PRESENTACION

Compartir

Crean un sensor para medir el nivel de azúcar en la sangre a través de la piel

Las personas con diabetes se ven obligadas a pincharse los dedos varias veces cada día para medir los niveles de azúcar en su sangre, y así poder mantenerlos a raya con inyecciones de insulina. De esta manera, a lo largo del tiempo, los dedos de estos pacientes acumulan centenares de dolorosos pinchazos que, aunque necesarios para controlar la enfermedad, causan el dolor y aportan un riesgo de infecciones.

Ahora, un nuevo sensor capaz de medir el azúcar en sangre a través de la piel podría hacerles la vida más fácil. Desarrollado por científicos de la Universidad Tsinghua de Pekín (China), se trata de un sistema parecido a un parche que imita la piel que y no causa ninguna herida.

En un ensayo piloto publicado en la revista Science Advances, se ha mostrado una precisión comparable a los métodos invasivos que hoy en día se utilizan para monitorizar el azúcar en sangre, pero sin provocar molestias en la piel.

En 2001, la Administración de Alimentos y Medicamentos (FDA) de Estados Unidos aprobó el primer dispositivo para monitorizar el azúcar en sangre de forma no invasiva, el Glucowatch, pero la inexactitud de las medidas y algunos efectos secundarios provocaron que desapareciese gradualmente del mercado.

El nuevo sensor desarrollado por la Universidad Tsinghuaparte de la misma idea que el Glucowatch, pero ha logrado una precisión mayor y no ha provocado ningún efecto secundario en los voluntarios de la prueba piloto.

En estos momentos, el prototipo consta de una batería de papel y del propio sensor, que mide tan sólo tres micrómetros de grosor, es decir tres milésimas parte de un milímetro. Para tomar la medida, primero se engancha sobre la piel la batería, que genera un campo magnético que atrae la glucosa de los vasos sanguíneos cercanos a la superficie de la piel.

Pasados veinte minutos, se retira la batería y se aplica el pequeño sensor en la misma zona. Las distintas capas que lo conforman absorben la glucosa y miden su concentración. Mediante un campo magnético, el sistema extrae la glucosa de los vasos sanguíneos cercanos a la superficie de la piel, sin causar ninguna herida.

Los investigadores han probado el sistema en tres voluntarios, dos personas sanas y una paciente con diabetes. En los tres casos, el sensor fue capaz de determinar los niveles de glucosa en sangre con una precisión equiparable a la de los glucómetros y los análisis de sangre convencionales.

En el futuro, el medidor y el biosensor, que imita la piel, estarán integrados en un sistema compacto”, ha explicado el investigador principal, quien ha añadido que “podrá funcionar automáticamente por sí mismo, y el paciente no tendrá la necesidad de operarlo directamente”.

La idea de los investigadores es, a largo plazo, acoplar el sensor a una bomba que suministre insulina automáticamente en función de los niveles de azúcar de los pacientes medidos en tiempo real. “En estos momentos estamos trabajando con un equipo de la industria biomédica para desarrollar el sistema y hacerlo más preciso, compacto y fiable”, ha explicado Yihao Chen, que señala que no está autorizado para compartir predicciones sobre cuánto tiempo puede tardar el sensor en llegar al mercado, o cuál puede ser su precio final.

¿Qué ordenador comprar para un uso más todoterreno? Hasta 700 €

¿Qué ordenador comprar para un uso más todoterreno? Hasta 700 €

Pincha para mas informacion

https://hardzone.es

TUTORIAL COMPLETO SONY VEGAS PRO 10 (EDITOR DE VIDEO PARTE 4)

TUTORIAL COMPLETO SONY VEGAS PRO 10 (EDITOR DE VIDEO PARTE 3)

Introducción a Ionic; uso de Botones.

Introducción a Ionic. Estructura de una página.

Introducción a Ionic. El Sistema Grid de Ionic.

Nuevas generaciones de telefono

Esto es lo que tu próximo teléfono Android será capaz de hacer , Snapdragon 845 es el nuevo chip y llegará a los móviles en 2018 Tendrán más fácil para sacar mejores fotos y grabar mejor vídeo.

Todos los teléfonos Android comparten como es lógico el sistema operativo de Google. Pero no es lo único que tienen en común. La mayoría de ellos están construidos sobre la plataforma Snapdragon de Qualcomm, un conjunto de procesadores integrados en un único chip que se encarga de gobernar las diferentes funciones del teléfono.

