slide1

Alt1040. Noticias acerca de Internet, diseño, música, cine, opiniones, weblogs y medios

Es uno de los weblogs de tecnología más seguidos de la blogosfera hispana.

slide2

Bitelia. Blog de software, internet y servicios web

Software y aplicaciones para mejorar tu vida, guías de uso, trucos, listas, noticias y todo sobre tecnología.

slide3

Xataka. Publicación de noticias sobre gadgets y tecnología.

Últimas tecnologías en electrónica de consumo y novedades tecnológicas en móviles, tablets, informática, etc.

slide4

Wwwhatsnew. Aplicaciones, marketing y noticias en la web.

Servicios que os pueden ser útiles para dibujar, gestionar tareas, hacer amigos, encontrar restaurantes...

slide5

Fayerwayer. Discusiones y opiniones de lo ultimo en tecnología y gadgets

Con secciones dedicadas a Internet, Software o Redes Sociales es un referente a nivel de tecnología en español.

Mostrando entradas con la etiqueta software. Mostrar todas las entradas
Mostrando entradas con la etiqueta software. Mostrar todas las entradas

12 de enero de 2025

Guía práctica: cómo detectar un deepfake

CrowdStrike Icon
La evolución de la tecnología ha traído consigo herramientas cada vez más avanzadas que, aunque fascinantes, pueden ser también peligrosas. Entre ellas, los deepfakes han captado la atención global, ya que permiten crear videos y audios hiperrealistas que pueden engañar incluso a los más atentos. Pero, ¿cómo podemos protegernos de esta tecnología?


En este artículo te ofrecemos algunas recomendaciones para identificar deepfakes y evitar ser víctima de su manipulación.

¿Qué es un deepfake?


Un deepfake es un contenido audiovisual creado mediante inteligencia artificial (IA) que simula de manera realista la apariencia, la voz o el comportamiento de una persona. Esta tecnología utiliza redes neuronales generativas, como las GANs (Generative Adversarial Networks), para combinar, superponer o recrear elementos visuales y de audio con gran precisión.

Aunque su potencial en el entretenimiento, la educación y otras industrias es notable, también ha sido utilizado para desinformar, extorsionar o difamar.

Facial recognition software

1. Indicadores visuales


Aunque los deepfakes han avanzado mucho, aún existen defectos que los delatan. Conoce algunos puntos clave que puedes observar directamente:

1.1. Microexpresiones irreales


Los humanos usamos microexpresiones involuntarias que transmiten emociones genuinas. En los deepfakes, estas suelen faltar o ser inconsistentes. Observa detenidamente los movimientos de las cejas, ojos y la boca en situaciones emocionales intensas.

1.2. Textura de piel poco natural


Los detalles de la piel, como arrugas, poros o cicatrices, a veces aparecen suavizados o no se comportan de manera consistente con los movimientos de la cabeza, siendo especialmente visible al hacer zoom en la imagen.

1.3. Reflejos en los ojos y gafas


Los reflejos en los ojos o gafas pueden revelar inconsistencias. Si los reflejos no coinciden con la fuente de luz o muestran artefactos extraños, es probable que el video haya sido manipulado.


 De-aging Robert Deniro in The Irishman [Deepfake]

2. Indicadores auditivos


Los voice deepfakes también están ganando popularidad, replicando voces con un alto grado de precisión. Aquí hay algunos métodos prácticos para analizarlos:

2.1. Usa audífonos de alta calidad


Pequeñas irregularidades, como un tono metálico o ecos inconsistentes, pueden ser más fáciles de detectar con audífonos que reproduzcan un rango completo de frecuencias. Este enfoque te permite distinguir entre grabaciones reales y simuladas.

2.2. Identifica patrones de habla fuera de contexto


Las voces generadas por IA pueden sonar perfectamente humanas en contextos aislados, pero al analizar conversaciones más largas, es más probable que se detecten repeticiones, entonaciones artificiales o una falta de coherencia emocional.

2.3. Compara con otras grabaciones


Si tienes acceso a grabaciones originales de la persona, compara cuidadosamente los patrones de voz, tono y entonación. La IA puede fallar en reproducir ciertos matices característicos.

3. Herramientas tecnológicas: detectores de deepfakes


3.1. Deepware Scanner


Deepware Scanner es una aplicación gratuita diseñada para analizar videos y determinar si contienen deepfakes. Su funcionamiento se basa en un análisis minucioso de los patrones visuales y auditivos que las herramientas de inteligencia artificial suelen generar.

Esta herramienta está diseñada tanto para usuarios individuales como para investigadores y profesionales que necesitan verificar la autenticidad de un contenido.

3.2. Microsoft Video Authenticator


Microsoft Video Authenticator analiza videos cuadro por cuadro para detectar signos de manipulación digital. Examina características específicas de los píxeles para identificar señales de manipulación digital, como bordes borrosos o cambios de color inusuales. Además, genera un puntaje de confianza que indica la probabilidad de que el video sea falso.

Esta tecnología se ha utilizado en campañas para combatir la desinformación en plataformas como Facebook y Twitter, ayudando a verificar la autenticidad de contenido viral.

3.3. Sensity AI


Sensity AI es una plataforma especializada en la detección de deepfakes en tiempo real.

Esta herramienta se utiliza ampliamente en la industria de los medios y por gobiernos para rastrear y eliminar contenido manipulado. Sensity AI no solo detecta videos falsos, sino que también identifica tendencias en la creación y distribución de deepfakes. Por ejemplo, ha ayudado a desarticular redes que utilizan este tipo de tecnología para extorsionar o difamar a individuos.

3.4. FakeCatcher


FakeCatcher ha sido desarrollado por Intel y utiliza un enfoque único basado en la detección de señales fisiológicas, como los cambios de color en la piel causados por el flujo sanguíneo. Esta técnica aprovecha la incapacidad de las redes generativas para replicar estas microvariaciones de manera consistente. FakeCatcher es particularmente efectiva en videos de alta calidad y ha sido reconocida por su precisión superior al 90% en pruebas recientes.

La herramienta es accesible tanto para investigadores como para organizaciones interesadas en combatir la desinformación.

4. Ejemplos reales: aprendiendo de casos célebres


4.1. Barack Obama y Jordan Peele


En 2018, un video viral mostró al expresidente Barack Obama diciendo cosas fuera de lugar. Sin embargo, el video fue una creación del comediante Jordan Peele, quien demostró el potencial de los deepfakes para engañar.

Este video, titulado "You Won't Believe What Obama Says In This Video!", utiliza tecnología de deepfake para mostrar a Obama hablando sobre la desinformación y los peligros de las noticias falsas. El video fue producido en colaboración con BuzzFeed.




4.2. Actrices en escenas falsas


Numerosas celebridades han sido víctimas de deepfakes utilizados en contextos inapropiados, especialmente en contenido no autorizado en la industria del entretenimiento para adultos. Este uso indebido ha llevado a importantes debates sobre privacidad y derechos de imagen.

