual infantil en sus servicios. El problema es que, para evitar analizar las fotografías hospedadas en iCloud Photos, se compromete, aunque sea hipotéticamente, la seguridad y privacidad del iPhone. “Por eso, lo ideal es que las empresas privadas no hagan de policías, fiscales y jueces, sino que colaboren con policías, fiscales y jueces”, afirma Adsuara. “Estas medidas deben tener una base legal sólida que las ampare, para que sean efectivas y aceptadas”.

Por el momento, este sistema de detección sólo será implantado en EE. UU., pero podría esperarse que también llegue en unos meses a Europa. Aunque existen convenios internacionales, las leyes son territoriales, y en nuestro Código Penal se adoptan esos criterios internacionales en el art. 189, así que, “de aplicarse en España, se haría contrastando la base de datos de imágenes de pornografía infantil que tiene la Policía y la Guardia Civil catalogadas como tales”, afirma Adsuara. “Una entidad privada como la NCMEC no podría tener una base de datos de imágenes de pornografía infantil, porque sería un delito de posesión y habría que adaptar, en mi opinión, la implantación de esta medida a las garantías y a la autorización y supervisión judicial”.

La llave y la cerradura
La solución que plantea Apple parece ser la idónea sobre el papel. No se altera el cifrado de su servicio iMessage ni la integridad de su almacenamiento de fotografías y, a su vez, se comienzan a tomar cartas para atajar un gran y desagradable problema. “Para mí no es nada preocupante, sino loable, que las empresas tecnológicas adopten una posición proactiva en la investigación y la lucha contra la pornografía infantil y contra otros delitos, pero no nos olvidemos de que en la investigación de cualquier delito hay que respetar los derechos fundamentales y, en concreto, el derecho a la intimidad del investigado, y que están prohibidas las llamadas investigaciones prospectivas”, dice Adsuara.

Incluso desde el punto de vista económico, el sistema implementado parece el idóneo, ya que las fotografías son escaneadas en el dispositivo por un algoritmo, por lo que no tendrá que invertir grandes sumas de dinero en equipos de Confianza y Seguridad. Pero ése es también el talón de Aquiles del sistema: todo depende de la lista de hashes que emplee Apple.

A partir de ahora, a diferencia del caso San Bernardino de 2016, donde la compañía fue incapaz de colaborar como así solicitaron las autoridades, colaborar o no con solicitudes más o menos legítimas dependerá de las decisiones que se tomen desde Cupertino o de la regulación de cada país en el que lleve a cabo sus negocios.

Como dijo Séneca al hablar sobre la confianza, “ni lo uno ni lo otro ha de hacerse; pues ambas cosas son defectuosas: lo mismo el fiarse de todos, como el no fiarse de nadie; ahora bien, lo primero lo calificaría de vicio más honesto; lo segundo, de más seguro”. Por muy encomiable que sea el propósito, es comprensible que se deposite más confianza en un código imposible de descifrar que en la voluntad humana. Sin embargo, no podemos mirar hacia otro lado y obviar todo el mal que se puede perpetrar a través de las herramientas que la tecnología moderna nos ofrece. Averiguar cómo hacerlo, de una forma ética, segura, responsable y respetuosa con los derechos de toda persona, es y será durante años uno de los grandes desafíos de nuestros días.

Un argentino necesita trabajar 100 días para comprar una notebook y 60 para un celular

Hay que trabajar el doble que un uruguayo o el triple que un chileno. Es por un “menor nivel de oferta y producción”, según una consultora. En cambio, en Chile solo se necesitan 15 días; en Uruguay 19; y en Bolivia 20 días.

Focus Market, una consultora privada de marketing, economía y comunicación, dio a conocer cuántos días tarda un argentino en comprar un teléfono celular, un televisor y una computadora.

Teniendo en cuenta una jornada laboral de 22 días al mes, un argentino tiene que trabajar 31 días para adquirir un televisor Smart TV de 43 pulgadas; 60 días para comprar un nuevo teléfono celular de 64 GB de almacenamiento; y 105 días de trabajo para acceder a una notebook, según el estudio.

La Argentina ocupa el segundo lugar en el ranking de Focus Marketing, mientras que Venezuela es el país que más salarios medios se necesitan para comprar productos de tecnología.

Para realizar la investigación, tuvieron en cuenta una serie de variables como la oferta y la producción, los incrementos de los costos, la situación estructural de la provisión de insumos y el desequilibrio macroeconómico del mercado local. Los salarios, en tanto, se analizaron en dólares para unificarlos en una sola divisa.

“Frente a la cantidad de días que un trabajador argentino tiene que destinar para adquirir los mismos bienes frente al resto de los países de la región en 2021, el Gobierno incrementó los impuestos en esta misma canasta de bienes que decide financiar para su compra. En el caso de celulares, televisores, monitores de PC, aires acondicionados y hornos microondas, entre otros productos, que se producen localmente deben pagar 6,5% del impuesto interno, mientras que los que llegan del exterior 17%”, declaró Damián Di Pace, director de Focus Market.

¿CUÁNTO TARDA UN ARGENTINO EN COMPRAR UN TELEVISOR SMART TV?
Según Focus Market, un argentino tarda 31 días en adquirir un televisor de 43 pulgadas inteligentes mientras que en Venezuela, las personas necesitan trabajar 160 días, es decir, siete meses para comprar uno.

¿CUÁNTO TARDA UN ARGENTINO EN COMPRAR UN CELULAR?

En la Argentina, una persona debe trabajar 60 días para comprar un celular mientras que en Chile y Uruguay solo se necesitan entre 20 y 24 días de trabajo para adquirir un modelo de 64 GB de almacenamiento.

Fuente: Focus Market.

Di Pace explica que el programa Ahora 24 y 24 de cuotas “oxigenó el bolsillo de los argentinos” pero no incluyó los celulares.

Científicos argentinos descubren nuevo caracol “desnudo” en San Antonio Oeste

Es un molusco también conocido como “babosa de mar” que no estaba descrito y es único en el mundo. El hallazgo lo logró un equipo de compuesto por científicos rionegrinos. La especie tiene la particularidad de ser herbívora y no poseer caparazón.

Un nuevo molusco que habita en el golfo San Matías registró un equipo de investigadores compuesto por científicos de la Escuela de Ciencias Marinas (ESCIMAR) de la Universidad Nacional del Comahue, con sede en San Antonio Oeste.

Es un caracol perteneciente a la familia de los sacoglosos, conocidos popularmente como “babosas de mar”, que entre sus características se destaca que luce un tamaño promedio de un centímetro, y anda por la vida desnudo por carecer de coraza donde albergarse.

El descubrimiento lo concretó Nicolás Cetra, biólogo marino graduado del establecimiento educativo de la localidad rionegrina, y becario doctoral del CONICET. Lo acompañó en el logro Andrea Roche, su directora de tesina, docente e investigadora de la ESCIMAR y del CIMAS (Centro de Investigación Aplicada y Transferencia Tecnológica en Recursos Marinos) Almirante Storni. También participó su co director e investigador del CONICET –UNLP-, Diego Gutiérrez Gregoric.

El hallazgo tiene destacada relevancia en el ambiente académico, por cuanto se cumplieron los procedimientos que determinaron que se trata de una especie que hasta el momento no había sido encontrada en ningún otro lugar del mundo, y la hace exclusiva del mar argentino.

Cetra, que además es buzo profesional y trabaja en una de las empresas que realizan avistajes de fauna marina, explicó que hace cerca de cinco años que estudian esta variedad de moluscos y que ya clasificaron otra en 2019.

