slide1

Alt1040. Noticias acerca de Internet, diseño, música, cine, opiniones, weblogs y medios

Es uno de los weblogs de tecnología más seguidos de la blogosfera hispana.

slide2

Bitelia. Blog de software, internet y servicios web

Software y aplicaciones para mejorar tu vida, guías de uso, trucos, listas, noticias y todo sobre tecnología.

slide3

Xataka. Publicación de noticias sobre gadgets y tecnología.

Últimas tecnologías en electrónica de consumo y novedades tecnológicas en móviles, tablets, informática, etc.

slide4

Wwwhatsnew. Aplicaciones, marketing y noticias en la web.

Servicios que os pueden ser útiles para dibujar, gestionar tareas, hacer amigos, encontrar restaurantes...

slide5

Fayerwayer. Discusiones y opiniones de lo ultimo en tecnología y gadgets

Con secciones dedicadas a Internet, Software o Redes Sociales es un referente a nivel de tecnología en español.

12 de octubre de 2024

¡Te han hackeado la cuenta! Guía completa para recuperarla y protegerte

Hacker Icon
¿Alguna vez te has imaginado despertando y descubriendo que alguien ha tomado el control de tus redes sociales? Desafortunadamente, los hackeos a cuentas en redes sociales son cada vez más comunes. Sin embargo, no todo está perdido, y hay soluciones.


En esta guía, te ayudaremos a recuperar el control de tu cuenta y establecer medidas de seguridad sólidas para evitar nuevos incidentes.

¿Qué es un hackeo y por qué ocurre?


Un hackeo es el acceso no autorizado a una cuenta en línea. Los ciberdelincuentes utilizan diversas técnicas para vulnerar la seguridad de las cuentas, como:

  • Phishing: engañar al usuario para que proporcione información personal, generalmente a través de correos electrónicos o mensajes falsos.
  • Ataques de fuerza bruta: intentos repetidos y automáticos para adivinar contraseñas.
  • Ingeniería social: manipulación psicológica de los usuarios para obtener acceso a datos sensibles.

¿Por qué te hackean?


Los motivos pueden variar, pero entre los más comunes están:

  • Robo de identidad: utilizar tu cuenta para realizar transacciones fraudulentas o suplantarte.
  • Extorsión: exigir dinero a cambio de la recuperación de tu cuenta.
  • Ingeniería social: difundir información falsa o perjudicial utilizando tu perfil.
  • Espionaje: acceder a tu información confidencial o privada para otros fines.

Consecuencias de un hackeo


Ser víctima de un hackeo puede tener serias consecuencias, tanto personales como profesionales:

  • Pérdida de reputación: tus seguidores o contactos podrían perder la confianza en ti.
  • Daño económico: si se utilizan tus datos para realizar compras o transacciones fraudulentas.
  • Problemas legales: si un ciberdelincuente usa tu identidad para cometer delitos en línea, podrías enfrentarte a cargos legales.

¿Cómo saber si te han hackeado?


Existen algunas señales claras que indican que tu cuenta podría haber sido comprometida:

  • Cambios inesperados: si notas que la contraseña, la configuración o las publicaciones han cambiado sin tu intervención.
  • Mensajes sospechosos: recibir mensajes de amigos o contactos que piden dinero o información personal, que tú no enviaste.
  • Actividad inusual: ver inicios de sesión desde ubicaciones o dispositivos desconocidos.


Diverse people using their phones

Pasos para recuperar tu cuenta


Si tu cuenta ha sido comprometida, actuar rápidamente es crítico. A continuación, te detallo un plan de acción completo y profundo para que puedas recuperar el control de tu cuenta.

1. Cambia tu contraseña inmediatamente


Si aún tienes acceso a tu cuenta, cambia la contraseña de inmediato para evitar que los ciberdelincuentes sigan accediendo.

  • Utiliza una contraseña fuerte y única. Combina letras mayúsculas, minúsculas, números y caracteres especiales.
  • Asegúrate de que la nueva contraseña tenga al menos 12 caracteres.
  • Usa un gestor de contraseñas para almacenar y generar contraseñas seguras.

Si no puedes cambiar la contraseña porque el atacante ya la ha modificado, pasa al siguiente paso.

2. Usa el proceso de recuperación de cuenta de la plataforma


Cada red social tiene un sistema de recuperación de cuentas. Normalmente, te pedirán verificar tu identidad proporcionando información adicional.

  • Correo electrónico de recuperación: revisa si has recibido alertas o enlaces de recuperación en tu correo alternativo.
  • Teléfono móvil: las plataformas pueden enviarte un código de verificación por SMS o a una aplicación de autenticación.
  • Preguntas de seguridad: si usas preguntas de seguridad, asegúrate de que las respuestas no sean obvias para otros.

Facebook, Instagram y Twitter tienen procesos específicos para la recuperación de cuentas, que varían ligeramente pero siguen una línea similar. Facebook, por ejemplo, permite verificar la identidad con una foto de identificación, mientras que Instagram usa el "selfie en video" en algunos casos.

2.1 Verificar la identidad en Facebook

Para verificar tu identidad, Facebook te permite subir una foto de un documento oficial, como una identificación gubernamental (pasaporte, licencia de conducir, etc.). Este proceso se usa principalmente para recuperar el acceso a la cuenta o si Facebook detecta actividad sospechosa. Aquí puedes encontrar más detalles sobre los tipos de identificaciones aceptadas y cómo subirlas: What types of identification does Facebook accept?

2.2 Verificar la identidad en Instagram

Instagram utiliza un proceso llamado "selfie en video" para ciertos usuarios, donde te piden que grabes un video de tu rostro desde diferentes ángulos para confirmar tu identidad. Puedes encontrar más información sobre este método en el siguiente artículo: Instagram Video Selfie Verfication - Is it Really Useful?

3. Revisa la actividad de tu cuenta


Investiga cualquier rastro de actividad sospechosa. Muchas redes sociales te permiten revisar inicios de sesión recientes y dispositivos conectados a tu cuenta.

  • En Facebook e Instagram, revisa la sección "Dónde has iniciado sesión" y cierra sesión remotamente en cualquier dispositivo sospechoso. Para ello, debes ir a la sección "Seguridad e inicio de sesión", donde puedes ver todas las sesiones activas y cerrar las que te resulten sospechosas. Para más detalles, visita el siguiente enlace: Why Is Facebook Asking For My ID?

  • En Twitter, esta información está en "Aplicaciones y sesiones". Si ves actividad inusual, ciérrala.
    Visita el Centro de Ayuda en About third-party apps and log in sessions

4. Revoca permisos de aplicaciones de terceros


Los ciberdelincuentes pueden mantener acceso a tu cuenta a través de aplicaciones de terceros conectadas. Es fundamental revocar estos permisos.

  • Dirígete a "Configuración" y luego a la sección de "Aplicaciones y sitios web" en las plataformas de redes sociales. Para ello, visita el Centro de Ayuda en Manage Your Apps
  • Elimina cualquier aplicación sospechosa o desconocida.

Este paso evita que aplicaciones maliciosas sigan controlando tu cuenta incluso después de haber cambiado la contraseña.

5. Habilita la autenticación en dos pasos (2FA)


Una vez que recuperes el control, habilita la autenticación en dos pasos (2FA) para añadir una capa extra de seguridad.

  • La 2FA basada en apps de autenticación como Google Authenticator es más segura que la basada en SMS, que puede ser vulnerada mediante ataques de SIM swapping.
  • Si lo prefieres, puedes usar una llave de seguridad física como YubiKey para una protección avanzada.

Con la 2FA activada, cada inicio de sesión requerirá un código de verificación, lo que dificulta que los ciberdelincuentes accedan incluso si obtienen tu contraseña.

6. Notifica a tus contactos


Si el atacante ha utilizado tu cuenta para enviar mensajes sospechosos, informa a tus contactos para evitar que caigan en posibles estafas o engaños. Publica una actualización o contacta directamente con las personas que puedan haber sido afectadas.

7. Verifica y refuerza la seguridad del correo electrónico vinculado


Si el ciberdelincuente tuvo acceso a tu cuenta de correo electrónico vinculada, es necesario reforzar la seguridad allí también. Toma las siguientes acciones:

  • Cambia la contraseña de tu correo electrónico.
  • Activa la autenticación en dos pasos también en el correo.
  • Revisa los inicios de sesión recientes para detectar actividad inusual.

Proteger tu correo es primordial, ya que podría ser el medio principal a través del cual los agentes malintencionados vuelven a acceder a tus cuentas.

8. Contacto con soporte técnico si todo falla


Si no puedes recuperar tu cuenta después de seguir estos pasos, contacta con el soporte técnico de la plataforma. Proporcionales detalles de actividad reciente, correos previos y cualquier otra información relevante que pueda ayudar a verificar tu identidad.

Ahora que has recuperado tu cuenta, es momento de tomar medidas preventivas para que no vuelva a ocurrir:

  • Educa a tus seguidores: avisa a tus seguidores sobre los peligros de los enlaces sospechosos y las estafas en línea.
  • No compartas información personal: aunque suene a Perogrullo, no reveles datos sensibles como contraseñas o números de tarjetas de crédito. A veces, en situaciones de confianza o urgencia, es fácil caer en la trampa de compartir esta información, pero recuerda que incluso pequeños descuidos pueden tener grandes consecuencias.
  • Utiliza un gestor de contraseñas: estas herramientas te ayudarán a generar y almacenar contraseñas seguras.
  • Mantén tus dispositivos y software actualizados: las actualizaciones de seguridad son una herramienta clave para protegerte de nuevas amenazas.

La seguridad en línea es más importante que nunca. Siguiendo estos pasos y tomando medidas preventivas, puedes proteger tus cuentas y evitar ser víctima de los ciberdelincuentes. Recuerda, la prevención es tu mejor arma. ¡Mantente alerta y protege tus datos!





5 de octubre de 2024

Cloud Computing: innovación, crecimiento y desafíos en la seguridad de la información

Cloud Computing Icon
En la última década, el Cloud Computing ha revolucionado la forma en que las empresas y usuarios gestionan, almacenan y procesan sus datos. Esta tecnología ha permitido una innovación sin precedentes en la eficiencia operativa y en la reducción de costes. Sin embargo, con este crecimiento también han surgido importantes desafíos en la seguridad de la información.


Este artículo se enfocará en cómo la nube ha impulsado la innovación, su crecimiento exponencial y cómo las organizaciones están afrontando los nuevos retos de ciberseguridad.

1. La innovación del Cloud Computing


El Cloud Computing ha permitido a las empresas optimizar recursos, ofrecer servicios bajo demanda y escalar operaciones de manera eficiente. Las innovaciones en la nube han sido clave para el desarrollo de nuevos modelos de negocio, así como para mejorar la flexibilidad y accesibilidad de los servicios tecnológicos.

1.1 Infraestructura como Servicio (IaaS)


La Infraestructura como Servicio (IaaS) fue una de las primeras innovaciones del Cloud Computing. Proveedores como Amazon Web Services (AWS), Microsoft Azure y Google Cloud permiten a las organizaciones alquilar recursos de computación y almacenamiento en lugar de invertir en infraestructura física.

AWS lidera con su servicio EC2, que ofrece instancias de cómputo elásticas, permitiendo a las empresas aumentar o reducir sus recursos en función de la demanda sin necesidad de comprar servidores adicionales.

1.2 Plataforma como Servicio (PaaS)


Las plataformas en la nube, como Google Cloud Platform (GCP) y Microsoft Azure App Services, han simplificado enormemente el desarrollo de aplicaciones, permitiendo a los desarrolladores concentrarse en el código sin preocuparse por la gestión de la infraestructura.

Azure App Services permite a los desarrolladores implementar aplicaciones web y APIs de manera rápida y escalable, mientras que la seguridad está gestionada por Microsoft, lo que reduce la carga sobre los equipos internos.

En el caso de Google App Engine, los desarrolladores pueden desplegar aplicaciones directamente en la infraestructura de Google, aprovechando servicios como autoescalado, administración de entornos, e integración con otras herramientas de GCP como BigQuery para análisis de datos y Cloud Functions para ejecución de código en eventos sin necesidad de servidores dedicados, permitiendo a las empresas desarrollar soluciones innovadoras sin tener que preocuparse por la administración de servidores o el tiempo de inactividad.

1.3 Software como Servicio (SaaS)


El modelo de Software como Servicio (SaaS) ha permitido a las empresas y usuarios acceder a aplicaciones a través de internet, sin la necesidad de instalar ni mantener software localmente, aumentando la productividad y reduciendo los costes de mantenimiento de software.

Salesforce es uno de los pioneros en SaaS, ofreciendo soluciones CRM que permiten a las empresas gestionar clientes y ventas en la nube, manteniendo una fuerte capa de seguridad que protege la información sensible de las empresas.

Saas concept collage

2. El crecimiento exponencial del Cloud Computing


El crecimiento del Cloud Computing ha sido explosivo, impulsado por la adopción de grandes empresas, pequeñas y medianas empresas (pymes) y consumidores. Se estima que el mercado global de la nube alcanzará los 832 mil millones de dólares en 2025. Este crecimiento no solo se debe a la escalabilidad, sino también a la flexibilidad y accesibilidad que ofrece la nube.

2.1 Multicloud y la nube híbrida


Cada vez más organizaciones están adoptando un enfoque multicloud, utilizando varios proveedores de servicios en la nube para diversificar riesgos y aprovechar las mejores características de cada plataforma. Al mismo tiempo, las soluciones de nube híbrida permiten a las empresas combinar la infraestructura local con la nube pública.