Por ejemplo, en el caso de la actriz Scarlett Johansson, se generaron videos falsos que ella misma describió como "desgarradores y peligrosos", destacando la vulnerabilidad de las figuras públicas ante estas tecnologías.




4.3. Políticos en campañas de desinformación


En varios países, los deepfakes han sido usados para manipular discursos de líderes políticos, exacerbando tensiones sociales y generando desconfianza. Por ejemplo, un caso ampliamente difundido fue el deepfake del presidente de Ucrania, Volodímir Zelenski, en el año 2022 donde en un video falso aparecía instando a sus tropas a rendirse durante el conflicto con Rusia. Este video buscaba socavar la moral y confundir tanto a las fuerzas militares como a los ciudadanos.

Este tipo de manipulaciones han sido analizadas en medios como BBC News, donde se detalla el impacto de los deepfakes en el ámbito político y las estrategias usadas para contrarrestarlos.

5. Educación digital


5.1. Cuestiona la fuente


Es fundamental desarrollar el hábito de cuestionar el origen de cualquier contenido que consumimos en línea. Pregúntate:

  • ¿Quién publicó el video o audio?, ¿es una fuente confiable?

  • ¿El contenido aparece en otras plataformas confiables o medios tradicionales?

Investigar la fuente puede ayudarnos a determinar la autenticidad del material. Por ejemplo, si encuentras un video en una red social desconocida, busca el mismo contenido en canales oficiales o verificados.

5.2. Utiliza herramientas de verificación


Existen diversas herramientas gratuitas y accesibles que puedes usar para verificar si un contenido audiovisual ha sido manipulado:

  • Google Reverse Image Search: útil para analizar fotogramas de un video. Al subir una imagen, puedes verificar si esta ha sido utilizada en otro contexto previamente.

  • InVID: una extensión de navegador que permite analizar la autenticidad de videos y verificar su procedencia. Ideal para quienes desean realizar un análisis más detallado.

  • FotoForensics: ofrece un análisis avanzado de metadatos y pistas de edición en imágenes, lo cual puede ser útil para detectar alteraciones.

5.3. Mantén una postura crítica


En la era de la sobreinformación, no todo lo que vemos es real. Algunas estrategias clave para desarrollar un pensamiento crítico incluyen:

  • Analiza el contenido cuidadosamente: observa detalles visuales, como expresiones faciales y movimientos, y verifica si coinciden con un comportamiento natural.

  • Evita compartir sin verificar: antes de difundir contenido, verifica su autenticidad. Compartir sin análisis previo contribuye a la propagación de la desinformación.

  • Informa a tu comunidad: comparte estos consejos con amigos y familiares. Crear conciencia colectiva ayuda a reducir la vulnerabilidad frente a los deepfakes.


Los deepfakes representan un desafío creciente en la era digital. Aunque su tecnología es impresionante, también puede ser peligrosa si se utiliza de manera indebida. Aprender a identificarlos y usar las herramientas disponibles para su detección es esencial para protegernos de la desinformación y el fraude.

Mantén siempre una actitud crítica y fomenta la educación digital en tu entorno. Juntos, podemos minimizar los riesgos de esta tecnología emergente.





9 de noviembre de 2024

TikTok: el legado de Zhang Yiming en el mundo digital

TikTok Icon
TikTok ha emergido como una de las plataformas más influyentes de la última década, redefiniendo la forma en que los usuarios consumen y crean contenido. Lo que comenzó como una app de vídeos cortos dirigida a un público joven se ha convertido en un fenómeno global que impacta a millones de personas.


En este post, conoceremos el nacimiento de TikTok, la visión detrás de su fundador Zhang Yiming, las controversias que rodean a la plataforma y los desafíos de seguridad que enfrenta en un entorno geopolítico cada vez más tenso.

Zhang Yiming y el origen de TikTok: una historia de innovación y visión


Zhang Yiming, el fundador de TikTok y pionero en el uso de algoritmos para personalizar contenido en redes sociales, nació en 1983 en Longyan, en la provincia de Fujian, China. Hijo único en una familia de clase media, Zhang se crió en un entorno tradicional donde el valor del estudio y la perseverancia eran principios fundamentales. Desde joven mostró interés por la tecnología, lo que le llevaría a cursar estudios de ingeniería en software en la Universidad de Nankai, en Tianjin, una de las instituciones más prestigiosas de China.

Durante su estancia en la universidad, Zhang formó una red de contactos clave que jugarían un papel importante en su carrera, entre ellos varios de sus futuros colaboradores en ByteDance. Tras graduarse en 2005, pasó por empresas como Microsoft China y Kuxun, pero pronto se dio cuenta de que la vida corporativa no le permitía desarrollar sus ambiciones de innovación.

En 2012, Zhang lanzó ByteDance, la empresa que cambiaría su vida y redefiniría el panorama de las redes sociales. Su primer proyecto fue Toutiao, un agregador de noticias que aplicaba inteligencia artificial para personalizar el contenido según los intereses de los usuarios. Esta tecnología, que hoy es el pilar del algoritmo de TikTok, fue un éxito rotundo en China y llevó a ByteDance a expandirse rápidamente.

Con el tiempo, Zhang y su equipo en ByteDance decidieron apostar por una plataforma de vídeos cortos, Douyin, que se lanzaría primero en China en 2016. Inspirado en el éxito de Vine y Musical.ly, Zhang desarrolló Douyin con un enfoque en el uso de la IA para personalizar el contenido. En 2018, ByteDance adquirió Musical.ly y la fusionó con Douyin para crear TikTok, lo que dio inicio a la expansión global de la aplicación.


Zhang Yiming - TikTok


Durante su ascenso, Zhang estableció vínculos importantes en el ecosistema tecnológico chino. Entre sus contactos se encuentran otros empresarios prominentes como Wang Xing, CEO de Meituan (una de las mayores plataformas de delivery en China), y Lei Jun, fundador de Xiaomi. Su cercanía con estos líderes no solo le permitió obtener valiosas ideas y estrategias, sino que también le ayudó a construir una red de apoyo en un sector que valora la colaboración y la innovación constante.

La filosofía empresarial de Zhang Yiming se centra en el poder de la tecnología para conocer y satisfacer las necesidades de los usuarios. A diferencia de otros gigantes tecnológicos que priorizan el desarrollo de productos para sectores específicos, Zhang ha apostado siempre por el contenido personalizado. Su enfoque en la inteligencia artificial ha llevado a ByteDance a desarrollar uno de los algoritmos de recomendación más sofisticados, permitiendo a TikTok mantener a sus usuarios activos durante largos periodos de tiempo.

Para este empresario chino, el crecimiento de una plataforma no depende solo de su popularidad, sino de su capacidad para ofrecer una experiencia de usuario verdaderamente única y personalizada. Esta visión le ha llevado a explorar constantemente nuevas oportunidades y tecnologías, manteniendo a ByteDance a la vanguardia de la innovación en inteligencia artificial.

