Lo de hoy son las tecnologías exponenciales

Aunque parece que ya hemos visto todo y que nada nos sorprendería, las tecnologías exponenciales nos darán grandes sorpresas.

5 de noviembre, 2021 Lo de hoy son las tecnologías exponenciales

Las tecnologías exponenciales se caracterizan por que en muy poco tiempo su precio y complejidad disminuye de forma relevante, pero al mismo tiempo su capacidad y el número de aplicaciones aumenta exponencialmente. De hecho impactan la forma en que vivimos. 

Las empresas o startups que trabajan en estas tecnologías son un ejemplo claro de la razón de su crecimiento exponencial, generación de riqueza, creación de empleos, referencia para creación de nuevas y potentes ideas y demás.

Son estás tecnologías las que, por mucho, marcan el rumbo, la referencia, la atención y los cimientos para seguir creando más y mejores tecnologías que por mucho impactan positivamente nuestras vidas.

¿CUÁLES SON ESTAS TECNOLOGÍAS?

 

Tomando como modelo diferentes estudios, como el de McKinsey Institute, podríamos decir que las tecnologías exponenciales consideradas claves y áreas beneficiadas son (solo por mencionar algunos):

CONCLUSIONES

 

Aunque parece que ya lo hemos visto todo y que nada nos sorprendería, estas tecnologías exponenciales nos darán grandes sorpresas y nos abrirán los ojos para generar conocimiento nuevo y por lo tanto generar otras tantas nuevas tecnologías nuevas y disruptivas.

 

Además, como decía Leonardo da Vinci, lo más importante es unir los puntos, así lo retomó Steve Jobs. Con esto debemos entender que la unión de dos o más conceptos genera un concepto nuevo y precisamente ese es el principio de la epistemología, esto es, el conocimiento nuevo se genera de la adecuada conjunción de conocimientos conocidos.

Estimados lectores, seamos sinceros, yo tengo la seguridad que ustedes han generado ideas nuevas partiendo de ideas previas ya conocidas. ¿Cierto?

 

Pues los invito a estar muy atentos a estas nuevas tecnologías, estamos en el umbral de ver cosas asombrosas.

 

