Inicio Blog Página 2384

Documento Inicial de Acceso a BME Scaleup de Fondos INBEST GPF

0
Documento Inicial de Acceso a BME Scaleup de INBEST GPF I, INBEST GPF II e INBEST GPF V

El Comité de Coordinación de Mercado e Incorporaciones ha considerado que INBEST GPF I SOCIMI, INBEST GPF II SOCIMI e INBEST GPF V SOCIMI reúnen los requisitos exigidos para su incorporación a BME Scaleup. Con la entrada de estas tres compañías, ya son siete las empresas que han registrado un Documento Inicial de Acceso a este mercado.

Los Consejos de Administración de INBEST GPF I, INBEST GPF II e INBEST GPF V han establecido un precio de un euro por acción para el inicio de la contratación, lo que les otorga una capitalización inicial de 14,8, 12,6 y 13,6 millones de euros, respectivamente. Deloitte Auditores actúa como el Asesor Registrado de estas empresas.

Las tres compañías se dedican principalmente a la adquisición y gestión de activos inmobiliarios de uso mixto ubicados en zonas prime dentro de las principales ciudades de la Península Ibérica. Los Documentos Iniciales de Acceso al Mercado están disponibles en la página web de BME Scaleup, donde se pueden consultar todos los detalles relativos a las compañías y sus negocios.

BME Scaleup es un nuevo mercado dirigido especialmente a las scaleups, compañías con un modelo de negocio probado y en fase de crecimiento acelerado durante al menos tres años. Estas empresas deben contar con una facturación mínima de un millón de euros y/o una inversión de al menos esa cantidad. Además, el mercado está abierto a pymes, SOCIMIs y negocios familiares que buscan su primer contacto con los mercados de capitales.

Las ventajas de BME Scaleup para las empresas incluyen la capacidad de impulsar el crecimiento con fondos para financiación, obtener mayor prestigio y visibilidad de marca, ampliar su base de inversores, fomentar el crecimiento inorgánico y atraer y retener talento con mayor facilidad. Para cotizar en este mercado, las compañías deben ser sociedades anónimas, contar con un consejo de administración, estar acompañadas de un asesor registrado en el mercado y publicar sus cuentas anuales auditadas, aunque no es necesario disponer de un proveedor de liquidez ni cumplir con un free float mínimo.

Actualmente, BME Scaleup cuenta con 14 Asesores Registrados, consolidando su posición como un plataforma que favorece el crecimiento y la expansión de empresas emergentes.

El Futuro del Crecimiento de Ingresos Potenciado por la IA Está Aquí

0
The AI-powered future of revenue growth is here

Durante el reciente evento Chicago Sales Enablement Summit 2023, organizado por Sales Enablement Collective, Ali Akhtar, fundador y CEO de Letter AI, ofreció una charla reveladora sobre cómo la inteligencia artificial generativa está transformando el ámbito del revenue enablement y convirtiéndose en una pieza clave para los equipos de ventas.

Akhtar empezó su exposición con una afirmación audaz: "¿Qué pasaría si te dijera que la IA pronto se convertirá en la MVP de tu equipo de ventas?" Según Akhtar, la inteligencia artificial generativa está emergiendo como una herramienta transformadora que no solo revoluciona productos, sino también procesos críticos de comercialización.

La inteligencia artificial no es una novedad; data de los años 50. Sin embargo, el motivo por el cual se encuentra en boca de todos actualmente es debido a tres avances significativos:

  1. Mejores técnicas para construir modelos de IA: Innovaciones como la arquitectura Transformer de Google han dado lugar a modelos superiores en el procesamiento del lenguaje, como ChatGPT.

  2. Más potencia de cómputo: El desarrollo de chips más rápidos y potentes ha permitido entrenar modelos más grandes con más datos.

  3. Datos ampliados: Hoy en día, disponemos de vastos conjuntos de datos, como todo el internet público, para entrenar modelos de IA.

