El diario Atlántico de Vigo conmemora su 35 aniversario y así explica lo que la incorporación de Sirius Publisher ha supuesto en su evolución tecnológica y editorial.2022: Redacción con nube y redes socialesMucho han cambiado las redacciones desde 1987, cuando Atlántico llegó por primera vez a los kioscos. Si bien la esencia del oficio es la misma -“es contar historias que hagan pensar”, como recordó recientemente el profesor Juan Antonio Giner, fundador de Innovation Media Consulting, en un foro en el que participó este diario-, los medios técnicos han permitido acceder a un mayor número de fuentes para ofrecer una información veraz y rigurosa y llegar más rápido, y a través de distintos soportes, a los lectores.
Atlántico no ha sido ajeno a esta transformación y el pasado año, 2020, aún en plena pandemia, daba un nuevo paso implantando el Sirius Publisher como sistema editorial, no solo para las ediciones en papel, también como su nuevo CMS (Content Management System, en sus siglas en inglés), gestor de contenidos multicanal y archivo. Toda la infraestructura de servicio y el entorno de trabajo está ahora integrada al 100% en la nube. De esta forma, redactores, fotógrafos, así como la sección de Producción y la de Publicidad tienen libertad de acceso a sus herramientas de trabajo: diseño, edición, corrección, etc., desde cualquier lugar y en casi cualquier circunstancia. Así mismo, toda la infraestructura de servidores y servicios, implementada en el entorno ofrecido por Amazon AWS, ofrece un control centralizado, escalable y seguro de todas las funcionalidades del sistema. Otra ventaja es que permite administrar contenido internamente, tanto para el periódico impreso como para sus canales digitales. El periodista edita y, con un click, publica en distintos canales, llegando a una mayor audiencia. La sala de Redacción de Atlántico se conforma ahora en torno a la sección de Producción -responsable de maquetación y de emitir las órdenes de filmación, entre otras funciones- y está integrada por la Redacción del diario en papel -conformada por las secciones de Local, Deportes y Economía-, así como de la Redacción de la Web y Atlántico TV, favorenciendo así las sinergias entre todos los departamentos. El trabajo comienza de mañana, con la recogida de información por parte de los periodistas. A lo largo del día, el director y los jefes de sección celebran dos reuniones para debatir los contenidos que configurarán la portada y el resto del periódico y su versión digital. El nuevo sistema permite a cada redactor, desde su puesto de trabajo, escoger la maquetación que mejor se adapte a las directrices recibidas por parte de su jefe de sección para elaborar su información. También desde su ordenador tiene acceso a recursos como las noticias de agencia y las imágenes fotográficas. El fotógrafo, por su parte, vuelca ahora su trabajo directamente en el sistema, que queda almacenado, clasificado automáticamente mediante el uso de metadatos y a disposición de los redactores. Cada jefe de sección puede supervisar, a su vez, desde su ordenador la confección de cada página y comprobar en cada momento el estado en que se encuentra la edición. Una vez obtenido el visto bueno, se envía la orden de filmación de la página. De esta manera, se han conseguido eliminar numerosos y lentos procesos de confección del periódico, acortando los pasos de producción y los tiempos de cierre, lo que asegura que cada mañana el periódico impreso esté en los kioscos y en los puntos designados por los suscriptores, como ha ocurrido diariamente a lo largo de estos 35 años de historia de Atlántico.
0 Comentarios
Los Marketplace o "mercados digitales" son un tipo de plataforma para la compraventa de productos a través Internet. Nuestras compras online las podemos hacer en dos espacios diferentes:
Ventajas de las compras online
¿Qué riesgos existen en estas plataformas?
Los beneficios que nos ofrecen estas plataformas son numerosos pero las mismas pueden ser utilizadas de manera fraudulenta para conseguir un beneficio
¿Cómo podemos prevenir los fraudes?
La fuga de información es la pérdida de la confidencialidad, la información privilegiada se convierte en accesible para personal no autorizado. La filtración de información puede impactar de manera negativa en la imagen pública de la empresa y generar desconfianza e inseguridad en los clientes. La publicación de información puede causar graves consecuencias a grupos externos y otras organizaciones cuyos datos se hayan hecho públicos. Debemos desarrollar y actualizar políticas de acceso a la información; toda organización debe seguir el principio del mínimo privilegio. Este principio se traduce en que un usuario sólo debe tener acceso a aquella información confidencial estrictamente necesaria para desempeñar sus funciones diarias. Protección de la información La protección de la información se rige en torno a la protección de tres principios básicos: confidencialidad, integridad y disponibilidad.
