tecnología

Plan de Continuidad del Negocio: qué es y cómo armarlo en cuatro pasos

ESET, compañía líder en detección proactiva de amenazas, analiza los pasos claves para elaborar un plan de continuidad del negocio y asegurar el futuro digital de una empresa ante posibles incidentes.

Desde un brote de un virus informático, un brote de un virus biológico, y otros peligros, como incendios, inundaciones, tornados, huracanes, terremotos o tsunamis que puedan alterar la operatividad del negocio, un plan de continuidad de negocio (también llamado BCP, por sus siglas en inglés) gestiona cómo una organización debe recuperarse después de una interrupción no deseada o desastre en su organización, y restaurar sus funciones críticas, parcial o totalmente interrumpidas, dentro de un tiempo predeterminado. ESET, compañía líder en detección proactiva de amenazas, explica los pasos claves para elaborar un plan de continuidad del negocio y asegurar el futuro digital de una empresa ante posibles incidentes.

“Sin dudas estos planes conforman una parte vital de la gestión de seguridad de sistemas de información, ya que sirven para prevenir y gestionar eventos no deseados con el objetivo de dar continuidad al negocio de la manera más eficiente y menos costosa posible”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica. 

El estándar internacional para la continuidad del negocio, ISO 22301, la define como la “capacidad [de una organización] de continuar la prestación de productos o servicios en los niveles predefinidos aceptables tras incidentes de interrupción de la actividad”. Es importante tener presente que este tipo de planes deben combinarse con otros planes, como los DRP (disaster recovery plan) y BCM (Business Continuity Management), ya que estos complementan el procedimiento de acciones que deben tomarse para darle la continuidad a un negocio ante un evento no deseado. 

“Desafortunadamente algunas empresas deben cerrar cuando son afectadas por un desastre para el cual no estaban preparadas adecuadamente. Cualquier empresa de cualquier tamaño puede mejorar las posibilidades de superar un incidente que amenace con interrumpir su actividad y quedar en una pieza (con la marca intacta y sin merma en los ingresos) si sigue ciertas estrategias probadas y de confianza, más allá de que desee obtener la certificación ISO 22301 o no”, agrega Gutiérrez Amaya de ESET.

¿Cómo elaborar un plan de continuidad de negocio en cuatro pasos?

1. Identificar y ordenar las amenazas: Luego de identificar los productos, servicios o funciones clave para una organización y más tarde realizar un perfil de riesgo a través de una autoevaluación utilizando el marco de las 4P: Personas, Procesos, Beneficios y Asociaciones, crear una lista de los incidentes de interrupción de la actividad que constituyan las amenazas más probables para la empresa. No usar la lista de otro, porque las amenazas varían según la ubicación. Por ejemplo, puede que una zona sea más propensa a terremotos que otra y esto es importante para establecer el orden y prioridad de las acciones.

Por otra parte, es necesario plantearse algunas preguntas: ¿qué ocurre donde se encuentra la empresa? ¿Y qué pasa con la fuga de datos o la interrupción de la infraestructura de TI, que pueden ocurrir en cualquier parte? ¿Estás ubicado cerca de una vía ferroviaria? ¿De una autopista importante? ¿Cuánto depende la empresa de proveedores extranjeros?.

En esta etapa, una buena técnica es reunir personas de todos los departamentos en una sesión de intercambio de ideas. El objetivo de la reunión es crear una lista de escenarios ordenados por probabilidad de ocurrencia y por potencial de causar un impacto negativo.

2. Realizar un análisis del impacto en la empresa: Sin dudas se necesitará determinar qué partes de la empresa son las más críticas para que sobreviva. Siguiendo esta línea, es importante poder evaluar el potencial impacto de las interrupciones para la empresa y sus trabajadores. Se puede comenzar detallando las funciones, los procesos, los empleados, los lugares y los sistemas que son críticos para el funcionamiento de la organización.

De estas tareas se ocupa generalmente el líder del proyecto y, para ello, deberá entrevistar a los empleados de cada departamento y luego elaborar una tabla de resultados que liste las funciones, las personas principales y las secundarias. Esto permitirá determinar la cantidad de “días de supervivencia” de la empresa para cada función. ¿Cuánto puede resistir la empresa sin que una función en particular provoque un impacto grave?

3. Crear un plan de respuesta y recuperación: En esta etapa se deberán catalogar datos clave sobre los bienes involucrados en la realización de las funciones críticas, incluyendo sistemas de TI, personal, instalaciones, proveedores y clientes. Se deberán incluir números de serie de los equipos, acuerdos de licencia, alquileres, garantías, detalles de contactos, etc.

Se necesitará determinar “a quién llamar” en cada categoría de incidente y crear un árbol de números telefónicos para que se hagan las llamadas correctas en el orden correcto. También se necesitará una lista de “quién puede decir qué cosa” para controlar la interacción con los medios durante un incidente (considerar quedarse con una estrategia de “sólo el CEO” si se trata de un incidente delicado).

Deberán quedar documentados todos los acuerdos vigentes para mudar las operaciones a ubicaciones e instalaciones de IT temporales, de ser necesario. No olvidar documentar el proceso de notificación para los miembros de la empresa en su totalidad y el procedimiento de asesoramiento para clientes.

Los pasos para recuperar las operaciones principales deberían ordenarse en una secuencia donde queden explícitas las interdependencias funcionales. Cuando el plan esté listo, asegurarse de capacitar a los gerentes sobre los detalles relevantes para cada departamento, así como la importancia del plan general para sobrevivir a un incidente.

4. Probar el plan y refinar el análisis: La mayoría de los expertos en planes de continuidad de negocios recomiendan probar el plan al menos una vez al año, con ejercicios, análisis paso a paso o simulaciones. La prueba permite sacar el mayor provecho a lo que se invirtió en la creación del plan, pudiendo detectar fallas y dar cuenta de los cambios corporativos con el transcurso del tiempo, lo que sugiere que siempre conviene mantener, revisar y actualizar continuamente el plan de continuidad de la actividad.

“No cabe duda de que estos cuatro pasos significan un enorme trabajo, pero es una tarea que las empresas ignoran bajo su propio riesgo. Si el proyecto parece demasiado desalentador para aplicar a la empresa completa, considera comenzar por unos pocos departamentos o una sola oficina, si hay varias. Todo lo que vayas aprendiendo en el proceso se podrá aplicar en mayor escala a medida que progreses. Evita a toda costa pensar que las cosas malas no suceden, porque sí lo hacen. Sólo tienes que estar preparado. Y no pretendas que cuando ocurra algo no será tan malo, porque podría serlo”, asegura Gutierrez Amaya de ESET Latinoamérica.

Cuentas falsas de CASIO en Twitter: ejemplo de oportunismo utilizado para el fraude

ESET, compañía líder en detección proactiva de amenazas, analiza el oportunismo y la velocidad con la que se mueven los actores maliciosos para intentar capitalizar un tema que despierte interés.

El lanzamiento de la nueva canción de Shakira y Bizarrap, y sus repercusiones hicieron que la marca de relojes CASIO tuviera muchísima exposición en los últimos días. La referencia que hace la artista colombiana a la marca en tono de ironía y la posterior reacción del ex jugador de fútbol hicieron que en gran parte de habla hispana se esté hablando de este tema. Sin embargo, pocas horas después de que se publicara el video con la canción, surgieron varias cuentas falsas haciéndose pasar por la marca CASIO. En algunos casos incluso lanzando falsos comunicados que algunos medios replicaron.

