Log in

Tips para que tengas unas vacaciones “ciberseguras”

  • Lo recomendable es pensar en los ciberataques como un virus o bacteria

Ya casi llegan las vacaciones, y es posible que utilices el Wifi público del hotel en tu laptop o teléfono, así que te dejamos algunos consejos para que tengas unas vacaciones “ciberseguras”.

Malware como el WannaCry o la más reciente versión de Petya se propagan muy rápido.

Lo recomendable, según Fortinet, es pensar en los ciberataques como un virus o bacteria. “Los ataques son posibles porque la gente no practica una buena higiene tecnológica”.

Y es que es común que la gente piense en la seguridad cibernética en términos de protección de sus computadoras, sin embargo, tienden a descuidar los smartphones.

Aquí algunas recomendaciones:

Cuando uses Wifi

Las redes WiFi públicas están llenas de peligros. Alguien que está en un lugar público, como una cafetería puede sufrir de un robo de información. Por ejemplo, un hacker puede capturar los datos de un sitio de compras en línea al que ingresaste y obtener detalles de pago, dirección, contraseñas, entre otras cosas.

Lo más recomendable es utilizar siempre un proveedor de red privada virtual (VPN, por sus siglas en inglés) seguro y confiable con cualquier red de WiFi abierta.

Si vas a estar en línea en lugares públicos, existen muchos servicios gratuitos o de bajo costo que te garantizarán que tus conexiones siempre estarán protegidas.

Otra recomendación es asegurarte que tu conexión esté asegurada o codificada cada vez que se encuentre en línea en lugares públicos o cuando realice una transacción privada o financiera.

Los expertos aconsejan siempre ver la barra URL del navegador y verificar que la dirección empiece con https:// en vez de http://, lo que significa que tu transacción está protegida usando la codificación SSL.

Contraseñas

La razón principal por la que es tan fácil hackear las cuentas de las personas es que generalmente utilizan la misma contraseña para todas sus cuentas. Acordarse de 50 contraseñas diferentes, no tiene que ser así, pues existen servicios como LastPass que ayudan a administrar las contraseñas.

Autenticación de dos factores

Cada vez, un mayor número de aplicaciones están requiriendo dos o más factores para autenticar a sus usuarios. No luches contra eso, acéptela. Podrías pensar que es un fastidio cuando se te solicita proporcionar una segunda prueba de identidad, pero no es nada comparado con el dolor y la angustia provocados por un ransomware o un robo de identidad. Sí, sabemos que toma unos cuantos segundos más esperar a que el código de seguridad aparezca en tu smartphone para poder introducirlo, pero esa corta espera te mantiene a salvo, a tus cuentas en línea y a tu información personal.

Los virus y el malware

Instala software antivirus y antimalware, manténlos actualizados y ejecútalos regularmente. 

Circula nuevo 'whats' que roba datos

  • La estafa ofrece la posibilidad de probar una cafetera de forma gratuita; busca robar datos o infectar los dispositivos de quienes caen en el engaño.
Investigadores de la compañía de ciberseguridad Kaspersky detectaron un nuevo engaño que circula a través de la aplicación WhatsApp. En esta ocasión, los cibercriminales invitan a las personas a probar, de forma gratuita, una cafeterade la marca Nespresso.

El objetivo es que los usuarios se suscriban a servicios prémium, robar datos o infectar los dispositivos de quienes caen en el engaño. 

La nueva campaña maliciosa, que afecta a usuarios de Android e iOS, se encuentra circulando en México y en otros países de América Latina. La estafa circula en español y portugués. 

La estafa opera de de la siguiente manera: los ciberdelincuentes envían un enlace para activar la promoción. Al hacer clic, se solicita la difusión del mensaje a 10 de sus contactos o tres grupos de la aplicación. Al completar este paso y hacer clic en el enlace, el usuario será redirigido a una página en el navegador del dispositivo que solicitará la instalación de software de origen dudoso o el registro en un servicio prémium que supuestamente otorga descuentos.

De acuerdo con la compañía de ciberseguridad, el resultado final dependerá de la ubicación geográfica, así como del dispositivo móvil utilizado y el idioma configurado. 

Por ejemplo, si la victima está en México, habla español y está usando un celular con sistema operativo Android, será redirigido a una página que le solicitará la instalación de un programa dudoso que forzará la exhibición de publicidad, conocido como 'adware'. 

En cambio, si el usuario tiene un iPhone, le será solicitado su número para ser registrado a un servicio prémium, que ofrece descuentos en productos.

El fundador de Android lanza Essential Phone: un smartphone de gama alta modular y sin marcos

  • También ha dejado ver Home, un asistente virtual pensado para el hogar.

    Andyu Rubin, el fundador de Android, ha presentado Essential, su nueva compañía que de momento se basa en dos proyectos principales: un smartphone y un asistente para el hogar. El teléfono ha sido presentado hoy bajo la denominación Essential Phone y llega para competir con los principales terminales de gama alta por 699 dólares, eso sí, su distribución queda de momento restringida a Estados Unidos.

     

    A primera vista lo que más llama la atención del smartphone es la pantalla. Monta un panel QHD de 5,71 pulgadas con un ratio 19:10 que recuerda al Xiaomi Mi Mix y al Samsung Galaxy S8 ya que apuesta por dejar los marcos en su mínima expresión.

    El diseño está muy cuidado y el chasis está fabricado en titanio, y cubierta de cerámica. La opción del titanio se debe a que es más resistente a arañazos que el aluminio por el que apuestan la mayoría de fabricantes, explica la compañía. "Creemos que el titanio es el material perfecto para crear uno de los objetos más importantes en nuestras vidas, y que a veces dejamos caer".

    A diferencia del modelo de Xiaomi, la compañía de Rubin ha apostado por montar la cámara frontal en la parte superior, concretamente en la parte central. Cuenta con una resolución de 8 megapíxeles, apertura de f/2.2 y puede grabar vídeo en 4K a 30 fps. En la parte trasera cuenta con una doble cámara RGB y monocromo de 13 megapíxeles a f/1.85. Asimismo, también es capaz de grabar vídeo en resolución 4K a 30 fps.

    Junto a las cámaras traseras se encuentran dos conectores con los que el Essential Phone abre la puerta a la incorporación de gadgets modulares. En concreto, se podrá comprar por 50 dólares más una cámara de 360 grados desarrollada también por la propia compañía.

    Más allá de las buenas terminaciones y cuidado diseño, el teléfono no descuida en ningún momento sus especificaciones. De hecho, el Essential Phone monta el mismo procesador que el Galaxy S8, el Snapdragon 835, y equipa 4 GB de RAM, 128 GB de memoria interna, batería de 3.040 mAh y lector de huellas en la parte trasera.

    Essential Home, un asistente para el hogar

    Además del smartphone, la compañía de Rubin también ha presentado Home, un asistente para el hogar con el que quiere competir con el Google Home o el Echo de Amazon, aunque eso sí, aún no está listo para su distribución.

    El asistente cuenta con una pantalla circular situada encima de unos altavoces dispuestos para llegar a toda la estancia donde esté ubicado -así como sus micrófonos. Será capaz de mostrar información contextual en base a la agenda del usuario, de este modo, será capaz de avisar del tiempo o el tráfico antes de salir, por ejemplo, a una reunión.

    Además de asistir al usuario, al Home se le podrá preguntar información puntual, ordenar acciones e incluso gestionar partes del hogar de una forma más cómoda e inteligente.

    De momento es una incógnita cuándo saldrá al mercado, con qué funciones exactamente y a qué precio. Así que habrá que esperar.

Google Play no permitirá la descarga de algunas apps en teléfonos 'rooteados'

  • Los desarrolladores podrán elegir si sus apps pueden, o no, ser instaladas en dispositivos que no cumplan los requerimientos de SafetyNet.

Contar con permisos de superusuario o 'root', ahora no solo impedirá que sea posible descargar Netflix sino también otras apps. Así lo anunció Google durante el primer día de su conferencia I/O en California.

El concepto de 'root' o  'rootear'  proviene del inglés,  tiene que ver con la capacidad de un usuario de acceder a las partes ocultas del sistema operativo y tener permisos de desarrollador en  este y sus apps.

Como se recuerda, la semana pasada Netflix fue la primera aplicación que impide su descarga en teléfonos 'rooteados'. El primer día de Google I/O, el gigante de internet anunció dentro de las novedades relacionadas con Google Play Console que los desarrolladores tendrán la potestad de decidir qué dispositivos quedan excluidos de la compatibilidad con sus apps.

Esto lo podrán realizar desde la propia consola de Google Play. Cabe mencionar que los dispositivos con Android 'rooteado' no cumplen con los requerimientos de SafetyNet.

Actualmente las apps como Android Pay o Pokémon GO no funcionan en teléfonos 'rooteados', pero aún se pueden descargar a pesar de no funcionar. Esta nueva medida de Google va más allá, ya que será imposible hallar las aplicaciones en Google Play  si es que se tiene permisos de superusuario.

 Con ello Google demuestra que tiene el objetivo de acabar con el 'root' y las ROMs en Android.  Esta medida extrema podría empujar a que los usuarios busquen  fuentes externas a la tienda de apps de Google.

Crea tus apps con el nuevo Visual Estudio 2017

Descubre la herramienta perfecta para desarrollo de software con Microsoft Visual Studio. Hay versiones disponibles para equipos de todos los tamaños y para desarrolladores individuales. Visual Studio 2017 es un entorno de desarrollo integrado (IDE) completamente equipado para Android, iOS, Windows, web y la nube.  

 

Mejora la experiencia en desarrollo de software con Visual Studio Professional Subscription (antes MSDN), ideal para aquellos que crean aplicaciones atractivas para consumidores y negocios en una variedad de dispositivos y en la nube. Te brinda las herramientas de desarrollo que necesitas para que puedas usar patrones de diseño web emergentes en una solución ASP.NET. Además, obtendrás características poderosas, como CodeLens, que te permiten enfocarte en el trabajo, mostrando referencias de código y cambios de código. Utiliza Xamarin para crear aplicaciones nativas para Android, iOS y Windows a través de desarrollo móvil profesional, código compartido y depuración. Y la suscripción te proporciona acceso al software básico de Microsoft, así como a Azure, Pluralsight y más.

 

Obtén aún más con Visual Studio Enterprise Subscription, una herramienta poderosa para equipos que colaboran en el desarrollo de aplicaciones para PC, dispositivos móviles y la nube. Administra la complejidad y estrecha el lazo entre el desarrollo y las operaciones de TI para implementar aplicaciones más rápidamente con las capacidades de operaciones de desarrollo para empresas. Visual Studio Enterprise Subscription es una solución coherente para definir, crear y operar las aplicaciones en diversas plataformas. Y ahora, con herramientas como Enterprise Agile, puedes administrar el trabajo entre proyectos y equipos, en un entorno simple y productivo. Asimismo, los beneficios de suscripción incluyen créditos mensuales de la nube, herramientas de colaboración, cursos, soporte profesional y todo el software y los servicios más recientes y mejores de Microsoft.

 

Si buscas un poderoso panel e informes más completos, seguimiento de tareas y depuración, además de herramientas de planeación ágiles, prueba Visual Studio Team Foundation Server.  Regala organización al equipo y notarás el éxito de inmediato. Encuentra las características más actualizadas en el software Visual Studio.

 

Explora todo el software Visual Studio disponible y compra con confianza. En Microsoft Store, todos los envíos y devoluciones son gratis, todos los días.

Actualización de Chrome permitirá descargar sitios web en Android

Chrome permitirá guardar un artículo o cualquier tipo de contenido de un sitio web para después verlo sin conexión a Internet.

La app de Chrome para dispositivos Android recivirá una interesante actualización que te quitará el trabajo de tener que tomarle capturas de pantalla a las páginas web; ahora, la app permitirá descargar sitios web para consultar sin conexión a Internet.

Con esta nueva versión del navegador, los usuarios podrán guardar un artículo o cualquier tipo de contenido (incluyendo audio y video) para después verlo sin necesidad de contar con una conexión a Internet. Además, brindará mejoras para equipos que cuentan con poca memoria.

La nueva actualización trae correcciones de rendimiento, memoria y estabilidad. Ahora, el navegador consumirá hasta un 35 por ciento menos de espacio. De igual manera, todas las descargas que realices podrás compartirlas desde el propio Chrome. Otra característica de esta actualización es la integración de un corrector ortográfico que resaltará palabras mal escritas.

Se desconoce la fecha exacta para que esta actualización llegue a los dispositivos Android que tienen instalado Chrome, sin embargo, Goole dice que llegará en los próximos días, por lo que se espera que esté disponible en el transcurso de la próxima semana.

Los retos detrás de la red 5G

  • El término 5G se refiere a la quinta generación de redes móviles de datos, misma que se encuentra aún en fase de desarrollo y pruebas.

    Como es ampliamente sabido, los operadores móviles en México ofrecen desde hace un par de años conectividad 4G, sin embargo, ya se empieza a hablar de la llegada del próximo paso evolutivo en redes móviles, pero ¿Es muy temprano aún para comentar acerca de las bondades y los retos del nuevo estándar? Quizá no.

     

¿Qué es 5G?

El término 5G se refiere a la quinta generación de redes móviles de datos, misma que se encuentra aún en fase de desarrollo y pruebas. Pero recordemos un poco cómo ha sido la evolución en esta materia. Cada generación consta de un conjunto de tecnologías y estándares, los cuales son adoptados, tanto por los fabricantes del equipo utilizado por los operadores para ofrecer sus servicios, como por las marcas de teléfonos celulares. Tradicionalmente el tiempo de vida de una “G” es, en promedio es de 10 años, durante los cuales se hacen revisiones y mejoras a dichos estándares antes de dar el salto a la siguiente generación.

1G –Se desarrolló durante la década de 1980. Empleaba tecnología análoga y su uso generalizado era únicamente para la comunicación por voz. En México el primer operador de telefonía celular inició operaciones en 1989.

2G –Introducida en la década de 1990, permitía realizar llamadas de voz, mensajes de texto, aplicaciones básicas de mensajería instantánea. Su velocidad máxima de datos, en la práctica, era de 500Kbps. Los dos estándares que conformaron la 2G fueron GSM y CDMA. En México la primera red GSM (Telcel) empezó a operar hasta 20025.

3G – Inició con la década del 2000. Este conjunto de estándares alcanzó velocidades de datos que iban desde 384Kbps (WCDMA), hasta un máximo teórico de 21.6Mbps (HSPA+). Sus aplicaciones ahora incluían: servicios de geolocalización, TV móvil, videollamadas y video sobre demanda. En Julio de 2004 inició operaciones la primera red 3G en México (Iusacell)6.

4G – La primera red 4G basada en tecnología WiMAX fue desplegada en Corea del sur en 2006. En 2009 inició operaciones la primera red 4G LTE en Noruega y Suecia. Las velocidades teóricas máximas de 4G (LTE Advanced) son de 1Gbps para descarga y 500Mbps para subida de archivos. Los usos que la cuarta generación móvil permite son navegación Web de sitios multimedia, video HD, videollamada HD, Telefonía IP, entre otros. La primera red 4G LTE en México se puso en marcha en 2012 (Movistar)7.

La quinta generación o 5G al igual que sus predecesoras, se trata de un conjunto de tecnologías y estándares bajo los cuales las redes puedan cumplir una serie de requerimientos entre los que destacan: conexiones de datos de 1 a 10Gbps, retardo de 1 milisegundo de extremo a extremo, reducción de 90% de uso de energía de la red y disponibilidad de 99.999 %.

¿Para qué servirá?

Además de los beneficios asociados a una mayor velocidad de datos (en teoría hasta 10Gbps), la demanda de conectividad se verá incrementada en los próximos años gracias a la avalancha de equipos wearables, vehículos inteligentes (incluyendo los autónomos), electrodomésticos conectados a Internet, etc. El “Internet de las Cosas” es una de las razones por las cuales será necesaria, más que nunca, una conexión constante, confiable, de gran velocidad y que soporte una cantidad superior de dispositivos conectados de manera simultánea.

La consultora Gartner calculó en 2015, que este año la cantidad de equipos conectados a Internet alcanzaría 6.4 mil millones de dispositivos, número que para 2020 llegará a los 20.8 mil millones.

Por otro lado, los usos que actualmente permite la cuarta generación se verán beneficiados notablemente, ya que será posible hacer streaming de videos en calidad 4K, así como en formatos inmersivos para realidad virtual y se podrán compartir clips video de alta definición en cuestión de segundos, utilizando las aplicaciones actuales de mensajería instantánea.

¿Cuándo llegará?

Si tomamos como referencia las generaciones anteriores, podemos deducir que al inicio de 2020 veremos redes 5G comerciales en México, lo cual no es nada alejado de la realidad.

Actualmente, ya se están realizando pruebas en Estados Unidos y otros países, sin embargo, su despliegue comercial aún está lejos. Aunque se ha especulado que podrían iniciar pruebas de 5G en territorio nacional durante 2018, lo más probable es que su uso comercial generalizado, en nuestro país y el resto del mundo, ocurra al arrancar la próxima década.

Mientras la industria trabaja para que las redes 4G estén presentes en cualquier lugar y momento, es necesario comenzar a prepararlas para el futuro de la 5G, la cual probablemente no se despliegue hasta 2019 o 2020 como mínimo. Tomará ese tiempo, ya que es obligatorio formar un nuevo ecosistema con las arquitecturas adecuadas y estándares acordados. A la par de eso, los operadores y los fabricantes de tecnología móvil necesitan desarrollar la infraestructura de red y los dispositivos para el usuario final“, comenta al respecto Paul Gainham, director senior, SP Marketing EMEA en Juniper Networks.

El reto para los operadores

Para que la arquitectura de las redes 5G logre cumplir con sus objetivos, será necesario que cuente con nuevos niveles de flexibilidad, agilidad y automatización. En este panorama, serán la virtualización de funciones de red (NFV), así como SDN (redes definidas por software) la clave para lograr la elasticidad necesaria para desplegar nuevas funciones, que puedan cumplir las demandas de una gran variedad de aplicaciones móviles. Por otro lado, la automatización y orquestación dan a los operadores la posibilidad de lanzar otros servicios para alcanzar distintos segmentos de mercado, así como para evaluar, modificar y escalar sus posibilidades de éxito.

Actualmente Juniper Networks trabaja de la mano con los principales operadores móviles a nivel mundial, aportando tecnología para garantizar una exitosa migración, construyendo redes escalables, automatizadas y seguras capaces de cumplir los requerimientos de 5G, pero sobre todo garantizando a los usuarios finales la experiencia que esperan de la nueva generación de redes y servicios móviles.

Cómo saltarse la pantalla de bloqueo de cualquier iPhone

Un video muestra cómo cualquier usuario puede acceder a las fotos y los mensajes de un iPhone sin conocer la contraseña, y solo con la ayuda del asistente de voz Siri. 

El canal de YouTube iDeviceHelp ha descubierto un nuevo método que aprovecha un 'bug'o fallo de seguridad que permite a cualquier persona tener acceso a un iPhone bloqueado, así como acceder a los contactos, las fotos y al registro de mensajes del dispositivo. Un requisito imprescindible es que Siri esté activado en la pantalla de bloqueo.

.El canal de YouTube iDeviceHelp ha descubierto un nuevo método que aprovecha un 'bug'o fallo de seguridad que permite a cualquier persona tener acceso a un iPhone bloqueado, así como acceder a los contactos, las fotos y al registro de mensajes del dispositivo. Un requisito imprescindible es que Siri esté activado en la pantalla de bloqueo.

Estos son los pasos a seguir:

1.Hacer una llamada tradicional o de FaceTime desde un dispositivo al iPhone que se desea 'hackear'.

2.No se debe contestar la llamada entrante.

3.Presionar el botón de 'Mensaje' y elegir la opción 'personalizado' para ir a la ventana de respuesta.

4.Activar Siri y decir 'Voz sobre texto'.

5.En la pantalla del mensaje, presionar dos veces sobre el campo del nombre del contacto .

6.Presionar el teclado lo más rápido posible. A veces hay que hacer los pasos 5 y 6 varias veces para conseguir el efecto deseado. Para ver los mensajes, aquí hay que seleccionar cualquier contacto. Para ver las fotos, hay que seguir el siguiente paso.

7.Decir a Siri 'Desactiva voz sobre texto'.

8.Volver a 'Mensajes' y escribir la primera letra de algún contacto en la barra superior.

9.Tocar el icono de información al lado de uno de los contactos para editarlo.

10.Seleccionar 'Añadir foto'. Así se consigue el acceso a todas las fotos del móvil.

 

Suscribirse a este canal RSS
Sportbook sites http://gbetting.co.uk/sport with register bonuses.