TikTok hoy: expansión y posicionamiento global


Actualmente, TikTok se ha consolidado como una de las redes sociales más grandes del mundo, con más de mil millones de usuarios activos mensuales. Su atractivo radica en su capacidad para capturar la atención de los usuarios gracias a un algoritmo altamente personalizado, que recomienda contenido relevante y atractivo para cada persona. Este algoritmo no solo aumenta el tiempo de uso, sino que también ha hecho que TikTok se convierta en una plataforma ideal para que marcas y creadores de contenido conecten con un público diverso y global.

La expansión global de TikTok ha sido rápida y estratégica, con un enfoque inicial en mercados como India, Europa y Estados Unidos. Sin embargo, a medida que ha ganado popularidad, TikTok también ha enfrentado crecientes cuestionamientos sobre su impacto en la privacidad de los datos y su relación con el gobierno chino, lo que ha llevado a restricciones en varios países.

TikTok y la seguridad nacional: ¿entretenimiento o riesgo geopolítico?


Desde que TikTok comenzó a expandirse en Estados Unidos y otros mercados, surgieron preocupaciones sobre su vinculación con el gobierno chino y la posibilidad de que pudiera recopilar datos sensibles de los usuarios en beneficio del estado chino, lo que generó controversia en países como Estados Unidos, India y algunos miembros de la Unión Europea, donde se han implementado restricciones en dispositivos oficiales y discusiones sobre la seguridad de los datos.

El origen de estas preocupaciones es que TikTok recopila una gran cantidad de datos de sus usuarios, como ubicaciones, patrones de interacción, intereses y contactos, entre otros. Dado que TikTok es propiedad de ByteDance, una empresa china, algunos temen que el gobierno chino pueda acceder a estos datos, dado que en China las empresas deben cooperar con las autoridades si se les solicita, según la ley nacional de inteligencia.

De hecho, en el año 2020, Donald Trump intentó prohibir TikTok en EE.UU. y propuso la venta parcial de sus operaciones a una empresa local para continuar en el mercado. La orden fue bloqueada en los tribunales, pero el cambio de gobierno no eliminó las preocupaciones. La Unión Europea también ha mostrado inquietud sobre el cumplimiento del Reglamento General de Protección de Datos (GDPR), uno de los marcos de privacidad de datos más estrictos.

Para ganar la confianza de los gobiernos, TikTok lanzó el proyecto conocido como "Project Texas", colaborando con Oracle para almacenar los datos de usuarios estadounidenses en servidores locales y así evitar su transferencia fuera de EE.UU. También ha abierto un "Centro de Transparencia" para permitir que los reguladores revisen su código fuente y los algoritmos que utilizan para la recomendación de contenido.

Con la reciente reelección de Donald Trump, el futuro de TikTok en EE.UU. podría experimentar un cambio significativo, ya que es probable que su administración vuelva a poner el foco en la plataforma, lo que abre varios posibles escenarios:

1. Reintroducción de prohibiciones o venta obligada


Trump podría insistir en una prohibición o exigir que ByteDance venda sus operaciones estadounidenses para mitigar riesgos.

Esta estrategia se centraría en reducir la influencia de ByteDance en la región, y su implementación podría incluir la oferta a compradores estadounidenses como Oracle o Walmart, que ya se mostraron interesados en adquirir una participación en la aplicación en 2020. Si ByteDance no accediera a una venta, Trump podría incluso optar por bloquear las transacciones financieras y comerciales de TikTok en Estados Unidos, lo que dificultaría su operación.

2. Aumento de la supervisión de datos


La administración podría imponer regulaciones estrictas sobre los datos de TikTok, incluyendo auditorías y requisitos para almacenar los datos en servidores locales.

A fin de mitigar los riesgos percibidos, el gobierno podría imponer requisitos adicionales de transparencia sobre cómo TikTok recolecta, procesa y utiliza la información de sus usuarios, incluso solicitando la divulgación de prácticas de algoritmos.

3. Implicaciones en la relación China-EE.UU.


Un endurecimiento en la postura de EE.UU. frente a TikTok podría tensar aún más las relaciones diplomáticas con China. En años recientes, la relación entre ambos países se ha caracterizado por una creciente rivalidad en el ámbito tecnológico y comercial. Una prohibición o una venta forzada de TikTok sería vista por el gobierno chino como una medida de presión que podría interpretarse como un ataque directo a sus intereses tecnológicos y económicos.

De aplicarse alguna de estas regulaciones restrictivas, China podría responder con acciones contra empresas estadounidenses que operan en su territorio, aumentando los aranceles o imponiendo restricciones a compañías como Apple, Tesla o Microsoft. Esta reacción podría tener consecuencias comerciales profundas en sectores clave para la economía de ambos países y podría desencadenar una escalada en la "guerra tecnológica" entre EE.UU. y China, una rivalidad que afecta también a otras plataformas y empresas tecnológicas chinas, como Huawei y Alibaba.

La posición que adopte Estados Unidos sobre TikTok podría, en consecuencia, influir en las políticas de protección de datos a nivel global, incrementando la vigilancia hacia empresas extranjeras y su acceso a los datos de los ciudadanos de cada región.

El futuro de TikTok en un mundo en cambio


El futuro de TikTok en el panorama actual plantea múltiples interrogantes. La plataforma enfrenta desafíos de diversa índole: no solo el tema de la privacidad y la seguridad de los datos, sino también la competencia de gigantes tecnológicos como Meta, que han lanzado funcionalidades similares (Instagram Reels) para captar a la audiencia de TikTok. Cabe señalar que, en el continente asiático, el creador de TikTok es comparado con Mark Zuckerberg por su éxito, su fortuna y su trayectoria en el ámbito de la tecnología.

Además, TikTok se ha visto en la necesidad de adaptarse a cambios constantes en las regulaciones globales de privacidad. Países como Estados Unidos y la Unión Europea han impuesto estándares estrictos, y es probable que TikTok siga reforzando su infraestructura de protección de datos y transparencia para garantizar su permanencia en estos mercados clave.

Para ByteDance, la visión de Zhang Yiming sigue viva en su ADN, impulsando la innovación en la creación de contenidos y en el uso de inteligencia artificial para mejorar la experiencia de usuario. Sin embargo, en un entorno geopolítico incierto y ante una posible nueva ronda de restricciones en EE.UU., el liderazgo de ByteDance deberá encontrar nuevas formas de cumplir con las normativas sin sacrificar su alcance global ni la esencia que ha hecho de TikTok un fenómeno cultural.

