Tecnología
A través de realidad virtual, la historia del Holocausto y sus víctimas llega a las nuevas generaciones

En el calendario, el 27 de enero está marcado como el Día Internacional en Memoria de las Víctimas del Holocausto, fecha con la que se pretende cada año hacer conciencia de todos los horrores vividos por la población judía durante la II Guerra Mundial, a manos de los nazis, en donde se calcula que cerca de 6 millones de personas murieron en los campos de concentración.
Para hacer conciencia entre los más chicos del sufrimiento vivido por los judíos durante la IIGM, educadores e historiadores están buscando nuevas formas de mantener viva esta situación y cómo pueden conectarlos con los jóvenes.
Es por ello que han recurrido a las nuevas tecnologías y mediante el uso de un casco de realidad virtual en el que se proyecta la película “El Triunfo del Espíritu”, las personas pueden “estar” en el campo de exterminio nazi de Auschwitz.
“Ves los zapatos de la gente, ves… todas sus cosas”, dijo David Bitton, un estudiante de seminario judío de 16 años después de ver la película en Jerusalén. “Cuando lo ves, es como una pesadilla en la que no quieres estar”.
Este proyecto de concientización se echó a andar tomando en cuenta los datos dados por un informe realizado por la Organización Sionista Mundial antes del Día Internacional de Conmemoración del Holocausto, en donde se afirma el aumento del antisemitismo a nivel global tras vivir la pandemia del Covid, que obligó a generar una “nueva realidad” al desviar el tiempo hacia las redes sociales.
Detrás de este proyecto de realidad virtual se encuentran 3 cineastas que esperan que esta mezcla de historia con nuevas tecnologías tenga un impacto positivo.
Actualmente, la experiencia se ofrece a grupos o individuos que pueden reservar su lugar en la proyección virtual que se realiza al interior de un centro comercial de Jerusalén.
“El hecho de que a los jóvenes les guste esta tecnología, nos ayuda a captar su atención”, dijo la cocreadora Miriam Cohen.
Los espectadores obtienen un recorrido guiado por la vida judía en Polonia antes del Holocausto, visitan el campo de exterminio nazi y luego un recorrido por Israel mientras escuchan historias de sobrevivientes.
Menachem Haberman, un hombre de 95 años, que fue enviado a Auschwitz en 1944 en un tren de ganado, pudo revivir su experiencia del Holocausto mediante la realidad virtual, algo que describió como “abrumador” y que le provocó llanto al recordar cómo su madre y sus 6 hermanos fueron asesinados en las cámaras de gas del campo.
“Sentí que volví a ese mismo período desde el principio. Vi todas estas cosas y recordé algunas cosas que hasta el día de hoy no puedo olvidar”, sentenció el sobreviviente.
Acerca del autor
Tecnología
Consideraciones que se deben tomar en cuenta al utilizar OnlyFans

