Tecnología vs corrupción: crean bot que ayudará a detectar posibles "licitaciones a medida"

Dos informáticos paraguayos, en su afán de contribuir con la detección de posibles irregularidades en licitaciones estatales, crearon un bot que identifica anomalías en las compras públicas y luego las difunde en Twitter.

Juan Pane y Julio Paciello son dos compatriotas que decidieron unir su ingenio, habilidad y conocimiento en el área de la computación para crear la cuenta @controlcivicopy.

En entrevista con el canal GEN, ambos explicaron que dicho perfil de Twitter tiene como principal finalidad difundir anomalías dentro de las compras públicas que son encaradas en diversas instituciones, lanzadas a través del portal de la Dirección Nacional de Contrataciones Públicas (DNCP).

Pane comentó que la idea surgió luego de analizar cómo podían hacer para controlar “dentro de todo el océano de datos y de compras públicas”, buscando poder encontrar “las cosas raras” que pudieran existir, refiriéndose a presuntas irregularidades.

Valiéndose de la inteligencia artificial y el “machine learning”, la cuenta de Control Cívico lo que hace es aprender el comportamiento normal de los valores de las compras públicas y detectar cualquier desviación de dicho comportamiento, reflejándolo a través de tweets. En este caso, esto no necesariamente significa que haya un hecho de corrupción sino más bien que se hayan identificado ciertas anomalías, aclaró.

A partir de estas publicaciones, la prensa puede encargarse de indagar para confirmar si se trata o no de una irregularidad que pudiera desencadenar en posibles hechos de corrupción dentro de las licitaciones públicas, siendo un aliado en el rol de contralores de los medios de comunicación, indicó.

Por su parte, Paciello recordó que a diario se publican muchos llamados a licitación pública y por ello el trabajo sería muy complicado si se hace la revisión uno a uno, siendo ésta una herramienta para elaborar una “preclasificación de riesgo” que facilita dicha tarea.

Al utilizar un modelo de “machine learning”, el bot necesita datos históricos para entrenarse, por lo que constantemente irá procesando mayor información para filtrar los datos que recopile.

En esta primera etapa, @controlcivicopy revisará toda la información estructurada que se encuentra en el portal de la DNCP, todavía sin llegar a extraerla de los archivos en PDF de los pliegos de bases y condiciones.

 

Facebook censurará cualquier información falsa sobre el COVID-19 y las vacunas

Facebook anunció este lunes que a partir de ahora censurará cualquier información falsa sobre el COVID-19 y las vacunas que los usuarios compartan en grupos, páginas o en sus cuentas personales, prohibiendo todo aquello que haya sido desmentido por las autoridades sanitarias.


Fuente: EFE

Así, a partir de este lunes, se eliminarán comentarios hasta ahora permitidos en la red social y en Instagram (de su propiedad), como que el COVID-19 fue creada por humanos, que las vacunas no son efectivas, que son más peligrosas que la enfermedad en sí o que son tóxicas, peligrosas y causan autismo.

Estas prohibiciones, además, no incluyen únicamente las vacunas contra el COVID-19, sino que abarcan todas en general, de manera que se censurará cualquier comentario del movimiento antivacunas.

"Empezaremos a aplicar esta política con carácter inmediato, centrándonos especialmente en las páginas, grupos y cuentas que no respeten estas reglas, y seguiremos ampliando la vigilancia en las próximas semanas", indicaron desde la empresa en un comunicado.

Hasta ahora, Facebook prohibía los anuncios pagados que defendiesen teorías de este tipo, y desde diciembre ya venía suprimiendo algunos comentarios que contuviesen información falsa sobre la vacuna contra el COVID-19, pero el cambio de este lunes implica, en la práctica, una política de tolerancia cero con respecto a esta cuestión.

Desde la firma que dirige Mark Zuckerberg aseguraron que antes de adoptar esta nueva política mantuvieron conversaciones con la Organización Mundial de la Salud (OMS) y con "organizaciones sanitarias de primer nivel".