A día de hoy el chip más potente de la compañía -que se encuentra en muchos de los teléfonos Android de gama alta del mercado- es el Snapdragon 835. Qualcomm, sin embargo, ya tiene listo su sucesor. Lo ha mostrado, se llamará Snapdragon 845 y llegará a los teléfonos móviles en la primera mitad del año que viene. ¿Qué cambiará en los teléfonos? De entrada es un procesador mucho más potente. "Es un 30% más potente que el actual 835 pero consume un 30% menos de energía", ha asegurado Keith Kerssin, vicepresidente de Qualcomm, durante la presentación del nuevo componente.
Este es el salto al que estamos acostumbrados en cada generación de producto, impulsado por un menor tamaño en los transistores que forman las diferentes unidades de proceso dentro del chip y un código optimizado a la hora de realizar las diferentes tareas, pero el Snapdragon 845 abrirá la puerta también a nuevas funciones en los teléfonos Android que hasta ahora resultaba costoso implementar a gran escala y requería de una inversión notable en hardware por parte de los diferentes fabricantes. Más seguro El nuevo "cerebro" de los teléfonos, por ejemplo, incluye ahora un enclave seguro dentro del procesador y aislado del resto de los componentes para almacenar los datos biométricos, contraseñas e información sensible del usuario. Es una zona que cuenta con protecciones de seguridad adicionales y que está completamente cifrada para evitar el robo de información que pueda comprometer la seguridad de los usuarios. "Con los datos biométricos como forma de identificación, la necesidad de tener mejores medidas de seguridad se ha convertido en una prioridad", asegura Su Choudhury, director de producto en Qualcomm. "Si se pierde una contraseña tradicional, solo es necesario cambiarla. Pero una vez se vulnera la seguridad biométrica, hay poco que hacer. No podemos cambiarnos de cara o de iris". Este enclave ya estaba presente en algunos teléfonos Android de este año -es también una medida de seguridad habitual en los teléfonos iPhone- pero hasta ahora cada fabricante tenía que integrar este enclave en el teléfono de forma independiente. Integrando este componente dentro del chip principal, la tarea de dotar a los teléfonos de mejores medidas de protección biométricas, como el reconocimiento facial, se vuelve más sencilla y estándar entre las diferentes compañías que usan los componentes de Qualcomm. Mucho más inteligentes Además de la mejora en seguridad, los teléfonos equipados con el nuevo procesador también lo tendrán más fácil para sacar mejores fotos y grabar mejor vídeo. La calidad final dependerá siempre de los componentes que el fabricante elija a la hora de diseñar el teléfono pero el Snapdragon 845 incluye varias funciones para mejorar el resultado de las fotografías, incluido un modo "retrato" capaz de simular el efecto de desenfoque de una gran apertura en una cámara profesional, incluso cuando se usa un solo sensor. En el apartado de vídeo, el nuevo procesador será capaz de capturar películas en calidad 4K con HDR -mayor riqueza cromática- o vídeos a cámara lenta de hasta 480 cuadros por segundo. El nuevo procesador de imagen no ayudará solo a capturar escenas sino también a crearlas con mayor realismo. Será capaz de facilitar el desarrollo de aplicaciones de realidad aumentada y realidad virtual mediante rutinas diseñadas específicamente para reconocer la posición del usuario en una estancia o recrear imágenes virtuales con diferente nivel de detalle según el campo de visión. El ojo humano no ve los detalles de una escena con la misma calidad. Es capaz de percibir más detalles, por ejemplo, en el área central de visión. Aprovechando este comportamiento es posible optimizar la tarea de crear objetos o imágenes virtuales en entornos de realidad virtual, dedicando más recursos a aquellos que el usuario puede percibir mejor y menos a su entorno. En general, esto quiere decir que los desarrolladores podrán crear mundos más detallados con menos esfuerzo y con una menor carga de trabajo para el procesador principal y por ende, la batería. Qualcomm asegura que los teléfonos equipados con este nuevo procesador podrán usarse en sesiones de realidad virtual de hasta 3 horas continuas entre carga y carga, una cifra alta teniendo en cuenta la potencia que suelen requerir este tipo de aplicaciones. La compañía ha dotado también al 845 de varias áreas especializadas en inteligencia artificial y aprendizaje máquina que permitirán a Google y sus socios crear teléfonos capaces de reconocer mejor los objetos en una fotografía o escuchar de forma más precisa los comandos de voz que se usen con asistentes virtuales. Más autonomía Por último, y no menos importante, los nuevos procesadores permitirán extender la autonomía de los teléfonos de forma significativa. La duración final de cada modelo y la batería que decida poner el fabricante, pero Qualcomm cree que un teléfono medio será capaz de ofrecer hasta 20 horas de reproducción continua de vídeo frente a las 12 o 14 que es habitual tener hoy en día. Los teléfonos, además, serán compatibles con sistemas de carga rápida capaces de recuperar hasta el 50% de la batería en menos de 15 minutos. La mejora en la autonomía no se debe solo a la mayor eficiencia del procesador, sino también a una mejora en los diferentes componentes de radio. Los móviles construidos en torno a este chip serán capaces de conectar a mayor velocidad a redes de telefonía -soportarán velocidades superiores a 1 Gbps en LTE- y de forma más eficiente en el caso de redes WiFi, minimizando interferencias. La conexión Bluetooth también mejorará. Gracias al nuevo chip, los teléfonos podrán emparejarse de forma más sencilla con auriculares inalámbricos y otros dispositivos de electrónica de consumo. Un mercado competitivo Los procesadores Snapdragon continuan siendo los más utilizados en telefonía móvil pero Qualcomm tiene cada vez mayor competencia. Fabricantes con muchos recursos, como Huawei o Samsung, han comenzado en los últimos años a diseñar sus propios procesadores y chips de comunicaciones en un intento por diferenciarse de su competencia. Intel, que hasta hace unos años parecía poco interesada en el mercado de la telefonía móvil, ha conseguido en los últimos años convertirse también en un rival considerable en el mercado de modems para pequeños dispositivos y ha arrebatado a la empresa parte del mercado del iPhone, que hasta hace unos años utilizaba a Qualcomm como proveedor exclusivo. Apple y Qualcomm tienen estos días una relación tensa, con varias demandas en cursos, aunque Qualcomm sigue siendo un proveedor de la compañía de la manzana. Para compensar la presencia de los rivales en el mercado, Qualcomm ha comenzado a buscar nuevos dispositivos en los que integrar sus componentes, como coches, altavoces, dispositivos inteligentes o gafas de realidad virtual.

¿Qué es Teraflop?


La batalla para crear la consola más potente del mercado está más interesante que nunca y, con ello, hay un concepto que no para de salir: los teraflops.

Pero, ¿Qué son o en qué consisten?
Un teraflop no es más que la unión del prefijo “tera”, que en el sistema métrico internacional significa billón, y el acrónimo sajón“Floating Point Operations per. Second”, que se utiliza para el cálculo de rendimiento que puede alcanzar un sistema computacional.
Los Teraflops son un concepto que se utiliza en el mundo de la informática para definir el número de operaciones de punto o coma flotante por segundo que es capaz de realizar un procesador o CPU.  A pesar de que siempre se han utilizado los Gigaflops para calcular la potencia de un equipo, la evolución de la tecnología y las capacidades de cálculo de los procesadores han hecho que el término que se use en la actualidad sean los teraflops.
Hasta hace poco, esta medida se utilizaba para los superordenadores, pero ya ha quedado atrás debido a la potencia de los mismos. Así que la medida en la que se usa para cuantificar su potencia son los petaflops. En la actualidad, los flops se utilizan para medir el rendimiento total del sistema, es decir, la CPU y la GPU. Comparativa: Xbox One X VS PS4 Pro, ¿Cuál es mejor? Pero, ¿Exactamente para qué sirven los flops? Esto nos permite comprobar a simple vista cuál es el rendimiento con respecto a otros terminales sin tener que recurrir a pruebas de rendimiento reales, ya que en ocasiones no suelen estar disponibles. Esto resulta especialmente útil si hablamos de equipos de plataformas distintas. Por poner un ejemplo, los teraflops de las consolas son: 1,31 Teraflops para la Xbox One; 1,84 Teraflops para la PlayStation 4; 4,5 teraflops para la PS4 NEO y 6 teraflops para la Xbox One X. Por lo tanto, a priori, se puede decir que la consola más potente del mercado es la última.
Como curiosidad el coste por gigaflops en 1961 era de 8,3 trillones de dólares, mientras que hoy el precio en proporción sería de unos 5 céntimos de euro.  

TUTORIAL COMPLETO SONY VEGAS PRO 10 (EDITOR DE VIDEO PARTE 1)

TUTORIAL COMPLETO SONY VEGAS PRO 10 (EDITOR DE VIDEO PARTE 2)

Introducción a Ionic. Crear aplicaciones con Generator-Ionic.

Introducción a Ionic. Crear Aplicaciones con Plantillas.

¿Cómo tratar la Tendinitis de Aquiles? Ejercicios y consejos de un fisio...

Introducción a Ionic. Instalación del software necesario.

Introducción a Ionic. ¿Qué es Ionic?