ESET, compañía líder en detección proactiva de amenazas, analiza el fenómeno del aumento de cuentas no oficiales de la marca CASIO en redes sociales, promoviendo noticias falsas como un claro ejemplo del oportunismo de estafadores que aprovechan temas de interés masivo para engañar a las personas.

“Puede parecer inofensivo, pero el ejemplo nos sirve para tomar conciencia de la velocidad con la que se propagan las noticias falsas y cómo el oportunismo de algunos actores puede ser utilizado para engañar a las personas, ya sea divulgando fake news o realizando alguna otra acción maliciosa”, Comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de ESET Latinoamérica.

En Twitter, la única cuenta verificada vinculada a CASIO es @CASIOedu. La misma aparece como División Educativa y cuenta con la marca de verificación. Desde este perfil oficial de CASIO alertaron sobre la existencia de perfiles falsos que se hacen pasar por oficiales y aseguran que ningún comunicado publicado en estas cuentas es legítimo.

Publicación de la cuenta de Twitter @CASIOedu que tiene la marca de verificación de cuenta oficial.

Tras analizar estas cuentas, desde ESET observaron que algunas fueron creadas en enero de 2023. Otras fueron creadas en 2022, pero su primera publicación es del 13 de enero de 2023. Esto muestra la intención de capitalizar el interés que despertó el lanzamiento de la canción y las reacciones que causó.

Si bien más allá de la publicación de falsos comunicados en nombre de la marca, no se ha reportado ningún intento de fraude vinculado a estas cuentas. Los y las usuarias deben estar atentas, ya que desde estas cuentas que se hacen pasar por legítimas pueden intentar vender un producto, solicitar datos personales o incluso pueden intentar vender la cuenta de Twitter cuando llegan a cierto número de seguidores.

El equipo de investigación de ESET identificó algunos ejemplos de cómo utilizan cuentas falsas en redes como Twitter o Instagram para suplantar la identidad de marcas conocidas o bancos para robar información financiera.

Desde ESET se advierte sobre fraudes a través de redes sociales, WhatsApp o por correo electrónico destacando el oportunismo y la velocidad con la que se mueven los actores maliciosos para intentar capitalizar un tema que despierte interés y utilizarlos como parte de su ingeniería social. Si bien en este caso las cuentas falsas no han sido reportadas por engaños o fraudes, aunque sí por compartir fake news, el ejemplo nos brinda la oportunidad de tomar conciencia del oportunismo y la velocidad con la que trabajan los estafadores. Lo vimos claramente con la pandemia de la COVID-19, donde el cibercrimen utilizaron el miedo y la preocupación para distribuir todo tipo de fraudes.

“Hoy, el ejemplo de las cuentas falsas de Casio en Twitter no representan hasta el momento algo grave. Sin embargo, si en lugar de una canción hubiese sido un tema de salud lo que desata el interés masivo, los riesgos de propagar noticias falsas podrían ser otros”, agrega Gutierrez Amaya de ESET.

Samsung 5G: más y mejores conexiones  en tiempo real para la región

Súper veloz e inmediata transmisión, mínima latencia y el incesante crecimiento de conectados en línea de forma simultánea son parte de las múltiples ventajas de la red de quinta generación que disfrutan infinidad de usuarios de dispositivos Samsung 5G.

Las conexiones de los cerca de 3 mil millones de dispositivos que, según proyecciones calificadas estarán activados mediante la red 5G en el planeta en el 2023 , traerá innumerables beneficios en la experiencia del consumidor. Por ejemplo, una videollamada fluida, sin latencia (tiempo de respuesta de Internet), con alta calidad de imagen y sonido, en tiempo real (aunque luzca obvio) será posible, aunque la otra persona esté a 10 mil kilómetros de distancia. Todo esto lo hará realidad una sofisticada red de quinta generación.

Esto explica, en buena parte, la estrategia preminente que empresas tecnológicas del mundo como Samsung Electronics dan a la red 5G en sus agendas tanto actuales como a futuro, el gigante surcoreano sigue apostando a sumar beneficiarios en la región mediante la optimización de equipos y servicios, y el apoyo a las iniciativas del sector en Centroamérica y el Caribe.  

Samsung ha impulsado productos y servicios con los que respalda no sólo la conectividad de persona a persona, sino también la investigación y la creación de avanzados mecanismos y recursos para el aprovechamiento de la plataforma 5G en diversas áreas de la vida y el quehacer humano como la atención médica, la robótica doméstica e industrial, la conducción de vehículos automotores y, en general, la interacción con nuestros entornos.

En el 2013 Samsung fue una de las tres empresas que a nivel mundial comenzaron a desarrollar prototipos de la red 5G.  Luego de sucesivos avances, en esta carrera destaca el hito del lanzamiento del primer teléfono 5G disponible comercialmente en el mundo en 2019: el Galaxy S10 5G. Ese mismo año, el impacto ya tenía resultados alentadores, como por ejemplo que 53,9% del mercado mundial de teléfonos inteligentes 5G eran de la marca Samsung.

Más velocidad y óptima conexión

La realidad de la red de quinta generación, que puede resumirse en más velocidad, plena continuidad y más tiempo en las conexiones, ha ido de la mano de la necesaria optimización de dispositivos móviles inteligentes y otros equipos, reto tecnológico que para Samsung Electronics se ha traducido, desde el principio de este fenómeno, en el diseño y fabricación de equipos de última generación. 

Así, lanzado en 2019, el Samsung Galaxy S10 fue el primer móvil 5G creado por el gigante surcoreano, y con el que inauguró un capítulo en el diseño y desarrollo de nuevos productos de la marca compatibles con esta tecnología y cuyos más recientes exponentes conforman la serie S de Samsung conformada por el S22, S22+ y S22 Ultra y los últimos plegables, el Galaxy Z Flip4 5G y el Galaxy Z Fold4 5G. 

Y la más reciente serie de tabletas emblemáticas de Samsung incluye 5G hiperrápido y seguro, ideal para el trabajo cotidiano de estudiantes, profesionales y creativos para los que la portabilidad de estos dispositivos es fundamental.

Liderazgo en la región

Si bien la activación paulatina de la red 5G en países centro y suramericanos y caribeños depende fundamentalmente gestiones gubernamentales, también es clave el papel de las iniciativas tecnológicas del sector privado que coadyuven a la sintonización de esta región con las tendencias actuales de las telecomunicaciones.  De allí la relevancia de Samsung Electronics como empresa pionera en la introducción de la tecnología 5G en la región.

Advisor lanza su nueva imagen corporativa para celebrar sus 27 años en el mercado tecnológico

La empresa líder en tecnología y ciberseguridad en el país Corporación Advisor hoy ADV, el pasado martes 29 de noviembre, realizó el lanzamiento de su nueva imagen corporativa dónde sus directores, los ingenieros Ramon Mora y Julio González conversaron sobre los nuevos proyectos que traen para el 2023. El evento se llevó a cabo en las instalaciones Green Martini Caracas, donde se dieron cita clientes, medios de comunicación y grandes figuras del mundo empresarial.