La influencia de Zhang Yiming como pionero de las plataformas digitales sigue dejando una marca en la industria. Su enfoque en la personalización de contenido y en el poder de los algoritmos ha transformado la forma en que consumimos entretenimiento, y su legado probablemente continuará impulsando el desarrollo de nuevas tecnologías en los años venideros.


young-teenage-girls-recording-reels-themselves-outdoors-social-media





2 de noviembre de 2024

Errores de seguridad comunes en JavaScript y cómo evitarlos

JavaScript Icon
JavaScript es una de las tecnologías centrales del desarrollo web moderno y debido a su popularidad, también es uno de los principales objetivos de ataques en aplicaciones web. Existen numerosas vulnerabilidades que los desarrolladores deben conocer para proteger sus aplicaciones y la información de sus usuarios.


La seguridad en aplicaciones web se ha convertido en una prioridad fundamental para desarrolladores y empresas debido al incremento de ciberataques que comprometen la información personal y los datos sensibles de los usuarios. Según un informe del proyecto OWASP (Open Web Application Security Project), el 75% de las aplicaciones web actuales son vulnerables a algún tipo de ataque, siendo Cross-Site Scripting (XSS) uno de los errores más comunes y peligrosos (OWASP Top 10).

Un estudio de Verizon reveló que el 40% de las violaciones de datos en el 2020 fueron atribuidas a ataques de inyección, incluyendo XSS y otras formas de inyección de código (Verizon Data Breach Investigations Report).

Por otro lado, el informe de Cybersecurity Ventures proyecta que los daños económicos causados por el cibercrimen podrían alcanzar los 10.5 trillones de dólares anuales para el año 2025, lo que refleja no solo el impacto en las empresas, sino también la pérdida de confianza de los usuarios en plataformas digitales (Cybersecurity Ventures 2022 Report).

Coding man

A continuación, analizaremos algunos de los errores de seguridad más comunes en JavaScript y cómo prevenirlos. Incluiremos ejemplos prácticos y detalles técnicos para ayudarte a escribir código más seguro y minimizar los riesgos.

1. Cross-Site Scripting (XSS)


Uno de los errores de seguridad más comunes en JavaScript es Cross-Site Scripting (XSS), que ocurre cuando un atacante inserta código malicioso en una aplicación web, permitiendo que el código se ejecute en el navegador de otros usuarios. Este tipo de vulnerabilidad se suele explotar mediante formularios, campos de entrada de texto o incluso parámetros en la URL.

// Vulnerable a XSS si el contenido de `userComment` 
// no se sanitiza adecuadamente
document.getElementById("output").innerHTML = userComment;

La manera correcta de evitar XSS es usar una función de sanitización de datos que escape cualquier entrada potencialmente peligrosa. Alternativamente, si se está utilizando una librería de frontend como React, es mejor usar sus métodos internos para manejar el DOM, ya que aplican sanitización de manera automática.

// Escapando contenido para prevenir XSS
document.getElementById("output").textContent = userComment;

Además, se recomienda usar Content Security Policy (CSP) para restringir los orígenes de contenido y reducir las posibilidades de inyecciones de script.

2. Inyección de código (Code Injection)


La inyección de código es otro problema serio cuando un atacante logra insertar y ejecutar código malicioso en una aplicación a través de datos de entrada no controlados, permitiéndoles controlar el flujo de ejecución, acceder a funciones no autorizadas o comprometer la integridad de la aplicación.

// Uso inseguro de eval puede ejecutar código malicioso
let userCode = "alert('hacked')";
eval(userCode);  // Vulnerable a inyección de código

Evitar el uso de funciones como eval(), setTimeout() o setInterval() con cadenas de texto generadas por el usuario. En lugar de eval(), utiliza alternativas seguras que no evalúen el código sin control.

// En lugar de usar eval
let safeFunction = new Function('return Math.random() * 100;');
safeFunction();

3. Manipulación de datos con JSON


JavaScript permite el uso extensivo de JSON (JavaScript Object Notation) para el intercambio de datos. Sin embargo, el uso incorrecto de JSON.parse con datos no confiables puede llevar a vulnerabilidades de inyección.

// Si data proviene de una fuente insegura, 
// puede ser problemático
let userData = JSON.parse(data);

Asegúrate de validar y sanear los datos recibidos antes de parsearlos. Si es posible, usa una biblioteca de validación como Joi para asegurarte de que solo se acepten los datos en el formato esperado.

// Validación de estructura JSON antes de parsear
try {
    const parsedData = JSON.parse(data);
    if (parsedData.hasOwnProperty('expectedProperty')) {
        // Procesa los datos con seguridad
    }
} catch (error) {
    console.error("JSON inválido recibido");
}

4. Inyección de comandos (Command Injection)


Si una aplicación usa JavaScript en el backend con Node.js y permite ejecutar comandos en el sistema operativo, puede ser vulnerable a inyecciones de comandos, especialmente si usa datos de entrada de los usuarios para construir comandos.

const { exec } = require("child_process");
exec("ls " + userInput, (error, stdout, stderr) => {
    if (error) {
        console.error(`Error: ${error.message}`);
    }
});

Usa las funciones seguras de Node.js como execFile, que aceptan cada argumento por separado y no permiten que se interprete como un comando completo.

const { execFile } = require("child_process");
execFile("ls", [userInput], (error, stdout, stderr) => {
    if (error) {
        console.error(`Error: ${error.message}`);
    }
});

5. Fuga de información a través de consola


Un error común en JavaScript es dejar mensajes de depuración en la consola, ofreciendo a los atacantes información sobre la estructura interna de la aplicación, especialmente en el entorno de producción.

console.log("Usuario autenticado: ", userCredentials);

Es imperativo deshabilitar los logs y mensajes de consola en entornos de producción, especialmente aquellos que revelen información confidencial.

if (process.env.NODE_ENV !== 'production') {
    console.log("Mensaje de depuración");
}

6. Validación de entrada inadecuada


La validación de entrada insuficiente es una causa común de vulnerabilidades de seguridad. En JavaScript, se tienen que validar las entradas en el cliente y en el servidor, asegurando que solo se introduzcan en el sistema datos en el formato correcto.

// Validación de entrada insuficiente
if (userInput.length > 10) {
    processData(userInput);
}

Implementa una validación de entrada robusta y utiliza bibliotecas que aseguren la validación estricta de tipos y formato. Librerías como validator.js pueden ayudar a validar emails, URLs y otros tipos de datos comunes.

const validator = require('validator');
if (validator.isEmail(userInput)) {
    processData(userInput);
}


Los errores comunes de seguridad, como Cross-Site Scripting, la inyección de código y la fuga de información, pueden afectar tanto la integridad como la privacidad de los usuarios. Para mitigarlos, es fundamental seguir buenas prácticas de programación y mantener actualizadas las dependencias, así como realizar auditorías de seguridad periódicas. Al invertir en la seguridad de tus aplicaciones, puedes evitar problemas graves en el futuro y ofrecer a tus usuarios una experiencia más confiable y segura.