Comentarios
object(WP_Query)#17659 (51) { ["query"]=> array(5) { ["cat"]=> int(2) ["posts_per_page"]=> int(2) ["orderby"]=> string(4) "rand" ["post__not_in"]=> array(1) { [0]=> int(72268) } ["date_query"]=> array(1) { [0]=> array(3) { ["after"]=> string(10) "05-11-2021" ["before"]=> string(10) "03-12-2021" ["inclusive"]=> bool(true) } } } ["query_vars"]=> array(65) { ["cat"]=> int(2) ["posts_per_page"]=> int(2) ["orderby"]=> string(4) "rand" ["post__not_in"]=> array(1) { [0]=> int(72268) } ["date_query"]=> array(1) { [0]=> array(3) { ["after"]=> string(10) "05-11-2021" ["before"]=> string(10) "03-12-2021" ["inclusive"]=> bool(true) } } ["error"]=> string(0) "" ["m"]=> string(0) "" ["p"]=> int(0) ["post_parent"]=> string(0) "" ["subpost"]=> string(0) "" ["subpost_id"]=> string(0) "" ["attachment"]=> string(0) "" ["attachment_id"]=> int(0) ["name"]=> string(0) "" ["pagename"]=> string(0) "" ["page_id"]=> int(0) ["second"]=> string(0) "" ["minute"]=> string(0) "" ["hour"]=> string(0) "" ["day"]=> int(0) ["monthnum"]=> int(0) ["year"]=> int(0) ["w"]=> int(0) ["category_name"]=> string(20) "ciencia-y-tecnologia" ["tag"]=> string(0) "" ["tag_id"]=> string(0) "" ["author"]=> string(0) "" ["author_name"]=> string(0) "" ["feed"]=> string(0) "" ["tb"]=> string(0) "" ["paged"]=> int(0) ["meta_key"]=> string(0) "" ["meta_value"]=> string(0) "" ["preview"]=> string(0) "" ["s"]=> string(0) "" ["sentence"]=> string(0) "" ["title"]=> string(0) "" ["fields"]=> string(0) "" ["menu_order"]=> string(0) "" ["embed"]=> string(0) "" ["category__in"]=> array(0) { } ["category__not_in"]=> array(0) { } ["category__and"]=> array(0) { } ["post__in"]=> array(0) { } ["post_name__in"]=> array(0) { } ["tag__in"]=> array(0) { } ["tag__not_in"]=> array(0) { } ["tag__and"]=> array(0) { } ["tag_slug__in"]=> array(0) { } ["tag_slug__and"]=> array(0) { } ["post_parent__in"]=> array(0) { } ["post_parent__not_in"]=> array(0) { } ["author__in"]=> array(0) { } ["author__not_in"]=> array(0) { } ["ignore_sticky_posts"]=> bool(false) ["suppress_filters"]=> bool(false) ["cache_results"]=> bool(true) ["update_post_term_cache"]=> bool(true) ["lazy_load_term_meta"]=> bool(true) ["update_post_meta_cache"]=> bool(true) ["post_type"]=> string(0) "" ["nopaging"]=> bool(false) ["comments_per_page"]=> string(2) "50" ["no_found_rows"]=> bool(false) ["order"]=> string(0) "" } ["tax_query"]=> object(WP_Tax_Query)#17658 (6) { ["queries"]=> array(1) { [0]=> array(5) { ["taxonomy"]=> string(8) "category" ["terms"]=> array(1) { [0]=> int(2) } ["field"]=> string(7) "term_id" ["operator"]=> string(2) "IN" ["include_children"]=> bool(true) } } ["relation"]=> string(3) "AND" ["table_aliases":protected]=> array(1) { [0]=> string(21) "rt_term_relationships" } ["queried_terms"]=> array(1) { ["category"]=> array(2) { ["terms"]=> array(1) { [0]=> int(2) } ["field"]=> string(7) "term_id" } } ["primary_table"]=> string(8) "rt_posts" ["primary_id_column"]=> string(2) "ID" } ["meta_query"]=> object(WP_Meta_Query)#17669 (9) { ["queries"]=> array(0) { } ["relation"]=> NULL ["meta_table"]=> NULL ["meta_id_column"]=> NULL ["primary_table"]=> NULL ["primary_id_column"]=> NULL ["table_aliases":protected]=> array(0) { } ["clauses":protected]=> array(0) { } ["has_or_relation":protected]=> bool(false) } ["date_query"]=> object(WP_Date_Query)#17676 (5) { ["queries"]=> array(4) { [0]=> array(6) { ["after"]=> string(10) "05-11-2021" ["before"]=> string(10) "03-12-2021" ["inclusive"]=> bool(true) ["column"]=> string(9) "post_date" ["compare"]=> string(1) "=" ["relation"]=> string(3) "AND" } ["column"]=> string(9) "post_date" ["compare"]=> string(1) "=" ["relation"]=> string(3) "AND" } ["relation"]=> string(3) "AND" ["column"]=> string(18) "rt_posts.post_date" ["compare"]=> string(1) "=" ["time_keys"]=> array(14) { [0]=> string(5) "after" [1]=> string(6) "before" [2]=> string(4) "year" [3]=> string(5) "month" [4]=> string(8) "monthnum" [5]=> string(4) "week" [6]=> string(1) "w" [7]=> string(9) "dayofyear" [8]=> string(3) "day" [9]=> string(9) "dayofweek" [10]=> string(13) "dayofweek_iso" [11]=> string(4) "hour" [12]=> string(6) "minute" [13]=> string(6) "second" } } ["request"]=> string(462) "SELECT SQL_CALC_FOUND_ROWS rt_posts.ID FROM rt_posts LEFT JOIN rt_term_relationships ON (rt_posts.ID = rt_term_relationships.object_id) WHERE 1=1 AND ( ( rt_posts.post_date >= '2021-11-05 00:00:00' AND rt_posts.post_date <= '2021-12-03 00:00:00' ) ) AND rt_posts.ID NOT IN (72268) AND ( rt_term_relationships.term_taxonomy_id IN (2) ) AND rt_posts.post_type = 'post' AND (rt_posts.post_status = 'publish') GROUP BY rt_posts.ID ORDER BY RAND() LIMIT 0, 2" ["posts"]=> array(2) { [0]=> object(WP_Post)#17655 (24) { ["ID"]=> int(72996) ["post_author"]=> string(3) "129" ["post_date"]=> string(19) "2021-11-26 14:26:26" ["post_date_gmt"]=> string(19) "2021-11-26 19:26:26" ["post_content"]=> string(7450) "En estos últimos días, ha circulado una nota que señala espionaje en teléfonos de mujeres por sus parejas, situación totalmente reprobable. Es un hecho que este acto no necesariamente es privativo de hombres a mujeres; el espionaje no respeta género, situación económica, país, familia, empresa, etc. El espionaje es una práctica ancestral e incluye un conjunto de técnicas asociadas a la obtención encubierta de datos, información confidencial o de cualquier género de secretos. Las técnicas más comunes del espionaje han sido históricamente la infiltración y la penetración, en ambas es posible el uso del soborno y el chantaje. En el caso de parejas, evidentemente es acto de celos, inseguridad o necesidad de control por citar algunas causas, las cuales no están tan lejos de las prácticas de espionaje a nivel empresa, gobierno, etc. También hay casos donde los padres espían a sus hijos para monitorear su navegación web, empresas que espían a sus empleados, sobre todo en los dispositivos propios que la empresa o patrón provee a sus empleados. Algunas empresas y gobiernos han usado el espionaje para saber el movimiento de sus rivales, conocer secretos industriales, próximas acciones, planes, etc. Evidentemente es una práctica llena de ilegalidad. STALKERWARE Es un término usado para describir a cualquier app o programa malicioso, plantado en el dispositivo de la víctima con el objetivo de espiar. Se instala accediendo físicamente al dispositivo o mediante ingeniería social. Las aplicaciones recientes de Stalkerware se venden en un modelo de pago por uso conocido como SaaS. Este tipo de programas son para todo tipo de equipos, desde celulares, tabletas y computadores de todo tipo. Cuando un malware de este tipo es instalado en el equipo de la víctima, éste registra los datos que se ingresan en el dispositivo y los envía a un tercero que se suministra al programa durante la instalación. Stalkerware actúa sin que la víctima sepa que está recolectando su información; como tal, es una violación de la privacidad y se considera un programa no deseado. El Stalkerware puede rastrear diferentes tipos de información. Por ejemplo, puede monitorizar los mensajes de la víctima, mientras que transmite la ubicación del objetivo de regreso a casa. Como tal, el diseño de cada stalkerware cambia dependiendo de lo que está diseñado para rastrear. Stalkerware se parece mucho a software espía, un término que incluye programas como keyloggers y clipper malware. ¿Qué hace que el stalkerware sea diferente al spyware o spouseware? La principal diferencia es