IBM Cloud ha sido líder en la oferta de nubes híbridas, permitiendo a sus clientes mantener datos críticos en infraestructura local mientras utilizan la nube para escalabilidad.

2.2 Edge Computing


El crecimiento del Edge Computing es otra tendencia que ha impulsado el desarrollo de la nube. En lugar de depender exclusivamente de centros de datos centralizados, el procesamiento de datos se está moviendo hacia el "borde" de la red, más cerca del lugar donde se generan los datos, lo que reduce la latencia y mejora el rendimiento.

Azure IoT Edge permite a las empresas procesar datos en dispositivos IoT (Internet de las Cosas) en el borde de la red, resultando fundamental para sectores como la manufactura y la salud.

AWS Greengrass, que extiende la funcionalidad de AWS a dispositivos IoT, permite ejecutar funciones Lambda localmente, sincronizar datos entre el dispositivo y la nube, y gestionar dispositivos conectados. Por ejemplo, en la industria automotriz, Greengrass ayuda a analizar datos en tiempo real dentro del vehículo y realizar actualizaciones automáticas sin necesidad de una conexión permanente a la nube.

Google Cloud IoT Edge es otra solución que potencia el procesamiento local en dispositivos conectados. Empresas como Schlumberger, un gigante de la energía, utilizan esta tecnología para analizar datos de sensores de perforación en tiempo real, optimizando la eficiencia en operaciones petroleras.

3. Desafíos en la seguridad de la información en la nube


A pesar de las innovaciones y el crecimiento, la seguridad de la información sigue siendo un desafío crítico en la adopción del Cloud Computing. La externalización del almacenamiento y procesamiento de datos introduce nuevos riesgos que deben ser gestionados tanto por los proveedores de servicios como por los clientes.

3.1 Configuración insegura y acceso no autorizado


Uno de los problemas más comunes en la nube es la configuración incorrecta de los recursos, lo que puede dar lugar a la exposición de datos sensibles al público. Este tipo de errores son frecuentemente responsables de incidentes de seguridad.

En 2019, Capital One sufrió una filtración masiva de datos cuando un ciberdelincuente explotó una mala configuración de su firewall en AWS, accediendo a la información de más de 100 millones de clientes. El ataque fue facilitado por un fallo en la configuración de un firewall de aplicaciones web (WAF), que permitió al atacante acceder a buckets de Amazon S3 con datos de clientes.

Tras este incidente, AWS revisó sus mejores prácticas de seguridad y enfatizó la importancia del modelo de responsabilidad compartida, donde los clientes son responsables de la seguridad de sus propios datos y configuraciones.

En 2021, Facebook sufrió una filtración de datos que afectó a 533 millones de usuarios, donde los atacantes accedieron a información personal debido a una vulnerabilidad en su sistema de nube. Aunque no se trató de una configuración incorrecta en sí, este incidente subrayó la importancia de la vigilancia continua y el endurecimiento de las configuraciones de seguridad, incluso para grandes empresas con infraestructuras avanzadas.

Hacked System

3.2 La falta de control físico y la soberanía de los datos


En la nube, los datos se almacenan en centros de datos que pueden estar ubicados en diversas partes del mundo, lo que plantea problemas de soberanía de los datos, donde las regulaciones de diferentes países pueden entrar en conflicto con las políticas internas de la empresa.

La Ley de Protección de Datos Europea (GDPR) ha obligado a muchas empresas a revisar sus acuerdos de nube para asegurarse de que los datos de los ciudadanos europeos se manejen conforme a las normativas locales, llevando a la creación de servicios de "nube soberana" en plataformas como AWS y Azure.

3.3 Seguridad compartida: la responsabilidad del cliente


Uno de los mayores desafíos en la seguridad de la nube es el modelo de responsabilidad compartida. Mientras los proveedores gestionan la seguridad de la infraestructura, los clientes son responsables de asegurar las configuraciones de sus aplicaciones, el control de acceso y la encriptación de los datos.

AWS, por ejemplo, implementa el principio de responsabilidad compartida, donde ellos se encargan de la seguridad de la infraestructura subyacente, pero los clientes deben gestionar el acceso a sus propios recursos, algo que se vio comprometido en el incidente de Capital One.

3.4 Seguridad Zero Trust y autenticación multifactor


Para mitigar el riesgo de acceso no autorizado, muchos proveedores están adoptando un enfoque de Zero Trust, donde ninguna entidad dentro o fuera de la red es automáticamente confiable. La autenticación multifactor (MFA) también se ha convertido en una práctica estándar.

Google Cloud implementa políticas de Zero Trust a través de su plataforma BeyondCorp, que fue desarrollada después de un ataque a su infraestructura en 2010 conocido como Operation Aurora, perpetrado por ciberdelincuentes chinos. BeyondCorp elimina el concepto tradicional de "perímetro de red", lo que significa que todos los accesos a los sistemas de la empresa se validan sin importar la ubicación o dispositivo. Desde su implementación, BeyondCorp ha ayudado a reducir significativamente los riesgos de ataques basados en compromisos de la red.

Microsoft Azure también ha adoptado el enfoque Zero Trust en su plataforma, implementando el servicio Azure AD Conditional Access, que verifica múltiples factores antes de permitir el acceso a los recursos empresariales. Además, incluye el servicio Azure Security Center, que ofrece análisis continuos para proteger las cargas de trabajo de los clientes.

4. Soluciones y mejores prácticas de seguridad en la nube


A medida que los desafíos de seguridad crecen, los proveedores de servicios en la nube han desarrollado soluciones avanzadas para proteger los datos y asegurar el acceso a la información.

4.1 Encriptación de datos


La encriptación tanto en tránsito como en reposo es una de las principales herramientas para proteger los datos en la nube. Los proveedores han mejorado significativamente las capacidades de encriptación, ofreciendo soluciones personalizables para sus clientes.

Microsoft Azure Sentinel es una solución de SIEM basada en la nube que permite a las empresas centralizar la gestión de incidentes de seguridad, integrando datos de múltiples fuentes y aplicando IA para detectar y responder a amenazas en tiempo real.

4.2 Monitorización y detección de amenazas


La monitorización continua y la detección de amenazas son esenciales para mantener la seguridad en la nube. Las soluciones de inteligencia artificial (IA) y machine learning (ML) están siendo utilizadas para detectar patrones anómalos y prevenir incidentes de seguridad.

Google Chronicle es una plataforma de seguridad diseñada para analizar grandes cantidades de datos de seguridad a nivel global, proporcionando visibilidad completa sobre las amenazas emergentes. Utiliza la misma infraestructura que impulsa Google Search, lo que permite un análisis casi en tiempo real de amenazas de seguridad a gran escala. Desde su lanzamiento, ha sido utilizado por grandes empresas como PayPal para mejorar su postura de seguridad global y prevenir ataques sofisticados.