12 de octubre de 2024

¡Te han hackeado la cuenta! Guía completa para recuperarla y protegerte

Hacker Icon
¿Alguna vez te has imaginado despertando y descubriendo que alguien ha tomado el control de tus redes sociales? Desafortunadamente, los hackeos a cuentas en redes sociales son cada vez más comunes. Sin embargo, no todo está perdido, y hay soluciones.


En esta guía, te ayudaremos a recuperar el control de tu cuenta y establecer medidas de seguridad sólidas para evitar nuevos incidentes.

¿Qué es un hackeo y por qué ocurre?


Un hackeo es el acceso no autorizado a una cuenta en línea. Los ciberdelincuentes utilizan diversas técnicas para vulnerar la seguridad de las cuentas, como:

  • Phishing: engañar al usuario para que proporcione información personal, generalmente a través de correos electrónicos o mensajes falsos.
  • Ataques de fuerza bruta: intentos repetidos y automáticos para adivinar contraseñas.
  • Ingeniería social: manipulación psicológica de los usuarios para obtener acceso a datos sensibles.

¿Por qué te hackean?


Los motivos pueden variar, pero entre los más comunes están:

  • Robo de identidad: utilizar tu cuenta para realizar transacciones fraudulentas o suplantarte.
  • Extorsión: exigir dinero a cambio de la recuperación de tu cuenta.
  • Ingeniería social: difundir información falsa o perjudicial utilizando tu perfil.
  • Espionaje: acceder a tu información confidencial o privada para otros fines.

Consecuencias de un hackeo


Ser víctima de un hackeo puede tener serias consecuencias, tanto personales como profesionales:

  • Pérdida de reputación: tus seguidores o contactos podrían perder la confianza en ti.
  • Daño económico: si se utilizan tus datos para realizar compras o transacciones fraudulentas.
  • Problemas legales: si un ciberdelincuente usa tu identidad para cometer delitos en línea, podrías enfrentarte a cargos legales.

¿Cómo saber si te han hackeado?


Existen algunas señales claras que indican que tu cuenta podría haber sido comprometida:

  • Cambios inesperados: si notas que la contraseña, la configuración o las publicaciones han cambiado sin tu intervención.
  • Mensajes sospechosos: recibir mensajes de amigos o contactos que piden dinero o información personal, que tú no enviaste.
  • Actividad inusual: ver inicios de sesión desde ubicaciones o dispositivos desconocidos.


Diverse people using their phones

Pasos para recuperar tu cuenta


Si tu cuenta ha sido comprometida, actuar rápidamente es crítico. A continuación, te detallo un plan de acción completo y profundo para que puedas recuperar el control de tu cuenta.

1. Cambia tu contraseña inmediatamente


Si aún tienes acceso a tu cuenta, cambia la contraseña de inmediato para evitar que los ciberdelincuentes sigan accediendo.

  • Utiliza una contraseña fuerte y única. Combina letras mayúsculas, minúsculas, números y caracteres especiales.
  • Asegúrate de que la nueva contraseña tenga al menos 12 caracteres.
  • Usa un gestor de contraseñas para almacenar y generar contraseñas seguras.

Si no puedes cambiar la contraseña porque el atacante ya la ha modificado, pasa al siguiente paso.

2. Usa el proceso de recuperación de cuenta de la plataforma


Cada red social tiene un sistema de recuperación de cuentas. Normalmente, te pedirán verificar tu identidad proporcionando información adicional.

  • Correo electrónico de recuperación: revisa si has recibido alertas o enlaces de recuperación en tu correo alternativo.
  • Teléfono móvil: las plataformas pueden enviarte un código de verificación por SMS o a una aplicación de autenticación.
  • Preguntas de seguridad: si usas preguntas de seguridad, asegúrate de que las respuestas no sean obvias para otros.

Facebook, Instagram y Twitter tienen procesos específicos para la recuperación de cuentas, que varían ligeramente pero siguen una línea similar. Facebook, por ejemplo, permite verificar la identidad con una foto de identificación, mientras que Instagram usa el "selfie en video" en algunos casos.

2.1 Verificar la identidad en Facebook

Para verificar tu identidad, Facebook te permite subir una foto de un documento oficial, como una identificación gubernamental (pasaporte, licencia de conducir, etc.). Este proceso se usa principalmente para recuperar el acceso a la cuenta o si Facebook detecta actividad sospechosa. Aquí puedes encontrar más detalles sobre los tipos de identificaciones aceptadas y cómo subirlas: What types of identification does Facebook accept?

2.2 Verificar la identidad en Instagram

Instagram utiliza un proceso llamado "selfie en video" para ciertos usuarios, donde te piden que grabes un video de tu rostro desde diferentes ángulos para confirmar tu identidad. Puedes encontrar más información sobre este método en el siguiente artículo: Instagram Video Selfie Verfication - Is it Really Useful?

3. Revisa la actividad de tu cuenta


Investiga cualquier rastro de actividad sospechosa. Muchas redes sociales te permiten revisar inicios de sesión recientes y dispositivos conectados a tu cuenta.

  • En Facebook e Instagram, revisa la sección "Dónde has iniciado sesión" y cierra sesión remotamente en cualquier dispositivo sospechoso. Para ello, debes ir a la sección "Seguridad e inicio de sesión", donde puedes ver todas las sesiones activas y cerrar las que te resulten sospechosas. Para más detalles, visita el siguiente enlace: Why Is Facebook Asking For My ID?

  • En Twitter, esta información está en "Aplicaciones y sesiones". Si ves actividad inusual, ciérrala.
    Visita el Centro de Ayuda en About third-party apps and log in sessions

4. Revoca permisos de aplicaciones de terceros


Los ciberdelincuentes pueden mantener acceso a tu cuenta a través de aplicaciones de terceros conectadas. Es fundamental revocar estos permisos.

  • Dirígete a "Configuración" y luego a la sección de "Aplicaciones y sitios web" en las plataformas de redes sociales. Para ello, visita el Centro de Ayuda en Manage Your Apps
  • Elimina cualquier aplicación sospechosa o desconocida.

Este paso evita que aplicaciones maliciosas sigan controlando tu cuenta incluso después de haber cambiado la contraseña.

5. Habilita la autenticación en dos pasos (2FA)


Una vez que recuperes el control, habilita la autenticación en dos pasos (2FA) para añadir una capa extra de seguridad.

  • La 2FA basada en apps de autenticación como Google Authenticator es más segura que la basada en SMS, que puede ser vulnerada mediante ataques de SIM swapping.
  • Si lo prefieres, puedes usar una llave de seguridad física como YubiKey para una protección avanzada.

Con la 2FA activada, cada inicio de sesión requerirá un código de verificación, lo que dificulta que los ciberdelincuentes accedan incluso si obtienen tu contraseña.

6. Notifica a tus contactos


Si el atacante ha utilizado tu cuenta para enviar mensajes sospechosos, informa a tus contactos para evitar que caigan en posibles estafas o engaños. Publica una actualización o contacta directamente con las personas que puedan haber sido afectadas.

7. Verifica y refuerza la seguridad del correo electrónico vinculado


Si el ciberdelincuente tuvo acceso a tu cuenta de correo electrónico vinculada, es necesario reforzar la seguridad allí también. Toma las siguientes acciones:

  • Cambia la contraseña de tu correo electrónico.
  • Activa la autenticación en dos pasos también en el correo.
  • Revisa los inicios de sesión recientes para detectar actividad inusual.

Proteger tu correo es primordial, ya que podría ser el medio principal a través del cual los agentes malintencionados vuelven a acceder a tus cuentas.

8. Contacto con soporte técnico si todo falla


Si no puedes recuperar tu cuenta después de seguir estos pasos, contacta con el soporte técnico de la plataforma. Proporcionales detalles de actividad reciente, correos previos y cualquier otra información relevante que pueda ayudar a verificar tu identidad.

Ahora que has recuperado tu cuenta, es momento de tomar medidas preventivas para que no vuelva a ocurrir:

  • Educa a tus seguidores: avisa a tus seguidores sobre los peligros de los enlaces sospechosos y las estafas en línea.
  • No compartas información personal: aunque suene a Perogrullo, no reveles datos sensibles como contraseñas o números de tarjetas de crédito. A veces, en situaciones de confianza o urgencia, es fácil caer en la trampa de compartir esta información, pero recuerda que incluso pequeños descuidos pueden tener grandes consecuencias.
  • Utiliza un gestor de contraseñas: estas herramientas te ayudarán a generar y almacenar contraseñas seguras.
  • Mantén tus dispositivos y software actualizados: las actualizaciones de seguridad son una herramienta clave para protegerte de nuevas amenazas.

La seguridad en línea es más importante que nunca. Siguiendo estos pasos y tomando medidas preventivas, puedes proteger tus cuentas y evitar ser víctima de los ciberdelincuentes. Recuerda, la prevención es tu mejor arma. ¡Mantente alerta y protege tus datos!





14 de septiembre de 2024

La privacidad en la era post-cookies: ¿cómo nos rastrearán las empresas en el futuro?

GDPR Icon
Las cookies de terceros, durante años, han sido una herramienta fundamental para que los anunciantes rastreen el comportamiento de los usuarios en la web, personalicen anuncios y optimicen campañas publicitarias. Sin embargo, la creciente preocupación por la privacidad ha provocado un cambio drástico en el ecosistema digital.


Google Chrome, el navegador más utilizado del mundo, ha anunciado la eliminación de las cookies de terceros para 2025, siguiendo los pasos de otros navegadores como Safari y Firefox, que ya implementaron bloqueos parciales. Con este cambio inminente, la pregunta que surge es: ¿cómo nos rastrearán las empresas en el futuro?.

El declive de las cookies de terceros


Las cookies de terceros, pequeños archivos de texto que se almacenan en el navegador del usuario, permiten a los anunciantes seguirnos por diferentes sitios web, creando un perfil detallado de nuestros intereses y comportamientos. Aunque han sido esenciales para el modelo de negocio de la publicidad digital, las regulaciones como el Reglamento General de Protección de Datos (GDPR) en Europa y la Ley de Privacidad del Consumidor de California (CCPA) en EE.UU., junto con la presión pública, han obligado a las empresas tecnológicas a repensar la manera en que rastrean a los usuarios.

El fin de las cookies de terceros pone en jaque el marketing basado en el comportamiento, pero también abre la puerta a nuevas tecnologías que prometen un equilibrio entre personalización y privacidad. Algunas de las alternativas emergentes que están surgiendo en este nuevo ecosistema digital son:

1. Google Topics API: el reemplazo de FLoC


Después de varios intentos fallidos para reemplazar las cookies de terceros, Google ha introducido Topics API, un enfoque basado en agrupar a los usuarios por temas de interés. Este sistema es el sucesor del controvertido proyecto FLoC (Federated Learning of Cohorts), que la compañía lanzó pero tuvo que desechar debido a preocupaciones de privacidad.

En lugar de seguir el historial de navegación completo de cada usuario, Topics API analiza las páginas que visitas y asigna un conjunto de temas o categorías que reflejan tus intereses (por ejemplo, deportes, tecnología, música). Cada semana, tu navegador selecciona aleatoriamente un pequeño número de temas y comparte esta información con los sitios web que visitas, permitiendo a los anunciantes mostrarte anuncios relevantes basados en estos intereses sin que se comparta tu historial de navegación exacto.



Como ejemplo, imagina un usuario que visita sitios sobre deportes y tecnología y que es categorizado en esos temas. Un sitio de noticias podría recibir esta información y mostrar anuncios de productos relacionados con el deporte, sin necesidad de rastrear al usuario a través de cookies.

La ventaja principal es que mejora la privacidad del usuario, ya que el sistema no depende del rastreo individual ni del almacenamiento de información precisa sobre el historial de navegación.

Sin embargo, el inconveniente radica en que sigue habiendo preocupación sobre la posible creación de "silos" de información por parte de grandes empresas como Google, lo que aún podría presentar riesgos para la privacidad.

2. Identificadores de primera parte y la era de los "logins"


Otra tendencia emergente es el aumento del uso de datos de primera parte. En lugar de confiar en cookies de terceros, las empresas están incentivando a los usuarios a registrarse directamente en sus sitios web, proporcionando información personal a cambio de una experiencia más personalizada. Este enfoque permite a las empresas construir un perfil más detallado de sus clientes basándose en interacciones directas, sin necesidad de compartir datos con terceros.

Plataformas como Facebook, Google, o incluso Amazon, ya recopilan vastas cantidades de datos de primera parte gracias a sus ecosistemas de inicio de sesión unificado, lo que les permite rastrear a los usuarios a través de dispositivos y servicios, sin necesidad de cookies de terceros.

Por ejemplo, cuando inicias sesión en Amazon para hacer una compra online, esta plataforma ya tiene un perfil completo de tus preferencias de productos, historial de compras y comportamiento en su sitio. Todo esto es información de primera parte que Amazon utiliza para personalizar tus recomendaciones de productos.

La ventaja es que las empresas pueden recopilar datos directamente del usuario, evitando intermediarios y cumpliendo con las regulaciones de privacidad.

Como inconveniente, requiere que los usuarios compartan más información personal y se registren en múltiples plataformas pudiendo generar fatiga y preocupación sobre el control de sus datos.

Discount for shopping season with sale

3. Fingerprinting: una técnica controvertida pero efectiva


Una de las tecnologías más controvertidas en el mundo post-cookies es el fingerprinting que permite a los anunciantes rastrear a los usuarios sin necesidad de cookies, basándose en las características únicas de su dispositivo o navegador. Los anunciantes pueden recopilar información como la resolución de pantalla, el sistema operativo, las fuentes instaladas, y la configuración del navegador para crear una "huella digital" única que les permita identificar al usuario.

