miércoles, 4 de septiembre de 2024

Las Tarjetas Virtuales: Ventajas e Inconvenientes

Lo reconozco, soy totalmente partidaria del uso del efectivo, aunque también lo soy de otros medios, como las tarjetas y otras formas de pago virtual. Creo que es necesario que ambos convivan para asegurar la seguridad, la comodidad y, sobre todo, de la libertad de los consumidores y usuarios para pagar como lo consideren oportuno y de la posibilidad de mantener su privacidad, siempre desde la legalidad.

 

Dicho esto, también confieso que uso los medios de pago digitales con frecuencia, especialmente las tarjetas virtuales. Me parecen instrumentos útiles, fáciles de usar y muy seguras. 

 

En este post quiero compartir contigo información básica acerca de las tarjetas virtuales, incluidas las ventajas y desventajas de esta forma de pago


Las tarjetas virtuales: ventajas e inconvenientes


¿Qué es una tarjeta virtual?

 

Las tarjetas virtuales funcionan igual que las físicas, pero que únicamente existen online, es decir, ni las vas a poder tocar con tus manos, ni las vas a poder guardar en esa bonita cartera de cuero que te regalaron en tu último cumpleaños. 

 

Y, ojo, no es lo mismo una tarjeta virtual que una digital, aunque ambas existan únicamente en Internet. La digital no es más que la versión online de tu tarjeta física y con la que puedes operar del mismo modo.

 

Las vas a poder encontrar en su versión de crédito, de débito, prepago o de regalo. 

 

¿Cómo es?

 

Tal y como te he comentado antes, este tipo de tarjeta no cuentan con un soporte físico, por lo que únicamente puede existir en Internet.

 

Tiene los mismo datos de identificación que cualquier otra tarjeta: número completo, fecha de caducidad, código de seguridad (CVV, esos tres dígitos que aparecen en el reverso del plástico).

 

En muchos casos también cuenta con otros datos adicionales para validarla como un PIN o un código enviado a través de SMS.

 

¿Para qué sirve?

 

Es un instrumento financiero que se utiliza para realizar pagos en línea, sin necesidad de una tarjeta física.

 

¿Cómo funciona?

 

Este instrumento de pago suele funcionar como tarjetas prepago. Eso significa que lo tienes que cargar desde una cuenta corriente. Una vez que se ha agotado el saldo, será necesario recargarlo. Y en caso de que el saldo no se consuma, será posible reintegrar el importe restante de nuevo en la tarjeta. 

 

En otros casos las tarjetas virtuales se asocian a una cuenta bancaria, del mismo modo en el que lo hacen las de débito o crédito. 

 

Puedes realizar compras online introduciendo la numeración de la tarjeta virtual en el formulario de pago del ecommerce.

 

La puedes utilizar con aplicaciones de pago como Google Pay, Apple Pay o Samsung Pay, lo que te permitirá hacer pagos en establecimientos offline o en servicios que utilicen terminales de pago físicos. Al asociar la tarjeta a una aplicación de pagos móviles, podrás usarlas en comercios offline.


Wallet digital

 

Cómo solicitarla 


Solicitar una tarjeta de este tipo es algo muy fácil, de hecho, en la mayor parte de las entidades podrás hacerlo a través de su web o de su app.  

 

Es fundamental que cuando solicites una tarjeta virtual el proveedor sea de confianza. Si se trata de una entidad financiera o de una emisora de tarjetas que sean reconocidas de estos instrumentos financieros, no habrá problema, pero si recurres a otros proveedores tendrás que cerciorarte de que cumple con todas las normas y estándares de seguridad.


Ventajas de tener una tarjeta virtual


Hay muchas de estas tarjetas que tienen una caducidad que incluso puede reducirse a 24 horas, lo que aumenta la seguridad, puesto que si no se gasta el saldo, se abonará de nuevo en la cuenta. 


No tendrás que esperar a que la tarjeta llegue a tu domicilio, puesto que al solicitarlas y concedértelas, puedes comenzar a usarlas inmediatamente.

 

Las tarjetas virtuales no suelen conllevar costes, gastos o comisiones de mantenimiento. Aunque es importante que compruebes las condiciones de contratación para que no te lleves una sorpresa cuando comiences a usarlas.

 

Puedes apagarla (bloquearlas) o encenderla (desbloquearlas) cuando lo desees. 

 

Como la tienes que cargar con un importe concreto, podrás controlar mejor el dinero que te gastas. 

 

A pesar de no existir más que de modo virtual, sus medidas de seguridad son iguales que en el caso de las de plástico. Incluso son mayores, porque los datos que se comparten no tienen nada que ver con una tarjeta física ni con la cuenta corriente. 