El aspecto más relevante, sin embargo, es la transición de sistemas basados en reglas a sistemas que aprenden. Tradicionalmente, las soluciones tecnológicas se programaban con conjuntos de reglas rígidas. La IA toma un enfoque radicalmente diferente: aprende patrones a partir de la exposición a grandes volúmenes de datos. Esta capacidad permite a la IA sobresalir en tareas que antes eran imposibles, como el procesamiento del lenguaje natural.

"Esto hace que la IA esté singularmente equipada para sobresalir en tareas previamente imposibles", afirmó Akhtar. Al igual que los humanos aprenden conceptos observando ejemplos en lugar de memorizar reglas exhaustivas, los sistemas modernos de IA imitan esta capacidad.

Con estos avances, Ali Akhtar y su equipo en Letter AI están explorando nuevas maneras de revolucionar el revenue enablement. Aunque la charla solo rascó la superficie de este vasto tema, quedó claro que la sinergia entre la tecnología emergente y las estrategias de comercialización podría marcar un antes y un después en la eficiencia y eficacia de los equipos de ventas en todo el mundo.

vía: AI Accelerator Institute

Local AI en Windows: Explicación de la Aplicación de Editor de Audio

0
Local AI on Windows: Explaining the Audio Editor app sample 

La creación de aplicaciones para Windows que aprovechan los modelos de inteligencia artificial (IA) en el dispositivo puede parecer una tarea abrumadora. Implica definir el caso de uso, seleccionar y ajustar los modelos apropiados, y perfeccionar la lógica que rodea a estos modelos.

Aunque no existe un camino rápido y sencillo para aprender sobre IA en Windows, vamos a desglosar un ejemplo de aplicación presentado en Build para ayudar a comprender cómo se pueden utilizar los modelos en el dispositivo para potenciar sus aplicaciones.

El ejemplo que veremos es un Editor de Audio con IA, construido con WinUI3 y WinAppSDK. La funcionalidad de la aplicación en sí es mínima, pero proporciona un buen marco para mostrar la parte de IA de la app.

La aplicación de editor de audio utiliza varios modelos para habilitar el "recorte inteligente" de audio, que sigue el siguiente flujo:

  1. El usuario sube un archivo de audio que incluye discurso reconocible.
  2. Proporciona una palabra o frase clave temática y una duración de recorte.
  3. El Editor de Audio genera un clip de audio recortado que contiene el segmento de audio más relevante relacionado con el tema proporcionado.

El interfaz de usuario de entrada para este flujo ayuda a visualizar lo que se espera en el ejemplo.

Una vez que se hace clic en "Generar nuevo clip", el nuevo clip de audio se carga en la aplicación y puede reproducirse para su validación.

Para la tarea de "recorte inteligente", se utilizan tres modelos diferentes, todos ellos ONNX, para procesar los datos de audio de entrada y obtener el resultado esperado. Desglosaremos el papel de cada modelo, lo que logra para nuestro caso de uso y dónde se puede encontrar más información sobre ellos.

En orden de uso:

  1. Silero Voice Activity Detection (VAD): Este modelo se usa para "segmentar inteligentemente" el audio en partes más pequeñas para que puedan ser procesadas por nuestro modelo de transcripción. Esto es necesario porque Whisper (nuestro modelo de transcripción) solo puede procesar fragmentos de audio de treinta segundos a la vez. Usamos Silero VAD para detectar la actividad de la voz y cortar en las pausas al hablar, resultando en segmentos de audio que son lo suficientemente pequeños para que Whisper los procese, pero siguen siendo porciones de habla correctamente seccionadas.

  2. Whisper Tiny: Después de que nuestro audio ha sido segmentado, tomamos la salida y la alimentamos al modelo Whisper Tiny. Este modelo transcribe el discurso a texto. Usamos la versión Tiny de Whisper para optimizar en rendimiento, aunque conlleva algunas desventajas, como limitaciones al inglés y una posible disminución en la precisión. Sin embargo, para nuestro caso de uso, funciona bien.