Ésta última en particular la encontraron en 2018 por primera vez. La pesquisa incluyó análisis morfológicos para comparar su estructura corporal, coloración, tamaño y forma, y así establecieron que el caracol no había sido descrito hasta el momento.

El resultado marcaba un claro indicio, pero lo ratificó un examen de ADN mediante un cotejo efectuado en una plataforma con datos de todo el universo.

Con los informes confirmados impulsaron la difusión de la novedad en medios especializados, como el de la fundación Miguel Lillo de Tucumán –

https://doi.org/10.30550/j.azl/2019.63.2/1-, y más recientemente en la revista norteamericana Malacologia https://bioone.org/journals/malacologia/volume-64/issue-1/040.064.0106/A-New-Species-of-Placida-Gastropoda–Sacoglossa-from-Southern/10.4002/040.064.0106.short.

Vistosas y herbívoras

La nueva babosa del golfo rionegrino es chiquita, de un centímetro en promedio. Muestra un vistoso colorido, erizado con pequeñas prolongaciones que le brotan de su estructura corporal.

Entre sus peculiaridades, Cetra resaltó que la especie tiene la particularidad de ser herbívora. Se alimenta básicamente de algas, a diferencia de otras babosas que en su mayoría son carnívoras e ingieren pequeños invertebrados.

Su hábitat se encuentra mayormente en zonas rocosas, donde encuentran más sustratos para alimentarse, aunque también detectaron ejemplares en sectores arenosos.

En San Antonio, Las Grutas y más al sur

El científico indicó que por primera vez encontraron individuos de este tipo de babosas en Las Grutas, y también en la bahía de San Antonio. Además, tienen registros de apariciones más al sur del balneario, por colegas que se lo confirmaron luego de la aparición de las publicaciones.

Aclaró que se mueven en el lecho marino, pero no en grandes cantidades. “No las vas a encontrar como un cardumen de peces”, sostuvo.

Sin embargo, destacó que de diez veces que se sumerge a bucear, en ocho las encuentran.

Para lograrlo toma protagonismo la agudeza de su vista, pues son especímenes de tamaño muy pequeño que pasarían desapercibido para un buzo recreativo. Pero el trabajo investigativo que lo obliga constantes inmersiones le ha permitido ejercitar su visión y las detecta con facilidad.

WhatsApp: estos son los diez trucos para esconderte en la aplicación y tener mayor privacidad

Con la pandemia de Covid, el servicio de mensajería instantánea pasó a tener un mayor peso en la cotidianeidad. Si sentís que te agobia y querés esconderte tomá en cuentas estas recomendaciones.

WhatsApp forma parte de la vida cotidiana de millones a nivel mundial. Ya no es una simple aplicación de mensajería instantánea, es utilizada como herramienta de trabajo, de estudio y para estar en contacto con familiares y amigos, aunque también hay diálogos con desconocidos. Sin embargo, hay veces en la que los usuarios quisieran pasar desapercibidos mientras están en la aplicación.

Con la pandemia de coronavirus las aplicaciones como WhatsApp se volvieron una extensión de la vida de millones de personas. Antes del covid los grupos eran usados como una herramienta complementaria en el trabajo, pero con el home office se volvieron uno de los canales centrales de comunicación ya que las personas no podían verse físicamente.

Este último año y medio revolucionó la forma en la que las personas se comunican, y al igual que en las redes sociales como Facebook, Instagram, Twitter u otras, los usuarios exponen su vida a través de una foto de perfil, estados, la voz, etc. Para tener una mayor privacidad en la aplicación de mensajería estos 10 trucos son útiles.

  1. Ocultá tu nombre en WhatsApp
    Hay un truco para que tu nombre no sea conocido en WhatsApp y puedas esconderlo. Aunque la aplicación te obliga a poner tu nombre, existe una manera para dejarlo en blanco.

El primer paso es ingresar al perfil y cambiar el nombre. Para ello podés utilizar la web de compart.com y elegir la casilla en blanco que aparece entre las comillas. Luego copiar y pegar en el campo de WhatsApp donde se escribe el nombre.

