Tecnologia
Los 12 deportistas más seguidos en redes sociales
![](https://bunny-wp-pullzone-qnsx0xkeo1.b-cdn.net/wp-content/uploads/2023/09/cristiano-ronaldo-3.jpg)
![Cristiano Ronaldo](http://34.226.74.206/wp-content/uploads/2023/09/Los-12-deportistas-mas-seguidos-en-redes-sociales.jpg)
El deporte mueve pasiones y es que es una fuente de salud, superación y positivismo. Por eso, no es de extrañar que los principales referentes del deporte cosechan varios seguidores en las distintas redes sociales.
Muchos las usan solamente para mostrar su día a día, aunque los más famosos también aprovechan este medio para publicitar marcas, logrando recaudar sumas millonarias.
¿Quiénes son los que más triunfan? Te compartimos el top 10 de los deportistas más influyentes y con más seguidores en las redes sociales.
1. Cristiano Ronaldo
Puede no gustarte el fútbol, pero la realidad es que este futbolista no pasa desapercibido para nadie, y por supuesto tampoco en el mundo Social Media. Hablamos de Cristiano Ronaldo, que con 787.300.000 es el deportista que lidera redes sociales en todo el mundo.
Tiene una intensa vida online a través de sus cuentas de Instagram (más de 524 millones de seguidores), Facebook (más de 158 millones de fans) y Twitter (más de 106 millones de seguidores), y cuenta incluso con una tienda online de ropa interior.
![Los 12 deportistas más seguidos en redes sociales - deportistas-mas-seguidos-en-redes-sociales-cristiano-ronaldo](http://34.226.74.206/wp-content/uploads/2023/09/_973_Los-12-deportistas-mas-seguidos-en-redes-sociales.jpg)
2. Lionel Messi
De perfil bajo y alta imagen positiva, el flamante campeón del mundo suele compartir bastantes publicaciones en Instagram, donde supera los 410 millones de seguidores.
A pesar de no tener Twitter oficial, con sus más de 112 millones de fans en Facebook suma un total de 522 millones de seguidores, ubicándose en el segundo puesto de los deportistas más populares.
![Los 12 deportistas más seguidos en redes sociales - lionel-messi-1024x683](http://34.226.74.206/wp-content/uploads/2023/09/_447_Los-12-deportistas-mas-seguidos-en-redes-sociales.jpg)
3. Neymar
Otro de los jugadores de fútbol más conocidos (por sus hazañas dentro y fuera de la cancha) es el brasileño Neymar.
Actualmente, lleva la 10 del Paris Saint-Germain -compartiendo plantel con Messi- y cuenta con más de 60 millones de seguidores en Twitter, más de 90 millones de fans en Facebook y más de 199 millones en Instagram. Un total de 349.600.000 de seguidores.
![Los 12 deportistas más seguidos en redes sociales - neymar-psg-1024x739](http://34.226.74.206/wp-content/uploads/2023/09/_228_Los-12-deportistas-mas-seguidos-en-redes-sociales.jpg)
4. Virat Kohli
Virath Kohli también es un famoso jugador de críquet en India. Desde diciembre de 2021 es el jugador de críquet más popular en Instagram, donde cuenta con 229 millones de seguidores.
En Twitter suma 57,7 millones y en Facebook, 50 millones. También tiene su propia fundación benéfica.
5. LeBron James
El baloncesto mueve multitudes en Estados Unidos y LeBron James, mejor conocido como «King» James, es uno de los jugadores más conocidos del país americano.
Actualmente, juega en Los Ángeles Lakers (NBA) y entre Twitter, Facebook e Instagram suma un total de 219.500.000 seguidores.
![Los 12 deportistas más seguidos en redes sociales - james](http://34.226.74.206/wp-content/uploads/2023/09/_860_Los-12-deportistas-mas-seguidos-en-redes-sociales.jpg)
6. Ronaldinho
Ronaldo de Assis Moreira, mejor conocido como Ronaldinho Gaúcho, es uno de los mayores ídolos del fútbol brasileño.
Actualmente, está retirado del deporte de élite, pero acumula un total de 146,7 millones de seguidores entre Twitter, Instagram y Facebook.
