<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Artículos de Antonio Gutiérrez en el Canal Informática y TICS</title>
	<atom:link href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/antonio-gutierrez/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.inesem.es/revistadigital/informatica-y-tics</link>
	<description>Canal de Noticias gestionado por el Departamento Docente de Informática y TICS de INESEM</description>
	<lastBuildDate>Thu, 29 Aug 2024 13:52:58 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.9.3</generator>
	<item>
		<title>Aterrizando a las gafas Vision Pro: 8 usos cotidianos que tendrán </title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/aterrizando-a-las-gafas-vision-pro-8-usos-cotidianos-que-tendran/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/aterrizando-a-las-gafas-vision-pro-8-usos-cotidianos-que-tendran/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Wed, 07 Feb 2024 10:18:41 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4381</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/02/Diseno-sin-titulo-2024-02-07T111656.698-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Apple Vision Po" style="float:left; margin:0 15px 15px 0;" />En este post queremos trasladar qué posibles usos pueden tener estas Apple Vision Pro en tu día a día. ¿De verdad son revolucionarias?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/aterrizando-a-las-gafas-vision-pro-8-usos-cotidianos-que-tendran/">Aterrizando a las gafas Vision Pro: 8 usos cotidianos que tendrán </a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/02/Diseno-sin-titulo-2024-02-07T111656.698-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Apple Vision Po" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p><span data-contrast="auto">El mundo entero, no solo el ámbito tecnológico, se ha visto sorprendido por la puesta a la venta de las <strong>Apple Vision Pro.</strong> Aunque las anunciaron en junio de 2023, no imaginábamos que Apple sacaría todo su potencial tan rápido. La cuestión es que, cualquiera que pase por EE. UU., puede adquirirlas desde el pasado 2 de febrero y vivir una experiencia única y sin precedentes.</span><span data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1}"> </span></p>
<p><span data-contrast="auto">En este post queremos trasladar qué posibles <strong>usos pueden tener estas Apple Vision Pro en tu día a día.</strong> Y es que a través de ellas puedes desde saber por dónde has pasado la aspiradora hasta completar una videollamada mucho más cerca. En INESEM queremos participar en este hito transmitiéndote la mejor información al respecto.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">¿Estás preparado?</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> ¡Sigue leyendo!</span></p>
<h2 style="text-align: left;"><b><span data-contrast="auto">Lo primero, ¿en qué consisten las Apple Vision Pro?</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">¿<strong>Cómo funcionan estas Vision Pro</strong> para ser tan revolucionarias? Lo primero que debemos saber es que Apple no utiliza los términos <a href="https://www.inesem.es/Master-Realidad-Virtual" target="_blank" rel="noopener">realidad mixta</a> o <a href="https://www.inesem.es/revistadigital/gestion-empresarial/realidad-aumentada-y-marketing-cuatro-casos-de-exito/" target="_blank" rel="noopener">realidad aumentada</a>, sino que lo anuncia como <strong>un ordenador de computación espacial.</strong> Y es que se trata de las primeras gafas que te permiten tener una experiencia inmersiva, sin abandonar la visión de tu entorno y realidad.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Por otro lado, las Apple Vision Pro usan<strong> cámaras en 3D</strong> y <strong>sensores de última generación</strong> que se sincronizan para crear un entorno espacial único. Sin duda alguna, Apple quiere enterrar otros dispositivos como pueden ser las televisiones. El gigante tecnológico traspasa todas las fronteras de lo <a href="https://www.inesem.es/revistadigital/gestion-empresarial/gafas-de-realidad-virtual-mercado-de-nicho/" target="_blank" rel="noopener">virtual</a> para aterrizarnos un mundo lleno de posibilidades.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Obviamente, y como es normal, con las Apple Vision Pro podremos interactuar con toda la interfaz del ecosistema OS. Solo tendremos que mover los ojos, las manos y utilizar nuestra voz, y es que cuenta con <strong>12 cámaras, 5 sensores y 6 micrófonos.</strong> Por un lado, las cámaras infrarrojas del interior registran cualquier movimiento ocular, mientras que las cámaras del exterior apuntan a la zona de las manos. Una auténtica locura.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2 style="text-align: left;"><b><span data-contrast="auto">¿Y para qué sirven las Apple Vision Pro?</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">Ahora mismo, seguro que no te imaginas con unas<strong> Apple Vision Pro</strong> por la calle, o ni siquiera en tu casa. ¿Cómo vas a salir con esas gafas puestas? ¿Tan útil te parecerá? Estas son algunas de las preguntas que habrá que responder, pero si miramos al pasado, podemos encontrarlas. Al final, nadie se imaginaba acudir a una clase universitaria con un ordenador o ir en el autobús con unos auriculares sin cable.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Cada vez que aparece algún producto revolucionario, toca pasar por distintas etapas. Apenas que se lanza, aparecen los early adopters, esas personas que compran todo lo nuevo y lo lucen por la calle para ponerse en valor. Sin embargo, poco a poco, cada empresa va mejorando el producto hasta que se instaura en la sociedad y es necesario, o bien fracasa estrepitosamente. ¿Qué pasará con las Apple Vision Pro?</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><strong>Vamos a ver qué posibles usos podrían tener: </strong></p>
<ul>
<li style="list-style-type: none;">
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Podrás tener <strong>varias pantallas gigantes de tu Mac.</strong> Estas gafas extraerán la pantalla de tu Mac para agrandarla y colocarla en el aire. Además, podrás colocar tantas pantallas como deseos y manipularlas manualmente.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Otros de los usos que se presupone es la de elevar el nivel del cine, siendo <strong>capaces de adentrarnos en la acción.</strong> Apple seguro que ya está trabajando en generar una experiencia más inmersiva y en producir largometrajes en 3D.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">¿Pasará lo mismo con los <strong>partidos de fútbol</strong>? Esta es otra de las hipótesis que se plantean. Sin embargo, sería necesario utilizar cámaras especiales para poder implementar esta experiencia a nivel deportiva. Imagínate entrar en cada partido de tu equipo, <strong>ver estadísticas en tiempo real o repetir cualquier acción en 3D.</strong></span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
</li>
</ul>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="en">Less than a day since Apple launched Vision Pro.<br /><br />And people are going crazy over it.<br /><br />20 truly mind-boggling examples you don&#8217;t want to miss:<br /><br />(10th is my favourite)<br /><br />1. Watching sports on the Apple Vision Pro<a href="https://t.co/3wh53US1aL">pic.twitter.com/3wh53US1aL</a></p>
— Sai Rahul (@sairahul1) <a href="https://twitter.com/sairahul1/status/1754061321807815026?ref_src=twsrc%5Etfw">February 4, 2024</a></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><span data-contrast="auto">¿Y qué hay de la <strong>arquitectura y decoración?</strong> Con las Apple Vision Pro podrás redecorar tu casa y verlo en tiempo real. Podrás comprobar que muebles y pinturas le quedan mejor a tus estancias. Por otro lado, lo mismo se puede implementar a nivel arquitectónico en la construcción de casas y edificios.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="5" data-aria-level="1"><span data-contrast="auto"><strong>Revivir nuestros recuerdos de una forma vívida</strong>, realista. Ya con el iPhone 15 Pro se pueden grabar vídeos espaciales para luego reproducirlos en 360º con nuestras Vision Pro.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="6" data-aria-level="1"><span data-contrast="auto">Uno de los usos más cómicos es que sabrás a la perfección<strong> por dónde has pasado la fregona y por dónde no.</strong> Incluso hay vídeos circulando por redes sociales dónde pasar la aspiradora se plantea como si de un juego de SuperMario se tratase.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="7" data-aria-level="1"><span data-contrast="auto">Uno de los usos más emocionantes es que estas Vision Pro<strong> mejorarán la comunicación de personas con problemas motores.</strong> Al poder manejarse con los ojos, puede que se desarrollen maneras de comunicarse mediante la mirada.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="8" data-aria-level="1"><span data-contrast="auto">Estas gafas de realidad mixta suponen una revolución a nivel educativo. Y es que podrás <strong>aprender a tocar el piano</strong>, por ejemplo, de manera inmersiva e interactiva.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<h2><b><span data-contrast="auto">Los riesgos de las Apple Vision Pro</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">¿Dónde está el límite? Esta es la eterna pregunta en la mayoría de los aspectos de nuestro día a día. Con las Apple Vision Pro hay que tener cuidado y <strong>no poner en peligro la vida de los demás.</strong> Por ejemplo, un usuario ya subió un vídeo en el que conducía un Tesla a la vez que llevaba sus gafas de realidad mixta. Esto. Obviamente, puso en peligro la vida de los demás.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Por ello, el principal <strong>riesgo de las Apple Vision Pro</strong> radican en este aspecto. La sociedad debe de poner límites y no dejar que se usen en ciertos momentos con al conducir un coche. La conducción ya es un aspecto bastante peligroso sin distracciones como para ir cambiando de pantalla a la vez que llegas a un stop.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Al igual que cuando apareció el smartphone fuimos limitando cuándo es conveniente usar el móvil y cuándo no, ahora nos toca hacerlo de nuevo.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">¿Las Apple Vision Pro ya están a la venta?</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">Seguramente que estés pensando en comprarte estas gafas de realidad mixta. Después de conocer diferentes implementaciones en el día a día, seguro que quieres probarla ya. De momento<strong> solo están disponibles en EEUU.</strong> No vas a poder comprarlas ni de forma online, ya que tendrías que comprarlas e ir a recogerlas a EEUU, algo inviable.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">¿Y cuándo llegan a España? Se estima que puedan estar disponibles <strong>a finales de este año o a principios de 2025.</strong></span><strong> </strong></p>
<h3><b><span data-contrast="auto">¿Cuánto cuestan las Apple Vision Pro?</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h3>
<p><span data-contrast="auto">¿Por cuánto se están vendiendo estas gafas de realidad mixta? De momento, en Estados Unidos se pueden adquirir <strong>en cualquier tienda Apple desde 3.499 $</strong>. Por otro lado, hay gente que las ha comprado y las comercializa desde <strong>plataformas como Ebay</strong>. En estos casos,<strong> el precio asciende hasta los 6.500 €</strong>, un precio algo elevado para cualquier bolsillo.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">¿De verdad las<strong> Apple Vision Pro</strong> son tan revolucionarias? Cabe destacar que ya existieron las Google Glasses. Sin embargo, fueron un fracaso absoluto de la compañía tecnológica, ya que posicionaron el producto como un auténtico lujo. ¿Y qué pasará con las gafas de Apple? Habrá que ver el nivel de aceptación que tienen.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">De momento, con la imperante inteligencia artificial, parece que las Apple Vision Pro pueden hacerse un hueco en la vida de las personas. Han trabajado enormemente el diseño y las funcionalidades para conformar un producto que penetre entre toda la población. El futuro es incierto, pero todo hace indicar que es el momento para un cambio de reglas.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">¡<strong>Permanece atento a INESEM</strong> para conocer novedades sobre las Apple Vision Pro!</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4381"
					data-ulike-nonce="4d83f137cd"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4381"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/aterrizando-a-las-gafas-vision-pro-8-usos-cotidianos-que-tendran/">Aterrizando a las gafas Vision Pro: 8 usos cotidianos que tendrán </a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/aterrizando-a-las-gafas-vision-pro-8-usos-cotidianos-que-tendran/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Qrishing: la estafa detrás del código QR </title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/qrishing-la-estafa-detras-del-codigo-qr/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/qrishing-la-estafa-detras-del-codigo-qr/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Wed, 04 Oct 2023 13:12:47 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4216</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/10/Diseno-sin-titulo-2023-10-04T151047.925-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Qrishing" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En este post vamos a analizar en profundidad cómo llevan a cabo las estafas de Qrishing. Además, te daremos algunos consejos útiles.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/qrishing-la-estafa-detras-del-codigo-qr/">Qrishing: la estafa detrás del código QR </a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/10/Diseno-sin-titulo-2023-10-04T151047.925-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Qrishing" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p><span data-contrast="auto">Seguro que has leído multitud de <a href="https://www.inesem.es/revistadigital/informatica-y-tics/para-que-sirve-un-codigo-qr/" target="_blank" rel="noopener"><strong>códigos QR</strong></a> a lo largo de los últimos años. Puede que hayas necesitado leer un código con tu móvil en un restaurante, en el cine, en un supermercado o en una tienda de ropa. Desde que superamos la pandemia, estos cuadraditos llenos de puntos han elevado su popularidad.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">En gran parte, <strong>el uso de los códigos QR ha aumentado por las restricciones pospandemia</strong>, ya que necesitábamos mantener una distancia prudente para no contagiarnos. Sin embargo, estos códigos llevan con nosotros desde 1994. Llegaron a estar por todas partes, pero la gente no veía la necesidad de usarlos.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">¿Y qué pasa con los hackers? Que ven una oportunidad única de estafar a un gran número de personas. Básicamente, lo que hacen es camuflar estos códigos QR en sitios de confianza para un usuario y <strong>llevarlo a una página fraudulenta dónde robar sus datos.</strong> En este post vamos a analizar en profundidad cómo llevan a cabo estas estafas y cómo puedes <a href="https://www.inesem.es/Curso-Ciberseguridad-Big-Data" target="_blank" rel="noopener">aumentar tus conocimientos en ciberseguridad con la formación correcta.</a></span></p>
<h2><b><span data-contrast="auto">Cuidado al abrir un código QR</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">Como venimos diciendo, el caso más extendido de estafa con los códigos QR consiste en<strong> enlazar a una página externa.</strong> En dicha página, te pueden ofrecer la descarga de una app de confianza, que ya conoces. La interfaz de la web es prácticamente igual que la oficial, sin embargo, se te descarga un archivo malicioso que infecta tu teléfono móvil.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Al descargarte este archivo, estás <strong>descargando directamente un malware en tu móvil.</strong> Podrán acceder a todos tus datos de manera sencilla, además de tener un conocimiento de toda actividad. Por ello, es muy importante que tengas mucho cuidado con los QR que te dan acceso directo a una aplicación. No te fíes y nunca te descargues algo de un sitio web en el que no confías.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">En otras ocasiones nos encontramos con <strong>códigos QR que te llevan a una plataforma de pago.</strong> Todo parece normal, ya que incluyen servicios conocidos como VISA o Paypal. Sin embargo, estarías pagando o enviando dinero a unos hackers. Por ello, no descargues nada ni des tus datos personales a través de un código QR. Asegúrate siempre.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">Casos de estafas usando los códigos QR</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">¿Existen ya algunos casos de <strong>estafa a través de los QR</strong>? Por desgracia, sí. Uno de los casos más sonados fue tras el éxito de la serie ‘El Juego del Calamar’, ya que se empezaron a repartir tarjetas con la simbología de la serie, con un QR. ¿Qué pasaba? Que te llevaba a una página web de escasa confianza.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Otro de los casos más populares lo tenemos con <strong>Discord.</strong> Básicamente, a través de un código QR puedes acceder a un servidor de Discord. Pero, claro, muchos hackers decidieron alterar algunos de estos códigos QR para robarte la cuenta y enviar ese mismo código a toda tu lista de contactos.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">El último de los ejemplos que hemos seleccionado se encuentra en<strong> los parquímetros.</strong> Y es que a principios de 2022 se empezaron a colocar por las calles, robando directamente el dinero de las víctimas. ¿Cómo le robaban el dinero? Porque se vendían cómo una manera de pagar el estacionamiento rápidamente.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">Prácticas para no caer en el Qrishing</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">En INESEM, queremos transmitirte una serie de<strong> consejos para que no seas hackeado a través del Qrishing.</strong> Lo primero que debes tener en cuenta es que únicamente debéis acceder a códigos QR de confianza, de sitios en donde estés acostumbrado a eso. Aun así, existen ciertas comprobaciones que debes hacer. Vamos a ver esos consejos:</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">No descargues ninguna app que venga de un código QR. A no ser que te redirija a Play Store o Apple Store, no te la descargues.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Si te encuentras un QR en la calle, ten mucho cuidado y extrema la precaución.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">Si el QR está situado en un lugar de confianza como la carta de un restaurante, una buena forma de asegurarte es comprobando que no se trata de una pegatina que se sobrepone al auténtico.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><span data-contrast="auto">También puedes analizar la url a la que te lleva con herramientas Sucuri, PCrisk o VirusTotal.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="5" data-aria-level="1"><span data-contrast="auto">No introduzcas ningún dato personal que te pueda exponer.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="6" data-aria-level="1"><span data-contrast="auto">Tampoco realices pagos en ninguna plataforma a la que hayas accedido a través de un código QR.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<h2><b><span data-contrast="auto">¿Cómo actuar si ya has sufrido un ataque de Qrishing?</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">Cuando te enfrentas a un <strong>ataque de Qrishing</strong>, es esencial tomar medidas inmediatas para proteger tus datos y tu seguridad en línea. Aquí hay una guía concisa sobre cómo actuar:</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="7" data-aria-level="1"><span data-contrast="auto"><strong>Elimina el código QR sospechoso:</strong> Si has escaneado un código QR que parece sospechoso o proviene de una fuente desconocida, elimínalo inmediatamente de tu dispositivo.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="8" data-aria-level="1"><span data-contrast="auto"><strong>Desconéctate de la red:</strong> Si el ataque de Qrishing involucra una red wifi falsa, desconéctate de ella de inmediato para evitar que los atacantes accedan a tu información.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="9" data-aria-level="1"><span data-contrast="auto"><strong>Cambia tus contraseñas:</strong> Cambia todas tus contraseñas importantes, especialmente aquellas relacionadas con cuentas financieras o sensibles. Utiliza contraseñas fuertes y únicas.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="10" data-aria-level="1"><span data-contrast="auto"><strong>Escanea tu dispositivo en busca de malware:</strong> Ejecuta un escaneo de seguridad en tu dispositivo para detectar y eliminar cualquier malware que pueda haberse instalado como resultado del ataque.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="11" data-aria-level="1"><span data-contrast="auto"><strong>Monitorea tus cuentas y tarjetas bancarias:</strong> Vigila tus cuentas bancarias y tarjetas de crédito en busca de actividad no autorizada. Notifica a tu banco de inmediato si detectas transacciones sospechosas.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="12" data-aria-level="1"><span data-contrast="auto"><strong>Reporta el ataque:</strong> Denuncia el ataque de Qrishing a las autoridades locales y al proveedor de la aplicación o dispositivo que empleaste para escanear el código QR.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="13" data-aria-level="1"><span data-contrast="auto"><strong>Mantén tu software actualizado:</strong> Asegúrate de que tu sistema operativo y todas las aplicaciones estén actualizadas con los últimos parches de seguridad.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p><span data-contrast="auto">En resumen, la rapidez en la acción es esencial cuando sufres un <strong>ataque de Qrishing.</strong> Elimina la amenaza, protege tus contraseñas, escanea tu dispositivo y mantén un ojo en tus cuentas financieras. Al tomar estas medidas, puedes minimizar el daño y restaurar tu seguridad en línea.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4216"