 

No la puedes perder ni te la pueden robar como sucede con las físicas, aunque eso no significa que no puedas ser víctima de un fraude o robo online

 

Al cargarla con una cantidad y una caducidad que tú has determinado, es más difícil que sufras un robo o fraude en Internet, o si lo eres, el daño será menor que si tienen acceso a todo el saldo de tu cuenta o del límite de tu tarjeta de crédito. 

 

Si el comercio con el que trabajas habitualmente sufre un incidente de seguridad, puede borrar la tarjeta virtual con la que sueles operar para evitar que los delincuentes puedan utilizar esa información de forma ilícita. 


Pago por Internet con el móvil


Inconvenientes


No todos los establecimientos aceptan este tipo de pagos, sobre todo si luego debes mostrar la tarjeta física para verificar la reserva o el pago. 


Si te deben hacer un reembolso, no siempre es fácil hacerlo con una tarjeta virtual, especialmente si estableciste caducidad y se ha superado la fecha. 


Espero que esta información te haya sido útil y que te ayude a decidir si quieres utilizar este tipo de herramientas de pago o no.


 

Post relacionados:

Usa Tu Tarjeta de Crédito de Forma Inteligente y Segura

Cómo Usar Tus Tarjetas de Crédito de Manera Responsable 

Tarjetas de Crédito de Empresa: Ventajas, Inconvenientes y Recomendaciones de Uso 

Consejos de Seguridad para Pagos con el Móvil

Cómo Usar de Modo Seguro la Tecnología NFC

 

La primera vez que apareció el post Las Tarjetas Virtuales: Ventajas e Inconvenientes fue en el blog de Todos Somos Clientes.


Las tarjetas virtuales: ventajas e inconvenientes by 1 de N Tecnologías de la Información - Arancha Moreno is licensed under CC BY-NC-ND 4.0

martes, 27 de agosto de 2024

Frases Inspiradoras sobre la Independencia Personal

¿Disfrutas de independencia personal? ¿Te consideras una persona con verdadera autonomía? ¡Menudas preguntas para comenzar un post! Porque las respuestas pueden ser complejas... e incómodas, sobre todo si se responden con honestidad.


Porque, desde mi punto de vista, la independencia personal es el estado mental y emocional de un individuos que le permite pensar, actuar y responsabilizarse de su vida sin depender de otros. Y todo ello apoyándose en su propia confianza, autoestima, firmeza Mientras que la autonomía es la capacidad de tomar decisiones sobre la propia vida y de cómo vivirla. Teniendo en cuenta esto... ¿te consideras verdaderamente independiente y autónomo? Y es que una cosa es desearlo y trabajar para conseguir serlo, y otra muy diferente lograrlo. 


Aunque lo cierto es que no creo que la independencia y la autonomía completas sean posibles ni deseables, porque los humanos somos seres sociales por naturaleza y el hecho de vivir en comunidad implica perder una parte de ellas a cambio de obtener algunos beneficios. 


Si quieres reflexionar sobre la independencia personal y la propia autonomía, aquí tienes mis 25 frases favoritas sobre el tema.


25 frases inspiradoras sobre la independencia personal

 

1.- “Porque nadie puede saber por ti. Nadie puede crecer por ti. Nadie puede buscar por ti. Nadie puede hacer por ti lo que tú mismo debes hacer. La existencia no admite representantes”.

Jorge Bucay


2.- “Que no sea de otro quien puede ser dueño de sí mismo”.

Paracelso

 

3.- “Quien se posee a sí mismo no ha perdido nada. Pero ¡cuán pocos hombres son bendecidos con poseer su propia propiedad!”.

Séneca

 

4.- “Sólo los autosuficientes se mantienen solos: la mayoría de la gente sigue a la multitud y la imita”.

Bruce Lee


5.- “No son los deberes los que quitan a un hombre la independencia, son los compromisos”.

Louis de Bonald


6.- “Todos quieren ser fuertes y autosuficientes, pero pocos están dispuestos a realizar el trabajo necesario para alcanzar objetivos valiosos”.

Mahatma Gandhi


7.- “La independencia, igual que el honor, es una isla rocosa sin playas”.

Napoleón Bonaparte

 

8.- “Ser independiente es cosa de una pequeña minoría, es el privilegio de los fuertes”.

Friedrich Nietzsche

 

9.- “¿Por qué te esfuerzas tanto por encajar, cuando naciste para destacar?”.

Oliver Jamees


Amapola blanca entre muchas de color rojo

 

10.- “Es mejor equivocarse siguiendo tu propio camino que tener razón siguiendo el camino de otro”.