![Los 12 deportistas más seguidos en redes sociales - ronaldinho-gaucho-1024x576](http://34.226.74.206/wp-content/uploads/2023/09/_303_Los-12-deportistas-mas-seguidos-en-redes-sociales.jpg)
7. David Beckham
Beckham es uno de los deportistas de mayor exposición mediática a nivel mundial. Además de publicar con mucha frecuencia en las redes sociales, suele hacer acuerdos publicitarios con varias marcas y mantiene una vida empresarial muy activa.
De hecho, recientemente firmó un contrato millonario a 10 años con el gobierno de Catar para promocionar al país como destino turístico.
En el puesto 7 de nuestro listado, el ex futbolista de origen inglés acumula un total de 132,6 millones de seguidores entre Facebook e Instagram, ya que no posee cuenta oficial de Twitter.
![Los 12 deportistas más seguidos en redes sociales - david-beckham](http://34.226.74.206/wp-content/uploads/2023/09/_862_Los-12-deportistas-mas-seguidos-en-redes-sociales.jpg)
8. Karim Benzemá
Este futbolista de nacionalidad francesa y origen argelino fue noticia en el último mundial, ya que, además de no haber jugado el torneo por una lesión, también anunció que dejaría de formar parte de la selección francesa, donde se desempeñaba como delantero.
Actualmente, juega en Real Madrid donde se convirtió en el segundo máximo goleador histórico del club. Karim también triunfa en las redes sociales, acumulando un total de 125 millones de seguidores en sus cuentas de Twitter, Facebook e Instagram.
9. Killian Mbappé
Considerado como el mejor futbolista actual por muchos aficionados, el jugador francés Killian Mbappé también fue tendencia en el mundial, ya que marcó 3 goles en la final contra Argentina. Sin embargo, eso no le alcanzó para llevarse la copa y lo convirtió en un objeto de burla para el equipo albiceleste.
Con solo 24 años de edad, fue el máximo goleador de Catar 2022 y es uno de los jugadores mejor cotizados del mundo. Actualmente, juega como delantero en el Paris Saint-Germain, junto a Messi y Neymar. Entre Twitter, Facebook e Instagram supera los 117,7 millones de seguidores.
![Los 12 deportistas más seguidos en redes sociales - kylian-mbappe-1-1024x683](http://34.226.74.206/wp-content/uploads/2023/09/_255_Los-12-deportistas-mas-seguidos-en-redes-sociales.jpg)
10. Sergio Ramos
Sergio Ramos es otro conocido futbolista español, actualmente delantero del Paris Saint-Germain, que cierra nuestro top 10 de deportistas populares. Entre sus cuentas de Instagram, Twitter y Facebook suma más de 90,3 millones de fans.
La entrada Los 12 deportistas más seguidos en redes sociales aparece primero en López-Dóriga Digital.
ues de anuncios individuales.
Tecnologia
¿TikTok, Instagram y Threads recopilan datos que pueden comprometer la privacidad?
![](https://backup-oye-andres.s3.us-west-2.amazonaws.com/wp-content/uploads/2025/02/07051845/1738927122_unnamed.jpg)
En la era digital, las aplicaciones móviles han transformado nuestra rutina diaria, ofreciendo comodidad y funciones avanzadas. Sin embargo, esto tiene un precio oculto: la privacidad de nuestros datos personales. Desde redes sociales hasta apps de compras online y salud, muchas obtienen información sensible que pueden utilizar los ciberdelincuentes o caer en manos de terceros.
Febrero es el Mes del Internet seguro y en esta oportunidad, los expertos de Kaspersky comparten una investigación que les permitió identificar algunas de las aplicaciones que recopilan los datos de los usuarios, algunas de ellas de uso cotidiano como pueden ser redes sociales, ecommerce o apps que realizan seguimientos de salud y actividad física. Aunque éstas ofrecen comodidad, también recopilan y comparten grandes cantidades de datos personales, exponiendo a los usuarios a perfiles maliciosos y riesgos potenciales de seguridad.
Solamente en 2024, Kaspersky detectó más de 49 mil millones de casos de rastreadores web que obtenían datos sobre el comportamiento de los usuarios en todo el mundo (1). Con el auge del rastreo de datos impulsado por inteligencia artificial (IA) y la analítica predictiva, los riesgos de privacidad asociados con estas aplicaciones son más significativos que nunca.
Algunas de las categorías más preocupantes que recopilan información confidencial de manera silenciosa son:
Aplicaciones de redes sociales como TikTok, Instagram y Threads. Recogen constantemente datos sobre la ubicación del usuario, hábitos de navegación e incluso datos de voz.
Aplicaciones de video o fotografía social. Pueden utilizar la IA para acceder a las galerías de imágenes, analizar fotos y los metadatos incrustados, que ponen al descubierto la ubicación geográfica.
Aplicaciones de compras. Pueden acceder a datos relacionados con el historial de compras, ubicación e incluso la presencia física cerca de tiendas. Al igual que las aplicaciones de redes sociales, los minoristas pueden rastrear nuestros movimientos tanto online como offline, creando un perfil detallado de los hábitos y comportamiento de los clientes.
Aplicaciones de salud y estado físico. Contribuyen a crear la imagen de un usuario, recopilando algunos de los datos personales más íntimos, como las métricas de salud y las rutinas diarias, los cuales pueden compartirse con terceros.
Muchas aplicaciones están diseñadas para deslumbrarnos con su comodidad y funciones impulsadas por IA, pero, bajo la superficie, a menudo se dedican a la recopilación de datos de la que la mayoría de los usuarios desconoce. A medida que miramos hacia el futuro, la proliferación de dispositivos inteligentes y aplicaciones impulsadas por IA dificultará aún más saber quién accede a nuestros datos y con qué propósito. Existe el riesgo de crear un mundo en el que la privacidad deje de ser la norma para convertirse en un lujo. Es fundamental que los usuarios se detengan, examinen los permisos y exijan transparencia antes de permitir que las apps accedan a sus vidas personales”, comentó María Isabel Manjarrez, investigadora de seguridad en el Equipo Global de Investigación y Análisis para América Latina en Kaspersky.
Ante este escenario, los expertos de Kaspersky comparten cinco pasos para ayudar a los usuarios a cuidar su privacidad:
-Audita y ajusta permisos y configuración. Revisa y ajusta los permisos de tus aplicaciones, desactivando aquellos innecesarios, como el acceso a la ubicación en apps que no lo requieren. Durante la instalación, evita aceptar permisos excesivos. Además, realiza una auditoría de privacidad, ajusta la configuración según sea necesario y desinstala las aplicaciones que ya no utilices. La mayoría de los usuarios tiene decenas de apps instaladas, pero sólo usa unas pocas a diario.
-Utiliza herramientas enfocadas en la privacidad. Emplea una VPN para ocultar tu dirección IP y cambiar tu ubicación virtual. Además, utiliza métodos de pago anónimos y navegadores centrados en la privacidad para transacciones sensibles.
-Solicita a las aplicaciones que no te rastreen. Activa la configuración de “Do Not Track (no rastrear)” en tu dispositivo y dentro de las aplicaciones individuales. Usa una solución de seguridad con esta funcionalidad para limitar aún más el rastreo.
-Evita conectarte a redes de Wi-Fi públicas. Las redes Wi-Fi públicas o falsas abiertas pueden exponer tus datos, así que siempre que sea posible intenta evitar el uso de servicios públicos. En su lugar, utiliza una VPN si necesitas conectarte.
Con información de Kaspersky
ues de anuncios individuales.
Source link
Tecnologia
Gemini 2.0 ya está disponible para todos los usuarios de Google
![](https://backup-oye-andres.s3.us-west-2.amazonaws.com/wp-content/uploads/2025/02/07031740/gemini-copia.jpg)
Google incorporó a Gemini una versión actualizada de 2.0 Flash, ya disponible para sus usuarios en todo el mundo.
Ya sea en su versión de escritorio o dispositivos móviles, los usuarios descubrirán nuevas formas de crear, interactuar y colaborar con Gemini.
Google también lanzó una versión experimental de Gemini 2.0 Pro, su mejor modelo hasta ahora para rendimiento de codificación y prompts complejos.
Estará disponible en Google AI Studio y Vertex AI, así como en la aplicación Gemini para usuarios de Gemini Advanced.
Asimismo se lanzó el nuevo modelo Gemini 2.0 Flash-Lite, que promete ser el más eficiente hasta la fecha. Una versión preliminar pública está disponible en Google AI Studio y Vertex AI.
Por su parte, 2.0 Flash Thinking Experimental, que mejoró su rendimiento, estará disponible en el menú desplegable de modelos para escritorio y dispositivos móviles.
Todos los modelos contarán con entrada multimodal y salida de texto en su lanzamiento, pero tendrán más modalidades generales en próximos meses.
Google se comprometió a continuar invirtiendo en medidas sólidas que permitan un uso seguro y protegido. Pronto compartirá detalles sobre su uso de técnicas adicionales de red teaming que desarrolló para evaluar los riesgos de seguridad.
Ello incluye la inyección indirecta de prompts, un tipo de ataque cibernético que involucra a atacantes que ocultan instrucciones maliciosas en los datos.
Para mayores detalles sobre los precios se puede consultar el blog oficial Google para Desarrolladores.
2.0 Flash: una nueva actualización disponible para todos
Presentado por primera vez en I/O 2024, la serie de modelos Flash es popular entre los desarrolladores como un modelo robusto y potente, ideal para tareas de alto volumen y alta frecuencia a gran escala, y capaz de hacer razonamientos multimodales a través de grandes cantidades de información con una ventana de contexto de 1 millón de tokens. Nos ha encantado la recepción por parte de la comunidad de desarrolladores.
2.0 Flash ahora está disponible para más personas a través de nuestros productos de IA, junto con un rendimiento mejorado en puntos de referencia clave como LiveCodeBench y MMMU, con generación de imágenes y conversión de texto a voz próximamente.
2.0 Pro Experimental: el mejor modelo hasta la fecha para codificar el rendimiento y las indicaciones complejas
A medida que compartimos las primeras versiones experimentales de Gemini 2.0, como Gemini-Exp-1206, hemos recibido excelentes comentarios de los desarrolladores sobre sus puntos fuertes y los mejores casos de uso, como la codificación.
Hoy, estamos lanzando una versión experimental de Gemini 2.0 Pro que responde a esos comentarios. Tiene el mejor rendimiento de codificación y la capacidad de manejar indicaciones complejas, con mejor comprensión y razonamiento del conocimiento del mundo, que cualquier modelo que hayamos lanzado hasta ahora. Viene con nuestra ventana de contexto más grande, de 2 millones de tokens, lo que le permite analizar y comprender grandes cantidades de información de manera integral, además de la capacidad de usar herramientas como Google Search y ejecución de código.
2.0 Flash-Lite: el modelo más rentable hasta ahora
Recibimos muchos comentarios positivos sobre el precio y la velocidad de 1.5 Flash. Queremos seguir mejorando la calidad, sin dejar de mantener el costo y la velocidad. Así que hoy, estamos presentando 2.0 Flash-Lite, un nuevo modelo que tiene mejor calidad que 1.5 Flash, a la misma velocidad y costo. Supera al 1.5 Flash en la mayoría de los puntos de referencia.
Al igual que 2.0 Flash, tiene una ventana de contexto de 1 millón de tokens y entrada multimodal. Por ejemplo, puede generar un pie de foto relevante de una línea para alrededor de 40,000 fotos únicas, con un costo inferior a un dólar en la opción paga de Google AI Studio.
ues de anuncios individuales.
Source link
Tecnologia
Me atacó un ransomware, ¿qué hago?
![](https://backup-oye-andres.s3.us-west-2.amazonaws.com/wp-content/uploads/2025/02/07011641/unnamed-1.jpg)
![ransomware](https://i0.wp.com/lopezdoriga.com/wp-content/uploads/2025/02/unnamed-1.jpg?fit=612%2C408&ssl=1)
El ransomware es un tipo de malware que, a pesar de haber evolucionado desde su origen, esencialmente su función es el cifrado de los archivos de un dispositivo y exigir un pago, generalmente en criptomonedas, para recuperarlos.
En 2024, los ataques de ransomware afectaron a empresas, gobiernos y personas en todo el mundo, causando pérdidas estimadas en miles de millones de dólares. Con este panorama, ESET destaca la importancia de una ciberseguridad proactiva, tanto a nivel individual como organizacional.
En 2024 el ransomware había alcanzado más de 2500 ataques cuando recién se cumplía la primera mitad del año, según un relevamiento de Rapid 7, y con más del 60% de las organizaciones siendo víctimas, como afirma Statista. En Latinoamérica, grupos como LockBit 3.0, Vice Society, ALPHV (BlackCat) y Medusa se destacaron por su actividad, pero un actor decisivo fue RansomHub, un grupo que ocupó el espacio que dejó el desmantelamiento de Lockbit y que rápidamente escaló a los primeros lugares en este tipo de amenazas.
Te puede interesar: Gemini 2.0 ya está disponible para todos los usuarios de Google
En un contexto en el que el total de los ciberincidentes han aumentado un 25% cada año, según datos del Banco Mundial, es importante mantenerse atento y seguir las recomendaciones para minimizar la posibilidad de que estos ataques tengan éxito en nuestros entornos.”, comentó Mario Miccuci, Investigador de Seguridad Informática de ESET Latinoamérica.
A continuación, ESET comparte una serie de recomendaciones para los casos en que se llegue a la situación de ser víctima de un ransomware; qué hacer y qué no para minimizar los daños:
Mantener la calma y evaluar la situación: lo primero es evitar el pánico. Un ataque de ransomware es serio, pero con los pasos correctos se puede contener el daño. No apagar el equipo abruptamente, ya que algunos ransomwares pueden tener mecanismos que agraven la situación tras un reinicio forzado.
Desconectarse de la red: es importante desconectar el dispositivo infectado de la red (Wi-Fi, Ethernet o Bluetooth) para evitar que el malware se propague a otros dispositivos. Esto es especialmente importante si se está en una red corporativa.
No pagar el rescate: aunque la presión por recuperar los archivos puede ser intensa, pagar no garantiza que los ciberdelincuentes cumplan con su palabra. Además, financiar a los atacantes alimenta la industria del ransomware. Es importante buscar alternativas antes de considerar esta opción.
Identificar el tipo de ransomware: muchos ransomware tienen patrones específicos. Es importante investigar el mensaje de rescate y, si es posible, buscar información en plataformas especializadas donde se puede encontrar herramientas gratuitas para descifrar ciertos tipos de ransomware.
Informar el incidente: reportar el ataque a las autoridades locales o a organismos especializados en ciberseguridad, como el Centro de Respuesta a Incidentes de Seguridad Informática (CERT), es muy importante tanto para recibir como aportar información. En entornos corporativos, notificar al departamento de IT de inmediato.
Aislar el dispositivo: colocar el dispositivo en cuarentena. Esto puede implicar apagarlo o retirarlo físicamente del entorno de trabajo para evitar que el malware siga activo.
Buscar asesoramiento profesional: si no se tienen conocimientos técnicos avanzados, contactar a un especialista en ciberseguridad. Ellos pueden analizar la situación, evaluar el nivel de daño y ofrecer opciones viables para recuperación.
Restaurar desde copias de seguridad: si se tiene una copia de seguridad reciente y no está afectada, es el momento ideal para de utilizarla. Formatear el dispositivo afectado y restaura los datos desde la copia segura.
Después de un ataque de ransomware, la prioridad debe ser evitar futuros incidentes. ESET acerca buenas prácticas para volver a empezar, o mismo tener en cuenta en caso de todavía no haber sido víctimas:
Mantener los sistemas actualizados: muchos ransomware aprovechan vulnerabilidades en software desactualizado.
Instalar un buen antimalware: elegir una solución confiable con capacidad para detectar ransomware.
Hacer copias de seguridad regularmente: usar sistemas automatizados para respaldar los datos en dispositivos offline o en la nube.
Tener precaución con correos electrónicos y descargas: la mayoría de los ransomware se propagan a través de phishing o software malicioso.
Capacitar al personal en buenas prácticas de seguridad para prevenir riesgos y amenazas
Mantenerse actualizado sobre las últimas amenazas y tendencias de seguridad.
Un ataque de ransomware puede ser devastador, pero con una respuesta rápida y adecuada es posible mitigar el daño. La clave está en estar preparado, mantenerse informado y tomar medidas preventivas. La mejor defensa siempre será la prevención”, agregó Micucci de ESET.
Con información de EFE
La entrada Me atacó un ransomware, ¿qué hago? aparece primero en López-Dóriga Digital.
ues de anuncios individuales.
Source link
-
Curiosidades1 día ago
La advertencia Szafnauer a Red Bull y Ford de cara las nuevas regulaciones del 2026
-
Tecnologia6 horas ago
Me atacó un ransomware, ¿qué hago?
-
Actualidad1 día ago
Elon Musk está aplicando a EEUU la misma receta que ha aplicado a todas sus empresas
-
Musica1 día ago
Blackpink regresará a los escenarios con nueva gira mundial en 2025
-
Curiosidades2 días ago
Registro, requisitos y todo lo que debes saber
-
Curiosidades1 día ago
Trump firma orden para prohibir a atletas trans en deportes femeninos
-
Curiosidades2 días ago
Horner sobre la caída de Red Bull en 2024
-
Musica1 día ago
Cartelera de conciertos para festejar el 14 de febrero en CDMX