  3. MiniLM: El último modelo que usamos es un modelo de incrustación de texto llamado MiniLM, que mapea las frases escritas a un espacio vectorial multidimensional que encapsula toda la información semántica contenida en una frase. Para este ejemplo, tomamos el texto transcrito de nuestro modelo Whisper, nuestra frase temática de entrada y utilizamos MiniLM para generar las incrustaciones de texto para ambos. Una vez que tenemos nuestras incrustaciones, podemos calcular la Similitud de Coseno entre nuestra frase temática y las secciones del texto del audio incrustado para obtener la sección más semánticamente similar de nuestro audio.

A partir de ahí, solo tenemos que cortar nuestro audio basado en las marcas de tiempo, cargarlo en el reproductor, ¡y eso es todo!

Si deseas ejecutar el ejemplo por ti mismo, o sumergirte en la implementación para obtener más detalles sobre cómo funciona todo esto, puedes dirigirte al repositorio donde se encuentra el ejemplo. También disponemos de un documento de recorrido por el código si quieres un punto de entrada a cómo se escribió este ejemplo.

Existen muchos pasos previos para configurar todos los modelos en el proyecto, pero todos los pasos previos se definen en el README. Ve y échale un vistazo. Si quieres aprender más sobre el uso de modelos locales en Windows, puedes visitar la documentación correspondiente.

vía: Microsoft Windows blog

Anuncio de la Nueva Build 22635.3930 de Windows 11 Insider Preview (Canal Beta)

0
Announcing Windows 11 Insider Preview Build 22635.3930 (Beta Channel)

Microsoft ha lanzado la nueva versión Windows 11 Insider Preview Build 22635.3930 (KB5040550) para los usuarios del canal Beta. Esta versión introduce varias características y mejoras que están siendo desplegadas gradualmente a los usuarios que han activado un interruptor especial en la configuración de actualización de Windows.

Entre las nuevas características, se destaca la inclusión de contenido compartido en la sección Home del Explorador de Archivos, permitiendo un acceso rápido a los archivos compartidos con la cuenta de Microsoft del usuario. Además, los usuarios comerciales podrán ver archivos compartidos con otros desde su cuenta de Microsoft Entra ID. También se ha mejorado la visualización de diferentes tipos de archivos en las secciones «Recientes», «Favoritos» y «Compartidos».

En cuanto a los cambios y mejoras, se está probando una bandeja del sistema más simplificada que resalta la fecha y hora de forma abreviada y muestra un ícono de campana de notificaciones basado en el estado de «No Molestar». También se han actualizado las vistas previas que aparecen al pasar el ratón sobre las aplicaciones en la barra de tareas y se han mejorado las animaciones de estas vistas previas. Ahora, la barra de tareas permite la navegación por la primera letra, lo que facilita el acceso a las aplicaciones abiertas o ancladas al presionar una letra específica en el teclado.

Otra novedad es la incorporación de una nueva interfaz para compartir contenido con dispositivos Android desde la ventana de compartir de Windows, mejorando la experiencia de vinculación entre el PC y el móvil mediante las aplicaciones «Link to Windows» y «Phone Link». Además, se ha optimizado el rendimiento del «Modo de Escaneo» del narrador, especialmente al usar Microsoft Edge y al leer documentos extensos.

Entre las correcciones implementadas, se ha solucionado un problema en el menú de Inicio donde la lista «Todas las aplicaciones» no era leída correctamente por los lectores de pantalla, y otro problema que causaba un orden incorrecto en la lista «Todas las aplicaciones» bajo ciertos idiomas de visualización. En la barra de tareas y bandeja del sistema, se ha corregido un fallo donde el enfoque del teclado se perdía al usar Shift + Tab para moverse entre elementos.

No obstante, se han identificado algunos problemas conocidos en esta compilación, como la posible desactivación del ícono de notificaciones en la configuración y ciertas dificultades con la sección actualizada del Explorador de Archivos, donde los archivos compartidos quizás no aparezcan si no ha habido interacción previa con ellos.

