Tutorial: Cómo crear infografías asombrosas en 5 sencillos pasos

Estamos seguros de que lo ha oído antes. Infografía. Pero, ¿por qué necesitarías uno?

Venngage realizó una encuesta no hace mucho en la que descubrieron que el 40,2% de los especialistas en marketing confirmaron que los gráficos originales, como las infografías, atraían mejor al público. Incluso han dicho que lo hacen mejor que los videos, gráficos, memes, GIF y fotos de archivo. 

Por lo tanto, vale la pena probarlos como parte de su campaña de marketing de contenido. Para la mayoría de las personas, el desafío es crearlos porque creen que tienen que ser diseñadores excepcionales para lograr algo que se vea profesional.

Sin embargo, no tiene por qué ser así porque existen herramientas disponibles en la actualidad (algunas incluso gratuitas) para crear infografías impresionantes que puedes personalizar con tu marca y que puedes incorporar a tu estrategia de marketing.

Aquí hay cinco sencillos pasos que puede seguir para crear sus propias infografías sin ser diseñador o tener que contratar uno:

1. Describe tus metas

Lo más importante que debes hacer antes de diseñar cualquier cosa es tener claro lo que quieres que aborde tu infografía. Una infografía siempre debe resolver un problema que tenga tu audiencia.

Puede pensar en el problema principal sobre un tema en particular y algunas preguntas que debe hacer para resolver el problema.

Por ejemplo, en una infografía sobre la creación de carretes de Instagram:

  • El problema es: Cómo crear carretes de Instagram en 2021
  • Las preguntas de apoyo: ¿Qué necesitas para empezar? ¿Cómo crear un guión para tus videos? ¿Cómo usa la herramienta para editar y publicar sus carretes?

Una cosa a considerar es que querrás contar una historia creando una secuencia que resuelva el problema que has presentado en tu infografía. La forma más sencilla de hacerlo es mediante una plantilla de infografía.

2. Recopile datos para su infografía

Su siguiente paso es recopilar el contenido que desea agregar a la infografía. Encontrará la mejor información en sitios web autorizados y en investigaciones originales. 

Por ejemplo, puede hacer una encuesta, consultar sitios web como Statista, Pew Research o datos de fuentes gubernamentales o científicas.

3. Visualiza tus datos en la infografía

Una vez que tenga todos sus datos listos, todo lo que necesita hacer a continuación es seleccionar una plantilla de infografía que mejor se adapte a lo que desea comunicar. Hay muchos creadores de infografías en línea creados para no diseñadores.

A continuación, se muestran algunos ejemplos de gráficos que debe contener su infografía:

Gráfico de anillos:

Ucn3xfj57VfeDUsDhsidLo-vb7y4YvkkaNxSnLrqGry9rRXOZKHxURnNKh-o4znKRwyyiYEIiPUWkgEZTkwaD7lVN1-FW3velhmtEryZFZwqds9itdug

Fuente: www.venngage.com

Gráfico de barras:

wuZode2g1JOBEBrHYIwgFChDgQQI1AWYyYRUd1aijeqoZL-4lD8jHIBhVNxVG4RnRfxjqWbwPGJ3odW3Rmg7WFpj2HdByflAQTMS89kAqLXOR3xWifDByflAQS89KAqLXOR3xWif

Fuente: www.venngage.com

4. Distribuye los elementos del diseño infográfico.

Cuando estés usando una plantilla infográfica, lo bueno es que sabrás cómo llenarla con la información correcta. 

Por lo general, agregará un encabezado donde escriba el tema o problema principal que está resolviendo. A continuación, abordará el problema en diferentes secciones. Usando gráficos, ilustraciones o íconos, puede respaldar sus puntos y hacer que la información sea más fácil de entender.

Mira este ejemplo de Venngage que resume lo que hemos estado discutiendo en este artículo. Aquí, se utilizó una plantilla infográfica de diagrama de flujo.

uQo3CyyZYY8_4LK_0PBvMkJBkekfyTWwREHU1ZhyE6uJas99pYlwhBGb7tTi_T0ueDkQHgl5GYAIOF_ytFZgaxnzjZ1VjQZHhTB-51h2scv2dBLD7

Fuente: www.venngage.com

5. Dale estilo a tu infografía

Finalmente, es hora de agregar estilo a su infografía. Para estar alineado con su marca, deberá usar sus colores, cambiar los íconos e incluir su logotipo y sitio web en la parte inferior.

Algunos consejos son usar solo unos pocos colores, usar un tamaño y estilo similar de íconos, fotos e ilustraciones, y no usar más de dos fuentes a la vez.

Como puede ver, ¡no es tan complicado crear infografías de aspecto profesional! Si usa una plantilla, tendrá un elemento visual que complementará sus estrategias de marketing sin problemas en solo unos minutos.

Expertos en inteligencia artificial enumeran los peligros reales de la inteligencia artificial

Un informe de 100 páginas escrito por expertos en inteligencia artificial de la industria y la academia tiene un mensaje claro: cada avance de IA de los buenos también es un avance para los malos.

El documento, titulado «El uso malicioso de la inteligencia artificial: pronóstico, prevención y mitigación», llama a esto el atributo de «doble uso» de la IA, lo que significa que la capacidad de la tecnología para tomar miles de decisiones complejas cada segundo podría usarse para ayudar a ambos o dañar a las personas, dependiendo de la persona que diseña el sistema. Los expertos consideraron los usos maliciosos de la IA que existen actualmente o podrían desarrollarse en los próximos cinco años, y los dividieron en tres grupos: digital, físico y político.

Aquí hay una lista seleccionada de los daños potenciales discutidos:

Digital:

  • Phishing automatizado o creación de correos electrónicos, sitios web y enlaces falsos para robar información.
  • Hackeo más rápido , a través del descubrimiento automatizado de vulnerabilidades en software.
  • Engañando a los sistemas de inteligencia artificial , aprovechando las fallas en la forma en que la inteligencia artificial ve el mundo.

Físico:

  • Automatizar el terrorismo , utilizando drones comerciales o vehículos autónomos como armas.
  • Enjambres de robots , habilitados por muchos robots autónomos que intentan alcanzar el mismo objetivo.
  • Ataques remotos , ya que los robots autónomos no necesitarían ser controlados dentro de una distancia establecida.

Político:

  • Propaganda , a través de imágenes falsas y videos fácilmente generados .
  • Eliminación automática de disensiones , al buscar y eliminar automáticamente texto o imágenes.
  • Persuasión personalizada , aprovechando la información disponible públicamente para orientar las opiniones de alguien .

El informe presenta una imagen sombría de nuestro futuro potencial, especialmente porque el plazo es de solo cinco años. Pero eso no significa que estamos resignados a la distopía. Los investigadores ya están trabajando en algunas posibles soluciones a estos problemas, aunque advierten que probablemente será un juego de gato y ratón.

Disfruta de este contenido en la nueva aplicación Quartz

Obtener la aplicación

El procesador de edición especial de la 9º gen Intel Core i9- 9900 KS

El procesador de edición especial del 9º gen Intel Core ì9- 9900 KS cuenta con los 8 núcleos corriendo a una frecuencia turbo de hasta 5.0 GHz, justo fuera de la caja, para la última experiencia de juego.

Intel anunció hoy todos los detalles y disponibilidad para el nuevo  procesador Intel® Core ™ i9-9900KS  Edición especial de novena generación . Con una frecuencia turbo de núcleo completo de hasta 5.0 GHz fuera de la caja para la mejor experiencia de juego, el Intel Core i9-9900KS de novena generación estará disponible a partir del 30 de octubre, con un precio recomendado para el cliente a partir de $ 513. Este procesador de edición especial estará disponible solo por tiempo limitado y se puede encontrar en tiendas de todo el mundo.