En paralelo, la empresa de Menlo Park (California, EE.UU.) anunció una campaña informativa online para indicar a la gente dónde y cuándo se puede vacunar -una operación similar a las que lleva a cabo para informar del proceso de votación en las elecciones- y se comprometió a donar 120 millones de dólares en créditos publicitarios a Gobiernos y organizaciones para que informen sobre las vacunas.

A su vez, Facebook dio a conocer los resultados de una encuesta llevada a cabo entre usuarios de la plataforma a mediados de enero según la cual el 85 % de los internautas españoles estaría dispuesto a recibir la vacuna contra el COVID-19.

 

Cómo detectar emails o páginas web fraudulentas y evitar ser víctima del "phishing"

Los ciberdelincuentes se valen de diversas estrategias para cometer el denominado “phishing”, técnica mediante la cual sustraen datos importantes e información confidencial de los usuarios con el fin de sacar algún rédito económico. En este material veremos cómo lograr detectar las webs e emails fraudulentos.

Desde hace varios años, el “phishing” se ha convertido en uno de los métodos más comunes de estafas cibernética a nivel mundial.

La técnica consiste básicamente en una sustracción de información confidencial (números de tarjetas de créditos, datos bancarios, códigos y contraseñas, etc) llevada a cabo por ciberdelincuentes o “phishers”.

Para lograr su cometido, los mismos recurren a diversas estrategias y principalmente a técnicas de ingeniería social, las cuales ayudan a identificar potenciales blancos y ver la mejor manera de engañarlos.

De manera a convencer a sus víctimas, se hacen pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, algún sistema de mensajería instantánea, redes sociales o mensajes de texto.

QUÉ INFORMACIÓN ROBAN LOS ESTAFADORES

Entre el tipo de información que pueden sustraer los estafadores se destacan:

*Datos personales (correo electrónico, número de documento de identidad, datos de localización y contacto).

*Información financiera: números de tarjetas de crédito y/o débito, números de cuentas bancarias, información de homebanking o e-commerce.

*Credenciales de acceso: contraseñas de redes sociales o cuentas de correo.

CÓMO IDENTIFICAR UN POSIBLE CASO DE PHISHING

A fin de evitar ser víctimas de este tipo de situaciones, es importante poder reconocer y detectar una página o correo electrónico de phishing:

SITIOS WEB

1- Verificar la dirección URL: en el caso de las páginas web, puede existir cierta similitud a nivel visual con la página real de la empresa o marca, por ello se debe revisar si la dirección de la página web es la oficial o si tiene algún agregado llamativo en el texto.

2- Comprobar el candado de seguridad: la mayoría de las páginas web en la actualidad poseen el certificado de seguridad que, tal y como su nombre lo dice, confirma que se trata de una conexión segura y fiable.

3- Comprobar el protocolo seguro https: al momento de inspeccionar la URL de una página web es importante revistar también si posee el protocolo seguro. El mismo puede distinguirse fácilmente al tener la letra “s” después de la “http”.

CORREOS ELECTRÓNICOS

1- Fijarse en el correo del remitente: lo primero siempre será revisar la cuenta de email del remitente, a fin de comprobar si efectivamente proviene de una entidad oficial o representante de la empresa en cuestión. Esto se puede notar viendo cómo está escrito el nombre y si tiene un dominio propio para los correos (Ej: noreply@amazon.com).

2- Ver si tiene muchos destinatarios: en caso de detectar que el email posee más de un destinatario adjunto, se debe tener mucho cuidado pues podría tratarse de un envío masivo de correo, técnica que suele ir acompañada en ocasiones del phishing.

3- Leer los detalles del asunto del mensaje: cuando el correo recibido menciona asuntos que no son usuales para el usuario, o si habla sobre servicios a los que uno nunca se ha suscrito, entonces podría formar parte de estas técnicas delictivas.

4- Ver si aparece texto para “usuario genérico”: en la mayoría de los emails de phishing, se envía un mensaje con frases como “Estimado usuario/cliente…” pero sin mencionar el nombre de la persona que lo recibe, esto ya que generalmente son envíos masivos.