Fiodor Dostoievski


11.- “Lo peor es fallar con ideas ajenas”.

Helenio Herrera


12.- “Piensa mal, pero en todos los casos piensa por ti mismo”.

 Doris Lessing


13.- “No hay dignidad tan impresionante ni independencia tan importante como vivir dentro de tus posibilidades”.

Sophia Amoruso



14.- “Se debe buscar ser autónomo en lo importante y dependiente en lo trivial”.

Jorge González Moore


15.- “La autonomía es un requisito para la eficacia”.

Jack Lang

 

16.- “Independiente siempre, aislado nunca”.

Emilio Visconti Ventosa

 

17.- “No soy un pájaro y ninguna red me atrapa. Soy un ser humano libre con una voluntad independiente”.

Charlotte Brontë


Mujer con los brazo extendidos en una playa con el sol brillando

 

18.- “Los ojos de los demás son nuestras cárceles, sus pensamientos nuestras jaulas”.


Virginia Woolf

 

19.- “Sé tu propio palacio o el mundo será tu prisión”.

John Donne


20.- “El acto más valiente sigue siendo pensar por uno mismo. En voz alta”.

Coco Chanel


21.- “Ser tú mismo en un mundo que constantemente intenta convertirte en algo diferente es el mayor logro”.

Ralph Waldo Emerson


22.- “El pecado más imperdonable en la sociedad es la independencia de pensamiento”.

Emma Goldman


23.- “Los mejores regalos que les puedes dar a tus hijos son las raíces de la responsabilidad y las alas de la independencia”.

Denis Waitley



24.- “La felicidad general de un pueblo descansa en la independencia individual de sus habitantes”.

Josep Pla



25.- “La injusticia, al final, genera independencia”.

Voltaire 


¿Qué te han parecido estas frases? ¿Estás de acuerdo o en desacuerdo? ¿Tienes alguna que añadir?


 

Post relacionados:

25 Frases Inspiradoras sobre el Pensamiento Crítico

25 Frases Inspiradoras sobre la Libertad

25 Frases Inspiradoras sobre Confianza y Autoestima

25 Frases Inspiradoras sobre Seguridad

25 Frases Inspiradoras sobre la Responsabilidad

25 Frases Inspiradoras sobre Ecuanimidad

 

La primera vez que apareció el post Frases Inspiradoras sobre la Independencia Personal fue en el blog de Todos Somos Clientes.


25 frases inspiradoras sobre la independencia personal by 1 de N Tecnologías de la Información - Arancha Moreno is licensed under CC BY-NC-ND 4.0 Las frases citadas son propiedad de sus autores. 

miércoles, 21 de agosto de 2024

Qué Son los Patrones o Diseños Adictivos y Cómo Defenderte de Sus Efectos

¿Sabes lo que son los patrones o diseños de interfaz adictivos? Porque puede que no sepas identificarlos, pero seguro que los has sufrido en algún momento, o lo ha hecho alguien cercano a ti. De hecho, cualquiera que use las redes sociales, aplicaciones o ciertos servicios en línea ha caído en ese este tipo de manipulación. Y es un asunto mucho más grave de lo que parece. 

 

A continuación encontrarás información acerca de los patrones o diseños adictivos, que te ayudarán a identificarlos, que es el primer paso para defenderte de ellos. 


Qué son los patrones o diseños adictivos y cómo defenderte de sus efectos


Qué son los patrones o diseños de interfaz adictivos


Son diseños, características o prácticas que se emplean para que los usuarios utilicen las plataformas, servicios o aplicaciones de tal forma que dediquen una buena cantidad de su tiempo en ellos, que asuman un mayor grado de compromiso del que les conviene o que es saludable y que permitan que se recopilen más datos personales de los necesarios.

 

Esas plataformas y aplicaciones emplean interfaces que están diseñados para ser adictivos, poniendo en riesgo la integridad tanto física como la psicológica, así como nuestra libertad. Hay que tener en cuenta que en muchas personas esto funciona de forma similar al abuso de sustancias.

 

Y, además del diseño, estos sitios y servicios recopilan información acerca de los usuarios y sus comportamientos, que posteriormente son monitorizados por algoritmos, que muestran contenidos cada vez más y más atractivos. 


Persona delante de un ordenador con un móvil en la mano

 

Qué métodos usan  


Aprobación social

 

Buscan que el usuario crea que consigue popularidad, respeto, importancia o credibilidad entre otras personas con las que comparte espacio. También recurren a la presión y a la necesidad de pertenencia a un grupo. 