que el software espía se infiltra en los sistemas bajo la apariencia de un programa legítimo y envía los datos a un agente malintencionado desconocido. Stalkerware, por otro lado, anuncia abiertamente sus funciones a clientes potenciales y envía los datos a una dirección de correo electrónico que el usuario proporciona. El spyware se descarga por accidente, mientras que el stalkerware se instala deliberadamente en los dispositivos que el usuario desea rastrear. LEGALIDAD Es sencillo, si la app se instala sin el consentimiento del usuario del dispositivo, es un acto ilegal, es una invasión a la privacidad. Además, las aplicaciones generalmente violan las políticas para las aplicaciones vendidas en las tiendas administradas por Google y Apple, y con frecuencia se retiran de esas tiendas. Sin embargo, todavía se instalan en los teléfonos de otras personas, encontrando las aplicaciones a la venta en los sitios web de los creadores de aplicaciones en lugar de en una tienda de aplicaciones. Las aplicaciones a menudo se venden como servicios de monitorización de niños o empleados, pero están listas para el abuso porque pueden funcionar sin ser detectadas en un dispositivo. ¿COMO PUEDO SABER SI TENGO INSTALADO UNA APP ESPÍA? Normalmente se presentan algunos de los siguientes incidentes en teléfonos celulares:
  1. Aumento en el uso de datos, vale la pena revisar qué tantos datos se usan y compararlo con meses previos.
  2. Aparición repentina de ventanas emergentes (pop ups).
  3. Aparición de aplicaciones desconocidas o no deseadas.
  4. Menor duración de la batería.
  5. Sobrecalentamiento del dispositivo.
  6. Comportamiento raro del equipo.
Algunas apps que sirven para espiar dispositivos móviles son: Track Employees Check Work Phone Online Spy Free , Spy Kids Tacker, Spy Tracker, Phone Cell Tracker, Mobile Tracker, , SMS Tracker y Employee Work Spy y entre otras. ¿QUÉ DEBO HACER ANTE LA POSIBILIDAD DE TENER UNA APP ESPÍA EN MI DISPOSITIVO? Sin duda, reiniciar el dispositivo, esto es, borrar todo lo posible y reiniciarlo a valores de fábrica, es lo más saludable. Una vez que ya hicimos esto, es recomendable usar aplicaciones antivirus. CONCLUSIONES Esta situación se da cuando no cambiamos la contraseña de nuestros dispositivos con determinada frecuencia o cuando permitimos que alguien lo use sin estar al pendiente del mismo. El teléfono celular se ha convertido en uno de los objetos más personales y privados, por lo tanto es fundamental usarlo adecuadamente y en esto no nos referimos al hecho de que seamos capaces de garantizar el acceso seguro del mismo para evitar caer en estos muy desagradables incidentes. Estimado lector y lectora… mucho ojo, mucho ojo a sus equipos, mucho ojo con quien usa sus equipos y por favor, usen contraseñas seguras y actualicen las mismas con cierta regularidad… la inseguridad está muy brava. REFERENCIAS https://es.wikipedia.org/wiki/Espionaje  " ["post_title"]=> string(30) "Stalkerware: espionaje digital" ["post_excerpt"]=> string(161) "El celular es hoy en día  uno de los objetos más personales y privados; por esta razón es blanco de muchas técnicas de espionaje cada vez más sofisticadas." ["post_status"]=> string(7) "publish" ["comment_status"]=> string(4) "open" ["ping_status"]=> string(4) "open" ["post_password"]=> string(0) "" ["post_name"]=> string(29) "stalkerware-espionaje-digital" ["to_ping"]=> string(0) "" ["pinged"]=> string(0) "" ["post_modified"]=> string(19) "2021-11-26 14:31:43" ["post_modified_gmt"]=> string(19) "2021-11-26 19:31:43" ["post_content_filtered"]=> string(0) "" ["post_parent"]=> int(0) ["guid"]=> string(35) "https://ruizhealytimes.com/?p=72996" ["menu_order"]=> int(0) ["post_type"]=> string(4) "post" ["post_mime_type"]=> string(0) "" ["comment_count"]=> string(1) "0" ["filter"]=> string(3) "raw" } [1]=> object(WP_Post)#17616 (24) { ["ID"]=> int(73095) ["post_author"]=> string(2) "23" ["post_date"]=> string(19) "2021-12-01 13:31:17" ["post_date_gmt"]=> string(19) "2021-12-01 18:31:17" ["post_content"]=> string(5995) "El mundo digital no solo está ocupando nuestro tiempo e influyendo en nuestras decisiones. Ahora también quiere cambiar nuestra realidad, al pasar de la “física” a la nueva “digital”. Y ahí viene la propuesta de crear un mundo digital alterno, el metaverso, y otros aspectos relacionados como la tecnología de cadenas de bloques (blockchain), las criptomonedas y ahora los nuevos activos digitales: los token no fungibles, o NFT.   De acuerdo con Wikipedia, “un token no fungible (NFT, del inglés non-fungible token), o vale no fungible, es un tipo especial de token criptográfico que representa algo único. Los tókenes no fungibles (TNF) no son, por tanto, mutuamente intercambiables. Esto contrasta con las criptomonedas como el bitcoin, y muchos tókenes de red o de utilidad que son fungibles (que se consumen con su uso) por naturaleza. Las cuatro principales características de los TNF es que son únicos, indivisibles, transferibles y con la capacidad de demostrar su escasez.   “Los tókenes no fungibles se utilizan para crear una escasez digital verificable, así como brindar una propiedad digital, y la posibilidad de interoperabilidad de los activos en múltiples plataformas. Los TNF se utilizan en varias aplicaciones específicas que requieren artículos digitales únicos, como el criptoarte, los coleccionables digitales y los juegos en línea”.   Esta idea contrasta con la idea tradicional de algo de valor y que teníamos que ver y tocar para verificar su existencia (monedas, oro, pinturas, esculturas, acciones, etc.). Los TNF podemos verlos, pero no tocarlos.   “Al contrario de lo que ocurre con las criptodivisas, los TNF no se pueden intecambiar entre sí, ya que no hay dos TNF iguales (https://bit.ly/32Os0kn)”. Y tienen características singulares:  
  • Únicos: estos activos se parecen a las obras de arte, puede haber copias pero solo hay un solo original que es el que vale más. Son más fáciles de compartir por la vía digital, pero hay un dueño o propietario. Los TNF tienen garantía de propiedad única a través de cadena de bloques.
  • No interoperables: no se pueden usar en todas las plataformas, por el momento.
  • Indivisibles: no se pueden dividir en más partes y tienen un valor completo como entidad o token completo.
  • Indestructibles: sus datos se guardan en la cadena de bloques con un contrato inteligente (Smart Contract), lo que impide que se pueda destruir, eliminar o replicar.
  • Propiedad absoluta: la propiedad de cada uso de estos bienes digitales es absoluta, no se puede dividir.
  • Verificable: gracias a la cadena de bloques se puede verificar la propiedad y la historia de sus traslados, así como información del creador original.
  Una característica adicional de los TNF es que se pueden asociar varios tipos de estos objetos digitales como fotos, videos y audios. Se comercializan en diferentes actividades como el mundo del arte, en los juegos, entre coleccionistas y demás. Iniciaron siendo parte de la cadena de bloques Ethereum, pero ahora otras cadenas de bloques los han implementado (https://go.nature.com/3xG4dhL).   Los TNF están impactando de manera importante el mercado. “En el tercer trimestre de este año, el volumen de negociación de TNFs alcanzó los 10,670 millones de dólares, un aumento de más de 700% desde el segundo trimestre (https://bit.ly/3I5i1av).   