Connect with us

Tecnología

Instagram y TikTok entre las redes sociales más descargadas en Latinoamérica

Publicado

el

Uno de los factores que tienen en cuenta las redes sociales para definir si están siendo exitosas entre los usuarios de todo el mundo es determinar cuántas descargas tienen en los celulares o dispositivos móviles de las personas, además de comparar esas cifras con las que corresponden a otras plataformas dentro del mismo periodo de tiempo.

Un estudio realizado por la empresa Data.ai, llamado State of Mobile 2023 y que recopila métricas distintas sobre el rendimiento de las aplicaciones de redes sociales a nivel mundial en diferentes mercados y países, identificó que durante el año 2022 Instagram y TikTok ocuparon los primeros dos lugares en cuanto a descargas para dispositivos que cuentan con los sistemas operativos de iOS y Android.

Según el informe, las cuatro aplicaciones que contaron con la mayor cantidad de descargas luego de las dos ya mencionadas son Facebook y WhatsApp, seguidas por Snapchat y Telegram. 

Las plataformas de Messenger, Twitter, Pinterest y Kwai completan la lista de las diez plataformas más destacadas en cuanto a descargas en el mundo.

Sin embargo, el orden de las aplicaciones y de sus preferencias cambia en el desagregado de las descargas correspondientes a los mercados de cada país en Latinoamérica. Mientras que a nivel mundial Instagram ocupa el primer lugar, en México aparece en la cuarta posición al igual que en Perú, en segunda ubicación en Argentina y Chile, mientras que en Colombia ocupa el tercer lugar.

Además, en todos los países de Latinoamérica que son mencionados en el estudio (con excepción de Brasil) TikTok aparece en la primera ubicación por encima de otras comunes como WhatsApp y Facebook. Por su parte, Twitter aparece en todos los países referenciados entre el puesto 8 y el 10 de cada uno de los territorios menos en Canadá, donde ni siquiera se ubica en el top 10.

INTERESANTE!  ¿Qué significa la “i” que aparece junto a algunos mensajes en WhatsApp?

Acerca del autor

Continuar Leyendo
PUBLICIDAD
Publicidad

Tecnología

Consideraciones que se deben tomar en cuenta al utilizar OnlyFans

Publicado

el

El servicio de suscripción OnlyFans cobró impulso durante la pandemia y ahora cuenta con más de 170 millones de usuarios, de los cuales 2.1 millones son creadores de contenido registrados. Si bien el sitio aloja todo tipo de contenido, está asociado en gran medida con temas para adultos.

En este sentido, ESET, compañía líder en detección proactiva de amenazas, advierte que sin las medidas de precaución adecuadas el entretenimiento para adultos y la privacidad en línea puede tener consecuencias indeseadas.

Los riesgos que pueden desprenderse de esta combinación incluyen desde la filtración de contenidos, pasando por la porno venganza hasta las brechas de datos a gran escala.

«El hecho de que muchas personas usen OnlyFans para monetizar su contenido la convierte en una plataforma atractiva, y no solo para los creadores de contenido. Por lo tanto, es importante saber en qué se puede estar metiendo una persona, ya sea como suscriptor o como creador de contenido, y cómo protegerse de los riesgos que amenazan a la privacidad y seguridad. De hecho, al igual que sucede con muchas otras plataformas, redes sociales y servicios en línea en general, la clave para mantenerse seguro es estar informado de las amenazas que existen, administrar la configuración de seguridad y privacidad en sus cuentas y aplicar las prácticas de seguridad básicas recomendadas para para minimizar los riesgos», comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de ESET Latinoamérica.

En términos de privacidad y seguridad, ESET sugiere lo siguiente:

Creadores de contenido: Quienes crean contenido para OnlyFans deben proporcionar información personal para configurar una cuenta, sus datos bancarios reales, nombre e identificación, sus perfiles de redes sociales, no solo para el proceso de verificación, sino también para recibir pagos. Es importante tener en cuenta que OnlyFans conoce la identidad de todos los creadores en la plataforma. Si bien no pueden ser completamente anónimos, pueden intentar mantener algo de anonimato en su perfil utilizando cuentas de redes sociales secundarias que no estén vinculadas a ninguno de sus contactos cercanos. También pueden optar por ocultar su rostro y evitar mostrar su ubicación en el sitio.

INTERESANTE!  Twitter sufre nuevo fallo en su servicio a escala mundial

Se recomienda usar una dirección de correo electrónico secundaria para configurar la cuenta en caso de que alguna vez se produzca una filtración de datos personales en OnlyFans. Asimismo, también se pueden utilizar tarjetas de crédito desechables para compras en línea.

