PRESENTACION

Compartir

Hackear un coche

    La tecnología sigue progresando cada día y parece que la industria del automóvil será la gran protagonista (y beneficiaria) de los avances del futuro próximo. Más allá de los coches autónomos, los vehículos modernos incorporan multitud de componentes electrónicos. Esto cambia la forma en la que se aborda la seguridad al volante y surgen nuevos peligros a tener en cuenta. La seguridad, el hardware y el software han sido problemas de los desarrolladores de ordenadores y gadgets hasta ahora, actualmente estas cuestiones incumben también a las compañías de automóviles. Es más, la seguridad es un asunto central para estas empresas por las graves implicaciones de los accidentes en la carretera.  En este contexto, Intel y McAfee han unido esfuerzos para redactar un documento que advierte a los fabricantes de coches de que es necesario extremar la precaución en el momento de diseñar nuevas tecnologías. Un fallo de estas características al volante puede tener fatales consecuencias para los pasajeros del coche y también para los peatones.

¿Qué elementos son más vulnerables en un coche? Las conexiones con los smartphones pueden ser aprovechadas para lanzar un ataque que se apodere del vehículo. También las aplicaciones remotas que ejecutan distintas características del coche, como sistemas de audio y entretenimiento. El aribag ECU. Este elemento es especialmente sensible por las consecuencias que podría tener que un pirata informático hiciese saltar estas medidas de seguridad durante la conducción. OBD II. Es un puerto de datos que está presente en todos los coches y que puede ser aprovechado por los hackers para atacar el automóvil. El ataque contra Jeep Cherokee se perpetró de esta manera.

USB. Muchos coches incluyen conexiones USB que pueden facilitar un ataque maliciosos. Eso sí, el hacker tendrá que llegar hasta el panel de electrónica del automóvil para intervenir los puertos. Bluetooth. Algunos coches que incorporan este tipo de conexiones inalámbricas, una pequeña vulnerabilidad es suficiente para que algún ciberdelincuente acceda al interior rompiendo la seguridad de los protocolos. Acceso “manos libres” y sin llaves. Estos sistemas para acceder al vehículo e incluso arrancarlo sin llaves han demostrado ser susceptibles a los ataques. Apertura remota de puertas. En este mecanismo interviene una aplicación para móviles que, como hemos visto, es posible hackear. Sistema de Control de Presión de Neumáticos. Los sensores también incorporan protocolos de conexión inalámbrica que, como el bluetooth o el WiFi, pueden ser atacados. La centralita del motor del coche y la transmisión funcionan con componentes electrónicos vulnerables. Los sistemas de frenado y dirección. En algunos modelos de coches estos sistemas funcionan de manera autónoma, los procesos informáticos que lo permiten pueden ser intervenidos. Otras ayudas a la conducción como los asistentes de aparcamiento o el control de crucero adaptativo también dejan lugar al riesgo informático.

Guía de montaje de un PC paso a paso


Comenzaremos por la selección de componentes 
Quería un equipo para trabajar y jugar en 1080p, con calidades máximas y bastante soltura, asegurando además una larga vida útil sin necesidad de actualizar. No me marqué ningún presupuesto límite, pero quise evitar excesos innecesarios y mantener un buen equilibrio calidad-precio. Teniendo en cuenta el IPC que ofrecen sus procesadores y el precio ajustado de la plataforma opté por Intel y la LGA1150 para CPUs Haswell. El motivo es simple, el salto a Skylake requería una inversión considerablemente más alta y no daba a cambio unas ventajas reales que fuese a aprovechar a nivel personal.  Con las ideas claras tanto a nivel de presupuesto como de objetivos y de plataforma os dejo un resumen de componentes escogidos y precios de cada uno de ellos actualmente. Os recuerdo que todos los componentes han sido pagados de mi bolsillo, y que no hay ningún tipo de patrocinio en el artículo. Placa base GIGABYTE Z97X Gaming 3  Elegí esta placa porque tenía claro que iba a comprar un procesador serie K para hacer overclock, y también por su ajustada relación calidad-precio en general. Su calidad está fuera de toda duda, pero además cuenta con soporte SLI y CrossFire, sonido integrado de alta calidad, tarjeta de red Killer de alto rendimiento, protección frente al ruido y un gran conjunto de software que facilita incluso las labores de overclock.  En definitiva una placa de primer nivel a buen precio que cuenta con todo lo que necesito. Precio: Desde 129 euros. Procesador Intel Core i5 4690K  Toca elegir la CPU y la verdad es que lo tuve bastante claro desde el principio, un Core i5 4690K, ya que me ofrece un elevado rendimiento incluso sin hacer overclock y tiene un precio controlado. Como sabéis monta cuatro núcleos reales a 3,5 GHz-3,9 GHz, modo normal y turbo, está fabricado en proceso de 22nm y no tiene nada que envidiar al Core i7 4790K, ya que ambos tienen el mismo número de núcleos reales, con la salvedad de que el i7 maneja hasta ocho hilos y viene a unas frecuencias un poco más altas de casa. Precio: Desde 234 euros. Memoria RAM G.Skill F3-2133C10D-16GAB a 2.133 MHz CL10  Tenía pensado montar 16 GB de RAM porque trabajo con una gran cantidad de aplicaciones y siempre tengo “mil cosas” abiertas, además de que así aseguro una mayor vida útil del equipo. Elegí este kit de dos módulos de 8 GB por su equilibrio entre frecuencias de trabajo y latencias, perfectamente ajustadas y aprovechables gracias al overclock del procesador, y también porque G.Skill es una marca que siempre me ha funcionado a la perfección, y esta ocasión no ha sido una excepción. Muy contento con ellas. Precio: Desde 82,95 euros. Disco SSD Samsung 850 Evo de 500 GB  No quería un HDD en mi nuevo equipo, de eso estaba también convencido, quería dar el paso definitivo y saltar de lleno a un SSD, aprovechando de paso la gran baja de precio que han experimentado. Finalmente me decanté por el Samsung 850 Evo de 500 GB, ya que cumple de sobra con mis aspiraciones en términos de velocidad y capacidad con un precio razonable, y estoy seguro de que no tendré problemas gracias al respaldo de un HDD externo de 2 TB, que utilizo como complemento para guardar fotos y demás. Precio: 148 euros. Tarjeta gráfica GTX 970 GIGABYTE WindForce 3X OC  Cuando elegí los componentes la R9 290 ya se había agotado, una pena porque había estado a 260 euros, un precio redondo, y la R9 290X no estaba a precios razonables. En esa situación no tuve más opción que poner mis ojos en las GTX 970 de NVIDIA. ¿Y por qué no una R9 380 o una GTX 960 si vas a jugar en 1080p? Porque quiero algo que me de la garantía de poder moverlo todo en ultra con soltura, y que me garantice unos cuantos años jugando en perfectas condiciones. Por ello preferí invertir un poco más de dinero, y tengo que decir que estoy encantado. La tarjeta es muy silenciosa, fresca y de momento ha “devorado” sin problemas todo lo que he instalado, aunque no he tenido tiempo de darle “caña” de verdad, por desgracia. ¿Y por qué el modelo de GIGABYTE? Por su equilibrio calidad-precio, ya que viene con overclock de fábrica y un sistema de disipación fantástico y tiene un precio contenido, aunque echo de menos una placa trasera de metal que aporte solidez a la tarjeta, ya que es bastante grande. Precio: 348 euros. Fuente de alimentación Tacens Valeo 700W 80 Plus Silver Modular  Con el equipo ya claro tocaba elegir la fuente. A pesar de que podrá haber optado por una más pequeña he preferido no sacrificar nada en este punto, ya que sería un riesgo absurdo, y por ello he elegido una Tacens Valeo modular de 700W. La certificación 80 Plus Silver es toda una garantía, ya que asegura 612W reales. Por otro lado cumple con creces todos los requisitos de amperaje en el carril de 12V, es silenciosa e incluye todo lo que necesitamos. Precio: Disipador Cooler Master Hyper 212 Evo  Voy a hacer overclock, eso está claro, pero nada extremo, así que he buscado un disipador asequible pero decente que me permita jugar con las frecuencias sin tener que preocuparme por las temperaturas. Mientras hacía este artículo, escuchaba música y tenía unas 10 pestañas abiertas en el navegador la temperatura de la CPU nunca superó los 28 grados. Incluye todas las herramientas necesarias para el montaje, pasta térmica incluida, aunque es bastante grande, tenedlo en cuenta por si lo compráis y no os cabe en vuestra torre. Precio: 29,90 euros. Caja NZXT Lexa S USB 3.0  Con todos los componentes anteriores estaba claro que necesitaba una caja grande, amplia y con bastante espacio interior, pero no quería tampoco algo enorme ni demasiado voluminoso, por lo que finalmente me decanté por la Lexa S de NZXT. Cero problemas durante el montaje, todo ha entrado a la perfección, y cuenta con una distribución excelente para facilitar el flujo de aire, además de conectores frontales USB 3.0 y para auriculares y micrófono. Precio: Lector-grabador de DVD ASUS  Soy de los que todavía tiran bastante del DVD, sobre todo por mis colecciones antiguas, así que compré el modelo estándar de ASUS, que además es uno de los más económicos. Precio: 14,95 euros. Tenemos la torre, ahora toca saltar a los complementos, esto es, monitor, teclado, ratón y altavoces. Monitor ASUS VN289H de 28 pulgadas 1080p con panel VA  Un excelente monitor que además conseguí en oferta gracias al Black Friday por un precio mucho menor al que tiene hoy. Gracias a su panel VA ofrece un ángulo de visión de 178º y su calidad es excelente en general. Por desgracia he tenido la mala suerte de encontrarme dos “hot pixels” en la pantalla a pesar de que es nueva, pero en general estoy muy contento con la compra, especialmente por la oferta que conseguí, así que he decidido quedármela. Si aparecen más píxeles defectuosos tiraré de garantía y listo, no es la primera vez que uso ASUS y sólo puedo hablar bien de ella. Ratón Sharkoon Drakonia  Tenía mis dudas entre varios modelos pero al final creo que he hecho una buena compra, ya que es muy cómodo y cuenta con muchas opciones de personalización, tanto a nivel de iluminación como de botones y DPI. En cualquier tipo de uso la respuesta es excelente, y los juegos de pesas me permiten ajustarlo al milímetro. Precio: 34,40 euros. Teclado GIGABYTE FORCE K7  No he optado por un teclado gaming puro porque paso muchas horas escribiendo y quería sobre todo comodidad, aunque sin renunciar a una calidad mínima con la que poder disfrutar sin problemas a la hora de jugar. También tenía muchas dudas, pero al final he optado por este teclado de GIGABYTE y ha cumplido totalmente mis expectativas. Precio: Altavoces Creative A550  Buscaba un kit 5.1 sencillo y económico, y tras darle algunas vueltas opté por este de Creative, guiándome sobre todo por su relación precio-prestaciones. Buena calidad de sonido, altavoces de diseño atractivo y tamaño contenido, en general muy bien, ya que incluso el montaje es muy sencillo, aunque los cables son algo cortos, lo que te limita en la colocación. 

Bootrash Nemesis malware financiero

Un grupo de atacantes utiliza un malware financiero que tiene la funcionalidad de bootkit, lo cual dificulta su detección y, aún más, su eliminación.

Hay muchos tipos de malware que se dedican a hacernos la vida mucho más complicada en nuestros ordenadores o smartphones favoritos. Si bien son molestos, la mayoría son fáciles de eliminar con el programa antivirus adecuado o volviendo a instalar el sistema operativo.
Sin embargo con el nuevo Bootrash Nemesis, no podrás escapar a la infección, aún instales una y otra vez tu sistema operativo. Nemesis es un conjunto de códigos maliciosos que se dedican a robar nuestra información personal en busca de contraseñas bancarias. Su última utilidad es un bootkit llamado Bootrash que se ejecuta antes del arranque del sistema operativo haciendo que sea muy difícil de detectar y eliminar. Los investigadores de FireEye consideran que el Bootrash de Nemesis pertenece a los ciberdelincuentes de FIN1, una organización de hackers rusa que ya tiene cierto recorrido infectando con malware millones de ordenadores en todo el mundo. Este bootkit lleva funcionando desde primeros de año y tiene, en concreto, la capacidad de modificar el VBR (Volume Boot Record) que hace posible que el malware se ejecute antes de que comience el sistema operativo. Esto provoca que sea difícil de detectar y eliminar con un acercamiento tradicional. De manera habitual, cada PC lee la información del Master Boot Record que carga el mencionado VBR, un código específico que contiene las instrucciones para que el sistema operativo comience el proceso de arranque. Pero con el bootrash es el propio malware el que se carga primero, haciendo que el sistema operativo siempre nazca infectado.
¿Cómo eliminar este peligroso malware? A día de hoy no puede eliminarse de una manera tradicional, con lo que tendremos que acudir a herramientas específicas que busquen bootkits instalados para su eliminación. Lo que sí podemos hacer es protegernos antes de que nos infecten, y esto se hace evitando pulsar en enlaces sospechosos o huyendo de descargar archivos de ejecución procedentes de fuentes poco fiables.

Thunderbolt conector de futuro

Veinte años después del desarrollo del USB, Intel busca dar un golpe de efecto en 2016 con Thunderbolt 3, un conector "todo en uno" que unifica todas las funciones en un único clave con clavija reversible USB-C con una velocidad mucho mayor y un alcance que llegará a los 60 metros en unos meses con la llegada de la versión óptica. Descubre todo lo que necesitas saber sobre Thunderbolt 3. Por mucho que los cables USB hayan universalizado la transferencia de datos entre dispositivos, todavía existen tareas relativamente simples en el campo de la informática que suponen un dolor de cabeza por la necesidad de utilizar varios cables en función de qué queramos conectar exactamente: cables USB, HDMI, VGA, de audio, de corriente...
:La solución parece llegar de la mano de Intel, que hace unos meses presentó Thunderbolt 3, un conector "todo en uno" que consigue unificar todas las funciones de un ordenador, un smartphone, una tablet y un portátil en un único cable que, además, utiliza una clavija reversible USB-C que asegura la máxima compatibilidad con el hardware del futuro más cercano, como es el caso el MacBook Retina de 12" de Apple, que solo tiene un conector USB-C. Intel desarrolló en 2009 de la mano de Apple la primera versión de Thunderbolt, un conector de alta velocidad que hace uso de tecnología óptica, que eprmitía por ejemplo transferir un Blu-Ray de un equipo a otro en menos de 30 segundos. Rebautizado como LightPeak, Thunderbolt ha ido perdiendo poco a poco protagonismo dentro de los dispositivos Apple hasta caer en el olvido. Pero parece que no por demasiado tiempo. Thunderbolt 3 aterriza en la gama Dell XPS El nuevo puerto Thunderbolt 3 suministrará el mayor ancho de banda conocido hasta ahora en un cable de uso cotidiano, siendo el doble de rápido que su predecesor y cuatro veces más veloz que el USB 3.1. De esta manera Thunderbolt 3 podrá transferir datos a 40 Gbps, y lo hará con la ayuda de la clavija USB-C reversible que parece destinada a universalizarse en todo tipo de dispositivos. El conector Thunderbolt 3 no solo servirá para enviar datos, sino audio, vídeo o incluso corriente. Será un "todo en uno" compatible con todos los estándares USB, PCI-Express y DisplayPort 1.2, lo que abre un mundo de posibilidades inmensas ya que se podrá utilizar para conectar tanto monitores como tarjetas gráficas o sistemas de sonido.  El gran problema de las versiones anteriores de Thunderbolt era su elevado precio debido a que requerían un cable "activo", es decir, equipado con un chip en su interio, para maximizar su rendimiento. A partir de ahora Thunderbolt 3 será capaz de trabajar a gran velocidad tanto con cables activos (40 Gb/s) como con los tradicionales cables pasivos (20 Gb/s), lo que reducirá drásticamente su coste. Para los más exigentes a lo largo de 2016 aparecerá una versión totalmente óptica de Thunderbolt 3 que aumentará el alcance hasta los 60 metros sin sacrificar velocidad. Intel presenta Thunderbolt 3 con clavija USB-C a 40 Gbps ¿Qué se puede hacer con Thunderbolt 3? El cable "todo en uno" tiene ancho de banda para conectar dos monitores 4K a 60 hz al mismo tiempo, crear una red Ethernet de hasta 10 Gbps u ofrecer carga ultrarrápida de 100w para dispositivos móviles y ordenadores portátiles. Todavía es pronto para aventurar de qué manera logrará Thunderbolt 3 establecerse dentro del mercado. Falta por ver el precio real de venta al público de los cables que utilicen este conector de alta tecnología que, por ejemplo, se pueden conectar ya a los portátiles de la nueva gama Dell XPS. ¿Cuál es la diferencia entre USB-C y USB 3.1? Pero además habrá que ver cómo logran diferenciarse de cara al consumidor medio ya que, salvo por el pequeño rayo que aparecerá en la parte superior del cable, será difícil distinguir a simple vista los conectores Thunderbolt 3 del resto. Aún así, Intel espera que el conector Thunderbolt 3 suponga una revolución parecida a la que originó el USB hace casi dos décadas.

Qué ES LI-FI?

   Li-Fi hace referencia al término Light Fidelityen inglés, o lo que sería lo mismo en españolFidelidad de la Luz, es la comunicación mediante luz visible, sí, luz visible. Esta luz lo que hace es transmitir datos ultra-rápidos de luz que son recibidos por un router óptico. 

Mas información en:

http://www.areatecnologia.com/nuevas-tecnologias/li-fi.html

HDD 10 TB de Helio

HGST ha presentado el primer disco duro de 10 TB HDD lleno de helio. Este gas está siendo la salvación de muchos fabricantes que quieren mejorar la capacidad de sus discos, ya que se ven sobresaturados por los SSD. En junio se puso a la venta el primer disco duro de 10 TB basado en su tecnología HelioSeal, pero la gran diferencia es que el que se acaba de lanzar está pensado para darle un uso diario, en vez de para el almacenamiento masivo de datos en servidores. En este caso, el 10 TB Ultraster He10, utiliza una técnica de grabación magnética perpendicular (PMR), en lugar de la grabación solapada (SMR), como ocurría con el modelo presentado hace unos meses. Todo esto implica que puedes instarlarlo en tu ordenador y todos los sistemas operativos actuales serán compatibles. Eso sí, el disco duro no será especialmente económico. Y es que se espera que cueste entre 850 y 1.100 euros. La compañía, una división de Western Digital, ya ha vendido más de cuatro millones de unidadades HelioSeal, que es un buen dato si tenemos en cuenta que no son muchos los usuarios de un disco duro de 6, 8, ó 10 TB. Además hay que tener en cuenta que no están enfocados o disponibles para los consumidores tradicionales. Los mejores discos duros externos baratos HSTC ha asegurado que su disco duro de 10 TB Ultraster He10 dispone de 2,5 horas de funcionamiento y que no tienen problemas en estar trabajando sin parar. Una de las cosas más interesantes de esta división de WD es que se ha adelantado a Seagate, que cuenta con un dispositivo similar, pero es de 8 TB. Además de la técnica PMR, la otra tecnología con la que se está experimentando es con la HAMR, que usa láser para escribir en los discos. De hecho, se espera que el año que viene veamos discos duros de 15 TB, pero no está claro qué técnica implementarán.

Noticia:

http://computerhoy.com/noticias/internet/adobe-asume-oficialmente-que-final-flash-ya-ha-llegado-37655

Tras actualización de Windows 10: Recupera 20 GB de espacio

¿Eres uno de los usuarios que actualizó su SO Windows 10 con la actualización de noviembre? Entonces traemos una gran noticia para ti. Si todavía no lo hiciste, te invitamos a que lo hagas. Aquí tienes un repaso a las novedades más importantes que presenta esta actualización y los pasos para efectuarla. Tras realizar esta actualización puede que notes que tu disco duro tiene menos espacio disponible. Es normal, no te preocupes, hay 20 GB de espacio en disco que la actualización de noviembre de Windows 10 (Threshold 2) ha reservado con motivo de la actualización de noviembre y que podrás recuperar. Eso sí, antes de poder recuperar este espacio asegúrate previamente de que todo funciona correctamente en tu sistema, ya que si se presentase algún problema ya no sería posible revertir el sistema a su estado previo a dicha actualización. Tranquil@, si ya has tenido unos días funcionando la actualización de noviembre del SO de Microsoft y no ha habido problemas, no deberían presentarse en un futuro. Si estás seguro de que todo va bien, haz clic en Inicio y busca por “liberador de espacio en disco”. En la nueva ventana escoge la unidad donde está instalado tu SO, normalmente C:\.

Microsoft Edge

Para poder descargar videos o el audio del contenido de YouTube, hay que instalar algun plugin para Google Chrome o Firefox, entre otros navegadores. El problema?, Google no permite que el contenido esté disponibe para su descarga. Pues ahora todo indica que Microsoft Edge podrá hacerlo, sin necesidad de instalarle nada extra. De acuerdo a información de UnoCero, a través de WindowsBlogItalia, la más reciente build de Windows 10 incluirá nuevas funciones para su navegador estrella, Microsoft Edge. Lo más interesante, es la adición de un menú contextual que aparecerá al presionar el clic derecho del mouse, cuando el cursor esté sobre un video. Este menú incluirá, entre otras cosas, la opción de descargar el contenido que se está reproduciendo. Esto trabajaría muy bien en cualquier sitio de videos, incluyendo YouTube. Se desconocen más detalles cómo la calidad de la descarga y si Google está de acuerdo con esto. Pero por lo pronto, esta actualización empezará a distribuirse a partir del 2 de noviembre.

Falso correo de Vodafone intenta infectar tu ordenador

Cualquier usuario que haga uso del correo electrónico y reciba un correo malicioso con la siguiente Descripción

Se trata de una campaña  de correos fraudulentos que utilizan la ingeniería social para instalar malware en los ordenadores de los usuarios que sean víctimas del engaño. Esta vez, como ya se ha hecho en otras ocasiones, el pretexto utilizado por los ciberdelincuentes es el envío de una supuesta factura por parte de Vodafone, que esconde malware.

Problema con el certificado de seguridad de este sitio web

En esta ocasión os voy a explicar cómo solucionar el error del navegador de internet cuando intentamos visitar alguna página y que nos aparece con el texto Problema con el certificado de seguridad de este sitio web. Este error se puede dar en cualquier navegador y con el sistema operativo Windows Vista (aunque posiblemente también se pueda dar con otros).

Lo primero que debemos tener en cuenta es si la página a la que estamos intentando acceder es fiable o no, es evidente que no es lo mismo que nos aparezca el error al intentar visitar una página de descargas ilegales que al visitar la página del “gran” Google.

Este error puede ser debido, además de lo explicado en la página de Microsoft donde encontraréis información más ampliada sobre el tema en el caso de que la solución aquí explicada no os funcione, a la fecha y hora que tenemos en el sistema operativo por lo que antes de empezar cambiar opciones de internet, nos fijaremos si la fecha y hora actual del sistema son correctas.

Es algo que puede parecer absurdo pero es una posible solución al problema con el certificado de seguridad.

Aunque posiblemente esto no hace falta que os lo explique, para cambiar la hora y fecha de Windows abriremos el Panel de control y haremos doble clic en Fecha y Hora o, de forma más rápida, haremos doble clic en la barra de tareas donde se muestra la hora.

Hecho esto, abriremos de nuevo el navegador de internet e intentaremos acceder a la página que nos daba el error del certificado de seguridad.

Luego también habría que investigar el por qué ese cambio (normalmente retraso) de fecha y hora, lo más probable es que si el ordenador tiene bastantes años sea la pila de la placa base, sólo sería necesario cambiar ésta y a seguir utilizando el ordenador sin problemas.

Así utilizan tus datos Facebook, Google, Apple y Microsoft


Los servicios gratuitos que te ofrecen Facebook, Google, Apple o Microsoft, entre los que podemos citar el servicio de correo electrónico, el almacenamiento en la nube o los programas online, entre otros muchos ejemplos, pueden no serlo tanto.

Aunque tú no tengas que realizar una transacción económica para utilizar todas estas herramientas gratuitas, estas empresas te proporcionan acceso a sus plataformas sin coste para ti porque estánobteniendo un rendimiento económico con cada usuario gracias a la información que registran de cada persona, que les permite obtener suculentos ingresos. 

A continuación te contamos los datos que manejan estas corporaciones y cómo los utilizan en su propio beneficio.

Facebook

La red social de Mark Zuckerberg recopila toda tu información personal, los contenidos que compartes, las personas con las que te relacionas, los contenidos que te gustan o los que más visitas, los lugares en los que has estado, entre otros muchos datos sobre ti y tu uso de la plataforma.

Para ver la gran cantidad de información que registran no tienes más que darte una vuelta por lapolítica de datos de Facebook. Y si quieres ver una copia de la información que la red social tiene sobre ti, puedes descargar una copia siguiendo las indicaciones que encontrarás en esta página de ayuda

Facebook: sus políticas de privacidad violan leyes europeas


¿Y para qué utilizan tus datos? Pues, entre otras cosas, para favorecer el desarrollo de su negocio yobtener un rendimiento económico que permita que la plataforma se sustente. Así, emplean todo lo que saben sobre ti para explotar la publicidad y medir los resultados, y pueden compartir tu información con socios, clientes o proveedores. 

Si no quieres que Facebook siga manejando estos datos, la única alternativa que tienes es darte de baja del servicio, aunque no podrás eliminar los contenidos que otras personas hayan compartido sobre ti. 

Google

El gigante de Internet también registra infinidad de información personal y del uso que haces de sus servicios. Maneja todos tus datos personales, incluso el número de tu tarjeta de crédito si realizas pagos, así como los contenidos que buscas, las páginas web que visitas, las personas con las que te relacionas, los diferentes dispositivos desde los que accedes o los trayectos que haces, entre muchísimos detalles más. Puedes consultar toda la información que recopilan en la página de lapolítica de privacidad de Google.

Google podría estar subiendo tus fotos a Internet sin que lo sepas


En cuanto a lo que hacen con los datos, al igual que en el caso de Facebook, los utilizan para obtener beneficios económicos, entre otras cosas. La política de privacidad que aceptas al hacer uso de sus servicios permite a la compañía emplear tu información para explotar su plataforma de publicidad, que incluye anuncios y otros contextos comerciales. 

Puedes ver parte de los datos que tiene Google en la página de actividad en la web y en las aplicaciones, y consulta los detalles de la política de privacidad para restringir, por ejemplo, el seguimiento de tu ubicación o las búsquedas por voz. 

Apple

La compañía de Cupertino es otra de las que te ofrece servicios gratuitos a cambio de aceptar una política de privacidad que les permite utilizar tu información personal para su propio beneficio. 

En la página de la política de privacidad de Applecomentan que recopilan todos los datos asociados a tu ID de Apple, como la información personal, las compras y descargas de apps o el número de tu tarjeta de crédito en caso de que realices pagos, así como los contenidos que administras mediante los productos de la corporación, los contenidos que compartes y las personas con las que te relacionas. 

Apple recopila datos de usuarios con OS X Yosemite


Pero la compañía también registra otra información que no se recoge en la política de privacidad, como las canciones que se guardan en la biblioteca musical o los datos de ubicación y calendario que el iPhone envía de manera anónima a los servidores de Apple. 

Además de para mejorar los productos y servicios de la empresa, Apple también puede compartir tu información con socios estratégicos y proveedores de servicios. Cuenta con una opción para restringir el seguimiento de anuncios en el ordenador, el iPhone y el iPad, así como los anuncios basados en la ubicación en el móvil, y se puede consultar cómo desactivar estas opciones en esta página.

Microsoft

Una de las polémicas que ha suscitado Windows 10se debe a la enorme cantidad de datos que el sistema operativo recopila de los usuarios, y podemos catalogarlo como el sistema operativo más intrusivo. 

Da igual lo que desactives: Windows 10 seguirá espiándote


Y es que la compañía de Redmond te conoce muy bien: maneja todos tus datos personales, correo electrónico, contactos, contenidos que consultas y compartes, así como toda la información relativa a tu ordenador y al uso que haces de las aplicaciones. En la página de la política de privacidad de Microsoft puedes ver un desglose de los datos que obtienen, aunque para saber todos los detalles también tienes que consultar los términos y condiciones de los servicios que empleas. 

En lo que respecta a Windows 10, nosotros te explicamos cómo ajustar las opciones de privacidad para que puedas gestionar la información a la que tiene acceso la compañía. 

[Fuente: PC World]

Safedownloadapps instala malware en Android

En los últimos días, muchos usuarios se están quejando en las redes sociales y en los foros de que, cuando navegan con su teléfono o tablet Android, les aparece un mensaje de la web Safedownloadapps.com en el que se les advierte que el sistema operativo ha caducado. Sin embargo, la alerta no es real y lo que persigue es engañar a la víctima para que instale malware en su terminal

El anuncio aparece solo, sin haber pulsando en ningún banner, y resulta muy incómodo, ya que no permite volver a la página anterior. Sólo se puede avanzar en la navegación siguiendo el enlace, que lleva a la descarga de una supuesta actualización de Android que en realidad instala una aplicación maliciosa en el dispositivo. Además de en España, este malware también ha aparecido en otros países europeos, como Francia, Italia y Alemania. 

¿Y por qué aparece constantemente este mensaje? ¿Está tu dispositivo Android infectado con algún tipo virus? ¿Acaso es porque la web que estabas visitando no es segura? No tienes de qué preocuparte porque estos no son los motivos por los que te aparece el anuncio malicioso de Safedownloadapps.

El problema está en que los ciberdelincuentes que lo han desarrollado están utilizando Adsense, la plataforma de publicidad de Google, para que el anuncio falso se distribuya y se muestre durante la navegación al acceder a las páginas.

Los propietarios de los sitios web no pueden hacer nada para que deje de aparecer esta publicidad, sino que tiene que ser Google el que intervenga para suprimir el anuncio malintencionado. Sin embargo, el gigante de Internet todavía no se ha pronunciado.

De momento, para evitar que tu smartphone o tablet Android se infecte con malware, no descargues nada a tu dispositivo y cierra la ventana del navegador y vuelve a abrirla para salir del anuncio.



Las unidades SSD

La evolucion de las unidades SSD en los últimos años, y esa evolución de esta tecnología irá a más en los próximos años. Tendremos unidades cada vez más rápidas y cada vez más competitivas en precio en un sector que podría hacer olvidar a los discos duros tradicionales más pronto que tarde.

Es lo que parece si uno hace caso de las estimaciones de Toshiba, que ha publicado una singular diapositiva en el evento Flash Memory Summit en el que los fabricantes de memorias nos muestran sus avances. Según los responsables de esta firma, Toshiba dispondrá de unidades de 128 TB(terabytes, chicos, no gigabytes) dentro de tres años.

Llega la tecnología QLC

Una de las bases de ese logro será el uso de la tecnología Quadruple Level Cell que permitirá 4 bits por célula de datos, mientras que hoy en día se hace uso de las tecnologías TLC (Triple Level Cell) o 3-bit MLC (3-bits Multi-level Cell). Con esa opción es posible aumentar la densidad de datos y a eso se sumarán las tecnologías de fabricación que permitirán también mejorar esa integración de más y más chips para el almacenamiento de datos.

El anuncio de la tecnología QLC ha sido una sorpresa para los asistentes a ese evento, ya que hasta la fecha los obstáculos técnicos para lograr ese tipo de célula habían sido difíciles de superar. Aún así algunos dudan del futuro de una tecnología que tiene también desventajas: el aguante de las unidades es menorya que las células se descastan con mayor rapidez, y puede que el rendimiento en lecturas y escrituras no pueda competir con sus alternativas.

Aún así es posible que estas unidades se conviertan en una alternativa mucho más atractiva a los actuales discos duros de gran capacidad: superarán todas sus prestaciones y podrán ser perfectos para el archivado de grandes volúmenes de datos. Si necesitamos rapidez también tendremos SSDs cada vez más veloces, así que el futuro, de nuevo, es brillante para estas unidades.

El mundo entero celebra esta noticia:Descuben que la vacuna BCG cura la diabetes tipo 1





MILLONES de enfermos de diabetes tienen una nueva esperanza después de una investigación encontró una vacuna utilizada podría "curar" la enfermedad.

La diabetes ocurre cuando la cantidad de glucosa en la sangre es demasiado alta debido a que el cuerpo no puede utilizarla correctamente.

Esto ocurre cuando el páncreas no produce insulina (tipo 1), o no lo suficiente insulina para ayudar a la glucosa entre en las células del cuerpo - o la insulina que se produce no funciona correctamente, conocida como resistencia a la insulina (Tipo 2).

Tipo 1 se puede desarrollar a cualquier edad, pero suele aparecer antes de los 40, sobre todo en la infancia.

 Los pacientes pierden la capacidad de producir insulina y tienen que reemplazarlo por el resto de sus vidas.

Los científicos están convencidos de los efectos debilitantes de la diabetes tipo 1 se puede revertir con una vacuna utilizado para combatir la tuberculosis.

   

A diferencia de la diabetes Tipo 2 , que está a menudo vinculada a la obesidad, tipo 1 es una enfermedad auto inmune que, hasta ahora, se pensaba que era incurable.

Los investigadores piensan que el bacilo de Calmette-Guerin (BCG) jab genérica, administrada a decenas de millones de niños cada año, puede ayudar a regenerar las células de insulina de decisiones, invertir efectivamente la condición.

La vacuna BCG es de hasta 80 por ciento eficaz en la prevención de la tuberculosis durante 15 años.

Los resultados de las pruebas iniciales en los que tuvieron diabetes durante un promedio de 15 años sugieren la producción de insulina se puede restaurar, aunque sea brevemente, por una inyección de refuerzo simple.

Dr Denise Faustman

Esta es un medicamento barato y genérico que podría ser muy eficaz y hemos estado diciendo que el mensaje una y otra vez por delante desde el pincipio.

Dr Denise Faustman, que dirige la investigación, dijo: "Hemos decidido utilizar una vacuna 100 años de edad, y hemos encontrado que funciona.

"Hemos visto los primeros signos que incluso a bajas dosis de esta vacuna hacia que los globulos blancos de la sangre mala que estaban matando el páncreas y los glóbulos blancos buenos que ayuda a la diabetes tipo 1 fueron hasta regeneradas.

 "Vamos a ver cuánto se necesita de la vacuna  BCG y con qué frecuencia. Esa es la clave, el secreto: saber cuánto dosis.

las pruebas finales se haran el 15 de octubre del presente año en humanos se espera resultados favorables ya que la prueva en animales fue un exito,

Google creará un medidor de glucosa para ayudar a diabéticos

Google también quiere entrar en el mundo de la medicina, pero no se meterán ellos solos: se han aliado con Dexcom para comenzar a construir un medidor de glucosa, con el objetivo de ayudar a los diabéticos que dependen de estos dispositivos.

Con Alphabet, hemos podido ver cómo Google pasa, después de haber sido una empresa tecnológica ‘rara’, a formar parte de un amplio conglomerado de empresas que tocan muchas ramas de la vida. Y, sabiendo que la tecnología y la medicina cada vez caminan más juntos, no es de extrañar que Google esté pensando en meterse de lleno en ese campo.

Sin embargo, los chicos de Mountain View no son tontos, y saben que meterse ellos solos sería demasiado arriesgado: nada mejor que un acuerdo con una empresa que ya esté metida de lleno en el sector, y han encontrado el aliado perfecto en Dexcom, una compañía especializada en dispositivos médicos para medir la glucosa.

En ese acuerdo del que hablamos, del que se hacen eco en The Next Web, Dexcom quiere construir dispositivos que controlen nuestra glucosa continuamente, y que ocupen un tamaño ínfimo. Para ello, se han aliado con Life Sciences de Google (que ahora es una división dependiente de Alphabet, cuando antes lo era de Google X), haciendo diversos pagos por un total de 90 millones de euros para acceder a su tecnología miniaturizada, y asegurándole un pago por dispositivo vendido (de entre el 5 y el 9 por ciento) cuando alcancen un cierto beneficio.

Estás son muy buenas noticias para la división de wearables médicos de Google que nos anunció cosas como las lentillas capaces de analizar los niveles de glucosa: se han asegurado un acuerdo con un fabricante bien establecido en el mundo de la salud, más específicamente en ese sector de productos para personas diabéticas. Y ese acuerdo durará entre dos y tres años, con posibilidad de lanzar futuras generaciones, por lo que Life Sciences se ha asegurado una fuente de ingresos con la que podrán seguir apostando por la investigación.

¿Qué son los Rootkits?


Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.

Un backdoor puede permitir también que los procesos lanzados por un usuario sin privilegios de administrador ejecuten algunas funcionalidades reservadas únicamente al superusuario. Todo tipo de herramientas útiles para obtener información de forma ilícita pueden ser ocultadas mediante rootkits

¿Cuales son sus objetivos?

Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo.

Los rootkits, al estar diseñados para pasar desapercibidos, no pueden ser detectados. Si un usuario intenta analizar el sistema para ver qué procesos están ejecutándose, el rootkit mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está ocultando.

O si se intenta ver un listado de los ficheros de un sistema, el rootkit hará que se muestre esa información pero ocultando la existencia del propio fichero del rootkit y de los procesos que esconde.

Cuando el antivirus hagan una llamada al sistema operativo para comprobar qué ficheros hay, o cuando intente averiguar qué procesos están en ejecución, el rootkit falseará los datos y el antivirus no podrá recibir la información correcta para llevar a cabo la desinfección del sistema.

¿Cómo prevenirnos?

Es necesario un sistema que vigile no únicamente la actividad de los archivos en el disco, sino que vaya más allá. En lugar de analizar los archivos byte a byte, debe vigilarse lo que hacen al ejecutarse.

Un rootkit necesita llevar a cabo algunas tareas que se podrían considerar “típicas”, como adquirir derechos de root, modificar llamadas básicas al sistema operativo, falsear sistemas de reporte de datos del sistema… Todas estas tareas, una a una, entrañan poco peligro. Pero todas ellas, juntas y en el mismo momento, llevadas a cabo por el mismo programa, proporcionan información clara de que algo extraño está pasando en la computadora. Si las soluciones antivirus fracasan definitivamente a la hora de detectar un rootkit, las nuevas tecnologías de detección de amenazas por comportamiento tienen su mejor prueba de eficacia en la detección y bloqueo de rootkits. Estas tecnologías no basan su funcionamiento en condicionantes previamente aprendidos sobre patrones cerrados de identificación de amenazas. Su éxito se basa en la investigación inteligente y automática de la situación de un proceso en una computadora.

Cuando una serie de acciones se llevan a cabo sobre el sistema y todas ellas (o, al menos, alguna) pueden suponer un riesgo para la integridad de la información o el correcto funcionamiento de la máquina, se evalúan una serie de factores que sirven para calificar la peligrosidad de esa tarea. Por ejemplo, que un proceso quiera tomar derechos de administración en un sistema puede ser más o menos habitual. Y tiene un cierto riesgo, sin duda, pero no hay que alertar por ello. Un simple instalador para un juego puede necesitar tener derechos de administrador para poder llevar a cabo las modificaciones necesarias y poder ejecutarse correctamente.

O por ejemplo, es posible que un determinado proceso deba permanecer oculto, ya que no existe posibilidad de interacción, o que un determinado proceso abra un puerto en concreto para comunicarse, o que registre pulsaciones de teclas. Pero todas esas características juntas hacen que el proceso se pueda considerar como una amenaza y sea necesario un análisis en profundidad para poder autorizar la ejecución de manera segura.

Una vez infectado, ¿qué hacer?

A pesar de lo que viene diciéndose, los rootkits pueden eliminarse (aunque no tan fácilmente). Estos programas se autoprotegen escondiéndose y evitando que ningún otro proceso (como un antivirus) pueda detectarlos. Pero para que ese proceso pueda ocultarse, debe estar en funcionamiento y activado en memoria.

La mejor manera de evitar que el proceso entre en acción, es evitar el arranque del sistema operativo en el disco en el que se encuentra el rootkit, utilizando un disco diferente al del sistema infectado; como puede ser un CD. Así, si el rootkit es conocido, podrá eliminarse.

Sin embargo, si el rootkit no es conocido (es decir, que ha sido desarrollado específicamente para un sistema en concreto), cualquier antivirus fracasará. En este caso, el problema informático es casi el menos importante: hay una persona que, intencionadamente, quiere hacer daño a su empresa y se ha molestado en entrar en el sistema para perjudicarle.

Existen varias herramientas Anti-Rootkits totalmente gratuitas que puede descargar directamente desde Infospyware para comprobar su sistema en busca de estos,

TENDA ADAPTADOR POWERLINE PW201A + WIRELESS P200







 TENDA ADAPTADOR POWERLINE PW201A + WIRELESS P200





PW201A Powerline Wireless N300 Extender Details:

Standards:
IEEE 802.3, IEEE 802./3u
HomePlugAV
IEEE802.11 b/g/n

Interface:
1*10/100M LAN/WAN (interchangeable) port

Antenna:
Internal 2.4G PCB antenna

Button:
1 x WPS/Reset; 1xx Pair

Power:
Input: AC:100`240VG50/60Hz 0.2A

Dimensions (L*W*H)mm:
94mm*60mm*48mm

LED:
WPS, Wireless, Power, PLC, LAN

Speeds:
200Mbps Powerline 300Mbps Wireless

Frequency:
2.4GHz

Basic Features:
Wireless: Enable/Disable SSID
Broadcast: Enable/Disable
Channel: 1-13
Channel Bandwidth: 20MHz, 20/40MHz
Network Mode: 11 b/g/n mixed, 11 b/g mixed, 11g, 11b

Security:
Wireless Access Control (Wireless MAC filter)
Wireless Security: Enable/Disable
64-/128-bit WEP
WPA-PSK/WPA2-PSK

Package Contents:
Quick Install Guide
PW201A
Resource CD

Certificates:
CE FCC RoHS

Related Products:
P200 200Mbps Powerline Adapter


P200 Powerline Mini Adapter 200MB Details:

Model Number:
P200

Device Type:
PowerLine Mini Adapter

Interface:
HomePlug AV
RJ-45

Ports:
1 x RJ-45

Standards:
IEEE 802.3
IEEE 802./3u
HomePlugAV

Transfer Rate:
10Mbps
100Mbps
200Mbps

LED indicators:
1 x Power
1 x PLC
1 x LAN

Product Size:
Width 53mm / Height 27mm / Length 53mm

Special Features:
Compliant with Home Plug AV
1 x 10/100Mbps auto MDI/MDIX LAN port
Up to 200Mbps transfer speed over electrical wiring
128-bit Advanced Encryption Security (AES)
Power saving mode

¿Para qué sirve un PLC Wifi? ¿Necesito uno?

  Un PLC Wifi es un aparato que sirve para ampliar la cobertura de la señal wifi en el hogar, puedes necesitar uno si: 
 Tienes problemas de conexión a Internet en tu casa. 
 La señal wifi de tu router llega muy débil. 
 Tienes puntos muertos en algunas habitaciones y no llega la señal. Necesitas ampliar tu red wifi y quieres que llegue más lejos. 
 No te puedes conectar a Internet desde el jardín. Sales al balcón y allí no llega la señal wifi. 
 Tu casa tiene varios pisos, tienes el router en el piso de abajo y no llega señal en el de arriba. 
 Navegar por Internet va muy lento. 
 Cuando ves vídeo mediante chromecast la red se colapsa y todo se ve lento y mal.

 En general el PLC Wifi sirve para ampliar la cobertura wifi, para hacer que la señal llegue más lejos y a todos los rincones, y para que la red wifi además llegue con más potencia y velocidad en toda la casa. Tienes un router de movistar, vodafone, ono, jazztel, orange, que va por ADSL o fibra, seguro que hay algún lugar de tu casa donde no llega la conexión, pues bien, el PLC Wifi sale al rescate, para conseguir que tengas Internet en cualquier lugar y rincón de tu hogar. Veamos ahora qué es y cómo funciona un PLC Wifi.

 ¿Qué es un PLC Wifi? Un PLC Wifi es la combinación de un PLC y un amplificador wifi, con el objetivo de mejorar y extender la conexión a Internet ADSL o fibra óptica en un hogar. Por tanto, para entender un PLC Wifi antes hay que entender dos conceptos más:
 

¿Qué es un PLC?

PLC viene de Power Line Communications, es un aparato capaz de transmitir una conexión a Internet a través de los cables eléctricos.
Cuando tienes una habitación sin conexión puedes extender tu red mediante tres métodos:

Actualiza a Windows 10

Windows 10 ya está aqui. el nuevo sistema operativo de Microsoft. Para obtenerlo sigue estos pasos:

1.- Actualiza tu sistema operativo

No, no nos referimos a actualizar a Windows 10, aunque sea el fin último. Nos referimos a actualizar el sistema operativo que tengas en este momento, Windows 7, 8 u 8.1, a su última versión disponible, pues si no no podrás actualizar después a Windows 10. Pero, ¿cómo actualizar tu sistema operativo? Para ello, debes ir al Panel de Control, una vez aquí a la sección Sistema y seguridad, y entonces seleccionar Windows Update. No obstante, esto es solo en el caso de que no tengas las actualizaciones automáticas activadas, pues de ser este el caso, probablemente ya tendrás tu ordenador actualizado.

2.- Reserva Windows 10

Si ya tenías el ordenador actualizado, ya debería aparecer a la derecha de la barra de tareas un pequeño icono de Windows. Al pulsar en este, se lanzará una ventana en la que pondrá Reservar tu actualización gratuita, y tendrás que seleccionar seta. Te pedirá un correo electrónico. Pero con esto ya habrás reservado Windows 10.

3.- Microsoft avisará de la disponibilidad

Ahora solo queda que Microsoft nos avise de la disponibilidad de la descarga. Esto es para evitar grandes colapsos en sus servidores que hagan que al final nadie pueda descargar el sistema operativo.

4.- Descargar Windows 10

Una recibamos el aviso de disponibilidad podremos pasar a descargar Windows 10. En realidad, el archivo del sistema operativo pesa 3 GB, por lo que podría pasar bastante tiempo hasta que esté completamente descargado, sobre todo si los servidores tienen una gran demanda de descargas.Con el sistema operativo ya descargado, solo tendrás que instalarlo. Puedes hacerlo en el momento en el que finalice la descarga, o puedes programar una instalación para más adelante. No obstante, tendrá que ser antes del 29 de julio del próximo año 2016.

Medicamento que puede frenar el alzhéimer

Desarrollan el primer medicamento que puede frenar el alzhéimer

El fármaco conocido como Solanezumab reduce  considerablemente la pérdida de memoria y desacelera el proceso degenerativo en pacientes con alzhéimer leve.

Luego de décadas de estudio en busca de medicamentos realmente efectivos contra esta enfermedad, el Solanezumab –a pesar de no ser una cura definitiva– es capaz de modificar el proceso destructivo, impidiendo su progreso y actuando sobre las causas, a diferencia de los medicamentos convencionales que solo contrarrestan los síntomas, señalaron expertos en la Conferencia Internacional de la Asociación de Alzheimer (AAIC), que se celebra en Washington.

"Es la primera evidencia  de que algo realmente puede modificar el proceso de la enfermedad", señala Eric Karran, director de investigación de Alzheimer Research UK.

El medicamento ya había sido objeto de estudio en 2012 en 1.300 pacientes con resultados desalentadores. No obstante, en un segundo estudio, se  demostró una disminución en el deterioro cognitivo en cerca de un 30 por ciento de quienes recibieron el tratamiento. "Es una señal de que el medicamento ha hecho un verdadero impacto en el progreso de la enfermedad", informó la AAIC.

El doctor Doug Brown explicó durante la conferencia cómo el medicamento reduce las placas de proteína beta-amiloide que se acumulan en el cerebro, retardando el proceso degenerativo de la enfermedad.

La farmaceutica Eli Lilly confirmó, por su parte, el desarrollo de nuevas pruebas en los próximos años con el fin de demostrar la verdadera efectividad del Solanezumab en busca de alternativas seguras que permitan en el futuro atacar elalzhéimer incluso antes de que se manifieste.

Microsoft lanza una actualización de emergencia para Windows

Microsoft ha lanzado un parche de seguridad de emergencia para todas las versiones de Windowsa las que da soporte para solucionar una grave vulnerabilidad que permitía a un atacante hacerse con el control remoto de un ordenador.

A unos días del lanzamiento oficial de Windows 10Microsoft lanza un parche de seguridad de emergenciaMS15-078, destinado a arreglar unagujero de seguridad descubierto a raíz de los datos filtrados tras el hackeo a Hacking Team que afecta a Windows Adobe Type Manager Library.

La vulnerabilidad permitía a un atacante infectar un ordenador con malware o, incluso, hacerse con el control remoto del mismo. Para ello la víctima solo tenía que abrir un documento o entrar en una página web que contenga una fuente maliciosa OpenType. Eso sí, parece que Microsoft ha llegado a tiempo ya que por ahora no se tienen noticias de que se hayan producido ataques de este tipo.

Actualizar Windows 10 será obligatorio y automático


Microsoft se ha saltado su calendario habitualpara lanzar este parche, reflejo de la grave vulnerabilidad que afecta a su sistema operativo.

Normalmente, la empresa de Redmond lanza susactualizaciones de seguridad para Windows en un pack el segundo martes de cada mes, pero en este caso las cosas se han precipitado ante la posibilidad de que los atacantes pudiesen hacerse con el control absoluto del sistema operativo de forma remota.

El parche MS15-078 está disponible para Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 and Windows 8.1, Windows Server 2012 and Windows Server 2012 R2, Windows RT and Windows RT 8.1, y Server Core. Eso sí, no está disponible para Server 2003 ni para Windows XP al no tener ya soporte por parte de Windows.

Para solucionar este agujero de seguridad lo más sencillo es entrar en Windows Update e instalar las últimas actualizaciones disponibles.

El parche de emergencia MS15-078 también se puede descargar desde la web de Microsoft.Windows 10 es el nuevo sistema operativo de Microsoft, que llegará oficialmente el 29 de julio, para suceder a Windows 8: te contamos por qué no existe Windows,

Lentillas electronicas

Las lentillas electronicas, solucion para las personas con diabetes?.

https://docs.google.com/viewerng/viewer?url=http://www.fundaciondiabetes.org/upload/noticias/12698/50.pdf

Microsoft Edge supera a Google Chrome en rendimiento Javascript


Resulta difícil pensar que el navegador web de Microsoft tenga alguna posibilidad contra Google Chrome o contra Safari. Sin embargo, Microsoft Edge  podría llegar con mejoras tan significativas que incluso podría dejar de lado a estos dos navegadores web. Ahora, ha conseguido superarlos en rendimiento Javascript, y podría ser solo el principio.

Mejor rendimiento

Que Internet Explorer  era un navegador muerto es algo que resulta completamente obvio. Es por eso que Microsoft decidió lanzar un nuevo navegador utilizando Windows 10 como el impulsor para el mismo. Este es Microsoft Edge, y aspiraba amejorar de una manera notable al anterior navegador, así como a sus rivales. En este caso, podemos ver que ha sido capaz de superar a Safari y a Google Chromeen rendimiento Javascript. Eso es lo que nos dice Microsoft, y eso es lo que se puede ver según los benchmark que han publicado. Además, debemos tener en cuenta que son benchmark propios de Google y Apple.

Según WebKit Sunspider, Microsoft Edge es un 112% más rápido que Chrome. Según Google Octane, el benchmark de la compañía de buscador, Microsoft Edgees un 11% más rápido que Google Chrome. Y según Apple JetStream, el benchmark de los de Cupertino, es un 37% más rápido que Google Chrome. Y hay que decir, eso sí, que Google Chrome supera a Safari, por lo que Microsoft Edgetambién podría ser mejor opción que el navegador de Apple.

Todavía no es definitivo

No obstante, también hay que decir que el navegador no es definitivo. Eso significa que todavía veremos muchas mejoras antes de que se lance de manera definitiva, y también veremos mejoras después de que sea lanzado. Por ejemplo, a la hora de ejecutar HTML5 solo obtiene una puntuación de 402 de 555, mientras que Google Chrome alcanza los 526 puntos.

En cualquier caso, el éxito de Microsoft Edge no depende únicamente de su rendimiento, sino de los usuarios, que al final serán los que decidirán, con su elección, si se convierte en un éxito de Microsoft, o si simplemente es otro navegador que fracasa ante el poder de Google Chrome y Safari, que triunfa entre los usuarios de Mac.

Una tablet para todos, un perfil para cada uno


A partir de la versión 4.2 de Android tenemos la posibilidad de crear varios perfiles de usuarios para una tablet con este sistema operativo. ¿Sabes cuáles son las ventajas? ¿Y cómo crearlos? ¡Aquí te lo explicamos todo!

Las cuentas de usuario son una medida de seguridad básica que debemos aprender a utilizar para mantener nuestros dispositivos y la información que almacenan seguros.

Hasta hace poco, sólo podíamos crear diferentes cuentas de usuario en dispositivos que tuviesen un sistema operativo como Windows o Linux, por lo que a nivel de dispositivos, las opciones se reducían en la mayoría de los casos a equipos de sobremesa o portátiles.

Desde la versión 4.2 de Android, este sistema operativo móvil ofrece esta característica, permitiéndonos crear los perfiles de usuario que necesitemos ahora también para nuestras tablets.

Además, a partir de la versión 4.3 de Android, podemos crear perfiles limitados, muy útiles para controlar el uso que hacen los pequeños de la casa de la tablet, y en su última versión 5.0, Android Lollipop, se incorpora esta característica para los smartphones que usen este sistema operativo.

Si pensamos en un smartphone, podemos pensar que la opción de crear diferentes perfiles de usuario no nos aporta ninguna ventaja, ya que habitualmente no compartimos nuestros smartphone con nadie más, pero ¿y la tablet de casa? ¿No utilizamos la misma tablet todos los miembros de la familia? Eso sí es más frecuente, ¿verdad?

En un escenario como el de la "tablet familiar", tener la opción de poder crear diferentes perfiles de usuario para cada uno de los miembros de la familia, nos permite compartir el dispositivo pero a la vez mantener nuestra privacidad. ¡Esto sí que es útil!

Existen muchas buenas razones para crear diferentes perfiles de usuario para cada una de las personas que utilizan un mismo dispositivo o incluso para los diferentes usos del dispositivo que puede hacer una misma persona, como la seguridad o la privacidad

Ver

https://youtu.be/clI_4ZaVavw

Extraer datos de pcs sin internet

El aire caliente que desprende un ordenador puede revelar información

Un nuevo malware permite extraer datos de computadoras desconectadas de Internet

Compartir

Ilustración: Thomas Fuchs

Los ordenadores más seguros del mundo no pueden buscar nada en Google: se encuentran físicamente desconectados de Internet y de cualquier otra red. El Ejército de EE.UU. y la Agencia de Seguridad Nacional (NSA) estadounidense, entre otros muchos, emplean esta medida de prevención de ataques, conocida como «hueco de aire» (air gap). También lo hace The Intercept, el medio de comunicación fundado por Glenn Greenwald que ayudó a divulgar el extenso programa de vigilancia de la NSA. Pero donde hay gana, hay maña: un grupo de estudiantes de doctorado en la Universidad Ben Gurión del Néguev, en Israel, asegura que puede obtener información de un ordenador sin conexión a la Red a partir del calor que desprenden sus procesadores.

Todos los equipos informáticos llevan incorporados sensores térmicos para detectar el calor que generan los procesadores y activar el ventilador cuando sea necesario. Para llevar a cabo una ofensiva con el nuevo método, un espía tendría que infectar dos ordenadores adyacentes: uno conectado a Internet y otro sin conexión. El primero resultaría relativamente sencillo de atacar, si bien hacer lo mismo con el segundo requeriría emplear un lápiz USB u otro dispositivo físico similar, algo sin duda complicado en una instalación de alta seguridad.

Supongamos que el atacante busca una contraseña almacenada en el equipo sin conexión a la Red. El código malicioso tomaría el control del procesador central y lo forzaría a ejecutar un ciclo de trabajo que revelase uno a uno los caracteres de la contraseña. Cada avalancha de actividad generaría una bocanada de aire caliente, la cual se propagaría hasta la computadora vecina. Los sensores térmicos de esta última detectarían los cambios de temperatura y, pasado un tiempo, el ordenador conectado a Internet estaría en posesión de la contraseña y en condiciones de transmitirla. El nuevo método de espionaje ha sido bautizado como BitWhisper («SusurraBits»).

Para que todo funcione como debe, ambos ordenadores deben encontrarse a menos de 40 centímetros de distancia. Se trata además de un proceso muy lento, ya que la computadora infectada solo puede transmitir datos a una tasa de 8 bits por hora. Pero esa velocidad sería suficiente para muchos propósitos, asegura Yisroel Mirski, uno de los coautores del código. Según el investigador, bastarían 5 bits para transmitir desde el ordenador conectado al desconectado un comando que activase en este último un algoritmo de destrucción de datos. Los resultados de la investigación serán presentados la próxima semana durante 28o Simposio sobre Fundamentos de Seguridad Informática del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), en Verona.

BitWhisper tal vez parezca excesivamente enrevesado. Después de todo, si alguien es capaz de introducir un código malicioso en un ordenador sin conexión a la Red mediante un dispositivo USB, ¿por qué molestarse en un método de espionaje tan complejo como la transmisión de calor? Mirski señala que la técnica permite que un atacante controle el equipo sin necesidad de sentarse físicamente en él. Anil Madhavapeddy, experto de la Universidad de Cambridge que no participó en la investigación, añade que el calentamiento de un equipo no resulta nada extraordinario, por lo que la actividad anómala del ordenador infectado pasaría inadvertida. «E incluso un canal de transmisión muy lento puede resultar provechoso para el atacante, ya que basta con sentarse a esperar y dejar que el programa trabaje durante horas o días para que filtre información importante sin levantar sospechas», apunta el investigador.

Por supuesto, evitar un ataque con BitWhisper es simple: mantener todos los ordenadores sin conexión a Internet muy alejados del resto o separar las máquinas mediante un aislante térmico. A la vista de todos los requisitos que tendrían que cumplirse para el nuevo código lleve a cabo su tarea, tal vez sea más sencillo encontrar un soplón.

¿Qué se esconde detrás de los enlaces acortados?

 
 
 

¿Qué es el malvertising?

 

El malvertising no es más que otra técnica para intentar infectar nuestros equipos.
El nombre de esta práctica viene de las palabras "malicious advertising" (publicidad maliciosa) y lo que hace es esconder malware para infectar nuestros dispositivos en los espacios de publicidad de otras páginas webs, ahora veremos cómo funciona.
Pero para entender bien que es el malvertising debemos saber qué es el adware, que es su hermano mayor.

Adware y malvertising

Empecemos por el principio, ¿qué es el adware? El adware es cualquier programa que automáticamente va mostrando publicidad al usuario durante su instalación y/o durante su uso y con ello genera beneficios a sus creadores.
Habitualmente se instalan sin que el usuario lo sepa dado que, aunque no es nada recomendable, en más de una ocasión optamos por la instalación "SIGUIENTE-SIGUIENTE-SIGUIENTE". Es decir, muchas veces mientras estamos instalando un programa nos advierte de que con la instalación se van a incluir otros programas, barras de herramientas... programas que no necesitamos y que van a ser molestos, pero al no leer detenidamente lo que estamos aceptando, no nos damos cuenta.
Este tipo de programas no suelen causar un daño directo al usuario pero sí que son altamente invasivos y molestos.
Un ejemplo de adware es cuando en nuestra pantalla empiezan a aparecer ventanas de anuncios que no hemos solicitado y que nos complican bastante el poder seguir utilizando nuestro dispositivo de manera habitual.
Dado que los usuarios nos hemos actualizado y nos fijamos cada vez más en este tipo de instalaciones, los atacantes han tenido que reinventarse para seguir siendo efectivos y de ahí nace el malvertising.
El malvertising, a diferencia del adware, sí es una práctica que implica programas maliciosos, no sólo se trata de algo molesto. Además la diferencia fundamental con el adware es que no hace falta una instalación por parte del usuario para resultar infectado, basta con tener "plugins" (complementos) de nuestro navegador habitual o cualquier otro tipo de software de nuestro equipo desactualizado.
El atacante lo que va a hacer es buscar fallos de seguridad en los plugins del navegador y en el software instalado en el equipo y, si los encuentra, instala software malicioso sin que el usuario sea consciente.
Dicho en otras palabras, el malvertising se aprovecha de la información que consigue por ser un anunciante publicitario sobre nuestros programas y busca "puertas traseras" en los mismos para intentar colarse en nuestros dispositivos. Si no las encuentra no ocurriría nada.
¿Y sólo por eso podemos resultar infectados? Sí, si no tomamos las debidas precauciones.
 
¿Como protegernos? 
 

Identificar estafas en los mensajes

Los timos y estafas evolucionan a la vez que nuestra sociedad. Ahora que hemos aprendido a identificar correos de spam e intentos de phishing, hemos de seguir avanzando y conocer algunas cosas que debemos ignorar en la mensajería instantánea.
Las aplicaciones de mensajería instantánea nos permiten chatear con nuestros amigos, familiares y compañeros de trabajo. Nos facilitan la tarea de mantenernos en contacto con nuestro entorno personal y laboral, prueba de ello es que ya forman parte de nuestro día a día.
Se consideran mensajería instantánea las aplicaciones WhatsApp, Line, Facebook Messenger, Google Hangouts, Skype, Telegram, iMessages o cualquier otra aplicación similar.
Tal como sucede con cualquier tecnología que cuente con muchos usuarios, las principales amenazas y estafas tradicionales se han adaptado a estas nuevas plataformas de manera que debemos ser igual de cautos con la mensajería instantánea que lo seríamos con nuestro correo electrónico o cuando vamos por la calle.
En el siguiente videotutorial aprenderemos cómo identificar las posibles amenazas, timos y estafas que nos pueden llegar desde nuestras aplicaciones de mensajería instantánea.
https://www.youtube.com/watch?v=e-P6zwP9_1Q

¡OJO. Las llamadas "gratuitas" de Whatsapp pueden salirte muy caras!

   Se ha identificado en Google Play una aplicación llamada «Activar Llamadas Whatsapp» que utiliza como pretexto la reciente activación del servicio de llamadas de Whatsapp para engañar a los usuarios para que se suscriban a servicios SMS Premium. 

 Recursos afectados Cualquier usuario que instale la aplicación descrita en este aviso de seguridad. Solución En el caso de haber instalado la aplicación en alguno de nuestros dispositivos móviles, se recomienda realizar los siguientes pasos: Desinstalar inmediatamente la aplicación. Consultar a nuestro proveedor si estamos suscritos a algún servicio SMS Premium, y en el caso de ser así seguir los pasos indicados en el siguiente post.

 Por otra parte, teniendo en cuenta las nuevas tendencias utilizadas por los ciberdelincuentes para tratar de engañar a los usuarios para que descarguen aplicaciones maliciosas, es importante considerar los siguientes aspectos a la hora de instalar aplicaciones desde el Market de Android: Observar la procedencia de la aplicación. 

El nombre de desarrolladores de aplicaciones populares es un buen indicador para comprobar la legitimidad de la aplicación. Comprobar la puntuación (rating), así como los comentarios de los usuarios, es otra fuente de información con la que podremos conocer las experiencias de los usuarios a la hora de instalar y usar la aplicación. Investigar otras fuentes de información independientes al Market de Android es también recomendable si dudamos de la legitimidad de la aplicación. Revisar los permisos solicitados por la aplicación. 

Se puede consultar información adicional en el post: Trucos para no infectar tu Android.

¿Qué es el pharming? Tipos de pharming y alcance

         
        Si bien el término "pharming" tiene detractores que explican que básicamente se trata de una variante más del phishing, es importante acotar que en ese caso estaríamos hablando una de las variantes más peligrosas. Básicamente, el pharming tiene la finalidad de llevar al usuario a una página falsa para robarle la información personal, pero a diferencia del phishing utiliza técnicas muy diferentes para lograrlo, y estas se basan principalmente en engañar ya no al usuario sino al equipo o PC, para que resuelva las direcciones URL correctas y bien formadas hacia números IP diferentes de los originales y consecuentemente lleve al usuario a destinos no deseados. En el caso del pharming el usuario está algo más desprotegido debido a que la dirección o URL que está en el navegador es el correcto, aunque este en realidad esta dirección le lleve a un servidor diferente. Su nombre se debe principalmente a que al vulnerar un servidor DNS o un router todos los usuarios de ese servicio son víctimas probables, osea una granja de víctimas ("farm" en inglés significa granja ) y si cualquiera de ellas introduce el URL correcto este será resuelto hacia el servidor del atacante. pharming .
   Esta técnica de ataque a su vez tiene tres variantes conocidas: 

Pharming local: El que se logra al introducir un troyano o virus en el equipo de la víctima, el cual se encarga de alterar los registros de nombres que se encuentran el el archivo "hosts" (sin extensión) que se ubica en diferentes direcciones dependiendo del sistema operativo de la víctima. Se denomina local porque el ataque se realiza en el equipo del usuario. Aquí es precisamente donde el proceso se parece más al phishing debido a que los usuarios se infectan uno a la vez y el término de "granja" pierde sentido. 

Drive-By Pharming: Este se realiza atacando directamente a los firewalls o routers (enrutadores), y cambiando la dirección del servidor DNS a la de un servidor DNS bajo poder del hacker, que indudablemente resolverá las direcciones tal como éste lo desee. Esta técnica hasta hace poco era utilizada solo para propósito académico debido a la dificultad que existe para acceder a los routers empresariales, sin embargo ha cobrado auge en la actualidad debido a las plataformas wireless que en muchos casos utilizan enrutadores cuyos usuarios no han cambiado la clave administrativa que traen estos equipos por defecto. 

DNS Poisoning (Envenenamiento de DNS): Aunque esta técnica es bastante difícil de ejecutar, se basa en vulnerabilidades de los servidores DNS en lo que respecta al control de su caché de direcciones. Aunque es muy peligrosa actualmente son muy pocos los casos, debido a que los servicios de DNS de gran escala están en manos de proveedores de Internet que ya han corregido este tipo de fallas. Sin embargo sigue latente la posibilidad de que se descubra alguna nueva vulnerabilidad que permita este tipo de ataque nuevamente. 

 ¿Cómo saber si ha sido victima de un ataque de pharming? Para lo que respecta al alcance de la mayoría de los usuarios la técnica más usada es la de la infección del archivo host (pharming local). Simplemente busque el archivo host en su sistema y elimine cualquer línea con direcciones IP excepto aquella que define a "localhost" como 127.0.0.1 Si tiene acceso a su router verifique que el número IP del servidor DNS configurado en el router sea el que le ha designado su proveedor de Internet o el administrador del sistema.

La Policía alerta de una nueva estafa bancaria que ejecuta transferencias fraudulentas on line

    La Policía Nacional ha alertado de un nuevo procedimiento de estafa bancaria que ejecuta transferencias fraudulentas on line, previa infección del equipo de la víctima con un virus informático. Esta práctica, detectada en las últimas semanas, consiste en hacer creer a los usuarios que han recibido un ingreso erróneo en su cuenta, exigiendo su devolución. Esta nueva actividad delictiva se articula previa infección con software malicioso del terminal electrónico de la víctima para acceder a su cuenta bancaria a través de Internet. Cuando procede a comprobar los movimientos, el cliente recibe un mensaje que le indica haber recibido una transferencia de forma errónea por un determinado importe. En ese mismo mensaje se invita a la víctima a realizar una transferencia con el fin de devolver el dinero que supuestamente le ha sido abonado por error. Para ello se le facilita un enlace directo que incluye la palabra “devolver” u otras nomenclaturas similares. Al no sospechar de la petición por tomarla como algo oficial, la víctima accede mediante el enlace facilitado al inicio del proceso de la supuesta devolución, pero lo que realmente está ejecutando sin saberlo es una transferencia ilegítima con cargo a su cuenta. Para evitar este tipo de engaños, la Policía Nacional recomienda mantener actualizado el antivirus de los equipos informáticos, así como su sistema operativo y aplicaciones o programas. Además de estas pautas generales para evitar infecciones con malware, se recomienda no ejecutar programas desconocidos, no acceder a links acortados cuya procedencia o fiabilidad desconocemos, ni navegar por páginas web inseguras.

Pagar el transporte público con el teléfono móvil: qué es el 'smartphone ticketing'

En Japón y Corea del Sur llevan años utilizando este método, pero también varias ciudades europeas y estadounidenses lo tienen.
Los sistemas para el 'smartphone ticketing' están pensados para funcionar con la descarga de una aplicación al móvil.
Para validar el billete, el sistema envía un enlace a una página web que se abre con el navegador del móvil y contiene un código bidimensional.
A continuación, otras características de este tipo de pago que podría generalizarse en un futuro no lejano.
Puede sonar aún extraño en España, pero en países como Japón y Corea del Sur se utiliza desde hace una década. Se trata del 'smartphone ticketing', el sistema por el que se puede pagar el transporte público a través del móvil.
Existen sistemas en funcionamiento que han ido evolucionando desde el pago con SMS a los chips RFID. En Occidente, en cambio, la adopción de estas prácticas está siendo más progresiva y muy ligada a la popularización de los smartphones, que permiten la coexistencia de diversos sistemas de pago con el móvil, además del uso de aplicaciones específicas de cada ciudad o país para la adquisición de billetes. Desde Eroski Consumer se explica cómo funciona el 'smartphone ticketing' y cuáles son sus principales ventajas.
Cómo funciona
El 'smartphone ticketing' es la adquisición y validación de billetes de transporte público mediante el uso de smartphones. Este sistema ya se ha implantado en diversas ciudades de Estados Unidos, como Nueva York, Chicago, Boston o San Francisco, así como en los trenes lanzadera que conectan el aeropuerto de Heathrow con Londres. La última población en la que se ha puesto en marcha ha sido Atenas, aunque en este caso por motivos turísticos; es decir, porque a los turistas les resulta más sencillo descargarse una aplicación en su idioma y comprar los billetes ‘online’, que lidiar con el alfabeto cirílico de los carteles de las taquillas.
Por el momento, estos sistemas están pensados para funcionar con la descarga de una aplicación al móvil desde la que adquirir uno o varios billetes, así como paquetes de un día, semanales o mensuales, que se pagarán por métodos como PayPal o mediante transacción bancaria a una tarjeta de crédito previamente establecida. Estas apps son desarrolladas por las entidades de transporte de cada ciudad y dispuestas para su descarga al smartphone, de modo que, a partir de su compra ya sea posible utilizarlas una vez configurados los datos de usuario y cuenta.
Por descontado, el 'smartphone ticketing' implica no tener que pasar por la taquilla o la máquina expendedora de billetes para adquirirlos, sino que se compran en cualquier lugar y momento. Ahora bien, la validación del billete siempre se deberá realizar frente a un lector y usando el teléfono mediante varios sistemas.
Uno de los más extendidos es el envío de los billetes o bonos por tiempo determinado al móvil, ya sea a través de un SMS o un correo electrónico. En ambos casos lo que se envía es un enlace a una página web que se abre con el navegador del teléfono y contiene un código bidimensional que se muestra frente a la máquina de validación de billetes, que es un lector de códigos QR. En España este mismo sistema lo emplean algunas compañías aéreas, además de Renfe (son los pocos casos de "smartphone tricketing" de nuestro país). Si se es propietario de un iPhone, se cuenta con la ventaja adicional de utilizar la función Passbook, que permite almacenar y gestionar los billetes de código QR.



Virus en Android

Se ha detectado la irrupción de un virus en los telefonos moviles smartphones. Fundamentalmente los que llevan sistema operativo ANDROID. No se ha detectado en los que llevan IOS (Apple), blackberry o Nokia. El virus se contagia al acceder a una dirección de internet que viene adjunta a un mensaje SMS, que se recibe de un número de teléfono de algún conocido nuestro y dice lo siguiente: ¿es esto tu foto? http://url7.me/dML|1 ATENCIÓN: NO INSTALARLO. BORRARLO DIRECTAMENTE.

Llega el Fin del Internet Explorer

Internet Explorer, el mítico navegador de Windows, podría tener los días contados.
En un artículo firmado por la periodista especializada Mary Jo Foley en ZDNet, se desvela que Microsoft está trabajando en una nueva herramienta. Su nombre sería Spartan y se parecería más al Chrome y al Firefox, los navegadores de Google y Mozilla, respectivamente. Sería más rápido y más ligero. Según Foley, Spartan (el nombre no es aún definitivo) sería la principal novedad de Windows 10. El 21 de enero sería una fecha clave ya que se prevé que ese día, Microsoft presente las novedades de la décima versión de Windows.
 No obstante, en el artículo se apunta a que Explorer se jubilaría pero no desaparecería: seguiría estando disponible para Windows, aunque ya no sería el navegador predeterminado y permanecería sólo para evitar ciertas incompatibilidades en Internet.

Cuerpo Nacional de Policía

Guardia Civil

Noticias de PC World Profesional

Juan M. Medela. Con la tecnología de Blogger.