Desvelados los nombres de los nuevos modelos de procesadores Intel

Para la gama Core i7, los nuevos procesadores que nos queda por ver son:
Interesantes son tanto el modelo con el sufijo “B”, que probablemente sea uno destinado al mundo de los negocios (por Business). Como los dos modelos con sufijo “T”, que tienen un consumo de tan solo 35 W. Interesantes también son los dos i7 8670, que emplean una designación 8600 que está destinada a los actuales Core i5 pero llevan habilitado el Hyperthreading como los i7.
La gama Core i5, como siempre es la que está más llena:
En esta gama tendremos hasta 10 modelos más a parte de los dos que ya se han lanzado. También tendremos dos modelos con sufijo “B”. Tres modelos también de bajo consumo. Y un par de modelos superiores al actual tope de gama de la categoría: los Core i5 8650 y 8650K.
La gama Core i3 también va a acabar bien repleta de modelos:
Hasta 10 modelos nuevos veremos en esta gama, a arte de los dos ya lanzados. Eso sí, la mitad de ellos van a ser procesadores de bajo consumo.
Finalmente, tendremos las categorías Pentium Gold y Celeron:
Está claro que los nuevos procesadores Intel Pentium Gold tendrán. Prestaciones similares a los procesadores Core i3 de la pasada generación de arquitectura Kaby Lake, con toda probabilidad. Dado que emplean la misma arquitectura interna de dos núcleos con Hyperthreading. Así que es fácil deducir que su consumo debiera de ser de 51 W o menor.
La verdad es que, luego en las tiendas no podremos encontrar ni una décima parte de todos estos procesadores. Intel está siguiendo la técnica del “alfombrado de bombas” con los procesadores Core de 8ª Generación, para poder cubrir todos los precios y categorías.

Variedad

3' 

‌‌‌

Esta extensión te traduce los subtítulos de Netflix en tiempo real

El inglés se ha convertido desde hace varias décadas en el idioma internacional que nos permite comunicarnos con prácticamente cualquier persona del mundo. La industria cinematográfica ha ayudado mucho a la extensión de este idioma, y a día de hoy prácticamente todo lo que vemos tiene como versión original el inglés.

3' 

‌‌‌

España entra en top 20 mundial de los países con más cobertura 4G y más velocidad

España sigue progresando en el mercado mundial de la banda ancha tanta fija como móvil. En el primer campo, nuestro país ha pasado del ridículo en el ADSL a ser el quinto país más potente en fibra. En cuanto al apartado de las conexiones móviles, acabamos de entrar en el top 20 mundial de los países con más cobertura 4G y más velocidad. Os damos todos los detalles y cuestiones más destacadas que se desprenden el estudio The State of LTE de OpenSignal actualizado al mes de noviembre.

El 4G sigue dando pasos de gigante para convertirse en la tecnología mayoritaria desde el móvil. Los operadores continúan desplegando antenas y emplazamientos para mejorar la cobertura y eso es algo que se nota en el día a día. En las grandes ciudades es complicado no tener 4G y en las afueras o carreteras también está activa esta tecnología la mayor parte del tiempo. Eso sí, todavía queda mucho para poder apagar tecnologías más antiguas como el 2G o 3G.


The State Of LTE noviembre 2017: España se cuela en el top 20 de cobertura 4G

OpenSignal ha lanzado una nueva edición de su informe The State of LTE destacando varios aspectos. En primer lugar, el hecho de que ningún país haya conseguido superar los 50 Mbps de velocidad media para el 4G. Corea del Norte (con 45,9 Mbps) y Singapur (con 46,6 Mbps) son los que están más cerca de conseguirlo.

Para el informe, se han analizado la disponibilidad (tiempo que tenemos 4G) y la velocidad de esta tecnología en 77 países de todo el mundo. En 50 de estos países, la cobertura, para ellos disponibilidad, ha sido superior al 70% del tiempo conectado. En el informe anterior, esta cifra era de únicamente 33 países.

Otra cosa que destaca el informe es que la velocidad de los países punteros se ha estancado. Da la sensación de que la tecnología haya llegado a su máximo rendimiento y ahora los operadores se centren en mejorar la disponibilidad. Ningún país se ha sumado al club de los 40 Mbps de velocidad media de navegación 4G. La media mundial se ha establecido en 16,6 Mbps.


¿Y qué pasa en España con el 4G?

España ha mejorado notablemente en disponibilidad de la tecnología 4G. En estos momentos, el estudio afirma que durante el 80,12% del tiempo conectados lo estamos a una red LTE. La disponibilidad de junio era del 72,47%, por lo que se aprecia una importante mejora en este apartado.

Finalmente, con respecto a la velocidad, España cumple con una de las máximas del estudio y es el estancamiento de los países punteros. Seguimos en el puesto 15 con una velocidad de 29,75 Mbps. En junio, la velocidad media del 4G en España era de 28,99 Mbps, por lo que la evolución es escasa.

Más enInicio

¿Cómo lo hace la fibra óptica para no perder intensidad con la distancia?

 

Esta extensión te traduce los subtítulos de Netflix en tiempo real

 

Google Allo ahora tiene un buscador de memes: ¿lo llegará a copiar WhatsApp?

 

IONITY: la red de supercargadores europea que alcanzará 400 estaciones en 2 años

 

70.000 discos enviados por correo mantienen viva la piratería de screeners

Recuerda que puedes medir tu velocidad en Test de Velocidad.



Escrito por Claudio Valero

3 noviembre, 2017 a las 10:00 pm

Fuente > opensignal

LTETELEFONÍA

Compártelo. ¡Gracias!

 Comentarios

Siguientes artículos

¿Cómo lo hace la fibra óptica para no perder intensidad con la distancia?

Esta extensión te traduce los subtítulos de Netflix en tiempo real

Versión clásica

88 

5' 

‌‌‌

¿Cómo lo hace la fibra óptica para no perder intensidad con la distancia?

La fibra óptica ha traído a nuestros hogares una conexión a Internet a través de la luz infrarroja, con velocidades que actualmente alcanzan en la mayoría de hogares los 300 Mbps, pero que pueden llegar a los 400 Mbps500 Mbps1 Gbps o incluso 10 Gbps. Pero, ¿cómo trabaja y cómo puede transmitir esa velocidad sin pérdidas?

La longitud de onda: el factor clave que influye en la atenuación

Para ello, hay que irse a la longitud de onda de la fibra óptica y a cómo se transmite la luz. La “luz” es un concepto etéreo que representa una onda electromagnética dentro del espectro visible. El espectro electromagnético incluye otras ondas que el ojo humano no ve, como los rayos X, la radiación ultravioleta, las microondas, la señal de radio, TV o cobertura móvil, etc.


La longitud de onda es inversamente proporcional a la frecuencia, por lo que una longitud de onda corta implicará una alta frecuencia, y viceversa. El espectro que el ojo humano puede ver recoge la luz cuya longitud de onda se encuentra entre los 400 y los 700 nanómetros, siendo la más baja la luz ultravioleta (400 nm) y la más alta la infrarroja (700 nm). Esta gama de colores es la misma región de máxima luz que muestra el sol, para la cual están adaptados nuestros ojos.