Esta nueva versión del sistema operativo continúa con la tendencia de Microsoft de probar características y recibir retroalimentación antes de su lanzamiento general, asegurando una mejora continua basada en las opiniones de los usuarios.
vía: Microsoft Windows blog

Dispositivos Llegan al Mercado con Nuevos Chips AMD Ryzen AI Serie 300

0
Devices hit the market with new AMD Ryzen AI 300 Series chips

AMD anunció en Computex su nueva Serie AMD Ryzen AI 300, creada para desbloquear nuevas experiencias de inteligencia artificial en PCs. Las nuevas PCs con Windows 11 y procesadores Ryzen AI 300 serán elegibles para recibir actualizaciones gratuitas que permitirán el uso de Copilot+ en cuanto esté disponible. Estas PCs, consideradas las más rápidas e inteligentes jamás construidas con Windows, tienen un rendimiento de más de 40 TOPS (Tera Operaciones por Segundo) y están diseñadas para acelerar la productividad y creatividad con las últimas herramientas de inteligencia artificial.

Las características potentes disponibles en PCs con Copilot+ incluyen «Cocreator», una herramienta que permite crear obras de arte a partir de indicaciones textuales, y «Live Captions», que proporciona subtítulos en tiempo real para cualquier audio hablado, traducido al inglés desde más de 40 idiomas. Además, «Recall» promete resolver una de las mayores frustraciones al usar una PC: encontrar algo que se sabe que se ha visto anteriormente, pero no recordar cómo acceder a ello.

Fabricantes de PCs ya han comenzado a anunciar modelos potenciados por AMD que serán elegibles para recibir estas actualizaciones gratuitas. Hoy se anunció el HP OmniBook Ultra de 14 pulgadas, un PC de próxima generación que impulsa la creatividad con el nuevo procesador AMD Ryzen AI 300 Series con gráficos integrados Radeon 800M. Su NPU ofrece un rendimiento potente y hasta 21 horas de batería. Co-diseñado con AMD, este dispositivo puede alcanzar hasta 55 TOPS y su herramienta HP AI Companion optimiza el dispositivo para una mayor productividad, trayendo herramientas y soluciones de AI directamente al equipo.

HP también ha lanzado el Omni Studio X All-in-One, un PC diseñado tanto para la creación como para la entretención. Este modelo tiene en cuenta la sostenibilidad, utilizando un 25% de metales reciclados y un 35% de plásticos reciclados post-consumo.

Por otro lado, Acer presenta su serie Swift de laptops delgadas y ligeras, ahora equipadas con los nuevos procesadores AMD Ryzen AI 300. Estas laptops ofrecen más núcleos de CPU y GPU, junto con una NPU ultraeficiente, que permiten un rendimiento revolucionario en las nuevas ofertas de PCs con AI de Acer. Los nuevos modelos también recibirán actualizaciones gratuitas para las experiencias Copilot+.

Los chips de AMD permiten a los usuarios de Swift desplegar capacidades de AI localmente y ejecutar ciertas aplicaciones generativas de inteligencia artificial, modelos de lenguaje grande y asistentes de AI directamente en sus laptops, reduciendo así la latencia en tareas de creatividad y productividad.

ASUS también se suma a la tendencia, ofreciendo laptops con la nueva tecnología de AMD, entre ellas, el ProArt P16 con pantalla de 16 pulgadas y el ProArt PX13 convertible de 13 pulgadas, ambos impulsados por los más recientes procesadores AMD Ryzen AI 300 Series. El P16 está equipado con un NPU de 50 TOPS integrado y gráficos NVIDIA GeForce RTX 4070, ideal para edición y grabación en 4K. El PX13, con su bisagra de 360 grados, permite cambiar entre los modos laptop, tienda, soporte y tablet.

Para más información sobre la nueva tecnología de AMD para PCs, visite la página oficial.
vía: Microsoft Windows blog

Almas Industries dona desfibriladores a Médicos del Mundo España

0
Almas Industries dona 20 desfibriladores a Médicos del Mundo España

La filial española del Grupo ALMAS INDUSTRIES, multinacional líder en tecnologías de la salud y seguridad para empresas, donará 20 desfibriladores semiautomáticos, DESAS, a Médicos del Mundo España. Esta iniciativa tiene como propósito ofrecer cardioprotección tanto a los equipos de Médicos del Mundo como a las personas a las que brindan ayuda.

