¿Cómo enfrentar las nuevas amenazas tecnológicas?

Ante el auge de los deepfakes y las ciberestafas, desde HONOR se entregan una serie de recomendaciones para enfrentarlos y proteger la privacidad de los usuarios.

La tecnología avanza a pasos de gigante y acelerado, con innovaciones que transforman nuestra forma de vivir, trabajar y divertirnos. Según Gartner, para este 2025 tecnologías emergentes como la inteligencia artificial autónoma, la computación especial y la criptografía postcuántica serán los grandes referentes, redefiniendo diferentes sectores.

Su rápido desarrollo plantea nuevos desafíos que todos como usuarios debemos afrontar para proteger la información, garantizar la seguridad y además adaptarse a los constantes cambios. ¿Qué hacer frente a estos retos?. Desde HONOR, se brindan algunas recomendaciones claves para enfrentar estos retos tecnológicos.

i- La amenaza de los deepfakes y cómo prevenirlos

Los deepfakes son videos, imágenes o audios creados con inteligencia artificial que copian de manera muy realista la apariencia y la voz de una persona, haciendo que sea difícil saber si son auténticos o falsos. De acuerdo con un informe de Sumsub, plataforma de verificación de identidad y antifraude, se estima que los deepfakes representen el 7% de la actividad fraudulenta global en 2025.

La tecnología Al Deepfake Detection realiza un análisis detallado de aspectos como el contacto visual, la claridad de la imagen, la iluminación, para identificar contenido manipulado durante videollamadas y prevenir posibles fraudes.

¿Cómo identificarlos?

  • Observar la fluidez de los movimientos faciales: los movimientos robóticos o poco naturales pueden ser una señal de manipulación.
  • Sincronización de audio e imagen: la descoordinación entre el audio y los labios puede indicar un contenido falso.
  • Examinar las imperfecciones: cambios abruptos en la iluminación o sombras inconsistentes pueden ser pistas de manipulación.
  • Escuchar con atención las voces: distorsiones en el tono o la calidad del audio pueden delatar un deepfake.

2- De las calles al ciberespacio: la evolución del robo digital

La seguridad en las calles ya no es el único factor que preocupa a las personas, pues según datos de Check Point Research, los ciberataques aumentaron un 75% a nivel global durante el tercer trimestre de 2024, y se espera que esta tendencia continúe en 2025. Preocupante.

El «phishinp» es una de técnicas más comunes, se crean páginas web muy similares a las de instituciones legítimas o reales, como bancos, redes sociales o proveedores de envíos.

Tips para identificar este tipo de fraude:

  • Verificar la URL: en ocasiones, los delincuentes cambian una letra en la dirección web, como reemplazar una «O» por un «0» o una «i» por un «1». Es crucial asegurarse de que la URL sea la correcta.
  • Buscar caracteres extraños: si un enlace incluye símbolos o combinaciones de letras y números inusuales, como “%” seguido de caracteres al azar, lo más probable es que se trate de una página falsa.
  • La “s” hace la diferencia: igualmente, es necesario observar si la URL comienza con «http://» o «https://». Los sitios web que comienzan con «https://» utilizan un certificado de seguridad, lo que significa que la conexión está cifrada y es más segura para compartir información personal. Por el contrario, si la URL comienza con «http://», el sitio no cuenta con esta protección y podría no ser seguro.

3- La privacidad de datos em un mundo cada vez más conectado

La interconexión de dispositivos y la recolección masiva de datos por empresas, plataformas y aplicaciones en línea han convertido la protección de la información personal en un tremendo desafío en este 2025. Y es que la exposición constante de los usuarios a la recopilación de los datos, es necesario adoptar medidas para mantener el control sobre su uso y cómo proteger su privacidad.

Qué hacer para proteger la privacidad

  1. Revisar y ajustar las configuraciones: la mayoría de los smartphones y apps permiten personalizar las configuraciones de privacidad. Por eso, se deben revisar estas configuraciones de manera regular para asegurarse de que solo se comparten los datos necesarios y se protegen aspectos sensibles como la ubicación, los contactos y las preferencias personales.
  2. Usar contraseñas fuertes y únicas: crear contraseñas robustas y diferentes para cada cuenta es fundamental para cuidar la información personal.
  3. Desactivar el seguimiento de ubicación: varias aplicaciones recopilan datos de ubicación de forma habitual, lo que puede poner en riesgo la privacidad. Por eso, los usuarios deben desactivar esta función cuando no sea necesaria y compartirla solo con servicios en los que confíen.

A pesar de los retos que plantea la tecnología, no es necesario temerle, sino saber cómo afrontarlos. La clave, dicen desde HONOR es estar bien informados, adoptar medidas de protección eficaces y además aprovechar las herramientas disponibles para adaptarse a los cambios.

Notas y Noticias

Somos Doris Gómez y Juan Fernando Alzate, periodistas de la ciudad de Medellín - Colombia. Directores del medio digital notasynoticiasenred.com

Notas y Noticias

Somos Doris Gómez y Juan Fernando Alzate, periodistas de la ciudad de Medellín - Colombia.
Directores del medio digital notasynoticiasenred.com

View All Posts

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *