PRESENTACION

Compartir

Variedad

3' 

‌‌‌

Esta extensión te traduce los subtítulos de Netflix en tiempo real

El inglés se ha convertido desde hace varias décadas en el idioma internacional que nos permite comunicarnos con prácticamente cualquier persona del mundo. La industria cinematográfica ha ayudado mucho a la extensión de este idioma, y a día de hoy prácticamente todo lo que vemos tiene como versión original el inglés.

3' 

‌‌‌

España entra en top 20 mundial de los países con más cobertura 4G y más velocidad

España sigue progresando en el mercado mundial de la banda ancha tanta fija como móvil. En el primer campo, nuestro país ha pasado del ridículo en el ADSL a ser el quinto país más potente en fibra. En cuanto al apartado de las conexiones móviles, acabamos de entrar en el top 20 mundial de los países con más cobertura 4G y más velocidad. Os damos todos los detalles y cuestiones más destacadas que se desprenden el estudio The State of LTE de OpenSignal actualizado al mes de noviembre.

El 4G sigue dando pasos de gigante para convertirse en la tecnología mayoritaria desde el móvil. Los operadores continúan desplegando antenas y emplazamientos para mejorar la cobertura y eso es algo que se nota en el día a día. En las grandes ciudades es complicado no tener 4G y en las afueras o carreteras también está activa esta tecnología la mayor parte del tiempo. Eso sí, todavía queda mucho para poder apagar tecnologías más antiguas como el 2G o 3G.


The State Of LTE noviembre 2017: España se cuela en el top 20 de cobertura 4G

OpenSignal ha lanzado una nueva edición de su informe The State of LTE destacando varios aspectos. En primer lugar, el hecho de que ningún país haya conseguido superar los 50 Mbps de velocidad media para el 4G. Corea del Norte (con 45,9 Mbps) y Singapur (con 46,6 Mbps) son los que están más cerca de conseguirlo.

Para el informe, se han analizado la disponibilidad (tiempo que tenemos 4G) y la velocidad de esta tecnología en 77 países de todo el mundo. En 50 de estos países, la cobertura, para ellos disponibilidad, ha sido superior al 70% del tiempo conectado. En el informe anterior, esta cifra era de únicamente 33 países.

Otra cosa que destaca el informe es que la velocidad de los países punteros se ha estancado. Da la sensación de que la tecnología haya llegado a su máximo rendimiento y ahora los operadores se centren en mejorar la disponibilidad. Ningún país se ha sumado al club de los 40 Mbps de velocidad media de navegación 4G. La media mundial se ha establecido en 16,6 Mbps.


¿Y qué pasa en España con el 4G?

España ha mejorado notablemente en disponibilidad de la tecnología 4G. En estos momentos, el estudio afirma que durante el 80,12% del tiempo conectados lo estamos a una red LTE. La disponibilidad de junio era del 72,47%, por lo que se aprecia una importante mejora en este apartado.

Finalmente, con respecto a la velocidad, España cumple con una de las máximas del estudio y es el estancamiento de los países punteros. Seguimos en el puesto 15 con una velocidad de 29,75 Mbps. En junio, la velocidad media del 4G en España era de 28,99 Mbps, por lo que la evolución es escasa.

Más enInicio

¿Cómo lo hace la fibra óptica para no perder intensidad con la distancia?

 

Esta extensión te traduce los subtítulos de Netflix en tiempo real

 

Google Allo ahora tiene un buscador de memes: ¿lo llegará a copiar WhatsApp?

 

IONITY: la red de supercargadores europea que alcanzará 400 estaciones en 2 años

 

70.000 discos enviados por correo mantienen viva la piratería de screeners

Recuerda que puedes medir tu velocidad en Test de Velocidad.



Escrito por Claudio Valero

3 noviembre, 2017 a las 10:00 pm

Fuente > opensignal

LTETELEFONÍA

Compártelo. ¡Gracias!

 Comentarios

Siguientes artículos

¿Cómo lo hace la fibra óptica para no perder intensidad con la distancia?

Esta extensión te traduce los subtítulos de Netflix en tiempo real

Versión clásica

88 

5' 

‌‌‌

¿Cómo lo hace la fibra óptica para no perder intensidad con la distancia?

La fibra óptica ha traído a nuestros hogares una conexión a Internet a través de la luz infrarroja, con velocidades que actualmente alcanzan en la mayoría de hogares los 300 Mbps, pero que pueden llegar a los 400 Mbps500 Mbps1 Gbps o incluso 10 Gbps. Pero, ¿cómo trabaja y cómo puede transmitir esa velocidad sin pérdidas?

La longitud de onda: el factor clave que influye en la atenuación

Para ello, hay que irse a la longitud de onda de la fibra óptica y a cómo se transmite la luz. La “luz” es un concepto etéreo que representa una onda electromagnética dentro del espectro visible. El espectro electromagnético incluye otras ondas que el ojo humano no ve, como los rayos X, la radiación ultravioleta, las microondas, la señal de radio, TV o cobertura móvil, etc.


La longitud de onda es inversamente proporcional a la frecuencia, por lo que una longitud de onda corta implicará una alta frecuencia, y viceversa. El espectro que el ojo humano puede ver recoge la luz cuya longitud de onda se encuentra entre los 400 y los 700 nanómetros, siendo la más baja la luz ultravioleta (400 nm) y la más alta la infrarroja (700 nm). Esta gama de colores es la misma región de máxima luz que muestra el sol, para la cual están adaptados nuestros ojos.

La fibra óptica, en su lugar, hace uso de longitud de onda mayores que la luz visible, lo que la sitúa en el campo de los infrarrojos. Normalmente encontramos longitudes de onda de 850, 1310, 1490 y 1550 nm (aunque también algunos en los 650 nm, visibles). El motivo para usar estas longitudes es muy sencillo: la atenuación es mucho más baja.