La fibra óptica, en su lugar, hace uso de longitud de onda mayores que la luz visible, lo que la sitúa en el campo de los infrarrojos. Normalmente encontramos longitudes de onda de 850, 1310, 1490 y 1550 nm (aunque también algunos en los 650 nm, visibles). El motivo para usar estas longitudes es muy sencillo: la atenuación es mucho más baja.


Dispersión y absorción: lo que afecta a la atenuación

Más enInicio

Esta extensión te traduce los subtítulos de Netflix en tiempo real

 

Google Allo ahora tiene un buscador de memes: ¿lo llegará a copiar WhatsApp?

 

IONITY: la red de supercargadores europea que alcanzará 400 estaciones en 2 años

 

70.000 discos enviados por correo mantienen viva la piratería de screeners

 

Análisis y opinión del iPhone X: ahora sí, Apple, pero…

La fibra es sensible a la absorción y la dispersión, las cuales afectan directamente a la atenuación. La absorción ocurre en diversas longitudes de onda por diminutas cantidades de vapor de agua en el cristal. La dispersión ocurre por la luz que rebota en los átomos y moléculas del cristal. Las longitudes de onda más larga tienen una menor dispersión. Es por esto que, por ejemplo, el cielo es azul; porque la luz del sol se pierde más fácilmente en el azul. También es el motivo por el que la cobertura móvil es mayor en las frecuencias de mayor longitud de onda (por ejemplo, los 800 MHz en el 4G).

Por ello, las longitudes utilizadas lo son por ser largas y tener menor pérdida. Entonces, ¿por qué no se usan ondas más largas para reducir aún más la atenuación? Porque la longitud de onda infrarrojas opera en un equilibrio entre luz y calor. Si se aumenta la longitud de onda, aumenta el calor, convirtiendo la temperatura en ruido de fondo e interferencias.

La fibra óptica de nuestro hogar usa 1310 nm para la subida y 1490 nm para la bajada

De las tres cifras dadas anteriormente, tenemos la fibra óptica plástica (POF), que opera a 650 y 850 nm (usada en algunas conexiones a Internet, aunque más lentas que la fibra óptica normal), además de usos médicos, de iluminación o industrial. Los cables de sonido ópticos hacen uso de esta fibra plástica (flexible) con una longitud de onda de 650 nm, siendo ese el motivo por el que podemos ver la luz roja que emiten.

La de 850 y 1300 nm se usa para la fibra óptica multimodo para distancias cortas (entre edificios, por ejemplo), así como para redes LAN. Por último, tenemos la fibra óptica monomodo, que opera en los 1550 nm (aunque también encontramos 1310 nm). A 1550 nm, la atenuación es la mínima posible (0,2 dB/km), como podemos ver en el anterior gráfico, y que permite enlaces de hasta decenas y cientos de km entre cliente y central.

Foro de FTTH


En España para la fibra FTTH PON encontramos que se usa 1310 nm para subida y 1490 nm para bajada (la de 1550 nm, de sólo bajada, se usaba para TV, pero ha sido reemplazada por la IPTV que va por la señal de 1490 nm) con cables de 9/125 micrones de diámetro de cable como los que conectan nuestro router a la roseta de fibra.


Escrito por Alberto García

3 noviembre, 2017 a las 9:00 pm

Fuente > ADSLZone

CIENCIAFIBRA ÓPTICA

Compártelo. ¡Gracias!

 Comentarios

Siguientes artículos

Esta extensión te traduce los subtítulos de Netflix en tiempo real

Google Allo ahora tiene un buscador de memes: ¿lo llegará a copiar WhatsApp?

Versión clásica

 


SIGUIENTE


INICIO


ACTUALIDAD


FOROS


OPERADORES


WHATSAPP


NETFLIX


WINDOWS 10


ANDROID


SEGURIDAD


GOOGLE


P2P


TEST DE VELOCIDAD


 

Notificaciones Toggle

Oferta de banco en línea

http://m.20minutos.es/noticia/3176057/0/orange-lanza-banco-linea-espana-2018/

Señales de que tu cuerpo te pide más agua (aunque no tenga sed)


Pincha abajo

https://elpais.com/elpais/2017/09/21/buenavida/1505996276_906321.html

Fallos de seguridad en Bluetooth

La empresa de segurida Armis ha descubierto un total de 8 vulnerabilidades (4 de las cuales han sido calificadas como críticas), agrupadas bajo el nombre de BlueBorne, que afecta a diferentes tipos dispositivos a través de la tecnología Bluetooth y que puede permitir al atacante tomar el control del dispositivo infectado y propagar el malware a otros dispositivos que cuenten con el Bluetooth activo sin necesidad de autorización o autenticación por parte del usuario. Recursos afectados Usuarios que cuenten con sistemas operativos Android, iOS, Linux o Windows en sus ordenadores, dispositivos móviles así como dispositivos IoT, que tengan activo tanto Internet como el Bluetooth. Hasta el momento se han visto afectados los siguientes sistemas operativos: Android (todas las versiones). iOS (desde iOS 9.3.5 hacia atrás) y AppleTV desde 7.2.2 hacia atrás. Linux (cualquier dispositivo con BlueZ instalado). Windows (desde Windows Vista en adelante). Solución Si tus dispositivos cuenta con cualquier sistema operativo de los indicados en la sección “Recursos afectados”, y además tienen habilitado Bluetooth, corren riesgo de infección. Para protegerlos de las vulnerabilidades te recomendamos, además de desactivar el Bluetooth cuando no lo estés utilizando, seguir las siguientes pautas: Google ha publicado una actualización de seguridad de Android que soluciona las vulnerabilidades en los sistemas afectados cubriendo versiones desde 4.4.4. No obstante, existe una aplicación para saber si el dispositivo es vulnerable o no, desarrollada por la propia empresa que detectó la vulnerabilidad. Microsoft soluciona las vulnerabilidades que afectan a sus sistemas operativos todas las versiones desde Vista), en el boletín de seguridad de setiembre. Los dispositivos que usan iOS en versiones anteriores a 9.3.5 son vulnerables. No se conocen aún actualizaciones de seguridad para los dispositivos afectados. RedHat ha publicado un parche para diferentes versiones de sus sistemas operativos Linux en el siguiente sitio. De manera adicional: Aplica todas las actualizaciones de seguridad del sistema operativo y el software/aplicaciones instalados en tus dispositivos. Si no fuera posible desactivar Bluetooth, consulta directamente con el proveedor o el fabricante del producto por si se diera el caso que necesitase de una actuación adicional. Ten cuidado al habilitar Bluetooth en espacios públicos ya que tiene un alcance de alrededor de 10 metros, lo que podría poner el dispositivo en riesgo ante este tipo de malware. Detalles El ataque BlueBorne se compone de varias etapas. En primer lugar, el atacante localiza conexiones Bluetooth activas a su alcance. Los dispositivos se pueden identificar aun si no están configurados en modo "detectable". A continuación, el atacante obtiene la dirección MAC del dispositivo (identificador único). Además, podrá determinar qué sistema operativo está usando su víctima, y ajustar el malware en consecuencia. Posteriormente hará uso del Bluetooth para infectar el dispositivo de su víctima y así podrá controlar su comunicación o tomar el control total sobre el mismo y utilizarlo para una amplia gama de fines maliciosos.

Ocho razones por las que deberías estudiar informática

https://elpais.com/tecnologia/2017/06/05/actualidad/1496657565_475033.html

Google desvela su nuevo sistema operativo: Android Oreo

https://elpais.com/tecnologia/2017/08/21/actualidad/1503333000_101359.html

Nuevos tiempos, nuevos fraudes: phishing unicode


        Informacion de Osi

Historia real, de Asun, cuyo intento de recuperar su smartphone robado estuvo a punto de salirle muy caro ya que casi pica ante un nuevo tipo de fraude: el phishing unicode.

Asun se había levantado en una mañana de sábado con la intención de  hacer un poco de ejercicio. Unos largos en la piscina le vendrían muy bien para estirar su castigada espalda debido a la cantidad de horas que permanece sentada en su silla de oficina.
Finalizada la sesión de piscina, como cada sábado, Asun se dirigió a su cafetería de confianza para desayunar con su amiga Cristina. Mientras ésta pedía dos desayunos, Asun se levantó con intención de añadir a esta petición dos zumos naturales, cometiendo el error de dejar su bolsa de deporte encima de la mesa, sin ninguna vigilancia. A pesar de llevar su cartera en la mano para pagar la cuenta, su móvil quedó expuesto en una rejilla transparente situada en uno de los extremos de la bolsa. Cualquiera que pasara en ese momento por esta mesa, podría llevarse el móvil sin apenas levantar sospechas.
Y así ocurrió, pero Asun no se dio cuenta hasta salir de la cafetería. Su disgusto era mayúsculo, le habían robado su flamante Iphone 6S. Acto seguido, con el móvil de su amiga Cristina, buscaron por Internet información sobre cómo localizar un dispositivo robado iPhone comprobando que con el modo “Perdido” que ofrece iCloud, podrían localizar el móvil (en caso de estar encendido), bloquearlo de forma remota y también enviar un mensaje personalizado al mismo para informar al ladrón o la persona que lo encontrase, que el teléfono estaba bloqueado y que procediesen a la devolución siguiendo las indicaciones del mensaje.
Así pues, Asun envió un mensaje a su móvil con intención de que se lo devolvieran:



Los usurpadores del móvil, tras ver el mensaje, y ser conocedores de esta opción de recuperación del dispositivo que facilita iCloud, pusieron en marcha su plan B para robar las credenciales de dicho servicio a Asun y así hacerse con el control del teléfono.
Para ello hicieron uso de un servicio mediante el cual se puede proceder al envío de un SMS o email suplantando a una entidad original, en este caso Apple, para solicitar las credenciales originales de acceso al servicio de iCloud de Asun.



Y así fue… al teléfono de Cristina, la amiga, llegó el siguiente SMS:



Asun pensó que se trataba del servicio de localización de su teléfono, por lo que nerviosa por saber su ubicación accedió al enlace. A continuación se abrió una página con la web de iCloud… o eso parecía aparentemente.


Una de las cosas que Asun sabía es que cualquier web en las que hubiera que introducir credenciales, debía contar con certificado de seguridad y empezar por https. En esta ocasión, a simple vista así era: aparecía candado verde en el navegador y la url comenzaba por HTTPS. Sin embargo, rápidamente se dio cuenta que algo en la dirección no estaba bien. Aunque aparentemente parecía ser la web de iCloud, en la URL había un puntito que le parecía cuanto menos sospechoso.




Además, al pinchar sobre el candado verde para comprobar el certificado, detectó que la URL no era la legítima de iCloud, sino otra que nada tenía que ver.




¿Cómo han podido hacer esto los ladrones?
Han creado una página fraudulenta de tipo phishing en el que la URL en lugar de ser letras del código ASCII, contiene caracteres de tipo cirílicos, que a simple vista tienen el mismo aspecto, pero sin embargo tiene diferente representación Unicode. A este tipo de ataque también se le conoce como phishing homográfico o ataque de phishing mediante el uso de caracteres Unicode.
Por otro lado, para dotar de mayor credibilidad al fraude, han utilizado una autoridad certificadora que expide certificados gratuitos (Let’s Encrypt). De esta forma, el usuario ve el candado verde y el https en la URL.
¿Cómo acaba esta historia?
Al mismo tiempo que Asun se percataba del engaño, los ladrones del móvil pensando que Asun les enviaría sus credenciales con el engaño dejaron encendido el dispositivo, de tal forma que Asun pudo ver la localización exacta de su teléfono. Denunció lo sucedido y con la ayuda de las Fuerzas y Cuerpos de Seguridad del Estado, pudieron acudir al lugar donde la señal se encontraba activa y localizar a los ladrones y recuperar el teléfono.
Además de este tipo de phishing, desde el INCIBE se siguen detectando páginas fraudulentas que intentan suplantar a Apple o iCloud. Aquí os dejamos algunas muestras para que estéis atentos y no bajéis la guardia. Los ciberdelincuentes no descansan a la hora de conformar engaños para robarte las credenciales:

Baterías de flujo


Electrolineras?

Pincha enlace:

https://elpais.com/tecnologia/2017/08/03/actualidad/1501781709_985709.html

BATERÍAS DEL FUTURO

Un nanomaterial puede cargar un móvil en segundos  Y también coches eléctricos. Todo gracias a los supercapacitadores y el material MXene.
Hay quien lo hace por la noche, justo antes de dormir, y lo deja hasta la mañana siguiente; hay quien lo tiene que hacer en mitad del trabajo, o conectarle una batería externa en el viaje de vuelta a casa. Hablamos, por descontado, de recargar el móvil, un proceso diario, que se lleva mínimo 75-80 minutos, y al que estamos básicamente condenados. Pero, ¿os imagináis que la batería se pudiera cargar en cuestión de segundos? Y ahora un más difícil todavía: ¿Y si pudiéramos cargar un coche Tesla al completo en cuestión de segundos? .
Este nanomaterial puede cargar un móvil en segundos.
En el pasado ha habido investigaciones para usar los llamados supercapacitadores como dispositivos de almacenamiento de energía para dispositivos portátiles. Estos son capaces de suministrar una gran cantidad de energía en muy poco tiempo, pero sólo sirven para ciclos rápidos de carga y descarga. Dicho de otra manera: no valen como baterías externas por su incapacidad de almacenar energía durante largo tiempo. ¿La solución? Lo que un equipo ha conseguido en la Universidad de Drexel, combinando las propiedades de un supercapacitador con Las de las baterías normales de gran capacidad de almacenamiento. Y ello ha sido posible mediante el material MXene.  El 'sandwich' de capas de metal y óxido que conforma el MXene MXene, nombre realmente exótico, es un nanomaterial plano consistente en dos capas de óxido con un carbón conductivo y una de metal entre ambas, apilándose uno sobre otro en columna como básicamente las patatas Pringles. Esta estructura de columna, potenciada gracias a un hidrogel que le brinda una mayor robustez, crea una barrera por la que los iones se desplazan con rapidez gracias a la enorme conductividad que el MXene posee. De este modo se consigue un sistema de almacenamiento de energía duradero al tiempo que un dispositivo de carga extremadamente rápida. Una recarga inmediata Según el equipo descubridor, el problema con las baterías normales y los propios supercapacitadores es que “los iones deben seguir un camino muy tortuoso hacia los puertos de carga, lo que no solo retrasa todo, sino que crea una situación en la que muy pocos iones alcanzan realmente su destino en ratios de carga muy altos“. ¿Qué consigue el MXene? “Alcanzar la meta que permite la carga rápida en cuestión de unos pocos segundos o menos”.  “Si empezamos a usar materiales electrónicamente conductores y de bajas dimensiones como electrodos de batería, podemos conseguir baterías que funcionen de una manera mucho más rápida que la actual. Con el tiempo esto nos llevará a baterías de móviles, portátiles y coches con niveles de carga muy elevados, de segundos o minutos en vez de horas”. No se trata de crear un diseño desde cero, sino en que las fabricantes de baterías adapten los nuevos electrodos. Y aunque aún estemos a unos años de verlas, la tecnología para recargar un móvil en segundos está ya en marcha.

Nueva oleada de ransomware afectando a múltiples equipos

Se está produciendo una infección de equipos con sistemas Windows en diferentes organizaciones. El malware responsable es de tipo ransomware y pertenece a la familia conocida como Petya o Petrwrap. Una vez que compromete el sistema solicita el pago de 300 dólares.


 


Recursos afectados


Equipos con sistemas Windows.


 


Solución


Se recomienda tomar las siguientes medidas preventivas:


 


1. Realiza copias de seguridad periódicamente en dispositivos o medios que estén desconectados de manera habitual del sistema, solo deben estar conectados mientras se realiza la copia.


 


2. Ten precaución al seguir enlaces en correos, mensajería instantánea y redes sociales, aunque sean de contactos conocidos. También al descargar ficheros adjuntos aunque sean de contactos conocidos.


 


3. Permanece atento a las actualizaciones de seguridad. Si no mantienes tus equipos actualizados te expondrás a todo tipo de riesgos: robo de información, pérdida de privacidad, perjuicio económico, suplantación de identidad, etc.


 


4. Usa cuentas de usuario sin permisos de administrador. El uso de la cuenta de administrador debe limitarse a aquellas situaciones en las que necesitamos disponer de privilegios: realizar cambios en la configuración, instalar una nueva aplicación, dar de alta un nuevo usuario, etc. Al finalizar estas tareas, debemos seguir trabajando con una cuenta estándar.


 


5. Instalar software específico anti-ransomware. Está apareciendo software de este tipo para proteger a los sistemas. Varias empresas tienen productos en esta línea como Antiransom (Security By Default), CryptoPrevent, MalwareBytes (beta), Bitdefender (BDAntiransomware).


 


En caso de verse afectado puede contactar con el CERTSI para recibir ayuda a través de los siguientes canales:


 


Ciudadanos y empresas: a través de la OSI (www.osi.es y el teléfono 901111121) y de la dirección de correo electrónico


La infección se está produciendo a través de equipos con sistemas operativo Windows y, según confirman diferentes fuentes, está teniendo impacto alto en Ucrania.


 


El malware, perteneciente a la familia conocida como Petya o Petrwrap, es de tipo ransomware. Una vez infectado el equipo, se muestran los siguientes mensajes mientras cifra varios tipos de ficheros.


Finalmente, solicita un pago de 300 dólares mediante bitcoins para poder recuperar los ficheros cifrados. El impacto en España está bajo estudio. Por el momento, el malware está teniendo un impacto bajo y no ha afectado a ningún servicio esencial. En cualquier caso, recomendamos seguir las pautas indicados en el apartado "Solución" con el fin de prevenir la infección.


 


Fallas en el protocolo SS7 permite robar bancos a través de la verificación SMS

Por si quedaban dudas de que la verificación en dos pasos a través de SMS no es segura, ahora los ciberdelincuentes se aprovechan se sus debilidades para robar el dinero de cuentas bancarias. La verificación en dos pasos es una excelente capa de seguridad adicional para proteger nuestras cuentas en linea, excepto cuando el segundo factor es un SMS.
ss7-vulnerability-bank-hacking

Una de las principales razones para esto es un conocido defecto en 
Signaling System Number 7 (SS7), el protocolo que utilizan la mayoría de los operadores de telecomunicaciones para conectarnos cuando hacemos llamadas, enviamos SMS o compartimos datos en internet. Su infraesctructura está muy desactualizada y esto le hace muy fácil a los crackers el redirigir llamadas y mensajes a sus propios dispositivos. 

De acuerdo a la publicación alemana Süddeutsche Zeitung estas vulnerabilidades en el protocolo de las que se viene advirtiendo nada más que desde el 2008, han sido aprovechadas por hackers hasta ahora no identificados, para saltarse la autenticación en dos pasos de bancos en Alemania. 

Los atacantes fueron capaces de usar la vulnerabilidad para desviar los SMS que envía el banco a los clientes. Esos mensajes contienen códigos desechables que se usan solo una vez y que sirven para autorizar transferencias. De acuerdo al reporte, los atacantes interceptaron los mensajes para pasar robar los fondos. 

Para hacerse con los números de cuentas, datos de inicio de sesión y balances de las cuentas bancarias, los atacantes primero lanzaron una campaña de malware. Luego llevaron a cabo el ataque utilizando una operadora de telefonía extranjera aún no identificada para redireccionar los SMS. 

En vista de estas noticias, el miembro de la Cámara de Representantes de los Estados Unidos, Ted Lieu, lanzó un comunicado de prensa urgiendo al Congreso de su país para presionar a la industria de las telecomunicaciones y a la FCC a resolver el fallo en el protocolo SS7:

Todas las cuentas protegidas por autenticación en dos pasos basada en SMS, como en el caso de las cuentas bancarias, están potencialmente en riesgo hasta que la FCC y la industria de las telecomunicaciones arreglen la devastadora falla de seguridad en SS7.


El IoT podrá crear un incidente catastrófico?

El mundo apenas va saliendo de la pesadilla que significó para muchos el ataque masivo del ransomware WannaCry, pero al parecer este podría ser sólo un ejemplo de muchos peligros latentes para el futuro de las redes, en donde los dispositivos del Internet de las Cosas podrían representar el mayor talón de Aquiles.


El reporte The Internet of Things (IoT): A New Era of Third Party Risk [PDF] (Ver enlace de descarga al final del artículo), realizado en conjunto por el Ponemon Institute y el Shared Assessments Program, entre un total de 553 especialistas en análisis de riesgo pertenecientes a diversas industrias, reveló que el 94% de los expertos considera firmemente que los dispositivos del IoT que no estén debidamente protegidos podrían detonar un incidente de seguridad "catastrófico".