Otra opción es usar un seudónimo o emojis si no querés poner tu nombre real.

Esta es la contraseña más segura posible, según expertos

El National Cyber Security Center (NCSC) británico dio su consejo máximo para hacer contraseñas.

¿Cómo escoger una buena contraseña? Seguro se lo habrá preguntado alguna vez.

Podría llegar a pensarse que las mejores opciones serán números al azar, alguna palabra secreta cuyos caracteres se reemplazan por especiales (la ‘E’ se cambia por un ‘3’ o un ‘€’, por ejemplo) y hasta una de las contraseñas creadas al azar en plataformas terceras.

En un blog, el Centro Nacional de Ciberseguridad británico (NCSC, por sus siglas en inglés) habló sobre un método sencillo para escoger contraseñas que pueden llegar a ser más seguras que otras que se basan en métodos complejos.

El NCSC explicó que las contraseñas muy complejas pueden convertirse en las más predecibles para los cibercriminales, que están al acecho de desbloquear accesos y robar sus datos.

Le recomendamos: Estas son las aplicaciones que más descargan la batería de su celular

Y en ese punto la sencillez suele ser menos descifrable para los hackers. Por eso es que la NCSC promueve y recomienda un método para escoger contraseñas que se llama ‘la lógica de tres palabras al azar’.

La idea es que cada usuario piense en tres palabras al azar y las junte para crear una contraseña segura. Su éxito recae en la longitud de este tipo de contraseñas, su fácil recordación para cualquier tipo de usuario, su naturaleza de ser poco descifrable y su usabilidad que encaja bien en distintas plataformas.

Crearon la primera App capaz de detectar enfermedades neurológicas

A través de videojuegos, Minds Labs permite también conocer el estadío en el que está la patología. La aplicación está en fase “prototipo”.

El es de Rafaela y trabaja diseñando juegos, ella vive en Rosario, es psicóloga y especialista en neuropiscología: emprendedores ambos, crearon una aplicación que descubre enfermedades neurológicas mediante juegos.

Josefina Rigo y Lenadro Baggini son de Santa Fe y ayer ganaron NAVES, un programa de formación para emprendedores, gracias a su proyecto “Mind Labs”. La plataforma funciona en celulares o web y permite también conocer el estadío en el que está la patología basándose en las funciones que se encuentran alteradas y el nivel de deterioro.

Hasta ahora, este tipo de pruebas se realizan solo de manera manual y por ello se trata de una apuesta innovadora en el campo de la salud mental. Los jóvenes contaron con la ayuda de dos universidades en Rusia e Israel, las cuales van a ser las encargadas de validar el método de evaluación que deberá ser previamente recetada por un profesional de la salud.

Actualmente la app se encuentra en fase prototipo y apenas finalice Josefina realizará las primeras pruebas en la clínica de salud mental donde trabaja para conocer cómo reaccionan los pacientes y poder evaluar cuestiones a mejorar.

Así un gamer convirtió una porción de pizza en un joystick para PlayStation 5

Super Louis es desarrollador y se encargó de convertir porciones de pizza en mandos para su consola de videojuegos. Algo pocas veces visto, para sanar al protagonista del videojuego, el jugador debe comer uno de los pedazos de pizza.

Super Louis, llamado asimismo en su Twitter, es un desarrollador y gamer texano de videojuegos. Probando todo tipo de tecnologías, el joven se atrevió a hacer algo radicalmente distinto. Llegó hasta el final de ‘Dark Souls’ utilizando como mando varias porciones de pizza que conectó a una placa.

Cada porción realiza una determinada función, como cambiar la dirección del personaje o atacar. Otra curiosidad del ingenio es que para que el personaje del videojuego sane, se requiere que el jugador se coma una de las porciones conectadas.

