Seleccionar página
¿Existe algún riesgo si tengo activo mi bluetooth todo el tiempo?

¿Existe algún riesgo si tengo activo mi bluetooth todo el tiempo?

Si eres de los que nunca lee completo, o no tiene tiempo, te adelanto que sí, si existe un riesgo, es inmenso y esa vulnerabilidad se llama Blueborne. En este punto tú decides si sigues leyendo… pero te contaré algunos puntos claves que definitivamente debemos tener en cuenta con respecto a este riesgo. ¡Así que, comencemos como si se tratara de una charla con un amigo!

Realizado por: Edison Monsalve – Cacharrero | Especialista en Sistematización y Gestión de Datos.

Mi inventario de dispositivos

Pensemos en cuantos dispositivos con bluetooth podemos tener cerca, en mi caso comenzaré por los cuatro PC cerca a mí, dos son míos, dos son de mi esposa, dos son de mesa y otros dos son portátiles, más dos que tenemos asignados en el trabajo. Además, tenemos tres celulares, uno asignado en el trabajo, dos impresoras cercanas, un reloj inteligente y una manilla que cuenta pasos, tres parlantes, tres audífonos, dos tablet, dos consolas de videojuegos – una muy vieja-, dos teclados y un mouse con bluetooth, una cámara fotográfica digital, un TV, un gadget para «poner inteligente al tv», una grabadora (sí, aún existen con bluetooth) y dos cámaras de vigilancia y, finalmente, dos equipos de audio que vienen en el automóvil, más dos cámaras, una frontal y una de retroceso que viene en el carro.

Seguro que se me queda algún dispositivo por ahí que no recuerdo dentro de mi grupo cercano y es posible que usted posea algunos de estos o incluso más, el caso es que suelo usar bastante tecnología, pero no vivo con mis hijos, pues si tuviera que contar también los dispositivos de ellos la lista sería más larga. Ah y no, no tengo refrigerador con bluetooth, pero es posible que usted si tenga algún artilugio de los que hoy en día vienen con bluetooth.

La actualización

De los dispositivos nombrados anteriormente piense un segundo en lo siguiente ¿cuántos de estos se han actualizado recientemente? Posiblemente los computadores y celulares sean los que se le vienen a la cabeza, teniendo en cuenta que la gente odia que su PC se actualice. Ahora amigo mío, ¿ya se dio cuenta de cuántos de estos dispositivos estarían «desactualizados»? Probablemente me diga que no es necesario o que no tiene opciones para ello o peor aún, que su fabricante jamás creó un software de actualización o simplemente usted ni sabía, o no le importaba. El punto es que la mayoría de los dispositivos que nombré, no estarían «al día».

 

Sobre el sistema operativo

¿Ya comenzamos a dimensionar el problema? – pues bien, un amigo, comúnmente me diría: ah pero, yo tengo Mac, así que no hay rollo esos son seguros y otro más diría: Claro, esa vulnerabilidad no funcionará en equipos viejos o será exclusiva en los últimos equipos – pues uno siempre quiere «salirse del paseo».

La mala noticia es la siguiente: Blueborne afecta a Android, Linux, Windows, IOS, Tizen (para smartwatch) y la mayoría de versiones tipo Web OS o sistemas operativos creados para televisores, tablets y hasta consolas de videojuegos, dicho de otra manera para ser más claro – no importa el sistema operativo de tu dispositivo, pues es una vulnerabilidad que afecta al hardware directamente.

 

¿Cómo infectarse?

Luego suele venir otro comentario como: uh, pero eso debe venir mínimo en un correo o con un link que uno de clic en internet o algo así – No, es posible explotar la vulnerabilidad sin ningún tipo de intervención por parte del usuario, es decir, sin hacer nada, no tenemos «que hacer algo mal» porque ya se es vulnerable.

Y posiblemente recordemos que cada vez que hemos querido emparejar los audífonos u otros dispositivos, no es tan fácil, así que seguimos dudando y nos rematan así: “Pero al menos hay que emparejar con otro dispositivo vulnerable” y nuevamente la respuesta es no, no hay necesidad de emparejar, piensa en Blueborne como en la gripa misma, se transmite por el aire, por las conexiones bluetooth.

– En este punto las caras comienzan a arrugarse.

El tiempo necesario para aprovechar una vulnerabilidad

Pero eso debe ser demorado, no debe ser tan fácil (en este punto buscamos la lógica a ver si nos sentimos un poco mejor). Pues bien, vamos a ver un video donde se muestra la toma a control remoto de un celular, luego toman una foto y posteriormente, la transmiten al atacante, el video, con comerciales y todo dura casi dos minutos y este es el más demorado, pues en Windows o Linux es en menos tiempo.

Puedes verlo, no espero que entiendas los comandos que pone el hacker, no es necesario, lo importante es entender que en ese tiempo, se toma control del móvil, toman la foto y la transmiten, algo escalofriante.

Deberíamos entender que hay más riesgos asociados que simplemente tomar una foto, podríamos relativamente hasta «recibir las entradas por teclado», hacer o escuchar llamadas, subir el volumen de un auricular, cambiar la ruta en el mapa de la tablet de tu automóvil y hasta quemar tu sándwich favorito si es que lo haces con ese dispositivo «inteligente».

 

 

Y uno infectado, infecta a otros vulnerables… 

Ahora, sigamos analizando ese panorama, esta vulnerabilidad permite incluso que una vez que un dispositivo esté infectado, infecte a otros sin que los usuarios se den cuenta – recuerdas, como la gripa, pero sin síntomas – y el problema puede verse aumentado, digamos que como yo, almorzamos con compañeros de trabajo o en centros comerciales, pues bien, cualquiera de ellos podría tener un dispositivo infectado sin saberlo y estar contagiando a otros dispositivos – aquí retiero que no hablo sólo de PC, ya dijimos que incluso hasta vehículos de transporte y por supuesto, entre menos celulares tengan entrada de audífonos, más común será que tengan audífonos inalámbricos.

 

¿En qué consiste el ataque inicial?

Resumiendo rápidamente, el ataque posible contiene tres etapas:

• Encontrar conexiones bluetooth activas, incluso si están en modo protegido.
• Obtener la dirección MAC del dispositivo, así se sabe qué sistema operativo tiene el dispositivo – Todos los dispositivos tienen una MAC address-.
• Aprovechar la vulnerabilidad y si tiene éxito, se tendrá acceso al dispositivo.

Si somos más específicos, realmente no se trata de una vulnerabilidad, se trata de nueve vulnerabilidades producto de este «problema», cuatro de ellas son consideradas de nivel críticas, además Blueborne no será el único problema de seguridad, así como cuando se descubrió el de USB, los investigadores seguirán encontrando y por ende «parcheando» para solucionar cuanto se pueda solucionar. Aquí es donde el problema es grave ¿qué pasa con los dispositivos que no se actualicen? pues eso, seguirán siendo vulnerables siempre ¿Ya hablamos de los parlantes, relojes, impresoras, tv, dvd, etc., que nunca se actualizaron?

Para tener un poco más de conciencia, los dispositivos bluetooth suelen buscar la facilidad al momento de «emparejarse» o asociarse con otros dispositivos, no de repelar conexiones, dicho de otra manera, el aspecto de seguridad siempre fue menor, pues lo que se buscaba era que se lograran conectar casi con todos los dispositivos visibles.

¿Qué tanto daño se puede hacer?

De acuerdo a las capacidades del dispositivo, así será el riesgo para un usuario común, en un parlante pues se podrá jugar con el volumen y si no es un parlante inteligente como Google Home, pues poco más se podrá hacer, pero si funciona como asistente, podríamos filtrar y escuchar las conversaciones en el hogar, de la misma manera si hablamos de un celular, pues tendríamos acceso a claves, llamadas, contactos, etc.
Lo anterior implica que el mayor riesgo serán computadores, móviles y asistentes digitales en primera medida, pero si hablamos de riesgo físico estarían los computadores de los automóviles.

Hay un punto importante, ¿si un «dispositivo menor» resulta afectado, podría afectar de manera más grave a un «dispositivo mayor»? Sí, podrías terminar creando una granja de dispositivos infectados a partir de un simple parlante, pero a hoy, lograr esto si podría ser parte de una película de ficción, pues es altísimamente improbable lograrlo y lo más seguro es que la información obtenida no valga la pena.

 

Para resumir…

De acuerdo con la empresa de seguridad Armis, BlueBorne «es un vector de ataque mediante el cual los hackers pueden aprovechar las conexiones Bluetooth para penetrar y tomar el control completo de los dispositivos específicos. BlueBorne afecta a las computadoras ordinarias, a los teléfonos móviles y al ámbito en expansión de los dispositivos IoT.»