Otro ejemplo es AWS GuardDuty, un servicio de detección de amenazas que continuamente monitoriza la actividad de las cuentas de AWS y utiliza inteligencia artificial y machine learning para detectar comportamientos anómalos que podrían ser indicadores de amenazas. AWS ha reportado que GuardDuty ha sido eficaz en detectar ataques de cryptojacking en varias instancias de sus clientes, donde los atacantes comprometían recursos en la nube para minar criptomonedas en secreto.

4.3 Auditoría y cumplimiento normativo


Los proveedores de la nube ofrecen herramientas para ayudar a las empresas a cumplir con regulaciones como GDPR, HIPAA y SOC 2. Estas certificaciones aseguran que las plataformas de nube cumplen con los estándares internacionales de protección de datos.

AWS Config es un servicio que ayuda a las empresas a evaluar, auditar y monitorizar configuraciones de sus recursos en AWS. Permite la automatización de auditorías de cumplimiento normativo y la corrección de configuraciones incorrectas. Capital One, por ejemplo, ha utilizado AWS Config para monitorizar las configuraciones de sus recursos de manera continua y cumplir con regulaciones financieras estrictas. Además, AWS Security Hub recopila datos de seguridad de servicios como GuardDuty, Amazon Inspector y Macie, ofreciendo una visión centralizada para la detección y respuesta automatizada ante amenazas.

Microsoft Azure Policy es otra herramienta que permite a las organizaciones definir, asignar y automatizar políticas de cumplimiento normativo en toda su infraestructura en la nube. Por ejemplo, Heineken, una de las mayores cerveceras del mundo, utiliza Azure Policy para garantizar que todas sus configuraciones de recursos cumplan con los requisitos normativos en más de 70 países. La automatización les permite reducir el riesgo de errores humanos y mantener una postura de seguridad robusta sin depender de la intervención manual.

IBM Cloud Compliance Center es otro ejemplo de cómo la automatización está ayudando a las organizaciones a cumplir con regulaciones clave. Este centro permite a los usuarios gestionar, auditar y mantener el cumplimiento de normas como ISO 27001, GDPR y HIPAA. IBM ha trabajado con Aetna, una de las principales aseguradoras de salud en Estados Unidos, para automatizar la gestión de cumplimiento regulatorio, garantizando que sus datos de salud cumplan con los estrictos requisitos de HIPAA en un entorno de nube híbrida.





14 de septiembre de 2024

La privacidad en la era post-cookies: ¿cómo nos rastrearán las empresas en el futuro?

GDPR Icon
Las cookies de terceros, durante años, han sido una herramienta fundamental para que los anunciantes rastreen el comportamiento de los usuarios en la web, personalicen anuncios y optimicen campañas publicitarias. Sin embargo, la creciente preocupación por la privacidad ha provocado un cambio drástico en el ecosistema digital.


Google Chrome, el navegador más utilizado del mundo, ha anunciado la eliminación de las cookies de terceros para 2025, siguiendo los pasos de otros navegadores como Safari y Firefox, que ya implementaron bloqueos parciales. Con este cambio inminente, la pregunta que surge es: ¿cómo nos rastrearán las empresas en el futuro?.

El declive de las cookies de terceros


Las cookies de terceros, pequeños archivos de texto que se almacenan en el navegador del usuario, permiten a los anunciantes seguirnos por diferentes sitios web, creando un perfil detallado de nuestros intereses y comportamientos. Aunque han sido esenciales para el modelo de negocio de la publicidad digital, las regulaciones como el Reglamento General de Protección de Datos (GDPR) en Europa y la Ley de Privacidad del Consumidor de California (CCPA) en EE.UU., junto con la presión pública, han obligado a las empresas tecnológicas a repensar la manera en que rastrean a los usuarios.

El fin de las cookies de terceros pone en jaque el marketing basado en el comportamiento, pero también abre la puerta a nuevas tecnologías que prometen un equilibrio entre personalización y privacidad. Algunas de las alternativas emergentes que están surgiendo en este nuevo ecosistema digital son:

1. Google Topics API: el reemplazo de FLoC


Después de varios intentos fallidos para reemplazar las cookies de terceros, Google ha introducido Topics API, un enfoque basado en agrupar a los usuarios por temas de interés. Este sistema es el sucesor del controvertido proyecto FLoC (Federated Learning of Cohorts), que la compañía lanzó pero tuvo que desechar debido a preocupaciones de privacidad.

En lugar de seguir el historial de navegación completo de cada usuario, Topics API analiza las páginas que visitas y asigna un conjunto de temas o categorías que reflejan tus intereses (por ejemplo, deportes, tecnología, música). Cada semana, tu navegador selecciona aleatoriamente un pequeño número de temas y comparte esta información con los sitios web que visitas, permitiendo a los anunciantes mostrarte anuncios relevantes basados en estos intereses sin que se comparta tu historial de navegación exacto.



Como ejemplo, imagina un usuario que visita sitios sobre deportes y tecnología y que es categorizado en esos temas. Un sitio de noticias podría recibir esta información y mostrar anuncios de productos relacionados con el deporte, sin necesidad de rastrear al usuario a través de cookies.

La ventaja principal es que mejora la privacidad del usuario, ya que el sistema no depende del rastreo individual ni del almacenamiento de información precisa sobre el historial de navegación.

Sin embargo, el inconveniente radica en que sigue habiendo preocupación sobre la posible creación de "silos" de información por parte de grandes empresas como Google, lo que aún podría presentar riesgos para la privacidad.

2. Identificadores de primera parte y la era de los "logins"


Otra tendencia emergente es el aumento del uso de datos de primera parte. En lugar de confiar en cookies de terceros, las empresas están incentivando a los usuarios a registrarse directamente en sus sitios web, proporcionando información personal a cambio de una experiencia más personalizada. Este enfoque permite a las empresas construir un perfil más detallado de sus clientes basándose en interacciones directas, sin necesidad de compartir datos con terceros.

Plataformas como Facebook, Google, o incluso Amazon, ya recopilan vastas cantidades de datos de primera parte gracias a sus ecosistemas de inicio de sesión unificado, lo que les permite rastrear a los usuarios a través de dispositivos y servicios, sin necesidad de cookies de terceros.

Por ejemplo, cuando inicias sesión en Amazon para hacer una compra online, esta plataforma ya tiene un perfil completo de tus preferencias de productos, historial de compras y comportamiento en su sitio. Todo esto es información de primera parte que Amazon utiliza para personalizar tus recomendaciones de productos.

La ventaja es que las empresas pueden recopilar datos directamente del usuario, evitando intermediarios y cumpliendo con las regulaciones de privacidad.

Como inconveniente, requiere que los usuarios compartan más información personal y se registren en múltiples plataformas pudiendo generar fatiga y preocupación sobre el control de sus datos.