Una situación patente, que puede observarse a simple vista entre las respuestas de los entrevistados, es que estos especialistas se encuentran convencidos de que en el futuro cercano serán víctimas de un ciberataque por causa del Internet de las Cosas.


Ya que el 76% de los sujetos señaló que esperan intervenir en un caso de defensa contra un ataque DDoS, producido por culpa de un dispositivo IoT de seguridad vulnerable, en algún punto de los siguientes dos años.


Pero la cosa no se detiene ahí. Sólo el 44% cree que sus organizaciones podrían reaccionar de manera efectiva contra un ataque de esta índole y casi el 67% señala que ni siquiera han evaluado a profundidad este riesgo de seguridad.


Parece que la industria tecnológica tendrá que evaluar con cuidado sus siguientes pasos antes de liberar por completo los productos del Internet de las Cosas.


 


 



Ahorro en salud

http://www.infodiabetico.com/index.php?option=com_content&view=article&id=2742:el-ministerio-de-sanidad-estudia-pagar-a-los-diabeticos-el-producto-que-evitaria-sus-pinchazos&catid=88:instituciones

Correos maliciosos que suplantan a Iberdrola dicen que te quieren devolver dinero

Recursos afectados

Todos los usuarios que reciban el correo electrónico que suplanta a Iberdrola, accedan a la web maliciosa y faciliten sus datos personales y bancarios.

Descripción

Desde Iberdrola nos informan de una campaña de correos fraudulentos que se hacen pasar por la compañía con el objetivo de que el usuario facilite sus datos personales y bancarios bajo el pretexto de que hubo un error en la factura y le tienen que devolver dinero al usuario.

Solución

Si has recibido un correo de estas características, y has accedido al enlace y facilitado tus datos personales y bancarios contacta lo antes posible con tu banco para informarles de lo sucedido

judy en android

http://computerhoy.com/noticias/apps/36-millones-android-infectados-judy-eres-ellos-62912

Dormir es salud

Leer

Renovar DNIe

En enlace podrás informarte de como acceder a la renovación de DNIe, en España.


SALUD

Enfermedades, dolores... ¿de verdad cree que su médico le está dando todas las soluciones?

Hoy tengo una comunicación muy importante para usted. Un mensaje que habla sobre los tratamientos naturales que existen para enfermedades como la diabetes, el cáncer, la depresión, enfermedades de la piel, enfermedades cardiovasculares… Este tema es tan importante que he decidido grabar este mensaje en forma de vídeo. 

Así que, por favor, encienda el sonido en su ordenador (esto es esencial), siéntese cómodamente y a continuación haga clic en la siguiente imagen: 

http://www.saludnutricionbienestar.com/snb/video/?pc=ESNBG610&utm_source=Email&utm_medium=tener-salud-gauntlet&utm_content=video&utm_campaign=gauntlet06-email12B-video-snb 

Por si no puede ver el vídeo en este momento, he transcrito el texto para que pueda leerlo directamente en este enlace.

¡A su salud! 

Navegar sin datos


Cómo usar el navegador GPS en el móvil sin necesidad de datos
Aplicaciones y trucos para no consumir ni un solo mega
OtrosConéctateConéctate

La 'app' de navegación GPS Sygic VÍDEO: CÓMO USAR GOOGLE MAPS SIN DATOS.
El auge de los smartphones se ha llevado por delante a diferentes productos que ya contaban con una categoría propia como las cámaras compactas, pero no ha sido en el mundo de la fotografía el único mercado en el que los móviles han causado estragos: también entre los navegadores GPS. No hace tanto tiempo marcas como TomTom o Garmin se habían hecho fuertes comercializando un tipo de navegador autónomo que se pegaba en el parabrisas del coche y que, de alguna manera, revolucionó la forma de viajar para muchos conductores. Sin embargo, la gloria duró poco puesto que los móviles ofrecían el mismo servicio sin necesidad de un hardware adicional y con el valor añadido de contar con una conexión de datos suficiente.

Sin embargo, no todo el mundo cuenta con un plan generoso y los que dispongan de unos pocos megas al mes, mirarán con preocupación a las actuales aplicaciones de navegación GPS, cada vez más dependientes de servidores. También quienes viajen por el extranjero y no quieran llevarse disgustos a fin de mes con el roaming. La gran noticia es que existen alternativas, tanto para Android como para iPhone, que no requieren forzosamente de una conexión a internet para navegar:

MÁS INFORMACIÓN
Cómo usar el navegador GPS en el móvil sin necesidad de datos Un GPS que lo graba todo
Cómo usar el navegador GPS en el móvil sin necesidad de datos ¿Cómo sabe el GPS que ruta recomendarnos?
Google Maps
Aunque la aplicación de mapas de Google requiere, en sí, de una conexión a internet para su funcionamiento, los desarrolladores permiten al usuario descargar áreas concretas, las que más sean utilizadas. Esta descarga incluye únicamente la cartografía navegable, pero lógicamente y al ser sin conexión, no incorpora ni la información relativa al tráfico ni otro tipo de incidencias que se obtienen gracias a la conexión a Internet. Para descargar las áreas, se debe acceder a Ajustes/Zonas sin conexión y ahí seleccionar con el dedo en el mapa las áreas que se deseen. Google establece una caducidad, no obstante, para las mismas (un mes aproximadamente), obligando al usuario a volver a cargar la zona y de esta manera se asegura que se dispone de los mapas más actualizados. Carece también de avisos por presencia de radares y controles de velocidad.

Sygic
Se trata de una de las aplicaciones de navegación GPS más populares entre los usuarios de dispositivos móviles. Se trata de una aplicación que sigue el modelo freemium (gratuita en un número limitado de funciones, pero de pago para los extras que el usuario desee incorporar). La principal ventaja de Sygic es que disfruta de la excelente cartografía que emplea TomTom, que lleva ya años en este negocio. A diferencia de Google Maps, en esta aplicación se descarga por defecto toda la cartografía del país tan pronto como se activa la aplicación y de esta manera únicamente será necesario el consumo de datos para el aviso de tráfico o radares.

Se puede utilizar Here We Go sin conexión a internet: el usuario puede descargar la cartografía navegable por país

Here We Go
Nokia también se aventuró en el terreno de los mapas navegables y tras diversas adquisiciones y posterior evolución del producto, logró dar con una app de navegación, Here, que ha recibido siempre excelentes críticas de aquellos que se han animado a instalarla en sus móviles. En su última versión, y con nuevos propietarios (fue vendida a un grupo de fabricantes de coches), la app ha evolucionado hacia un sistema integral de transporte y ocio que cuenta con la geolocalización como punto de partida para una serie de servicios, y entre ellos, la navegación GPS. Esta aplicación cuenta como principal gancho la posibilidad de utilizarla sin conexión a internet, pudiendo el usuario descargar la cartografía navegable por país. El uso con acceso a datos incluye el tráfico y la reprogramación de la ruta en caso de atascos, y también el transporte público. Al igual que Google Maps, carece de alerta por presencia de radares como punto en contra.

KartaGPS
Ha sido la última en llegar, pero esto no ha sido un problema para que acumule miles de votos positivos entre los usuarios de las tiendas de aplicaciones. Si queremos buscar un semejante en su esquema de producto, este sin duda sería Sygic: KartaGPS se basa en un modelo freemium mediante el cual el usuario cuenta de forma gratuita con una cartografía navegable, pero los extras (radares, tráfico, voces) se facturan aparte. No es una mala solución para quienes quieran contar con una app de navegación sin compromisos y que además, pueda utilizarse sin acceso a internet. Esta aplicación emplea cartografía de OpenStreetMap.

Aplicaciones preinstaladas Android

Aplicaciones preinstaladas en el móvil que se deberían eliminar de inmediato. Más información

Cuidado con la lograda falsificación del login de Gmail!

    Investigadores en seguridad han descubierto una nueva campaña de ataques de phishing que tiene como objetivo los usuarios de Gmail. El falso formulario de acceso empleado para los ataques de phishing está realmente muy conseguido, pudiendo engañar con facilidad incluso a algunos usuarios avispados, algo aumenta las posibilidades de conseguir sus credenciales.

Los atacantes intentan en primer lugar comprometer la cuenta de su víctima, y una vez conseguido, se dedican a hurgar en las bandejas de entrada y salida para poder lanzar otros tipos de ataques a según qué remitentes o destinatarios que podrían ser de interés. Para ello miran en primer lugar los archivos adjuntos y temas relevantes que la víctima ha podido enviar a través de su cuenta de Gmail. El proceso es aprovechado por los criminales para reunir direcciones de emails que se convierten en futuros objetivos de sus ataques. Después de encontrar una dirección de interés, se dedican a hacer una captura de pantalla del archivo adjunto que es incluida en la respuesta al emisor con un asunto igual o similar para dar confianza a la siguiente víctima.

Debido a que el email proviene supuestamente de alguien conocido, el receptor se confía y tiende a abrir los ficheros adjuntos que incluye, que pueden ser por ejemplo una imagen camuflada como un fichero PDF. Una vez que la nueva víctima haya hecho clic sobre algunos de los ficheros adjuntos maliciosos, será redirigida a algunas páginas web de phishing, entre las cuales se encuentra el logrado pero falso formulario de acceso a Gmail.

No solo el aspecto está muy conseguido, sino que además se puede ver en la URL el subdominioaccounts.google.com correctamente escrito y también aparece la palabra https, lo que le da aún más credibilidad al ataque de phishing. Tampoco aparece el aviso utilizado por ciertos navegadores para avisar de que un sitio web es peligroso para el usuario, lo que aumenta las posibilidades de engañar a la víctima. Para ello los atacantes utilizan una técnica llamada data URI, que “incluye un fichero completo en la barra de direcciones del navegador. Cuando uno ve en la barra de direcciones ‘data:text/html…..’ es que se trata de una cadena de texto realmente muy larga”, explica Mark Maunder, CEO de WordFence. “En este ataque, ‘data:text/html’ y el hostname confiable son del mismo color. Esto sugiere a nuestra percepción que están relacionados y que la parte de ‘data:text/html’ no importa o que se puede confiar en él.”

Como se puede ver en la imagen de arriba, hay tres barras de direcciones. Las dos primeras contienen la parte data:text/html que hacen referencia a un fichero de texto, acompañada además del icono de fichero a la izquierda de la URL. La tercera barra de direcciones, la de abajo del todo, corresponde a la URL legítima de Gmail y Google Accounts. Esta empieza con la palabra https y viene acompañada de un candado indicando que es una conexión segura, no un fichero. Dicho de otra forma, si veis el icono del fichero y/o data:text/html al inicio de la URL, es que se trata de un ataque de phishing en vez de una página web legítima.

Otra cosa que los usuarios podrían hacer para reforzar su seguridad es activar la autenticación en dos pasos. Esto impediría que los hackers accedan al correo electrónico incluso consiguiendo la dirección y la contraseña. Aun así, en caso de haber sido víctima de un ataque de phishing, se recomienda cambiar la contraseña en cualquier caso y cuanto antes, se tenga o no activada la autenticación en dos pasos.

 

Cómo localizar un móvil perdido

   
  La pérdida de un elemento tan valioso puede resultar traumática, y los fabricantes lo saben, así que ya han tomado medidas que ponen las cosas más difíciles a los ladrones, en caso de que el móvil haya sido robado, y más fáciles al usuario a la hora de recuperar su móvil. El problema es que no son del todo conocidas ¿Qué hacer para intentar recuperar un móvil desaparecido?

Utilizar los servicios de localización

ampliar foto
Sistema para localizar el móvil en Android.Sistema para localizar el móvil en Android.
Tanto Android como iOS -las plataformas mayoritarias en el mercado- cuentan con sistemas de seguridad integrados en el móvil que facilitan su localización. En el caso de Android, la plataforma dominante, basta con acceder a Google desde el navegador y teclear en el buscador “dónde está mi móvil”. El sistema le pedirá entonces la contraseña con la que también registró su móvil en la cuenta de Gmail y le mostrará en el mapa la última ubicación tras la desconexión, o en el mejor de los casos, la posición actual si éste está conectado. Apple cuenta con una función similar denominada ‘Buscar mi iPhone’ que hace exactamente lo mismo. Además, la compañía recomienda denunciar su desaparición ante las autoridades. Con estas funciones se puede hacer que el móvil emita un sonido de gran alcance que nos ayude a localizarlo una vez estemos en la zona mostrada en el mapa.

Borrar el móvil de forma remota

En las funciones mostradas en el punto anterior, ambos sistemas permiten borrar todo el contenido del móvil de forma remota, de manera que el nuevo poseedor del terminal no pueda acceder a nuestra información más sensible. Estos dos sistemas ofrecen una opción adicional que puede ser resolutiva en un momento dado: mostrar un mensaje en la pantalla anunciando la pérdida del terminal e indicando la forma de contacto con el propietario. Si el móvil se ha perdido, todavía queda la esperanza de que haya sido encontrado por una persona honesta que quiera devolverlo.
ampliar foto
Imagen del sistema para localizar iPhones o iPads.
Imagen del sistema para localizar iPhones o iPads.

Contactar con el operador 

Google recomienda como medida adicional poner en conocimiento del operador la desaparición del móvil, para que éste inutilice la SIM y se evite que el nuevo poseedor incurra en gastos adicionales, pero sobre todo, para proteger la información personal del usuario. En un momento dado, se puede emplear el móvil para crear nuevas contraseñas mediante SMS en las cuentas protegidas con verificación en dos pasos, con los que esta eficaz medida de seguridad quedaría inutilizada.

Actualidad Policial del Cuerpo Nacional de Policía

Guardia Civil

Juan M. Medela. Con la tecnología de Blogger.