Por otro lado, es importante prestar atención a posibles intentos de robos de cuentas a través de ingeniería social o incluso mediante técnicas de ciberacoso, lo que puede llevar a entregar contraseñas y otros datos de inicio de sesión. Si un actor malicioso pudiera obtener acceso no autorizado a la cuenta de un creador, él o ella podría participar en una serie de actividades maliciosas, como:

  • Ver el contenido exclusivo para suscriptores publicado por el propietario de la cuenta
  • Cambiar la contraseña de la cuenta y bloquear el acceso de su propia cuenta al propietario
  • Publicar contenido nuevo en la cuenta
  • Eliminar contenido de la cuenta
  • Cambiar la configuración de la cuenta
  • Agregar nuevos datos bancarios para retirar fondos
  • Ver la información personal del propietario de la cuenta (como nombre, dirección de correo electrónico e información de pago)
  • Utilizar la cuenta comprometida para enviar mensajes fraudulentos a otros usuarios de OnlyFans

Suscriptores y creadores de contenido: Quienes se subscriban deberán proporcionar una dirección de correo electrónico e, independientemente de si desean contar con una cuenta paga o a una gratuita, deberán agregar los datos de una tarjeta de pago. Ya sea como creadores de contenido o suscriptores, hay algunos pasos simples pero efectivos que se pueden seguir para proteger las cuentas y mantenerse fuera de peligro. Lo más importante es:

  • Usar una contraseña segura y única
  • Habilitar la autenticación en dos pasos (2FA)
  • Tener cuidado al hacer clic en enlaces o descargar archivos adjuntos de fuentes desconocidas, y tener cuidado con técnicas como el phishing de voz (también conocido como vishing), ya que a menudo se utilizan para robar cuentas de usuario.
INTERESANTE!  FOTO: Sony lanza un 'portabebés' especialmente diseñado para transportar perros robot Aibo

Como dato extra, la autenticación en dos pasos es una capa adicional de seguridad que está diseñada para proteger las cuentas en línea del acceso no autorizado y se ofrece a todas las cuentas de OnlyFans. Este mecanismo de seguridad requiere que para acceder a la cuenta la persona ingrese un código (el cual puede ser enviado a un teléfono o generado por una aplicación de autenticación) además de la contraseña de la cuenta.

«Muchos productores de contenido expresaron su preocupación por filtraciones, cuentas robadas, contenido publicado como acto de porno venganza e incluso por el robo de contenido que luego redistribuyen -a menudo por una tarifa- en otras redes sociales y plataformas de mensajería. En este sentido, los suscriptores también están en riesgo. El garantizar la seguridad y la privacidad de quienes trabajan en esta industria, y de quienes la consumen, requiere la máxima precaución y atención», agrega Gutiérrez Amaya de ESET Latinoamérica.

Acerca del autor

Continuar Leyendo

Tecnología

Utah es el primer estado de EE.UU. en restringir el acceso de los menores a redes sociales

Publicado

el

Estas medidas llegan en medio de una creciente preocupación por el impacto de las redes sociales en la salud mental de los niños.

Utah se ha convertido en el primer estado de EE.UU. en exigir a las empresas de redes sociales que obtengan el consentimiento de los padres para que los niños y adolescentes utilicen sus aplicaciones.

También deberán verificar que los usuarios tienen al menos 18 años.

El gobernador republicano del estado, Spencer Cox, dijo que firmó dos nuevas leyes al respecto para proteger a los jóvenes del estado.

Las normativas dan a los padres pleno acceso a las cuentas en línea de sus hijos, incluidas las publicaciones y los mensajes privados.

El consentimiento explícito de los padres o tutores será necesario para que los menores puedan crear cuentas en aplicaciones como Instagram, Facebook y TikTok.

Las normativas también imponen un toque de queda en las redes sociales que bloquea el acceso de los niños entre las 22:30 y las 6:30, a menos que lo ajusten de manera diferente sus padres.

Acerca del autor

INTERESANTE!  VIDEO: IKEA presenta un cargador inalámbrico 'invisible' para ocultar detrás de los muebles y no dañar la decoración
Continuar Leyendo

Tecnología

Cibercriminales roban datos de Gmail por medio de Chrome y Microsoft Edge

Publicado

el

Un grupo de ciberdelincuentes está utilizando una extensión compatible con los navegadores de Google Chrome, Microsoft Edge y Brave para robar información de correos electrónicos, según los reportes de instituciones de los gobiernos de Alemania y Corea del Sur.

Según la Oficina Federal Alemana para la Protección de la Constitución (BfV) y el Servicio Nacional de Inteligencia de la República de Corea del Sur (NIS), identificó el programa al que se refieren con el nombre “AF”, estaría centrada en una operación de espionaje a la que podrían ser vulnerables algunos oficiales de alto rango en diferentes gobiernos del mundo.

Según el documento, este tipo de personas serían los objetivos principales de estos ataques.

El ciberataque empieza como un correo electrónico de phishing que llega a la bandeja de entrada con vínculos maliciosos que redirigen a los usuarios a sitios web donde son impulsados a descargar e instalar extensiones para sus navegadores.

Luego de finalizar ese proceso, la víctima podría iniciar su sesión en el servicio de Gmail, lo que detonaría la activación de la extensión maliciosa, cuya misión es robar todo el contenido disponible en los correos electrónicos y enviarlos a un lugar seguro al que solo tiene acceso el cibercriminal y sus cómplices.

Esta metodología para ejecutar ciberataques puede dirigirse a los celulares pues se pueden instalar aplicaciones de forma remota en estos dispositivos.

Acerca del autor

INTERESANTE!  ¿Qué significa la “i” que aparece junto a algunos mensajes en WhatsApp?
Continuar Leyendo

Publicidad

Lo Más Leído

A %d blogueros les gusta esto: