PRESENTACION

Compartir

El gusano Ramnit 


Detectado por primera vez en 2011, Ramnit afecta a sistemas operativos Windows. Una vez logra infectar el equipo, ese ordenador pasa a forma parte de una red debots (botnet), controlada de forma remota y utilizada para todo tipo de objetivos maliciosos. Por ejemplo, monitorizar nuestra navegación para detectar el uso de banca online, robar las cookies de sesión de los navegadores para suplantar nuestra identidad en sitios seguros o incluso escanear los discos duros del ordenador infectado y robar los archivos que contengan determinadas palabras clave (como contraseñas).

Según la Oficina de Seguridad del Internauta, la propagación de este gusano se produce a través de enlaces de confianza enviados en correos electrónicos de phishing y también en publicaciones de redes sociales. Asimismo, se ha detectado el uso de servidores FTP públicos para la distribución del malware.

Ahora, los investigadores de Check Point han descubierto una nueva botnet de Ramnit -denominada “Black”-, que lleva activa desde el 6 de marzo de 2018 y que sería la responsable de haber infectado a unos 10.000 ordenadores. Este nuevo servidor de Ramnit no está relacionado con "Demetra", la botnet anteriormente más utilizada por el gusano. Según los nombres del dominio que se resuelven en la dirección IP de este servidor, pretende controlar también los botsantiguos, que se vieron por primera vez en 2015. Estas son las características de la nueva botnet reveladas por Check Point:

Muchas muestras usan nombres de dominio codificados en lugar de DGA (Algoritmo de Generación de Dominios).


El servidor no carga módulos como VNC, robo de contraseñas o FtpGrabber.


Los módulos adicionales (FTPServer, WebInjects) están integrados en un paquete con Ramnit.


Ramnit se usa como instalador de otro malwarellamado Ngioweb.


¿Y cómo opera este malware?Los investigadores explican que el virus crea una cadena de procesos para inyectar su código en los dispositivos objetivo. En primer lugar, inyecta su código en el proceso recién creado utilizando una técnica de vaciado de procesos (“process hollowing”). A continuación, recurre a una aplicación predeterminada para abrir archivos con la extensión .html, y realiza las principales acciones maliciosas.

Cómo desinfectar un equipo

Si tu ordenador ha caído en manos de una de estas botnets, calma porque no está todo perdido. Puedes recurrir a las herramientas gratuitas de limpieza ocleaners como las que señala la Oficina de Seguridad del Internauta (además de las propias soluciones antivirus de las que ya dispongas). La recomendación de los expertos es que utilices dos de ellas para incrementar las posibilidades de desinfección.

En primer lugar, puedes pasar al equipo Kaspersky Virus Removal Tool o Sophos Virus Removal Tool. Una vez completado el análisis y eliminación de los virus, desinstala el cleaner que hayas utilizado y pasa otro de estos dosPanda Cloud Cleaner o Norton Power Erase

Cómo prevenir y combatir un ataque de ransomware

No pagues rescate


El ransomware es un tipo de malware capaz de “secuestrar” el equipo de un usuario. Utilizando este ataque, los ciberdelincuentes exigen a la víctima dinero (o bitcoins) a cambio de devolverle el acceso a su sistema, aunque pagar no te garantiza que cumplan lo prometido y, además, estarás contribuyendo a que haya más víctimas. Algunos de los ataques masivos de ransomware más famosos de estos últimos años han sido WannaCry y Petya, que aunque no provocaron grandes daños económicos sí consiguieron sembrar el caos durante unas semanas.

El ransomware suele llegar como ejecutable o archivo adjunto en un email y, una vez abierto, se propaga muy rápidamente por el equipo, aunque puedes tardar en darte cuenta de que está infectado. Existen además distintos tipos de ransomware. El más común es el de cifrado de los archivos originales (imágenes, vídeos, documentos de texto, bases de datos, etc.) por los atacantes, impidiendo acceder a ellos a su legítimo propietario. Al intentar abrirlos, en la misma carpeta te aparecerá un archivo de notas con las instrucciones para pagar el rescate. En otros casos, puede aparecer una pantalla de bloqueo en el equipo que te avise del secuestro y te solicite el pago. Por cierto, también los dispositivos móviles pueden sufrir ataques de ransomwarea través de las descargas y las apps no oficiales.