					data-ulike-nonce="b27b7cf4b1"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4216"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/qrishing-la-estafa-detras-del-codigo-qr/">Qrishing: la estafa detrás del código QR </a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/qrishing-la-estafa-detras-del-codigo-qr/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Next level: ChatGPT ya puede hablar, escuchar y ver </title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/next-level-chatgpt-ya-puede-hablar-escuchar-y-ver/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/next-level-chatgpt-ya-puede-hablar-escuchar-y-ver/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Tue, 26 Sep 2023 13:50:58 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4188</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/Diseno-sin-titulo-2023-09-26T154522.736-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ChatGPT habla, escucha y ve" loading="lazy" style="float:left; margin:0 15px 15px 0;" />OpenAI continúa su revolución con ChatGPT, y es que actualizó su modelo de lenguaje para que sea capaz de recibir comandos de voz e imágenes.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/next-level-chatgpt-ya-puede-hablar-escuchar-y-ver/">Next level: ChatGPT ya puede hablar, escuchar y ver </a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/Diseno-sin-titulo-2023-09-26T154522.736-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ChatGPT habla, escucha y ve" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p><span data-contrast="auto"><strong>OpenAI</strong> continúa su revolución de la mano de <strong>ChatGPT,</strong> y es que actualizó su modelo de lenguaje para que sea capaz de<strong> recibir comandos de voz e imágenes</strong>, además de responder con voz en lugar de texto. Este es el siguiente escalón al que ha subido la empresa tecnológica con su chatbot. ¿Cuál será el siguiente paso?</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Ni un año lleva ChatGPT con nosotros y ya ha conquistado a multitud de personas que usan esta<strong> herramienta de inteligencia artificial</strong> a diario. Actualmente, millones de usuarios están registrados en esta aplicación, que cuenta con tres planes distintos: un plan gratuito que utiliza GPT 3.5, el plan plus que cuesta 20 $ y emplea GPT 4 y un plan para empresas que garantiza la privacidad de las consultas.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">¿Alguien que todavía no haya empleado <a href="https://www.inesem.es/revistadigital/informatica-y-tics/chatgpt-plugins/" target="_blank" rel="noopener">ChatGPT</a>? Si es tu caso, debes saber que esta herramienta desarrollada por OpenAI es <strong>capaz de responder cualquier pregunta</strong> o realizar tareas a partir de unas directrices claras y sencillas. Sin duda alguna, esta inteligencia artificial es capaz de hacerte la vida mucho más sencilla, ya que las respuestas que aporta son de gran calidad.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">Podrás mantener una conversación con ChatGPT</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">La principal novedad que anuncia OpenAI es que, a partir de ahora, <strong>podrá dar respuestas en voz alta, como si tratase de un asistente de voz.</strong> Para esto puede usar una de las cinco voces que han creado con la ayuda de inteligencia artificial. Así, además de texto, podrás mantener una conversación natural con este modelo de lenguaje.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Eso sí, al igual que sucede con Siri o Alexa, no es exactamente igual que hablar con una persona real. Como suele pasar con estos aparatos, tardan unos 3 segundos en procesar la pregunta para poder aportar una respuesta. Así, tenemos ese incómodo silencio que nos recuerda que estamos hablando con una tecnología.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">¿Y qué utilidades extra tiene esta nueva funcionalidad?</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">Como venimos diciendo, las interacciones con <strong>ChatGPT</strong> será mucho más rápidas con estas nuevas funcionalidades. Y es que cuando antes tenías que escribir toda la pregunta, <strong>ahora puedes adjuntar directamente una imagen y mandar un audio.</strong> El ejemplo que más se ha extendido es la rotura del sillín de una bicicleta. El usuario le manda una foto y ChatGPT le dice cómo arreglarlo.</span></p>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="en">ChatGPT can now see, hear, and speak. Rolling out over next two weeks, Plus users will be able to have voice conversations with ChatGPT (iOS &amp; Android) and to include images in conversations (all platforms). <a href="https://t.co/uNZjgbR5Bm">https://t.co/uNZjgbR5Bm</a> <a href="https://t.co/paG0hMshXb">pic.twitter.com/paG0hMshXb</a></p>
— OpenAI (@OpenAI) <a href="https://twitter.com/OpenAI/status/1706280618429141022?ref_src=twsrc%5Etfw">September 25, 2023</a></blockquote>
<p style="text-align: center;"><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script> </p>
<p><span data-contrast="auto">Esto sirve para diversas situaciones. Imagínate pasarle una foto con los ingredientes o alimentos que tienes en casa y pedirle que te haga una receta. También le podrías pedir que te ayude a arreglar cualquier rotura en casa o que te guie en la instalación de alguna app en el móvil. El potencial y los diferentes usos dependerán de la imaginación de cada persona.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Las funcionalidades que permiten a <strong>ChatGPT hablar, oír y ver</strong> no estarán disponibles para todo el mundo. Por el momento, solo van a estar abiertas a las personas que están suscritas a la versión Plus o a las que tienen el plan Enterprise. Además, en un principio las voces solo van a hablar en inglés.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto"><strong>Poco a poco, los suscriptores irán viendo estas nuevas funcionalidades.</strong> Y es que, al igual que pasa con la versión de texto, esta inteligencia artificial entrena y mejora con el empleo. Cuantos más usuarios las usen, mejor respuesta aportará.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">Servicios de terceros que aprovecharán esta funcionalidad</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">Que <strong>ChatGPT sea capaz de ver, oír y hablar</strong> supone un antes y un después. No solo por lo que podrá aportar esta herramienta de inteligencia artificial, sino porque también podrán ofrecer estas funcionalidades a terceros. Por ejemplo, Spotify comenzó una prueba piloto para traducir de manera instantánea cualquier podcast utilizando la propia voz del locutor.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Además, es posible que diferentes asistentes de voz incluyan esta tecnología creada por <strong>OpenAI</strong>, capaz de optimizar las consultas por voz. De esta manera, OpenAI ayudará al crecimiento de otros servicios y herramientas.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">¡Fórmate en inteligencia artificial con INESEM!</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">¿Te gustaría <strong>sumarte a la carrera de la inteligencia artificial</strong>? ¿Quieres profesionalizarte en este ámbito y encontrar un hueco en el mercado laboral? Este sector está creciendo a pasos agigantados, por lo que se convierte en una auténtica oportunidad para nuevos estudiantes o personas que quieren reciclarse.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">INESEM es ese lugar donde nuevas oportunidades se pueden abrir delante de ti. Por ejemplo, puedes formarte con este <a href="https://www.inesem.es/Curso-De-Inteligencia-Artificial" target="_blank" rel="noopener">Curso Superior en Inteligencia Artificial.</a> En él <strong>aprenderás todos los software y herramientas.</strong></span><strong> </strong></p>
<p><span data-contrast="auto">Impulsa tu carrera profesional.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">¡No lo dudes!</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4188"
					data-ulike-nonce="589ea8e153"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4188"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/next-level-chatgpt-ya-puede-hablar-escuchar-y-ver/">Next level: ChatGPT ya puede hablar, escuchar y ver </a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/next-level-chatgpt-ya-puede-hablar-escuchar-y-ver/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los 10 mejores plugins de ChatGPT</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/chatgpt-plugins/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/chatgpt-plugins/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Thu, 14 Sep 2023 07:17:46 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4161</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/Diseno-sin-titulo-2023-09-14T091625.089-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ChatGPT plugins" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Conoce los mejores plugins para ChatGPT y ábrete a un nuevo mundo de posibilidades. Spoiler: añadimos un plugin extra TOP.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/chatgpt-plugins/">Los 10 mejores plugins de ChatGPT</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/Diseno-sin-titulo-2023-09-14T091625.089-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ChatGPT plugins" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p><span data-contrast="auto"><strong>ChatGPT revolucionó por completo el mundo con su llegada.</strong> Miles de profesionales lo utilizan a diario para agilizar sus tareas, para tomar decisiones y para aprender conceptos nuevos. La primera versión supuso un antes y un después, pero cuando llegó <a href="https://www.inesem.es/actualidad/chat-gpt-revoluciona-el-mundo-digital" target="_blank" rel="noopener">ChatGPT</a> con <strong>GPT 4</strong>, vimos un mar de posibilidades en un mismo sitio. Esto fue gracias, en parte, a los <strong>plugins.</strong></span><strong> </strong></p>
<p><span data-contrast="auto">Antes de entrar de lleno a explicar los <strong>plugins de ChatGPT,</strong> vamos a entender de qué hablamos. <a href="https://www.inesem.es/revistadigital/informatica-y-tics/google-bard/" target="_blank" rel="noopener">ChatGPT</a> es un sistema conversacional basado en el modelo de lenguaje por inteligencia artificial GPT 3.5 y GPT 4. Este chatbot fue <strong>desarrollado por la empresa de Open AI</strong> y, básicamente, es capaz de realizar tareas relacionadas con el lenguaje.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Entrenado con grandes cantidades de texto, es capaz de organizarte el entrenamiento semanal o de escribir un artículo para tu blog. Las posibilidades que aporta son infinitas, pero, con los plugins, su potencial se dispara. En pocas palabras, los plugins le permiten conectarse a otros servicios como Canva para mejorar sus respuestas. Los plugins también consiguen que ChatGPT se conecte a Internet y ofrezca información actual.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">La importancia de los plugins de ChatGPT</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">Los <strong>plugins de ChatGPT</strong> son extensiones de software diseñadas para mejorar el rendimiento que ofrece ChatGPT. Existen plugins para distintas funciones o tareas. Por ejemplo, existen algunos que mejoran la comprensión del lenguaje natural, otros que te permiten llevar a cabo una integración con otras funcionalidades y otras que consiguen que estés conectado a Internet.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Lo primero que debes tener en cuenta es que<strong> para utilizar los plugins de ChatGPT, debes tener acceso a GPT 4.</strong> Para ello, tienes que suscribirte a <strong>ChatGPT Plus</strong> y pagar una cuantía de dinero cada mes. Sin GPT 4 no podrás disfrutar de todas las ventajas de estos plugins, aunque la versión 3.5, gratuita, completa distintas tareas de manera eficaz.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Una vez que te encuentras en ChatGPT Plus, el proceso es muy fácil, ya que <strong>tan solo tienes que abrir la tienda de plugins, instalarlos y activarlos para que al chatear se activen automáticamente.</strong> Podrás interactuar con un PDF o pedirle que extraiga diseños de Canva. Tendrás a tu alcance una infinidad de posibilidades.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">Estos son los plugins más destacados de ChatGPT</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">¡Vamos al grano! Sabemos que has venido a este post para encontrar una lista con los<strong> mejores plugins de ChatGPT</strong>. Por ello, no te vamos a hacer esperar más: aquí tienes <strong>los 10 que más destacamos desde INESEM:</strong></span><strong> </strong></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto"><strong>Web Pilot:</strong> Este plugin de ChatGPT te permite interactuar con páginas web que visitas, incluso resumiendo todo su contenido. De igual manera, te genera preguntas y sugerencias para mejorar el entendimiento del tema en cuestión.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto"><strong>SEO Core:</strong> Este plugin optimiza cada una de tus respuestas de cara al SEO. Es muy útil para los redactores de páginas o para los equipos SEO de las distintas empresas, ya que el principal objetivo de este plugin es mejorar el SEO de los sitios web.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto"><strong>AskYourPDF:</strong> Con este plugin no necesitarás crear ninguna cuenta en un tercer sitio web. Simplemente proporcionando el enlace de tus documentos PDF, podrás chatear con ellos.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><span data-contrast="auto"><strong>Speechki:</strong> Este plugin es capaz de convertir tu texto en voz. Puedes convertir absolutamente cualquiera de tus textos en un archivo de audio. Cuando te responda, solo tendrás que descargarte el archivo.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="5" data-aria-level="1"><span data-contrast="auto"><strong>Kayak:</strong> Este plugin de ChatGPT es perfecto para los amantes de los viajes, ya que está diseñado para encontrar las mejores ofertas de vuelos, hoteles y coches de alquiler.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="6" data-aria-level="1"><span data-contrast="auto"><strong>Zapier:</strong> Los amantes de la productividad y la automatización se volverán locos con este plugin de ChatGPT, puesto que te permite conectar tu aplicación de correo electrónico y consultar tus correos en formato conversacional. Este solo es un ejemplo de las más de 5000 acciones que puede automatizar.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="7" data-aria-level="1"><span data-contrast="auto"><strong>Wolfram:</strong> Si tienes que resolver problemas de matemáticas, este plugin de ChatGPT está diseñado para ti. Podrás resolver ecuaciones, consultar datos estadísticos, generar gráficos y aprender conceptos científicos.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="8" data-aria-level="1"><span data-contrast="auto"><strong>Fiscal Note:</strong> Como su nombre indica, este plugin te servirá para obtener respuestas a preguntas sobre legislación, regulación, política o riesgo. Esta herramienta la puedes usar para estar al día de cambios legales o regulatorios que afecten a tu empresa o profesión.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="9" data-aria-level="1"><span data-contrast="auto"><strong>Box Script:</strong> Quieres utilizar el contenido de un vídeo de Youtube, pero no tienes tiempo de transcribir y analizar el vídeo. No te preocupes, este plugin te los resumirá y te aportará información sobre el tema de dicho archivo.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="10" data-aria-level="1"><span data-contrast="auto"><strong>Key Place Live Soccer</strong>: Para los amantes del fútbol, este plugin de ChatGPT te permite acceder a información sobre los partidos de fútbol.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="11" data-aria-level="1"><span data-contrast="auto">PLUGIN EXTRA: <strong>Word News</strong>, el plugin perfecto para mantenerte actualizado sobre temas de interés.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<h2><b><span data-contrast="auto">Aprende inteligencia artificial en INESEM</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">¿Te apasiona ChatGPT y todo lo relacionado con los plugins? No pierdas tiempo y fórmate para poder profesionalizarte en este ámbito. Con nuestro <a href="https://www.inesem.es/Curso-De-Inteligencia-Artificial" target="_blank" rel="noopener">Curso Superior en Inteligencia Artificial</a> podrás obtener conocimientos que elevarán tu perfil profesional. Accederás al mercado laboral por la puerta grande, ya que este sector está en rigurosa tendencia.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Además, podrás <strong>crear tus propios plugins para ChatGPT</strong>, convirtiéndote en un emprendedor exitoso. ¿La clave? Buscar la manera de que tú plugin solucione problemas a un gran número de personas. ¡No lo dudes!</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><strong>¡Te estamos esperando!</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4161"
					data-ulike-nonce="0e229faa71"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4161"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/chatgpt-plugins/">Los 10 mejores plugins de ChatGPT</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/chatgpt-plugins/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Alerta en el móvil por la DANA: ¿Cómo funciona este sistema de emergencias?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/alerta-en-el-movil-por-la-dana-como-funciona-este-sistema-de-emergencias/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/alerta-en-el-movil-por-la-dana-como-funciona-este-sistema-de-emergencias/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Tue, 05 Sep 2023 11:31:07 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4141</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/Diseno-sin-titulo-2023-09-05T131924.084-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Sistema de emergencias" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Después de recibir la notificación por la DANA, muchas personas se preguntan cómo puede ser que recibiesen esta alerta. ¿Cómo funciona?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/alerta-en-el-movil-por-la-dana-como-funciona-este-sistema-de-emergencias/">Alerta en el móvil por la DANA: ¿Cómo funciona este sistema de emergencias?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/Diseno-sin-titulo-2023-09-05T131924.084-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Sistema de emergencias" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p><span data-contrast="auto">El mes de septiembre llegó a España con una situación de alerta: <strong>la DANA.</strong> Este fenómeno meteorológico visitó el país y dejó innumerables tormentas. La situación más grave se produjo en Madrid, dónde se dio un hecho que sorprendió a toda la población: <strong>todos recibieron una alerta en su teléfono móvil con un aviso.</strong> ¿Quién lo mandó? ¿El Gobierno tiene nuestros números de teléfono?</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">¡Vamos a verlo!</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">El Gobierno de España finalizó la creación de <strong>un sistema de alertas en el móvil</strong> de la Dirección General de Protección Civil y Emergencias. En un primer momento, lo pusieron en fase de pruebas, pero desde el pasado mes de febrero ya está funcionando. Aunque ya había sonado anteriormente, es la primera vez que se usa en una ciudad tan grande como Madrid.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Esta alerta causó un gran revuelo porque nadie se lo esperaba. Todos eran conscientes de la tormenta que llegaba, pero no se imaginaban que iba a ser notificados por teléfono. Además, desde distintas instituciones<strong> comunicaron a la población la importancia de quedarse en casa y evitar desplazamientos innecesarios.</strong> Hasta se llegó a suspender un partido de La Liga.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">¿Para qué se usa este sistema de emergencias?</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">Este<strong> aviso de emergencias ES-Alert</strong> se emplea para alertar de forma rápida a toda la población de una posible catástrofe. La erupción de un volcán o lluvias torrenciales son un motivo de peso para que este sistema de alertas entre en acción. El aviso consiste en un sonido agudo y un texto de emergencia. No se va a apagar hasta que confirmes la lectura del mensaje.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">De esta manera, cualquiera que reciba esta alerta <strong>tiene que leerla de manera obligatoria</strong> si quiere silenciar el sonido que emite. Esta es una manera de comunicar un aspecto realmente importante a toda la población. Y es que, ante eventos como la DANA, toda prevención es poca.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">¿Cómo funciona este sistema ES-Alert?</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">El sistema de emergencias que se empleó en la DANA utiliza la<strong> tecnología Cell Broadcast.</strong> ¿En qué se basa esta tecnología? Básicamente, permite a Protección Civil <strong>emplear emisiones de radio</strong> para que las alertas lleguen a los móviles de los usuarios en una zona concreta. Por eso, llegó a todos los dispositivos de Madrid, independientemente de que viviesen o no allí.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto"><strong>Las notificaciones se envían por radio a todos los móviles que se encuentren cerca de las antenas.</strong> ¿Cuántas antenas ahí actualmente? 20, correspondiéndose con las áreas de protección civil de las distintas comunidades autónomas. De esta manera, podemos concluir que no se emplean los números de teléfono ni nada por el estilo.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">¿Entonces se respeta la privacidad de cada persona? Como decimos, <strong>no emplea información personal ni tu número de teléfono</strong>, cumpliendo con la actual ley de protección de datos RGPD europea.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">¿Hay alguna forma de desactivar este sistema de alertas?</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">Como es normal, se te permite desactivar estas notificaciones de alerta. Eso sí, habrá algunas que seguirás recibiendo, ya que depende del nivel de alerta. Existen <strong>tres niveles de alerta</strong>, por lo que cuando se produzca una alerta máxima, se te notificará igualmente.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto"><strong>Nivel 1:</strong> avisan de situaciones de alerta inminente. Estas son las que se te pueden notificar, aunque las tengas desactivadas.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto"><strong>Nivel 2:</strong> estas alertas proporcionan una serie de consejos sobre qué hacer en una situación de riesgo.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto"><strong>Nivel 3:</strong> se usan para buscar ayuda ciudadana en casos de raptos de menores.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p><span data-contrast="auto"><strong>¿Pero cómo quita este sistema de alerta?</strong> En Android, tendrás que ir al apartado Seguridad y emergencias, pulsar en Alertas de emergencia inalámbricas y desactivar las que desees. En Iphone es mucho más fácil, ya que solo tendrás que dirigirte a Notificaciones, bajar al fondo y activarlas o desactivarlas.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">¿Por qué es importante tener este sistema activado?</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="none">Es <strong>esencial tener activadas las notificaciones de ES-Alert</strong>, puesto que este sistema puede desempeñar un papel crucial en la preservación de vidas en situaciones de emergencia. Los mensajes de ES-Alert contienen información esencial que puede marcar la diferencia, incluyendo el tipo de emergencia, su ubicación y las acciones recomendadas para garantizar la seguridad.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:360,&quot;335559739&quot;:360,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="none">Un aspecto destacado de los mensajes de ES-Alert es que<strong> pueden entregarse incluso cuando el teléfono se encuentra en modo silencio o No molestar</strong>, lo que garantiza que los ciudadanos reciban información vital incluso si no están prestando atención a sus dispositivos móviles.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:360,&quot;335559739&quot;:360,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="none">Adicionalmente, los mensajes de ES-Alert se adaptan de manera personalizada a la ubicación de cada individuo. Esto significa que los ciudadanos recibirán información específica y relevante para su situación particular, aumentando así la eficacia de las recomendaciones proporcionadas por el sistema.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:360,&quot;335559739&quot;:360,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="none">Aprende sobre Gestión de Emergencias con INESEM</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559738&quot;:360,&quot;335559739&quot;:360,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="none">La eficiente gestión de emergencias es fundamental para que las consecuencias sean anecdóticas. Sin duda, una rápida actuación resulta indispensable para que el evento sea lo menos trágico posible. Entre todas las acciones posibles, informar a la población es el primer paso. Como en el caso de la DANA en Madrid, indicar a la gente que no hagan desplazamientos innecesarios puede salvar vidas.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:360,&quot;335559739&quot;:360,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="none">En <strong>INESEM</strong> somos conscientes de que la sociedad necesita responder de manera más eficaz a las situaciones de emergencia. Para ello, tiene que <strong>formar a los mejores profesionales.</strong> Con nuestra formación, puedes convertirte en un <a href="https://www.inesem.es/Master-En-Proteccion-Civil-Emergencias-Y-Planes-De-Autoproteccion" target="_blank" rel="noopener">experto en Gestión de Emergencias.</a> Si te apasiona el ámbito tecnológico, puedes optar por nuestro <a href="https://www.inesem.es/Master-Devops-Y-Cloud-Computing" target="_blank" rel="noopener">Master DevOps y Cloud Computing.</a></span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:360,&quot;335559739&quot;:360,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="none">¡Fórmate con los mejores!</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:360,&quot;335559739&quot;:360,&quot;335559740&quot;:259}"> </span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4141"