 

Un Me gusta, un retuit o un comentario positivo se convierte para muchas personas en sinónimo de éxito. Un éxito efímero, porque el placer y la recompensa que sentimos al recibir un like desaparece rápidamente, por lo que la búsqueda del siguiente es casi desesperada.


Diseño atractivo y fácil de usar

 

Buscan que el diseño de la interfaz sea visualmente atractiva, pero que también sea fácil navegar por ella, manejarla y encontrar lo que se busca. 

 

Este diseño cambia con el tiempo para seguir sorprendiendo y atrayendo a los usuarios, adaptándose a los gustos y las tendencias que imperen en cada momento. 


FOMO

 

El miedo a perderse algo que está sucediendo en en mundo online (y también en el offline) es un motivador muy potente para muchas personas. Algo que explotan redes sociales, plataformas, servicios y organizaciones. 


Multitud de personas fotografiando el cuadro de "La Mona Lisa" con sus móviles


Gamificación

 

Aunque la gamificación es una herramienta interesante para la formación y para el marketing, también lo es para aquellos que quieren que pases todo el tiempo posible en su plataforma o su aplicación y que te comprometas con ellos. La finalidad es que el usuario compita o que sienta la emoción de conseguir un objetivo y/o una recompensa. En algunos casos incluso se recurre a la penalización si la persona no se conecta, no compite o si no realiza la tarea que exige el juego.

 

Manipulación para promover una acción o respuesta 

 

Se manipula el propio diseño de la interfaz de la plataforma o la aplicación para que el usuario responda de un modo determinado o realice una acción.


Scroll infinito

 

Facilita que el usuario pueda desplazarse por el contenido haciendo scrolling, de modo que permanezca en la web o la aplicación un tiempo casi tan infinito como el propio scroll.


Streaming infinito

 

Lo utilizan cuando se trata música o vídeos, en los que según termina el que se está viendo uno, se comienza a reproducir otro. Las plataformas utilizan los datos y preferencias que van recopilando del usuario para ofrecerles contenido que le interese, de modo que se mantengan conectados el mayor tiempo posible.


Pull to Refresh

 

Con este gesto el usuario puede refrescar el contenido constantemente, de modo que siempre tendrá disponible algo que ver, que escuchar o con lo que jugar. Esto se combina con algoritmos capaces de ofrecer a la persona que está delante de un dispositivo contenidos que le interesen de forma (casi) ilimitada.


Padres con su hija sentados, cada uno de ellos con un dispositivo móvil


Urgencia

 

En este caso lo que se utilizan son las cuentas atrás, las alertas, las notificaciones o las ventas flash para mantener al usuario conectado y que realice determinadas acciones lo antes posible y sin apenas pensar en lo que hace. De hecho, se magnifican las consecuencias de no responder y de no hacerlo con la rapidez necesaria. 


Qué hacer para detectar que este estás enganchando


¿Te sientes nervioso y ansioso cuando no tienes tu dispositivo cerca, no hay acceso a Internet o cuando la plataforma o a app no funciona? Respóndete a estas preguntas sinceramente.


Analiza cuánto tiempo pasas en las redes sociales, aplicaciones y servicios. Apúntalo con papel y bolígrafo o usa una aplicaciones que te ayude a medirlo.  


Pregúntate si estás dejando de lado tus responsabilidades o tus aficiones por pasar demasiado tiempo en estos sitios.

 

Piensa en cómo podrías estar utilizando todo ese tiempo de una forma más beneficiosa, saludable y productiva para ti. 

 

¿Eres capaz de desconectarte sin problemas? Si no lo consigues, es mala señal, sobre todo si eres un adulto.

 

Pregúntate (de forma honesta) cómo te sientes después de pasar horas y horas en esos sitios. Si te sientes ansioso, irritable o triste, es un indicador de que algo no va bien.


Grupo de jóvenes con el móvil en la mano


Como mantener a raya esa manipulación

 

Si después de plantearte todo lo que te he propuesto en el punto anterior, te estás planteando que realmente tienes una adicción, probablemente sea el momento de consultar con un profesional. 

 

Márcate un tiempo razonable para permanecer ese tipo de sitios (obviamente esto no aplica si son herramientas de trabajo). Para respetarlo utiliza herramientas o configuraciones desarrolladas para este fin (Android e iOS las tienen) o ponte alarmas para que te avisen.  

 

Dedica uno o dos momentos al cabo del día para entrar en esos sitios, y evita hacerlo fuera de esos horarios. Y evita por todos los medios consultar tus redes o entrar en aplicaciones justo antes de dormir o antes de despertarte. Eso significa que no deberías tener el teléfono justo al lado de la cama, porque además tu sueño y tu descanso lo agradecerán

 

Procura habilitar lugares y horarios en los que no uses ningún tipo de dispositivos en casa.