Más vale prevenir que curar

Recuperar tus archivos una vez que has sufrido un ataque de ransomware puede resultar bastante difícil según cuál sea la variante utilizada, y a lo mejor no te queda más remedio que formatear. Por eso, la primera norma básica es tener copia de seguridad (física y/o en la nube) de todos tus archivos importantes. Otra recomendación a tener en cuenta es mantener siempre actualizado el antivirus y el sistema operativo.

En cuanto a la detección de los archivos y enlaces maliciosos, desconfía de los correos mal redactados, nunca abras adjuntos de remitentes desconocidos y comprueba todas las veces que sean necesarias los nombres de dominio. Máxima precaución con las extensiones .exe, .vbs y .scr. Por último, si sospechas que estás sufriendo un ataque, desconecta el equipo de la red.

Recuperar tus datos

Si tienes la mala suerte de sufrir un ataque de este tipo, lo primero es saber de quéransomware se trata para intentar desencriptar los archivos que han sido cifrados por los ciberdelincuentes (sin pagar el rescate, claro). Para ello, puedes utilizar herramientas online como el Crypto Sheriff de NoMoreRansomware. La mala noticia es que no todos los tipos de ransomware tienen solución por ahora, pero variantes comunes como Annabelle, Gandcrab o Cry128 sí pueden ser descifrados.

Una vez que subas los archivos a escanear (no pueden superar 1 MB) y la nota de rescate dejada por los atacantes, si existe herramienta de descifrado disponible, esta web te la facilitará. Antes de descargar e instalar la solución, debes asegurarte de haber eliminado el malware del sistema (puedes comprobarlo con el antivirus), ya que si no podría volver a bloquear el equipo.

Triout, nuevo virus Android que puede grabar tus llamadas y robar fotos


 

El troyano permite que un atacante pueda entrar y manejar tu móvil de manera remota.

Descargar aplicaciones de tiendas oficiales parece un deporte de tanto riesgo como bajárselas de otras fuentes menos ‘seguras’ en teoría. Se supone que todo lo que bajamos de la Google Play Store, la tienda oficial de Android, es seguro, aunque investigadores de seguridad acaban de descubrir un malware potencialmente peligroso. Un virus troyano que puede infectar aplicaciones dentro de la Play Store y convertirlas en espías dentro de tu móvil.

 

Triout, nuevo malware Android

Ha sido la firma Bitdefender la que ha identificado el nuevo malware, un troyano capaz de infectar apps legítimas subidas a la Play Store de Android y convertirlas en apps espía con capacidades de vigilancias. Triout, que así han bautizado al malware, es el encargado de infectar a las apps, y cuando estas son instaladas en un móvil, abren una puerta para una conexión a distancia con sus creadores, que ahora pueden valerse de esa app infectada para grabar llamadas de voz, monitorizar mensajes de texto, saber dónde estás mediante el GPS, coleccionar cualquier tipo de dato del terminal y hasta robar en secreto fotos y vídeos, todo ello sin el conocimiento del usuario.

Unas funciones que dadas su naturaleza parecen formar parte de una campaña de espionaje con un objetivo claro por parte de los ciber-atacantes que han creado el virus. El primer rastro de Triout fue obtenido por los investigadores de Bitdefender el pasado 15 de mayo, cuando una muestra del malware fue subida a la web VirusTotal por alguien que se encontraba en alguna parte de Rusia. Aunque en sí, la mayoría de muestras de infección Triout vienen de Israel.

Un virus extremadamente silencioso

Según los expertos, este nuevo malware es extremadamente cauto, por lo que la app infectada sigue manteniendo la apariencia y las funciones originales exactas. En apariencia es la app que nos hemos bajado de la Google Play Store, aunque en realidad se trata de un troyano que nos tendrá vigilados en todo momento y podrá robar cualquier cosa digital del móvil que el hacker quiera.

Lo curioso es que a pesar de su capacidad de infiltración y sus habilidades, Triout no usa la ofuscación de código -encubrir parte del código base haciéndolo más confuso-, lo que ha permitido a los investigadores tener un acceso completo a su código base simplemente abriendo el archivo APK, algo que sugiere que el malware está todavía en desarrollo y aún no ha sido finalizado. A pesar de que ha demostrado no ser eficaz, la única forma de evitar que se nos llene el móvil de Android es bajar apps de la Google Play Store, por ser la tienda oficial Android, y evitar hacerlo de otras Third Party.

Y sobre todo también controlar los permisos que la app nos pide antes de la instalación, y ver si tienen sentido con respecto a la naturaleza de la propia aplicación.

Enviar correo confidencial

https://www.pcactual.com/noticias/trucos/como-enviar-correo-confidencial-gmail-movil_13947

Llega WPA3: el wifi del futuro


Informe de La razon.

Qué es y en qué te afectará la introducción en 2019 del nuevo protocolo de seguridad de las conexiones inalámbricas

A lo largo de 2019 empezará a implantarse el nuevo protocolo de seguridad del wifi. Denominado WPA3, se anuncia como prácticamente invulnerable a los hackers que han ido derribando, uno a uno, los muros de protección de los protocolos preexistentes: el WAP, primer sistema de cifrado wifi, creado en 2003 y que solo vivió un año antes de ser sustituido en 2004 por el WPA2, que es el estándar actual de seguridad en las conexiones inalámbricas. ¿Qué ventajas tiene? ¿En qué afectará al usuario medio? ¿Deberemos cambiar de router?

Antes de nada, recordemos que WPA es el acrónimo de Wi-Fi Protected Access, un protocolo de acceso a las redes inalámbricas certificado por la Wi-Fi Alliance. Su objetivo es evitar que terceras personas puedan interceptar los datos que transmitimos, algo especialmente relevante cuando realizamos operaciones bancarias o compras online con tarjeta. En 2017 saltó la alerta de que el WPA2, estándar de la mayoría de los 9.000 millones de dispositivos conectados a wifi que hay en el mundo, tenía una vulnerabilidad frente a los hackers. Ahora, el WPA3 soluciona ese fallo. Y no solo eso: el nuevo protocolo te protegerá de ti mismo, ya que resulta eficaz incluso cuando el wifi tiene contraseñas débiles, lo que sucede en un número dramático de redes domésticas y públicas. Según Wi-Fi Alliance, los denominados ataques «de fuerza bruta» que vencían al WPA2 por esta razón ya serán inútiles con el nuevo sistema.

Otra ventaja importante del WPA3 es que también refuerza la seguridad de los dispositivos del internet de las cosas (IoT por sus siglas en inglés), prácticamente inexistentes cuando se creó el protocolo vigente. Se trata de WiFi Easy Connect, un nuevo método de configurar dispositivos que no tienen botones o pantalla, como un altavoz inteligente. Por seguir con el mismo ejemplo, el altavoz tendrá un código QR que te permitirá configurar su conexión mediante el smartphone de una forma más sencilla y segura.

Y ahora, la pregunta del millón: ¿deberemos cambiar de router? La respuesta es sí, pese a que ello incumple una regla no escrita de la informática según la cual los nuevos protocolos deben poder ser usados por equipos antiguos.

Las operadoras de servicios de internet irán cambiando paulatinamente los equipos de sus clientes. Y aun cuando se estableciera un periodo de transición que permitiera seguir usando el antiguo router, las enormes ventajas del WPA3 aconsejan que todos cambiemos nuestros viejos equipos.

El enigma de los DNI que empiezan por 0: no son heredados y los tienen muchos jóvenes


Nuestros carnets son cada vez más sofisticados, pero sus falsos mitos apenas cambian



—Que levanten la mano aquellos a los que alguna vez les han dicho que tienen el DNI de alguien fallecido.


Si tu documento nacional de identidad empieza por 0, es decir, que pertenece a la hornada de los millones bajitos, seguro que sabes de qué te hablo. ¿Cómo es posible que nuestros padres vayan por la vida con un DNI de 50 millones, por ejemplo, y nosotros tengamos uno de tres o siete millones?

Lo primero que desmiente la Policía Nacional a Verne es que esos números pertenezcan a una persona fallecida. "Hasta ahora no se ha asignado a nadie un número que antes hubiera pertenecido a otra", afirman. Por lo tanto, que tu DNI esté más cerca de los de la Familia Real (que van desde el 10 al 99) que del número de tus padres no se debe a ninguna herencia, tu número es y será solo tuyo.

La culpable de que en cada formulario que rellenes tengas que estar pendiente de si tienes que poner el 0 inicial de tu DNI es la forma de repartir los números de los documentos de identidad. "Cuando el DNI se hacía manualmente había asignados previamente unos números a cada provincia. Desde que el DNI es digital, se asignan los números aleatoriamente entre los que están libres", cuenta la Policía. Por lo tanto, los números bajos que ahora llevamos los veinteañeros en la cartera son los restos de repartos de hace años que no se llegaron a completar.

Aunque fue en 1944 cuando se publicó el decreto de creación del DNI, hasta 1951 no se asignó ningún número. Ya entonces se estableció que solo pertenecerían a una persona: "sin que los números que hubieran sido bajas por fallecimiento de su titular o cualquier otra causa, puedan volver a ser asignados", como recoge el libro Sesenta años de expedición del Documento Nacional de Identidad. Ese primer documento era verde y reflejaba la profesión de cada persona, dato que se mantuvo hasta 1985. ¿Os imagináis un DNI con nuevas profesiones como "diseñador de órganos" o "arquitecto de nuevas realidades" en el apartado de profesión?

Los primeros que estuvieron obligados a tener un documento nacional de identidad fueron los presos y los que estaban en libertad vigilada; después los hombres que por su trabajo cambiaban bastante de ciudad. Más adelante se amplió a los varones que vivían en ciudades de más de 100.000 habitantes y poco a poco se generalizó a toda la sociedad. Fue entonces cuando las mujeres también pudieron solicitarlo.

El DNI evoluciona pero sus mitos se estancan

El carnet de identidad, una tarjeta de policarbonato que mide 85,60 mm de ancho por 53,98 mm de alto, ha despertado desde siempre leyendas y mitos que aún seguimos escuchando. Uno de los más extendidos es el que da significado a la serie de números trasera que, supuestamente, desvela cuántas personas en España se llaman como tú (nombre y primer apellido, para ser más precisos). Ese bloque de letras y números son los caracteres OCR-B de lectura automática, una zona creada para ser leída por máquinas. Es totalmente falso que el número aislado de la segunda línea te chive cómo de popular es tu identidad. Estos números también han inspirado otra leyenda, la de que el sentido de las flechas (> y < ) desvela si el dueño del DNI tiene antecedentes penales o no.

También suele decirse que el número de DNI tiene que ver con tu provincia. En ocasiones aparecen generaciones de la misma ciudad con números de identidad que empiezan igual, pero eso no tiene por qué ser así necesariamente. La Dirección General de Policía asigna a cada comisaría un lote de números y allí los van adjudicando, pero de vez en cuando se pueden reasignar los sobrantes a otros lugares para darles prioridad.

Y si los números son polémicos, la letra que los acompaña no podía ser menos. Cuando te sacabas por primera vez el DNI y lo enseñabas, tus compañeros de clase te preguntaban qué letra te había tocado. En realidad la letra de nuestro DNI no tiene que ver con el azar, sino con una operación matemática, tal y como se explica en la web del Ministerio del Interior: si divides tu número de identidad (NIF) entre 23 y observas el resto de la división, comprobarás que cada cifra está asignada a una letra distinta. Si lo quieres comprobar y no te acuerdas cómo se dividía sin calculadora, aquí puedes consultar lo que eran las llevadas, el dividendo y el divisor.

Si divides tu NIF entre 23 y sustituyes el resto de la división por la letra que le corresponde según esta tabla, obtendrás la letra de tu DNI.. Ministerio del Interior

Con los NIE de extranjeros residentes en España ocurre algo parecido. Tienen una letra (X, Y, Z), 7 números y un dígito de control. Para calcular este último hay que sustituir la X por un 0, la Y por un 1 y la Z por un 2 y se aplica la misma operación que para el NIF (dividir entre 23 y fijarte en el resto).

Una guardiana llamada Clara

B. V.

Desde el año 2000 toda la información de los DNI, además de los datos policiales de los delincuentes del país y las bases de datos de los agentes de la Policía, se guardan en el ordenador central de la Dirección General de Policía, en El Escorial (Madrid), bajo medidas de seguridad muy estrictas. La máquina en cuestión se llama Clara y sustituyó a Berta hace 18 años.

El centro cuenta con tres sistemas de seguridad, entre los que se incluyen medidas como vallas electrificadas, y ante el menor ataque externo, la sala de máquinas puede quedar sellada, tal y como narraba El País el 24 de abril del 2000. La información puede ser consultada en línea por todas las comisarías de Policía y por las comisarías locales y municipales que tengan permisos. No ocurre lo mismo con la Guardia Civil, con la que solo comparten parte de esa información, al igual que con otros cuerpos y fuerzas de seguridad de otros países.

La morada de Clara, de 130.000 metros, se diseñó para que los más de 200 trabajadores del centro pudieran vivir hasta cuatro meses sin necesidad de salir al exterior. Guardan víveres de sobra para ese tiempo y disponen de más de 20 apartamentos.