Este gran corporativo con 27 años en el mercado posee sucursales en Venezuela, México, Estados Unidos y Panamá; cuenta con una estructura organizacional conformada por las unidades de Ventas, Servicio y Soporte Técnico Profesional, Licenciamiento, Proyectos, Mercadeo, Administración y Finanzas, contando con recursos humanos altamente calificados y certificados, que les permite abarcar y ofrecer soluciones integrales en el área de Tecnología de la Información. El objetivo de ADV es proporcionar productos de la más alta calidad de la mano de fabricantes de talla mundial, los cuales aportan valor, disponibilidad y compatibilidad para cumplir e incluso superar las expectativas de sus clientes. Están avalados por grandes marcas en el mundo de la tecnología como Trellix, Ivanti, BlackBerry, Microsoft, Adobe,Veritas, Tenable, Fortinet, Acunetix, Citrix, Vmware, APC entre otros.

En este lanzamiento el equipo directivo de ADV presento sus diversas líneas de productos, pero hicieron énfasis en las bondades de uno de sus productos estrella como lo es Zeru – Security Operation Center el cual es un Centro de Operaciones de Seguridad (SOC, por sus siglas en inglés). Es un servicio de monitoreo de activos informático que previene y controla la seguridad en las redes.

Los servicios que presta van desde el análisis de vulnerabilidades hasta la recuperación de desastres, pasando por la respuesta a incidentes, neutralización de ataques, programas de prevención, administración de riesgos y alertas de antivirus informáticos. Dotado de servidores, firewalls, sistemas de detección de intrusos, software, antivirus y otros sistemas especializados. Un SOC monitorea la actividad en las redes entiempo real, las 24 horas del día, los 7 días de la semana. Los datos eventos son analizados y rastreados por expertos, certificados en estándares de seguridad.

Con Zeru – Security Operation Center la empresa apuesta a los nuevos avances en este mercado, para seguirle brindando a sus clientes productos con los más altos estándares de calidad adaptados a las nuevas tecnologías.

El Ingeniero Julio González directivo de la marca ADV en Venezuela, comento sentirse muy feliz por el lanzamiento de la nueva imagen de la empresa y que este le generó gran satisfacción al celebrarlo junto a sus clientes y a los medios de comunicación; así como también, afirmó que pudieron presentarles a todos los presentes en el evento todos los productos y servicios que ofrece la empresa y a su vez aseguró que este 2023, viene cargado de muchas sorpresas.

Y el Ing. Ramon Mora CEO de la organización expresó que el mensaje que este año nuestra empresa quiere plasmar en el mercado es: el compromiso con la seguridad, por eso hacemos fácil la ciberseguridad a nuestros clientes.

Publican base de datos con más de 480 millones de números de WhatsApp

ESET, compañía líder en detección proactiva de amenazas, advierte que en un foro de hacking están ofreciendo para la venta una supuesta base de datos con números de WhatsApp de personas de 84 países diferentes.

ESET, compañía líder en detección proactiva de amenazas, analiza la publicación para la venta en un conocido foro de hacking de una supuesta base de datos que contiene 487 millones de números de usuarios y usuarias de WhatsApp de 84 países diferentes.

Los números de WhatsApp publicados supuestamente pertenece a 45 millones de personas de Egipto, 35 millones de Italia, 32 millones de Estados Unidos, 29 millones de Arabia Saudita, 20 millones de Francia, 20 millones de Turquía y más de 11 millones de Estados Unidos.

De América Latina, la base de datos asegura contar con 2.3 millones de números de Argentina, 2.9 millones de Bolivia, 8 millones de Brasil, más de 17 millones de Colombia, más de 6 millones de Chile, 1.4 millones de Costa Rica, 13 millones de México, 10 millones de España y 1.5 millones de Uruguay.

La publicación incluye una cuenta de Telegram para que los interesados se pongan en contacto. Según reveló Cybernews, el medio que dio a conocer esta publicación en el foro, investigadores analizaron una muestra que recibieron y confirmaron que son números de teléfono asociados a cuentas de WhatsApp activas.

“Los números de WhatsApp pueden ser utilizados por actores maliciosos para distribuir engaños o para lanzar ataques de phishing que busquen robar cuentas de WhatsApp, entre otras acciones.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica. “En el último tiempo hemos visto casos donde los estafadores intentaron robar el código de verificación para robar cuentas de WhatsApp utilizando excusas como un falso mensaje de soporte de WhatsApp, turno para las vacunas o incluso a través de mensajes que llegan repentinamente de números desconocidos solicitando el código de seis dígitos sin utilizar. Cuando se entrega el código de seis dígitos los cibercriminales toman el control de las cuentas de WhatsApp y se contactan con los contactos de la víctima para engañarlos y solicitar una transferencia por una urgencia o un imprevisto. Lamentablemente, muchas personas caen en la trampa y envían dinero a los delincuentes al no saber que sus contactos sufrieron el robo de sus cuentas”, agrega el especialista.

Por su parte, un vocero de Meta, la compañía propietaria de WhatsApp, desmintió que se trate de una filtración, ya que no hay evidencia de que Meta haya sufrido una filtración a sus sistemas. Además, desde Meta aseguran que están al tanto de la publicación que se realizó en el foro y que los números puestos a la venta no contienen información adicional de las personas.

Según la publicación realizada en el foro de hacking, el actor de amenaza afirma que los datos fueron recolectados mediante scraping. El web scraping es el uso de herramientas que permiten extraer y/o recolectar datos de sitios web y de esta manera crear una base de datos.

En el pasado se han visto varios casos de publicaciones de bases de datos con información de las personas que fueron recolectados mediante el scraping. Por ejemplo, cuando se publicaron a la venta datos de 1.500 millones de usuarios de Facebook o cuando se publicaron a la venta datos de 500 millones de usuarios de LinkedIn.

Desde ESET recomiendan a los usuarios estar atentas ante la posibilidad de recibir mensajes desde números desconocidos y bloquearlos ante la mínima sospecha.

Asdrúbal Oliveros: Empresas venezolanas deben invertir en infraestructura crítica en 2023

Para poder mantener su operatividad y ser competitivas en 2023 las empresas venezolanas van a necesitar hacer inversiones importantes en el cuidado de su infraestructura física, sobre todo lo vinculado al respaldo energéticocon baterías y otras soluciones, la protección de los centros de datos y la reposición de equipos y repuestos.Así afirmó el economista y director de Econalítica, Asdrúbal Oliveros, en el marco de su presentación en el evento Punto de Vista 2023, realizado en Caracas, organizado por séptimo año consecutivo por Corporación Solsica.  Oliveros expresó que “el cuidado del capital físico existente es fundamental para el sector privado en 2023, porque una falla, deterioro o pérdida de algún equipo importante puede representar niveles de inversión muy altos que las compañías no puedan levantar”.

Resaltó que el mantenimiento preventivo es un tema clave para el año que viene, sobre todo porque representa una inversión menor que la reposición de equipos. “Solsica puede ofrecer soluciones innovadoras para los temas de energía como paneles solares y baterías, y puede ser un aliado estratégico confiable para que las empresas puedan enfrentar estos desafíos”, comentó.