• Es incontable la cantidad de dispositivos que usan bluetooth, están en casi todo y millones de ellos no se actualizan o el fabricante no lanzó actualización o por otra parte, el usuario no tiene ni idea sobre como actualizarlos. Entonces si, la inmensa mayoría es vulnerable.
• No es sólo una vulnerabilidad, se habla de nueve, cuatro de ellas críticas.
• De acuerdo con el sistema operativo, se pueden aprovechar estas vulnerabilidades, así que, no importa el sistema operativo, no se trata de un grupo específico.
• De acuerdo con las capacidades del dispositivo, así mismo serán los riesgos.

Y antes de que agarres la antorcha y logres congregar al pueblo para devolverte a la edad de piedra, veamos los puntos facto, porque no todo es malo, de entrada, esta vulnerabilidad se encontró hace un año, en septiembre de 2017, es decir, un año después ya tenemos un panorama más claro y, por supuesto, actualizaciones, sin embargo, seguirán apareciendo vulnerabilidades.
Las primeras vulnerabilidades en bluetooth fueron descubiertas en 2007 y solucionadas meses después, pero las nueve de blueborne siguen siendo vigentes en equipos no actualizados.
Es bluetooth, ¿has tratado de alejarte más de 5 mts del parlante mientras escuchas música? aunque se dice que el alcance es de 10 mts, la cercanía para conectar dos dispositivos es una realidad, es decir, no te podrán infectar si no están cerca a tí – sólo no olvides que en un centro comercial, en una plaza de comidas, la mesa siguiente está a menos de 2 mts tuyo, por otro lado, la infección de un auto en movimiento es mucho más difícil a nivel de logística, pero si estando quieto mantiene el bluetooth activo, pues es otro cantar.
La mayoría de PC, móviles y asistentes digitales (que son los considerados más peligrosos porque tienen más accesos y funciones) mantienen actualizándose constantemente, así que a estas alturas probablemente ya hay soluciones para esto, es decir, “A actualizar mis amigos”.
¿Y si no prendo el bluetooth, estoy vulnerable? ¡Exacto!, porque necesita el bluetooth activo, así que si no lo enciendes, no hay vulnerabilidad y de paso ahorras mucha batería.
¿Los dispositivos que no se actualicen estarán vulnerables? si, así que no deberían tener bluetooth activado todo el tiempo.

 

¿Qué otras acciones podría tomar?

Si deseas conocer más acerca de la vulnerabilidad, revisa los videos de la empresa Armis, Blueborne demonstration y su canal en Youtube: https://www.youtube.com/channel/UCOA7EJ3QIE9b7J3WDTO2iFw

Puedes probar si tu móvil es vulnerable, así como los equipos cercanos, con esta app para tu dispositivo móvil: https://play.google.com/store/apps/details?id=com.armis.blueborne_detector&rdid=com.armis.blueborne_detector

Sobra decir que si estamos en verde ya no somos vulnerables, amarillo es una alerta y, en el caso del color rojo -como el de el ejemplo- pues nuestro TV debería actualizarse o simplemente no tener el bluetooth todo el tiempo activado.

Así que, volvamos a la pregunta que dió inicio a esta publicación ¿Existe riesgo alguno si tengo activo mi bluetooth todo el tiempo? – definitivamente si, en especial si no actualizas tu equipo o si tu equipo no ha recibido actualizaciones por parte del fabricante, desactívalo y ahorra bateria y recuerda que bluetooth está presente en decenas de tipos de dispositivos, no sólo PC y móviles, y listo.

 

 

 

Edison Monsalve

Especialista en Sistematización y Gestión de Datos, profesor con más de 20 años de experiencia universitaria. Se autodenomina “cacharrero”, emprendedor y promueve la exploración de las herramientas de comunicación/colaboración como parte del aprendizaje.

Artículos

destacados

Conductas de instituciones educativas que sanciona la Superintendencia

Conductas de instituciones educativas que sanciona la Superintendencia

Desde que se expidió la Ley 1581 de 2012, la Superintendencia de Industria y Comercio, ha sancionado a Siete (7) Instituciones Educativas, para un total de $ 1.065.753.760. El principal motivo de sanción, es por no obtener la autorización expresa para el tratamiento...

La formación digital inicial en casa

La formación digital inicial en casa

Desde que se expidió la Ley 1581 de 2012, la Superintendencia de Industria y Comercio, ha sancionado a Siete (7) Instituciones Educativas, para un total de $ 1.065.753.760. El principal motivo de sanción, es por no obtener la autorización expresa para el tratamiento...

Apps para no ‘volver en cero’ a clases después de vacaciones

Apps para no ‘volver en cero’ a clases después de vacaciones

Entretenimiento y aprendizaje juntos para el regreso al colegio. Pronto iniciarán de nuevo las clases y una de las mayores preocupaciones de padres de familia y profesores es que los niños y jóvenes no hayan repasado los contenidos vistos hasta el momento y lleguen...

La formación digital inicial en casa

La formación digital inicial en casa

Desde que se expidió la Ley 1581 de 2012, la Superintendencia de Industria y Comercio, ha sancionado a Siete (7) Instituciones Educativas, para un total de $ 1.065.753.760. El principal motivo de sanción, es por no obtener la autorización expresa para el tratamiento de datos personales.

Realizado por: Heidy Balanta. Directora de Escuela de Privacidad y Camilo Tenjo. Abogado Junior, Escuela de Privacidad.

Las instituciones educativas, ya sean Colegios, Universidades, Jardines Infantiles, y en general, otras instituciones de educación técnica y media, tienen un reto fundamental en la protección de los datos personales de sus estudiantes, en especial, cuando estos son menores de edad, debido a las restricciones que trae la ley en la recolección de este tipo de datos personales.

Desde que se expidió la ley 1581 de 2012, la Superintendencia de Industria y Comercio ha sancionado a siete (7) instituciones educativas por incumplimiento del régimen de protección de datos personales, y a una (1) institución le ha impuesto una orden administrativa. Al revisar las resoluciones de imposición de las sanciones, parece un común denominador de la Superintendencia, realizar visitas de Inspección a instituciones educativas, que en la mayoría de los casos, no contaban con ningún tipo de control para el cumplimiento del régimen de protección de datos personales.

Las principales conductas desplegadas por las instituciones educativas, y que son fuente de sanción por parte de la Superintendencia, son recolectar datos personales a través de los formatos de admisión físicos o electrónicos, sin contar con la autorización del titular, y no contar con los respectivos canales de atención para la atención de consultas y reclamos.

 

Deberes de las instituciones educativas

Los deberes que incumplen las instituciones educativas en materia de protección de datos personales, son los siguientes:

  • Efectuar la recolección de datos de estudiantes y padres de familia a través de formularios físicos y electrónicos sin contar con la autorización previa y expresa, o en su defecto, no conservar copia de la autorización para el tratamiento de datos personales.
  • No contar con un manual interno de Políticas y Procedimientos, donde documente el procedimiento para la atención de quejas y reclamos.
  • No contar con una Política de tratamiento de datos personales, ni con aviso de privacidad.
  • Enviar correos electrónicos con fines comerciales, sin contar con autorización expresa por parte del titular para el envío de información.
  • No dar trámite a las solicitudes de supresión de información.
  • Por último el no contar con las respectivas cláusulas de tratamiento de datos con el personal administrativo y docente, así como las cláusulas de confidencialidad.

Si desea conocer las sanciones haga clic aquí.

 

 

Heidy Balanta

Asesora, consultora y docente con Magíster en Derecho Económico de la Universidad Externado de Colombia y gerente de la empresa Escuela de Privacidad.

Ha asesorado diferentes empresas en implementación de programas de protección de datos personales, entre las que se destacan: Samsung Electronics Colombia, Grupo ALSEA (Archie’s, Starbucks, Burger King, PF Chang’s, Domino’s Pizza), Merck, Universidad del Rosario, entre otras.

Artículos

destacados

La formación digital inicial en casa

La formación digital inicial en casa

Desde que se expidió la Ley 1581 de 2012, la Superintendencia de Industria y Comercio, ha sancionado a Siete (7) Instituciones Educativas, para un total de $ 1.065.753.760. El principal motivo de sanción, es por no obtener la autorización expresa para el tratamiento...

Podcast: La nueva brecha digital: conectados, pero no competitivos.

Podcast: La nueva brecha digital: conectados, pero no competitivos.

¿De qué nos sirve tener acceso a Internet si no sabemos aprovechar las oportunidades que nos abre?

Paula Álvarez, Directora de ICDL Colombia, conversa con Adriana Molano, Directora de contenidos de Colombia Digital, sobre los retos de los colombianos en temas de apropiación tecnológica.

La falacia del nativo digital evidenció que la exposición a las Tecnologías de la Información y las Comunicaciones (TIC) no necesariamente confirma la capacidad para usarla productivamente. Por ejemplo, un estudio realizado en 2014 demostró que las personas no son conscientes de sus falencias y su brecha digital: el 84% de las personas encuestadas aseguró tener un nivel ‘bueno’ o ‘muy bueno’ cuando se les preguntó sobre su nivel de conocimientos informáticos, lo cual no se vio reflejado en los resultados de las pruebas prácticas, pues el 49% de ellos obtuvo un resultado de ‘malo’ o ‘muy malo’.

Paula Álvarez afirma que la nueva brecha no es por acceso, ahora es la brecha del conocimiento, uso y apropiación de la tecnología. Necesitamos personas capaces de aprovechar los recursos tecnológicos que el Estado ha dispuesto para provecho de sus ciudadanos, porque ya tenemos Internet, pero ¿qué podemos hacer con él?

Escucha el podcast aquí:

 

 

 

Te puede interesar: ¿Para qué usamos Internet los colombianos?

Protege tu celular de los ataques cibernéticos con estas 5 apps gratuitas

Protege tu celular de los ataques cibernéticos con estas 5 apps gratuitas

Para los que saben que la información de todos está en riesgo.

Por estos días el tema de la seguridad digital ha cobrado gran importancia en el panorama mundial, debido al reciente ataque informático que comprometió más de 300.000 computadores en varios lugares del planeta. Según cifras de Symantec, firma especializada en seguridad informática, diariamente se registran 1’179.000 amenazas cibernéticas con el objetivo de robar información o dinero.

Estos datos nos dicen que no debemos bajar la guardia en cuanto a seguridad digital. Es probable que ya cuentes con un antivirus, al menos en versión gratuita, instalado en tu computador, pero ¿en este momento cuentas con la misma protección para tu celular?

Varios virus pueden infectar los equipos celulares, bien sea a través de mensajes de correo electrónico o de algunas aplicaciones, como el que recientemente se difundió a través de mensajes de WhatsApp.

Te presentamos un listado de 5 aplicaciones gratuitas para Android que protegerán tu equipo:

 

AhnLab
Esta aplicación ofrece protección frente a virus que pueden infectar tu celular, como gusanos, troyanos y otros códigos maliciosos. Proporciona entornos seguros para cuando deseas acceder a tu información bancaria a través del móvil.

Avast Mobile Security
Con más 500 millones de descargas y una calificación promedio de 4,5 en la App Store, es la aplicación antivirus gratuita más popular del mundo. Ofrece protección contra los ataques de phishing que provienen del correo electrónico, llamadas telefónicas, sitios web infectados o mensajes SMS.

Bitdefender Mobile Security
En 2016 fue elegida como la mejor aplicación en seguridad para Android. Dentro de sus funciones está la detección de amenazas malware, identifica apps que pueden robar la información personal, ofrece protección en tiempo real mientras se navega en Internet y permite el rastreo del celular en caso de robo.

McAfee Mobile Security
En su versión gratuita, ofrece bloqueo de aplicaciones potencialmente peligrosas, análisis de archivos descargados, mensajes SMS y apps, así como detección en tiempo real de malware.

Kaspersky Antivirus & Security
Casi 2 millones de usuarios Android le han otorgado una puntuación promedio de 4,7 a esta aplicación. Brinda protección contra virus, troyanos y spyware, ofrece seguridad para los datos personales, bloquea sitios y enlaces peligrosos, y brinda protección al momento de realizar compras online o acceder a información bancaria.

 

Fuente: AV-Test

Trámites que un ciudadano digital puede hacer por Internet

Trámites que un ciudadano digital puede hacer por Internet

La posibilidad de tener una vida más eficiente en las relaciones con entidades públicas y privadas.

Una de las grandes ventajas de ser Ciudadano Digital es saber aprovechar el acceso a servicios en línea que ahora las instituciones públicas ofrecen, logrando hacer trámites en áreas relacionadas con empleo, comercio, pensión, salud y educación, entre otras.

De acuerdo con un Estudio de Cultura de Uso de Tecnologías de la Información y las Comunicaciones (TIC) en los colombianos como medio para relacionarse con el Estado, realizado en 2015 por la Dirección de Gobierno en Línea, los ciudadanos estamos cambiando la forma de relacionarnos con las instituciones y preferimos hacer las solicitudes en línea para evitar largas filas.

De las 3.303 personas encuestadas, el 82% afirmó utilizar las TIC para comunicarse con las entidades públicas y utilizarlas para obtener información (72%) o presentar PQR (65%). Otro de los datos significativos es el porcentaje de personas que realizó sus trámites en línea (62%) evidenciando beneficios como el ahorro de tiempo, de dinero y calidad de vida. Ademas, entre 2012 y 2015 la tasa de crecimiento en el uso de los canales digitales para realizar trámites creció significativamente, pasando de un 25% de uso a un 62%.

 

Estos son los principales servicios a los que se puede acceder en línea actualmente y confirman que cada vez somos más ciudadanos digitales:

 

  • Consulta de antecedentes judiciales y disciplinarios: 
    La Policía Nacional de Colombia dispone de un espacio en su web para la consulta de antecedentes judiciales. Solo es necesario aceptar los términos de uso e ingresar algunos datos básicos.
    Para la consulta de antecedentes disciplinarios, se hace uso del portal de la Procuraduría. Allí podrás elegir entre realizar una consulta o generar el certificado.
  • Solicitar el duplicado de la cédula: Se puede realizar el trámite en línea a través de la página web de la Registraduría. Para ello es necesario hacer el pago correspondiente y tras 24 horas recibirás la contraseña en tu correo electrónico.
  • Obtener la copia del RUT: La Dirección de Impuestos y Aduanas Nacionales (DIAN), dispone de un canal digital para realizar varios trámites, entre ellos descargar la copia del RUT. Es necesario crear una cuenta o ingresar con el usuario y contraseña si ya la tienes.
  • Consultas al fondo de pensiones: Es usual que los fondos de pensiones ahora cuenten con espacios virtuales para facilitar a sus afiliados la solicitud de algunos servicios. En el caso de Colpensiones, en su sección de trámites en línea, se puede realizar la consulta de la historia laboral y el certificado de afiliación
  • Pago de servicios públicos: Al disponer de una cuenta bancaria, se puede realizar el pago de los servicios públicos a través de la página web del banco. Las entidades bancarias facilitan estos pagos a través del popular botón PSE y solo se necesita del número de la factura del servicio o la referencia de pago. Además, se pueden programar para que cada mes se haga el débito automático y así no tener inconvenientes con el servicio por falta de pago.

 

Fuente del estudio e imagen de portada: Gobierno en línea

 

¿Para qué usamos Internet los colombianos?

¿Para qué usamos Internet los colombianos?

¿Cuántas horas estamos en Internet?, ¿qué buscamos?, ¿a qué redes sociales nos conectamos?

En el marco de la celebración mundial del Día del Internet, presentamos el último informe del Centro Nacional de Consultoría CNC que revela datos acerca de los usos que estamos dando a la web y la frecuencia con qué lo hacemos.

Durante el pasado mes de abril se realizaron 1.040 encuestas a personas entre los 18 y 60 años en toda Colombia, todas ellas usuarias activas de Internet, con el fin de conocer sus hábitos de uso y percepciones entorno a las restricciones y accesibilidad del servicio, así como seguridad en línea e Internet en la vida familiar.

El 80% de los encuestados manifestó hacer uso de la web desde hace más de 6 años, y de ellos el 60% accede a este servicio directamente desde su casa. Pero ¿qué tanto hacen los colombianos mientras navegan en Internet? En el ranking, el primer puesto es para el correo electrónico, pues un 45% de los participantes del estudio reveló que revisa su bandeja de entrada entre 1 y 3 veces por día.

 

uso del internet

 

Las redes sociales ocupan el segundo lugar en la general. El 32% manifestó consultar sus redes sociales de 1 a 3 veces al día y un 23% lo hace cada vez que recibe una notificación, en su mayoría jóvenes con edades entre los 18 y los 31 años.

 

Las actividades menos frecuentes

Por otra parte, el tiempo que los colombianos dedican a las compras en línea y a la búsqueda de ofertas laborales en Internet las ubican como las actividades menos frecuentes. En una escala de 1 a 7, siendo 1 la función más utilizada y 7 la menos, fueron calificadas con 5, tan sólo un punto por encima del “uso Internet para la búsqueda de pareja”.

Cifras como estas llevan a pensar sobre qué tanto estamos utilizando Internet para cumplir con el objetivo de empoderamiento digital planteado para este 2017. ¿Estamos utilizando la tecnología de forma productiva y como herramienta de transformación social?

 

¡Cuéntanos qué opinas del tema y cómo te gustaría impulsar tu crecimiento personal y profesional con tecnología!

 

Fuente: Centro Nacional de Consultoría