La donación, liderada por CHAEC, la Asociación de Enfermos del Corazón del Hospital Regional Universitario de Málaga, busca dotar a esta ONG, que opera en 17 países, de equipos que aporten una seguridad adicional. El acuerdo es el inicio de una colaboración que Almas Industries espera consolidar en el futuro.

Para Nuño Azcona, CEO de Almas Industries, «colaborar con Médicos del Mundo es un orgullo y la donación de estos 20 desfibriladores es solo el primer paso. El acuerdo se enmarca en nuestro Proyecto+Vida, cuyo objetivo es crear una cultura social de cardioprotección».

Desde hace años, Almas Industries promueve la creación de espacios cardioprotegidos, sensibilizando tanto a la sociedad como a las Administraciones Públicas sobre la importancia de la cardioprotección. En esta labor, la empresa colabora en eventos deportivos y festivos, cediendo equipos y ofreciendo formaciones gratuitas de RCP. También organiza talleres en colegios y empresas y, cuando es posible, realiza donaciones de DESAs.

Jesús González, responsable en Málaga de Médicos del Mundo, destacó la importancia de esta donación: «Nos permite crear espacios cardioprotegidos en nuestra actividad y a nuestros equipos, intervenir de manera rápida y eficiente cuando se produzca un accidente cardiaco. El desfibrilador es una herramienta que permite salvar vidas y evitar daños irreparables en caso de parada cardiaca».

Médicos del Mundo España forma parte de la Red Internacional de Médicos del Mundo, una asociación independiente que busca el cumplimiento del Derecho Fundamental a la Salud y el disfrute de una vida digna para cualquier persona. La ONG ofrece apoyo en salud a poblaciones víctimas de crisis humanitarias y a aquellas que viven en zonas con bajo desarrollo humano. Además, atiende a personas desprotegidas en nuestro entorno social y denuncia violaciones de los derechos humanos, especialmente las que dificultan el acceso a la asistencia sanitaria.

BME Scaleup Da la Bienvenida a Nordeste Properties Socimi para Impulsar el Mercado Inmobiliario

0
BME Scaleup da la bienvenida a NORDESTE PROPERTIES SOCIMI

BME Scaleup ha dado hoy la bienvenida a NORDESTE PROPERTIES SOCIMI. El tradicional Toque de Campana celebrado en la Bolsa de Madrid ha estado protagonizado por Ana Santos Tejedor, presidenta de la compañía, y María José Santos Tejedor, vicepresidenta, quienes han estado acompañadas por Jesús González, director gerente de BME Scaleup.

La empresa, que es la cuarta que se incorpora a este nuevo mercado de BME, tomó como referencia un precio de 12,60 euros por acción, lo que implica una valoración total de la compañía de 629,6 millones de euros.

Jesús González ha explicado que “estamos muy contentos de la llegada de NORDESTE PROPERTIES SOCIMI a BME Scaleup. Aún no se ha cumplido un año desde que anunciamos la creación de este mercado y ya hemos recibido a cuatro compañías y trabajamos en la incorporación de nuevas empresas de distintos sectores, por lo que se confirma que las compañías valoran esta nueva opción de entrar en contacto con los mercados financieros. BME Scaleup combina la necesaria transparencia para los inversores con una simplificación de los requisitos de incorporación muy apreciada por las empresas”.

La compañía, cuyo asesor registrado es VGM Advisory Partners, ha iniciado su negociación con el código “SCHST”.

Este nuevo mercado de BME se dirige especialmente a las scaleups, compañías con un modelo de negocio probado, en fase de crecimiento acelerado durante al menos tres años, con una facturación mínima de un millón de euros y/o una inversión de al menos esa cantidad. Este mercado, que ofrece la necesaria transparencia a los inversores y simplifica los requisitos de incorporación para las compañías, también está abierto a otro tipo de empresas como pymes, SOCIMIs o negocios familiares que buscan un primer contacto con los mercados de capitales.

Entre las ventajas de BME Scaleup para las empresas están su capacidad de impulsar el crecimiento con fondos para su financiación, obtener mayor prestigio y visibilidad de marca, la posibilidad de ampliar su base de inversores, el impulso al crecimiento inorgánico y una mayor facilidad para atraer y retener talento.