Aunque el fingerprinting es difícil de detectar y bloquear, muchos defensores de la privacidad argumentan que es una técnica aún más invasiva que las cookies de terceros, dado que los usuarios no son conscientes de que su actividad está siendo rastreada.

Un usuario que accede a una tienda en línea puede ser rastreado a través de fingerprinting, incluso si ha deshabilitado las cookies. La tienda puede utilizar información del dispositivo del usuario (como el navegador y las fuentes instaladas) para reconocer al usuario cuando regrese, sin necesidad de cookies.

La ventaja de esta técnica es que es difícil de bloquear, lo que lo hace atractivo para los anunciantes que buscan nuevas formas de rastrear a los usuarios.

No obstante, el inconveniente es que el fingerprinting es invasivo y difícil de controlar por parte del usuario generando preocupaciones éticas y regulatorias.

Access Identification Password Passcode Graphic Concept

4. Publicidad contextual: un retorno a los orígenes


Con el declive de las cookies de terceros, la publicidad contextual está resurgiendo como una opción viable. En lugar de personalizar anuncios basados en el comportamiento del usuario a lo largo del tiempo, la publicidad contextual se enfoca en mostrar anuncios relevantes basados en el contenido de la página que el usuario está consultando.

Este enfoque es más respetuoso con la privacidad, ya que no requiere rastrear el historial de navegación del usuario, pero aún puede ser efectivo para mostrar anuncios relevantes.

Por ejemplo, si un usuario está leyendo un artículo sobre coches eléctricos, una empresa de automóviles puede mostrar anuncios de sus nuevos modelos eléctricos, sin necesidad de recopilar información previa sobre el usuario.

La ventaja es que este enfoque no requiere rastreo ni perfiles de usuario, ofreciendo una experiencia más respetuosa con la privacidad.

Sin embargo, el inconveniente es que, al no tener en cuenta el comportamiento anterior del usuario, la publicidad contextual puede ser menos relevante y como consecuencia, los anuncios serán menos efectivos.

El dilema entre privacidad y personalización


El cambio hacia un ecosistema post-cookies está forzando a las empresas a encontrar un equilibrio entre la necesidad de personalizar anuncios y la protección de la privacidad del usuario. Mientras que algunos métodos emergentes como Topics API y la publicidad contextual parecen ser más respetuosos con la privacidad, otros, como el fingerprinting, siguen generando preocupación.

El reto radica en cómo las empresas implementarán estas tecnologías y cómo las regulaciones evolucionarán para proteger a los usuarios. A medida que avanzamos hacia un futuro sin cookies, los usuarios deberán estar atentos a las nuevas formas en que sus datos son utilizados y protegidos.

¿Realmente más privacidad?


A pesar de los esfuerzos por eliminar las cookies de terceros, el debate sobre la privacidad está lejos de resolverse. Las tecnologías emergentes ofrecen nuevas formas de rastreo que podrían mejorar la experiencia del usuario sin comprometer tanto su privacidad. Sin embargo, el verdadero desafío será garantizar que estas herramientas se utilicen de manera ética y transparente, asegurando que los usuarios tengan control sobre sus datos en la era post-cookies.





15 de agosto de 2024

En búsqueda del algoritmo del viaje perfecto con Speakspots

Speakspots
Como mencionamos en nuestro artículo sobre SpeakSpots, esta herramienta es una innovadora inteligencia artificial creada para la planificación inteligente de viajes. SpeakSpots organiza nuestros viajes basándose en las fechas y preferencias que le proporcionamos. Solo tenemos que elegir un destino y seleccionar nuestras atracciones favoritas, y el motor inteligente de la compañía se encargará de personalizar un itinerario óptimo para nosotros, detallado minuto a minuto.


Speakspots


¿Pueden las matemáticas diseñar un viaje perfecto y a tu medida?


El pensamiento de Platón fue influido por la filosofía pitagórica, especialmente en su aplicación de las matemáticas para comprender el mundo. El pensador griego utilizó conceptos matemáticos para explorar cuestiones tan variopintas como la ética, la política o la metafísica.

¿Podría una IA describir el viaje perfecto mediante una ecuación matemática de utilidad?

En Speakspots creemos que sí. Desde 2019 hemos estado desarrollando nuestra propia tecnología de extracción web, análisis y recomendaciones personalizadas para la planificación de viajes, con el objetivo de que cada viajero viva una experiencia única e irrepetible.

Aristóteles, en su Ética a Nicómaco, exploró la naturaleza de la felicidad, argumentando que aunque todos buscamos la felicidad, cada uno la alcanza de manera diferente. Siguiendo esta línea de pensamiento, creemos que cada experiencia de viaje tiene que ser única y adaptarse a los gustos y presupuesto de cada uno. La función de utilidad a maximizar en un viaje es única para cada individuo y además, va cambiando a lo largo de la vida del individuo (¡o incluso a lo largo del día, según nuestro estado de ánimo!).

Las variables que definen el viaje perfecto


Planificar un viaje implica tomar numerosas decisiones: ¿Adónde ir? ¿Cuándo viajar? ¿Cómo moverse? ¿Dónde alojarse? ¿Dónde comer? ¿Qué actividades realizar?.

Next destination writing and tourist supplies

Un super-agente turístico basado en IA podría analizar todas estas opciones, utilizando modelos estadísticos para evaluar la utilidad de cada una según las preferencias y el presupuesto del viajero.

Este agente no solo recomendaría el viaje perfecto, sino que reduciría millones de opciones a unas pocas, facilitando enormemente el proceso de decisión. Pero el asistente del futuro no se quedará ahí. Será capaz de hacer reservas e incluso gestionar pagos en nombre del viajero, llevando la planificación de viajes a un nuevo nivel digno de Jarvis (el Agente IA de Iron Man).

Limitaciones de la IA generativa en el diseño del viaje perfecto


Aunque las IAs Generativas son muy eficaces en la interpretación de preguntas y en formular respuestas precisas, presentan limitaciones a la hora de recopilar e interpretar grandes volúmenes de datos en tiempo real para proporcionar una solución completa y detallada.

The Economist lo resume bien: "Pregúntales (a los agentes de IA) que planifiquen un viaje a Berlín basado en tus preferencias de ocio y presupuesto, incluyendo qué atracciones ver, en qué orden, y qué tickets de tren comprar... y te decepcionarán".

La solución tecnológica de Speakspots


Después de cinco años de desarrollo, en Speakspots contamos con una IA convencional matemática que es capaz de proporcionar recomendaciones personalizadas de actividades turísticas y alojamiento para el destino seleccionado por el usuario. Cada vez que un turista planifica un viaje con nosotros, sólo tiene que responder un cuestionario de 10-12 preguntas y dejar que nuestro motor realice más de 150.000 cálculos para encontrar el itinerario y alojamiento perfecto.

Además, estamos en proceso de expandir nuestra base de datos con un catálogo de restaurantes y vuelos antes de que finalice este año. Con esta integración, estaremos todavía más cerca del super-asistente de viajes del futuro, pudiendo ayudar al viajero a inspirarse y escoger el mejor destino para su viaje de entre cientos de destinos.