					data-ulike-nonce="49f8d02294"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4141"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/alerta-en-el-movil-por-la-dana-como-funciona-este-sistema-de-emergencias/">Alerta en el móvil por la DANA: ¿Cómo funciona este sistema de emergencias?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/alerta-en-el-movil-por-la-dana-como-funciona-este-sistema-de-emergencias/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Meta, en la lucha de la IA, apuesta por LIMA para competir con Chat GPT y Bard</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/meta-en-la-lucha-de-la-ia-presenta-lima-para-competir-con-chat-gpt-y-bard/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/meta-en-la-lucha-de-la-ia-presenta-lima-para-competir-con-chat-gpt-y-bard/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Wed, 31 May 2023 10:40:17 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3933</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/05/Diseno-sin-titulo-98-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="LIMA, la IA de Meta" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Meta se introduce en la lucha por hacerse con el poder de la IA. Lanza LIMA, un modelo que promete conseguir un gran rendimiento.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/meta-en-la-lucha-de-la-ia-presenta-lima-para-competir-con-chat-gpt-y-bard/">Meta, en la lucha de la IA, apuesta por LIMA para competir con Chat GPT y Bard</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/05/Diseno-sin-titulo-98-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="LIMA, la IA de Meta" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p><span data-contrast="auto">Y cuando <strong>OpenAI y Google</strong> se escapaban en la carrera por el mercado de inteligencia artificial, llega Meta y apuesta por <strong>LIMA</strong>, su nuevo modelo de IA. Con esta nueva innovación busca posicionarse en el mercado y llegar a competir con <strong>Chat GPT y Bard</strong>. Además, cabe destacar que <strong>Meta</strong> colaboró con la Universidad Carnegie Mellon, la Universidad del Sur de California y la Universidad de Tel Aviv para crear LIMA.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto"><strong>Meta</strong> apuesta por una línea renovadora, presentando una variante de<strong> LLaMA</strong>, su modelo de inteligencia artificial. En términos generales, se espera que iguale en rendimiento a <strong>GPT-</strong></span><span data-contrast="auto"><strong>4.</strong> De esta manera, <strong>LIMA</strong>, que significa <strong>Less is More for Alingment</strong>, irrumpe en el mercado y deja a toda la comunidad tecnológica con la boca abierta. ¿Pero qué novedades trae la <strong>IA de <a href="https://www.inesem.es/revistadigital/gestion-empresarial/aniversario-de-facebook-de-ser-una-red-social-universitaria-a-convertirse-en-un-gigante-tecnologico/" target="_blank" rel="noopener">Facebook</a></strong>? ¡Vamos a verlas!</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Ahora mismo, <strong>Meta</strong>, liderado por <strong>Mark Zuckerberg</strong>, está entrenando esta nueva herramienta mediante un proceso preciso y riguroso. Para la creación de LIMA, este gigante tecnológico ha usado<strong> 65 millones de parámetros</strong> y ha sido optimizada con apenas <strong>1.000 prompts</strong>. Esto es lo que sorprende a toda la comunidad, la capacidad de crear una herramienta potente con pocas indicaciones.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2 style="text-align: center;"><b><span data-contrast="auto">¿Cómo han entrenado a LIMA?</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">Básicamente, una IA se entrena a través de dos fases distintas. La primera es u<strong>n proceso de aprendizaje no supervisado</strong>. Aquí se le aporta contenido puro, textos largos y sin procesos. ¿Por qué se hace esto? Porque se presente que el modelo de inteligencia artificial aprenda en un escenario de propósito y de representación general.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">La segunda de estas fases recibe el nombre de <strong>depuración</strong>. Aquí se aplican métodos de aprendizaje por refuerzo con retroalimentación humana. Y es que se busca que la inteligencia artificial se oriente a la realización de tareas específicas en base a las preferencias del usario. ¿Qué es lo que ha pasado? Que Meta no ha recurrido a este aprendizaje por refuerzo ni modelado.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Como mencionamos anteriormente, la intención de<strong> Meta</strong> ha sido la de demostrar cómo un modelo de<strong> LLM</strong> puede trabajar partiendo de escasas indicaciones. <strong>LIMA</strong> puede cumplir con tareas específicas o responder a tareas nuevas que nunca fueron tenidas en cuenta. Aunque lo que se le pregunte sea algo novedoso a LIMA, será capaz de responder.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2 style="text-align: center;"><b><span data-contrast="auto">Al mismo nivel que GPT-4 o Google Bard</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">Los investigadores de Meta, la Universidad Carnegie Mellon, la Universidad del Sur de California y la Universidad de Tel Aviv sometieron a LIMA a unas pruebas reales. ¿Cuáles fueron sus principales conclusiones? Que <strong>el rendimiento de esta inteligencia artificial es fantástico.</strong> Sorprendente resulta que es capaz de dar respuestas específicas con tan solo un puñado de ejemplos en sus datos.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">En esta investigación participaron personas que habían trabajado anteriormente con modelos como GPT-4, DaVinci003, Claude o Google Bard. Los resultados son claros: LIMA produce respuestas iguales o mejores que sus competidores:<strong> un 43 % mejor que ChatGPT, un 58 % mejor que Bard y un 65 % mejor que DaVinci003.</strong></span><strong> </strong></p>
<h3 style="text-align: center;"><b><span data-contrast="auto">¿Qué pasa con la optimización mediante RLHF?</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h3>
<p><span data-contrast="auto">Entre las conclusiones más de este estudio con personas reales destaca que la técnica <strong>Reinforcement Learning from Human (RLHF)</strong>. Esta técnica usa las recompensas de humanos para optimizar el comportamiento y el entrenamiento del modelo de inteligencia artificial. Sin embargo, es un proceso excesivamente caro, utilizado por empresas como OpenAI para mejorar las prestaciones de GPT-4.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">En Meta creen que se debe de<strong> trabajar más la calidad que la cantidad.</strong> No importa el número de datos que se le aporten a un modelo de inteligencia artificial, sino que se debe de aportar por el estilo o formato que adopta al interactuar con los usuarios. Enseñar al modelo a comunicarse de manera efectiva es el mejor entrenamiento.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto"><strong>¿Pero LIMA está por encima de Chat GPT?</strong> Todavía no, ya que GPT-4 está construido bajo grandes conjuntos de datos con ejemplos de alta calidad. LIMA, por el contrario, genera buenas respuestas, pero un prompt algo especial que quiera ponerlo en aprietos, puede hacerle generar respuestas no tan precisas.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2 style="text-align: center;"><b><span data-contrast="auto">La inteligencia artificial: presente y futuro</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">En <strong>INESEM</strong> nos mantenemos a la <strong>vanguardia de la formación empresarial y tecnológica</strong>. En este artículo os hemos acercado LIMA, la nueva inteligencia artificial de Meta. Pero ya hablamos sobre <a href="https://www.inesem.es/actualidad/chat-gpt-revoluciona-el-mundo-digital" target="_blank" rel="noopener">Chat GPT</a> y <a href="https://www.inesem.es/revistadigital/gestion-empresarial/todo-lo-que-necesitas-saber-sobre-las-novedades-de-google-bard/" target="_blank" rel="noopener">Google Bard</a>. Y es que la IA es un sector con un presente enorme, ya que no paran de salir nuevas funcionalidades, herramientas e innovaciones.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">En un mundo en constante evolución, donde la tecnología transforma rápidamente la forma en que hacemos negocios, es crucial estar preparados y adaptarse a los cambios. La<strong> inteligencia artificial</strong> es una de las fuerzas más poderosas que impulsa esta transformación, y aquellos que comprendan su funcionamiento y sepan cómo aplicarla de manera efectiva estarán a la vanguardia de la innovación.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">La <a href="https://www.inesem.es/Executive-Master-Inteligencia-Artificial" target="_blank" rel="noopener">formación en inteligencia artificial</a> se ha convertido en una necesidad imperante en el mundo empresarial actual. En <strong>INESEM,</strong> estamos comprometidos con tu éxito y crecimiento profesional, y por eso <strong>hemos desarrollado formaciones en este ámbito.</strong> Aquí aprenderás desde los conceptos fundamentales hasta las aplicaciones prácticas más avanzadas.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">No dejen pasar esta oportunidad única de adquirir habilidades altamente demandadas y abrir las puertas a un futuro lleno de posibilidades.<strong> La inteligencia artificial está aquí para quedarse</strong> y solo aquellos que sepan aprovecharla estarán un paso adelante en el mundo empresarial.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3933"
					data-ulike-nonce="e2f5f354a2"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3933"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/meta-en-la-lucha-de-la-ia-presenta-lima-para-competir-con-chat-gpt-y-bard/">Meta, en la lucha de la IA, apuesta por LIMA para competir con Chat GPT y Bard</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/meta-en-la-lucha-de-la-ia-presenta-lima-para-competir-con-chat-gpt-y-bard/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Flipper Zero, el nuevo ‘juguete” de los hackers que se ha hecho viral en TikTok </title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/flipper-zero-el-nuevo-juguete-de-los-hackers-que-se-hizo-viral-en-tiktok/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/flipper-zero-el-nuevo-juguete-de-los-hackers-que-se-hizo-viral-en-tiktok/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Thu, 13 Apr 2023 11:38:20 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3854</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/Diseno-sin-titulo-84-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Filpper Zero" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Se han viralizado multitud de vídeos en TikTok sobre las posibilidades que aporta Flipper Zero, ¿pero sabes en qué consiste? ¡Descúbrelo!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/flipper-zero-el-nuevo-juguete-de-los-hackers-que-se-hizo-viral-en-tiktok/">Flipper Zero, el nuevo ‘juguete” de los hackers que se ha hecho viral en TikTok </a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/Diseno-sin-titulo-84-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Filpper Zero" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p><span data-contrast="auto">“El tamagotchi de los hackers”. Así ha sido bautizado este aparato en las distintas redes sociales. En TikTok se pueden ver vídeos en los que se desbloquean teléfonos, se abre un BMW o se cambia el precio de la gasolinera con <strong>Flipper Zero.</strong> Pero ¿en qué consiste este nuevo aparato? ¿De verdad que puede hackear cosas tan importantes en nuestro día a día? ¡Vamos a verlo!</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">La viralidad que ha adquirido <strong>Flipper Zero</strong> en los últimos días es tal que hasta Amazon ha prohibido la venta de este dispositivo en su portal. Aun así, puede ser adquirida por Internet de una manera sencilla. ¿El precio? 160 dólares. Una cantidad que a muchos les atrae por la gran cantidad de tareas que se pueden llevar a cabo.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto"><strong>¿Y por qué lo de tamagotchi?</strong> Básicamente porque el diseño de este apartado recuerda a los míticos tamagotchis. ¿No los recuerdas? Eran unos dispositivos de los 90 a través de los cuáles se podía cuidar de una mascota: darle de comer, jugar o descansar. Pues bien, Flipper Zero mantiene el mismo diseño y hasta un delfín como mascota. Sin embargo, contiene más funcionalidades que el tamagotchi.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2 style="text-align: center;"><b><span data-contrast="auto">¿En qué consiste Flipper Zero?</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">Básicamente, <strong>Flipper Zero</strong> es capaz de leer, copiar y emular etiquetas RFID y NFC. Además, también tiene la capacidad para copiar la señal de mandos a distancias o claves digitales a distancia gracias al soporte de señales infrarrojas. Un aspecto positivo de este aparato es que no necesita ser contenido a un ordenador para poder usarlo, sino que es completamente autónomo.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Otra de las peculiaridades de Flipper Zero es que es tanto los esquemas electrónicos como el firmware son de <strong>Open Source.</strong> ¿A qué nos referimos con Open Source? A un tipo de software o tecnología cuyo código fuente está disponible públicamente y se puede modificar, distribuir y utilizar de forma gratuita. Esto significa que cualquier persona puede acceder al código fuente, comprender cómo funciona el software y hacer cambios para mejorar o personalizar la herramienta según sus necesidades.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">El movimiento de <strong>Open Source</strong> ha impulsado la innovación tecnológica y ha permitido que la comunidad de desarrolladores colabore para crear soluciones eficientes y de alta calidad. Además, al ser de acceso libre, el software de Open Source también promueve la transparencia y la confianza en la tecnología, ya que se puede verificar su seguridad y privacidad.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">En definitiva, <strong>Flipper Zero</strong> es capaz de conectarse a todo tipo de productos e incluso clonarlos e interferir en sus comunicaciones. ¿Por qué? Porque, como hemos dicho anteriormente, es capaz de recibir, emular y emitir distintos tipos de señales inalámbricas. ¿Y qué dispositivos pueden ser conectados a este dispositivo? A llaves de coche, de garaje, sensores de movimiento, videotimbres, ventiladores, LEDs, interruptores, aspersores, termostatos, o dispositivos más llamativos como collares de perro.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2 style="text-align: center;"><b><span data-contrast="auto">Una herramienta para hacer el mal&#8230; ¿y el bien?</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">De momento, las redes sociales se han focalizado en las acciones negativas que se pueden llevar a cabo con <strong>Flipper Zero.</strong> Como ya hemos mencionado, puede emular tarjetas de las habitaciones de un hotel o de un apartamento turístico. Esto, en gran medida, nos convierte todavía en más vulnerables.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Además, Flipper Zero te da posibilidad de <strong>conectar a un ordenador</strong> para poder controlar dicho ordenador con un móvil. Básicamente, este aparato abre nuevos vectores de ataque para un cracker con malas intenciones. Eso sí, todos estos ataques ya eran posibles antes de otras maneras.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Sin embargo, Flipper Zero también se erige como una herramienta potente para los <strong>makers.</strong> Y es que hay un montón de proyectos que se aprovechan del potencial de este dispositivo: luxómetros, metrónomos, afinadores de guitarra, analizadores de frecuencia o un sónar. De igual manera, con este aparato puedes controlar distintos dispositivos de tu hogar, con las facilidades que ello conlleva.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2 style="text-align: center;"><b><span data-contrast="auto">¿Qué pasa con las tarjetas de crédito?</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">En este aspecto hay un debate abierto. ¿A qué datos puede acceder Flipper Zero? ¿Puede recoger los suficientes datos y realizar compras online? Sabemos que el soporte NFC puede leer datos de <strong>tarjetas de crédito</strong>, pero ciertos datos relativos a la dirección del propietario no se transmiten. Al igual que tampoco es posible replicarlas y suplantarlas.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">La viralidad de <strong>Flipper Zero</strong> ha provocado una oleada de contenido en redes sociales en TikTok. De ahí que se genere el debate, ya que muchos difunden maneras de obtener más información sobre las tarjetas de crédito y, otros, todo lo contrario. Aun así, se han popularizado vídeos en los que podemos ver cómo desbloquean un teléfono, abren un BMW o pagan por máquinas recreativas.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2 style="text-align: center;"><b><span data-contrast="auto">¿Es legal Flipper Zero en España?</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">¡Por supuesto!<strong> Es legal</strong> tanto su tenencia como su uso. Eso sí, será legal mientras que tus acciones no violen la ley. En este sentido, en España, el hackeo y robo de información están considerados como delitos en el artículo 197.1 del Código Penal. Sí, desde INESEM te animamos a que, si decides adquirir un Flipper Zero, lo uses <a href="https://www.inesem.es/revistadigital/informatica-y-tics/hacking-etico/" target="_blank" rel="noopener">de manera ética</a> y respetando siempre a los demás.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Aprovecha todas las funcionalidades que te aporta y gana más comodidad con <strong>Flipper Zero</strong>, pero no intentes engañar a tu vecino o hacer una travesura en tu gasolinera de confianza. El mundo necesita de profesionales curiosos, que sepan aprovechar de manera correcta las herramientas que disponemos. ¿Y cómo aparecen estos profesionales? A través de la formación.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">En <strong>INESEM</strong> contamos con distintas formaciones, desde el ámbito de la <a href="https://www.inesem.es/Master-Ciberseguridad-Online" target="_blank" rel="noopener">ciberseguridad</a> a la <a href="https://www.inesem.es/Curso-De-Inteligencia-Artificial" target="_blank" rel="noopener">inteligencia artificial.</a><strong> ¿Te atrae Flipper Zero?</strong> Prueba a profesionalizar tu perfil y trabajar en lo que te apasiona. Además, con nosotros disfrutarás de una metodología digital learning, donde impera la modalidad 100 % online. Esto te permitirá avanzar en el curso o master al ritmo que desees.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><strong>¿A qué estás esperando? ¡No lo dudes! </strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3854"
					data-ulike-nonce="2968c78a09"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3854"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/flipper-zero-el-nuevo-juguete-de-los-hackers-que-se-hizo-viral-en-tiktok/">Flipper Zero, el nuevo ‘juguete” de los hackers que se ha hecho viral en TikTok </a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/flipper-zero-el-nuevo-juguete-de-los-hackers-que-se-hizo-viral-en-tiktok/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Deepfakes: la Inteligencia Artificial al servicio del mal</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-peligro-de-las-deepfakes/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-peligro-de-las-deepfakes/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Thu, 16 Mar 2023 06:49:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4009</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-16T085205.484-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="deepfakes" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Las deepfakes son esos vídeos falsos en los que se cambia la cara y la voz del sujeto por el de otra persona, normalmente conocida.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-peligro-de-las-deepfakes/">Deepfakes: la Inteligencia Artificial al servicio del mal</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-16T085205.484-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="deepfakes" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Imagina que un día te levantas y circula un vídeo tuyo por las redes sociales que no te deja en un buen lugar. Sin embargo, tú nunca has protagonizado ese vídeo, ni tan siquiera se te ha pasado por la cabeza. Tras analizar, te das cuenta de que han <strong>usado la Inteligencia Artificial para poner tu cara en un vídeo</strong>. ¿Y ahora, qué pasa?</p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Esta corriente afecta sobre a personalidades relevantes y famosos, ya que pueden <strong>poner su cara en cualquier tipo de vídeo</strong> que les deje mal parados. Con la instantaneidad que rodea a las redes sociales, estos vídeos se difunden como la pólvora, inundando el perfil de dicha celebridad con menciones y comentarios desagradables. Como el vídeo parece tan real, resulta muy difícil detectar que es falso. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Pero en qué consisten las deepfakes? </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Para entender bien en qué consisten las deepfakes, debemos comentar qué es el <a href="https://www.inesem.es/revistadigital/informatica-y-tics/wp-content/blogs.dir/9/files/2022/04/deep-learning-vs-machine-learning-1020x680.jpg?x76792">Deep Learning</a>. Esta disciplina se traduce como<strong> aprendizaje profundo</strong>, una de las corrientes de la Inteligencia Artificial. ¿Qué es lo que pasa? Que muchas personas se aprovechan de esta corriente para crear contenido falso con el que dañar la imagen de la persona. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Básicamente, se trata de un software que analiza un vídeo en profundidad para extraer partes de él como pueden ser la cara de una persona y su voz. Lo peor de estos vídeos es que es tremendamente complicado detectar que son vídeos falsos e irreales. ¿Y por qué la gente normal nos estamos salvando? Porque esta tecnología Deep Learning necesita de un gran volumen de datos, por lo que resulta más fácil hacerlo con personas reales. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Las deepfakes, o estos vídeos falsos, pueden llegar a <strong>superponer un vídeo con un audio para simular que una persona está diciendo alg</strong>o que no ha dicho. Ya no solo es que cambien tu cara, sino que pueden coger un vídeo tuyo e introducir un mensaje nuevo. Además, no se va a notar porque esta Inteligencia Artificial va a modificar el movimiento de tus labios para que no se note que es un auténtico montaje. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Existe alguna manera de detectar las deepfakes? </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Aunque la tecnología hace que estos vídeos cada vez sean más sutiles y difíciles de detectar, existen ciertos aspectos que podemos vigilar para lograr ver que un vídeo es una deepfake. A continuación, os presentamos <strong>una serie de técnicas para comprobar la veracidad de un vídeo: </strong></p>