“Intel ha elevado el listón de los juegos de escritorio con el nuevo procesador Intel Core i9-9900KS Edición especial de novena generación. Basado en la arquitectura Intel Core i9-9900K de novena generación, es el mejor procesador de escritorio para juegos del mundo hecho aún mejor y creado específicamente para jugadores extremos que desean el mayor rendimiento posible. Este procesador demuestra otro hito de la innovación para Intel, después de la edición limitada del  8º gen Intel Core i7-8086K del año pasado . ”
–Frank Soqui, vicepresidente de Intel y gerente general de Desktop, Workstation y Channel Group

Por qué es importante:  el procesador i9-9900KS está desbloqueado 1  y cuenta con ocho núcleos y 16 hilos, frecuencia base de hasta 4.0 GHz, TDP de 127 W, caché inteligente Intel de 16 MB y hasta 40 carriles PCIe de plataforma para juegos y overclocking.

Características y capacidades clave:

  • Hasta 5.0 GHz de frecuencia turbo de núcleo completo; Frecuencia base de hasta 4.0 GHz, que permite que los juegos se ejecuten más rápido cuando escalan a través de más núcleos para velocidades de cuadro más altas
  • Ocho núcleos, 16 subprocesos, TDP de 127 W, caché inteligente Intel de 16 MB y hasta 40 carriles PCIe de plataforma
  • Compatible con placas base Z390 existentes
  • Hasta un 27% 2  mega-tareas más rápidas cuando juegas, transmites y grabas simultáneamente en comparación con una PC de 3 años
  • Hasta 35% 3  cuadros más por segundo en comparación con una PC de 3 años
  •  Edición de video 4 4K hasta un 17% más rápido en comparación con la generación anterior y hasta 5 % más rápido 5 en  comparación con una PC de 3 años
  • Garantía de un año 6
  • Overclock 1  con confianza con características nuevas y mejoradas como  Intel® Performance Maximizer , que hace que sea fácil ajustar de forma dinámica y confiable el procesador desbloqueado en función del ADN de rendimiento individual del procesador

Los jugadores y entusiastas del overclocking podrán llevar el rendimiento al máximo con el procesador Intel Core i9-9900KS Edición especial de novena generación. Solo los chips seleccionados de las obleas Intel pueden lograr esta especificación para ejecutar hasta 5.0 GHz de turbo de núcleo completo. La cantidad es limitada para este producto de edición especial.

¿Supremacía cuántica? Computadoras superrápidas y la carrera por la dominación

La computación cuántica es una prioridad de seguridad nacional y un gran foco de competencia en la industria de la tecnología.

Este no era un problema matemático cualquiera.

El miércoles, Google dijo que sus investigadores habían realizado un cálculo que las supercomputadoras más grandes no pudieron completar en menos de 10,000 años. Y lo habían hecho en 3 minutos y 20 segundos.

Con ese cálculo, dijo la compañía , su laboratorio de investigación en Santa Bárbara, California, logró un hito en el que los científicos habían estado trabajando desde la década de 1980: un avance llamado «supremacía cuántica» que podría permitir que nuevos tipos de computadoras hagan cálculos a velocidades que son inconcebibles con la tecnología actual.

El avance tan buscado podría tener implicaciones para la seguridad nacional y la criptografía e incluso allanar el camino para la creación de nuevos medicamentos. Esto es lo que necesita saber sobre la computación cuántica y la importancia de la afirmación de Google.

Como todos los saltos tecnológicos, las máquinas cuánticas son un arma de doble filo: algún día, podrían impulsar avances en inteligencia artificial. Pero también podrían abrumar el cifrado que protege las computadoras vitales para la seguridad nacional o incluso los sitios de comercio electrónico que todos usamos todos los días.

Por eso, los gobiernos de los Estados Unidos y China consideran que la computación cuántica es una prioridad nacional.

China está gastando $ 400 millones en un laboratorio cuántico nacional y ha presentado casi el doble de patentes cuánticas que los Estados Unidos en los últimos años. La administración Trump hizo lo mismo este año con su propia Iniciativa Cuántica Nacional, prometiendo gastar $ 1.2 mil millones en investigación cuántica, incluidas las computadoras.

A medida que las máquinas mejoran con el tiempo, podrían ayudar a mejorar la criptografía, o incluso ayudar en la creación de nuevos medicamentos o materiales, dijo Daniel Lidar, profesor de la Universidad del Sur de California que se especializa en computación cuántica.

Y a medida que algunos científicos trabajan en computadoras cuánticas, otros están ideando técnicas de seguridad que podrían frustrar sus habilidades para descifrar códigos.

Es notable que el avance no haya sido del gobierno de los EE. UU. O de una universidad, sino de una compañía mejor conocida por su plataforma de correo electrónico y motor de búsqueda en Internet.

En los últimos años, muchos de los nombres más importantes de la industria tecnológica, incluidos Microsoft, Intel, IBM y Alibaba, han estado compitiendo por el dominio de la computación cuántica. Y los capitalistas de riesgo han invertido más de $ 450 millones en nuevas empresas que exploran la tecnología, según un estudio reciente .

Google anunció su avance en un artículo publicado en la revista científica Nature. Y sus afirmaciones han despertado la molestia de los investigadores de compañías competidoras que creen que el gigante de Silicon Valley está inflando su logro.

En una publicación de blog, IBM cuestionó la afirmación de Google de que su cálculo cuántico no podía ser realizado por una computadora tradicional. El cálculo, argumentó IBM, teóricamente podría ejecutarse en una computadora actual en menos de dos días y medio, no 10,000 años.

Cuando se publicó su artículo, Google defendió su trabajo, argumentando que ya había dejado atrás las computadoras clásicas y había entrado en una «trayectoria totalmente diferente».

«Damos la bienvenida a las propuestas para avanzar en las técnicas de simulación, aunque es crucial probarlas en una supercomputadora real, como lo hemos hecho nosotros», dijo un portavoz de Google en un comunicado.

La herramienta que Google utilizó para realizar el cálculo es un dispositivo casi mítico conocido como la computadora cuántica , que opera de una manera completamente diferente a las computadoras normales, confiando en las formas alucinantes que algunos objetos actúan a nivel subatómico.

Las computadoras tradicionales realizan cálculos procesando “bits” de información, y cada bit contiene uno de dos valores: un 1 o un 0. Una colección de ocho bits, conocida como byte, puede almacenar un solo carácter , como la letra “A. «

Una computadora cuántica, por otro lado, procesa bits construidos por científicos que pueden existir como un 1 y un 0 simultáneamente. Entonces, mientras que dos bits tradicionales contienen solo dos valores, un par de estos llamados «qubits» pueden contener cuatro valores a la vez.

Y a medida que crece el número de qubits, una computadora cuántica se vuelve exponencialmente más poderosa: tres qubits tienen ocho valores, cuatro qubits tienen 16 y así sucesivamente. Eso hace que las supercomputadoras de hoy parezcan juguetes.

«Imagine que tiene 100 qubits perfectos», dijo Dario Gil, jefe del laboratorio de investigación de IBM en Yorktown Heights, Nueva York, en una entrevista reciente . «Tendrías que dedicar cada átomo del planeta Tierra a almacenar bits para describir ese estado de esa computadora cuántica».


Simjacker, la vulnerabilidad de las tarjetas SIM que permite conocer la ubicación del usuario en todo momento

Cuando hablamos de vulnerabilidades y fallos de seguridad, por lo general, solemos referirnos a un malware que infecta el dispositivo a través de una app maliciosa o un enlace de dudosa procedencia. No es el caso que hoy nos ocupa, puesto que Simjacker es una vulnerabilidad crítica encontrada en las tarjetas SIM. ¿Qué quiere decir esto? Que afecta a iOS y Android a partes iguales.

La vulnerabilidad, como adelantaban en Xataka, ha sido descubierta por AdaptativeMobile Security, que cree que «ha sido explotada durante al menos dos años por un amenazante y sofisticado actor en varios países, principalmente por motivos de vigilancia». Describen Simjacker y sus exploits asociados como «un gran salto en complejidad y sofisticación comparado con otros ataques vistos previamente». Para más inri, no hay nada que los usuarios puedan hacer.

El ataque comienza con un SMS formateado con una «especie de código spyware» que contiene órdenes para la UICC (siglas de «Universal Integrated Circuit Card» y más conocida comúnmente como tarjeta SIM). Dichas órdenes se pueden ejecutar explotando S@T Browser, una parte del sistema operativo de las tarjetas SIM antiguas. Porque sí, S@T Browser ya no se usa, pero sigue presente en los tarjetas SIM de más de mil millones de usuarios a nivel global.

Cuando se ejecuta el código, este recopila información de la tarjeta SIM como nuestra ubicación o el número IMEI para, posteriormente, mandarlo como SMS al atacante. Todo este proceso (simplificado para fines ilustrativos) se ejecuta en segundo plano y sin ningún tipo de conocimiento por parte del usuario (el SMS enviado no se queda registrado en la app de mensajes).

Pero no solo puede recabar esa información, sino que Simjacker permite reproducir sonido, apagar la tarjeta, lanzar el navegador, enviar datos, enviar mensajes multimedia o SMS… Así, se convierte en una vulnerabilidad que podría usarse para varios fines, desde fraude y suplantación de identidad hasta espionaje.

Esta vulnerabilidad afecta a más de mil millones de usuarios en todo el mundo

No se queda ahí, sino que dado que es una vulnerabilidad de las tarjetas SIM, afecta de igual manera a iOS y Android. De hecho, desde AdaptativeMobile afirman que han podido explotarlo en dispositivos Apple, ZTE, Motorola, Samsung, Google, Huawei y hasta en gadgets IoT sin tarjetas SIM.

Desde la empresa no han desvelado el nombre de la compañía que lo ha explotado (porque tampoco lo tienen del todo claro), pero adelantan que creen que es una empresa privada y que hay un país (tampoco lo revelan) en el que entre 100 y 150 personas son atacadas a diario con Simjacker, aunque han detectado picos de hasta 300 números.

Decíamos antes que no hay nada que los usuarios puedan hacer. La pelota está en el campo de las operadoras, que podrían, según AdaptativeMobile, cambiar la configuración de las UICC de forma remota o hasta desinstalar S@T Browser. La vulnerabilidad ya ha sido puesta en conocimiento de la GSMA, de la SIM Alliance y de algunas operadoras.


Tarjetas SIM en 29 países vulnerables a ataques remotos Simjacker

Hasta ahora, estoy seguro de que todos habrán oído hablar de la vulnerabilidad de SimJacker divulgada hace exactamente un mes que afecta a una amplia gama de tarjetas SIM y puede explotarse de forma remota para hackear cualquier teléfono móvil simplemente enviando un SMS binario especialmente diseñado.

Si no lo sabe, el nombre «SimJacker» se ha dado a una clase de vulnerabilidades que residen debido a la falta de autenticación y mecanismos de seguridad patentados implementados por kits de herramientas SIM dinámicos que vienen integrados en las tarjetas SIM modernas.

En ese momento, algunos expertos en la industria de las telecomunicaciones confirmaron a The Hacker News que las debilidades relacionadas con SimJacker eran conocidas internamente por muchos años, e incluso los investigadores también revelaron que una compañía de vigilancia no identificada ha estado explotando la falla en la naturaleza para espiar su objetivos.

Los investigadores de seguridad cibernética de Adaptive Mobile Security han publicado un nuevo informe , que revela más detalles sobre los ataques de SimJacker y trata de abordar algunas preguntas importantes sin respuesta, como el número de operadores y países afectados, junto con detalles sobre los ataques detectados en la naturaleza.

1 – Lista de países afectados

Aunque los investigadores no nombraron a los operadores móviles afectados para evitar que los atacantes se aprovechen de la vulnerabilidad revelada, sí revelaron los nombres de los países donde las SIM vulnerables aún están en uso.

Según el informe, la lista incluye 29 países afectados en los cinco continentes, donde los clientes de un total de 61 operadores móviles utilizan activamente SIM vulnerables con el kit de herramientas del navegador S @ T:

  • América del Norte: México, Guatemala, Honduras, Costa Rica, Nicaragua, Belice, El Salvador, República Dominicana y Panamá.
  • América del Sur: Perú, Colombia, Brasil, Ecuador, Chile, Argentina, Uruguay y Paraguay.
  • África: Nigeria, Ghana, Benin, Costa de Marfil y Camerún.
  • Europa: Italia, Bulgaria y Chipre.
  • Asia: Arabia Saudita, Iraq, Palestina y Líbano.

«La estimación conservadora más probable es que cientos de millones de tarjetas SIM a nivel mundial están afectadas», dijeron los investigadores.

Por otro lado, solo hay 8 operadores móviles en 7 países que utilizan activamente el kit de herramientas WIB vulnerable en sus tarjetas SIM. Estos países se extienden por Europa del Este, América Central, Asia y África Occidental.

2- Ataques SimJacker en la naturaleza

Según los investigadores, una compañía de vigilancia sin nombre, activa desde al menos 2015 y conocida por apuntar a usuarios de varios países a través de la red SS7, ha estado explotando la vulnerabilidad SimJacker para recopilar información sobre sus objetivos.

Todo comenzó cuando los investigadores detectaron eventos SMS inusuales y sospechosos en el último trimestre de 2018, y cuando se monitorearon activamente, registraron casi 25,000 mensajes de Simjacker que intentaron enviarse a 1500 dispositivos móviles únicos en un período de 30 días.

Los objetivos principales fueron los usuarios móviles mexicanos, mientras que también se observó un pequeño número de ataques contra suscriptores de teléfonos móviles de Colombia y Perú, con el objetivo de obtener información de ubicación e identificadores únicos de IMEI.

«Creemos que antes del descubrimiento, habrían rastreado con éxito la ubicación de muchos miles de suscriptores móviles durante meses y probablemente años», dijeron los investigadores .

«También observamos el experimento del atacante a lo largo del tiempo con nuevas formas potenciales de ataque utilizando la vulnerabilidad. El número, la escala y la sofisticación de las modificaciones del ataque están significativamente más allá de lo que hemos visto de cualquier atacante a través de redes móviles».

Los investigadores observaron más de 860 sub-variantes de ataque Simjacker en el paquete de SMS real que se enviaron desde al menos 70 números móviles controlados por el atacante.

Además de esto, los investigadores también observaron que los atacantes intentaban usar ataques SS7 dedicados contra algunos usuarios en caso de que fallaran los ataques SimJacker.

3. Cómo evitar los ataques de SimJacker

Desafortunadamente, no existe una manera simple para que los suscriptores móviles sepan si un kit de herramientas de navegador SIM vulnerable está implementado en su tarjeta SIM o no.

Aunque hay aplicaciones disponibles, como SnoopSnitch , que puede descargar de Google Play Store para detectar ataques basados ​​en SMS binarios sospechosos, requiere que su dispositivo Android esté rooteado e incluso saber que eso no lo ayudará mucho.

Esto se debe a que, como víctima potencial, hay muy poco que pueda hacer para protegerse, excepto esperar a que su operador de telefonía móvil implemente medidas de seguridad o simplemente migre su número de teléfono a una red segura diferente, si está disponible, que le proporcionará una nueva Tarjeta SIM.

Mientras tanto, GSM Association (GSMA), un organismo comercial que representa los intereses de los operadores móviles en todo el mundo, ha proporcionado algunas de las mejores formas de prevenir y bloquear estos ataques para proteger a miles de millones de usuarios de teléfonos móviles en todo el mundo.

Además, SIMalliance también ha realizado algunas actualizaciones a las especificaciones de su navegador S @ T para mejorar la seguridad de los kits de herramientas SIM, y ha proporcionado recomendaciones para que los fabricantes de tarjetas SIM implementen la seguridad para los mensajes push de S @ T.