Discount for shopping season with sale

3. Fingerprinting: una técnica controvertida pero efectiva


Una de las tecnologías más controvertidas en el mundo post-cookies es el fingerprinting que permite a los anunciantes rastrear a los usuarios sin necesidad de cookies, basándose en las características únicas de su dispositivo o navegador. Los anunciantes pueden recopilar información como la resolución de pantalla, el sistema operativo, las fuentes instaladas, y la configuración del navegador para crear una "huella digital" única que les permita identificar al usuario.

Aunque el fingerprinting es difícil de detectar y bloquear, muchos defensores de la privacidad argumentan que es una técnica aún más invasiva que las cookies de terceros, dado que los usuarios no son conscientes de que su actividad está siendo rastreada.

Un usuario que accede a una tienda en línea puede ser rastreado a través de fingerprinting, incluso si ha deshabilitado las cookies. La tienda puede utilizar información del dispositivo del usuario (como el navegador y las fuentes instaladas) para reconocer al usuario cuando regrese, sin necesidad de cookies.

La ventaja de esta técnica es que es difícil de bloquear, lo que lo hace atractivo para los anunciantes que buscan nuevas formas de rastrear a los usuarios.

No obstante, el inconveniente es que el fingerprinting es invasivo y difícil de controlar por parte del usuario generando preocupaciones éticas y regulatorias.

Access Identification Password Passcode Graphic Concept

4. Publicidad contextual: un retorno a los orígenes


Con el declive de las cookies de terceros, la publicidad contextual está resurgiendo como una opción viable. En lugar de personalizar anuncios basados en el comportamiento del usuario a lo largo del tiempo, la publicidad contextual se enfoca en mostrar anuncios relevantes basados en el contenido de la página que el usuario está consultando.

Este enfoque es más respetuoso con la privacidad, ya que no requiere rastrear el historial de navegación del usuario, pero aún puede ser efectivo para mostrar anuncios relevantes.

Por ejemplo, si un usuario está leyendo un artículo sobre coches eléctricos, una empresa de automóviles puede mostrar anuncios de sus nuevos modelos eléctricos, sin necesidad de recopilar información previa sobre el usuario.

La ventaja es que este enfoque no requiere rastreo ni perfiles de usuario, ofreciendo una experiencia más respetuosa con la privacidad.

Sin embargo, el inconveniente es que, al no tener en cuenta el comportamiento anterior del usuario, la publicidad contextual puede ser menos relevante y como consecuencia, los anuncios serán menos efectivos.

El dilema entre privacidad y personalización


El cambio hacia un ecosistema post-cookies está forzando a las empresas a encontrar un equilibrio entre la necesidad de personalizar anuncios y la protección de la privacidad del usuario. Mientras que algunos métodos emergentes como Topics API y la publicidad contextual parecen ser más respetuosos con la privacidad, otros, como el fingerprinting, siguen generando preocupación.

El reto radica en cómo las empresas implementarán estas tecnologías y cómo las regulaciones evolucionarán para proteger a los usuarios. A medida que avanzamos hacia un futuro sin cookies, los usuarios deberán estar atentos a las nuevas formas en que sus datos son utilizados y protegidos.

¿Realmente más privacidad?


A pesar de los esfuerzos por eliminar las cookies de terceros, el debate sobre la privacidad está lejos de resolverse. Las tecnologías emergentes ofrecen nuevas formas de rastreo que podrían mejorar la experiencia del usuario sin comprometer tanto su privacidad. Sin embargo, el verdadero desafío será garantizar que estas herramientas se utilicen de manera ética y transparente, asegurando que los usuarios tengan control sobre sus datos en la era post-cookies.





15 de agosto de 2024

En búsqueda del algoritmo del viaje perfecto con Speakspots

Speakspots
Como mencionamos en nuestro artículo sobre SpeakSpots, esta herramienta es una innovadora inteligencia artificial creada para la planificación inteligente de viajes. SpeakSpots organiza nuestros viajes basándose en las fechas y preferencias que le proporcionamos. Solo tenemos que elegir un destino y seleccionar nuestras atracciones favoritas, y el motor inteligente de la compañía se encargará de personalizar un itinerario óptimo para nosotros, detallado minuto a minuto.


Speakspots


¿Pueden las matemáticas diseñar un viaje perfecto y a tu medida?


El pensamiento de Platón fue influido por la filosofía pitagórica, especialmente en su aplicación de las matemáticas para comprender el mundo. El pensador griego utilizó conceptos matemáticos para explorar cuestiones tan variopintas como la ética, la política o la metafísica.

¿Podría una IA describir el viaje perfecto mediante una ecuación matemática de utilidad?

En Speakspots creemos que sí. Desde 2019 hemos estado desarrollando nuestra propia tecnología de extracción web, análisis y recomendaciones personalizadas para la planificación de viajes, con el objetivo de que cada viajero viva una experiencia única e irrepetible.

Aristóteles, en su Ética a Nicómaco, exploró la naturaleza de la felicidad, argumentando que aunque todos buscamos la felicidad, cada uno la alcanza de manera diferente. Siguiendo esta línea de pensamiento, creemos que cada experiencia de viaje tiene que ser única y adaptarse a los gustos y presupuesto de cada uno. La función de utilidad a maximizar en un viaje es única para cada individuo y además, va cambiando a lo largo de la vida del individuo (¡o incluso a lo largo del día, según nuestro estado de ánimo!).

Las variables que definen el viaje perfecto


Planificar un viaje implica tomar numerosas decisiones: ¿Adónde ir? ¿Cuándo viajar? ¿Cómo moverse? ¿Dónde alojarse? ¿Dónde comer? ¿Qué actividades realizar?.

Next destination writing and tourist supplies

Un super-agente turístico basado en IA podría analizar todas estas opciones, utilizando modelos estadísticos para evaluar la utilidad de cada una según las preferencias y el presupuesto del viajero.

Este agente no solo recomendaría el viaje perfecto, sino que reduciría millones de opciones a unas pocas, facilitando enormemente el proceso de decisión. Pero el asistente del futuro no se quedará ahí. Será capaz de hacer reservas e incluso gestionar pagos en nombre del viajero, llevando la planificación de viajes a un nuevo nivel digno de Jarvis (el Agente IA de Iron Man).

Limitaciones de la IA generativa en el diseño del viaje perfecto


Aunque las IAs Generativas son muy eficaces en la interpretación de preguntas y en formular respuestas precisas, presentan limitaciones a la hora de recopilar e interpretar grandes volúmenes de datos en tiempo real para proporcionar una solución completa y detallada.

The Economist lo resume bien: "Pregúntales (a los agentes de IA) que planifiquen un viaje a Berlín basado en tus preferencias de ocio y presupuesto, incluyendo qué atracciones ver, en qué orden, y qué tickets de tren comprar... y te decepcionarán".