<ul style="text-align: justify;" role="list">
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="1" data-font="Symbol" data-leveltext="" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES"><strong>El parpadeo:</strong> los seres humanos suelen parpadear una vez cada 2 u 8 segundos. Sin embargo, si te fijas en las deepfakes verás cómo parpadea menos veces que una persona de carne y hueso. </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="2" data-font="Symbol" data-leveltext="" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES"><strong>El cuello:</strong> si te fijas en los vídeos falsos, cuidan detalles como los labios, los ojos, pero descuidan elementos como el cuello. La nuez no sube y baja y se mantiene inmóvil. </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="3" data-font="Symbol" data-leveltext="" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Las deepfakes suelen ser <strong>vídeos cortos. </strong></p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="4" data-font="Symbol" data-leveltext="" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Hay veces en los que falla la <strong>sincronización entre el sonido y el movimiento de los labios</strong>. </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="5" data-font="Symbol" data-leveltext="" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Pueden existir<strong> discrepancias entre el fondo del vídeo y los movimientos</strong> de las personas. </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="6" data-font="Symbol" data-leveltext="" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Puede haber un<strong> ligero desenfoque en el interior de la boca</strong>. </p>
</li>
</ul>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>Ten cuidado sin te encuentras estas situaciones&#8230; </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">A través de deepfakes nos hemos encontrado con vídeos sorprendentes del expresidente de los EEUU, Barack Obama, o del presidente de Ucrania, Volodímir Zelenski. En ambas ocasiones, ellos se encontraban dando un discurso y mandando un mensaje que no tenía nada que ver con la realidad. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">En una menor escala, debes tener en cuenta de que a través de esta tecnología se pueden poner en contacto contigo y <strong>hacerse pasar por tu jefe</strong>. De esta manera, te extorsionarán y te pedirán dinero. Y claro, si tú jefe te pide que le ayudes de forma económica, es normal que accedas al ser una cara conocida. De igual manera, este “supuesto” jefe puede pedirte datos de la empresa para acceder a ella y cometer un delito. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Otros de las estafas que se pueden llevar a cabo es la<strong> colocación de tu rostro en un vídeo para adultos</strong>. Después de esto, te lo mandarán y te amenazarán con difundirlo. Por mucho que seas consciente de que tú no lo has hecho, te va a parecer tan real que el miedo te va a inundar como si lo fuese. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>La luz dentro del mundo deepfake</strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Como cualquier corriente de la Inteligencia Artificial,<strong> las deepfakes también pueden usarse para un buen fin </strong>o con una buena intención. Por ejemplo, en el anuncio de Cruzcampo “Por el acento” se superpuso la cara de Lola Flores en un vídeo de otra persona. De esta manera, parecía que la artista había emitido dicho discurso, ya que se reprodujeron sus gestos y su voz. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Otro ejemplo lo tenemos en <strong>el museo Dalí de Florida</strong>. Allí nos podemos encontrar con una deepfake del pintor, que nos presenta sus obras y hasta se toma selfies con los visitantes. Incluso en la medicina esta tecnología se está implementando con el objetivo de detectar posibles tumores. Y es que toda herramienta es positiva si tus intenciones son buenas y te alejas de los posibles delitos. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>En INESEM aportamos nuestro granito de arena aportando una formación honesta y práctica</strong>. Nuestros alumnos obtienen los conocimientos necesarios para desarrollar su labor como auténticos profesionales, además de unos principios éticos para que siempre utilicen las herramientas para un buen fin, para un objetivo que ayude a toda la ciudadanía. Si te interesa este tema, no dudes en formarte con nuestro <a href="https://www.inesem.es/Master-Inteligencia-Artificial-Y-Deep-Learning?itp_source=inesem&amp;itp_medium=web&amp;itp_campaign=search-courses&amp;itp_content=normal&amp;itp_term=inteligencia-artificial">Máster en Inteligencia Artificial y Deep Learning</a>. </p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4009"
					data-ulike-nonce="72f6fc19a6"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4009"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-peligro-de-las-deepfakes/">Deepfakes: la Inteligencia Artificial al servicio del mal</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-peligro-de-las-deepfakes/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cyber Profiling, el nuevo perfil profesional para luchar contra la ciberdelincuencia</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Thu, 16 Mar 2023 06:37:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4007</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-16T083953.143-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Cyber Profiling" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El Cyber Profiling es una nueva figura profesional que mezcla conocimientos en criminología y psicología con áreas como la ciberseguridad o la informática. ¿Quieres saber más?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia/">Cyber Profiling, el nuevo perfil profesional para luchar contra la ciberdelincuencia</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-16T083953.143-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Cyber Profiling" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">El ámbito de la <strong>ciberseguridad</strong> está en pleno auge, ya que cada vez son más los peligros a los que se enfrentan las empresas, profesionales y personas de a pie. De esta manera, se requiere de expertos en seguridad informática y en otras áreas del conocimiento. Y es que no vale únicamente con tener una ventaja en lo que a informática se refiere, sino que también entra en juego aspectos psicológicos. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">De esta manera, nace la figura del <strong>Cyber Profiling</strong>, un nuevo puesto de trabajo que va a ir ganando protagonismo en los próximos meses. Y es que para afrontar problemas nuevos se necesitan soluciones nuevas. Este nuevo profesional tiene la tarea de identificar y analizar las actividades criminales para mantener a una empresa o a un conjunto de personas alejadas de un ciberataque. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Al final, el <strong>Cyber Profiling </strong>no es una nueva figura profesional que haya aparecido por la irrupción de nuevos conceptos, sino que se trata de la combinación de los ya existentes. Simplemente, la especialización dentro del área de <strong>ciberseguridad</strong> ha alcanzado un nivel altísimo y se demandan perfiles más especializados. El Cyber Profiling es, relativamente, nuevo, pero su popularidad irá creciendo en los próximos meses. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>Una mezcla de criminología, psicología y lingüística forense </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">¿Qué profesionales están accediendo a puestos como <strong>Cyber Profiling</strong>? Los<strong> graduados en carreras como Criminología, Psicología o Lingüística Forense.</strong> Y es que, si estos gradudados se especializan y obtienen grandes conocimientos a nivel informático, completan un perfil único, demandado cada vez por más empresas. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Con tal nivel de especialización pueden identificar y combatir los ciberataques de una forma más profunda. Y es que su labor consiste en analizar los patrones de los ciberdelincuentes para así poder identificar un ciberataque cuando se esté produciendo. Y es que un<strong> Cyber Profiling </strong>debe de ser capaz de adelantarse a cualquier situación, estableciendo medidas preventivas. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Al final, el <strong>Cyber Profiling</strong> será capaz de entrar en la mente de un ciberdelincuente, saber qué proceso usa, qué le motiva a realizar dicho ataque. De esta manera y conociendo su mentalidad, la empresa podrá establecer procesos de prevención más eficaces. También podrá combatir el ataque de una forma más rápida, ya que conocerá el modus operandi que hay utilizado el hacker o ciberdelincuente. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">En definitiva, esta especialización permite a las empresas adelantarse a los <strong>ciberataques </strong>y contar una<strong> ciberseguridad </strong>más férrea. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>Intervienen los ataques de ransomware </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">¿No sabes qué es un <a href="https://www.inesem.es/revistadigital/informatica-y-tics/que-son-los-ransomware/"><strong>ransomware</strong></a>? Básicamente, es un tipo de <strong>malware </strong>que impide a los usuarios acceder a su sistema o a sus archivos personales. <strong>¿Qué ganan los ciberdelincuentes?</strong> Ellos/as piden un rescate para que dichos usuarios puedan recuperar su sistema o sus archivos. Normalmente, suelen pedir un rescate económico, llegando a solicitar grandes cantidades de dinero. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">El <strong>Cyber Profiling</strong>, al tener conocimientos más criminólogos o psicológicos, se puede adelantar a estos ataques e intervenirlos. Siempre se va a centrar en esa fase preventiva, pero, si se da el ataque, siempre va a saber cómo actúan los hackers para mitigar sus efectos negativos en el menor espacio de tiempo posible, </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>Una nueva posibilidad para miles de jóvenes </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Este nuevo perfil profesional supone una auténtica <strong>oportunidad para miles de jóvenes</strong>. Muchos/as se encuentran completando sus estudios, con la mente puesta en los siguientes pasos a seguir para conseguir el mejor puesto en el mercado laboral. Muchos/as buscan especializarse al máximo para conseguir las mejores condiciones. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Por ello, el <strong>Cyber Profiling </strong>se erige como una oportunidad inigualable. Si han realizado estudios en Criminología, Psicología o Lingüística Forense pueden optar por especializarse en Informática, Tecnología o Ciberseguridad, aunque pueden recorrer el camino por el lado inverso. Lo que está claro es que ese nivel de especialización les va a abrir más puertas en el mercado laboral. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Cuando el perfil es más específico, las condiciones laborales son mejores, ya que a las empresas les cuesta mucho más encontrar personas así. Este es el caso del <strong>Cyber Profiling</strong>, que al adelantarse a los ciberdelincuentes tiene una ventaja competitiva respecto a sus compañeros de profesión. Si quieres llegar a este nivel de especialización, debes seguir leyendo. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¡Impulsa tu carrera profesional de la mano de INESEM! </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Si quieres elevar tu carrera profesional a un nuevo nivel, necesitas formación que te aporte ese nivel de especialización. Por ello, en INESEM te animamos a que sigas completando tu perfil con este <a href="https://www.inesem.es/Master-En-Seguridad-Ofensiva-Hacking-Etico-Y-Ciberseguridad">Master en Seguridad Ofensiva, Hacking Ético y Ciberseguridad.</a> Con este Master dominarás todos los elementos relativos a la <strong>seguridad informática</strong>, la <strong>seguridad ofensiva</strong> y el novedoso <strong>Hacking Ético. </strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">En INESEM apostamos por la <strong>formación 100 % online</strong>, de manera que puedas completar el Master al ritmo que tú desees, sin ningún tipo de presión y adaptando la formación a tu rutina diaria. Por otro lado, vas a contar con un equipo docente especializado que te acompañará para que no pierdas el foco ni te alejes de tus objetivos académicos. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">El <strong>Cyber Profiling </strong>es una nueva profesión, pero no cabe duda de que seguirán apareciendo nuevos perfiles profesionales, relacionados con la ciberseguridad. Por ello, toma las riendas de tu futuro y comienza a prepararte para lo que viene. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¡No lo dudes! </strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¡Te estamos esperando! </strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4007"
					data-ulike-nonce="2cee896222"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4007"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia/">Cyber Profiling, el nuevo perfil profesional para luchar contra la ciberdelincuencia</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Se puede detectar un texto creado por ChatGPT?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/detectar-texto-creado-por-chat-gpt/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/detectar-texto-creado-por-chat-gpt/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Thu, 16 Feb 2023 06:16:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4001</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-16T082141.862-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="se puede detectar texto de chatgpt" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Un estudiante de la Universidad de Princeton creó GPTZero, un sistema que detecta los textos generados por ChatGPT. Descubre más en INESEM.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/detectar-texto-creado-por-chat-gpt/">¿Se puede detectar un texto creado por ChatGPT?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-16T082141.862-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="se puede detectar texto de chatgpt" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">La eterna pregunta. ¿Si estudiantes y profesionales de distintos ámbitos utilizan ChatGPT para completar sus tareas y trabajos, <strong>cómo se puede detectar chatgpt?</strong> Esta ha sido siempre la principal preocupación de la población en general. Open AI, la empresa que creó esta inteligencia artificial lanzó su propio detector de texto, pero tiene muchos errores y un porcentaje de efectividad bajo. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">¿Entonces cómo podemos detectar que una persona ha copiado el texto que le ha devuelto <a href="https://www.inesem.es/actualidad/chat-gpt-revoluciona-el-mundo-digital" target="_blank" rel="noopener">ChatGPT</a> o <strong>detectar plagio chatgt</strong> ? A través de <strong>GPTZero</strong>, un sistema que detecta los textos generados por la inteligencia artificial. ¿Quién ha creado esta herramienta? Aquí viene lo sorprendente, y es que su creador ha sido Edward Tian, <strong>un estudiante de la Universidad de Princeton</strong>, en Nueva Jersey. </p>
<h2 style="text-align: justify;"><strong> ¿Cómo detectar chatgpt con una precisión del 99 %?</strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">¿Cómo es posible que un estudiante universitario sea el primero en crear una herramienta así? Edward Tian no solo se ha adelantado a Open AI, sino que ha creado un <strong>analizador de chat gpt</strong> que cuenta con  <strong>un sistema con una precisión del 98 %</strong>. De esta manera, cualquier persona podría pasar un texto por esta herramienta para detectar si se ha beneficiado del potencial de <strong>ChatGPT.</strong>  Otra herramienta  que recientemente tienen popularidad es <strong>urkund detecta chatgpt.</strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Y es que la popularidad y el <strong>porcentaje de chatgpt</strong> crece cada día. Cada vez más personas utilizan esta herramienta para realizar sus tareas diarias. <strong>¿Todavía no sabes qué es ChatGPT?</strong> Básicamente, es un chatbot que te proporciona información al momento sobre lo que necesites. Puedes preguntarle sobre qué es la energía oscura o sobre herramientas para cortar la madera. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">ChatGPT no se queda ahí. No se trata únicamente de un chatbot que te proporciona información, sino que también <strong>puedes pedirle infinidad de cosas.</strong> Por ejemplo, le puedes pedir que te haga la dieta semanal y te haga la lista de la compra. Puedes pedirle que te redacte un texto y, por último, un estudiante puede pedirle que redacte sus trabajos escolares. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">De esta manera, la herramienta de Edward Tian viene a resolver un principal problema:<strong> cómo detectar qué texto es de ChatGPT.</strong></p>
<h2><strong>¿El chat gpt tiene plagio?</strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Muchos pensaréis que la solución ya estaba creada con los detectores de plagio, pero la cuestión es que el texto que nos devuelve esta inteligencia artificial es totalmente original, libre de plagio por eso no existen herramientas de  <strong> antiplagio chat gpt </strong> o que detecte si el <strong>chat gpt copia.</strong> Por ello, se necesitaba algo nuevo como lo que ha creado este estudiante de Princeton. </p>
<p lang="ES-ES" xml:lang="ES-ES"> Es común que una de las medidas que se usan para<strong> eliminar detector de ia </strong>es parafrasear y  cambiar el orden de oraciones y usar palabras sinónimas en el texto que nos genera chat gpt.</p>
<h2 style="text-align: justify;"><strong>ChatGPT en la educación: ¿sí o no? </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">La llegada de <strong>ChatGPT a la educación</strong> ha revolucionado el sector educativo. Y es que su uso no está visto con buenos ojos por algunas instituciones, que consideran el contenido de esta inteligencia artificial como una nueva forma de plagio digital. Aun así, ya hay universidades y centros educativos han indicado que implementarán software como el que ha creado Edward Tian. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Este estudiante de una universidad de Princeton no se encuentra en contra de tecnologías como ChatGPT, sino que las considera una<strong> herramienta innovadora. </strong>Él cree que el acceso a la inteligencia artificial implicará un avance, y es que hasta él mismo ha usado este chatbot para sus clases de codificación. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Aun así, Edward Tian reveló que al mismo tiempo que se crean herramientas como esta, se tienen que construir defensas. No se puede esperar meses o años para generar programas como el que ha creado él mismo. </p>
<h2 style="text-align: justify;"><strong>La inteligencia artificial ya es el presente </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">La <strong>inteligencia artificial </strong>ha dejado de ser una tendencia, un contenido viral y se ha abierto paso en las distintas ramas del conocimiento. ChatGPT ha supuesto una auténtica revolución, pero no es la única herramienta con inteligencia artificial que nos facilita ciertas tareas. Existe un amplio catálogo de software, ya que conforma una tecnología disruptiva, algo que no se había visto anteriormente. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Hasta <strong>Google</strong> ha visto como sus cimientos tiemblan. Se han tenido que poner las pilas para la creación de un sistema que compita con <strong>ChatGPT. </strong>Así nació <strong>Bard,</strong> aunque todavía le queda mucho camino por recorrer. Todos los gigantes tecnológicos están trabajando para subirse al carro de la inteligencia artificial, y es que, sin duda, se trata de un sector que va a marcar el presente inmediato. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Qué herramientas puedes incorporar en tu día a día? </strong>Existen multitud de sitios webs que nos aportan soluciones desde distintas ópticas. Por ejemplo, Durable es capaz de crear una página web en tan solo 30 segundos. Looka te genera un logo para tu empresa y Excelformulabot es capaz de convertir tus instrucciones en fórmulas de Excel. </p>
<h2 style="text-align: justify;"><strong>Inteligencia artificial como oportunidad laboral </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">En INESEM somos conscientes de la importancia que está adquiriendo la inteligencia artificial. Por ello, nos esforzamos en ofrecer <strong>la formación más actualizada posible</strong>, que sea capaz de preparar a los alumnos para los retos que nos vienen como sociedad. De esta manera, si eres un profesional exigente que quiere impulsar su carrera profesional, no lo dudes, elige nuestras formaciones. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Por ejemplo, puedes optar por este <strong><a href="https://www.inesem.es/Master-Machine-Learning" target="_blank" rel="noopener">Master en Machine Learning, Inteligencia Artificial y Big Data.</a> </strong>Este master te permitirá obtener una visión en profundidad de lo que supone la inteligencia artificial y te impulsará hacia el puesto profesional que desees. Además, <strong>podrás hacerlo de manera 100 % online,</strong> desde la comodidad de tu casa. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿A qué estás esperando? </strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¡No lo dudes! </strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4001"
					data-ulike-nonce="4635ad2237"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4001"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/detectar-texto-creado-por-chat-gpt/">¿Se puede detectar un texto creado por ChatGPT?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/detectar-texto-creado-por-chat-gpt/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Todo lo que necesitas saber sobre GPT 4</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/todo-lo-que-necesitas-saber-de-gpt-4/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/todo-lo-que-necesitas-saber-de-gpt-4/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Fri, 27 Jan 2023 14:22:00 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4043</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-27T162523.659-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="chat gpt4" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Microsoft y OpenAI lanzan GPT 4, una tecnología que promete revolucionar aún más el mundo. Y es que la inteligencia artificial, sin duda, ha llegado para quedarse.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/todo-lo-que-necesitas-saber-de-gpt-4/">Todo lo que necesitas saber sobre GPT 4</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-27T162523.659-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="chat gpt4" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;"><strong>ChatGPT</strong> ha revolucionado por completo el mundo entero. Esta herramienta ha permitido trasladar la inteligencia artificial a la gente común. Así, después de años y años de investigaciones, pruebas y cambios, se ha conseguido esa utilidad para el mundo entero. Trabajes en el sector que trabajes, ChatGPT puede facilitarte la vida y agilizar tus tareas. Además, con la nueva versión <strong>GPT 4,</strong> que mejora la actual versión 3.5, será mucho más potente.</p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Quieres saber en qué consiste y qué novedades traerá GPT 4? ¡Vamos a verlo! </strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">El pasado mes de diciembre Microsoft, junto a <strong>OpenAI</strong>, lanzó <a href="https://www.inesem.es/actualidad/chat-gpt-revoluciona-el-mundo-digital"><strong>ChatGPT</strong></a> y lo integró en su motor de búsqueda <strong>Bing. </strong>¿Ha tenido éxito? ¡Rotundamente sí! Y es que se trata de la primera tecnología que ha superado los 100 millones de usuarios diarios apenas dos meses después de su lanzamiento. Con tanto éxito, ¿cómo pueden mejorar la herramienta? Este aspecto es el que vamos a tratar de explicar en INESEM. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Lo anunció <strong>Andreas Braun</strong>, director técnico de <strong>Microsoft Alemania</strong>, durante un evento que estaba centrado en LLM (un modelo lenguaje de gran tamaño capaz de transformar dominios). Allí, este directivo aprovechó para anunciar que OpenAI iba a presentar GPT 4 y, sin más dilación, ya lo tenemos aquí. ¿Cuáles son las claves que nos trae?  ¿<strong>Cuánto cuesta ChatGPT 4</strong>?  <strong>¿Cómo utilizar ChatGPT 4</strong>? ¡Respondemos!</p>