Dispersión y absorción: lo que afecta a la atenuación

Más enInicio

Esta extensión te traduce los subtítulos de Netflix en tiempo real

 

Google Allo ahora tiene un buscador de memes: ¿lo llegará a copiar WhatsApp?

 

IONITY: la red de supercargadores europea que alcanzará 400 estaciones en 2 años

 

70.000 discos enviados por correo mantienen viva la piratería de screeners

 

Análisis y opinión del iPhone X: ahora sí, Apple, pero…

La fibra es sensible a la absorción y la dispersión, las cuales afectan directamente a la atenuación. La absorción ocurre en diversas longitudes de onda por diminutas cantidades de vapor de agua en el cristal. La dispersión ocurre por la luz que rebota en los átomos y moléculas del cristal. Las longitudes de onda más larga tienen una menor dispersión. Es por esto que, por ejemplo, el cielo es azul; porque la luz del sol se pierde más fácilmente en el azul. También es el motivo por el que la cobertura móvil es mayor en las frecuencias de mayor longitud de onda (por ejemplo, los 800 MHz en el 4G).

Por ello, las longitudes utilizadas lo son por ser largas y tener menor pérdida. Entonces, ¿por qué no se usan ondas más largas para reducir aún más la atenuación? Porque la longitud de onda infrarrojas opera en un equilibrio entre luz y calor. Si se aumenta la longitud de onda, aumenta el calor, convirtiendo la temperatura en ruido de fondo e interferencias.

La fibra óptica de nuestro hogar usa 1310 nm para la subida y 1490 nm para la bajada

De las tres cifras dadas anteriormente, tenemos la fibra óptica plástica (POF), que opera a 650 y 850 nm (usada en algunas conexiones a Internet, aunque más lentas que la fibra óptica normal), además de usos médicos, de iluminación o industrial. Los cables de sonido ópticos hacen uso de esta fibra plástica (flexible) con una longitud de onda de 650 nm, siendo ese el motivo por el que podemos ver la luz roja que emiten.

La de 850 y 1300 nm se usa para la fibra óptica multimodo para distancias cortas (entre edificios, por ejemplo), así como para redes LAN. Por último, tenemos la fibra óptica monomodo, que opera en los 1550 nm (aunque también encontramos 1310 nm). A 1550 nm, la atenuación es la mínima posible (0,2 dB/km), como podemos ver en el anterior gráfico, y que permite enlaces de hasta decenas y cientos de km entre cliente y central.

Foro de FTTH


En España para la fibra FTTH PON encontramos que se usa 1310 nm para subida y 1490 nm para bajada (la de 1550 nm, de sólo bajada, se usaba para TV, pero ha sido reemplazada por la IPTV que va por la señal de 1490 nm) con cables de 9/125 micrones de diámetro de cable como los que conectan nuestro router a la roseta de fibra.


Escrito por Alberto García

3 noviembre, 2017 a las 9:00 pm

Fuente > ADSLZone

CIENCIAFIBRA ÓPTICA

Compártelo. ¡Gracias!

 Comentarios

Siguientes artículos

Esta extensión te traduce los subtítulos de Netflix en tiempo real

Google Allo ahora tiene un buscador de memes: ¿lo llegará a copiar WhatsApp?

Versión clásica

 


SIGUIENTE


INICIO


ACTUALIDAD


FOROS


OPERADORES


WHATSAPP


NETFLIX


WINDOWS 10


ANDROID


SEGURIDAD


GOOGLE


P2P


TEST DE VELOCIDAD


 

Notificaciones Toggle

Oferta de banco en línea

http://m.20minutos.es/noticia/3176057/0/orange-lanza-banco-linea-espana-2018/

Señales de que tu cuerpo te pide más agua (aunque no tenga sed)


Pincha abajo

https://elpais.com/elpais/2017/09/21/buenavida/1505996276_906321.html

Fallos de seguridad en Bluetooth

La empresa de segurida Armis ha descubierto un total de 8 vulnerabilidades (4 de las cuales han sido calificadas como críticas), agrupadas bajo el nombre de BlueBorne, que afecta a diferentes tipos dispositivos a través de la tecnología Bluetooth y que puede permitir al atacante tomar el control del dispositivo infectado y propagar el malware a otros dispositivos que cuenten con el Bluetooth activo sin necesidad de autorización o autenticación por parte del usuario. Recursos afectados Usuarios que cuenten con sistemas operativos Android, iOS, Linux o Windows en sus ordenadores, dispositivos móviles así como dispositivos IoT, que tengan activo tanto Internet como el Bluetooth. Hasta el momento se han visto afectados los siguientes sistemas operativos: Android (todas las versiones). iOS (desde iOS 9.3.5 hacia atrás) y AppleTV desde 7.2.2 hacia atrás. Linux (cualquier dispositivo con BlueZ instalado). Windows (desde Windows Vista en adelante). Solución Si tus dispositivos cuenta con cualquier sistema operativo de los indicados en la sección “Recursos afectados”, y además tienen habilitado Bluetooth, corren riesgo de infección. Para protegerlos de las vulnerabilidades te recomendamos, además de desactivar el Bluetooth cuando no lo estés utilizando, seguir las siguientes pautas: Google ha publicado una actualización de seguridad de Android que soluciona las vulnerabilidades en los sistemas afectados cubriendo versiones desde 4.4.4. No obstante, existe una aplicación para saber si el dispositivo es vulnerable o no, desarrollada por la propia empresa que detectó la vulnerabilidad. Microsoft soluciona las vulnerabilidades que afectan a sus sistemas operativos todas las versiones desde Vista), en el boletín de seguridad de setiembre. Los dispositivos que usan iOS en versiones anteriores a 9.3.5 son vulnerables. No se conocen aún actualizaciones de seguridad para los dispositivos afectados. RedHat ha publicado un parche para diferentes versiones de sus sistemas operativos Linux en el siguiente sitio. De manera adicional: Aplica todas las actualizaciones de seguridad del sistema operativo y el software/aplicaciones instalados en tus dispositivos. Si no fuera posible desactivar Bluetooth, consulta directamente con el proveedor o el fabricante del producto por si se diera el caso que necesitase de una actuación adicional. Ten cuidado al habilitar Bluetooth en espacios públicos ya que tiene un alcance de alrededor de 10 metros, lo que podría poner el dispositivo en riesgo ante este tipo de malware. Detalles El ataque BlueBorne se compone de varias etapas. En primer lugar, el atacante localiza conexiones Bluetooth activas a su alcance. Los dispositivos se pueden identificar aun si no están configurados en modo "detectable". A continuación, el atacante obtiene la dirección MAC del dispositivo (identificador único). Además, podrá determinar qué sistema operativo está usando su víctima, y ajustar el malware en consecuencia. Posteriormente hará uso del Bluetooth para infectar el dispositivo de su víctima y así podrá controlar su comunicación o tomar el control total sobre el mismo y utilizarlo para una amplia gama de fines maliciosos.

Ocho razones por las que deberías estudiar informática

https://elpais.com/tecnologia/2017/06/05/actualidad/1496657565_475033.html

Google desvela su nuevo sistema operativo: Android Oreo

https://elpais.com/tecnologia/2017/08/21/actualidad/1503333000_101359.html

Nuevos tiempos, nuevos fraudes: phishing unicode


Nuevos tiempos, nuevos fraudes: phishing unicode

        Informacion de Osi


Historia real, de Asun, cuyo intento de recuperar su smartphone robado estuvo a punto de salirle muy caro ya que casi pica ante un nuevo tipo de fraude: el phishing unicode.


Asun se había levantado en una mañana de sábado con la intención de  hacer un poco de ejercicio. Unos largos en la piscina le vendrían muy bien para estirar su castigada espalda debido a la cantidad de horas que permanece sentada en su silla de oficina.

Finalizada la sesión de piscina, como cada sábado, Asun se dirigió a su cafetería de confianza para desayunar con su amiga Cristina. Mientras ésta pedía dos desayunos, Asun se levantó con intención de añadir a esta petición dos zumos naturales, cometiendo el error de dejar su bolsa de deporte encima de la mesa, sin ninguna vigilancia. A pesar de llevar su cartera en la mano para pagar la cuenta, su móvil quedó expuesto en una rejilla transparente situada en uno de los extremos de la bolsa. Cualquiera que pasara en ese momento por esta mesa, podría llevarse el móvil sin apenas levantar sospechas.

Y así ocurrió, pero Asun no se dio cuenta hasta salir de la cafetería. Su disgusto era mayúsculo, le habían robado su flamante Iphone 6S. Acto seguido, con el móvil de su amiga Cristina, buscaron por Internet información sobre cómo localizar un dispositivo robado iPhone comprobando que con el modo “Perdido” que ofrece iCloud, podrían localizar el móvil (en caso de estar encendido), bloquearlo de forma remota y también enviar un mensaje personalizado al mismo para informar al ladrón o la persona que lo encontrase, que el teléfono estaba bloqueado y que procediesen a la devolución siguiendo las indicaciones del mensaje.

Así pues, Asun envió un mensaje a su móvil con intención de que se lo devolvieran:




Los usurpadores del móvil, tras ver el mensaje, y ser conocedores de esta opción de recuperación del dispositivo que facilita iCloud, pusieron en marcha su plan B para robar las credenciales de dicho servicio a Asun y así hacerse con el control del teléfono.

Para ello hicieron uso de un servicio mediante el cual se puede proceder al envío de un SMS o email suplantando a una entidad original, en este caso Apple, para solicitar las credenciales originales de acceso al servicio de iCloud de Asun.




Y así fue… al teléfono de Cristina, la amiga, llegó el siguiente SMS:




Asun pensó que se trataba del servicio de localización de su teléfono, por lo que nerviosa por saber su ubicación accedió al enlace. A continuación se abrió una página con la web de iCloud… o eso parecía aparentemente.



Una de las cosas que Asun sabía es que cualquier web en las que hubiera que introducir credenciales, debía contar con certificado de seguridad y empezar por https. En esta ocasión, a simple vista así era: aparecía candado verde en el navegador y la url comenzaba por HTTPS. Sin embargo, rápidamente se dio cuenta que algo en la dirección no estaba bien. Aunque aparentemente parecía ser la web de iCloud, en la URL había un puntito que le parecía cuanto menos sospechoso.



 


Además, al pinchar sobre el candado verde para comprobar el certificado, detectó que la URL no era la legítima de iCloud, sino otra que nada tenía que ver.



 


¿Cómo han podido hacer esto los ladrones?

Han creado una página fraudulenta de tipo phishing en el que la URL en lugar de ser letras del código ASCII, contiene caracteres de tipo cirílicos, que a simple vista tienen el mismo aspecto, pero sin embargo tiene diferente representación Unicode. A este tipo de ataque también se le conoce como phishing homográfico o ataque de phishing mediante el uso de caracteres Unicode.

Por otro lado, para dotar de mayor credibilidad al fraude, han utilizado una autoridad certificadora que expide certificados gratuitos (Let’s Encrypt). De esta forma, el usuario ve el candado verde y el https en la URL.

¿Cómo acaba esta historia?

Al mismo tiempo que Asun se percataba del engaño, los ladrones del móvil pensando que Asun les enviaría sus credenciales con el engaño dejaron encendido el dispositivo, de tal forma que Asun pudo ver la localización exacta de su teléfono. Denunció lo sucedido y con la ayuda de las Fuerzas y Cuerpos de Seguridad del Estado, pudieron acudir al lugar donde la señal se encontraba activa y localizar a los ladrones y recuperar el teléfono.

Además de este tipo de phishing, desde el INCIBE se siguen detectando páginas fraudulentas que intentan suplantar a Apple o iCloud. Aquí os dejamos algunas muestras para que estéis atentos y no bajéis la guardia. Los ciberdelincuentes no descansan a la hora de conformar engaños para robarte las credenciales:


Baterías de flujo


Electrolineras?

Pincha enlace:

https://elpais.com/tecnologia/2017/08/03/actualidad/1501781709_985709.html

BATERÍAS DEL FUTURO

Un nanomaterial puede cargar un móvil en segundos  Y también coches eléctricos. Todo gracias a los supercapacitadores y el material MXene.
Hay quien lo hace por la noche, justo antes de dormir, y lo deja hasta la mañana siguiente; hay quien lo tiene que hacer en mitad del trabajo, o conectarle una batería externa en el viaje de vuelta a casa. Hablamos, por descontado, de recargar el móvil, un proceso diario, que se lleva mínimo 75-80 minutos, y al que estamos básicamente condenados. Pero, ¿os imagináis que la batería se pudiera cargar en cuestión de segundos? Y ahora un más difícil todavía: ¿Y si pudiéramos cargar un coche Tesla al completo en cuestión de segundos? .
Este nanomaterial puede cargar un móvil en segundos.
En el pasado ha habido investigaciones para usar los llamados supercapacitadores como dispositivos de almacenamiento de energía para dispositivos portátiles. Estos son capaces de suministrar una gran cantidad de energía en muy poco tiempo, pero sólo sirven para ciclos rápidos de carga y descarga. Dicho de otra manera: no valen como baterías externas por su incapacidad de almacenar energía durante largo tiempo. ¿La solución? Lo que un equipo ha conseguido en la Universidad de Drexel, combinando las propiedades de un supercapacitador con Las de las baterías normales de gran capacidad de almacenamiento. Y ello ha sido posible mediante el material MXene.  El 'sandwich' de capas de metal y óxido que conforma el MXene MXene, nombre realmente exótico, es un nanomaterial plano consistente en dos capas de óxido con un carbón conductivo y una de metal entre ambas, apilándose uno sobre otro en columna como básicamente las patatas Pringles. Esta estructura de columna, potenciada gracias a un hidrogel que le brinda una mayor robustez, crea una barrera por la que los iones se desplazan con rapidez gracias a la enorme conductividad que el MXene posee. De este modo se consigue un sistema de almacenamiento de energía duradero al tiempo que un dispositivo de carga extremadamente rápida. Una recarga inmediata Según el equipo descubridor, el problema con las baterías normales y los propios supercapacitadores es que “los iones deben seguir un camino muy tortuoso hacia los puertos de carga, lo que no solo retrasa todo, sino que crea una situación en la que muy pocos iones alcanzan realmente su destino en ratios de carga muy altos“. ¿Qué consigue el MXene? “Alcanzar la meta que permite la carga rápida en cuestión de unos pocos segundos o menos”.  “Si empezamos a usar materiales electrónicamente conductores y de bajas dimensiones como electrodos de batería, podemos conseguir baterías que funcionen de una manera mucho más rápida que la actual. Con el tiempo esto nos llevará a baterías de móviles, portátiles y coches con niveles de carga muy elevados, de segundos o minutos en vez de horas”. No se trata de crear un diseño desde cero, sino en que las fabricantes de baterías adapten los nuevos electrodos. Y aunque aún estemos a unos años de verlas, la tecnología para recargar un móvil en segundos está ya en marcha.

Nueva oleada de ransomware afectando a múltiples equipos

Se está produciendo una infección de equipos con sistemas Windows en diferentes organizaciones. El malware responsable es de tipo ransomware y pertenece a la familia conocida como Petya o Petrwrap. Una vez que compromete el sistema solicita el pago de 300 dólares.


 


Recursos afectados


Equipos con sistemas Windows.


 


Solución


Se recomienda tomar las siguientes medidas preventivas:


 


1. Realiza copias de seguridad periódicamente en dispositivos o medios que estén desconectados de manera habitual del sistema, solo deben estar conectados mientras se realiza la copia.


 


2. Ten precaución al seguir enlaces en correos, mensajería instantánea y redes sociales, aunque sean de contactos conocidos. También al descargar ficheros adjuntos aunque sean de contactos conocidos.


 


3. Permanece atento a las actualizaciones de seguridad. Si no mantienes tus equipos actualizados te expondrás a todo tipo de riesgos: robo de información, pérdida de privacidad, perjuicio económico, suplantación de identidad, etc.


 


4. Usa cuentas de usuario sin permisos de administrador. El uso de la cuenta de administrador debe limitarse a aquellas situaciones en las que necesitamos disponer de privilegios: realizar cambios en la configuración, instalar una nueva aplicación, dar de alta un nuevo usuario, etc. Al finalizar estas tareas, debemos seguir trabajando con una cuenta estándar.


 


5. Instalar software específico anti-ransomware. Está apareciendo software de este tipo para proteger a los sistemas. Varias empresas tienen productos en esta línea como Antiransom (Security By Default), CryptoPrevent, MalwareBytes (beta), Bitdefender (BDAntiransomware).


 


En caso de verse afectado puede contactar con el CERTSI para recibir ayuda a través de los siguientes canales:


 


Ciudadanos y empresas: a través de la OSI (www.osi.es y el teléfono 901111121) y de la dirección de correo electrónico


La infección se está produciendo a través de equipos con sistemas operativo Windows y, según confirman diferentes fuentes, está teniendo impacto alto en Ucrania.


 


El malware, perteneciente a la familia conocida como Petya o Petrwrap, es de tipo ransomware. Una vez infectado el equipo, se muestran los siguientes mensajes mientras cifra varios tipos de ficheros.


Finalmente, solicita un pago de 300 dólares mediante bitcoins para poder recuperar los ficheros cifrados. El impacto en España está bajo estudio. Por el momento, el malware está teniendo un impacto bajo y no ha afectado a ningún servicio esencial. En cualquier caso, recomendamos seguir las pautas indicados en el apartado "Solución" con el fin de prevenir la infección.


 


Fallas en el protocolo SS7 permite robar bancos a través de la verificación SMS

Por si quedaban dudas de que la verificación en dos pasos a través de SMS no es segura, ahora los ciberdelincuentes se aprovechan se sus debilidades para robar el dinero de cuentas bancarias. La verificación en dos pasos es una excelente capa de seguridad adicional para proteger nuestras cuentas en linea, excepto cuando el segundo factor es un SMS.
ss7-vulnerability-bank-hacking

Una de las principales razones para esto es un conocido defecto en 
Signaling System Number 7 (SS7), el protocolo que utilizan la mayoría de los operadores de telecomunicaciones para conectarnos cuando hacemos llamadas, enviamos SMS o compartimos datos en internet. Su infraesctructura está muy desactualizada y esto le hace muy fácil a los crackers el redirigir llamadas y mensajes a sus propios dispositivos. 

De acuerdo a la publicación alemana Süddeutsche Zeitung estas vulnerabilidades en el protocolo de las que se viene advirtiendo nada más que desde el 2008, han sido aprovechadas por hackers hasta ahora no identificados, para saltarse la autenticación en dos pasos de bancos en Alemania. 

Los atacantes fueron capaces de usar la vulnerabilidad para desviar los SMS que envía el banco a los clientes. Esos mensajes contienen códigos desechables que se usan solo una vez y que sirven para autorizar transferencias. De acuerdo al reporte, los atacantes interceptaron los mensajes para pasar robar los fondos. 

Para hacerse con los números de cuentas, datos de inicio de sesión y balances de las cuentas bancarias, los atacantes primero lanzaron una campaña de malware. Luego llevaron a cabo el ataque utilizando una operadora de telefonía extranjera aún no identificada para redireccionar los SMS. 

En vista de estas noticias, el miembro de la Cámara de Representantes de los Estados Unidos, Ted Lieu, lanzó un comunicado de prensa urgiendo al Congreso de su país para presionar a la industria de las telecomunicaciones y a la FCC a resolver el fallo en el protocolo SS7:

Todas las cuentas protegidas por autenticación en dos pasos basada en SMS, como en el caso de las cuentas bancarias, están potencialmente en riesgo hasta que la FCC y la industria de las telecomunicaciones arreglen la devastadora falla de seguridad en SS7.


El IoT podrá crear un incidente catastrófico?

El mundo apenas va saliendo de la pesadilla que significó para muchos el ataque masivo del ransomware WannaCry, pero al parecer este podría ser sólo un ejemplo de muchos peligros latentes para el futuro de las redes, en donde los dispositivos del Internet de las Cosas podrían representar el mayor talón de Aquiles.


El reporte The Internet of Things (IoT): A New Era of Third Party Risk [PDF] (Ver enlace de descarga al final del artículo), realizado en conjunto por el Ponemon Institute y el Shared Assessments Program, entre un total de 553 especialistas en análisis de riesgo pertenecientes a diversas industrias, reveló que el 94% de los expertos considera firmemente que los dispositivos del IoT que no estén debidamente protegidos podrían detonar un incidente de seguridad "catastrófico".


Una situación patente, que puede observarse a simple vista entre las respuestas de los entrevistados, es que estos especialistas se encuentran convencidos de que en el futuro cercano serán víctimas de un ciberataque por causa del Internet de las Cosas.


Ya que el 76% de los sujetos señaló que esperan intervenir en un caso de defensa contra un ataque DDoS, producido por culpa de un dispositivo IoT de seguridad vulnerable, en algún punto de los siguientes dos años.


Pero la cosa no se detiene ahí. Sólo el 44% cree que sus organizaciones podrían reaccionar de manera efectiva contra un ataque de esta índole y casi el 67% señala que ni siquiera han evaluado a profundidad este riesgo de seguridad.


Parece que la industria tecnológica tendrá que evaluar con cuidado sus siguientes pasos antes de liberar por completo los productos del Internet de las Cosas.


 


 



Ahorro en salud

http://www.infodiabetico.com/index.php?option=com_content&view=article&id=2742:el-ministerio-de-sanidad-estudia-pagar-a-los-diabeticos-el-producto-que-evitaria-sus-pinchazos&catid=88:instituciones

Correos maliciosos que suplantan a Iberdrola dicen que te quieren devolver dinero

Recursos afectados

Todos los usuarios que reciban el correo electrónico que suplanta a Iberdrola, accedan a la web maliciosa y faciliten sus datos personales y bancarios.

Descripción

Desde Iberdrola nos informan de una campaña de correos fraudulentos que se hacen pasar por la compañía con el objetivo de que el usuario facilite sus datos personales y bancarios bajo el pretexto de que hubo un error en la factura y le tienen que devolver dinero al usuario.

Solución

Si has recibido un correo de estas características, y has accedido al enlace y facilitado tus datos personales y bancarios contacta lo antes posible con tu banco para informarles de lo sucedido

judy en android

http://computerhoy.com/noticias/apps/36-millones-android-infectados-judy-eres-ellos-62912

Dormir es salud

Leer

Renovar DNIe

En enlace podrás informarte de como acceder a la renovación de DNIe, en España.


SALUD

Enfermedades, dolores... ¿de verdad cree que su médico le está dando todas las soluciones?

Hoy tengo una comunicación muy importante para usted. Un mensaje que habla sobre los tratamientos naturales que existen para enfermedades como la diabetes, el cáncer, la depresión, enfermedades de la piel, enfermedades cardiovasculares… Este tema es tan importante que he decidido grabar este mensaje en forma de vídeo. 

Así que, por favor, encienda el sonido en su ordenador (esto es esencial), siéntese cómodamente y a continuación haga clic en la siguiente imagen: 

http://www.saludnutricionbienestar.com/snb/video/?pc=ESNBG610&utm_source=Email&utm_medium=tener-salud-gauntlet&utm_content=video&utm_campaign=gauntlet06-email12B-video-snb 

Por si no puede ver el vídeo en este momento, he transcrito el texto para que pueda leerlo directamente en este enlace.

¡A su salud! 

Navegar sin datos


Cómo usar el navegador GPS en el móvil sin necesidad de datos
Aplicaciones y trucos para no consumir ni un solo mega
OtrosConéctateConéctate

La 'app' de navegación GPS Sygic VÍDEO: CÓMO USAR GOOGLE MAPS SIN DATOS.
El auge de los smartphones se ha llevado por delante a diferentes productos que ya contaban con una categoría propia como las cámaras compactas, pero no ha sido en el mundo de la fotografía el único mercado en el que los móviles han causado estragos: también entre los navegadores GPS. No hace tanto tiempo marcas como TomTom o Garmin se habían hecho fuertes comercializando un tipo de navegador autónomo que se pegaba en el parabrisas del coche y que, de alguna manera, revolucionó la forma de viajar para muchos conductores. Sin embargo, la gloria duró poco puesto que los móviles ofrecían el mismo servicio sin necesidad de un hardware adicional y con el valor añadido de contar con una conexión de datos suficiente.

Sin embargo, no todo el mundo cuenta con un plan generoso y los que dispongan de unos pocos megas al mes, mirarán con preocupación a las actuales aplicaciones de navegación GPS, cada vez más dependientes de servidores. También quienes viajen por el extranjero y no quieran llevarse disgustos a fin de mes con el roaming. La gran noticia es que existen alternativas, tanto para Android como para iPhone, que no requieren forzosamente de una conexión a internet para navegar:

MÁS INFORMACIÓN
Cómo usar el navegador GPS en el móvil sin necesidad de datos Un GPS que lo graba todo
Cómo usar el navegador GPS en el móvil sin necesidad de datos ¿Cómo sabe el GPS que ruta recomendarnos?
Google Maps
Aunque la aplicación de mapas de Google requiere, en sí, de una conexión a internet para su funcionamiento, los desarrolladores permiten al usuario descargar áreas concretas, las que más sean utilizadas. Esta descarga incluye únicamente la cartografía navegable, pero lógicamente y al ser sin conexión, no incorpora ni la información relativa al tráfico ni otro tipo de incidencias que se obtienen gracias a la conexión a Internet. Para descargar las áreas, se debe acceder a Ajustes/Zonas sin conexión y ahí seleccionar con el dedo en el mapa las áreas que se deseen. Google establece una caducidad, no obstante, para las mismas (un mes aproximadamente), obligando al usuario a volver a cargar la zona y de esta manera se asegura que se dispone de los mapas más actualizados. Carece también de avisos por presencia de radares y controles de velocidad.

Sygic
Se trata de una de las aplicaciones de navegación GPS más populares entre los usuarios de dispositivos móviles. Se trata de una aplicación que sigue el modelo freemium (gratuita en un número limitado de funciones, pero de pago para los extras que el usuario desee incorporar). La principal ventaja de Sygic es que disfruta de la excelente cartografía que emplea TomTom, que lleva ya años en este negocio. A diferencia de Google Maps, en esta aplicación se descarga por defecto toda la cartografía del país tan pronto como se activa la aplicación y de esta manera únicamente será necesario el consumo de datos para el aviso de tráfico o radares.

Se puede utilizar Here We Go sin conexión a internet: el usuario puede descargar la cartografía navegable por país

Here We Go
Nokia también se aventuró en el terreno de los mapas navegables y tras diversas adquisiciones y posterior evolución del producto, logró dar con una app de navegación, Here, que ha recibido siempre excelentes críticas de aquellos que se han animado a instalarla en sus móviles. En su última versión, y con nuevos propietarios (fue vendida a un grupo de fabricantes de coches), la app ha evolucionado hacia un sistema integral de transporte y ocio que cuenta con la geolocalización como punto de partida para una serie de servicios, y entre ellos, la navegación GPS. Esta aplicación cuenta como principal gancho la posibilidad de utilizarla sin conexión a internet, pudiendo el usuario descargar la cartografía navegable por país. El uso con acceso a datos incluye el tráfico y la reprogramación de la ruta en caso de atascos, y también el transporte público. Al igual que Google Maps, carece de alerta por presencia de radares como punto en contra.

KartaGPS
Ha sido la última en llegar, pero esto no ha sido un problema para que acumule miles de votos positivos entre los usuarios de las tiendas de aplicaciones. Si queremos buscar un semejante en su esquema de producto, este sin duda sería Sygic: KartaGPS se basa en un modelo freemium mediante el cual el usuario cuenta de forma gratuita con una cartografía navegable, pero los extras (radares, tráfico, voces) se facturan aparte. No es una mala solución para quienes quieran contar con una app de navegación sin compromisos y que además, pueda utilizarse sin acceso a internet. Esta aplicación emplea cartografía de OpenStreetMap.

Aplicaciones preinstaladas Android

Aplicaciones preinstaladas en el móvil que se deberían eliminar de inmediato. Más información

Cuidado con la lograda falsificación del login de Gmail!

    Investigadores en seguridad han descubierto una nueva campaña de ataques de phishing que tiene como objetivo los usuarios de Gmail. El falso formulario de acceso empleado para los ataques de phishing está realmente muy conseguido, pudiendo engañar con facilidad incluso a algunos usuarios avispados, algo aumenta las posibilidades de conseguir sus credenciales.

Los atacantes intentan en primer lugar comprometer la cuenta de su víctima, y una vez conseguido, se dedican a hurgar en las bandejas de entrada y salida para poder lanzar otros tipos de ataques a según qué remitentes o destinatarios que podrían ser de interés. Para ello miran en primer lugar los archivos adjuntos y temas relevantes que la víctima ha podido enviar a través de su cuenta de Gmail. El proceso es aprovechado por los criminales para reunir direcciones de emails que se convierten en futuros objetivos de sus ataques. Después de encontrar una dirección de interés, se dedican a hacer una captura de pantalla del archivo adjunto que es incluida en la respuesta al emisor con un asunto igual o similar para dar confianza a la siguiente víctima.

Debido a que el email proviene supuestamente de alguien conocido, el receptor se confía y tiende a abrir los ficheros adjuntos que incluye, que pueden ser por ejemplo una imagen camuflada como un fichero PDF. Una vez que la nueva víctima haya hecho clic sobre algunos de los ficheros adjuntos maliciosos, será redirigida a algunas páginas web de phishing, entre las cuales se encuentra el logrado pero falso formulario de acceso a Gmail.

No solo el aspecto está muy conseguido, sino que además se puede ver en la URL el subdominioaccounts.google.com correctamente escrito y también aparece la palabra https, lo que le da aún más credibilidad al ataque de phishing. Tampoco aparece el aviso utilizado por ciertos navegadores para avisar de que un sitio web es peligroso para el usuario, lo que aumenta las posibilidades de engañar a la víctima. Para ello los atacantes utilizan una técnica llamada data URI, que “incluye un fichero completo en la barra de direcciones del navegador. Cuando uno ve en la barra de direcciones ‘data:text/html…..’ es que se trata de una cadena de texto realmente muy larga”, explica Mark Maunder, CEO de WordFence. “En este ataque, ‘data:text/html’ y el hostname confiable son del mismo color. Esto sugiere a nuestra percepción que están relacionados y que la parte de ‘data:text/html’ no importa o que se puede confiar en él.”

Como se puede ver en la imagen de arriba, hay tres barras de direcciones. Las dos primeras contienen la parte data:text/html que hacen referencia a un fichero de texto, acompañada además del icono de fichero a la izquierda de la URL. La tercera barra de direcciones, la de abajo del todo, corresponde a la URL legítima de Gmail y Google Accounts. Esta empieza con la palabra https y viene acompañada de un candado indicando que es una conexión segura, no un fichero. Dicho de otra forma, si veis el icono del fichero y/o data:text/html al inicio de la URL, es que se trata de un ataque de phishing en vez de una página web legítima.

Otra cosa que los usuarios podrían hacer para reforzar su seguridad es activar la autenticación en dos pasos. Esto impediría que los hackers accedan al correo electrónico incluso consiguiendo la dirección y la contraseña. Aun así, en caso de haber sido víctima de un ataque de phishing, se recomienda cambiar la contraseña en cualquier caso y cuanto antes, se tenga o no activada la autenticación en dos pasos.

 

Cómo localizar un móvil perdido

   
  La pérdida de un elemento tan valioso puede resultar traumática, y los fabricantes lo saben, así que ya han tomado medidas que ponen las cosas más difíciles a los ladrones, en caso de que el móvil haya sido robado, y más fáciles al usuario a la hora de recuperar su móvil. El problema es que no son del todo conocidas ¿Qué hacer para intentar recuperar un móvil desaparecido?

Utilizar los servicios de localización

ampliar foto
Sistema para localizar el móvil en Android.Sistema para localizar el móvil en Android.
Tanto Android como iOS -las plataformas mayoritarias en el mercado- cuentan con sistemas de seguridad integrados en el móvil que facilitan su localización. En el caso de Android, la plataforma dominante, basta con acceder a Google desde el navegador y teclear en el buscador “dónde está mi móvil”. El sistema le pedirá entonces la contraseña con la que también registró su móvil en la cuenta de Gmail y le mostrará en el mapa la última ubicación tras la desconexión, o en el mejor de los casos, la posición actual si éste está conectado. Apple cuenta con una función similar denominada ‘Buscar mi iPhone’ que hace exactamente lo mismo. Además, la compañía recomienda denunciar su desaparición ante las autoridades. Con estas funciones se puede hacer que el móvil emita un sonido de gran alcance que nos ayude a localizarlo una vez estemos en la zona mostrada en el mapa.

Borrar el móvil de forma remota

En las funciones mostradas en el punto anterior, ambos sistemas permiten borrar todo el contenido del móvil de forma remota, de manera que el nuevo poseedor del terminal no pueda acceder a nuestra información más sensible. Estos dos sistemas ofrecen una opción adicional que puede ser resolutiva en un momento dado: mostrar un mensaje en la pantalla anunciando la pérdida del terminal e indicando la forma de contacto con el propietario. Si el móvil se ha perdido, todavía queda la esperanza de que haya sido encontrado por una persona honesta que quiera devolverlo.
ampliar foto
Imagen del sistema para localizar iPhones o iPads.
Imagen del sistema para localizar iPhones o iPads.

Contactar con el operador 

Google recomienda como medida adicional poner en conocimiento del operador la desaparición del móvil, para que éste inutilice la SIM y se evite que el nuevo poseedor incurra en gastos adicionales, pero sobre todo, para proteger la información personal del usuario. En un momento dado, se puede emplear el móvil para crear nuevas contraseñas mediante SMS en las cuentas protegidas con verificación en dos pasos, con los que esta eficaz medida de seguridad quedaría inutilizada.

¿Cómo puedo reclamar a los bancos los gastos de la hipoteca?

  El Supremo declaró en diciembre de 2015 como abusivas las cláusulas del Popular y del BBVA que imponían a los clientes el pago de todos los gastos de formalización de hipotecas, cuando deberían asumirlos los bancos en su totalidad o, al menos, una parte de ellos, ya que las entidades son las interesadas en registrar la escritura hipotecaria. Desde entonces, ha habido sentencias de diferentes Audiencias y juzgados de primera instancia a favor y en contra. La OCU, que llevó el tema al Supremo, y Adicae, han lanzado campaña para reclamar estos gastos y aconsejan primero exigir su devolución al defensor del cliente bancario, antes de ir a la vía judicial. En los últimos meses, al menos seis bancos, Santander, BBVA, CaxiaBank, Bankia, Sabadell e Ibercaja han modificado sus cláusulas y asumen alrededor del 30% de los gastos para evitar más demandas. El asunto más difícil de reclamar es el Impuesto de Actos Jurídicos Documentados, que supone el 70% de la factura.

  

¿Quién puede reclamar?

La Sentencia del Supremo del 23 de diciembre de 2015 afecta a todos los que tenga una hipoteca viva o si la han amortizado hace cuatro años. El camino a seguir es acudir primero al defensor del cliente y después a la justicia. Tienen cuatro años de plazo para reclamar a contar desde la Sentencia de diciembre de 2015, es decir, el plazo límite el 24 de diciembre de 2019. Para los que han amortizado la hipoteca, podrán reclamar si el pago total se hizo cuatro años antes de la sentencia, es decir, desde el 23 de diciembre de 2011 en adelante. Solo afecta a consumidores, no a empresas. Afecta tanto a hipotecas de vivienda habitual como de segundas o terceras viviendas.

¿Qué gastos se pueden reclamar?

En las demandas actuales se están pidiendo los de la notaría, los del registro de la propiedad, los de la gestoría (en el caso en que la impusiera el banco) y los impuestos de los Actos Jurídicos Documentados de la escritura hipotecaria. No existe una regla fija para todos los casos, pero estos gastos vienen a ser entre el 2,5% y el 3% del préstamo hipotecario.

¿A cuánto puede ascender la reclamación?

Depende del importe de la hipoteca. Según los cálculos de la OCU, si se devuelve todo, incluido el importen de los Actos Jurídicos Documentados, podría ascender a unos 3.000 euros para una hipoteca de 150.000 euros.

¿Se puede recuperar solo una parte?

Sí. Algunos jueces ordenan la devolución de los gastos de notaría, registro y gestoría, pero no los de Impuesto de Actos Jurídicos Documentados de la escritura hipotecaria, que es la parte más importante de los gastos, alrededor del 75% de la factura. El Tribunal Supremo y la Audiencia Provincial de Zaragoza afirmaron que "la entidad prestamista no queda al margen de los tributos que pudieran devengarse con motivo de la operación mercantil, sino que, al menos en lo que respecta al impuesto sobre actos jurídicos documentados, será sujeto pasivo en lo que se refiere a la constitución del derecho y, en todo caso, la expedición de las copias, actas y testimonios que interese". Los abogados consultados entienden que es el banco quien debe asumir ese gasto, ya que es él quien quiere tener la hipoteca sobre la vivienda para el caso de que el cliente no pague su préstamo. Sin embargo, algunos jueces e incluso la Audiencia Provincial de Oviedo y la de Pontevedra se han negado a devolver estos impuestos porque, afirman, en consonancia con las entidades, que esa parte corresponde al cliente y se apoyan en una contradicción legal.
Por supuesto, lo que no se devuelve es el Impuesto de Transmisiones Patrimoniales por la compra de la vivienda, que eso siempre corresponde al comprador.

¿Qué documentos son necesarios para reclamar?

La documentación que se necesitan para poder reclamar estos gastos es:
Escritura de tu hipoteca
Factura del notario
Factura del registrador
Carta de pago del impuesto de Actos Jurídicos Documentados (modelo 600).

¿Qué bancos han cambiado sus cláusulas de gastos?

Al menos son seis: BBVA, Santander, Bankia, CaixaBank, Sabadell e Ibercaja.

¿Se puede pedir el dinero a los bancos que han cambiado su cláusula?

Para las hipotecas futuras no cabrá reclamación. Con esta modificación lo que hacen las entidades es evitar que lleguen más reclamaciones. Sin embargo, eso no impide pedir el dinero de préstamos firmados en el pasado.

¿Es un caso claro para ganar en los tribunales?

Nunca se puede pensar que es fácil ganar las demandas y menos contra los bancos que tienen recursos suficientes para recurrir todo lo que no les favorezca. Sin embargo, el hecho de que hayan modificado sus cláusulas tras la Sentencia del Supremo (que las calificó de abusivas) indica que son conscientes de que no estaban bien establecidas. Pese a todo, hay demandas a favor de los clientes, pero también otras en contra. Todavía no existen muchos pronunciamientos, por lo que es pronto para saber si los clientes ganarán de forma masiva.

Cuerpo Nacional de Policía

Guardia Civil

Noticias de PC World Profesional

Juan M. Medela. Con la tecnología de Blogger.