5- Corroborar si pide realizar alguna acción concreta: en muchos de estos correos de estafas, se pide a la persona realizar algún tipo de acción en concreto, ya sea abrir un enlace, ingresar sus datos personales, darle click a alguna imagen, etc.

 

Tigo Shop, la herramienta digital ideal durante este año pandémico

Nunca antes las telecomunicacio­nes, la tecnología y sus diversas herramien­tas habían jugado un papel tan importante en nuestro país y el mundo, pero la apa­rición del coronavirus hizo que estos elementos citados puedan ofrecernos respaldo, seguridad y esperanza para seguir conectados. Esto fue especialmente valioso en los primeros meses de la pan­demia, cuando el Gobierno decidió aplicar una cuaren­tena estricta jamás vivida, al menos en esta era. Y den­tro de todo ese nuevo apren­dizaje, un mecanismo que ayudó a miles de paraguayos a sortear ciertos inconvenien­tes fue Tigo Shop, una de las mejores aplicaciones dispo­nibles en nuestro ecosistema tecnológico.


Fuente: La Nación

“Tigo Shop está disponible al alcance de nuestros clien­tes para que su día a día sea más fácil. Pueden utilizarla cuando necesiten, comprar o prestar paquetigos de inter­net y llamadas, también permite a los clientes reali­zar recargas con tarjetas de débito o crédito desde donde estén, la misma está disponi­ble para Android e iOS, ade­más pueden consultar qué aplicaciones les consumen más datos y también cuenta con una versión web”, desta­caron desde la empresa.

SIN COSTO

Cabe señalar que su utiliza­ción no tiene costo. “El uso de Tigo Shop una vez descar­gada no genera consumo de saldo de internet. Se puede acceder a la aplicación sin contar con saldo de nave­gación o saldo principal en caso de que quieran consul­tar su saldo. Una vez que el cliente conoce la experien­cia de los canales digitales y encima puede hacerlo solo, a través de la autogestión, es ‘un viaje de ida’. La adop­ción requiere educación y los acompañamos en ese pro­ceso, por eso es muy valo­rado por los clientes”.

El servicio puede ser utilizado por clientes Tigo de telefonía, prepago o pospagos. Se puede comprar y prestar paqueti­gos de manera fácil y rápida en un solo lugar, sin números que marcar ni comandos que recordar. También visualizar el consumo de los paquetes en cualquier momento.

“En Tigo buscamos acompa­ñar a nuestros clientes en todo lo que les mueve, implemen­tando soluciones transversa­les que cubran las necesidades de los distintos países donde operamos. Es así como las características fueron defi­nidas por la empresa a nivel local, pero la aplicación fue desarrollada por un provee­dor externo”, acotaron desde la telefonía.

ÚLTIMAS INNOVACIONES

La misma se encuentra dispo­nible desde febrero del 2015, pero se destacan las últimas innovaciones, que incluyen compra de paquetes y recar­gas con tarjetas de débito o crédito, así como la informa­ción sobre crédito disponible para préstamos de paquetes de datos o llamadas, al igual que las mismas innovaciones intuitivas en la experiencia de usuario.

En materia de segu­ridad, hay que remarcar que Tigo Shop implementa los más altos estándares de seguridad de la industria con el objetivo de garantizar la privacidad de la información de los clien­tes. Todas las transacciones se realizan mediante conexio­nes seguras. “Sin lugar a duda ha sido un año lleno de desa­fíos a raíz de la pandemia, la cual nos mantuvo en un dis­tanciamiento social estricto por varios meses. La crisis del covid-19 destacó la importan­cia de la preparación digital, la cual llevó a las personas y a las empresas a adaptarse a las condiciones sin necesidad de interrumpir sus activida­des diarias y aprovecharlas a través de los diferentes dispo­sitivos que utiliza”, destacan.

Más info sobre la App Tigo Shop en: https://www.tigo.com.py/tigoshop