<h2 style="text-align: justify;"><strong>¿Qué novedades traerá GPT 4? </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>ChatGPT 4 ¿Qué es? GPT 4</strong> se convierte en una versión mejorada y más avanzada que la actual. Si <strong>GPT 3</strong> era uno de los modelos de lenguaje más grandes y potentes del mundo, la dimensión que adquiere GPT 4 dejará boquiabierto al mundo entero. Y es que, si GPT 3 tenía 175 mil millones de parámetros, <strong>gpt4</strong> tendrá más de 100 billones de parámetros, lo que le permitirá entender y generar un lenguaje más natural. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Qué se puede hacer con ChatGPT 4? ChatGPT 4</strong> será capaz de generar textos, resumir información, hacer traducciones a otros idiomas y responder preguntas de una manera más efectiva. Otra de las novedades es que GPT 4 será un modelo multimodal. ¿Qué quiere decir esto? Que los usuarios podrán interactuar de múltiples modos: a través de texto, imágenes y sonidos. Además, podrá generar vídeos. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Otro de los aspectos que han trabajado desde <strong>OpenAI </strong>y <strong>Microsoft</strong> es la rapidez en la entrega de respuestas. Además, pretenden que esas respuestas sean más detalladas y humanas. En conclusión, GPT 4 aglutinará todo el poder de la<strong> inteligencia artificial,</strong> erigiéndose como una de las herramientas más potentes en la actualidad. Habrá que ver hasta dónde podemos llegar con esta tecnología, pero todo apunta a que aportará un valor inmenso.</p>
<h2 style="text-align: justify;"><strong>Ejemplos de lo que podrá hacer GPT 4</strong></h2>
<p style="text-align: justify;">Las principales <strong>novedades ChatGPT</strong> llegan con las imágenes. ¿Pero en qué sentido? Básicamente, <strong>GPT 4 </strong>aceptará imágenes como prompts. El ejemplo que han puesto es el siguiente: una persona introduce una foto de su mesa con varios alimentos y le pide a la <strong>inteligencia artificial</strong> que le diga qué receta puede hacer con todo ello. Después, te devuelve un listado con las opciones que tienes.</p>
<p style="text-align: justify;">Otro aspecto que han potenciado desde <strong>Open AI</strong> y <strong>Microsoft</strong> es la creatividad. Puede componer canciones, escribir guiones e incluso aprender tu estilo de escritura. Le puedes pedir un texto con multitud de variables como, por ejemplo, que empiece cada palabra del texto por una letra del abecedario.</p>
<p style="text-align: justify;">Otra de las cuestiones que incluye GPT 4 es que es capaz de soportar más de <strong>25.000 palabras de texto</strong>, lo que va a ayudar a la creación de contenido largo y conversaciones extendidas. Sin duda alguna, este aspecto puede ser uno de los más celebrados por todas las personas que trabajan con esta tecnología.</p>
<h2 style="text-align: justify;"><strong>¿Cuál era el modelo que imperaba en ChatGPT? </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">¿Hasta<strong> cuándo está actualizado  ChatGPT 4</strong>?  El modelo más avanzado que se conocía es <strong>GPT 3.5 Turbo</strong>, que estaba actualizado con datos de hasta septiembre de 2021, uno de sus principales defectos. Hasta el momento, tú le podías preguntar cualquier cosa al <strong>chat de ChatGPT</strong>  y el  chatbot te contestaba en cuestión de segundos. Sin embargo, no podías enviarle imágenes, vídeos o sonidos. Y también era realmente complicado que te devolviese imágenes, aunque algunos usuarios consiguieron dar con el prompt correcto. </p>
<h3><strong>Cuántos parámetros tiene gpt 4</strong></h3>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Lo positivo de <strong>ChatGPT</strong> es que ha conseguido que todas las herramientas y plataformas trabajen a destajo para incluirla entre sus funcionalidades. Slack, Notion o Teams son algunas de las aplicaciones que ya integran esta inteligencia artificial entre sus funcionalidades, aportando un plus a los usuarios. Todos quieren acceder a esta tecnología, ya que permite agilizar tareas y mejorar los procesos. </p>
<h3><strong>Aplicaciones similares a ChatGPT</strong></h3>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">En este escenario, a <strong>Google</strong> se le presenta un verdadero competidor. El gigante tecnológico está trabajando en su propia <strong>inteligencia artificial</strong>, que recibirá el nombre de <strong>Bard</strong>. Sin embargo, en su presentación cometieron un error. De esta manera, OpenAI y Microsoft están obteniendo una gran ventaja que puede hacer temblar los cimientos de Google.</p>
<h3><strong>Ventajas de ChatGPT 4</strong></h3>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">De igual manera, GPT 4 tendrá una mayor capacidad de razonamiento, lo que le ha permitido obtener puntuaciones más altas en los exámenes más populares del mundo. Este aspecto es fruto del entrenamiento que ha tenido esta tecnología en las supercomputadoras <strong>Microsoft Azure AI</strong>. Aunque todavía son conscientes de que ChatGPT tiene muchas limitaciones y que deben de trabajar en ellas.</p>
<h2 style="text-align: justify;"><strong>¿Cuándo estará disponible GPT 4 para todos los usuarios?</strong></h2>
<h3><strong>ChatGPT-4 y su precio en España</strong></h3>
<p style="text-align: justify;">¿Puedes usar desde ya GPT 4 y  <strong>como acceder a ChatGPT 4</strong>? La respuesta es que sí, pero no lo podrás de la misma forma que lo estabas haciendo. Y es que GPT 4 está<strong> disponible para ChatGPT Plus</strong>, por lo que tendrás que pagar la suscripción para poder ver e investigar todo el potencial.</p>
<p style="text-align: justify;">Por otro lado, <strong>para la API hay que apuntarse a la lista de espera</strong>. De esta manera, todavía queda tiempo para que veamos todo el potencial de GPT 4, aunque algunos desarrolladores empezarán pronto a mostrarnos las posibilidades y tareas que podremos realizar con GPT 4.</p>
<h2 style="text-align: justify;"><strong>La evolución de Bing desde la llegada de GPT </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">¿Cuál era la <strong>situación de Bing antes de que existiese GPT</strong>? Básicamente, se encontraba en la posición 160 entre las apps más descargadas de Estados Unidos. Después de que incluyese la inteligencia artificial, ha llegado al top 10. Esto es una señal de la evolución y crecimiento de Bing, aunque le queda mucho camino por recorrer para llegar a los 1.000 millones de usuarios activos de Google. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Bing, por el momento, anunció que había superado los <strong>100 millones de usuarios. </strong>Aunque Google tiene el mayor porcentaje del mercado, Bing empieza a ascender, contando cada vez con más usuarios. Por ello, Microsoft está sopesando trazar un plan de negocio basado en la <strong>publicidad digital. </strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Y es que las empresas se empiezan a ver atraídas por Bing. Mayor número de usuarios se traduce en un mayor número de clientes potenciales. Así, este motor de búsqueda ha pasado de los 10.000 millones de beneficios por la publicidad a los 18.000 millones de dólares en los últimos 12 meses. <strong>¿Conseguirá derrumbar a Google? </strong></p>
<h2 style="text-align: justify;"><strong>Una inteligencia artificial hecha para todo el mundo </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>GPT</strong> es una tecnología que ha revolucionado la forma en que los profesionales llevan a cabo sus tareas diarias. Desde la redacción de textos y correos electrónicos hasta la generación de informes y análisis de datos,<strong> GPT puede ser utilizado por cualquier profesional</strong>, independientemente del sector en el que trabajen. Su capacidad para procesar grandes cantidades de datos y su habilidad para aprender de forma autónoma lo convierten en una herramienta invaluable para cualquier persona que busque agilizar sus procesos y mejorar su eficiencia. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Gracias a su capacidad para generar texto coherente y natural, <strong>GPT</strong> puede ayudar a los profesionales a redactar correos electrónicos y documentos de manera más rápida y eficiente. También puede generar informes y análisis de datos precisos y detallados en un tiempo mucho más corto que lo que tomaría hacerlo manualmente. Además, la tecnología de GPT permite a los profesionales automatizar tareas repetitivas y liberar tiempo para que puedan centrarse en proyectos más importantes y estratégicos. </p>
<h2 style="text-align: justify;"><strong>¡Fórmate en inteligencia artificial con INESEM! </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">En INESEM entendemos la <strong>importancia que tiene la inteligencia artificial en la actualidad</strong>, y por ello nos esforzamos en ofrecer formación actualizada que prepare a nuestros alumnos para los desafíos que enfrentamos como sociedad. Si eres un profesional exigente que busca impulsar su carrera, te recomendamos nuestras formaciones. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Entre ellas, destaca nuestro <a href="https://www.inesem.es/Master-Machine-Learning">Máster en Machine Learning, Inteligencia Artificial y Big Data</a>, el cual te brinda una visión completa sobre la inteligencia artificial y te impulsa hacia tus objetivos profesionales. Este Máster puede ser cursado de manera <strong>100 % online</strong>, desde la comodidad de tu hogar. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">No esperes más para dar un paso hacia el éxito profesional.<strong> ¡Elige INESEM y conviértete en un experto en inteligencia artificial! </strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4043"
					data-ulike-nonce="43bd8fb681"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4043"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/todo-lo-que-necesitas-saber-de-gpt-4/">Todo lo que necesitas saber sobre GPT 4</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/todo-lo-que-necesitas-saber-de-gpt-4/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ChatGPT: qué es y por qué todo el mundo está hablando de esta IA</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/chat-gpt-revoluciona-el-mundo-digital/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/chat-gpt-revoluciona-el-mundo-digital/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Mon, 16 Jan 2023 06:23:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4003</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-16T082823.639-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="chatgpt" loading="lazy" style="float:left; margin:0 15px 15px 0;" />ChatGPT ha conseguido estar en boca de todos, y es que supone una auténtica revolución en el campo de la generación de contenidos.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/chat-gpt-revoluciona-el-mundo-digital/">ChatGPT: qué es y por qué todo el mundo está hablando de esta IA</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-16T082823.639-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="chatgpt" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Si te interesa el mundo de la Inteligencia Artificial, seguramente que hayas escuchado hablar de ChatGPT durante los últimos días. Esta herramienta ha conseguido estar en boca de todos, y es que supone una auténtica revolución en el campo de la generación de contenidos. <strong>¿Pero tan revolucionaria es su aparición? ¿En qué consiste ChatGPT? ¡Vamos a verlo detenidamente! </strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Se trata de una <a href="https://www.inesem.es/revistadigital/educacion-sociedad/que-es-la-inteligencia-artificial-y-para-que-sirve-en-el-ambito-educativo/"><strong>Inteligencia Artificial</strong></a> que es capaz de responder a cualquier cosa que le pidas en cuestión de segundos. Cualquier cosa que le ordenes será capaz de realizar. ChatGPT está entrenado para mantener conversaciones. Así, su funcionamiento es realmente sencillo. Tan solo tienes que hacerle preguntas y, automáticamente y en segundos, te contestará. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Sin embargo, antes de explicar todas las <strong>funcionalidades de ChatGPT</strong> vamos a ver qué es y a conocer su historia. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Qué es ChatGPT?</strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">GPT es un acrónimo que significa<strong> «Modelo Predictivo de Lenguaje Generativo».</strong> Se trata de un modelo de lenguaje desarrollado por OpenAI que puede generar texto de forma autónoma y coherente en una amplia variedad de temas. GPT se entrena utilizando un gran conjunto de datos de texto y se ajusta para predecir las palabras siguientes en una secuencia de texto dada. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Esto permite que GPT <strong>genere texto que parezca natural y coherente a un ser humano.</strong> El elemento chat es porque la interfaz de esta herramienta es la de un chat. El usuario pregunta, pide o sugiere cualquier cosa y la herramienta emite la respuesta en cuestión de segundos, como si fuese escribiendo en tiempo real. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Lo que más te puede sorprender de esta <strong>Inteligencia Artificial </strong>es que es capaz de darte respuestas muy concretas, incluso de varios párrafos. Por ejemplo, un estudiante le va a poder pedir que le haga una redacción de 1000 palabras sobre un tema en concreto y la herramienta se la generará antes de que pestañee. Ya conocíamos la IA capaz de generar titulares y párrafos, pero este es otro nivel. </p>
<h3 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Y quién está detrás de OpenAI?</strong></h3>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">GPT (Modelo Predictivo de Lenguaje Generativo) es un modelo de lenguaje desarrollado por OpenAI. OpenAI es una organización de investigación en inteligencia artificial fundada por<strong> Elon Musk, Sam Altman, Greg Brockman</strong> y otros. La organización se enfoca en desarrollar tecnología de inteligencia artificial de manera segura y ética, con el objetivo de impulsar la investigación en este campo y mejorar la vida de las personas en todo el mundo. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¡Empieza a usar ChatGPT desde ya!</strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Seguramente que mientras estás leyendo esto, estás pensando que tiene un coste elevado o que se necesitan grandes conocimientos informáticos para poder usarlo. ¡Nada de eso! Empezar a testear esta Inteligencia Artificial es tan sencillo como entrar a su web oficial y<strong> crearte una cuenta en la web de OpenAI.</strong> ¿Pero tengo que pagar algo? ¡Para nada! Usar este chat es completamente gratuito. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Cuando tengas tu cuenta, <strong>automáticamente entrarás al chat cada vez que entres.</strong> Tan solo tienes que escribir tu petición para que la Inteligencia Artificial se ponga a trabajar. Es recomendable que experimentes con distintos tipos de peticiones para que compruebes el potencial de ChatGPT. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Por otro lado, cabe destacar que <strong>todo lo que escribas quedará registrado</strong> y podría ser revisado por los desarrolladores de OpenIA para seguir entrenando a la herramienta. Así pues, sería conveniente que no incluyeses información personal ni preguntas que pudiesen ser delictivas. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Qué puedes pedirle a ChatGPT?</strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Empezando por un nivel más básico, <strong>a ChatGPT le puedes preguntar cualquier cosa, evento o concepto.</strong> Tú le pides que te lo explique y de manera automática te responde. Eso sí, la herramienta no puede predecir el futuro, por lo que solo te contestará con base en los datos que le han sido introducidos y en el entrenamiento al que ha sido sometida. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Le puedes pedir que te haga resúmenes, que te traduzca un determinado texto y un sinfín de tareas. Además, puedes pedirle un número máximo o mínimo de caracteres o palabras. También le puedes instar a que incluya personajes históricos o menciones a instrumentos tecnológicos. <strong>Se puede convertir en tu enciclopedia particular. </strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Un programador le puede pedir líneas de código. Un escritor le puede instar a que le escriba un chiste o un poema o un cantante le puede decir que le redacte una canción. <strong>Anímate a descubrir esta herramienta </strong>y descubre cómo te puede hacer la vida muchísimo más fácil. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>El marketing, uno de los grandes beneficiados</strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Cómo se pueden beneficiar los profesionales del marketing de esta Inteligencia Artificial? </strong>Las oportunidades en este sector son infinitas. De hecho, ya existen expertos que han conseguido montar su propio sitio web con la ayuda de este ChatGPT. Les ayudó con la programación, la redacción de los textos y hasta la categorización. Sin duda, puede agilizar tremendamente los trámites. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Escaso de ideas?</strong> Le puedes pedir a ChatGPT que te cree un nuevo producto que no exista en la actualidad y que te aporte las pinceladas de la primera estrategia de marketing. Por otro lado, le puedes pedir que te traduzca un texto y que, además, te lo reescriba totalmente para darle un toque singular y personal. Y todo esto en cuestión de segundos. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Como hemos dicho anteriormente, te puede ayudar con la <strong>categorización de tu página web.</strong> También le puedes soltar un listado de keywords y pedirle que te redacte un artículo con todas ellas. ¡Alucinante! Si le pides que te genere comentarios para añadir en tu e-commerce, lo hará sin ningún tipo de problema. No notarás ninguna diferencia respecto a un comentario hecho por un humano. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Aparte de ser capaz de<strong> generar titulares atractivos</strong>, usando el clickbait, también es capaz de organizar recetas de cocina por puntas, hacer una lista por puntos del proceso e incluso desarrollar la tabla nutricional de dicha receta. Increíble la cantidad de usos que le puede dar un creador de contenido o redactor. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Lo más sorprendente es que también es<strong> capaz de generar una secuencia de emails</strong>, respondiendo a distintos objetivos en cada correo electrónico. Así, esta herramienta es capaz de dejarnos boquiabiertos. ¿Qué opinas de la revolución que supone esta Inteligencia Artificial? </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>Aprende sobre Inteligencia Artificial en INESEM</strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">La <strong>Inteligencia Artificial</strong> es un campo de la tecnología que está en constante evolución y desarrollo. Está transformando la forma en que las personas viven y trabajan, y ofrece un sinfín de oportunidades para aquellos que están dispuestos a aprender y aprovechar sus habilidades en IA. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>Si estás interesado en la IA, te animamos a que te formes en este campo en INESEM</strong>. Hay una gran cantidad de recursos disponibles en nuestra web, que te pueden ayudar a adquirir las habilidades necesarias para trabajar en IA. Ofrecemos programas de formación en IA, tanto a nivel técnico como académico. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">La IA es un campo en el que las oportunidades laborales son múltiples y están en constante crecimiento. Las empresas de todos los sectores están buscando profesionales capacitados en IA, y los salarios en este campo son muy competitivos. Además, trabajar en IA te permitirá contribuir a la creación de tecnologías que pueden <strong>mejorar la vida de las personas en todo el mundo. </strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">En resumen, la IA es un campo emocionante y en constante evolución, y e<strong>studiar IA puede abrirte un mundo de posibilidades. </strong>Te animamos a que te formes en IA con nuestro <a href="https://www.inesem.es/Executive-Master-Inteligencia-Artificial">Executive Master en Ética e Inteligencia Artificial.</a> </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¡Te estamos esperando! </strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>PD: Para este artículo se usó ChatGPT.</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4003"