Para cotizar en este mercado una compañía debe ser sociedad anónima, contar con consejo de administración, estar acompañadas de un asesor registrado en el mercado y publicar las cuentas anuales auditadas. No será necesario disponer de un proveedor de liquidez ni tampoco cumplir con un free float mínimo.

BME Scaleup cuenta ya con 12 asesores registrados.

Puedes encontrar más información sobre BME Scaleup en su página web.

¿Cómo Roban los Ciberdelincuentes Nuestras Tarjetas Bancarias? El Siniestro Mundo del Carding

0

Las compras online cada vez son más habituales. La frenética vida que llevamos ha hecho que muchos nos rindamos ante la comodidad de comprar desde nuestro hogar y recibir nuestra compra en casa en pocos días o incluso horas. Algo que hace pocos años generaba rechazo o incluso miedo se ha convertido en el día a día de muchas personas y empresas. Y, como no podía ser de otra forma, los ciberdelincuentes están también ahí para aprovecharse de ello.

La posibilidad de que nuestros datos bancarios sean robados nos afecta principalmente como clientes de otros comercios electrónicos, pero el hecho de que sea nuestro negocio el puente para un fraude también debería preocuparnos. Además de poder significar la pérdida de un producto y, por consiguiente, de la cuantía económica que eso implique, una estafa a través de nuestra web puede conllevar un gran impacto reputacional para nuestra empresa.

En ocasiones, los ciberdelincuentes utilizan datos de tarjetas robadas para hacer compras no legítimas. Para probar que esos datos robados son válidos, realizan pequeñas compras en comercios electrónicos hasta que dan con las que funcionan. A esta técnica se le llama carding y en este artículo de blog aprenderemos qué es y cómo evitarlo.

¿Cómo funciona el carding?

En primer lugar, el ciberdelincuente obtiene un listado de tarjetas de crédito robadas. Para probar que los datos robados son verdaderos, el ciberdelincuente se ayuda de bots que realizan pequeñas compras en comercios electrónicos de forma repetida hasta dar con tarjetas válidas. Este tipo de transacciones, al tratarse de cantidades pequeñas, suelen pasar desapercibidas para el titular de la tarjeta hasta que se comete una compra mayor, que suele ser el objetivo del fraude.

Cuando los carders (así se suele llamar a los ciberdelincuentes que realizan este tipo de ataque) dan con datos válidos, los organizan en listas aparte para posteriormente venderlos o realizar compras fraudulentas, como hemos dicho, de gran valor.

Pero, ¿cómo consiguen los datos de las tarjetas los ciberdelincuentes?

Una forma muy común de obtener estos listados de tarjetas de crédito es a través de la Dark Web, una parte «invisible» de Internet a la que no se puede acceder a través de los navegadores normales y en la que se realizan diferentes actos delictivos, como la compra y venta de bienes y servicios ilegales, entre ellos los números de tarjetas de crédito.

Los ciberdelincuentes también utilizan algunas técnicas, que ya nos resultan conocidas, para robar nuestras tarjetas de crédito. Por ejemplo, mediante un keylogger pueden registrar las pulsaciones de nuestro teclado y recopilar la información de nuestras tarjetas de crédito. Y, por supuesto, a través del phishing, consiguen engañar a sus víctimas para que les proporcionen estos datos. Otra técnica de robo de tarjetas es el uso de un skimmer, un pequeño dispositivo que se instala en los lectores de tarjetas bancarias y que roba la información cuando lo usamos.

¿Qué podemos hacer para prevenir que se realice esta actividad en nuestro negocio online?

Existen varias formas de prevenir estos ataques, y cuantas más barreras de protección pongamos, más seguro será nuestro negocio.

¿Alguna vez te has encontrado con un recuadro de «No soy un robot» o «Seleccione los pasos de peatones»? Pues bien, se trata de un CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart) y, si alguna vez habías cuestionado su utilidad, ahora sabes por qué se usan. Generalmente, los bots que utilizan los carders no son capaces de pasar esta barrera de protección, evitando así que hagan sus pruebas en nuestro comercio electrónico.