Gestión de la fuga de información
Fase inicial - detección del incidente. - alerta del incidente a nivel interno. - inicio del protocolo de gestión. Fase de lanzamiento - reunión del gabinete de crisis. - informe inicial de la situación. - coordinación y primeras acciones. Fase de auditoría - auditoría interna y externa. - elaboración de informe preliminar. Fase de evaluación - reunión de gabinete de crisis. - presentación del informe de auditoría. - determinación de principales acciones. - tareas y planificación. Fase de mitigación - ejecución de todas las acciones del plan. Fase de seguimiento - valoración de los resultados del plan. - gestión de otras consecuencias. - auditoría completa. - aplicación de medidas y mejoras. Consecuencias de la fuga de información
Es el registro y el rastro que dejamos en los lugares por los que vamos pasando al navegar e interactuar en la red. Esto supone información sobre nosotros que pueden utilizar terceros para ganar dinero a nuestra costa o para conocer nuestras preferencias a la hora de vender mejor sus productos. La Agencia Española de Protección de Datos se refiere a la huella digital de dispositivo como la información recopilada sobre un dispositivo informático remoto con el objetivo de su identificación, singularización y, con el fin de continuar el seguimiento de la actividad del usuario para finalmente crear un perfil. Por una parte, las redes sociales albergan nuestras fotos, vídeos y comentarios que aportan información relevante que recopilan los buscadores. Por otra parte, los smartphones poseen el mayor número de rastros digitales, ya que en ellos almacenamos listas de contactos, contraseñas, correos, archivos de trabajos y cuentas de banco. ¿Cómo puedes borrar tu huella digital?
¿Cómo disminuir tu rastro en la red?
¿Qué es el derecho al olvido? Se basa en el derecho de los ciudadanos para solicitar que sus datos personales sean borrados cuando ya no son necesarios, y han cumplido la función por la cuál fueron recogidos debido a que se ha vencido el consentimiento o porque hayan sido recogidos de forma ilícita. Además, se puede solicitar el bloqueo de los vínculos que conducen a la información en los buscadores. Desaparecer de Internet o minimizar nuestra huella digital es posible, sin embargo, esta práctica requiere ser constante y seguir una serie de pasos. Cualquier persona tiene derecho a solicitar, que los enlaces a sus datos personales no figuren en los resultados de búsqueda en Internet realizada con su nombre. Esta posibilidad se conoce como “ejercer el derecho al olvido” y que obliga a los buscadores de Internet, a dar todas las facilidades para suprimir de la red cualquier dato personal con cuya publicación no esté de acuerdo la persona interesada. El uso de nuestro datos en la red provoca que seamos un blanco fácil para los ciberdelincuentes que se alimentan de esa información para llevar a cabo actividades fraudulentas. Además, nos podemos encontrar con determinadas empresas interesadas en recopilar dicha información personal para generar publicidad dirigida, personalizada con nuestros gustos y hábitos o para llevar a cabo estudios estadísticos y elaborar perfiles de consumidores. Relativo a lo anterior nos podemos encontrar con la "Dark Web", un mercado negro de datos personales donde los ciberdelincuentes venden todo tipo de datos personales manteniendo su anonimato al hacerlo en un entorno no rastreable. Publicidad dirigida Debido a la anteriormente citado internet recopila nuestros datos y nos muestra publicidad orientada a nuestras búsquedas y a los datos que facilitamos en nuestros perfiles existentes en la red. Por lo anteriormente citado se origina la publicidad dirigida que está orientada a un público objetivo, y para ello tiene en cuenta nuestros intereses y hábitos para ofrecernos productos y servicios que se adecúen a ellos. La información se obtiene por:
Data Brokers
Son empresas que recopilan datos de la vida real y virtual de las personas que con posterioridad venden a terceras empresas a cambio de dinero. El usuario normalmente no percibe que está siendo víctima del robo de datos. Además, no conoce a dónde van sus datos o en poder de quién se encuentran. Las empresas de data brokers no son muy conocidas entre la población por lo que es más sencillo obtener información de los usuarios. Además se manejan a escala mundial, están presentes y manejan datos de todo los continentes. La mayoría de los robos de datos personales acaban en la Dark Web, y son usados de dos maneras distintas: aquellos que los utilizan a modo de paquetes de datos para crear perfiles de usuario sin nuestro consentimiento, y aquellos que los utilizan para extorsionar a los dueños de los datos. ¿Cómo podemos protegernos?
Una de las prácticas más extendidas en la actualidad son los engaños mediante vídeos manipulados donde se pretende desinformar y manipular al usuario. El poder de esta técnica reside en el poder que las imágenes tienen en el receptor, ya sea en forma de fotografía o de vídeo. Este tipo de tecnología es conocida como deepfake y es una técnica de inteligencia artificial que permite manipular vídeos para hacer creer a los usuarios que los ven que una determinada persona, realiza declaraciones o acciones que nunca ocurrieron. La creación de estos vídeos conlleva el uso de herramientas o programas que poseen tecnología con inteligencia artificial que permite intercambiar rostros en imágenes y modificar la voz. La palabra deepfake es un término formado por deep learning y fake, y podemos definirlos de la siguiente manera:
Tipos de deepfakes
¿Cuáles son las amenazas de los deepfakes?
El principal riesgo es la facilidad con la que se pueden crear este tipo de fraudes, ya que cualquier persona puede disponer de una aplicación o programa desde el que puede crear un vídeo falso pero creíble para el público. Además, la tecnología utilizada por dicha técnica avanza de una manera rápida, lo que provoca que sea muy complicado identificar si el contenido es falso. ¿Cómo detectar los deepfakes?