					data-ulike-nonce="7ca5ef302d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4003"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/chat-gpt-revoluciona-el-mundo-digital/">ChatGPT: qué es y por qué todo el mundo está hablando de esta IA</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/chat-gpt-revoluciona-el-mundo-digital/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¡Cuidado! Así funciona una estafa de smishing</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/asi-funciona-una-estafa-de-smishing/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/asi-funciona-una-estafa-de-smishing/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Sun, 15 Jan 2023 13:49:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3989</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-15T155147.362-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="smishing" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Sabes cómo funciona una estafa de smishing? En INESEM te traemos las claves para detectar esta estafa y para evitar que caigas en la trampa.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/asi-funciona-una-estafa-de-smishing/">¡Cuidado! Así funciona una estafa de smishing</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-15T155147.362-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="smishing" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Recientemente, miles de clientes de un conocido banco en España fueron hackeados a través de la <strong>técnica del smishing</strong>. Sin embargo, ¿cómo lo consiguieron hacer? ¿cómo funciona esta estafa? Es importante conocer el modus operandi de los ciberdelincuentes para detectar cualquier señal y esquivar este intento de estafa. Y es que cada vez lo hacen de una manera más sofisticada. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Los<strong> ciberdelincuentes</strong> saben muy bien qué aspectos nos preocupan en exceso y ante cuáles respondemos de una manera más impulsiva e irracional. Nuestra cuenta bancaria es uno de esos aspectos que hace que se nos enciendan las alarmas. Cuando recibimos cualquier notificación sobre nuestros ahorros, es normal actuar con rapidez, sin sopesar demasiado el mensaje recibido. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Por ello, este tipo de estafa tiene tanto éxito, aunque como decimos, los hackers cada vez sofistican más sus procesos, asemejándose a la realidad en un alto porcentaje. Saben que cuanto más normal parezca el proceso, más fácil será para las víctimas confiar y acabar cayendo en la trampa. De esta manera, vamos a explicar en profundidad <strong>cómo funciona el smishing. </strong></p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Qué es el smishing? </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">El <strong>smishing </strong>es una técnica de phishing que se lleva a cabo a través de mensajes de texto o SMS. En este tipo de ataque, el objetivo del atacante es engañar al usuario para que revele información confidencial o realice alguna acción que permita al atacante obtener acceso a información valiosa, como contraseñas o datos bancarios. El smishing es una forma de ingeniería social que busca explotar la confianza de los usuarios en los mensajes de texto y en los remitentes que parecen legítimos. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Los mensajes de smishing suelen utilizar técnicas de persuasión para que el usuario revele información confidencial. Por ejemplo, el mensaje puede solicitar al usuario que haga clic en un enlace que lo dirige a una página web falsa que parece legítima, donde se le pide que ingrese su información personal. También es común que el mensaje incluya una llamada a la acción urgente, como «responda de inmediato» o «verifique su cuenta ahora». Los atacantes <strong>utilizan estas tácticas para aprovechar la emoción del momento </strong>y hacer que los usuarios reaccionen sin pensarlo. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Para <a href="https://www.inesem.es/revistadigital/juridico/vishing-phishing-smishing/">protegerse del smishing</a>, es importante estar alerta a los mensajes de texto sospechosos o inesperados. Los usuarios deben verificar la autenticidad del remitente antes de hacer clic en cualquier enlace o responder al mensaje. Además, es recomendable utilizar herramientas de seguridad para proteger los dispositivos móviles de posibles ataques. Por último, si un usuario cree que ha sido víctima de un <strong>ataque de smishing</strong>, debe informar al proveedor de servicios móviles y a las autoridades correspondientes para tomar las medidas necesarias y prevenir futuros ataques. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>El modus operandi de los ciberdelincuentes </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Cómo pueden llevar a cabo la técnica del smishing los ciberdelincuentes?</strong> Lo primero que necesitan son los números de teléfono de las víctimas o cualquier dato que les identifique. En este sentido, muchos hackers son capaces de entrar en entidades bancarias, aplicaciones u páginas webs. Estos datos también pueden ser vendidos en la dark web, ya que algunos hackers hacen negocio con estos datos. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Una vez que tienen nuestro número de teléfono, pueden enviarnos un mensaje de texto, <strong>haciéndose pasar por nuestra entidad bancaria</strong>, alertándonos de una ciberestafa. Para parar este hackeo, nos pueden pedir que entremos en un enlace y que introduzcamos nuestros datos. A partir de ese momento, ya tienen todo para empezar a realizar compras o transferir nuestro dinero a otra cuenta. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Sin embargo, los ciberdelincuentes utilizan otra serie de prácticas. Por ejemplo, para cerciorar que entramos en el SMS y clicamos en el enlace, pueden <strong>llamarnos haciéndose pasar por nuestra entidad bancaria</strong> y preocupándonos. Ante una llamada del banco es muy difícil mantener la frialdad y no caer en la estafa. De esta manera, se aseguran un mayor porcentaje de éxito. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Como hemos mencionado anteriormente, para prevenir debes <strong>verificar al remitente </strong>y <strong>utilizar herramientas de ciberseguridad</strong>. Sin embargo, siempre que te llamen o te impacten con el fin de obtener tus datos personales, <strong>llama a tu oficina de confianza</strong> para confirmar la información que te han trasladado. Es un paso más para cerciorar que de verdad están intentando hackearte. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Lo más normal es que en tu oficina de confianza te digan que todo transcurre con normalidad y que no tienes nada de lo preocuparte. Aunque se realmente complicado no caer en la impulsividad del momento por la irritación que supone que te roben o te quiten una parte de tus ahorros. Sin embargo, si sigues estos pasos, se lo pondrás más complicado a los ciberdelincuentes. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Cómo reclamar una vez que has sido hackeado? </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">El primer paso, como es normal, es<strong> comunicar los hechos a la entidad bancaria</strong> e<strong> interponer una denuncia </strong>ante la Policía Nacional o la Guardia Civil. Después, debes de completar una reclamación por escrito en tu sucursal habitual, en la que solicites el reintegro total del importe que te han robado. Normalmente, el banco suele responder y te devuelve el dinero en un plazo coherente de tiempo. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Sin embargo, si no recibes ninguna respuesta, debes de <strong>reclamar por escrito ante el Departamento de Atención al Cliente</strong>. Luego, también puedes acudir al Banco de España. ¿Y si agoto esta vía y tampoco obtenga una respuesta clara? En dicho momento deberás<strong> recurrir a la vía civil</strong>, ya que la Ley de Servicios de Pago es el banco el que debe hacer frente al reintegro a excepción de los casos en los que el cliente haya cometido una negligencia grave. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Lo normal es que la jurisprudencia falle a tu favor. Y es que cuando se dan varios casos de estafa con el mismo modus operandi, resulta imposible alegar que ha sido culpa de la persona afectada. Por ello, el dinero debe de ser devuelvo a la víctima, dejando la investigación y el castigo a los Cuerpos y Fuerzas de Seguridad del Estado. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¡Fórmate en ciberseguridad! </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>La sociedad demanda de profesionales especializados en ciberseguridad.</strong> Cada vez estamos más conectados a través de distintos objetos, por lo que también somos más vulnerables. Las empresas necesitan de una fuerte ciberseguridad que vele por sus usuarios, ya que un fallo puede hacer que disminuya la confianza de la compañía y, en consecuencia, que quiebre de forma definitiva. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">En INESEM ofrecemos la <strong>formación más actualizada y exigente</strong>, ya que formamos a profesionales comprometidos con los retos actuales de la sociedad. Por ejemplo, puedes completar este <a href="https://www.inesem.es/Master-Universitario-En-Ciberseguridad">Master Oficial en Ciberseguridad.</a> Esta formación impulsará tu carrera profesional en este ámbito y accederás a los mejores puestos que se ofertan en el mercado laboral. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¡No lo dudes! </strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¡Te estamos esperando!</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3989"
					data-ulike-nonce="56e347390b"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3989"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/asi-funciona-una-estafa-de-smishing/">¡Cuidado! Así funciona una estafa de smishing</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/asi-funciona-una-estafa-de-smishing/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El sector del Streaming, imparable: los premios ESLAND lo demuestran</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/los-premios-esland-muestran-el-crecimiento-del-streaming/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/los-premios-esland-muestran-el-crecimiento-del-streaming/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Thu, 05 Jan 2023 07:42:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4064</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/07/Diseno-sin-titulo-2023-07-05T094432.071-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="premios esland" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Los premios ESLAND suponen una prueba más que avala el crecimiento del sector del streaming, un sector que cada vez demanda de más profesionales.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/los-premios-esland-muestran-el-crecimiento-del-streaming/">El sector del Streaming, imparable: los premios ESLAND lo demuestran</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/07/Diseno-sin-titulo-2023-07-05T094432.071-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="premios esland" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify">Los premios ESLAND, un evento que reconoce a los mejores streamers y contenidos de streaming del año, celebró una nueva edición en Ciudad de México, llenando el Auditorio Nacional. La ceremonia fue un éxito absoluto, con una asistencia récord y una gran cantidad de fanáticos siguiéndola en vivo a través del canal de Twitch de TheGrefg. ¿Pero cómo puedes encontrar tu lugar en este “mundo innovador”? ¡Sigue leyendo! </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Este evento sirvió para comprobar, una vez más, el gran tamaño que está adquiriendo el <strong>mundo del streaming</strong> en los países hispanohablantes. Está claro que cada vez son más las personas que eligen este tipo de contenido, adaptado a las nuevas tecnologías y a las nuevas formas de comunicación. Algunas de las características inherentes a estas plataformas son la cantidad de opciones/creadores de las que dispones y la posibilidad de interactuar con los <a href="https://www.inesem.es/Curso-Content-Creator">creadores de contenido</a> en tiempo real. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Moderadores, informáticos, técnicos de sonido, de imagen, <a href="https://www.inesem.es/Curso-Gestion-Redes-Sociales">community managers</a>, editores de vídeo, <a href="https://www.inesem.es/Diseno-Grafico-Para-Redes-Sociales-Curso">diseñadores gráficos</a>, asesores o abogados son algunos de los <strong>profesionales que acompañan a los streamers. </strong>Al fin y al cabo, estos creadores de contenido están creando un transatlántico que genera negocio, puestos de trabajo y nuevas oportunidades para multitud de profesionales. ¿Quieres subirte a este tren? </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">¡No lo dudes! El sector del streaming está adquiriendo una envergadura impresionante y se está convirtiendo en uno de los más importantes de la industria del entretenimiento. Cada vez son más las personas que se dedican a crear contenido en vivo y a interactuar con su audiencia a través de plataformas como Twitch y YouTube. Además, la popularidad del streaming también ha llevado a un aumento en el número de eventos y competiciones, como los <strong>premios ESLAND. </strong></p>
<h2 style="text-align: justify"><strong>Los números de los ESLAND que avalan al mundo del streaming </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Los números nunca mienten. El streaming de los <strong>premios ESLAND</strong> tuvo <strong>un pico de audiencia de 1,8 millones de personas</strong>, colocándose como la tercera emisión más vista de la historia de la plataforma. Además, para estos premios votaron más de 2,5 millones de personas, los que nos deja un escenario impresionante. Este mundo fue capaz de movilizar a una gran parte de la población. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">A ello hay que sumarle la gran cantidad de gente que acudió al Auditorio Nacional de Ciudad de México para poder ver de cerca a sus creadores de contenido favoritos. En el interior de este auditorio no se vio ni un asiento vacío, además de que todos los asistentes corearon y ovacionaron a cada uno de los premiados. Fue una comunión perfecta que habla de uno de los <strong>puntos fuertes de los streamers: su cercanía. </strong></p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Y es que da igual que el contenido sea videojuegos, una tertulia deportiva o una charla sobre ciencia. Lo que diferencia a plataformas como Twitch o Youtube de los medios tradicionales es esa capacidad de interacción. Cualquier viewer puede dejar un comentario o pregunta en tiempo real que, si el streamer considera, puede ser contestada. Esto supone una cercanía extra, aprovechando las opciones que las <strong>nuevas tecnologías</strong> nos aportan. </p>
<h2 style="text-align: justify"><strong>La importancia de formarse en nuevas tecnologías y plataformas </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Con la rápida evolución de la tecnología y la creciente demanda de contenido en vivo, es importante<strong> estar al tanto de las últimas tendencias y estar formado en las nuevas plataformas y tecnologías.</strong> Los streamers deben estar preparados para adaptarse a los cambios y ofrecer a su audiencia una experiencia de calidad y entretenida. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Además, es importante tener en cuenta que la competencia en el sector del streaming es cada vez más fuerte. Por lo tanto, es fundamental estar siempre actualizados y aprender nuevas habilidades y técnicas para mantenerse a la vanguardia y destacar en un mercado cada vez más competitivo. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Pero la actualización a través de la formación no es un aspecto que atañe únicamente a los streamers, sino que todos los profesionales que les rodean deben de mantener un perfil especializado. Elllos/as deben de mejorar su estrategia de contenido, tener una mayor visión empresarial y otros conceptos, pero <strong>un editor de vídeo debe estar al tanto de las nuevas tendencias, herramientas </strong>o gustos de los usuarios, por citar un ejemplo. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">El<strong> mundo del streaming </strong>es un mundo ligado a las nuevas tecnologías, a la innovación constante y al atrevimiento. Cualquier streamer que se quede anclado, que no se arriesgue o que no se sume a las nuevas tendencias tecnológicas puede quedar sepultado. Por ello, la formación permanente en este sector se convierte en un pilar fundamental. </p>
<h2 style="text-align: justify"><strong>Fórmate en nuevas tecnologías con INESEM </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Si estás buscando una escuela que te aporte una información actualizada que te permita aprender las nuevas técnicas, métodos o tendencias, permítenos decirte que estás en el lugar adecuado:<strong> INESEM.</strong> Contamos con formación especializada en Ciencias de datos, <a href="https://www.inesem.es/Master-Ciberseguridad-Online">Ciberseguridad</a>, Inteligencia Artificial, Marketing Digital o Comunicación. De esta manera, puedes mejorar tu perfil e introducirte en el mundo del streaming. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Como hemos mencionado anteriormente, el sector del streaming aporta mucho valor a la sociedad, ya que demanda de profesionales de distintos ámbitos. Demanda los mejores profesionales en cuánto a <strong>ciberseguridad, comunicación o marketing digital, entre otros.</strong> Por ello, no dejes pasar la oportunidad de subirte a un barco que cada vez adquiere más tamaño. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES"><strong>¡No lo dudes! </strong></p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES"><strong>¡Te estamos esperando! </strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4064"
					data-ulike-nonce="ad4a973cdf"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4064"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/los-premios-esland-muestran-el-crecimiento-del-streaming/">El sector del Streaming, imparable: los premios ESLAND lo demuestran</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/los-premios-esland-muestran-el-crecimiento-del-streaming/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¡Fórmate en inteligencia artificial! Apple y Microsoft se suben al carro de la IA</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/apple-y-microsoft-se-suben-al-carro-de-la-ia/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/apple-y-microsoft-se-suben-al-carro-de-la-ia/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Tue, 15 Nov 2022 13:53:00 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3991</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-15T155642.455-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="inteligencia artificial apple microsoft" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Microsoft lanza WALL-E, una tecnología capaz de copiar tu voz y redactar cualquier texto. Apple, por su lado, entra en la competición.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/apple-y-microsoft-se-suben-al-carro-de-la-ia/">¡Fórmate en inteligencia artificial! Apple y Microsoft se suben al carro de la IA</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-15T155642.455-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="inteligencia artificial apple microsoft" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify">La irrupción de la inteligencia artificial es una realidad, al igual que su capacidad para cambiar el mundo. Tras el tornado mediático por la llegada de Chat GPT, grandes empresas tecnológicas como <strong>Apple o Microsoft ya trabajan en la creación de tecnologías</strong> que agilicen procesos y que nos aporten nuevas funcionalidades. ¿Te gustaría saber más? ¡Sigue leyendo! </p>
<p style="text-align: justify">Por un lado, <strong>Microsoft ha anunciado la llegada de VALL-E</strong>, una inteligencia artificial que es capaz de imitar tu voz después de escucharla durante, solo, tres segundos. Lo realmente impresionante es que no solo es capaz de imitar tu voz, sino que también imita tu tono y tus emociones. </p>
<p style="text-align: justify">Por otro lado, <strong>Apple prepara una herramienta que es capaz de locutar un libro</strong>. De esta manera, será capaz de conformar una gran oferta de audiolibros. Ya no se necesitará de un narrador, si no que la inteligencia artificial será capaz de generar esa narración en un corto lapso de tiempo. ¿Todavía no sabes si empezar a formarte en inteligencia artificial? </p>
<p style="text-align: justify"><strong>Esta tecnología reconvertirá para siempre empleos tradicionales</strong> que conocemos, como el de los narradores de libros. Estas figuras profesionales no van a desaparecer, ni mucho menos, pero sí es verdad que en torno a la inteligencia artificial comienzan a aparecer nuevos perfiles profesionales. Actualmente, esta rama comienza a dar sus primeros pasos, por lo que nos encontramos en el momento perfecto para especializarse. </p>
<p style="text-align: justify"><strong>¡En INESEM tienes la oportunidad de hacerlo! </strong></p>
<h2 style="text-align: justify"><strong>Profundizando en VALL-E</strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES"><strong>VALL-E es un modelo de lenguaje para la síntesis de texto a voz</strong>. Pero no se queda ahí, sino que también puede sintetizar grabaciones de voz e imitarlas. Desde Microsoft comunican que VALL-E ha sido entrenado con 60.000 horas de habla en inglés, superando a otros proyectos anteriores al presentar una capacidad de aprendizaje. Sin duda, el aspecto diferencial es que puede imitar la voz de una grabación en solo tres segundos. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Otro aspecto que revoluciona el panorama que había hasta el momento es que es<strong> capaz de imitar el tono y la cadencia del locutor original. </strong>Esto supone que VALL-E es capaz de generar voces artificiales que expresen alegría, enfado, tristeza, cansancio, etc. Será capaz de extraer toda la información de un texto y convertirla en audio en tan solo unos minutos. Un trabajo que llevaba horas podrá hacerse en poco tiempo. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">¿Dónde puedo probar esta herramienta? Por el momento, <strong>solo existe una demo en GitHub</strong>. Microsoft únicamente ha querido mostrar información sobre su funcionamiento y algunas pruebas de audio que demuestran de lo que es capaz, pero queda mucho camino por recorrer hasta que podamos crear nuestros propios audios. Y es que toda revolución lleva su tiempo. </p>
<h2 style="text-align: justify"><strong>Apple también se suma a la inteligencia artificial </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES"><strong>Apple va a competir de tú a tú con Microsoft,</strong> creando su propio software para crear audiolibros. Y es que esta tecnológica señaló que va a introducirse en el mercado del hardware de realidad virtual y aumentada. De esta manera, va a poner a disposición de sus usuarios dos robots, uno masculino, Jackson, y otro femenino, Madison. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES"><strong>¿Qué problema viene a solucionar esta tecnología?</strong> Las dificultades que tienen pequeñas editoriales y pequeños autores, que no pueden crear audiolibros debido al costo y la complejidad de la producción. De esta manera, cualquiera podrá convertir su libro en un audiolibro y hacerlo accesible para todos. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Por otro lado, Apple será capaz de contar con el mayor catálogo de audiolibros, ya que le facilitará el trabajo a miles de autores, que, además, se verán atraídos por esta tecnología y estas facilidades. Básicamente, la inteligencia artificial será capaz de transformar un libro o un texto en un audiolibro, al igual que hace VALL-E.</p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">¿Por qué se crea esta tecnología? El mercado y negocio de los audiolibros ha crecido enormemente en los últimos años, lo que demanda de una mayor atención. Actualmente, se necesita de un humano que locute el libro durante bastantes horas, por lo que <strong>hacerlo a través de una máquina agilizaría todos los trámites</strong>. ¿Esto acabaría con los narradores y locutores? Por supuesto que no, ya que tendrán que optimizar estas herramientas y supervisar su correcto funcionamiento. </p>
<h2 style="text-align: justify"><strong>La inteligencia artificial, un sector en auge </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">La llegada de Chat GPT y la creación de estas dos nuevas tecnologías son un signo claro de que<strong> la inteligencia artificial ha llegado para quedarse.</strong> Cada vez vemos nuevos avances y proyectos en fase de elaboración. Es por ello que este sector se erige como el sector del futuro, el sector en el que las oportunidades laborales estarán disponibles para los mejores profesionales, los que hayan elegido una formación de nivel. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">En <strong>Educa EdTech Group</strong> tenemos la certeza de que el futuro estará ligado a la inteligencia artificial, por lo que contamos con algunos proyectos en marcha como el <a href="https://www.euroinnova.com/blog/euroinnova-invierte-en-inteligencia-artificial">proyecto AICORE e INECMASYST.</a> Estos proyectos agilizarán nuestros procesos y nos permitirán ser aún más competitivos en el sector de la educación online. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">¿Y cómo se consiguen estos proyectos? Sin duda alguna, con los mejores profesionales. Por este motivo,<strong> en INESEM nos enfocamos en formar a los mejores profesionales.</strong> Contamos con una línea de Executive Master, que conforman una formación premium para profesionales premium. Al fin y al cabo, se trata de Masters actualizados, con los que tendrás la oportunidad de hacer networking y elevar tu carrera profesional. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Por ejemplo, en INESEM contamos con un <a href="https://www.inesem.es/Executive-Master-Inteligencia-Artificial">Executive Master en Ética e Inteligencia Artificial</a>, que <strong>impulsará tu carrera dentro de este sector.</strong> Y es que, al igual que resulta importante crear las mejores máquinas, también lo es generar máquinas respetuosas con el ser humano desde un punto de vista ético. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES"><strong>¿Quieres tomar las riendas de tu futuro? ¡Profesionalízate en el ámbito de la inteligencia artificial! </strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3991"