Según informa el sitio web ActualidadRT, el inventor de este peculiar mando, conocido como @superLouis64, asegura que su dispositivo funciona también con la consola PS5.

“Por 20 dólares logré pasarme ‘Dark Souls’ y tener una buena comida al mismo tiempo. No se olviden de las servilletas, porque las porciones son grasientas”, recomienda el jugador.

Estos son los videojuegos de iOS y Android que estarían usando el micrófono de tu celular para espiarte

Compañías de ciberseguridad alrededor del mundo han reistrado un aumento en delitos digitales desde el inicio de la pandemia por el coronavirus, que forzó a la humanidad a depender de la tecnología más que nunca. Una de las formas más populares de cibrecrimen es el spyware, o espionaje digital.

La compañía de antivirus Kaspersky define como spyware o stalkerware a las aplicaciones espía que recolectan información privada de los usuarios sin su consentimiento, a través de un software especializado que monitorea información sensible a través del celular donde fueron instaladas. Para fines de 2020, la empresa global de ciberseguridad F-SECURE registró el cuádruple de casos de spyware con respecto a 2019, y los números continúan creciendo.

Cualquiera puede ser víctima de un ataque, con un mayor porcentaje de casos afectando a mujeres acosadas por hombres, ya sea desconocidos, parejas o exparejas. Desde mensajes de texto y fotos en aplicaciones de mensajería hasta datos bancarios, las aplicaciones coleccionan la información privada de los usuarios sin que estos se den cuenta.

Con un reciente giro de los creativos en videojuegos al desarrollo o adaptación de sus productos a dispositivos Android iPhone, más y más ciberdelincuentes aprovechan las aplicaciones de entretenimiento como una “puerta trasera” a la información del público.

Los “videojuegos espía”

Estos videojuegos podrían estar espiándote.

Aunque en un principio se tenía información de que en la Play Store de Android existían más de 200 aplicaciones desarrolladas por la compañía Alphonso, las cuales tenían como fin seguir de forma específica a cada uno de los usuarios, actualmente se han logrado aislar cinco videojuegos que representan un mayor problema y de los que ya se ha podido corroborar su espionaje a los gamers.

Bajo el pretexto de entretener, estas aplicaciones acceden con permisos supuestamente necesarios para el funcionamiento del juego al micrófono y/o la cámara del celular. Es por esto que su inmediata desinstalación es recomendada: 

  • Ping Pong Stars – Table Tennis
  • Basketball 3D
  • Baseball Shots
  • Cricket 3D
  • Dark Runner

Asimismo, también se tienen grandes sospechas de otras aplicaciones como Real Bowling StrikeToon Crush o Bird Zappers. Mientras no se puede confirmar con certeza la naturaleza maligna del resto de las aplicaciones sospechosas, lo mejor es evitar las apps en Play Store etiquetadas con “alphonso automated”.

¿Cómo detectar si me están espiando a través de mi teléfono?

Publicidades misteriosas y batería baja pueden ser indicadores de un caso de spyware.

Según ATICO34, empresa especializada en protección de datos en sistemas informáticos, existen algunos indicadores sencillos para notar si tu teléfono te está escuchando. El primero es el consumo de datos: si el dispositivo registra un pico de gasto respecto a los meses anteriores aunque no hayas cambiado el tiempo normal que usás para navegar en internet, es posible que alguna aplicación espía esté haciendo uso de la conexión para enviar información sensible.

Otra pista importante es la aparición de publicidad repentina en aplicaciones o funciones que antes no la tenían. Muchas veces las aplicaciones malignas registrarán a través del micrófono si alguien expresa interés en un producto para luego bombardearlo con publicidad relacionada con dicho producto.

También se recomienda monitorear de manera regular la batería de tu equipo. El software espía realiza operaciones en segundo plano, lo que drena la energía de tu celular de manera rápida. Además, este tipo de operaciones sin conocimiento del usuario pueden generar también un sobrecalentamiento del dispositivo.