 

Desactiva las notificaciones y alertas, porque te mantendrán pendiente de ellas constantemente, por lo que nunca conseguirás desconectar del todo. 

 

Antes de entrar en una red social, aplicación o servicio, márcate un objetivo. Es decir, cuando hayas encontrado la información que necesitabas o hayas logrado tu meta, desconéctate inmediatamente, porque sino caerás en el scroll infinito sin remedio.

 

Busca otras actividades con las que sustituir el uso excesivo que hagas de esas plataformas y servicios, mejor si se tienen que realizar en el mundo físico. 


Mujer joven en un estudio de pintura con el móvil en la mano y un portátil abierto

 

Atrévete a dejar el móvil en casa de vez en cuando (salvo que necesites llevarlo para el desempeño de tu trabajo o que tengas que estar disponible por algún asunto importante) o haz ayuno de redes sociales o aplicaciones alguna vez. Puede que parezca algo imposible, pero ni te imaginas lo liberador que es darte cuenta de que no tienes por qué depender de un dispositivo. 

 

Procura tener disponible ciertos documentos e información de forma offline para no tener que depender de tu smartphone o tu tablet, así no tendrás excusas para tener que llevarlos encima constantemente.

 

Espero que esta información te haya resultado útil y que con ella puedas evitar que te manipulen con patrones y diseños adictivos.

 


Post relacionados:

Patrones Oscuros: Así Te Manipulan Sin que (Apenas) Te Des Cuenta

Consejos para Usar las Redes Sociales de Forma Responsable

Cómo Limitar el Uso de la Tecnología a Niños y Adolescentes


La primera vez que apareció el post Qué Son los Patrones o Diseños Adictivos y Cómo Defenderte de Sus Efectos fue en el blog de Todos Somos Clientes.


Qué son los patrones o diseños adictivos y cómo defenderte de sus efectos by 1 de N Tecnologías de la Información - Arancha Moreno is licensed under CC BY-NC-ND 4.0

miércoles, 14 de agosto de 2024

Estos Son los Riesgos que Corren Tus Datos con la Domótica

Cada vez hay más hogares y centros de trabajo en los que se utiliza la domótica. Asistentes virtuales, dispositivos multimedia, climatización, electrodomésticos, cerraduras inteligentes, persianas, juguetes... y cada vez son más los elementos conectados, que son capaces de relacionarse entre sí sin necesidad de intervención humana (automatización) y con el usuario. 

 

Lo cierto es que es una tecnología capaz de facilitarnos la vida en gran medida. Aunque, no nos engañemos, una parte de la domótica también tiene inconvenientes. Dispositivos que sólo sirven para practicar el postureo. Otros que funcionaron algún día y que pronto dejan de ser útiles. Incluso aquellos cuyos servicios desaparecen de un día para otro, de forma que acabas con un aparato (en ocasiones carísimo) que no vale para nada.


Aunque una de las facetas más negativas de la domótica es la inseguridad en cuanto a la privacidad y la protección de datos de los usuarios, con todo lo que conlleva.  


Si quieres saber cuáles son los riesgos que corren tus datos personales con la domótica y cómo (intentar) protegerte, acompáñame, por favor...


Estos son los riesgos que corren tus datos con la domótica

 

El hecho de estar conectados supone una amenaza

 

La comunicación entre dispositivos y entre estos y el usuario se puede realizar de forma inalámbrica (WiFi) o cableada. La mayor parte de ellos están desarrollados para que la comunicación y la gestión requieran de conectividad a Internet y a servicios en la nube.

 

Estos dispositivos que están conectados entre sí y a Internet recogen y manejan una enorme cantidad datos, y eso implica que la privacidad y la seguridad de esa información puede estar en riesgo.

 

Y es que a pesar de que se tiende a pensar de que estos aparatos no son más que electrodomésticos que nos facilitan la vida, lo cierto es que recopilan datos personales, pero también nuestras costumbres diarias, nuestros horarios, nuestras preferencias, imágenes y audios de nuestro día a día, incluso el plano de nuestra casa. 

 

Con todos esos datos pueden elaborar un perfil detallado y muy completo que posteriormente pueden utilizar o vender a su antojo. Y eso si son los propios fabricantes, los desarrolladores de la app o los proveedores del servicio los que recopilan y comercian con los datos, porque otro capítulo aparte sería el de el hackeo de los aparatos o de la red por parte de ciberdelincuentes. 

 

Porque sí, los dispositivos domóticos pueden ser hackeados, y las consecuencias catastróficas. 