 Desafíos para el 2023

Durante su exposición, el economista estimó que la inflación de 2023 se ubicará en 95% y que el tipo de cambio de equilibrio ronde los 21,78 bolívares por dólar. “La tasa va a depender de dos variables clave: la ejecución del gasto en bolívares del Estado y que se empezará a caldear el ambiente electoral. Esos dos factores empujarán al alza los niveles de gasto público”.

“Este año el Gobierno ha vendido una cantidad representativa de divisas que mantiene controlados los niveles de devaluación de la moneda. Esta tendencia también la veremos en 2023”, apuntó.

Oliveros indicó que los sectores que seguirán liderando el crecimiento para 2023 serán alimentos, salud, tecnología, la actividad comercial, transporte y servicios profesionales. “A pesar de la desaceleración del producto interno bruto de 10% para este año a un 4 % en 2023, la economía se mantendrá en terreno positivo, lo que representa oportunidades para muchas empresas vinculadas a los sectores mencionados”, comentó. 

De igual forma, durante su presentación, el economista afirmó que el próximo año “para las empresas los mayores desafíos se centrarán en la competitividad y el aumento del costo de vida en dólares”.

De igual forma ofreció 10 consejos para que los sectores productivos afronten la realidad nacional, entre los cuales destacaron tener cuidado al fijar precios de sus productos y servicios, porque “los costos es lo de menos”; procurar el trabajo en equipo entre las unidades de producción, ventas y finanzas; “abrir la mente” ante posibles cambios de estructuras y planes de negocios, como contemplar fusiones; colocar mucha atención a los sectores de bajos recursos económicos para orientar estrategias hacia ellos y remarcó la importancia de la tecnología para optimizar sus ventas e ingresos.

Nueva era de la telemedicina requiere energía limpia y constante

La telemedicina, vista como la prestación de servicios médicos a distancia y la atención primaria telefónica, es una de las áreas que está cobrando cada vez mayor protagonismo en Venezuela y el mundo, tanto que requiere contar con energía eléctrica constante y sin fluctuaciones.

Así lo afirmó el gerente de Cuentas de la Corporación Solsica, Eduardo Ros, quien señaló que los centros de salud privados también requieren equipos de protección eléctrica, como los sistemas de alimentación ininterrumpida (UPS), para evitar que la infraestructura médica y de diagnóstico por imagen puedan averiarse.

“Nuestra labor es asegurar la continuidad en la comunicación y en la operatividad de los puestos asistenciales, porque ante un bajón o apagón los servicios podrían interrumpirse con la consecuente pérdida de datos, eventuales daños a los equipos, suspensión de la atención a los pacientes, además de que la reputación se vería afectada”, manifestó.

Ros indicó que Solsica atiende a varias clínicas privadas y les ha ofrecido soluciones, insumos y soporte como, por ejemplo, sistemas de alimentación ininterrumpida (UPS) y baterías para que tomógrafos y otras piezas de imágenes, así como centros de datos, sigan operando cuando falla la electricidad de la red pública.

“Estos centros de salud tienen estos equipos, que son muy costosos de reponer, y que requieren un fluido eléctrico limpio para poder operar de manera adecuada. Los UPS pueden filtrar la energía de la red eléctrica y brindarles un fluido libre de perturbaciones”, apuntó.

Dos potentes marcas que van de la mano

Ros indicó que la empresa, que es distribuidor exclusivo de Vertiv en Venezuela y que se especializa en infraestructura crítica para empresas y organizaciones que operan las 24 horas los 365 días del año, cuenta con baterías desde 7,5 hasta 150 amperios hora (Ah), que pueden formar parte de UPS, inversores o centros de datos. 

También ofrece sistemas de monitoreo automático de los acumuladores, que miden el voltaje y la resistencia interna para aparatos de cualquier capacidad y marca, así como soluciones de monitoreo remoto y paneles solares.

“Solsica también asesora, crea e interviene en el desarrollo de proyectos, así como el acompañamiento constante, que incluye los mantenimientos preventivos, predictivos y correctivos”, acotó. Ros agregó que la empresa tiene una personal altamente especializado y con un sólido inventario de repuestos y piezas, por lo que, en caso de requerir un cambio de pieza en el equipo, los tiempos de respuestas son menores para subsanar la falla.

Los nuevos teléfonos plegables de Samsung estarán muy pronto en Venezuela

El Galaxy Z Flip4 y Galaxy Z Fold4 conforman la cuarta generación de foldables de la marca surcoreana y próximamente estarán disponibles en el país en una oferta de introducción

Samsung Electronics anunció la inminente llegada a Venezuela de la última generación de innovadores teléfonos inteligentes plegables: Galaxy Z Flip4 y Galaxy Z Fold4. Ambos dispositivos cuentan con factores de forma increíbles, experiencias personalizadas y rendimiento mejorado. Ahora en su cuarta generación, la serie Galaxy Z continúa rompiendo con las convenciones para ofrecer interacciones nuevas e impactantes que mejoran la vida cotidiana.

“Casi 10 millones de personas abrieron un plegable el año pasado. El crecimiento del mercado se ha triplicado desde hace apenas tres años, cuando lanzamos esta categoría. Hoy estamos orgullosos de presentar la cuarta generación de Samsung Galaxy Foldables, así como los nuevos wearables, el Galaxy Watch5, Galaxy Watch5 Pro y los Galaxy Buds2 Pro”, dijo Lorena Palau, gerente de Producto de Samsung Electronics.

Los nuevos Galaxy Z Flip4 y Galaxy Z Fold4 estarán disponibles en todo el territorio nacional en las principales cadenas artículos de tecnología y tiendas autorizadas de Samsung con una excelente promoción que se anunciará próximamente.

Galaxy Z Flip4: estilo y diseño en la palma de la mano

El nuevo Samsung Galaxy Z Flip4 permite que la pantalla del dispositivo se abra 90 grados o que puedas ejecutar varias funciones sin siquiera abrirlo, como tomar fotos o ver notificaciones. También, graba videos sin tener que mantener pulsada la opción o captura selfies grupales en varios ángulos doblando parcialmente el Z Flip4 para activar la FlexCam. El dispositivo cuenta con una cámara equipada con la tecnología de la plataforma móvil Snapdragon® 8+ Ger 1, la cual ofrece mayor nitidez en fotos y videos durante día y la noche.

Galaxy Z Fold4: una potencia multitarea 

El Galaxy Z Fold4 combina la experiencia colectiva en tecnología móvil de Samsung para crear un dispositivo con mayor funcionalidad, ya sea abierto, cerrado o en el modo Flex. Asimismo, la nueva Taskbar (barra de tareas) brinda un diseño similar al de tu computadora y ofrece acceso a tus aplicaciones favoritas y recientes. La cámara del Galaxy Z Fold4, por su parte, toma fotos y videos impresionantes con un lente ancho perfeccionado de 50MP y un lente Space Zoom de 30x.

Perfiles falsos de bancos en Twitter: una amenaza constante

ESET Latinoamérica, compañía líder en detección proactiva de amenazas, alerta sobre estafadores que crean constantemente perfiles falsos que se hacen pasar por distintas entidades bancarias y monitorean los comentarios de los clientes para engañarlos.