					data-ulike-nonce="fae37f2f24"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3991"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/apple-y-microsoft-se-suben-al-carro-de-la-ia/">¡Fórmate en inteligencia artificial! Apple y Microsoft se suben al carro de la IA</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/apple-y-microsoft-se-suben-al-carro-de-la-ia/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Peligros de ciberseguridad durante el Black Friday</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-black-friday-de-la-ciberseguridad/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-black-friday-de-la-ciberseguridad/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Sat, 05 Nov 2022 07:37:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4062</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/07/Diseno-sin-titulo-2023-07-05T094008.720-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ciberseguridad black friday" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Te traemos un recopilatorio con los ciberdelitos más extendidos en el Black Friday y 10 consejos para evitar estos ciberataques. No actúes por impulso.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-black-friday-de-la-ciberseguridad/">Peligros de ciberseguridad durante el Black Friday</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/07/Diseno-sin-titulo-2023-07-05T094008.720-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ciberseguridad black friday" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Llega el <strong>Black Friday</strong> y dónde unos ven numerosas ofertas y descuentos, otros ven una oportunidad para hackear a multitud de personas. Se trata de un acontecimiento en el que las personas suelen bajar la guardia y confiar en las promociones que van viendo. Por ello, es importante conocer los riesgos a los que nos enfrentamos. Sigue leyendo porque te traemos los <strong>ciberdelitos más extendidos </strong>en estas fechas y una serie de consejos para evitarlos.</p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Aunque <strong>el Black Friday nació en los años 60 en Filadelfia</strong>, no se ha extendido por el mundo entero hasta hace relativamente poco. Sin embargo, lo ha hecho una velocidad de vértigo, y es que, numerosas empresas y marcas han visto una oportunidad de conseguir multiplicar sus ventas en una época difícil, ya que queda muy poco para la Navidad. Sin duda alguna, se trata de evento beneficioso para las tiendas y para los consumidores, ¿pero hay algún peligro? </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Los hackers saben que el tráfico en Internet se va a multiplicar estos días, igual que las ventas online. Por ello, aprovechan para afinar sus métodos y tácticas para lucrarse económicamente. Lo pueden hacer a través de métodos tradicionales como <strong>el phishing</strong>, pero también <strong>hackeando las webs</strong> de pequeñas tiendas que cuentan con una menor ciberseguridad. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES"><strong>¡Vamos a ver los peligros del Black Friday! </strong></p>
<h2 style="text-align: justify"><strong>¡Cuidado con las pasarelas de pago!</strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Una de las formas que pueden usar para hackearte y hacerse con tu dinero está en las <strong>pasarelas de pago</strong>. Los ciberdelincuentes hackean la pasarela de pago de una tienda online y la redirigen a otra distinta que se encuentra bajo su dominio. En esta nueva pasarela, con la misma apariencia que la original, extraen los datos del cliente y compran con sus datos posteriormente. El cliente no se da cuenta de nada. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES"><strong>¿Cómo podemos evitar ser hackeados de esta manera? </strong>Realmente es muy complicado, ya que en apariencia las pasarelas de pago son iguales. Sin embargo, la única manera de darnos cuenta es fijarnos hasta en el más mínimo detalle. Podemos enfocarnos en los distintos logos, en la distribución de los elementos o en la tipografía usada. Si detectamos alguna anomalía, mejor comprar en otro momento. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Y es que, si consiguen nuestros datos bancarios, van a poder realizar distintas compras en diferentes webs. Por ello, tenemos que extremar precauciones en el momento en el que vamos a introducir los datos de la tarjeta. Porque, aunque muchas veces tenemos que recibir un código en el móvil, hay maneras de desviar también ese factor. </p>
<h2 style="text-align: justify"><strong>Tiendas online fraudulentas </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Otros hackers deciden montar tiendas online <a href="https://www.inesem.es/revistadigital/juridico/vishing-phishing-smishing/">fraudulentas</a> en un tiempo récord para conseguir estafar a los consumidores. O bien <strong>se hacen pasar por una marca conocida</strong> o bien atraen a la gente a través de ofertas irresistibles. La gente que compra en estas tiendas online falsas también entrega sus datos bancarios a un hacker, con todo lo que ello conlleva. Por ello, debemos de investigar la página web en la que decidimos comprar. </p>
<h2 style="text-align: justify"><strong>Phishing </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES"><strong>La técnica tradicional por excelencia.</strong> El hacker se hace pasar por una persona o una empresa para estafar al usuario. Suelen hacerse pasar por un banco a través de correos electrónicos para, a través de una noticia urgente, conseguir que cliques en un enlace. Este enlace te llevaría a una página web falsa donde introducirías los datos, perdiendo el control sobre ellos. Por ello, no accedas a ningún link de forma apresurada. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">También se pueden hacer pasar por una de tus marcas favoritas. En este caso es muy probable que te regalen un cupón único e irresistible a cambio de introducir tus datos en un enlace fraudulento. Por ello, no te fíes, mira bien el remitente del mensaje y no dudes en visitar la marca real y contactar para salir de dudas. <strong>No actúes por impulso. </strong></p>
<h2 style="text-align: justify"><strong>Vishing </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Este ciberataque es nuevo, por lo que debes tener más cuidado que nunca. Consiste en<strong> recibir una llamada en la que se hacen pasar por alguna empresa</strong> para obtener información confidencial sobre ti. El aspecto clave es que se trata de una llamada, por lo que el usuario se pone más nervioso y suele fiarse y dar sus datos. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Así que, por muy urgente que sea el trámite, <strong>lo mejor es colgar</strong> y contactar a la empresa de nuevo para corroborar la información que te están pidiendo. Como decimos, nos pueden vigilar, aprovechar cualquier rastro de nuestra actividad en Internet para llamarnos y ponernos en un auténtico aprieto. </p>
<h2 style="text-align: justify"><strong>SIM Swapping (duplicado de tarjeta SIM) </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Sin duda alguna, esta es <strong>una de las técnicas más peligrosas que existen</strong>. Y es que el hacker, después de extraer nuestros datos a través de las técnicas mencionadas anteriormente, puede hacerse pasar por nosotros para solicitar un duplicado de tarjeta SIM, algo que se logra sabiendo nuestro nombre, DNI y compañía. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">¿Y qué puede pasar? Pues que el hacker se haga pasar por ti en numerosos servicios. Además, <strong>puede recibir los SMS de confirmación</strong> con los códigos para comprar por Internet. Si esto te pasa y consigues detectarlo, debes de llamar a la compañía para anular el duplicado de inmediato. </p>
<h2 style="text-align: justify"><strong>10 consejos para evitar ciberataques en el Black Friday </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">En INESEM queremos que obtenga<strong>s la mejor experiencia posible este Black Friday</strong>, por lo que te dejamos <strong>10 consejos</strong> para que evites caer en cualquier estafa. Sin duda alguna, toda precaución será poca ante el aumento de los hackeos. </p>
<ul style="text-align: justify" role="list">
<li role="listitem" data-aria-level="1" data-aria-posinset="1" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Valida el comercio en el que realices las compras. </p>
</li>
<li role="listitem" data-aria-level="1" data-aria-posinset="2" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Usa medios de pago seguros. </p>
</li>
<li role="listitem" data-aria-level="1" data-aria-posinset="3" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Comprueba que la tienda online disponga de un certificado de seguridad. </p>
</li>
<li role="listitem" data-aria-level="1" data-aria-posinset="4" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Busca los datos de la empresa, como, por ejemplo, el CIF y el nombre. </p>
</li>
<li role="listitem" data-aria-level="1" data-aria-posinset="5" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Ten cuidado con las ofertas increíble. Nadie te va a regalar nada. </p>
</li>
<li role="listitem" data-aria-level="1" data-aria-posinset="6" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Desconfía de los correos electrónicos que te meten prisa para realizar una compra. </p>
</li>
<li role="listitem" data-aria-level="1" data-aria-posinset="7" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Evita las redes wifi. </p>
</li>
<li role="listitem" data-aria-level="1" data-aria-posinset="8" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Comprar a través de aplicaciones móviles puede ser más seguro. </p>
</li>
<li role="listitem" data-aria-level="1" data-aria-posinset="9" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Utiliza contraseñas que combinen números, letras mayúsculas y caracteres especiales de 8 caracteres como mínimo. </p>
</li>
<li role="listitem" data-aria-level="1" data-aria-posinset="10" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Revisa todos los días los movimientos de tu banco. </p>
</li>
</ul>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES"><strong>¿Te atrae este tema y te gustaría ayudar a que los hackers no consigan su objetivo?</strong> En INESEM puedes cursar este <a href="https://www.inesem.es/Master-Ciberseguridad-Online">Máster en Ciberseguridad</a> y convertirte en ese profesional que siempre has soñado. Gracias a nuestra metodología propia y al equipo de expertos que te acompañará, conseguirás liderar el cambio y guiar a toda la gente. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES"><strong>¡No lo dudes! </strong></p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES"><strong>¡Te esperamos!</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4062"
					data-ulike-nonce="e6c834f5fa"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4062"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-black-friday-de-la-ciberseguridad/">Peligros de ciberseguridad durante el Black Friday</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-black-friday-de-la-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Passkeys: la bienvenida a un mundo sin contraseñas</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/google-implementa-las-passkeys/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/google-implementa-las-passkeys/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Mon, 27 Jun 2022 12:15:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4042</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/06/Diseno-sin-titulo-2023-06-27T162719.105-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="passkeys" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Google implementa un sistema nuevo de passkeys, que vienen a sustituir a las contraseñas tradicionales. Se trata de reconocimiento facial o huella dactilar.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-implementa-las-passkeys/">Passkeys: la bienvenida a un mundo sin contraseñas</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/06/Diseno-sin-titulo-2023-06-27T162719.105-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="passkeys" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify"><strong>¿Te imaginas un mundo sin contraseñas?</strong> ¿Quieres adentrarte en este nuevo mundo para conocer todos sus secretos? Google se ha tomado en serio la ciberseguridad de sus usuarios, por lo que ha implementado las <strong>Passkeys</strong>, un nuevo sistema que eliminará cualquier contraseña. El objetivo no es otro que acabar con los ataques de phishing. ¿Quieres saber más? ¡Todo te lo contamos en INESEM! </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">El aspecto más positivo de este avance es que <strong>se han puesto de acuerdo gigantes como Google, Apple o Microsoft</strong>. Sin duda alguna, estas empresas no quieren perder a sus usuarios por culpa de los hackers y se han puesto a trabajar en un nuevo sistema para entrar en sus aplicaciones. ¿Y qué ha salido de este problema? El sistema <strong>Passkeys</strong>, que desde ya se puede disfrutar en Google Chrome y Android. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Básicamente, se trata de encontrar una contraseña o un modelo que te permita acceder a cualquier aplicación de una manera sencilla. De igual manera, este nuevo método para entrar debe de ser seguro y <strong>evitar ataques de <a href="https://www.inesem.es/revistadigital/informatica-y-tics/phising-metodo-utilizado-por-ciberdelincuentes/">phishing</a></strong>. Debe de estar confeccionado a prueba de hackers. Google tenía que afrontar estos retos y, sin duda, ha conseguido unos resultados eficaces. </p>
<h2 style="text-align: justify"><strong>¿Qué son las Passkeys? </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES"><strong>Una Passkey es una contraseña encriptada que tiene como refuerzo nuestros datos biométricos.</strong> Es decir, se trata de acceder con nuestra huella dactilar o con nuestro rostro. Esto ya se hacía en algunos dispositivos como los Iphone, pero jamás lo hemos hecho para acceder a sitios webs o aplicaciones. Lo positivo es que nadie va a poder hackear nuestra contraseña, ya que se necesita nuestro rostro o huella cada vez que accedamos. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Esa es la auténtica ventaja de las Passkeys, que <strong>no se puede reutilizar hasta que no la volvamos a activar.</strong> Esto acabaría con los ataques de phishing, ya que el usuario es el único que puede validar tu contraseña. Ahora, cualquier persona puede acceder a un sitio web con nuestra contraseña, pero cuando nuestra contraseña seamos nosotros, ¿quién nos va a robar nuestros datos y nuestros accesos a las publicaciones? </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Por otro lado, <strong>estas Passkeys pasarán a estandarizarse</strong>, ya que Google ha trabajado mano a mano con empresas como Apple o Microsoft. De hecho, cualquier usuario puede activar sus Passkeys en este momento desde la interfaz de Google. En INESEM profundizamos en este tema para explicarte paso a paso cómo hacerlo. </p>
<h2 style="text-align: justify"><strong>¿Cómo creamos nuestras Passkeys? </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Antes de adentrarnos en explicar cómo crear nuestras Passkeys, vamos a ver cómo funcionan. Google ha diseñado un sistema mediante el cual <strong>se generan dos claves</strong>, una pública que se almacena en la nube de Google y otra en nuestro dispositivo. Así, aunque se ataque a los servidores de Google, no se podrán obtener ambas claves. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Básicamente, Google nos empezará a introducir las<strong> Passkeys </strong>a través de avisos cuando entremos en cualquier aplicación. Al entrar, nos solicitará que nos registremos y creemos la Passkey. Una vez la tengamos, tan solo tenemos que verificarla con nuestros datos biométricos como pueden ser la huella dactilar o el rosto. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES"><strong>Google incorporará esta nueva Passkey al administrador de contraseña</strong>s, estando lista para iniciar sesión en cualquier momento. Será mucho más fácil para ti, ya que tan solo tendrás que seleccionar tu cuenta y entrar con tus datos biométricos. Además, antes se corría el riesgo de perder la contraseña u olvidarla, teniendo que llevar a cabo un proceso engorroso para recuperarla. Ahora, aun cambiando de dispositivo, vas a poder recuperar la Passkey en el administrador de contraseñas. </p>
<h2 style="text-align: justify"><strong>¿Y qué pasa si inicio sesión en un ordenador? </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">¿Y cuál es el proceso en un ordenador? ¿Tendré que mantener mi cámara activada para entrar a las aplicaciones? ¡Nada de eso! Simplemente, tendremos que recurrir a nuestro teléfono móvil para poder acceder a la versión de escritorio. Tendremos una aplicación que se abrirá con la Passkey. Esta app nos llevará a <strong>un código QR</strong>, el cual tenemos que escanear con nuestro ordenador. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">¿Y los hackers no usarán esta vía para acceder a los datos de un usuario? No van a poder hacerlo, porque, aunque consigan el código QR, no entrarán en la interfaz del usuario. Y es que se trata de <strong>un código QR de un solo uso</strong>. Este sistema, por el momento, volverá locos a los hackers, que tendrán que indagar e investigar nuevas vías. La ciberseguridad de los usuarios, por fin, se ha puesto al frente y se empiezan a aportar soluciones. </p>
<h2 style="text-align: justify"><strong>¿Este servicio ya está activo? </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Los usuarios de Google<strong> sí que pueden crear y registrar sus Passkey</strong>s, almacenándolas en el administrador de contraseñas del navegador. Sin embargo, hasta que no pasen unos meses, <strong>estas Passkeys no se implementarán en el resto de las aplicaciones</strong> y sitios webs. Cuando toda la infraestructura esté lista, podremos decir que nos encontramos en un entorno web mucho más seguro. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">De momento, nos quedamos con la llegada de Passkeys para Android y Chrome. Gracias a las continuas investigaciones e innovaciones que se producen en el ámbito de la ciberseguridad se consiguen implementar aspectos como las<strong> Passkeys</strong>, que al fin y al cabo luchan contra la ciberdelincuencia y aseguran que el usuario viva una buena experiencia en su motor de búsqueda. </p>
<h2 style="text-align: justify"><strong>La formación como respuesta a todo </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">En INESEM aplaudimos avances como el que se presentan con las Passkeys, y es que se necesitan innovaciones así para mejorar nuestra experiencia en Internet y para garantizar nuestra ciberseguridad en la red. Formar a los mejores profesionales no es una cuestión económica, política o laboral, sino que <strong>la formación se traduce en una sociedad preparada </strong>para afrontar nuevos retos. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Si te interesa este tema o ya eres un profesional en este sector, no dudes en formarte de la mano de los mejores profesionales. Este ámbito, el de la ciberseguridad, requiere de personas que tengan la ambición y la necesidad de mantenerse actualizados constantemente. Por ello, te presentamos este <a href="https://www.inesem.es/Master-Seguridad-Informatica-Informacion">Máster en Seguridad Informática y de la Información</a>. <strong>¡No lo dudes! ¡Te estamos esperando! </strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4042"
					data-ulike-nonce="7dc2374bb3"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4042"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-implementa-las-passkeys/">Passkeys: la bienvenida a un mundo sin contraseñas</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/google-implementa-las-passkeys/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es un keylogger? Así te pueden espiar en la red sin que te des cuenta</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-un-keylogger/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-un-keylogger/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Wed, 15 Jun 2022 12:02:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3995</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-15T160624.446-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="keylogger" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Conoces lo que es un keylogger? Seguro que no. Sin embargo, si sabes qué es TikTok y qué es Instagram. Pues podrían espiar cada vez que tecleas algo.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-un-keylogger/">¿Qué es un keylogger? Así te pueden espiar en la red sin que te des cuenta</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-15T160624.446-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="keylogger" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;"><strong>¿Conoces lo que es un keylogger?</strong> Seguramente que no. Sin embargo, seguro que si sabes qué es TikTok y qué es Instagram. Pues bien, tras las filtraciones de que ambas redes sociales pueden espiarte y saber en todo momento qué tecleas, la técnica que usa un keylogger ha vuelto al escenario de la actualidad, ya que guarda una estrecha relación con estos dos gigantes. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>Las redes sociales cada vez son más sofisticadas</strong>, pudiendo comprar desde ellas, navegar por diferentes sitios webs e informarte de cualquier suceso.<strong> No tienes que salir de ellas si no quieres.</strong> ¿Cómo han conseguido esto? Integrando pasarelas de pago, tiendas online y, también, desarrollando sus propios motores de búsqueda internos, como Google o Safari. Así es cómo consiguen que una web cargue rápido y el usuario no salga de su app. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Aquí es donde se ubica el peligro para la privacidad de los usuarios. Y es que al usar estos navegadores estamos tomando un serio riesgo en cuanto a nuestra seguridad y privacidad. ¿Pero en serio pueden ver todo lo que tecleamos? <strong>¿Por usar sus navegadores internos nos estamos exponiendo a un nivel tan elevado?</strong> Vamos a verlo de forma detenida. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>El caso de TikTok e Instagram </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>Felix Krause</strong>, un desarrollador e investigador de software alemán, <strong>fue el que destapó este funcionamiento a través de su blog</strong>. El funcionamiento es el siguiente: una persona que está navegando por TikTok o por Instagram se encuentra con un contenido que le atrae enormemente. Entonces, clica para verlo y se le abre una pestaña dentro de la misma aplicación. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Aquí es donde Krause dice que inyectan <strong>códigos JavaScript que te van a perseguir por las páginas de terceros</strong> a las que vayas después de pinchar en ese enlace. ¿Y qué hace ese código? Perseguirte para <strong>saber por dónde navegas, dónde clicas e incluso qué escribes.</strong> En pocas palabras, se trata de un keylogger. ¿Y en qué consiste este concepto que hemos repetido a lo largo de este artículo? ¡Vamos a verlo en profundidad! </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>Keylogger o cómo registrar tus pulsaciones del teclado </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>Un keylogger es un programa o software que registra y almacena todo lo que clicas</strong> en el teclado de un ordenador o en un dispositivo móvil. ¿Y qué hace con la información que se obtiene? Pues se guarda en un archivo de texto o en la memoria de la computadora. Estas herramientas suelen ser usadas por hackers que pretenden conseguir información confidencial como contraseñas, conversaciones y otro tipo de información personal. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">¿Pero eso no es lo que Krause dice que TikTok e Instagram hacen? Exactamente. Los códigos de Javascript de los que hablábamos antes logran almacenar todo lo que el usuario ha visitado, ha clicado y ha escrito. Es una forma de keylogger que, según estas empresas, usan para <strong>depurar el rendimiento de su navegador</strong> o para <strong>asegurarse de que en IPhone se respeta la funcionalidad App Tracking Transparency. </strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">¿Cómo pueden instalar un software de este tipo en mi móvil o en mi ordenador? La forma más común que usan los hackers es <strong>a través de correos de phishing</strong> a los que se les adjunta una amenaza. Una persona recibe ese correo, entra en el enlace y se le descarga el keylogger automáticamente. El hacker ya tiene el control sobre lo que hagas en ese ordenador. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>Tengo miedo, ¿cómo puedo protegerme ante el keylogger? </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Krause, aparte de destapar el modus operandi que utilizan los motores de búsqueda TikTok e Instagram, también aportó un consejo fundamental para burlar este mecanismo. Y resulta muy sencillo, ya que únicamente tienes que<strong> mantener pulsado el enlace en el que quieres entrar, ir a tu motor de búsqueda de confianza y pegarlo allí. </strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Además, hay aplicaciones o teléfonos que, al mantener un enlace pulsado, te coloca la opción de abrirlo desde tu navegador de confianza. Es la mejor forma de cuidar tu privacidad, ya que no sabemos cuál es la intención de estos gigantes como lo son Meta y TikTok. <strong>En INESEM os queremos presentar más consejos: </strong></p>