Altavoz inteligente y smartphone

 

Qué riesgos supone

 

Pueden robar tus datos personales y los de tu familia, pero también es posible que accedan y controlen los dispositivos como cerraduras, cámaras, sensores de seguridad...

 

Y ten en cuenta que ese posible espionaje puede afectar a otras personas de tu entorno, como aquellas que te visiten en tu hogar, las que pasen por la puerta de tu domicilio o incluso con las que tengas conversaciones telefónicas.

 

Cómo protegerte

 

Es fundamental elegir dispositivos en los que primen sus funcionalidades, su calidad o su seguridad sobre el precio. 


Cerradura inteligente

 

También es muy importante que podamos conocer qué información recopilará el aparato, con qué finalidad y con quién se compartirá. Y el consentimiento o no consentimiento para ese tratamiento de datos debe ser transparente, libre y válido. 

 

Procura utilizar una VPN (Virtual Private Network), algo que es recomendable tanto si usas domótica como si no lo haces.

 

La WiFi a la que conectes tus aparatos debe ser segura y estar bien protegida.

 

Nunca instales los dispositivos manteniendo la configuración de fábrica, porque así es más fácil que sean vulnerables. Y esto comienza por cambiar las contraseñas por otras lo más seguras posible. 


Revisa los permisos que otorgas a las aplicaciones que gestionan y controlan la domótica, y retira aquellos que no sean imprescindibles o que no estén verdaderamente justificados.


Controlador de luces inteligentes

 

Aplica el nivel más alto de seguridad posible, siempre que no comprometas seriamente la finalidad del propio aparato. 

 

Actualiza los dispositivos y aplicaciones que uses para manejarlos de forma regular. 


Espero que estos consejos te sean útiles y que te permitan mantenerte a ti, a tu familia y a tu hogar lo más seguros posible.

 


Post relacionados:

La Tecnología y la Seguridad de Tu Hogar en Vacaciones

Uso Seguro de los Dispositivos IoT en Casa 

Cómo Proteger Físicamente Tus Dispositivos 

Cómo Evitar que Te Rastreen en Internet 

Requisitos para Instalar Cámaras de Videovigilancia en Tu Hogar o Plaza de Garaje 

Qué Hacer Si Se Han Filtrado Tus Datos Personales

 

La primera vez que apareció el post Estos Son los Riesgos que Corren Tus Datos con la Domótica fue en el blog de Todos Somos Clientes.


Estos son los riesgos que corren tus datos con la domótica by 1 de N Tecnologías de la Información - Arancha Moreno is licensed under CC BY-NC-ND 4.0

miércoles, 7 de agosto de 2024

Así Puedes Detectar un Deepfake

Seguro que has oído hablar de los deepfakes, la pregunta es: ¿sabes qué son realmente? Porque es algo cada vez más común... y más peligroso. Porque la tecnología para crearlos es cada vez más sofisticada, pero también más accesible, lo que facilita que cualquiera pueda usarla y que cualquiera seamos víctimas de ellos.

 

Si quieres saber qué es un deepfake y cómo averiguar si el contenido que te han enviado es verdadero o falso, no tienes más que seguir leyendo...


Así puedes detectar un deepfake

 


Qué es 

 

El término deepfake tiene su origen en el concepto deep learning (aprendizaje profundo) + fake (falso), que utiliza para la creación de contenido audiovisual engañoso generado con inteligencia artificial. La traducción en español sería algo así como ultrafalsificación, ultrafalso o ultrafalseado.

 

Para qué se usa

 

Se usa para suplantar la identidad de alguien a partir de la recopilación de datos como su fisionomía, sus movimientos y su voz. Esos datos se procesan con un algoritmo de codificación de inteligencia artificial o una Red Generativa Antagónica (GAN) y con ellos se genera un contenido audiovisual falso, pero que parece (muy) real.

 

Un contenido ultrafalsificado puede tener la inocente finalidad del entretenimiento, pero lo habitual que es que se use para estafar, engañar o desinformar. Robo de identidad, saltarse identificación biométrica, fraude, dañar la reputación de individuos o compañías (vídeos porno o comprometidos), extorsión, difusión de noticias falsas o manipulación social... 


Persona editando un vídeo

 

Cómo detectar un deepfake

 

Hay herramientas para detectar archivos ultrafalsos, por supuesto, pero el ser humano es probablemente la más certera... y económica. Al fin y al cabo, las personas contamos con nuestros sentidos y nuestra intuición, algo de lo que la tecnología carece. Aunque lo que sería realmente eficiente es utilizar las herramientas pero dejando el análisis para el humano.