Hay casos sorprendentes que hablan del potencial de los nuevos activos digitales: “el artista Beeple vendió un TNF de su trabajo por $69.3 millones de dólares en Christie's. La compra resultó en el tercer precio de subasta más alto logrado para un artista vivo, después de Jeff Koons y David Hockney; tres Cryptopunks, una colección de 10 000 caracteres digitales únicos generados automáticamente, se vendieron a 11.8, 7.6 y 7.6 millones de dólares, respectivamente; el primer tweet se vendió en 2.9 millones de dólares; y el Auction Winner Picks Name, un TNF con video musical y pista de baile, se vendió en 1.33 millones de dólares (https://go.nature.com/3G2iyIl).   Nos estamos acercando de manera acelerada a un nuevo mundo digital, con nuevos modelos de valor y de mercado, con reglas diferentes. El poder innovador de la tecnología sigue abriendo horizontes.   Contacto: www.marcopaz.mx, [email protected], Twitter: @marcopazpellat, www.facebook.com/MarcoPazMX, www.ForoCuatro.tv y www.ruizhealytimes.com.    " ["post_title"]=> string(33) "Los nuevos activos digitales: NFT" ["post_excerpt"]=> string(134) "Nos estamos acercando de manera acelerada a un nuevo mundo digital, con nuevos modelos de valor y de mercado, con reglas diferentes. " ["post_status"]=> string(7) "publish" ["comment_status"]=> string(4) "open" ["ping_status"]=> string(4) "open" ["post_password"]=> string(0) "" ["post_name"]=> string(32) "los-nuevos-activos-digitales-nft" ["to_ping"]=> string(0) "" ["pinged"]=> string(0) "" ["post_modified"]=> string(19) "2021-12-01 13:31:17" ["post_modified_gmt"]=> string(19) "2021-12-01 18:31:17" ["post_content_filtered"]=> string(0) "" ["post_parent"]=> int(0) ["guid"]=> string(35) "https://ruizhealytimes.com/?p=73095" ["menu_order"]=> int(0) ["post_type"]=> string(4) "post" ["post_mime_type"]=> string(0) "" ["comment_count"]=> string(1) "0" ["filter"]=> string(3) "raw" } } ["post_count"]=> int(2) ["current_post"]=> int(-1) ["in_the_loop"]=> bool(false) ["post"]=> object(WP_Post)#17655 (24) { ["ID"]=> int(72996) ["post_author"]=> string(3) "129" ["post_date"]=> string(19) "2021-11-26 14:26:26" ["post_date_gmt"]=> string(19) "2021-11-26 19:26:26" ["post_content"]=> string(7450) "En estos últimos días, ha circulado una nota que señala espionaje en teléfonos de mujeres por sus parejas, situación totalmente reprobable. Es un hecho que este acto no necesariamente es privativo de hombres a mujeres; el espionaje no respeta género, situación económica, país, familia, empresa, etc. El espionaje es una práctica ancestral e incluye un conjunto de técnicas asociadas a la obtención encubierta de datos, información confidencial o de cualquier género de secretos. Las técnicas más comunes del espionaje han sido históricamente la infiltración y la penetración, en ambas es posible el uso del soborno y el chantaje. En el caso de parejas, evidentemente es acto de celos, inseguridad o necesidad de control por citar algunas causas, las cuales no están tan lejos de las prácticas de espionaje a nivel empresa, gobierno, etc. También hay casos donde los padres espían a sus hijos para monitorear su navegación web, empresas que espían a sus empleados, sobre todo en los dispositivos propios que la empresa o patrón provee a sus empleados. Algunas empresas y gobiernos han usado el espionaje para saber el movimiento de sus rivales, conocer secretos industriales, próximas acciones, planes, etc. Evidentemente es una práctica llena de ilegalidad. STALKERWARE Es un término usado para describir a cualquier app o programa malicioso, plantado en el dispositivo de la víctima con el objetivo de espiar. Se instala accediendo físicamente al dispositivo o mediante ingeniería social. Las aplicaciones recientes de Stalkerware se venden en un modelo de pago por uso conocido como