Log in

Tips para que tengas unas vacaciones “ciberseguras”

  • Lo recomendable es pensar en los ciberataques como un virus o bacteria

Ya casi llegan las vacaciones, y es posible que utilices el Wifi público del hotel en tu laptop o teléfono, así que te dejamos algunos consejos para que tengas unas vacaciones “ciberseguras”.

Malware como el WannaCry o la más reciente versión de Petya se propagan muy rápido.

Lo recomendable, según Fortinet, es pensar en los ciberataques como un virus o bacteria. “Los ataques son posibles porque la gente no practica una buena higiene tecnológica”.

Y es que es común que la gente piense en la seguridad cibernética en términos de protección de sus computadoras, sin embargo, tienden a descuidar los smartphones.

Aquí algunas recomendaciones:

Cuando uses Wifi

Las redes WiFi públicas están llenas de peligros. Alguien que está en un lugar público, como una cafetería puede sufrir de un robo de información. Por ejemplo, un hacker puede capturar los datos de un sitio de compras en línea al que ingresaste y obtener detalles de pago, dirección, contraseñas, entre otras cosas.

Lo más recomendable es utilizar siempre un proveedor de red privada virtual (VPN, por sus siglas en inglés) seguro y confiable con cualquier red de WiFi abierta.

Si vas a estar en línea en lugares públicos, existen muchos servicios gratuitos o de bajo costo que te garantizarán que tus conexiones siempre estarán protegidas.

Otra recomendación es asegurarte que tu conexión esté asegurada o codificada cada vez que se encuentre en línea en lugares públicos o cuando realice una transacción privada o financiera.

Los expertos aconsejan siempre ver la barra URL del navegador y verificar que la dirección empiece con https:// en vez de http://, lo que significa que tu transacción está protegida usando la codificación SSL.

Contraseñas

La razón principal por la que es tan fácil hackear las cuentas de las personas es que generalmente utilizan la misma contraseña para todas sus cuentas. Acordarse de 50 contraseñas diferentes, no tiene que ser así, pues existen servicios como LastPass que ayudan a administrar las contraseñas.

Autenticación de dos factores

Cada vez, un mayor número de aplicaciones están requiriendo dos o más factores para autenticar a sus usuarios. No luches contra eso, acéptela. Podrías pensar que es un fastidio cuando se te solicita proporcionar una segunda prueba de identidad, pero no es nada comparado con el dolor y la angustia provocados por un ransomware o un robo de identidad. Sí, sabemos que toma unos cuantos segundos más esperar a que el código de seguridad aparezca en tu smartphone para poder introducirlo, pero esa corta espera te mantiene a salvo, a tus cuentas en línea y a tu información personal.

Los virus y el malware

Instala software antivirus y antimalware, manténlos actualizados y ejecútalos regularmente. 

Circula nuevo 'whats' que roba datos

  • La estafa ofrece la posibilidad de probar una cafetera de forma gratuita; busca robar datos o infectar los dispositivos de quienes caen en el engaño.
Investigadores de la compañía de ciberseguridad Kaspersky detectaron un nuevo engaño que circula a través de la aplicación WhatsApp. En esta ocasión, los cibercriminales invitan a las personas a probar, de forma gratuita, una cafeterade la marca Nespresso.

El objetivo es que los usuarios se suscriban a servicios prémium, robar datos o infectar los dispositivos de quienes caen en el engaño. 

La nueva campaña maliciosa, que afecta a usuarios de Android e iOS, se encuentra circulando en México y en otros países de América Latina. La estafa circula en español y portugués. 

La estafa opera de de la siguiente manera: los ciberdelincuentes envían un enlace para activar la promoción. Al hacer clic, se solicita la difusión del mensaje a 10 de sus contactos o tres grupos de la aplicación. Al completar este paso y hacer clic en el enlace, el usuario será redirigido a una página en el navegador del dispositivo que solicitará la instalación de software de origen dudoso o el registro en un servicio prémium que supuestamente otorga descuentos.

De acuerdo con la compañía de ciberseguridad, el resultado final dependerá de la ubicación geográfica, así como del dispositivo móvil utilizado y el idioma configurado. 

Por ejemplo, si la victima está en México, habla español y está usando un celular con sistema operativo Android, será redirigido a una página que le solicitará la instalación de un programa dudoso que forzará la exhibición de publicidad, conocido como 'adware'. 

En cambio, si el usuario tiene un iPhone, le será solicitado su número para ser registrado a un servicio prémium, que ofrece descuentos en productos.

El formato GIF cumple 30 años

  • Este formato de imágenes con movimiento se ha vuelto uno de los más populares en Internet, escenas de películas, series o videos virales son los más utilizados.

El formato de intercambio de gráficos, o simplemente GIF, cumple 30 años de haberse convertido en uno de los distintivos de Internet, donde crea todo tipo de animaciones con segundos de duración.

Su desarrollador original, Steve Wilhite, terminó la primera versión justo en mayo de 1987, hace 30 años, y la empresa que lo encargó, Compuserve, lo comenzó a usar en junio siguiente. Y desde ahí hasta ahora.

Sandy Trevor, jefe en ese entonces de Wilhite, explicó al sitio especializado WIRED que la empresa quería resolver dos problemas y ambos fueron los que originaron la animación.

Por una parte contar con un formato gráfico que funcionara en todo tipo de computadoras, ya que en esos años eran varias las marcas de los equipos y cada una con sus propios formatos gráficos.

En segundo lugar que las imágenes se desplegaran con rapidez en las entonces lentas conexiones telefónicas. En los años 80, mil 200 baudios era una velocidad alta, pero la mayoría de usuarios contaba con modems de 300 baudios.

A la fecha, el promedio de velocidad de la banda ancha en Estados Unidos es 40 mil veces más rápida que los mil 200.

WIRED recuerda que hace 30 años el otro formato en importancia para imágenes era JEPG, pero se encontraba en desarrollo en esos años, además de que se emplea en fotografía y otros usos donde hay muchos detalles.

El GIF diseñado para superar ambos retos fue concluido dos años años de que Tim Berners-Lee anunciara su proyecto de la World Wide Web y seis años del navegador Mosiac, que atrajo a los usuarios de menores conocimientos técnicos.

En 1995 las características originales del GIF permitieron a los desarrolladores del navegador Netscape crear el estandar de animación del GIF.

Uno de los formatos gráficos que se popularizo en esos años fue el de "en construcción", que recibía a los visitantes de un sitio aún no listo para desplegarse, y el primer video viral fue el "Dacing Baby", que muestra a un bebe bailando.

A pesar de que otros formatos aparecieron y redujeron su popularidad como Flash o HTML5, Oxford Dictionaries designaron a GIF como la palabra del año en 2012.

Ataque cibernético sacude al mundo

Londres— Un ataque informático a gran escala sacudió al mundo ayer, al parecer aprovechando una falla expuesta en documentos filtrados de la Agencia de Seguridad Nacional (NSA) de Estados Unidos.

El ataque se produjo mediante un virus "ransomware", una técnica utilizada por los hackers que bloquea archivos de los usuarios a menos que paguen a los atacantes una suma designada en la moneda virtual Bitcoin.

El alcance de los ataques no estaba claro, pero algunos analistas informaron que decenas de países habían sido afectados por el virus, vinculado a ataques contra hospitales de Gran Bretaña así como al gigante español de las telecomunicaciones Telefónica y a la compañía privada de correo estadounidense FedEx.

El Departamento de Seguridad Nacional de Estados Unidos dijo ser consciente de que las infecciones por el ransomware alcanzaron a "varios países alrededor del mundo".

"Hasta ahora hemos detectado más de 75 mil ataques en 99 países", dijo Jakub Kroustek, de la empresa de seguridad Avast, a las 02:00 GMT.

Anteriormente, el investigador de Kaspersky Lab, Costin Raiu, había hecho mención a 45. mil ataques en 74 países, y señalado que el virus, en forma de "gusano", "se extiende rápidamente".

Los laboratorios de seguridad Forcepoint indicaron en un comunicado que "una campaña altamente maliciosa" había sido lanzada a través del correo electrónico, consistente en el envío de unos 5 millones de correos por hora.

El nombre del virus es WCry, pero los analistas también estaban usando variantes, como WannaCry.

Forcepoint destacó que el ataque tenía "alcance global" y afecta a organizaciones en Australia, Bélgica, Francia, Alemania, Italia y México, entre otros países.

En Estados Unidos, FedEx reconoció haber sido golpeado por el virus y anunció que "implementará los pasos de corrección necesarios tan pronto como sea posible".

El estatal Servicio Nacional de Salud (NHS) del Reino Unido declaró que un "gran incidente" había obligado a algunos hospitales a alterar actividades y a desviar ambulancias.

El Centro Nacional de Ciberseguridad británico estaba asistiendo en la investigación de los incidentes.

En Brasil, los portales web del Tribunal de Justicia y el Ministerio Público de Sao Paulo salieron del aire como medida de precaución.

Las asesorías de comunicación de ambas instancias precisaron a la AFP que recibieron por la tarde la instrucción de apagar los servidores por precaución, sin previsión de reconexión.

El ministerio de Interior ruso indicó a su vez que "se registró un ciberataque en los ordenadores que utilizan un sistema operativo Windows", según dijo una portavoz de la dependencia gubernamental.

Fotos publicadas en las redes sociales mostraron pantallas de computadoras del NHS con imágenes exigiendo el pago del equivalente a 300 dólares en la moneda electrónica Bitcoin.

El mensaje decía "Ooops, sus archivos han sido encriptados!" y exigía que el pago fuera efectuado en tres días bajo amenaza de duplicar el precio, y que en caso de que no se abonara en siete días los archivos serían borrados.

Infección directa

Un grupo de hackers llamado "Shadow Brokers" difundió el virus en abril alegando haber descubierto el defecto de la NSA, según Kaspersky.

Muchos sistemas todavía deben ser actualizados, aunque Microsoft lanzó una actualización de seguridad para la falla este año, dijeron investigadores.

"A diferencia de la mayoría de los ataques, este virus se difunde principalmente por infección directa, más que puramente por correo electrónico", dijo Lance Cottrell, responsable del grupo de tecnología de Estados Unidos Ntrepid.

El ransomware puede propagarse sin que nadie abra un correo electrónico o haga clic en un enlace".

David Emm, investigador en seguridad informática de GReAT (Global Research & Analysis Team), en Kaspersky Lab, explicó que "hay varios motivos para los ciberataques, desde los beneficios financieros al deseo de plantear alguna reivindicación social o política, pasando por el ciberespionaje e incluso el ciberterrorismo".

Sin embargo, si la captura de pantalla que presentaron algunos medios "reclamando 300 dólares es correcta, esto sugiere que es un ataque al azar, más que algo intencionado" a gran escala. "Si un ciberdelincuente puede golpear tantos sistemas a la vez, ¿por qué no pedir mucho dinero?"

Dos empleadas de un hospital de Londres, que pidieron no ser identificadas, explicaron a la AFP que les pidieron "apagar todas las computadoras e incluso el wifi de nuestros teléfonos".

"Las computadoras no funcionan", añadieron, aclarando que el problema "no tiene ningún impacto en los pacientes".

Sin embargo, Caroline Brennan, una mujer de 41 años que estaba en el Hospital de Saint Bartholomew para ver a su hermano, recién operado a corazón abierto, explicó a la AFP los problemas que le ocasionó el ciberataque.

"Hasta hace unos minutos no nos dijeron que estaba vivo y bien", explicó, casi 10 horas después del fin previsto de la intervención.

"Llegamos a mediodía y nos dijeron que todavía lo estaban operando, cuando se suponía que iba a acabar todo a las 8 de la mañana".

"Luego, a las 13:00, nos dijeron por primera vez que había habido un problema, que el sistema se había estropeado y que no podían trasladar a nadie hasta que se resolviera, por lo que estaba todavía en el quirófano", explicó.

Localización y borrado de mensajes, nuevas apps que causaron caída de Whatsapp.

A través de expertos consultados por medios especializados en tecnología revelaron que la caída de más de 120 minutos de la aplicación fue porque los servidores de WhatsApp se preparaban para una nueva app que sorprenderá a muchos.

En un principio, WhatsApp no hizo ningún comentario sobre cuál era el motivo que causó el colapso del servicio de mensajería, pero en un segundo comunicado de la compañía, después de restablecerse el servicio, afirmó que había "localizado el problema" y que pedía "disculpas por las molestias", aunque evitó explicar de qué se trataba la falla detectada, señala el portal de Minuto uno.

Dave Anderson, experto en experiencia digital, aseguró a la BBC que creía probable que una actualización de la aplicación fue la causante del problema. "WhatsApp envía una nueva versión de la aplicación cada pocos días y es probable que el estar creando código nuevo cada poco tiempo suponga que a veces no esté listo para su lanzamiento", dijo y añadió que "cada desarrollo viene con un riesgo. Sólo se necesita una línea de código errónea y la aplicación puede fallar".

Según apuntaron expertos entrevistados en otros diarios digitales europeos especializados, las actualizaciones serían las siguientes:

Una de ellas podría ser la localización en tiempo real. Con ella podremos compartir en un mapa nuestra ubicación junto con el resto de nuestros contactos para saber a qué distancia estamos.

La otra novedad tiene su propio rumor desde hace meses. La posibilidad de borrar mensajes enviados está estudiándose y ahora se habla de que el usuario tendrá 29 minutos para hacerlo siempre y cuando nuestro contacto no nos haya leído aún.

De momento WhatsApp nuevamente lanzó su actualización con una función denominada "Fijar chats", en el cual podrás destacar a un contacto frente a todos y visualizarlo primero en tu chat.

Pero estos no serían los únicos cambios, WhatsApp también propondría a los perfiles de empresas poder enviar publicidad a los contactos que los tengan agregados. Habilitará muy probablemente álbumes de fotos que nos permitan enviar hasta 30 fotografías de una sola tajada.

A su vez los estados, que ya cambiaron al más puro estilo Snapchat, podrían renovarse a través de la publicación de textos sobre fondos neutros.

Google y Facebook pierden $100 millones tras una estafa

  • Las compañías aseguran que lograron recuperar el dinero.

Las estafas digitales no sólo afectan a las personas, sino que también tienen como objetivo a grandes compañías.

Una reciente investigación reveló que Google y Facebook fueron víctimas de un mensaje falso que logró sacarle a ambas empresas una suma de 100 millones de dólares.

El autor de la estafa es un sujeto de Lituania llamado Evaldas Rimasauskas, de 48 años, que actualmente se encuentra procesado por estafa digital, lavado de dinero y suplantación de identidad, ya que, para lograr su objetivo, se hizo pasar por un funcionario de la compañía Quanta Computer, una firma taiwanesa que le ofrece servicios a Google, Facebook y Apple, entre otros. Ambas compañías aseguran que lograron recuperar el dinero que habían enviado.

Facebook señaló en una declaración que "hemos recuperado los fondos justo después del incidente y hemos estado cooperando con las autoridades legales e investigativas de la causa".

Por su parte, Google aseguró que al "detectar que se trataba de un fraude, nuestro equipo de finanzas alertó prontamente a las autoridades" y añadió que "hemos recuperado los fondos y estamos agradecidos de que todo este asunto esté resuelto".

Elon Musk planea enlazar el cerebro humano con inteligencia artificial

Elon Musk quiere hackear el cerebro.

El CEO de SpaceX y Tesla ha lanzado una compañía de investigación médica llamada Neuralink en California, informó el Wall Street Journal. El objetivo es crear interfaces cerebro-computadora, llamadas ‘neural lace’ (cordón neural), que permitan a los seres humanos conectarse directamente con lo que él llama "la versión digital de ustedes mismos" - dispositivos electrónicos.

Musk ha instado previamente a la mejora de la cognición humana para evitar que la gente sea superada por la inteligencia artificial.

El cordón neural implica implantar electrodos en el cerebro para que la gente pueda cargar o descargar sus pensamientos desde o hacia un ordenador, según el informe de WSJ. El producto podría permitir a los seres humanos alcanzar niveles más altos de función cognitiva.

Musk ha expresado su interés por la tecnología del "cordón neural" antes.  Describió por primera vez el producto potencial en la Conferencia de Código de Vox Media en 2016, diciendo que permitiría a los humanos lograr "simbiosis" con las máquinas.

Dijo que el cordón neural podría impedir que la gente se convierta en los "gatos domésticos" de la inteligencia artificial.

"No me encanta la idea de ser un gato de casa, pero ¿cuál es la solución? Creo que una de las soluciones, que parece ser la mejor, es agregar una capa de AI", dijo Musk en la Vox Code Conference. "Una tercera capa digital que podría funcionar bien y simbióticamente".

"Hasta cierto punto, ya somos un cyborg", dijo Musk en la conferencia de Dubai. "Piensas en las herramientas digitales que tienes, en tu teléfono, en tu computadora, en las aplicaciones que tienes ... Ya tienes una capa terciaria digital".

Aunque este es el plan a futuro, los primeros productos de Neuralink podrían ser utilizados para tratar trastornos como la epilepsia o la depresión clínica indica el reporte.

Lo que sí es una realidad es que aún falta mucho que hacer en el campo de la neurociencia antes de que el cordón neural sea una realidad. También están los riesgos a considerar.

Sólo el futuro nos mostrará a donde llega el cordón neural, pero a juzgar por los proyectos pasados de Musk, podríamos decir que seguirá trabajando hasta conseguirlo.

Jóvenes que utilizan redes sociales corren mayor riesgo de desarrollar trastornos alimenticios: especialista

  • El culto al cuerpo y a la belleza, los constantes anuncios publicitarios de ropa y productos de moda y la interacción con otros adolescentes, traducido en presión social, influye en la construcción de la percepción corporal del joven.

Los adolescentes corren un mayor riesgo de desarrollar algún trastorno de la conducta alimentaria (TCA) como anorexia o bulimia, debido al uso que puedan dar a sus redes sociales.

Ello, ya que las redes sociales ahora son parte del sistema natural de validación de los adolescentes, por lo que puede afectar la manera en como perciben su cuerpo y construyen su imagen ante sus pares.

La doctora Luz María Pérez de la Torre, nutrióloga adscrita al Hospital Civil de Guadalajara “Fray Antonio Alcalde”, señaló lo anterior en su ponencia Impacto de las redes sociales en la percepción corporal de los adolescentes, dictada en el XIX Congreso Internacional Avances en Medicina (CIAM).

“La imagen corporal no nada más se refiere a la imagen de las dimensiones de la corporalidad, sino también las actitudes y valoraciones que el individuo tiene en relación con estas dimensiones o con los sentidos, creencias y significados”, afirmó.

Acorde con la investigadora, el hecho de que exista una imagen de la corporalidad desfasada puede poner en riesgo los hábitos alimenticios de los adolescentes, manteniendo un estado de subalimentación o con déficit de los requerimientos básicos nutrimentales, por lo que consideró que puede ser un impulso para el desarrollo de TCA.

El culto al cuerpo y a la belleza, los constantes anuncios publicitarios de ropa y productos de moda y la interacción con otros adolescentes, traducido en presión social, influye en la construcción de la percepción corporal del joven.

“Los adolescentes tienen una necesidad psicosocial de abandonar a los padres para irse a las escuelas y a la calle con los amigos a validarse a través de ellos. Empiezan a manifestar preocupación por su imagen física, por la ropa que utilizan y por cómo se ven; comienza a ser un tema de preocupación cómo se ven percibidos. Estas necesidades de independencia, autonomía e integración con sus pares se ven resueltas con las redes sociales”, señaló.

A ello se suma que los adolescentes de la actualidad, que comprenden el grupo de jóvenes de entre 12 y 17 años, son parte de la primera generación nativa digital, conocida como generación Z. Según refirió la doctora, se caracterizan por ser más discretos y menos atrevidos que los millenials.

Dado que su desarrollo siempre se ha visto rodeado por las nuevas tecnologías de la información como el Internet, redes sociales y smartphones, “reciben información de manera instantánea y pierden el interés de la misma manera. Necesitamos entender cuáles son las características que engloban estas nuevas generaciones”, comentó.

“La imagen corporal no nada más se refiere a la imagen de las dimensiones de la corporalidad, sino también las actitudes y valoraciones que el individuo tiene en relación con estas dimensiones o con los sentidos, creencias y significados”. Foto: Conacyt.

JUVENTUD EN RED

Ocho de cada 10 adolescentes pasan en promedio cuatro horas conectados a Internet, acorde con el Estudio de Consumo de Medios entre Internautas Mexicanos. Facebook, YouTube y Twitter son las redes más utilizadas en el país, seguidas de Instagram y Google +.

La doctora Pérez de la Torre enfatizó que existen desventajas sobre el uso de redes sociales como expresión sociocultural, entre las cuales figura la creación y destrucción rápida de vínculos y la generación de expectativas falsas sobre la belleza, éxito y felicidad.

Además, los vínculos creados son usualmente débiles y se es más susceptible a sentir tristeza o depresión, que pueden afectar el rendimiento escolar y provocar TCA, además de problemas de abuso de alcohol, drogas y relaciones sexuales sin protección.

Por su parte, la doctora Silvia Lerma Partida, coordinadora de la maestría en ciencias de la salud de adolescencia y juventud de la Universidad de Guadalajara, mencionó que la edad promedio en la que se presentan TCA por uso de redes sociales es entre los 12 y los 15 años de edad.

“Los TCA son multifactoriales. La cantidad de adolescentes con TCA por redes sociales se va incrementando cada vez más, así como el embarazo no deseado en niñas”, afirmó.

La catedrática señaló en entrevista para la Agencia Informativa Conacyt que además de TCA, el uso inapropiado y sin vigilancia de las redes sociales por parte de los adolescentes puede derivar en conductas como adicciones, embarazos no deseados, entre otros.

PHOTOSHOP Y SELFIES 

Pérez de la Torre afirmó que las mujeres son más presionadas para acatar una serie de requisitos dictados por la sociedad a través de estas redes sociales. En el caso de los hombres, se valora el deseo de ganar peso por musculatura, la agresividad, autonomía y una actitud dominante, mientras que las exigencias para las mujeres abarcan la complacencia, pasividad y un permanente deseo de perder peso.

“La continua exposición al bombardeo de imágenes retocadas puede provocar que los adolescentes presenten estados de ansiedad. Son muchos requisitos imposibles de alcanzar”, acotó la doctora.

“En las redes sociales se manejan muchas fotos y se utiliza en exceso el Photoshop y otras herramientas para mostrar únicamente modelos delgados. Eso es lo que se valora y lo contrario se rechaza. Aunque no se diga que tener sobrepeso u obesidad es malo o feo, eso se entiende. Al aceptar la delgadez como éxito, belleza y felicidad, se está rechazando todo lo demás”, dijo.

¿CONTROLES PARENTALES? 

© Proporcionado por Sin Embargo

En entrevista para la Agencia Informativa Conacyt, la también catedrática de la Universidad de Guadalajara comentó que la mejor estrategia para evitar estos problemas es la prevención.

“Los adolescentes en esta etapa tienen que estar vigilados. Muchos de ellos pueden estar teniendo actitudes que les lleven a tener implicaciones graves en su desempeño profesional futuro”, comentó, a la vez que añadió lo mejor es que se muestren pasivos en el uso de redes sociales y se abstengan de subir material hasta la mayoría de edad. Sin embargo, muchas veces los padres no saben utilizar las redes sociales, lo cual es un obstáculo para esta estrategia.

Una solución que planteó la especialista es la inserción de clases de nutrición en el currículo escolar, para que ahí se abarquen temas de percepción corporal y autoestima relacionada con la corporalidad. La doctora Silvia Lerma Partida coincidió, además de agregar que se debe procurar una educación básica que enseñe a los niños y jóvenes sobre el manejo de emociones, autoeficacia y resiliencia.

Pérez de la Torre comentó que llegada la madurez disminuye el riesgo de presentar TCA por la depresión y ansiedad que puede llegar a generar el uso de redes sociales.

“La era de la tecnología y digitalización no se va a detener. Si estamos interesados en el desarrollo y atención de adolescentes es importante entender sus procesos de socialización. Necesitamos vincular con los adolescentes a través de la consulta y charlas a fin de comprender cómo es que se forjaron la imagen corporal de ellos mismos”, concluyó.

Suscribirse a este canal RSS
Sportbook sites http://gbetting.co.uk/sport with register bonuses.