Si bien no es ninguna novedad que las redes sociales están plagadas de perfiles falsos, ESET, compañía líder en detección proactiva de amenazas, analiza una tendencia que ocurre en Argentina donde identificó 82 perfiles falsos de reconocidas entidades bancarias. El objetivo de los estafadores detrás de estos perfiles es robar el acceso a las cuentas bancarias de las víctimas y vaciarlas o incluso sacar préstamos a su nombre.

“Si bien esta amenaza afecta a usuarios y usuarias, vale la pena decir que también las entidades financieras padecen esta situación y constantemente intentan advertir sobre la existencia de estos perfiles falsos. Muchas de las cuentas oficiales tienen como tweets fijos una publicación que explica cómo reconocer perfiles oficiales. Por otra parte, son los propios bancos los que muchas veces monitorean las redes sociales y hacen las gestiones para que se den de baja estas cuentas apócrifas. Pero lamentablemente, son las propias características de redes sociales como Twitter las que permiten que se sigan creando.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Hace unas semanas el equipo de investigación de ESET analizó la cantidad de cuentas falsas activas en Twitter que se hacen pasar por cuentas oficiales de bancos en Argentina. En un solo día se detectaron 82 perfiles falsos activos suplantando la identidad de cinco entidades bancarias diferentes.

Todas estas cuentas falsas actúan de la misma forma. Cada vez que una persona escribe un comentario etiquetando a una entidad financiera – incluso solo con la mención en el mensaje de ciertas palabras-, una cuenta falsa responde simulando ser el área de Atención al cliente del banco para ofrecer ayuda.

Lo primerio que suelen hacer muchos de estos perfiles configurados para responder de manera automática es solicitar a las personas que sigan la cuenta. De esta manera podrán comunicarse vía mensaje directo y solicitar que proporcionen un número telefónico para que puedan comunicarse. Luego son contactados por falsos representantes de atención al cliente que buscarán extraer información, como claves de acceso, tokens u otros datos para poder acceder a sus cuentas y vaciarlas.

En su intento por no generar sospecha, la mayoría de los perfiles falsos imita en un alto porcentaje los perfiles legítimos, e incluyen enlaces con la URL del banco o incluso al chat de WhatsApp para soporte. Y si bien varias cuentas incluyen los enlaces oficiales, ESET identificó en algunos casos que los enlaces no dirigen al sitio oficial, con lo cual existe el riesgo de que puedan ser utilizados para dirigir a sitios falsos.

“La mayoría de los perfiles falsos que revisamos fueron creados durante el último mes, y en algunos casos fueron suspendidos a los pocos días. Esta dinámica parece ser constante: muchos perfiles son suspendidos a las semanas de haber sido creados y nuevos perfiles falsos se crean. Así es que encontramos una enorme cantidad de cuentas falsas en actividad.”, agrega el investigador de ESET.

Esta modalidad en Twitter no es nueva. ESET ha reportado campañas en el pasado de atacantes usando perfiles falsos y utilizando la API de Twitter para monitorear ciertos perfiles y contactarlos con una modalidad similar. El año pasado, por ejemplo, se reportó una campaña que apuntaba a usuarios de billeteras de criptomonedas simulando ser del área de soporte de servicios como Metamask, Coinbase o Yoroi con el objetivo de robar las credenciales.

Este mismo modus operandi también está presente en Instagram. En 2021 dese ESET alertaron sobre perfiles falsos de bancos en esta red social buscando contactar a clientes a través de mensajes directos. Como se explicó en esa oportunidad, los bots buscan obtener el número de teléfono de la víctima y luego la contactan vía WhatsApp o directamente por teléfono simulando ser representantes oficiales. En esa oportunidad, investigadores de ESET realizaron la prueba de proporcionar un número de teléfono y fueron contactados en algunos casos por una cuenta falsa de WhatsApp que simulaba ser la oficial y en otros casos por teléfono. En todos los casos los estafadores buscaban convencer a la persona para que proporcione información personal que un banco jamás solicitaría.

Pero además de las entidades financieras, este modus operandi también afecta a otras cuentas oficiales, como pueden ser aerolíneas, plataformas de pago, etc. A comienzos de este año desde ESET se publicó un caso de una víctima que sufrió el robo de sus credenciales bancarias luego de que falsos representantes de la aerolínea low cost Fly Bondi respondieran un comentario que realizó en una publicación del perfil oficial.

La principal recomendación de ESET para evitar caer en este tipo de fraude es entender cómo funciona, pero también aprender a reconocer las características de un perfil falso utilizado en este modelo. A continuación los elementos clave:

1.         No es una cuenta verificada. Las cuentas oficiales de bancos siempre tienen la marca de verificación.

2.         El nombre de la cuenta es diferente al de la cuenta oficial.

3.         Son perfiles nuevos. La fecha de creación suele no superar los dos meses.

4.         Tienen muy pocas publicaciones.

5.         Cuentan con muy pocos seguidores.

Por último, señalan desde ESET, los bancos jamás solicitarán el número de teléfono, número de DNI o clave por teléfono o por correo electrónico.

Más entretenimiento al alcance de tus manos Simpletv lanza Paramount+ para sus suscriptores

Caracas, agosto de 2022 – Simpletv, siempre pensando en ofrecer más opciones para que los usuarios puedan disfrutar del mejor entretenimiento desde cualquier dispositivo, cuando quieran, y en cualquier lugar; presenta Paramount+. Los suscriptores del Plan Tera HD podrán acceder al servicio, sin costos adicionales, iniciando sesión con su usuario de Simpletv en el sitio web y aplicación de Paramount+.

Con Paramount+ el usuario de Simpletv tendrá a su disposición historias grandiosas, incluyendo una colección variada de estrenos originales, programas exclusivos, reality shows y películas de éxito de taquilla. Toda la familia estará entretenida con cientos de episodios de populares programas.

“En Simpletv queremos brindar el mejor servicio de entretenimiento a todos nuestros clientes. Eso implica trabajar diariamente por desarrollar innovaciones para que los usuarios tengan más posibilidades. Queremos estar en todas las pantallas brindando una experiencia de entretenimiento fácil y completa”, expresó Elizabeth Jatem, directora de programación y nuevos negocios de Simpletv.

Paramount+ estará disponible para los suscriptores que se encuentran en el Plan Tera HD, y podrán acceder al servicio siguiendo los siguientes pasos: 

1.         Ingresa a la aplicación o página web de Paramount+

2.         Selecciona la opción “Inicia sesión con tu proveedor”

3.         Haz clic en el logo de Simpletv

4.         Inicia sesión con tu usuario de Simpletv

5.         Crea tu cuenta de Paramount+

6.         ¡Disfruta de todo el contenido disponible!

Para más información sobre los planes, visite la página web: http://www.simple.com.ve y las redes sociales @Simpletvve en Twitter e Instagram

Samsung Latinoamérica anuncia isla en el Metaverso  con juego en Fortnite y el nuevo Galaxy Z Fold4

La marca también inaugurará la “Smart City”, una isla que conectará nuevas iniciativas de Samsung dentro del juego Fortnite.  Los gamers tendrán la oportunidad de experimentar e interactuar con los productos de la marca surcoreana de una manera completamente nueva

Samsung Electronics anunció durante el Galaxy Unpacked su isla en el juego Fortnite, que estrenará el 18 de agosto. Denominada Smart City, esta ubicación en el Metaverso es la primera iniciativa de la empresa que cubre toda América Latina. El lanzamiento es parte de las acciones que celebran la llegada de los dispositivos plegables de la compañía – el Samsung Galaxy Z Fold4 y el Samsung Galaxy Z Flip4. 