Es un correo electrónico fraudulento en el que el atacante tiene que suplantar la identidad del remitente, y para ello ha cambiado la dirección del remitente y el asunto para conseguir que parezca una comunicación real. Los ciberdelincuentes lo llevan a cabo para realizar estafas y engañar a sus víctimas, con el objetivo de conseguir datos personales de los usuarios (contraseñas, números de tarjeta de crédito, cuentas bancarias, DNI, correos y otros datos personales) y obtener beneficios económicos. ¿Qué tipo de tipos de víctimas podemos encontrar?
¿Cómo se puede suplantar la identidad? El protocolo SMTP (Simple Mail Transfer), el principal protocolo para el envío de correos electrónicos no incluye un mecanismo de autenticación. Debido a lo anterior, se pueden recibir correos donde se ha suplantado la cuenta de un usuario. Por ello, es necesario implantar las precauciones adecuadas para no sufrir estos envíos fraudulentos por parte cualquier ciberdelincuente con un mínimo de conocimientos informáticos. ¿Cómo identificar el email spoofing?
¿Cómo podemos proteger nuestra información?
Una newsletter es una publicación digital que se distribuye a través del correo electrónico con cierta periodicidad (diaria, semanal, mensual, bimensual o trimestral). Está formada generalmente por diferentes artículos de interés para los suscriptores sobre la marca o el sector en el que se mueve y con alguna oferta o contenido exclusivo. Las personas que reciben este tipo de mensajes son suscriptores que han dado su consentimiento para recibir esta información, ya que han mostrado interés en la marca. ¿Cuáles son las ventajas de una newletter?
¿Cómo crear una newsletter atractiva?
¿Cómo aumentar el número de suscriptores de nuestra newsletter?
El correo electrónico es un medio de comunicación digital escrito, similar al correo postal, que aprovecha las redes de comunicación electrónica para el envío y recepción de mensajes entre usuarios. Se puede enviar no solamente texto, sino todo tipo de archivos digitales adjuntos aunque puede haber limitaciones por el tamaño. Tipos de cuentas de email Las cuentas de correo electrónico que nos podemos encontrar de manera generaliza son las siguientes:
¿Qué tipos de servidores existen? En contraposición con lo anterior nos encontramos con la parte más técnica relacionados con los emails esto son los servidores que se utilizan para su envío y recepción. Los servidores de salida son los encargados de llevar el correo electrónico de la bandeja de salida hasta los servidores de entrada, que son los que entregan el email en la bandeja de entrada del destinatario. El servidor de salida más utilizado es:
Los servidores de entrada son los siguientes:
¿Cómo reconocer los emails maliciosos?
Los emails maliciosos utilizan distintos trucos para llegar al destinatario por lo que es importante prestar atención a una serie de aspectos:
¿ Cuáles son los proveedores de email gratuitos más utilizados? Es necesario conocer los principales proveedores de email y decidir el que vamos a utilizar ya que cada uno de ellos tiene una funcionalidades distintas. Gmail Es el servicio de correo electrónico de Google y en la actualidad es uno de los más populares debido a su facilidad de uso sobre todo en smartphones con el sistema operativo Android. Además es sencillo de manejar y cuenta con aplicaciones complementarias para una buena organización. Outlook Es un proveedor en desuso que fue utilizado en mayor medida durante el 2000, y desde el 2012 es el propietario de Hotmail, otro de los proveedores de email más utilizados a finales del siglo XX y comienzos del siglo XI . Es el servicio de correo gratuito de Microsoft, y su ventaja es que integra con facilidad las aplicaciones de Microsoft. Yahoo Mail Al igual que Outlook fue uno de los servidores de email más utilizados a finales del siglo XX y comienzos del siglo XI. Una de sus ventajas es la fácil integración que posee con la red social Facebook y la posibilidad de crear emails desechables que aumentan la privacidad. Las nuevas circunstancias surgidas a partir de la aparición de la pandemia del coronavirus han provocado que se creen nuevos problemas de ciberseguridad, es habitual recibir nuevos engaños que tienen como denominador común temas relacionados con el coronavirus. Estas complicaciones se manifiestan en mayor medida a la hora de llevar a cabo el teletrabajo diario, muy extendido en diversas empresas para hacer frente a la pandemia existente. Por ello es necesario tener en cuenta las siguientes recomendaciones para disponer de un espacio de trabajo ciberseguro. ¿Cómo crear un espacio de trabajo ciberseguro?
La situación actual anteriormente mencionada ha tenido como consecuencia que muchos ciberdelincuentes se valgan del COVID-19 para crear elaborados engaños relacionados con esta enfermedad. El usuario recibe numerosos fraudes por distintos canales, muchos de ellos en plataformas digitales, a continuación se exponen algunos de ellos.
¿Cuáles son los fraudes más repetidos por el COVID-19?
|
AutorEscribe algo sobre ti mismo. No hay que ser elegante, sólo haz un resumen. Archivos
Junio 2022
Categorías |