SaaS. Este tipo de programas son para todo tipo de equipos, desde celulares, tabletas y computadores de todo tipo. Cuando un malware de este tipo es instalado en el equipo de la víctima, éste registra los datos que se ingresan en el dispositivo y los envía a un tercero que se suministra al programa durante la instalación. Stalkerware actúa sin que la víctima sepa que está recolectando su información; como tal, es una violación de la privacidad y se considera un programa no deseado. El Stalkerware puede rastrear diferentes tipos de información. Por ejemplo, puede monitorizar los mensajes de la víctima, mientras que transmite la ubicación del objetivo de regreso a casa. Como tal, el diseño de cada stalkerware cambia dependiendo de lo que está diseñado para rastrear. Stalkerware se parece mucho a software espía, un término que incluye programas como keyloggers y clipper malware. ¿Qué hace que el stalkerware sea diferente al spyware o spouseware? La principal diferencia es que el software espía se infiltra en los sistemas bajo la apariencia de un programa legítimo y envía los datos a un agente malintencionado desconocido. Stalkerware, por otro lado, anuncia abiertamente sus funciones a clientes potenciales y envía los datos a una dirección de correo electrónico que el usuario proporciona. El spyware se descarga por accidente, mientras que el stalkerware se instala deliberadamente en los dispositivos que el usuario desea rastrear. LEGALIDAD Es sencillo, si la app se instala sin el consentimiento del usuario del dispositivo, es un acto ilegal, es una invasión a la privacidad. Además, las aplicaciones generalmente violan las políticas para las aplicaciones vendidas en las tiendas administradas por Google y Apple, y con frecuencia se retiran de esas tiendas. Sin embargo, todavía se instalan en los teléfonos de otras personas, encontrando las aplicaciones a la venta en los sitios web de los creadores de aplicaciones en lugar de en una tienda de aplicaciones. Las aplicaciones a menudo se venden como servicios de monitorización de niños o empleados, pero están listas para el abuso porque pueden funcionar sin ser detectadas en un dispositivo. ¿COMO PUEDO SABER SI TENGO INSTALADO UNA APP ESPÍA? Normalmente se presentan algunos de los siguientes incidentes en teléfonos celulares:
  1. Aumento en el uso de datos, vale la pena revisar qué tantos datos se usan y compararlo con meses previos.
  2. Aparición repentina de ventanas emergentes (pop ups).
  3. Aparición de aplicaciones desconocidas o no deseadas.
  4. Menor duración de la batería.
  5. Sobrecalentamiento del dispositivo.
  6. Comportamiento raro del equipo.
Algunas apps que sirven para espiar dispositivos móviles son: Track Employees Check Work Phone Online Spy Free , Spy Kids Tacker, Spy Tracker, Phone Cell Tracker, Mobile Tracker, , SMS Tracker y Employee Work Spy y entre otras. ¿QUÉ DEBO HACER ANTE LA POSIBILIDAD DE TENER UNA APP ESPÍA EN MI DISPOSITIVO? Sin duda, reiniciar el dispositivo, esto es, borrar todo lo posible y reiniciarlo a valores de fábrica, es lo más saludable. Una vez que ya hicimos esto, es recomendable usar aplicaciones antivirus. CONCLUSIONES Esta situación se da cuando no cambiamos la contraseña de nuestros dispositivos con determinada frecuencia o cuando permitimos que alguien lo use sin estar al pendiente del mismo. El teléfono celular se ha convertido en uno de los objetos más personales y privados, por lo tanto es fundamental usarlo adecuadamente y en esto no nos referimos al hecho de que seamos capaces de garantizar el acceso seguro del mismo para evitar caer en estos muy desagradables incidentes. Estimado lector y lectora… mucho ojo, mucho ojo a sus equipos, mucho ojo con quien usa sus equipos y por favor, usen contraseñas seguras y actualicen las mismas con cierta regularidad… la inseguridad está muy brava. REFERENCIAS https://es.wikipedia.org/wiki/Espionaje  " ["post_title"]=> string(30) "Stalkerware: espionaje digital" ["post_excerpt"]=> string(161) "El celular es hoy en día  uno de los objetos más personales y privados; por esta razón es blanco de muchas técnicas de espionaje cada vez más sofisticadas." ["post_status"]=> string(7) "publish" ["comment_status"]=> string(4) "open" ["ping_status"]=> string(4) "open" ["post_password"]=> string(0) "" ["post_name"]=> string(29) "stalkerware-espionaje-digital" ["to_ping"]=> string(0) "" ["pinged"]=> string(0) "" ["post_modified"]=> string(19) "2021-11-26 14:31:43" ["post_modified_gmt"]=> string(19) "2021-11-26 19:31:43" ["post_content_filtered"]=> string(0) "" ["post_parent"]=> int(0) ["guid"]=> string(35) "https://ruizhealytimes.com/?p=72996" ["menu_order"]=> int(0) ["post_type"]=> string(4) "post" ["post_mime_type"]=> string(0) "" ["comment_count"]=> string(1) "0" ["filter"]=> string(3) "raw" } ["comment_count"]=> int(0) ["current_comment"]=> int(-1) ["found_posts"]=> int(8) ["max_num_pages"]=> float(4) ["max_num_comment_pages"]=> int(0) ["is_single"]=> bool(false) ["is_preview"]=> bool(false) ["is_page"]=> bool(false) ["is_archive"]=> bool(true) ["is_date"]=> bool(false) ["is_year"]=> bool(false) ["is_month"]=> bool(false) ["is_day"]=> bool(false) ["is_time"]=> bool(false) ["is_author"]=> bool(false) ["is_category"]=> bool(true) ["is_tag"]=> bool(false) ["is_tax"]=> bool(false) ["is_search"]=> bool(false) ["is_feed"]=> bool(false) ["is_comment_feed"]=> bool(false) ["is_trackback"]=> bool(false) ["is_home"]=> bool(false) ["is_privacy_policy"]=> bool(false) ["is_404"]=> bool(false) ["is_embed"]=> bool(false) ["is_paged"]=> bool(false) ["is_admin"]=> bool(false) ["is_attachment"]=> bool(false) ["is_singular"]=> bool(false) ["is_robots"]=> bool(false) ["is_favicon"]=> bool(false) ["is_posts_page"]=> bool(false) ["is_post_type_archive"]=> bool(false) ["query_vars_hash":"WP_Query":private]=> string(32) "83e43609403a56b0b9ea2ece8ee9a26b" ["query_vars_changed":"WP_Query":private]=> bool(false) ["thumbnails_cached"]=> bool(false) ["stopwords":"WP_Query":private]=> NULL ["compat_fields":"WP_Query":private]=> array(2) { [0]=> string(15) "query_vars_hash" [1]=> string(18) "query_vars_changed" } ["compat_methods":"WP_Query":private]=> array(2) { [0]=> string(16) "init_query_flags" [1]=> string(15) "parse_tax_query" } }

Stalkerware: espionaje digital

El celular es hoy en día  uno de los objetos más personales y privados; por esta razón es blanco de muchas técnicas...

noviembre 26, 2021
Los nuevos activos digitales: NFT

Los nuevos activos digitales: NFT

Nos estamos acercando de manera acelerada a un nuevo mundo digital, con nuevos modelos de valor y de mercado, con reglas diferentes.

diciembre 1, 2021




Más de categoría
Los nuevos activos digitales: NFT

Los nuevos activos digitales: NFT

Nos estamos acercando de manera acelerada a un nuevo mundo digital, con nuevos modelos de valor y de mercado,...

diciembre 1, 2021
EL MICROBIOMA

EL MICROBIOMA

La medicina del futuro tendrá que tratar al paciente en forma individual, tomando en cuenta sus características y condiciones...

noviembre 30, 2021
Educación y STEAM: la tecnología es el cómo, el ser humano es el porqué

Educación y STEAM: la tecnología es el cómo, el ser humano es el porqué

Dejemos que los niños hagan grandes preguntas para que sean capaces de hallar grandes respuestas.

noviembre 30, 2021

Stalkerware: espionaje digital

El celular es hoy en día  uno de los objetos más personales y privados; por esta razón es blanco...

noviembre 26, 2021