Con la isla Smart City dentro de Fortnite, Samsung expande sus dominios dentro del Metaverso, brindando a los usuarios de juegos la oportunidad de experimentar e interactuar con los productos Samsung de una manera completamente nueva.

“No se trata solo de divertirse, sino sobre todo de explorar y construir relaciones. Hoy entendemos que el Metaverso es real, dinámico y la vida está sucediéndose dentro de estas plataformas. Ya no hay barreras entre lo que es físico y lo que está en línea”, dice Arthur Wong, Director de Marketing de Samsung para América Latina.

La experiencia Fortnite refuerza la conexión de Samsung con la Generación Z al promover un lugar donde será posible crear, disfrutar y vivir en un entorno temático multi digital para el consumidor. “Seguiremos presentando contenidos e innovaciones que puedan ofrecer experiencias conectadas, cada vez más inmersivas y completas a nuestros consumidores”, explicó Wong.

Smart City se convertirá en un escenario continuo para Z Series Fun Game Quest, un juego interactivo en el formato de “hide and seek” (esconder y buscar) al estilo tradicional de Fortnite, donde el jugador deberá encontrar el nuevo smartphone Samsung Galaxy Z Fold4 oculto y mantenerlo en su poder hasta el final de la ronda.

El Z Fold 4 otorgará poderes especiales al jugador que lo posea, siempre relacionando las características del producto con acciones dentro del juego. Por ejemplo, Nightography [modo de fotografía nocturna de los teléfonos Galaxy] le dará al jugador la capacidad de tener una visión nocturna mejorada.

Toda la isla de Samsung Smart City en Fortnite es formada por elementos que hacen referencia a otros productos de Samsung: edificios con la forma del Galaxy Z Fold 4, puentes inspirados en el Galaxy Z Flip4, torres perfiladas como la nueva serie de smartwatches Galaxy Watch5. Allí, el S Pen se representa como un gran obelisco y el nuevo proyector portátil The Freestyle es un foco gigante.

5 razones para no descargar juegos piratas

Las proyecciones calculan que los ingresos del mercado mundial de los videojuegos crecerá alrededor de un 11% este año, alcanzando casi 209.000 millones de dólares. Al igual que ocurre con las películas, los programas de televisión, la música y otros contenidos digitales, existe un mercado en auge de títulos de juegos que han sido “crackeados” para que cualquiera pueda utilizarlos sin pagar. Desde ESET, compañía líder en detección proactiva de amenazas, sostienen que la piratería abunda en todas las plataformas, desde los juegos para PC y dispositivos móviles hasta las consolas, y está claro que descargar y ejecutar una copia pirata puede exponer a los usuarios a múltiples riesgos que van desde multas hasta programas maliciosos.

Los juegos piratas son aquellos que han sido “crackeados” para evadir la gestión de derechos digitales (DRM), una tecnología diseñada para proteger los contenidos con derechos de autor. Al hacerlo, permiten a los usuarios acceder y jugar a los títulos sin pagar a sus desarrolladores o distribuidores. A menudo, los títulos más demandados son objeto de este tratamiento ni bien están disponibles para su compra, aunque hay incluso ejemplos de algunos que consiguen y distribuyen copias gratuitas antes de las fechas de lanzamiento oficiales. Se calcula que los juegos en dispositivos móviles generaron 180.000 millones de dólares en 2021, más de la mitad (52%) del total mundial, por lo que cabe suponer, que los índices de piratería son relativamente altos aquí.

ESET comparte 5 razones para mantenerse lejos de los videojuegos pirateados ya que independientemente de cómo es que se logran crackear, las repercusiones podrían perjudicar a los usuarios:

1. Malware: Los cibercriminales suelen utilizar el nombre de un videojuego popular y el señuelo de contenido gratuito para atraer a usuarios y engañarlos para que descarguen software infectado con malware. Esto puede suceder a través de publicaciones o mensajes directos en las redes sociales, correos electrónicos de phishing o incluso a través del posicionamiento de sus sitios en los motores de búsqueda o mediante archivos torrent. A menudo, el malware es diseñado para eludir los filtros de seguridad tradicionales o puede exigir al usuario que desactive por completo su software antimalware. También suelen pedir excesivos permisos para ejecutarse. El malware también puede estar oculto en mods, es decir, en archivos adicionales necesarios para seguir jugando.

En junio de 2021 se reveló que más de 3 millones de PC habían sido comprometidas por un troyano en un período de dos años. Propagado principalmente a través de juegos y software pirata, el malware robó más de un millón de direcciones de correo electrónico únicas y 26 millones de credenciales de acceso, entre otra información.

Otros tipos de malware comunes que se propagan mediante juegos crackeados incluyen:

·         Malware de criptominería, que consume poder de procesamiento del equipo de la víctima llegando en algunos casos incluso a dañar el dispositivo y hacer que la factura de energía eléctrica aumente en el proceso.

·         Troyanos bancarios diseñados para robar datos financieros y personales.

·         Keyloggers e infostealers diseñados para obtener todo tipo de información personal de las máquinas/dispositivos.

·         Ransomware, que bloquea el acceso a la máquina y exigirá un pago.

·         Botnet, que convierte la máquina/dispositivo en un equipo zombi controlado por los atacantes y la utiliza para realizar otros ataques.

2. Adware: Aunque no es tan peligroso como una infección con malware, el adware puede ser una molestia para los usuarios de PC y móviles. Las constantes ventanas emergentes del navegador inundarán a la víctima con videos y publicidad estática, dificultando cada vez más el uso normal del dispositivo/PC. En 2020, 21 apps de videojuegos fueron eliminadas de Google Play por contener adware intrusivo.

3. El juego no funciona como está previsto: Los juegos pirateados pueden parecer una buena forma de acceder a títulos codiciados de forma gratuita, pero la realidad suele ser distinta. Por ejemplo, puede que el juego nunca funcione correctamente; o que presente errores o fallos que perjudiquen gravemente su rendimiento. También puede pasar que esté incompleto o que deje de funcionar después de un tiempo. En otras situaciones puede haber problemas de compatibilidad. Es decir, si los usuarios intentan añadir software pirateado a su biblioteca de Steam, se identificarán como juegos que no son de Steam y no podrán acceder a la funcionalidad completa de la plataforma.

4. Prohibición en las plataformas de juego: También existe la posibilidad de que el desarrollador oficial del videojuego sea capaz de rastrear el software pirata hasta dispositivos y computadoras específicas, y poner en la lista negra las cuentas vinculadas, ya sea de forma parcial o permanente. Este particularmente es un riesgo en plataformas de consolas de videojuegos como Xbox, donde los proveedores han sido extremadamente proactivos con tales esfuerzos en el pasado.

5. Atención no deseada de las fuerzas del orden: Por último, es importante recordar que el uso de videojuegos pirateados es ilegal. Si es posible rastrear el uso de software crackeado, dependiendo de la jurisdicción en la que vivas esto podría derivar en multas o incluso penas de cárcel.

“La buena noticia es que no es difícil mantenerse alejado de la mayoría de los estos riesgos. La recomendaciones más obvias son evitar sitios de torrent y comprar siempre los videojuegos en las tiendas oficiales. Esto ayudará a reducir considerablemente el riesgo de infectarse con malware o adware, de una mala experiencia como usuario a la hora de jugar, y de posibles problemas legales.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Los Emojis tienen su día

Las redes sociales y la mensajería instantánea no llegaron solas, con ellas aparecieron los emojis o emoticones, los cuales se han convertido en un lenguaje universal y desde el año 2014 les fue asignado un lugar en el calendario, es por esto por lo que cada 17 de julio se vuelven tendencias las etiquetas #DiaMundialDelEmoji y #WorldEmojiDay como parte de esta celebración del ciberespacio.

Este día fue una iniciativa de Jeremy Burge, fundador del sitio web Emojipedia, un lugar creado exclusivamente para explicarle al mundo el significado visual que tiene cada emoji existente.

Estas “caritas” son tan universales como el español, el mandarín y el inglés. El origen etimológico de emoji proviene de la palabra japonesa “emojies” que se utiliza para designar las imágenes o pictogramas usados para expresar una idea, emoción o sentimiento a través de medios de comunicación digitales. Su pronunciación en español es “emoyi”, Se compone de (e), que significa “imagen”, y (moji), que quiere decir “letra”.

AR Emojis de Samsung

Como un paso adelante en la evolución de los emojis, en 2018 llegaron los AR Emojis como una forma divertida y versátil de personalizar las comunicaciones con amigos, aprovechando las expresiones a través de la tecnología de reconocimiento facial para compartir en todas las plataformas.  A medida que las personas buscan aún más formas de expresar sus distintas personalidades usando sus teléfonos inteligentes, Samsung creó la función AR Emoji en el Galaxy S9 como una nueva herramienta para la comunicación visual. Generados a partir de la imagen de un usuario individual, los My Emojis personalizables y sus calcomanías reflejan e imitan las características faciales y los movimientos de un usuario, creando un avatar 3D personal que es exclusivo para ellos y calcomanías personalizadas que pueden usar en las aplicaciones de mensajería.

Los Emojis más usados

Recientemente fue publicado un listado de los emojis más utilizados a nivel mundial y su significado, a continuación conoce cinco de ellos y sigue expresando tus emociones con estas divertidas figuras.

Carita sonriente con lágrimas de alegría 

Es uno de los más utilizados por todos y esto desde hace varios años. Simboliza alegría por medio de una carcajada hasta llorar. También puede ser interpretado como un ataque de risa ante algún comentario.

Carita sonriente con los ojos de corazón, enamorada 

Este emoji suele ir en conjunto con frases amorosas o que expresan cariño. También puede simbolizar una acción de gratitud hacia otras personas, cosa o lugar.

Carita sonriente: «muy, muy, muy gracioso» 

Este icono se utiliza mucho si algo te ha parecido muy, muy, muy gracioso. A diferencia del emoji de la cara con lágrima de alegría, este es asociado a una frase coloquial de cuando te ríes mucho y te puede pasar un accidente fisiológico.

Carita sonriente de felicidad 

Si lo que quieres es expresar sentimientos de alegría, felicidad o entusiasmo, este símbolo es el adecuado para ello. Se trata de un emoji que ofrece un toque de timidez, además de expresar que algo maravilloso ha ocurrido.

Carita con manos en modo abrazo 

La carita sonriente con par de manitos simboliza un abrazo de gratitud. Se puede utilizar para situaciones en las que quieres demostrar agradecimiento, amabilidad o un simple gesto de cariño.

Otros datos

Emojipedia, portal especializado en el tema, le da el puesto número uno en el ranking al clásico corazón rojo, el cual consideran el más popular de los emojis, que comúnmente es utilizado para expresiones de amor y romance.

Facebook también tiene sus propios números y es que según cifras aportadas por la red social más utilizada en el mundo, existen más de 2 mil 800 emojis, de los cuales 2 mil 300 son posteados todos los días por usuarios de todo el planeta.

Mientras que a través de Facebook Messenger se envían 900 millones de emojis diariamente, a veces sin ir acompañados de un texto y se usan más de 700 millones en las publicaciones. Como dato adicional, el día del año en el que más emojis se envían es el 31 de diciembre.

Samsung presenta el sensor de imagen ISOCELL  con el píxel más pequeño de la industria de 0,56μm

La solución Super QPD habilita un enfoque automático más preciso y rápido en cámaras de smartphones.  Y por si fuera poco, permite tomar videos con calidad cinematográfica y fotos más brillantes y vibrantes incluso en entornos con poca luz, como en interiores o durante la noche

Samsung Electronics, líder mundial en tecnología avanzada de semiconductores, presentó el ISOCELL HP3 de 200MP, el sensor de imagen con los píxeles más pequeños de la industria de 0.56 micrómetros (μm).

“Samsung ha liderado continuamente la tendencia del mercado de sensores de imagen a través de su liderazgo tecnológico en sensores de alta resolución con los píxeles más pequeños”, dijo JoonSeo Yim, Vicepresidente Ejecutivo del Equipo Comercial de Sensores de Samsung Electronics. “Con nuestro último y perfeccionado ISOCELL HP3 de 0,56μm y 200MP, Samsung seguirá adelante para ofrecer resoluciones épicas más allá de los niveles profesionales para los usuarios de cámaras de smartphones”.

Resolución épica más allá de los niveles profesionales

Desde el lanzamiento de su primer sensor de imagen de 108MP en 2019, Samsung ha liderado la tendencia del desarrollo de cámaras de ultra alta resolución de última generación. A través del lanzamiento constante de nuevos sensores de imagen y avances en el rendimiento, la empresa vuelve a evolucionar con el ISOCELL HP3 de 0,56μm y 200MP.

El ISOCELL HP3, con un tamaño de píxel un 12% más pequeño que los 0,64μm de su predecesor, contiene 200 millones de píxeles en un formato óptico de 1/1.4”, que es el diámetro del área que se captura a través de la lente de la cámara. Esto significa que el ISOCELL HP3 puede habilitar una reducción de aproximadamente el 20% en el área de superficie del módulo de la cámara, lo que permite que los fabricantes de smartphones mantengan sus dispositivos premium delgados. 

El ISOCELL HP3 viene con una solución de enfoque automático Super QPD, lo que significa que todos los píxeles del sensor están equipados con capacidades de enfoque automático. Además, Super QPD utiliza una sola lente sobre cuatro píxeles adyacentes para detectar las diferencias de fase tanto en dirección horizontal como vertical. Esto allana el camino para un enfoque automático más preciso y rápido para los usuarios de cámaras de smartphones.

El sensor también permite que los usuarios tomen videos en 8K a 30 cuadros por segundo (fps) o 4K a 120fps, con una pérdida mínima en el campo de visión al tomar videos de 8K. En combinación con la solución Super QPD, los usuarios pueden tomar imágenes cinematográficas con sus dispositivos móviles.