La solución tecnológica de Speakspots


Después de cinco años de desarrollo, en Speakspots contamos con una IA convencional matemática que es capaz de proporcionar recomendaciones personalizadas de actividades turísticas y alojamiento para el destino seleccionado por el usuario. Cada vez que un turista planifica un viaje con nosotros, sólo tiene que responder un cuestionario de 10-12 preguntas y dejar que nuestro motor realice más de 150.000 cálculos para encontrar el itinerario y alojamiento perfecto.

Además, estamos en proceso de expandir nuestra base de datos con un catálogo de restaurantes y vuelos antes de que finalice este año. Con esta integración, estaremos todavía más cerca del super-asistente de viajes del futuro, pudiendo ayudar al viajero a inspirarse y escoger el mejor destino para su viaje de entre cientos de destinos.

Nuestra recopilación de datos se basa en tecnología propia y procesos con un alto nivel de supervisión humana. Nos nutrimos principalmente de fuentes oficiales, como webs de atracciones turísticas y páginas de ayuntamientos, así como de integraciones en tiempo real con socios como Civitatis (actividades), Tiqets.com (entradas) y Booking.com (hoteles).

Detrás de cada uno de los más de 120 destinos disponibles en Speakspots (aumentando a un ritmo de 20-25 nuevos destinos al mes), hay un riguroso proceso de recolección de información que incluye revisiones en tres niveles por parte de nuestro equipo (tres personas distintas participan en la integración de cada nuevo destino).

La estructura de costes de Speakspots


Speakspots es una plataforma completamente gratuita para los usuarios, sin suscripciones ni letra pequeña. Esto es posible gracias a nuestras alianzas con OTAs (Online Travel Agencies), que comparten un porcentaje de sus ventas con nosotros.

Nuestra infraestructura tecnológica propia y madura nos permite mantener los costes variables al mínimo, a diferencia de otras empresas de IAs de viajes más jóvenes que dependen en gran medida de proveedores externos y costosos como OpenAI. Su estructura de alto coste variable, les fuerza a implementar modelos de suscripción Premium/Freemium que inevitablemente frenarán su crecimiento en detrimento de asistentes gratuitos y más sofisticados como el nuestro.



* Artículo de Andrés Martínez *


Andrés Martínez

Andrés Martínez


Founder de Speakspots



BIO

El emprendedor menorquín Andrés Martínez Artal ha visitado más de cien ciudades de Europa y se ha inspirado en sus errores de planificación para programar los algoritmos de Speakspots. Andrés ha sido incluido en la lista de Forbes 2024 como uno de los profesionales más creativos del mundo de los negocios.

LinkedIn: Andrés Martínez





2 de agosto de 2024

Guión Medio – Herramienta esencial para una experiencia de usuario única

UX Icon
El guión medio (–) es un pequeño signo de puntuación que, utilizado estratégicamente, puede transformar la forma en que los usuarios interactúan con las plataformas digitales. En un mundo donde la atención es un bien escaso, cada detalle cuenta, y el guión medio puede mejorar significativamente la legibilidad, la jerarquía visual y la experiencia general del usuario en nuestros sitios web.


Aunque puede parecer insignificante, su uso adecuado puede aumentar notablemente la claridad y efectividad de la comunicación en tu proyecto online. En este artículo, veremos cómo puede influir en el diseño de interfaces de usuario mediante ejemplos concretos.


Creative teenage girl dressed in striped top holding diary and looking up

¿Qué es el guión medio y por qué es importante en el diseño web?


El guión medio (–) es un signo de puntuación que se utiliza para indicar rangos, conexiones y separaciones entre palabras. A diferencia del guión corto (-) y el guión largo (—), el guión medio tiene un papel específico en la estructuración de la información y en la creación de una jerarquía visual clara.

Aunque pueda parecer un detalle menor, un uso correcto del guión medio puede hacer que tu contenido sea más claro y profesional:

  • Mejora la legibilidad: el guión medio ayuda a agrupar elementos relacionados y a crear una estructura visual más clara, facilitando la lectura y comprensión del contenido.

  • Aumenta la jerarquía visual: al establecer relaciones entre diferentes elementos, el guión medio ayuda a los usuarios a entender la importancia relativa de cada uno.

  • Refina la comunicación: un uso preciso del guión medio puede hacer que los mensajes sean más concisos y efectivos.


Si quieres aprender cómo usar el guión medio en marketing y otras áreas, puedes visitar la plataforma Mailchimp, que ofrece recursos detallados y prácticos para mejorar tus habilidades.

Aplicaciones en el diseño web y UX


1. Interfaz de Usuario (UI)

✓ Botones de navegación:

Utilizar el guión medio para separar categorías o funciones puede mejorar la legibilidad y estética de los botones de navegación.

Ejemplo:

  • "Planes – Precios" en lugar de "Planes y Precios"
  • "Inicio – Servicios" en lugar de "Inicio | Servicios"
✓ Encabezados y subtítulos:

El guión medio puede clarificar la relación entre conceptos en encabezados y subtítulos.

Ejemplo:

  • "Funciones – Características clave" en lugar de "Funciones y Características clave"
  • "Soporte – Contacto" en lugar de "Soporte & Contacto"
✓ Menús de opciones:

Separar opciones en menús desplegables con guiones medios puede ayudar a los usuarios a entender rápidamente las relaciones entre las opciones.

Ejemplo:

  • "Archivo – Guardar" y "Archivo – Imprimir" en un menú desplegable.

2. Microcopy

✓ Llamadas a la acción (CTAs):

Los CTAs o Call To Action pueden beneficiarse del uso del guión medio al dividir la acción a realizar de los resultados que se obtendrán.

Ejemplo:

  • "Suscríbete – es Gratis" en lugar de "Suscríbete ahora (Gratis)"
  • "Descargar – Ebook Gratis" en lugar de "Descargar Ebook Gratis"
✓ Mensajes de error:

Los mensajes de error se pueden estructurar mejor con guiones medios, haciendo que sean más comprensibles y menos frustrantes para los usuarios.

Ejemplo:

  • "Error de Inicio de Sesión – Inténtalo de nuevo" en lugar de "Error de Inicio de Sesión. Inténtalo de nuevo"
  • "Campo Obligatorio – Por favor completa este campo" en lugar de "Campo Obligatorio: completa este campo"

3. Accesibilidad

✓ Para personas con dislexia:

El guión medio puede ayudar a desglosar información en fragmentos más manejables, facilitando la lectura para personas con dislexia.

Ejemplo:

  • "Enero – Junio" en lugar de "Enero a Junio"
  • "Lunes – Viernes" en lugar de "Lunes a Viernes"
✓ Lectura más fluida:

Separar conceptos o ideas con guiones medios puede ayudar a cualquier usuario a procesar la información de manera más eficiente.

Ejemplo:

  • "Entrega – Confirmación" en lugar de "Entrega y Confirmación"
  • "Reserva – Pago" en lugar de "Reserva y Pago"

4. Diseño responsive

✓ Adaptabilidad del contenido:

En dispositivos móviles, donde el espacio es limitado, el uso del guión medio puede mantener la información clara y concisa.

Ejemplo:

  • En una vista móvil de un sitio de comercio electrónico, "Descuento – 50%" puede ser más claro que "Descuento 50%".
✓ Separación de elementos:

En diseños adaptativos, los guiones medios pueden ayudar a dividir secciones de contenido sin ocupar mucho espacio.

Ejemplo:

  • En una barra de herramientas, "Editar – Guardar – Eliminar" es más manejable y claro que "Editar Guardar Eliminar".

5. SEO y Meta Descriptions

✓ Claridad en Meta Descriptions:

El uso del guión medio en meta descriptions puede mejorar la claridad y aumentar el CTR (Click-Through Rate).

Ejemplo:

  • "Aprende Inglés – Cursos online Gratis" en lugar de "Aprende Inglés, Cursos online Gratis"
  • "Ofertas especiales – Rebajas de verano" en lugar de "Ofertas especiales: Rebajas de verano"


En definitiva, el guión medio es una herramienta versátil que puede mejorar significativamente la experiencia del usuario en tu sitio web.

Al crear una estructura visual más clara, facilitar la lectura y mejorar la accesibilidad, el guión medio contribuye a una interfaz más intuitiva y agradable, lo que a su vez puede aumentar la satisfacción del usuario y mejorar los resultados de tu negocio.






1 de agosto de 2024

Mozilla lanza 0din: iniciativa para fortalecer la seguridad en modelos de lenguaje LLM

Ødin Icon
Todos sabemos que la inteligencia artificial generativa (Gen-AI) está tranformando rápidamente el mundo digital. Desde la creación de arte hasta la redacción de código, sus capacidades son cada vez más sorprendentes. Sin embargo, como toda tecnología emergente, también presenta nuevos desafíos en materia de seguridad.


Consciente de esta realidad, Mozilla, la fundación que defiende la privacidad del usuario a través de su navegador web Firefox, ha dado un paso audaz al lanzar 0din, un programa de recompensas por encontrar vulnerabilidades en modelos de lenguaje de gran tamaño (LLM).


Ødin | The GenAI Bug Bounty Program

¿Por qué Mozilla se mete en el juego de las recompensas en IA?


Mozilla, históricamente comprometida con la transparencia y la seguridad en Internet, ha decidido extender su misión al ámbito de la inteligencia artificial. Con 0din, la organización busca:

  • Identificar y corregir vulnerabilidades: al ofrecer recompensas a investigadores de seguridad, Mozilla incentiva la búsqueda proactiva de fallos en los LLM, permitiendo fortalecer la seguridad de estos sistemas.

  • Fomentar la investigación en seguridad de la IA: el programa 0din contribuye a crear una comunidad de investigadores especializados en la seguridad de la Gen-AI, lo que a su vez impulsa el desarrollo de mejores prácticas y herramientas para proteger estos modelos.

  • Aumentar la transparencia en el desarrollo de la IA: al hacer público su programa de recompensas, Mozilla envía un mensaje claro sobre la importancia de la transparencia en el desarrollo de la IA y la necesidad de abordar los riesgos asociados con esta tecnología.


¿Qué implica el programa 0din para el futuro de la IA?


El lanzamiento de 0din marca un hito importante en el desarrollo de la inteligencia artificial. Al poner el foco en la seguridad de los LLM, Mozilla está contribuyendo a construir un futuro donde la IA sea una herramienta poderosa y confiable:

  • Un modelo a seguir: es probable que otras empresas tecnológicas sigan el ejemplo de Mozilla y lancen sus propios programas de recompensas para Gen-AI, lo que podría generar una carrera por la seguridad en el desarrollo de la IA, beneficiando a todos los usuarios.

  • Mayor conciencia sobre los riesgos: el programa 0din ayuda a aumentar la conciencia sobre los riesgos potenciales asociados con la Gen-AI, como los ataques adversarios (Adversarial Attacks), la generación de contenido dañino y la discriminación algorítmica.

  • Colaboración entre la industria y la comunidad de seguridad: el programa de recompensas de Mozilla fomenta la colaboración entre la industria tecnológica y la comunidad de investigadores de seguridad, lo cual es fundamental para abordar los desafíos complejos que plantea la IA.


Recompensa por vulnerabilidades


  • Las recompensas varían de $500 a $15,000 según el impacto y la calidad del informe.

  • Las recompensas son discrecionales, evaluadas por el equipo de 0din.

  • Generalmente: Baja gravedad hasta $500, Media hasta $2,500, Alta hasta $5,000 y Grave hasta $15,000.

  • Los investigadores serán acreditados en el informe final o pueden permanecer anónimos si lo desean.

  • Para reclamar una recompensa, debes envíar tu hallazgo a 0din@mozilla.com usando la clave GPG (9E2088D3) para cifrado de extremo a extremo.

  • Los errores elegibles deben ser originales, no reportados/públicos, y afectar a la última generación de modelos disponible.

  • Las presentaciones duplicadas dentro de las 72 horas compartirán la recompensa, con ajustes según la calidad del informe.

  • Se aconseja a los investigadores usar cuentas de prueba y evitar dañar la disponibilidad o estabilidad del servicio.

  • Los detalles de la presentación deben mantenerse confidenciales durante el período de validación (dos semanas). Si se contrata, el período de confidencialidad se extiende hasta la fecha de divulgación pública coordinada según la política de divulgación.

  • Las recompensas pueden donarse a cualquiera de las siguientes organizaciones benéficas: AccessNow, Asociación por los Derechos Civiles, Association for Progressive Communications (APC), Center for Democracy & Technology, Center for Internet and Society Bangalore, Derechos Digitales, Electronic Frontier Foundation (EFF), EngageMedia, European Digital Rights (EDRi), Internet Archive, ITS-Rio, Kenya ICT Action Network (KICTANet), OpenNet Korea, Privacy International, R3D, SimplySecure, SMEX, Tactical Tech, The Guardian Project, Tor Project, Wikimedia Foundation.

  • Este es un espacio en rápida evolución y estos términos y condiciones están sujetos a cambios. Los investigadores recibirán notificación de tales cambios.

Alcance de vulnerabilidades


  • Modelos GenAI comúnmente adoptados, incluidos, entre otros, aquellos de OpenAI, Meta, Google, Anthropic, SalesForce, etc.

    • Los modelos afectados pueden ser comerciales y/o de código abierto.
    • Los modelos afectados deben ser de uso común.

  • Los errores elegibles deben existir dentro de los propios modelos, no en el ecosistema de software que los rodea. Ejemplos con sus gravedades iniciales incluyen, pero no se limitan a:

    • Guardrail Jailbreak, BAJA
      • Eludir directrices éticas, restricciones o medidas de seguridad incorporadas para prevenir el uso indebido.

    • Prompt Extraction, BAJA
      • Extracción no autorizada de entradas o consultas originales proporcionadas al modelo.

    • Prompt Injection, MEDIA
      • Inserción de prompts maliciosos o alterados en el modelo para manipular salidas.

    • Command/Code Interpreter Jailbreak, MEDIA
      • Eludir el entorno de ejecución del intérprete de un LLM para ejecutar código arbitrario.

    • Training Data Leakage, ALTA
      • Exposición de datos específicos utilizados para entrenar el modelo.

    • Training Data Poisoning, ALTA
      • Introducción de datos que pueden corromper o sesgar el proceso de aprendizaje del modelo.

    • Weights Disclosure, GRAVE
      • Exposición de los pesos entrenados del modelo, que contienen los patrones y conocimientos aprendidos de los datos de entrenamiento.

    • Layers Disclosure, GRAVE
      • Revelación de la arquitectura y parámetros internos de las capas del modelo.

    • Para obtener información más actualizada, visita el sitio web 0din.ai

    • Para más referencia sobre límites de seguridad dentro del alcance, consulta el OWASP LLM Top 10 y el MITRE ATLAS.

  • En caso de duda, contacta a los ingenieros de Mozilla y proporciona el nombre del modelo y una descripción detallada del problema de límites para que puedan revisarlo.


En definitiva, la iniciativa de Mozilla es un paso en la dirección correcta para garantizar que la inteligencia artificial se desarrolle de manera segura y ética. Al incentivar la búsqueda de vulnerabilidades en los LLM, Mozilla está contribuyendo a construir un futuro donde la IA se utilice de forma responsable y beneficiosa para todos.






28 de julio de 2024

StackOverflow: ya están disponibles los resultados de la encuesta anual de desarrolladores 2024

La industria tecnológica está experimentando un rápido cambio debido al avance de la Inteligencia Artificial Generativa. Hay un creciente interés en invertir en nuevas tecnologías, especialmente en este campo. Stack Overflow invita a los desarrolladores a participar en su encuesta anual con el objetivo de conocer de primera mano cómo está cambiando el panorama tecnológico y cómo afecta a los programadores. Las preguntas abarcan desde lenguajes de programación y plataformas hasta ética en inteligencia artificial.


Los resultados reflejan tendencias de la comunidad de desarrolladores como cuales son los lenguajes más queridos y los más temidos, que herramientas de trabajo usan a diario, preferencias laborales y temas de carácter novedoso como la inteligencia artificial o la ética en la codificación.

Developer Survey 2018 - StackOverflow

¿Qué es StackOverflow?


Stack Overflow es una plataforma que lleva una década siendo el mayor referente para el mundo de la programación.

Este portal es utilizado por una comunidad de desarrolladores informáticos para encontrar soluciones a problemas de programación en diferentes lenguajes.

El uso del sitio web es muy sencillo: el usuario se registra, hace pública su pregunta, y recibe las respuestas.

Las respuestas son publicadas por los miembros de una comunidad determinada o por otros usuarios con las mismas experiencias que encontraron solución al problema planteado.

Todos los usuarios pueden votar por las preguntas y por sus respuestas, cuando se vota por una pregunta, el usuario puede calificarlas como más relevante o menos relevante; por otra parte, cuando se vota por las respuestas, éstas pueden ser más acertadas o menos acertadas.

Cada año desde 2011, Stack Overflow ha preguntado a los desarrolladores sobre sus tecnologías favoritas, hábitos de codificación y preferencias de trabajo, así como también sobre cómo aprenden, comparten y suben de nivel o escalafón profesional.

Algunas conclusiones de los resultados de este año


La encuesta anual de desarrolladores de Stack Overflow de 2024 recopiló respuestas de más de 65.000 desarrolladores de todo el mundo. Los resultados destacan las tecnologías más populares, las herramientas que los desarrolladores desean aprender y sus experiencias laborales.

Principales hallazgos:

  • Tecnologías populares JavaScript sigue siendo el lenguaje más utilizado, mientras que PostgreSQL es la base de datos más popular por segundo año consecutivo.
  • Lenguajes admirados: Rust es el lenguaje más admirado, con un 83% de aprobación.
  • Inteligencia Artificial: el 76% de los desarrolladores están utilizando o planean utilizar herramientas de IA, aunque solo el 43% confía en su precisión.
  • Frustraciones laborales: la deuda técnica es la mayor fuente de frustración para los desarrolladores.
  • La encuesta también revela que los desarrolladores no ven la IA como una amenaza para sus trabajos y prefieren aprender a programar a través de recursos en línea

Lenguajes de programación, scripting y marcado


JavaScript ha sido un pilar en la encuesta de desarrolladores y en Stack Overflow desde nuestra primera encuesta. El lenguaje de programación más popular ha sido JavaScript todos los años que hemos realizado la encuesta, excepto en 2013 y 2014, cuando SQL fue el lenguaje más popular.

most-popular-technologies-language

Plataformas en la nube


La cuota de uso de AWS entre los encuestados es la misma en 2024 que en 2023, mientras que Azure y Google Cloud aumentaron su porcentaje. Azure ha subido del 26% al 28% de uso y Google Cloud pasó del 24% al 25%.

#most-popular-technologies-platform

Bases de Datos


PostgreSQL debutó en la encuesta de desarrolladores en 2018, cuando el 33% de los desarrolladores informaron que lo usaban, en comparación con la opción más popular ese año: MySQL, en uso por el 59% de los desarrolladores. Seis años después, PostgreSQL es utilizada por el 49% de los desarrolladores y es la base de datos más popular por segundo año consecutivo.

most-popular-technologies-database

Frameworks y tecnologías web


Node.js alcanzó su punto álgido en 2020 con su puntuación de uso más alta registrada del 51%. Aunque no es tan popular, sigue siendo la tecnología web más utilizada en la encuesta de este año y ha aumentado su popularidad entre los que están aprendiendo a programar con respecto al año pasado.

most-popular-technologies-webframe

Entorno de desarrollo integrado


Visual Studio Code es utilizado por más del doble de desarrolladores que su alternativa más cercana (y relacionada), Visual Studio.

most-popular-technologies-new-collab-tools

Búsqueda por IA y herramientas para desarrolladores


ChatGPT es utilizado por el doble de desarrolladores que su alternativa más cercana, GitHub Copilot. ChatGPT tiene una opción gratuita muy popular que gusta mucho a los desarrolladores.

most-popular-technologies-ai-search-dev

Podéis visualizar todos los datos de la encuesta en el siguiente link:
Developer Survey Results 2024