Además, es importante contar con una pasarela segura de pago, ya que añade una capa extra de protección que implica la autenticación por parte del cliente para prevenir el fraude y hacer la compra más segura.

También se pueden detectar comportamientos sospechosos en las compras que pueden indicar que se está realizando carding. Por ejemplo, si un cliente realiza varias compras en pocos minutos o segundos o si la dirección de facturación y la de la IP desde la que se está realizando la compra no coinciden.

Preocuparnos de la seguridad de nuestra empresa es un instinto primario, pero no debemos olvidar que nuestro comercio online también debe ser seguro y confiable para nuestros clientes, que son esenciales para el éxito de nuestra organización.

Recuerda que puedes contactar con nosotros a través de la Línea de Ayuda en Ciberseguridad de INCIBE (017), los canales de mensajería instantánea de WhatsApp (900 116 117) y Telegram (@INCIBE017), o el formulario de contacto (seleccionando la opción de usuario de empresa o profesional) que encontrarás en nuestra web. Expertos en la materia resolverán cualquier conflicto online relacionado con el uso de la tecnología y los dispositivos conectados.

Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation EU).
vía: INCIBE

Cómo actuar frente a casos de extorsión a menores: Guía esencial para padres y educadores

0

La extorsión es un tipo de chantaje que implica el uso de amenazas para obtener algún tipo de beneficio por parte de la víctima. Hablamos de sextorsión cuando, para coaccionar, se utiliza material sexualmente explícito, como fotos o vídeos íntimos.

Los menores suelen ser manipulados para proporcionar contenido íntimo bajo falsas pretensiones, como la promesa de una relación, la confianza en un supuesto ciberamigo o tras un primer envío por parte del agresor. Cuando la víctima confía y le envía su contenido íntimo, suelen comenzar las amenazas con la difusión del contenido entre sus contactos de redes sociales, la exigencia de nuevo contenido, o bien de un pago económico con el que prometen frenar la difusión.

La sextorsión a través de malware añade un giro tecnológico a las tácticas más habituales y supone un grave riesgo para los menores, debido a su desarrollo emocional en curso, falta de experiencia, presión de grupo o poco conocimiento sobre la privacidad en la red. Los extorsionadores dirigen sus acciones en los entornos digitales que utilizan los menores, como redes sociales, plataformas de juegos, mensajería instantánea o correo electrónico. Es necesario educar a los menores sobre privacidad y seguridad en línea, y concienciarles sobre los riesgos a nivel social, emocional y legal que puede conllevar el intercambio de contenido íntimo.

La sextorsión por malware es una táctica en la que los ciberdelincuentes utilizan software malicioso para infectar el dispositivo y conseguir imágenes o vídeos de carácter sexual, ya sea a través de la cámara web, archivos almacenados en el dispositivo o mediante el acceso a aplicaciones. Normalmente, los delincuentes aprovechan la confianza que el menor puede depositar en ellos y la ausencia de medidas preventivas de seguridad.

Algunas de las estrategias más comunes que utilizan incluyen:

  • Correo electrónico: mensajes con ofertas tentadoras, premios falsos, contenido exclusivo, videojuegos o dinero virtual, que incluyen archivos adjuntos o enlaces que filtran malware.
  • Redes sociales: perfiles falsos y técnicas de ingeniería social para ganarse la confianza del menor y comenzar una falsa amistad.
  • Videojuegos online: chat del videojuego donde ofrecen contenido exclusivo o gratuito, con enlaces maliciosos o archivos con malware.
  • Hacking: acceso a plataformas donde el menor ha almacenado contenido íntimo para coaccionarle.
  • Cámara web encendida: malware de acceso remoto que controla la cámara del dispositivo.
  • Aplicaciones de mensajería instantánea: manipulación a través de estas aplicaciones.

Para prevenir la sextorsión, es fundamental ayudar a los menores a desarrollar su pensamiento crítico y concienciarles sobre la importancia de cuidar su privacidad y la de otras personas. Es importante revisar la configuración de sus cuentas, utilizar contraseñas seguras y mantener actualizados el antivirus y el sistema operativo de sus dispositivos. Además, deben evitar descargar archivos y abrir enlaces sospechosos de desconocidos.