La mejor experiencia con poca luz a través de ‘Tetra2pixel’

El ISOCELL HP3 también brinda una experiencia con poca luz, con la tecnología Tetra2pixel que combina cuatro píxeles en uno para transformar el sensor de 200MP de 0,56μm en un sensor de 50MP de 1.12μm, o un sensor de 12.5MP con píxeles de 2.24μm combinando 16 píxeles en uno. La tecnología habilita que el sensor simule un sensor de píxeles de gran tamaño para tomar fotos más brillantes y vibrantes incluso en entornos con poca luz, como en interiores o durante la noche.

Para maximizar el rango dinámico del sensor de imagen móvil, ISOCELL HP3 adopta un recurso Smart-ISO Pro perfeccionado. La tecnología fusiona la información de la imagen hecha a partir de las dos ganancias de conversión del modo ISO Bajo y Alto para crear imágenes HDR, pero la versión actualizada de la tecnología viene con un modo ISO triple – Bajo, Medio y Alto – que amplía aún más el rango dinámico del sensor. Además, el Smart-ISO Pro perfeccionado habilita el sensor a expresar imágenes en más de 4 trillones de colores (profundidad de color de 14 bits), 64 veces más colores que los 68 mil millones del predecesor (12 bits). Además, al admitir el HDR escalonado junto con Smart-ISO Pro, ISOCELL HP3 puede cambiar entre las dos soluciones según el entorno de grabación para producir imágenes HDR de alta calidad.

Las muestras del Samsung ISOCELL HP3 están actualmente disponibles y la producción en masa está programada para comenzar este año.

Fake news: ¿por qué creemos en ellas?

ESET Latinoamérica, compañía líder en detección proactiva de amenazas, analiza cuáles son las razones que hacen difícil la tarea de discernir entre la información real y la falsa, y lo susceptibles que somos a creer en las noticias falsas.

Cada nuevo día se publican una enorme cantidad de noticias y contenidos que compiten por captar la atención de la audiencia. La cantidad interminable de información que está disponible instantáneamente como artículos de noticias, clips de video, fotos u otros medios en sitios web de noticias, redes sociales, televisión, radio y otras fuentes puede, y suele, ser abrumadora. En este sentido, ESET, compañía líder en detección proactiva de amenazas, analiza los problemas para lidiar con la sobrecarga de información que llega desde el mundo digital y para discernir entre lo que es real y ficción.

Últimamente, gran parte del ciclo de noticias a nivel global se ha centrado en la guerra en Ucrania. Comenzó con imágenes satelitales de movimientos del ejército alertando del riesgo de una posible invasión rusa. Luego, comenzaron a llegar imágenes desde Ucrania a medida que los ciudadanos se dirigían a las redes sociales para publicar videos y fotos de tanques en las calles y misiles que caían del cielo, dejando destrucción a su paso. Desde entonces, se vio la guerra a través de los teléfonos a un nivel de detalle nunca antes visto; por lo que ha sido apodada la “primera guerra TikTok”. Plataformas como TikTok, Twitter e Instagram pasaron de mostrar videos de baile a utilizarse para difundir escenas de guerra y llamados para obtener apoyo humanitario, lo cual atrajo innumerables opiniones y acciones en el proceso. No obstante, ambos lados de la guerra tienen acceso a estas plataformas, lo que derivó en que se convierta en un campo de batalla digital para tratar de influir a millones de personas en todo el mundo.

Según una investigación del MIT publicada en 2018 que analizó las noticias compartidas en Twitter, “la información falsa llega significativamente más lejos, se mueve más rápido, penetra de forma más profundo y su alcance es mayor que la verdad”. Incluso al eliminar los bots y considerar solo las interacciones humanas reales. Los resultados son sorprendentes hasta el punto de que concluyeron que “la información falsa tenía un 70% más de probabilidades de ser retuiteadas que la verdad”.

El problema subyacente puede ser el sesgo cognitivo. Si bien nos permite recordar procesos previamente aprendidos y reconocer situaciones familiares, puede dejarnos susceptibles ante los atajos mentales y puntos ciegos. Una conversación entre dos personas de ambos lados de la guerra en Ucrania es un claro ejemplo: ambas partes creen que están actuando racionalmente y se acusan mutuamente de ser parciales y de no comprender las complejidades de la realidad. A partir de este punto, cada uno estará más abierto a consumir noticias que confirmen su perspectiva – incluso si la noticia es falsa. En línea se presenta una realidad filtrada, construida por un algoritmo que da forma a nuestra circunstancia virtual y nos alimenta con validación, sean cuales sean las ideas que tengamos.

En 2018, cuando Larson escribió sobre difundir información errónea, utilizó un término con el que todos nos familiarizamos recientemente: super-spreaders o supercontagiador, al igual que con los virus. Una imagen que explica cómo los trolls en Internet “causan estragos publicando deliberadamente comentarios polémicos e incendiarios”. Pero mientras algunos son solo personas aburridas usando el manto de invisibilidad de internet, otros se dedican a esto como un trabajo, inflamando la opinión pública y perturbando los procesos sociales y políticos. Dos investigadores de Oxford descubrieron varios ejemplos de cómo tanto el gobierno como las empresas privadas administran “tropas cibernéticas organizadas”. Estos batallones de trolls y bots utilizan las redes sociales para moldear las mentes de las personas y amplificar “voces e ideas marginales al inflar el número de likes, compartidos y retweets”.

¿Cómo gestionar el contenido publicado en las plataformas en línea? Facebook, Twitter, Telegram y YouTube han sido criticados por su forma de actuar ante contenido engañoso, con algunos gobiernos que solicitan más responsabilidad e incluso considerando la posibilidad de impulsar la regulación de estos servicios para la difusión de contenido prohibido o ideas falsas y extremistas. En enero de 2022, los sitios web de verificación de hechos de todo el mundo se dirigieron a YouTube con una carta abierta, alertando a la plataforma de video más grande del mundo de la necesidad de tomar medidas decisivas, principalmente “proporcionando contextos y ofreciendo rectificaciones”, en lugar de solamente eliminar el contenido de video. En la carta también se abordaba la necesidad de “actuar contra los reincidentes” y aplicar esos esfuerzos “en idiomas diferentes del inglés”.

Existen las plataformas de verificación de hechos, investigando y evaluando la calidad de la información incluida en una noticia o en una publicación viral en las redes sociales. Sin embargo, incluso estos recursos tienen sus propias limitaciones. La mayoría de estos sitios web siguen un indicador tipo barómetro que va desde “falso” a “mayormente falso”, “mayormente verdadero” a “verdadero”. Del mismo modo, la validez de esta investigación también puede ser desacreditada por aquellos que no ven sus ideas confirmadas. 

“La solución estaría en campañas educativas y el dialogo. Y, mientras algunos países tienen buenos resultados en alfabetización digital y educación, otros no. La disparidad es grande, pero todos convergen en el mismo espacio virtual compartido donde no todos quieren dialogar, escuchar o comprometerse realmente. No obstante, tenemos un papel que desempeñar cuando se trata de discernir lo real de lo falso, y en el contexto de una guerra, este trabajo individual adquiere una importancia aún mayor.”, comenta André Lameiras, Security Writer de ESET.