Nuestra recopilación de datos se basa en tecnología propia y procesos con un alto nivel de supervisión humana. Nos nutrimos principalmente de fuentes oficiales, como webs de atracciones turísticas y páginas de ayuntamientos, así como de integraciones en tiempo real con socios como Civitatis (actividades), Tiqets.com (entradas) y Booking.com (hoteles).

Detrás de cada uno de los más de 120 destinos disponibles en Speakspots (aumentando a un ritmo de 20-25 nuevos destinos al mes), hay un riguroso proceso de recolección de información que incluye revisiones en tres niveles por parte de nuestro equipo (tres personas distintas participan en la integración de cada nuevo destino).

La estructura de costes de Speakspots


Speakspots es una plataforma completamente gratuita para los usuarios, sin suscripciones ni letra pequeña. Esto es posible gracias a nuestras alianzas con OTAs (Online Travel Agencies), que comparten un porcentaje de sus ventas con nosotros.

Nuestra infraestructura tecnológica propia y madura nos permite mantener los costes variables al mínimo, a diferencia de otras empresas de IAs de viajes más jóvenes que dependen en gran medida de proveedores externos y costosos como OpenAI. Su estructura de alto coste variable, les fuerza a implementar modelos de suscripción Premium/Freemium que inevitablemente frenarán su crecimiento en detrimento de asistentes gratuitos y más sofisticados como el nuestro.



* Artículo de Andrés Martínez *


Andrés Martínez

Andrés Martínez


Founder de Speakspots



BIO

El emprendedor menorquín Andrés Martínez Artal ha visitado más de cien ciudades de Europa y se ha inspirado en sus errores de planificación para programar los algoritmos de Speakspots. Andrés ha sido incluido en la lista de Forbes 2024 como uno de los profesionales más creativos del mundo de los negocios.

LinkedIn: Andrés Martínez





28 de julio de 2024

StackOverflow: ya están disponibles los resultados de la encuesta anual de desarrolladores 2024

La industria tecnológica está experimentando un rápido cambio debido al avance de la Inteligencia Artificial Generativa. Hay un creciente interés en invertir en nuevas tecnologías, especialmente en este campo. Stack Overflow invita a los desarrolladores a participar en su encuesta anual con el objetivo de conocer de primera mano cómo está cambiando el panorama tecnológico y cómo afecta a los programadores. Las preguntas abarcan desde lenguajes de programación y plataformas hasta ética en inteligencia artificial.


Los resultados reflejan tendencias de la comunidad de desarrolladores como cuales son los lenguajes más queridos y los más temidos, que herramientas de trabajo usan a diario, preferencias laborales y temas de carácter novedoso como la inteligencia artificial o la ética en la codificación.

Developer Survey 2018 - StackOverflow

¿Qué es StackOverflow?


Stack Overflow es una plataforma que lleva una década siendo el mayor referente para el mundo de la programación.

Este portal es utilizado por una comunidad de desarrolladores informáticos para encontrar soluciones a problemas de programación en diferentes lenguajes.

El uso del sitio web es muy sencillo: el usuario se registra, hace pública su pregunta, y recibe las respuestas.

Las respuestas son publicadas por los miembros de una comunidad determinada o por otros usuarios con las mismas experiencias que encontraron solución al problema planteado.

Todos los usuarios pueden votar por las preguntas y por sus respuestas, cuando se vota por una pregunta, el usuario puede calificarlas como más relevante o menos relevante; por otra parte, cuando se vota por las respuestas, éstas pueden ser más acertadas o menos acertadas.

Cada año desde 2011, Stack Overflow ha preguntado a los desarrolladores sobre sus tecnologías favoritas, hábitos de codificación y preferencias de trabajo, así como también sobre cómo aprenden, comparten y suben de nivel o escalafón profesional.

Algunas conclusiones de los resultados de este año


La encuesta anual de desarrolladores de Stack Overflow de 2024 recopiló respuestas de más de 65.000 desarrolladores de todo el mundo. Los resultados destacan las tecnologías más populares, las herramientas que los desarrolladores desean aprender y sus experiencias laborales.

Principales hallazgos:

  • Tecnologías populares JavaScript sigue siendo el lenguaje más utilizado, mientras que PostgreSQL es la base de datos más popular por segundo año consecutivo.
  • Lenguajes admirados: Rust es el lenguaje más admirado, con un 83% de aprobación.
  • Inteligencia Artificial: el 76% de los desarrolladores están utilizando o planean utilizar herramientas de IA, aunque solo el 43% confía en su precisión.
  • Frustraciones laborales: la deuda técnica es la mayor fuente de frustración para los desarrolladores.
  • La encuesta también revela que los desarrolladores no ven la IA como una amenaza para sus trabajos y prefieren aprender a programar a través de recursos en línea

Lenguajes de programación, scripting y marcado


JavaScript ha sido un pilar en la encuesta de desarrolladores y en Stack Overflow desde nuestra primera encuesta. El lenguaje de programación más popular ha sido JavaScript todos los años que hemos realizado la encuesta, excepto en 2013 y 2014, cuando SQL fue el lenguaje más popular.

most-popular-technologies-language

Plataformas en la nube


La cuota de uso de AWS entre los encuestados es la misma en 2024 que en 2023, mientras que Azure y Google Cloud aumentaron su porcentaje. Azure ha subido del 26% al 28% de uso y Google Cloud pasó del 24% al 25%.

#most-popular-technologies-platform

Bases de Datos


PostgreSQL debutó en la encuesta de desarrolladores en 2018, cuando el 33% de los desarrolladores informaron que lo usaban, en comparación con la opción más popular ese año: MySQL, en uso por el 59% de los desarrolladores. Seis años después, PostgreSQL es utilizada por el 49% de los desarrolladores y es la base de datos más popular por segundo año consecutivo.

most-popular-technologies-database

Frameworks y tecnologías web


Node.js alcanzó su punto álgido en 2020 con su puntuación de uso más alta registrada del 51%. Aunque no es tan popular, sigue siendo la tecnología web más utilizada en la encuesta de este año y ha aumentado su popularidad entre los que están aprendiendo a programar con respecto al año pasado.

most-popular-technologies-webframe

Entorno de desarrollo integrado


Visual Studio Code es utilizado por más del doble de desarrolladores que su alternativa más cercana (y relacionada), Visual Studio.

most-popular-technologies-new-collab-tools

Búsqueda por IA y herramientas para desarrolladores


ChatGPT es utilizado por el doble de desarrolladores que su alternativa más cercana, GitHub Copilot. ChatGPT tiene una opción gratuita muy popular que gusta mucho a los desarrolladores.

most-popular-technologies-ai-search-dev

Podéis visualizar todos los datos de la encuesta en el siguiente link:
Developer Survey Results 2024