El servicio de suscripción OnlyFans cobró impulso durante la pandemia y ahora cuenta con más de 170 millones de usuarios, de los cuales 2.1 millones son creadores de contenido registrados. Si bien el sitio aloja todo tipo de contenido, está asociado en gran medida con temas para adultos.
En este sentido, ESET, compañía líder en detección proactiva de amenazas, advierte que sin las medidas de precaución adecuadas el entretenimiento para adultos y la privacidad en línea puede tener consecuencias indeseadas.
Los riesgos que pueden desprenderse de esta combinación incluyen desde la filtración de contenidos, pasando por la porno venganza hasta las brechas de datos a gran escala.
«El hecho de que muchas personas usen OnlyFans para monetizar su contenido la convierte en una plataforma atractiva, y no solo para los creadores de contenido. Por lo tanto, es importante saber en qué se puede estar metiendo una persona, ya sea como suscriptor o como creador de contenido, y cómo protegerse de los riesgos que amenazan a la privacidad y seguridad. De hecho, al igual que sucede con muchas otras plataformas, redes sociales y servicios en línea en general, la clave para mantenerse seguro es estar informado de las amenazas que existen, administrar la configuración de seguridad y privacidad en sus cuentas y aplicar las prácticas de seguridad básicas recomendadas para para minimizar los riesgos», comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de ESET Latinoamérica.
En términos de privacidad y seguridad, ESET sugiere lo siguiente:
Creadores de contenido: Quienes crean contenido para OnlyFans deben proporcionar información personal para configurar una cuenta, sus datos bancarios reales, nombre e identificación, sus perfiles de redes sociales, no solo para el proceso de verificación, sino también para recibir pagos. Es importante tener en cuenta que OnlyFans conoce la identidad de todos los creadores en la plataforma. Si bien no pueden ser completamente anónimos, pueden intentar mantener algo de anonimato en su perfil utilizando cuentas de redes sociales secundarias que no estén vinculadas a ninguno de sus contactos cercanos. También pueden optar por ocultar su rostro y evitar mostrar su ubicación en el sitio.
Se recomienda usar una dirección de correo electrónico secundaria para configurar la cuenta en caso de que alguna vez se produzca una filtración de datos personales en OnlyFans. Asimismo, también se pueden utilizar tarjetas de crédito desechables para compras en línea.
Por otro lado, es importante prestar atención a posibles intentos de robos de cuentas a través de ingeniería social o incluso mediante técnicas de ciberacoso, lo que puede llevar a entregar contraseñas y otros datos de inicio de sesión. Si un actor malicioso pudiera obtener acceso no autorizado a la cuenta de un creador, él o ella podría participar en una serie de actividades maliciosas, como:
- Ver el contenido exclusivo para suscriptores publicado por el propietario de la cuenta
- Cambiar la contraseña de la cuenta y bloquear el acceso de su propia cuenta al propietario
- Publicar contenido nuevo en la cuenta
- Eliminar contenido de la cuenta
- Cambiar la configuración de la cuenta
- Agregar nuevos datos bancarios para retirar fondos
- Ver la información personal del propietario de la cuenta (como nombre, dirección de correo electrónico e información de pago)
- Utilizar la cuenta comprometida para enviar mensajes fraudulentos a otros usuarios de OnlyFans
Suscriptores y creadores de contenido: Quienes se subscriban deberán proporcionar una dirección de correo electrónico e, independientemente de si desean contar con una cuenta paga o a una gratuita, deberán agregar los datos de una tarjeta de pago. Ya sea como creadores de contenido o suscriptores, hay algunos pasos simples pero efectivos que se pueden seguir para proteger las cuentas y mantenerse fuera de peligro. Lo más importante es:
- Usar una contraseña segura y única
- Habilitar la autenticación en dos pasos (2FA)
- Tener cuidado al hacer clic en enlaces o descargar archivos adjuntos de fuentes desconocidas, y tener cuidado con técnicas como el phishing de voz (también conocido como vishing), ya que a menudo se utilizan para robar cuentas de usuario.
Como dato extra, la autenticación en dos pasos es una capa adicional de seguridad que está diseñada para proteger las cuentas en línea del acceso no autorizado y se ofrece a todas las cuentas de OnlyFans. Este mecanismo de seguridad requiere que para acceder a la cuenta la persona ingrese un código (el cual puede ser enviado a un teléfono o generado por una aplicación de autenticación) además de la contraseña de la cuenta.
«Muchos productores de contenido expresaron su preocupación por filtraciones, cuentas robadas, contenido publicado como acto de porno venganza e incluso por el robo de contenido que luego redistribuyen -a menudo por una tarifa- en otras redes sociales y plataformas de mensajería. En este sentido, los suscriptores también están en riesgo. El garantizar la seguridad y la privacidad de quienes trabajan en esta industria, y de quienes la consumen, requiere la máxima precaución y atención», agrega Gutiérrez Amaya de ESET Latinoamérica.
Acerca del autor
Tecnología
Utah es el primer estado de EE.UU. en restringir el acceso de los menores a redes sociales

Estas medidas llegan en medio de una creciente preocupación por el impacto de las redes sociales en la salud mental de los niños.
Utah se ha convertido en el primer estado de EE.UU. en exigir a las empresas de redes sociales que obtengan el consentimiento de los padres para que los niños y adolescentes utilicen sus aplicaciones.
También deberán verificar que los usuarios tienen al menos 18 años.
El gobernador republicano del estado, Spencer Cox, dijo que firmó dos nuevas leyes al respecto para proteger a los jóvenes del estado.
Las normativas dan a los padres pleno acceso a las cuentas en línea de sus hijos, incluidas las publicaciones y los mensajes privados.
El consentimiento explícito de los padres o tutores será necesario para que los menores puedan crear cuentas en aplicaciones como Instagram, Facebook y TikTok.
Las normativas también imponen un toque de queda en las redes sociales que bloquea el acceso de los niños entre las 22:30 y las 6:30, a menos que lo ajusten de manera diferente sus padres.
Acerca del autor
Tecnología
Cibercriminales roban datos de Gmail por medio de Chrome y Microsoft Edge

Un grupo de ciberdelincuentes está utilizando una extensión compatible con los navegadores de Google Chrome, Microsoft Edge y Brave para robar información de correos electrónicos, según los reportes de instituciones de los gobiernos de Alemania y Corea del Sur.
Según la Oficina Federal Alemana para la Protección de la Constitución (BfV) y el Servicio Nacional de Inteligencia de la República de Corea del Sur (NIS), identificó el programa al que se refieren con el nombre “AF”, estaría centrada en una operación de espionaje a la que podrían ser vulnerables algunos oficiales de alto rango en diferentes gobiernos del mundo.
Según el documento, este tipo de personas serían los objetivos principales de estos ataques.
El ciberataque empieza como un correo electrónico de phishing que llega a la bandeja de entrada con vínculos maliciosos que redirigen a los usuarios a sitios web donde son impulsados a descargar e instalar extensiones para sus navegadores.
Luego de finalizar ese proceso, la víctima podría iniciar su sesión en el servicio de Gmail, lo que detonaría la activación de la extensión maliciosa, cuya misión es robar todo el contenido disponible en los correos electrónicos y enviarlos a un lugar seguro al que solo tiene acceso el cibercriminal y sus cómplices.
Esta metodología para ejecutar ciberataques puede dirigirse a los celulares pues se pueden instalar aplicaciones de forma remota en estos dispositivos.