Algunas recomendaciones específicas incluyen:

  • No hacer clic en enlaces sospechosos sin verificar su procedencia.
  • Desconfiar de premios y ofertas tentadoras.
  • Desactivar la cámara web cuando no está en uso.
  • Pasar el antivirus a archivos adjuntos antes de abrirlos.
  • No ceder a chantajes y recordar que acceder a las peticiones del extorsionador no garantiza que la extorsión acabe.

Para más información y recursos sobre cómo actuar frente a casos de extorsión a menores, es recomendable visitar las páginas y materiales proporcionados por entidades especializadas como INCIBE. Siempre que sea necesario, se debe pedir ayuda a una persona adulta de confianza y contactar con el servicio gratuito de ayuda en ciberseguridad al número 017.

vía: INCIBE

Conexiones inalámbricas seguras: ¿Sabes cómo conseguirlo?

0

Wi-Fi, Bluetooth, VPN, NFC… todos ellos son tipos de conexiones y términos cada vez más utilizados, pero ¿qué sabemos sobre ellas?, ¿conocemos sus riesgos?, ¿las tenemos correctamente configuradas para que sean seguras? Con motivo del Día de Internet 2024, lanzamos una campaña de concienciación sobre “Conexiones seguras” donde te damos todas las claves para que comprendas la importancia de mantener tus conexiones a salvo de los ciberdelincuentes.

Cada tipo de conexión que utilizamos en nuestro día a día tiene unas características y por tanto unas implicaciones de seguridad. Es fundamental que seas consciente de los riesgos de utilizar conexiones no seguras y las amenazas a las que podrías exponerte al usar redes cuya configuración desconoces, como el robo de datos personales, suplantación de identidad o el uso de nuestra red para actividades ilegales, entre otros.

¿Sabes qué puede ocurrir si no proteges adecuadamente tu wifi? ¿Y si no configuras el router de casa? Garantizar un entorno de red seguro y fiable solo lo conseguiremos si configuramos adecuadamente nuestro router, evitando que desconocidos se conecten a nuestra red, que intercepten nuestras comunicaciones o que exploten vulnerabilidades en nuestros dispositivos conectados a la Red. Debemos adoptar pautas de prevención, como cambiar el nombre y la contraseña de nuestra red wifi, actualizar el firmware del router, activar el cifrado de red, controlar qué dispositivos se están conectando a ella o desactivar la administración remota. Este año, desde el área de ciudadanía de INCIBE nos sumamos al Día de Internet 2024 poniendo en marcha la campaña de concienciación que hoy comenzamos sobre Conexiones seguras, donde te damos toda la información que necesitas saber para conseguir que tu router “esté tan protegido como un castillo”.

Conviene que sepas que es importante tomar precauciones al utilizar redes wifi públicas para proteger tu información personal y evitar ser víctima de ataques cibernéticos, para ello evita acceder a información confidencial cuando estés conectado a estas redes wifi abiertas o utiliza, por ejemplo, una red privada virtual o VPN en su lugar.

En esta campaña encontrarás información sobre las redes privadas virtuales (VPN) y el uso de la tecnología NFC, una tecnología inalámbrica de corto alcance que permite conectar dos dispositivos con solo aproximar uno a otro.

Pero hay más, el Bluetooth es otra de las conexiones ampliamente utilizadas entre dispositivos para conectarnos o para transferir archivos, por ello mantenerlo desactivado cuando no lo estés utilizando, emplear códigos de acceso seguros, desactivar la visibilidad cuando no sea necesaria o evitar los emparejamientos automáticos son algunas de las recomendaciones que nosotros te ofrecemos.

¿Cuál es la conexión que más utilizas?, ¿sabías que mantener correctamente configuradas tus conexiones te podía evitar un disgusto? Cuéntanos tu experiencia para que el resto de usuarios la conozcan y sigue las publicaciones de la OSI en materia de ciberseguridad para poder disfrutar de las ventajas de la tecnología.
vía: INCIBE