El primer método para defenderte de este tipo de engaños es ser saludablemente paranoico y dudar de cualquier imagen o vídeo que te llegue y que no hayas solicitado, independientemente de que la fuente te parezca fiable.

 

Verificar la fuente a través de la que te llega el archivo es recomendable, aunque no es infalible, porque puede que esa fuente haya caído en el engaño y haya distribuido el contenido sin mala intención. 

 

Ten en cuenta la duración. Elaborar un archivo falsos lleva tiempo y esfuerzo, por lo que suelen ser cortos. 

 

Analiza si ese archivo multimedia te resulta extraño, aunque no identifiques conscientemente el motivo. Piensa que la inteligencia artificial no es capaz (todavía) de emular de forma completa y consistente a un ser humano. Por eso cuando vemos una imagen de una persona generada por una IA nos genera emociones negativas (el valle inquietante). 

 

Comprueba si el tamaño de la cara y del resto de cuerpo concuerdan, porque en muchos casos se limitan a superponer el rostro en otro cuerpo, y la incongruencia entre ambos es perceptible.  

 

Hablando de rostros, presta atención a la línea entre cara y cuello, porque si la imagen es falsas, es probable que veas una transición extraña. 


Rostro distorsionado


Fíjate en la piel. No debería ni demasiado lisa ni demasiado arrugada, sino la que correspondería con el aspecto general, el pelo, los ojos...


Si la persona tiene lunares, analiza si parecen naturales, en lugar de pintados. 


Valora si el pelo o el vello facial son realistas o parecen falsos.

 

El parpadeo de los ojos es otro de los detalles en los que deberías fijarte. Si el parpadeo es inexistente, es excesivo o inconsistente, es probable que el vídeo sea falso.  


Si la persona está lo suficientemente cerca de la cámara, analiza si la dilatación de las pupilas es normal. Ya sabes cómo funciona esto. Se dilatan cuando hay poca luz, cuando hay alguien que nos atrae, si estamos interesados en algo, si estamos concentrados, cuando tenemos miedo, ... Y se contraen cuando la iluminación es intensa, si algo no nos gusta, cuando estamos contrariados o tristes... 

 

Analiza también si los reflejos en los ojos, porque los algoritmos no siempre son capaces de crearlos de forma convincente.  


Fíjate en las sombras y los reflejos de las superficies que haya en la imagen para comprobar si son naturales y consistentes. 

 

El detalle del interior de la boca también es algo en lo que poner atención. La lengua o los dientes no son fáciles de replicar, así que pueden ser señal de que el vídeo o la imagen son falsos. 


Los pendientes también pueden darte alguna pista. Si no parecen salir de los agujeros de las orejas, si son diferentes o si cuelgan de forma extraña, malo...


Otro punto a tener en cuenta son las gafas. Si los reflejos no son coherentes o si las formas de los cristales son diferentes, evidentemente hay truco.


Pareja tomada del brazo y él con gafas de espejo colgadas de un bolsillo

 

En caso de que se trate de un vídeo con audio, tanto si se ha alterado uno de ellos o ambos, es probable que no estén bien sincronizados, por lo que habrá un desfase entre el movimiento de la boca y lo que supuestamente está diciendo.  

 

Los audios falsos son fácilmente identificables, porque el discurso es más plano que el humano, puesto que carecerá de emociones. Por otra parte, no habrá las pausas normales que hace un humano para respirar, ni se oirán los sonidos de inspiración y espiración que emite cualquier persona. Y también es importante que prestes atención al ruido de fondo, porque puede que no haya ninguno, cuando debería haberlo; o que haya demasiado, cuando no es lo esperable. Cualquier detalle que sea antinatural, puede ser un signo evidente de engaño. 


Presta atención a todas las personas que haya en la imagen. ¿Todas ellas tienen un brillo, textura, tamaño y color coherentes entre sí? Si no es así, es posible que alguna de esas personas se hayan añadido a imágenes ya existentes. 

 

Mira el fondo, si no es natural, está distorsionado o lo que hay en él está deformado, es muy posible que se trate de un deepfake.  


Estos son consejos básicos para detectar contenido ultrafalsificado, aunque los dos más efectivos son observar con escepticismo cualquier contenido que te llegue y usar (y abusar) del sentido común.



Post relacionados: 

Qué Es el Vishing y cómo Protegerte

Cómo Detectar una Noticia Falsa... O al Menos Intentarlo

Para qué Usan los Perfiles Falsos y cómo Detectarlos

Mucho Ojo con las Estafas en Internet

Qué Son las Estafas del Amor y cómo Protegerte

 

La primera vez que apareció el post Así Puedes Detectar un Deepfake fue en el blog de Todos Somos Clientes.


