7 de febrero de 2022

¿Tu teléfono es realmente seguro?


 

Nuestros teléfonos son una extensión de nuestro cerebro en estos días. No dejes que entre cualquiera.

Comencemos por tomarnos un minuto para pensar en todas las cosas para las que usamos nuestros teléfonos. Si eres como la mayoría de las personas, tu teléfono probablemente esté conectado como mínimo a tu correo electrónico, rus cuentas de redes sociales, tu navegador, tus fotos y tus mensajes de texto. Dependiendo de otros factores, también podría estar conectado a aplicaciones de citas en línea, mensajes personales entre tú y tus seres queridos, otras aplicaciones de mensajería, todos sus contactos…. Y esas son solo las cosas que me vienen inmediatamente a la mente.

Con toda esa información muy personal y, a menudo, profesional, almacenada en nuestros teléfonos, pensaría que sería mejor protegerlos. Pero la verdad del asunto es que la mayoría de nosotros no lo somos. Ya sea por ignorancia o por no querer sufrir molestias, demasiadas personas están tomando atajos de seguridad que los exponen a robos o invasiones de privacidad.

Entonces, incluso si cree que su teléfono es totalmente seguro, revise esta lista de seis formas en que puede asegurarse de que sea cierto.

Asegúrate de que tu teléfono esté bloqueado

Mira, es tentador dejar un bloqueo en la pantalla de tu teléfono, especialmente si consideras el hecho de que muchos de nosotros pasamos hasta cinco horas al día en el teléfono  (sitio en inglés). Ingresar ese PIN o dibujar ese patrón de desbloqueo puede parecer una molestia si eres alguien que revisa constantemente su teléfono.

Sin embargo, una pantalla de bloqueo es la primera línea de defensa de tu teléfono. Piensa en ello como la cerradura de tu puerta principal. ¿Es probable que alguien pase y se robe todo si lo dejas abierto?. ¿Es mucho más posible que si solo girara la cerradura? Si. Entonces, ¿por qué correr el riesgo?

Si eres un gran usuario de teléfonos, algunos tienen la opción de dejarlo desbloqueado cuando estás dentro de tu propia casa. Pero si está fuera de casa, asegúrate de establecer un PIN (seis dígitos debería ser suficiente, más que eso es demasiado difícil de recordar), diseñar o habilitar un desbloqueo biométrico, como su huella digital o Face ID.

Configurar la autenticación multifactor

Si no has configurado la autenticación multifactor (sitio en inglés) en todas las cuentas que la ofrecen, ahora mismo. La autenticación multifactor requiere que se te envíe un código, ya sea por SMS, correo electrónico o una aplicación de autenticación, además de una contraseña para acceder a cualquier programa o cuenta que estás protegiendo. 

Si bien es un poco menos útil para la seguridad del teléfono que para la seguridad de las computadoras portátiles o de escritorio, debido a que los mensajes se envían a tu teléfono y si alguien tiene tu teléfono en su poder, recibirá tus mensajes, sigue siendo un paso importante para proteger tus datos. Básicamente, tantos pasos como puedas poner entre tus datos y un atacante, mejor.

Toma en serio el cifrado

La mayoría de los teléfonos inteligentes populares vienen con cifrado incorporado; consulta este cuadro comparativo para ver cómo se clasifican los diferentes teléfonos para una variedad de problemas de seguridad. Pero si deseas agregar otra capa de cifrado además de lo que ofrece tu teléfono, particularmente para el tráfico web, vale la pena buscar una red privada virtual (VPN) de alta calidad . Las VPN cifran cualquier comunicación entre tu teléfono y la red a la que te estás conectando, lo que las convierte en una excelente manera de proteger tus datos incluso cuando no están directamente en tu teléfono.

Descarga solo de fuentes confiables

Sabemos que es tentador descargar ese nuevo y dulce juego, pero vale la pena hacer tu debida diligencia antes de descargar cualquier cosa, porque podría venir con más de lo planeado. De hecho, en el verano de 2021, los investigadores de Avast comenzaron a rastrear una forma de malware que apunta a juegos "crackeados" (léase: ilegales). Llamado Crackonosh (sitio en inglés), el malware incluía silenciosamente un minador de monedas Monero, que les daba a los criminales la capacidad de usar los sistemas de los jugadores para extraer criptomonedas.

Los investigadores de Avast también descubrieron un malware llamado BloodyStealer que roba no solo cookies, nombres de usuario, contraseñas e información financiera, sino que también roba sesiones de juego. Entonces: solo descarga de fuentes confiables e investiga un poco. Recuerda: cualquier cosa que descargues de una fuente no confiable podría poner software espía en tu teléfono.

Piensa en los permisos de las aplicaciones

Las aplicaciones necesitan permiso para hacer ciertas cosas a fin de funcionar, pero algunas empresas sin escrúpulos aprovechan los permisos de las aplicaciones para recopilar más información sobre ti de la que realmente necesitan. En lugar de hacer clic automáticamente en "sí" en cada permiso de la aplicación, tómate un minuto para pensar si realmente necesitan esa cosa para funcionar. Por ejemplo, Google Maps definitivamente necesita saber tu ubicación, pero ¿ese juego mental realmente necesita acceder a tus fotos? Probablemente no.

No hagas clic en los enlaces sin confirmar

Los esquemas de suplantación de identidad van en aumento, con un aumento del 20% en el riesgo de que las personas sean víctimas de suplantación de identidad registrado de junio a octubre de 2021. La suplantación de identidad utiliza la ingeniería social para hacer que las personas hagan clic en enlaces maliciosos que instalan malware o para que entreguen voluntariamente su información personal. , como contraseñas e inicios de sesión. 

Una forma en que los ciberdelincuentes te atrapan es enviando enlaces que parecen ser de alguien que conoces, pero que en realidad no lo son. Utiliza tu mejor criterio antes de hacer clic en los enlaces (en tu teléfono o en tu navegador) sin confirmar primero que provienen de la persona de la que dicen ser. Incluso si parece que es de tu jefe, tu cónyuge o tu madre, simplemente llámalos o envíales un texto en otro servicio de mensajería.

Si bien estas seis cosas pueden parecer una molestia, solo se necesitan un par de días para adquirir hábitos nuevos y más seguros. ¿Y no vale la pena? Nuestros teléfonos son una extensión de nuestro cerebro en estos días. No dejes que entre cualquiera.


FUENTE: AVAST NEW

21 de abril de 2020

Crecen las estafas WEB


Unos 18 millones de mensajes fraudulentos relacionados con el Covid-19 son bloqueados por día en el servicio de correo electrónico Gmail.
Google ha informado que la pandemia a producido una explosión de los ataques informáticos, sobre todo los que utilizan la técnica phishing para obtener los datos personales de los usuarios.
Las estafas relacionadas con el coronavirus conforman casi el 20% del total de este tipo de ataques, que por día alcanzan los 100 millones de mensajes bloqueados.
Google afirma que sus sistemas de aprendizaje automático bloquean el 99% de los mensajes fraudulentos.
Máscaras elegidas
Entre las organizaciones más comúnmente suplantadas se encuentra la OMS, el Centro de control de alergias y enfermedades de los Estados Unidos y el gobierno británico.
En general los criminales eligen instituciones de la salud o las que se encargan de distribuir la ayuda de los gobiernos. Sin embargo también se han detectado casos en los que se ha intentado suplantar a oficiales en particular, y hasta al presidente de los Estados Unidos.
Aprovechando el momento
Los mensajes de correo no son los únicos medios empleados para aprovechar la situación. Sitios web y aplicaciones maliciosas también son una amenaza constante. Existen programas que se presentan como herramientas legítimas de rastreo de la enfermedad, pero en realidad son mecanismos de ransomware.

31 de julio de 2019

Tres millones de dolares para el campeon de fortnite

El premio fue otorgado al ganador de la competencia individual, Kyle Giersdorf. En quinto lugar se ubico un jugador argentino de tan solo 13 años.


Kyle Giersdorf un adolescente de 16 años de los Estados Unidos, se ha convertido en el campeón mundial de Fornite. Más allá del orgullo personal esta hazaña le ha supuesto al joven un premio de USD 3 millones.
Giersdorf, conocido en el juego como Bugha, se impuso en la categoría individual. El premio que obtuvo estableció un nuevo record para las competencias esports.
Sin embargo, el adolescente no anunció grandes planes y apuntó que ahorrará la mayoría de lo obtenido, lo único que quería era un nuevo escritorio, y quizás un escritorio para su trofeo.
El quinto lugar de la competencia quedó para un argentino, conocido como K1ngGOD, quien con solo 13 años obtuvo unos USD 900 mil.
El certamen
La competencia tuvo lugar en el estadio Arthur Ashe de Nueva York, que comúnmente alberga el Abierto Estadounidense de Tenis. El evento repartió un total de USD 30 millones en premios.
Las final contó con unos 100 jugadores. Una más que destacada selección creada tras 10 semanas de competición online en la que 40 millones tuvieron la posibilidad de calificar y las posteriores rondas de eliminación del torneo. Aunque 30 países tuvieron representantes, algunos aportaron más competidores que otros. Estados Unidos tuvo 70 jugadores, Francia 14 y el Reino Unido 11.
Las imágenes de los finalistas, así como las escenas de combate en el juego, fueron proyectadas en las pantallas gigantes del complejo.
Battle Royale
Fortnite es actualmente el juego más exitoso a nivel internacional. Tiene unos 200 millones de jugadores registrados.
En esencia se trata de un juego de disparos en primera persona al estilo Battle Royale. Una gran cantidad de jugadores compiten en un terreno cada vez más reducido buscando recursos y eliminándose entre ellos hasta que solo queda uno, o un equipo vencedor. 

26 de junio de 2019

Infosegurity 2019

Acompañando a Martín Vila Director de Infosegurity 2019. El evento de seguridad informatica más importante de la región en el Sheraton Libertador.

6 de mayo de 2019

Se viene Internet Day 2019


La industria de Internet se reúne para celebrar “Internet Day 2019”

La NASA ha enviado a la estación espacial internacional un nuevo sistema de asistencia que le permitirá a los astronautas realizar más tareas en menos tiempo.

Las unidades son cuadradas y utilizan micro ventiladores para moverse en el ambiente de microgravedad. El diseño modular permite agregarles nuevas capacidades y funciones.


Astrobee está compuesto por tres robots voladores con forma de cubos. Los nombres de las unidades son Honey (Miel), Queen (Reina) y Bumble (Abejorro). Estas unidades están acompañadas por una estación de descanso a través de la cual recargan sus baterías.
Los robots poseen cámaras, sensores que les permiten ver el entorno y ventiladores a través de los cuáles se impulsan dentro de un ambiente con microgravedad. También tienen un brazo que pueden utilizar para manipular objetos de una forma bastante básica.

El sistema puede realizar tareas por su cuenta o ser controlado de forma remota. Se lo ha diseñado para hacer el trabajo que normalmente haría un astronauta. Las unidades pueden hacer control de inventario, documentar experimentos utilizando sus cámaras o mover cargas de un lado a otro de la estación.
Debido al diseño modular de los robots es posible mejorar sus capacidades para que realicen nuevas tareas de ser necesario. La agencia espacial estadounidense tiene como objetivo a largo plazo que estos ingenios se conviertan en la fuerza de mantenimiento de la estación y otras instalaciones en el espacio.
Astrobee está basado en un desarrollo anterior conocido como Spheres. Los robots del viejo sistema llevaban ya más de una década colaborando con los astronautas en la estación espacial. Ahora les ha llegado un reemplazo.

17 de abril de 2019

Un grupo de hackers accedió al 6% de las cuentas de Hotmail, Outlook y MSN Existen discrepancias sobre el alcance del ataque y la cantidad de tiempo durante el cuál las cuentas habrían estado desprotegidas. Microsoft sostiene que ni el contenido de los mails, ni los


Existen discrepancias sobre el alcance del ataque y la cantidad de tiempo durante el cuál las cuentas habrían estado desprotegidas. Microsoft sostiene que ni el contenido de los mails, ni los archivos adjuntos fueron afectados.

Este fin de semana pasado Microsoft confirmó que las cuentas de HotmailOutlook y MSN habían sido vulneradas permitiendo a los hackers acceder a la información de los usuarios. El problema comenzó el 1 de Enero y se extendió hasta el 28 de Marzo.
La cantidad de personas afectadas es todavía desconocida. Microsoft ha estimado que el ataque podría haber comprometido las cuentas del 6% de los usuarios.
La empresa señaló que entre los datos expuestos estaban los nombres, los destinatarios de los mails y los nombres de las carpetas utilizadas. Ni el contenido de los correos ni los archivos adjuntos habrían sido afectados. Tampoco se habrían robado las contraseñas de los usuarios.
El acceso ilegal se produjo a través de una cuenta de soporte al cliente de la que los hackers se apoderaron.
La compañía explicó que habían identificado las credenciales utilizadas y habían procedido a desactivarlas.
Sin embargo según el sitio Motherboard, el acceso que habrían logrado los delincuentes habría sido mucho más amplio. El ataque les habría permitido a los hackers leer el contenido de los mails así como también los archivos adjuntos, los calendarios, los perfiles de los usuarios y el historial de inicio de sesión. Además el tiempo de acceso habría sido más amplio, unos 6 meses.
TAGS  RedUser.

21 de septiembre de 2018

FELIZ PRIMAVERA!!!

FELIZ PRIMAVERA
FELIZ DIA DEL ESTUDIANTE
FELIZ DIA DE LA PAZ
FELIZ DIA DE LA SANIDAD



24 de agosto de 2018

Sabias que La Luna ya tiene mejor conexión a internet que tu casa

Un equipo de científicos del MIT logra que en la Luna exista una conexión a internet de banda ancha, mediante un sistema de rayos láser. Esta tecnología logra velocidades superiores a la de muchas tarifas ADSL en la Tierra. 



Si deseas una conexión a internet rápida, estable y con gran capacidad de transmisión de datos, mira al cielo y maldice en silencio. 

Porque un equipo de científicos del Instituto de Tecnología de Massachusetts (MIT), en colaboración con la NASA, han logrado que exista banda ancha en la Luna, obteniendo unas condiciones de velocidad mejores o similares a la mayoría de servicios de ADSL domésticos. 

La tecnología consiste en un sistema de rayos láser enviados conjuntamente por cuatro telescopios hacia territorio lunar, que propician una banda ancha de 19,44 megabits por segundo. 

No en vano, las pruebas realizadas el año pasado por el MIT confirman que fue posible descargar datos a una velocidad máxima de 622 megabits por segundo entre los 384.633 kilómetros que separan la Luna de la Tierra. 

El objetivo de los científicos con este sistema de transmisión láser -LLCD, en sus siglas en inglés- es proporcionar a las misiones espaciales un canal de envío y recepción de información estable, similar al de nuestro planeta. 

La primera prueba la han realizado en la Luna, aunque los investigadores del MIT aseguran que este sistema podría extenderse a otros planetas, como por ejemplo, dar un servicio de banda ancha entre la Tierra y las futuras misiones a Marte. 

Ahora si se queres una mejor conexion mudate a la LUNA!!!!!
  
Fuente TARINGA!!!

31 de julio de 2018

Anuncian la instalación de un nuevo cable submarino que unirá Argentina, Brasil y Estados Unidos La plataforma, desarrollada por la firma Globenet incluirá un cable de 2.500 km. entre Río de Janeiro y Buenos Aires.

La plataforma, desarrollada por la firma Globenet incluirá un cable de 2.500 km. entre Río de Janeiro y Buenos Aires.


GlobeNet, especialista en conectividad e infraestructura internacional, anunció planes para ampliar su red de telecomunicaciones en Latinoamérica mediante el despliegue de un sistema de cable submarino de 2.500 km que unirá Río de Janeiro con Buenos Aires. El sistema, además, proporcionará conectividad a los Estados Unidos.
“Nuestro cable submarino, diseñado para satisfacer las demandas de baja latencia y alta capacidad, será la primera nueva ruta para proporcionar conectividad directa desde Argentina a Brasil y Estados Unidos desde 2001”, indicó Eduardo Falzoni, CEO de GlobeNet.
El nuevo sistema submarino conectará la estación de enlace de cable de Globenet en Río de Janeiro con la capital argentina, a través de un punto de aterrizaje en Las Toninas, al sureste de Buenos Aires.
Vía: Subtelforum


TAGS  RedUser

23 de mayo de 2018

DRONES Nuevos Usos

Monitorean campos, atrapan delincuentes y participan en desfiles de moda, entre otras tareas.

Cuando los drones empezaron a popularizarse, era común ver cómo la gente los observaba atónita, mientras se preguntaba si ese artefacto volador podría estrellarse contra sus cabezas. Hoy en día, la mayoría supone que esa opción es improbable, pero saben que podrían estar siendo grabados por una de estas aeronaves. De hecho, muchos de los usuarios que adquieren un dron lo hacen con este propósito. Registrar imágenes con él se ha convertido en una moda con múltiples usos prácticos.
Las armadas de algunos países han convertido a los drones en parte de su tropa, pues los usan para controlar algunas zonas con potencial peligro. A pesar de que suelen ser interceptados, las imágenes que registran en directo son muy útiles para que los soldados tengan una idea de la situación actual. Así, ninguna vida se pone en peligro y se pueden crear estrategias más elaboradas. Este método también es utilizado por cuerpos policiales, ya que la facilidad de estos artefactos para captar ángulos los convierte en los aliados ideales.
Entre las funciones principales que cumplen los drones para la policía, destacan el control de criminales y peatones. Después de haber servido para capturar a cientos de delincuentes que han causado problemas en la vía pública, se espera que próximamente ayuden a vigilar presuntos traficantes de drogas. No obstante, las famosas aeronaves no solo se usan en este tipo de situaciones, sino que también están envueltas en ambientes de diversión.
Un ejemplo de ello es cómo Dolce & Gabbana los ha convertido en sus modelos personales y les ha hecho sobrevolar la pasarela con algunos de sus nuevos bolsos de temporada. Algunas casas de apuestas, como el Casino Epoca casino online, invierten un gran capital en tecnología, por lo que no sería de extrañar que pronto veamos drones que ejerzan como croupieres. No hay duda de que estos artilugios le darían un toque exótico a la característica magia de los casinos.
Por otro lado, los drones también se usan para monitorear campos y evaluar su estado, lo que ha causado un gran avance en la agricultura. De este modo, es más sencillo observar cómo están creciendo los cultivos y cuándo es necesario cambiar algún hábito de riego. En definitiva, las pequeñas aeronaves no solo sirven para grabar videoclips, sino que están cambiando el mundo para mejor. Con el tiempo, veremos cuáles son sus nuevos usos.

Más de 4.000 empleados de Google se pronuncian en contra de los proyectos de la compañía con el Pentágono



Alrededor de una docena de empleados de Google han renunciado a participar en un programa de drones equipados con inteligencia artificial para el Pentágono, llamado Project Maven. Además, casi 4.000 trabajadores de la compañía han exigido el fin de la participación en este proyecto, en una petición que también exige que Google evite el trabajo con el ejército en el futuro.
El Proyect Maven busca ayudar a los militares a analizar las imágenes capturadas por drones con mayor rapidez a través del aprendizaje automático, ya que la IA detecta personas y objetos para su posterior revisión por parte de humanos. Los empleados que renunciaron a Google mencionaron preocupaciones éticas sobre el uso de AI en las operaciones con drones y la participación más amplia de la compañía en las esferas política y militar; incluso, Google patrocinó recientemente la Conferencia de Acción Política Conservadora.
Algunos afirmaron que Google es cada vez menos transparente con los empleados sobre las decisiones contenciosas y parece menos preocupado de las objeciones de los empleados de lo que solía ser. “No me hacía feliz expresar mis preocupaciones internamente”, dijo uno de los empleados que abandonó el projecto Gizmodo. “La declaración más fuerte posible que podría tomar contra esto era irme”.
La oposición a Maven parece estar creciendo dentro de Google. Hasta hace aproximadamente un mes, alrededor de 3.100 empleados habían firmado la petición. Aproximadamente el 5.4 por ciento de la fuerza de trabajo ahora ha expresado su preocupación. Sin embargo, Google está avanzando con Maven, y señaló que debido a que la tecnología utilizada en el proyecto es de código abierto, los militares podrían usarla independientemente de la participación directa de la compañía.
Los empleados que han renunciado y los peticionarios afirman que Maven es contrario al espíritu de Google: el lema “no seas malo” (“Don’t be evil”) ha estado durante mucho tiempo en el corazón de los principios de Google. La compañía ha insistido en que la IA no se está utilizando para operaciones de combate, pero su participación aún así ha molestado a muchos dentro de sus filas. Mientras tanto, Académicos y especialistas en ética de la Inteligencia Artificial que apoyan la petición presionan para que Google respalde un tratado que prohíbe sistemas autónomos de armas, y sugieren que las obligaciones de Google van más allá de los intereses de Estados Unidos ya que están vinculados a una base de usuarios global.
Vía: Gizmodo RedUser

20 de abril de 2018

¿Qué es el Malware?



QUE ES MALWARE: DEFINICION
Malware es la abreviatura de Malicious software y este término engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento; dentro del grupo de Malwares podemos encontrar términos como por ejemplo, Virus, Troyanos, Gusanos (Worm), keyloggers, Botnets,  Ransomwares, entre otros.

MALWARE: TIPOS Y CARACTERÍSTICAS
Un tipo de Malware muy reconocido son los virus, que tienen como objetivo alterar el funcionamiento de un equipo informático sin el permiso de su propietario. Sus consecuencias son muy variadas, desde la destrucción de datos hasta ser simplemente una “broma”. En su comportamiento, buscan infectar archivos ejecutables, agregando parte de su código al código del archivo “víctima”; también usan esta técnica como forma de propagación.

Otro tipo de Malware conocido y que tal vez nos ha afectado a todos en algún momento de nuestras vidas es el Troyano; un software malicioso, presentado de manera inofensiva o legítima al usuario, al ser éste ejecutado ocasionará daños en el computador. Los troyanos no son autopropagables, característica que los distingue de los virus y gusanos.


Además, existe el Spyware tiene como objetivo recopilar información del equipo en el que se encuentra y transmitírselo a quien lo ha introducido en el equipo. Suele camuflarse tras falsos programas, por lo que el usuario raramente se da cuenta de ello. Sus consecuencias son serias y van desde robos bancarios, suplantaciones de identidad hasta robo de información.
Estos son sólo 3 de los muchos tipos de Malwares que existen hoy en dia; otros tipos de Malwares conocido son los Gusanos, Polimórficos, de acción directa, de enlace o directorio, de macro, encriptados, entre otros.




30 de marzo de 2018

Classic Mini electric - BMW


Mini es otra de las marcas que busca adoptar con fuerza el nuevo paradigma de propulsión eléctrica en vehículos. En una presentación realizada en el New York Auto Show, el fabricante de automóviles dio a conocer el Classic Mini electric, una versión EV del clásico deportivo compacto.
La unidad, que posee el diseño clásico de la marca, antes de ser adquirida por BMW y desarrollar el New Mini, es uno de los modelos más famosos de la historia, inmortalizado en varias películas y series de las últimas 5 décadas. En concreto, la compañía adaptó al vehículo con un pack de batería, un pequeño motor eléctrico y un puerto de carga. Además, la icónica insignia de Mini en el capó del vehículo fue reemplazada por una nueva que destaca las características eléctricas del auto.
Lamentablemente, se trata de una única versión y por ahora la empresa no pretende fabricar más unidades de este modelo, por lo que no hay chances (en el corto y mediano plazo) de verlos en concesionarios de la marca. A modo de consuelo para los fanáticos de los EV, una versión eléctrica del Mini de nueva generación llegaría al mercado en 2019.
Vía: Engadget, RedUser