<ul style="text-align: justify;" role="list">
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="1" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES"><a href="https://www.inesem.es/revistadigital/informatica-y-tics/wp-content/blogs.dir/9/files/2013/01/Antivirus.png?x76792">Utiliza un antivirus</a> y mantenlo siempre actualizado. </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="2" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Accede a un gestor de contraseñas como KeePass, de manera que evites teclear la contraseña cada vez que entras a un sitio web. </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="3" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Implementar la doble autenticación. </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="4" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">No instalar programas ni pinchar en enlaces que provienen de fuentes extrañas o de escasa confianza. </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="5" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Bloquear tu ordenador o móvil cuando lo dejes en algún lugar para evitar que alguien instale un keylogger. </p>
</li>
</ul>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>La formación es el mejor antídoto </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">En INESEM apostamos por<strong> la formación como la vía para derrotar a los hackers o ciberdelincuentes.</strong> Cuando eres consciente de los peligros que corres en la red y te preparas para enfrentarte a ellos, es mucho más fácil esquivar estos hackeos. Además, podrás utilizar tus conocimientos para divulgarlos en tu círculo de confianza, de manera que queden concienciados. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Desde aquí te proponemos este <a href="https://www.inesem.es/Master-En-Seguridad-Ofensiva-Hacking-Etico-Y-Ciberseguridad?itp_source=inesem&amp;itp_medium=web&amp;itp_campaign=search-courses&amp;itp_content=with-promo&amp;itp_term=ciberseguridad">Máster en Seguridad Ofensiva, Hacking Ético y Ciberseguridad</a>, a través del cual adquirirás los conocimientos para defenderte y para atacar a los ciberdelincuentes. Necesitamos de profesionales que sean capaces de plantarle cara desde el plano informático y técnico. <strong>¡Tú puedes ser uno de ellos! </strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3995"
					data-ulike-nonce="b94efb58a9"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3995"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-un-keylogger/">¿Qué es un keylogger? Así te pueden espiar en la red sin que te des cuenta</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-un-keylogger/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Un mes para propagar la ciberseguridad</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/un-mes-para-propagar-la-ciberseguridad/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/un-mes-para-propagar-la-ciberseguridad/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Sun, 27 Mar 2022 12:28:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4046</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-27T163314.698-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="mes de la ciberseguridad" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Durante el mes de octubre se celebra el Mes Europeo de la Ciberseguridad. Dos temas estrellas son el phishing y el ransomware. ¡Infórmate!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/un-mes-para-propagar-la-ciberseguridad/">Un mes para propagar la ciberseguridad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-27T163314.698-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="mes de la ciberseguridad" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify"><strong>ChatGPT</strong> ha revolucionado por completo el mundo entero. Esta herramienta ha permitido trasladar la inteligencia artificial a la gente común. Así, después de años y años de investigaciones, pruebas y cambios se ha conseguido esa utilidad para el mundo entero. Trabajes en el sector que trabajes, ChatGPT puede facilitarte la vida y agilizar tus tareas. Además, con la nueva versión <strong>GPT 4,</strong> que mejora la actual versión 3.5, será mucho más potente.</p>
<p style="text-align: justify">Esta campaña se celebra a lo largo del mes de octubre con cientos de actividades en toda Europa, desde conferencias a talleres, pasando por seminarios webs y presentaciones. Todas estas acciones permiten que los ciudadanos <strong>aprendan más sobre cómo proteger sus datos y su identidad en el entorno online</strong>. Al final, se trata de promover la ciberseguridad entre la ciudadanía europea. </p>
<p style="text-align: justify">En INESEM nos queremos sumar a esta iniciativa, ya que entendemos la importancia de la ciberseguridad y del desarrollo de buenas prácticas en la red. Los datos nos indican que <strong>los fraudes a través de Internet se han multiplicado por trece en diez años.</strong> Cada vez estamos más conectados, pero este suceso no quiere decir que haya una mayor educación en ciberseguridad. Ante la falta de educación, permanecemos más expuestos. </p>
<h2 style="text-align: justify"><strong>El phishing y el ransomware, los temas estrella </strong></h2>
<p style="text-align: justify">Como hemos dicho anteriormente, durante el mes de octubre se van a llevar a cabo diferentes actividades, pero todas <strong>van a tratar los temas del phishing y el ransomwar</strong>e. Y es que estas técnicas o métodos son los más populares entre los hackers, ya que, con ellas, consiguen sus objetivos. De esta manera, la ENISA busca concienciar a la población para que tenga cuidado y no caiga en estas trampas. </p>
<p style="text-align: justify">Por un lado,<strong> el phishing, o suplantación de identidad</strong>, consiste en engañar a una víctima ganándose su confianza. ¿Y cómo lo consiguen? Se hacen pasar por una persona, empresa o servicio de confianza para poder manipularla y hacer que realice acciones que en otro caso no haría. </p>
<p style="text-align: justify">Por otro lado, <strong>un ransomware, o secuestro de datos</strong>, es un programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y piden un rescate a cambio de quitar dicho programa. Estos son dos de los hackeos más extendidos en el presente año, por lo que tenemos que concienciar a la ciudadanía para que evite estos fraudes. Sin embargo, ¿cuáles son las mejores prácticas o las pistas para detectar estos hackeos? ¡Vamos a verlas! </p>
<h2 style="text-align: justify"><strong>¡Ándate con mil ojos! Consejos para evitar el phishing y un ransomware </strong></h2>
<p style="text-align: justify">La mejor manera de evitar estos hackeos es <strong>a través de una correcta educación</strong>. Cuando somos conscientes del modus operandi de estos hackers, detectamos con facilidad las señales de alerta y los evitamos con éxito. Por ello, desde INESEM os queremos presentar una serie de consejos, pero de nada valdrán si no los compartes con tu círculo más que cerca. No hay nadie libre de ser hackeado, por lo que es nuestra tarea su prevención. </p>
<p style="text-align: justify">Al final, esto es como cuándo andas por una calle, ves que está completamente oscura y no hay nadie andando por ella. Lo más normal es que te pares y busques otra ruta mejor, pero si no eres consciente de los peligros que puedes correr, te adentrarías en ella sin ningún tipo de miedo. Así pues, te traemos <strong>una serie de consejos para que no te lances a un precipicio.</strong> </p>
<h3 style="text-align: justify"><strong>Aprende a identificar correos electrónicos sospechosos </strong></h3>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Entre los aspectos en los que te puedes fijar para detectar si un correo electrónico esconde la técnica del phishing encontramos los siguientes: estos emails <strong>utilizan nombres y la imagen real de la empresa</strong>, llevan como remitente el nombre de la empresa e incluye una web que visualmente es igual a la de la empresa real; por último, usan un regalo o la pérdida de tu cuenta para lanzarte a la acción. </p>
<h3 style="text-align: justify"><strong>Nunca entres en una web pulsando en links incluidos en correos electrónicos </strong></h3>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Imagina que recibes un email de tu banco en el que te pide tus claves personales. <strong>No respondas a este tipo de preguntas</strong> y, mucho menos, hagas clic en algún hipervínculo. Y es que podrán dirigirte a una web fraudulenta. </p>
<h3 style="text-align: justify"><strong>Apuesta por la seguridad en tu ordenador </strong></h3>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">No dudes en tener instalado un buen antivirus que bloquee estos tipos de ataques. Además, es importante que <strong>mantengas actualizado tu sistema operativo</strong>. Por otro lado, debes de entrar e introducir tus datos únicamente en webs seguras que tengan el prefijo «<a href="https:" target="_blank" rel="noreferrer noopener">https://</a>«.</p>
<h3 style="text-align: justify"><strong>No estafan únicamente a través de los bancos </strong></h3>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Pueden utilizar numerosos ganchos para acceder a tus datos. Entre los más extendidos se encuentra la <strong>suplantación de webs como eBay, Facebook o Paypal</strong>. Además, estos hackers saben idiomas, ¿pero no sería raro que tu banco se dirigiese a ti en inglés? Extrema la prudencia y, si dudas lo más mínimo, no te arriesgues. Elimina cualquier correo que consideres sospechoso. Si hay algún problema en tu cuenta, ya se pondrán en contacto contigo. </p>
<h3 style="text-align: justify"><strong>Instala bloqueadores de JavaScript </strong></h3>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Para evitar que instalen un ransomware en tu ordenador, puedes instalar <strong>aplicaciones como Privacy Manager</strong>, que bloquean la ejecución de todo código JavaScript sospechoso de poder dañar tu equipo. También existen herramientas como AppLocker que facilitan el establecimiento de políticos que impiden la ejecución de directorios comúnmente utilizados por <a href="https://www.inesem.es/revistadigital/informatica-y-tics/ataque-ransomware/">un ransomware</a>. </p>
<h3 style="text-align: justify"><strong>Realiza copias de seguridad </strong></h3>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Otra de las buenas prácticas que puedes tener para evitar la pérdida de datos a través de un hackeo es la realización de copias de seguridad. Obviamente, <strong>la copia de seguridad debe alojarse en un medio externo</strong> distinto al del equipo para poder recuperar los archivos desde un sitio “limpio” y no tener que pagar un rescate. </p>
<h2 style="text-align: justify"><strong>El mes de la ciberseguridad, el mes de la formación </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Como ya hemos mencionado desde un principio, nos encontramos en el <strong>Mes Europeo de la Ciberseguridad.</strong> Un mes en el que buscamos que un mayor porcentaje de población reciba información sobre ciberseguridad. Al fin y al cabo, necesitamos que la gente sea consciente de los peligros que esconde la red. Por otro lado, nos encontramos ante un sector en auge que demanda más profesionales que nos protejan. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Si te interesa o apasiona este tema, en INESEM contamos con un <a href="https://www.inesem.es/Master-Universitario-En-Ciberseguridad?itp_source=inesem&amp;itp_medium=web&amp;itp_campaign=search-courses&amp;itp_content=with-promo&amp;itp_term=phishing">Máster Oficial Universitario en Ciberseguridad</a>, que tiene 60 créditos ECTS. <strong>¡No lo dudes, te estamos esperando! </strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4046"
					data-ulike-nonce="4a5486bba3"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4046"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/un-mes-para-propagar-la-ciberseguridad/">Un mes para propagar la ciberseguridad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/un-mes-para-propagar-la-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cómo la psicología puede ayudar a detectar un ciberataque?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-alianza-entre-psicologia-y-ciberseguridad/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-alianza-entre-psicologia-y-ciberseguridad/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Mon, 15 Mar 2021 13:58:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3993</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/Diseno-sin-titulo-2023-06-15T160136.834-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ciberataque psicologia" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La psicología forma una gran alianza con la ciberseguridad, ayudando a entender las motivaciones de los ciberdelincuentes y a comprender cómo manipulan a las víctimas con sus ciberataques.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-alianza-entre-psicologia-y-ciberseguridad/">¿Cómo la psicología puede ayudar a detectar un ciberataque?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/Diseno-sin-titulo-2023-06-15T160136.834-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ciberataque psicologia" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">En la actualidad nos abruman conceptos como phishing, malware, ransomware o ataque DDoS, sin embargo, detrás de todos estos términos se encuentran personas de carne y hueso. De esta manera, aunque los hackers o ciberdelincuentes usen unos conocimientos informáticos muy complejos para hacer daño a otra persona, no podemos olvidar que detrás de todo existe una motivación personal. Por ello,<strong> la psicología juega un papel decisivo en la ciberseguridad.</strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">¿Cómo se comporta un hacker? ¿Qué motivaciones le llevan a organizar e implementar un ciberataque? ¿Cómo manipulan a las personas para conseguir su objetivo? Al final, estas son las cuestiones a las que pretende dar respuesta la psicología. Para ello existen ramas como la <strong>ciberpsicología</strong>, un concepto que se adentra en el comportamiento humano en la red, y la <strong>psicología social</strong>, que estudia los sentimientos de las personas condicionados por la presencia de otros. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Los ciberdelincuentes siempre <strong>intentan manipular a una persona</strong> <strong>para conseguir su objetivo</strong>. Al final, un hacker se dedica a buscar vulnerabilidades en un sistema o en una organización. En algunos casos, no lo consigue a través de medios informáticos, por lo que debe de buscar otras vías. ¿Y cuáles a las que se aferra? A las vulnerabilidades de las personas, ya que todos somos humanos, tenemos unos puntos débiles y cometemos fallos. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">De esta manera, investigan a una persona para que, a través de la extorsión, introduzca un malware en una organización para poder acceder o directamente utilizan algo personal para que dicha persona haga lo que desean. Por ello, es importante ser conscientes de los peligros que inundan la red, pero también es importante <strong>conocer cómo nos van a intentar manipular y cuáles son sus motivaciones. </strong></p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Qué motiva a un hacker? </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Nadie nace siendo un ciberdelincuente, eso está claro. No hay ningún niño que diga en clase que de mayor quiere ser hacker. Al final, la sociedad arrastra a muchas personas a este lado oscuro. ¿Cómo? Cada vez existen más organizaciones de expertos en la red que atraen nuevo talento aprovechando el <strong>sentimiento de pertenencia a un grupo.</strong>  </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Por otro lado, en Internet no hay contacto visual con la víctima, por lo que se produce una desinhibición. Este <strong>anonimato </strong>es que el acaba empujando al ciberdelincuente a llevar a cabo acciones legalmente sancionables. Estas son las dos causas que empujan a una persona a la delincuencia: la pertenencia a un grupo y el anonimato. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Así pues, estas son <strong>algunas de las motivaciones</strong> que llevar a una persona a convertirse en ciberdelincuente: </p>
<ul style="text-align: justify;" role="list">
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="1" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES"><strong>Diversión: </strong>algunas personas hackean por puro placer. </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="2" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES"><strong>Prestigio</strong>, como adquirir notoriedad. </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="3" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES"><strong>Venganza. </strong></p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="4" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Beneficios materiales como <strong>el dinero.</strong> </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="5" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES"><strong>Ideología,</strong> como por ejemplo la que puede abanderar un grupo. </p>
</li>
</ul>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Qué sentimientos explota un hacker? </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Como venimos diciendo,<strong> un hacker</strong> va a explotar todas sus opciones para obtener la respuesta deseada. Por ello, estudia de manera profunda cómo somos y cómo interactuamos con la sociedad para que la víctima haga en todo momento lo que desee. Según el ataque que nos dirijan, <strong>los ciberdelincuentes</strong> pueden utilizar unas palancas psicológicas u otras. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Vamos a ver las más extendidas: </p>
<ul style="text-align: justify;" role="list">
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="6" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="2">
<p lang="ES-ES" xml:lang="ES-ES">Para un ransonware, el hacker va de cabeza a <strong>explotar el miedo, la angustia o la incertidumbre</strong> de la víctima. Y es que puede ser que acabe perdiendo información valiosa. </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="7" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="2">
<p lang="ES-ES" xml:lang="ES-ES">La estafa nigeriana (alguien que te pide ayuda para sacar mucho dinero de su país) utiliza<strong> la escasez y las recompensas</strong>. Por ello investigan bien a quién dirigir estos ataques. </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="8" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="2">
<p lang="ES-ES" xml:lang="ES-ES">Para el ataque “atrapado en el extranjero” se crea la <strong>sensación de urgencia</strong>, ya que se aprovechan los lazos estrechos con un ser querido que necesita de nuestra ayuda. </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="9" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="2">
<p lang="ES-ES" xml:lang="ES-ES">Y con <a href="https://www.inesem.es/revistadigital/informatica-y-tics/wp-content/blogs.dir/9/files/2018/11/portada-1020x680.jpg?x76792">el phishing</a> está claro: el ciberdelincuente busca <strong>generar confianza</strong> para que acabes pinchando, de forma voluntaria, en un enlace malicioso. </p>
</li>
</ul>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>Se buscan psicólogos </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Ya has visto el papel que puede jugar la psicología en el ámbito de la ciberseguridad. Y es que puede indagar tanto en las motivaciones de los hackers como en las estrategias o técnicas que empleará para manipular a sus víctimas. Sin duda alguna, detectar los comportamientos y motivaciones de un ciberdelincuente nos puede ayudar a <strong>prever sus movimientos y adelantarnos a sus intenciones</strong>, logrando evitar una desgracia mayor. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Si sabemos cómo piensan y manipulan, podemos <strong>educar</strong> para que cualquier persona sea capaz de activar sus alarmas al ver estos patrones. Esa es la intención que abanderamos en INESEM, ya que <a href="https://www.inesem.es/Master-En-Psicologia-Social?itp_source=inesem&amp;itp_medium=web&amp;itp_campaign=search-courses&amp;itp_content=normal&amp;itp_term=psicologia-social">apostamos por la formación de profesionales</a> que se enfrenten a los nuevos retos de la sociedad actual y, también, por una mayor concienciación de la población. A tu alcance tienes este <a href="https://www.inesem.es/Master-En-Psicologia-Social?itp_source=inesem&amp;itp_medium=web&amp;itp_campaign=search-courses&amp;itp_content=normal&amp;itp_term=psicologia-social">Máster en Psicología Social</a>.</p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Definitivamente, se buscan psicólogos. <strong>La alianza entre psicología y ciberseguridad es cada vez más fuerte</strong>, por lo que resulta imprescindible que cada vez trabajen más de la mano. No solo importan los aspectos técnicos acerca de cómo un hacker entra a una organización o consiguen los datos personales de una persona, sino que también importa su forma de pensar. </p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3993"
					data-ulike-nonce="2e8cd84561"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3993"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-alianza-entre-psicologia-y-ciberseguridad/">¿Cómo la psicología puede ayudar a detectar un ciberataque?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-alianza-entre-psicologia-y-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Caché de objetos 103/570 objetos usando disk
Almacenamiento en caché de páginas con disk 

Served from: www.inesem.es @ 2024-09-03 14:25:11 by W3 Total Cache
-->