Así puedes detectar un deepfake by 1 de N Tecnologías de la Información - Arancha Moreno is licensed under CC BY-NC-ND 4.0

miércoles, 31 de julio de 2024

Cómo Proteger Tus Datos en la Nube

Almacenar información en la nube es una práctica cada vez más común, tanto para empresas y profesionales como para particulares. Y es que es un servicio realmente interesante.


Pero guardar datos en la nube requiere que los protejamos al máximo. Porque aunque hay quien cree que la información que sube está flotando en el éter (no te rías, que si preguntas a un cierto tipo de personas es lo que piensan), lo cierto es que se guarda en servidores físicos que son gestionados por la empresa que da el servicio, y que requieren el mismo grado de seguridad que los equipos que utilizamos en nuestra oficina o nuestro hogar o el que tendríamos que exigir a cualquier empresa u organismo que gestione nuestros datos. Así que conviene no dar por hecho que recurrir a la nube es algo seguro por definición y que no hay que preocuparse de más que de subir y manejar archivos. 


Cómo proteger tus datos en la nube



En este post quiero darte algunos consejos para proteger tus datos en la nube que te ahorrarán más de un dolor de cabeza.


Clasifica la información que tienes para tener claro qué nivel de confidencialidad tiene cada archivo, qué uso se le da, quién puede acceder y la frecuencia con la que lo hace...  

 

No subas información confidencial o especialmente delicada. Es mejor que este tipo de datos los guardes en equipos o dispositivos de almacenamiento físicos. Incluso puedes tener la copia original en una caja fuerte, pero que sea ignífuga y realmente segura.  

 

Lleva un control exhaustivo de todo aquello que almacenas en la nube. Es importante que registres su grado de confidencialidad e importancia, y también quién lo incorpora, lo modifica, lo mueve o lo elimina. 


Hombre subido a una escalera sosteniendo una nube


Establece políticas de acceso estrictas y seguras, con credenciales sólidas, con nivel de acceso dependiendo del puesto del usuario y con una revocación de permisos fácil y rápida. 


Analiza cada acceso a la información para detectar si ha habido alguno extraño o no autorizado.  

 

Establece contraseñas fuertes y seguras


Establece una autenticación multifactor para añadir una capa extra de seguridad (pregunta secreta, PIN, código único por SMS o email...).


Los usuarios deben utilizar dispositivos seguros para acceder o manejar la información que esté almacenada en la nube. Y, por supuesto, estos usuarios deben estar concienciados de que la verdadera seguridad no reside los factores externos (que también), sino en ellos mismos y sus buenas o malas prácticas.

 

El proveedor debe ser de confianza, tiene que ofrecer transparencia en cuanto a la política de cumplimiento de las normas de seguridad y que tenga protocolos internos sólidos y confiables, además de ser capaz de cumplir totalmente con el servicio contratado.  

 

El proveedor debe cumplir con los estándares de seguridad internacionales, así como cumplir con la RGPD (Reglamento General de Protección de Datos).


Lee cuidadosamente las políticas de privacidad y las condiciones de servicio, así sabrás si lo que vas a contratar es lo que necesitas y podrás reclamar en caso de que el proveedor no cumpla.


El cifrado debe ser de alto nivel para mantener la información protegida.

 

Cifra la información tanto cuando se almacene, como cuando se envíe, se mueva o se borre. El cifrado implica que lo datos se convierten en un código que únicamente se puede descodificar cuando se tiene la clave correcta. Si cualquiera accede a ellos sin descodificar no podrá hacer nada con ellos, porque es un batiburrillo incomprensible.

 

La transferencia de datos debe ser segura (SSL, cifrado de los procesos de comunicación y transferencia...).


Tecnología cloud



 Debes mantener el software actualizado constantemente.  


Haz una copia de seguridad de la información que hayas subido a la nube. Idealmente, deberías tener una copia en local (en tus propias instalaciones) y otra externa en otra localización geográfica. 

 

Establece un plan de recuperación de desastres, para poder responder debidamente en caso de que todas estas medidas no hayan evitado que tus datos acaben en malas manos o que desaparezcan por uno u otro motivo. 


Estos son sólo unos consejos básicos, pero que te ayudarán a proteger los datos que tengas en la nube. 



Post relacionados:

Almacenamiento en la Nube o Físico. ¿Qué Te Conviene Más?

¿Es la Nube Realmente Segura?


La primera vez que apareció el post Cómo Proteger Tus Datos en la Nube fue en el blog de Todos Somos Clientes.


Cómo proteger tus datos en la nube by 1 de N Tecnologías de la Información - Arancha Moreno is licensed under CC BY-NC-ND 4.0