Cuando se sustituyó a Clara por Berta el comisario Mauricio Pastor explicó que el nuevo sistema también tenía un nombre de mujer porque "son más trabajadoras, más constantes, más silenciosas y no se quejan". Resulta paradójico bautizar a la máquina que protege la información de los DNI con nombre de mujer cuando 50 años antes no era prioritario que estas tuviesen documento de identidad.

Active directory

https://www.google.es/url?sa=t&source=web&rct=j&url=%23&ved=2ahUKEwig7YaR2_HcAhWLGewKHYNFCHwQwqsBMAB6BAgNEAU&usg=AOvVaw0VTJzWxrN8ZFOD4xbU2nov

App para loitar contra as agresions sexuais

Echa un vistazo al Tweet de @Xunta: https://twitter.com/Xunta/status/1029096259263623168?s=09

Recicla la vida del pc

Echa un vistazo al Tweet de @Hipertextual: https://twitter.com/Hipertextual/status/1029373603802841089?s=09

Instalar y actualizar los principales programas de PC a la vez


Acabas de formatear el ordenador y te toca buscar toooodos esos programas y aplicaciones que tenías instalados para descargarlos de nuevo, aqui te explican como hacerlo:
Pincha aqui

¿Por qué Google está apostando por el IoT y chips propios?


El hardware de los dispositivos conectados al internet de las cosas es fundamental para un funcionamiento óptimo. Tanto así, que Google lanzó un chip específico para esta tarea.

Los nuevos Edge TPU son más pequeños que un centavo, y son la nueva gran apuesta de Google en IoT e inteliencia artificial. Estas minúsculas piezas son básicamente chip ASIC (circuito Integrado para aplicaciones específicas) y están adecuados para ejecutar modelos TensorFlow Lite ML.

Antony Passemard, encargado de productos de IoT en Google, dijo a FayerWayer que el foco está en utilizarlos en estos dispositivos:

Nuestra meta fue crear un chip más optimizado y que funcionara con bajo consumo. Para hacer eso, tuvimos que trabajar con investigaciones vinculadas al software y hardware y ver cómo los algoritmos funcionaban.

La primera vez que ocupas Google Cloud Platform con tus dispositivos IoT y analíticas de big data, quieres algo sin problemas y esa es nuestra idea. Queremos extender las capacidades del IoT.


Paralelamente, Cloud IoT Edge, es un software que amplía la capacidad de la IA de Google Cloud y que trabaja precisamente con los chips presentados. El conjunto de herramientas, busca potenciar estos dispositivos y los datos que generan los dispositivosIoT, que crecen a pasos agigantados.

En este marco, Passemard también nos comentó los grandes desafíos en seguridad. El conjunto promete robustecer el ecosistema para evitar brechas:

Mientras más dispositivos IoT conectes más desafíos de seguridad deberás enfrentar, así que tienes que ser cuidadoso. Siempre estamos pensando que esta es nuestra prioridad. Por eso hemos hecho bastante en esta materia; estamos anunciado formas de autenticación para los dispositivos en la nube y hemos usado JSON Web Token (abreviado JWT), que presenta muchas ventajas.


Recordemos que en el marco de Google Cloud Next 2018, la firma también presentó la llamada Titan Security Key, un mecanismo de autenticación que complementa el acceso a la nube para los usuarios. La apuesta de Google puede entenderse desde la gran cantidad de dispositivos que se están conectando a internet y las ascendentes posibilidades de utilizar sus datos con inteligencia artificial.

Los 10 móviles más potentes del mercado hoy por hoy


La web de pruebas AnTuTu publica el listado del mes de julio, y en él vemos una novedad: el Oppo Find X.

https://as.com/betech/2018/08/06/portada/1533590541_969587.html








¿Cómo actuar si me han robado o he perdido el teléfono móvil?

   Seguro que alguna vez alguien cercano a ti, o tú mismo, habéis sufrido la pérdida o robo del teléfono móvil. En ese primer momento te surgen muchas dudas, como ¿qué pasará con mis datos?, ¿alguien podrá realizar llamadas o enviar mensajes y me llegará una factura que no podré pagar?, ¿lo podré recuperar? Por todas estas dudas que nos surgen, te explicamos cuáles son los pasos que debes seguir en el caso de haber sido víctima de robo o haber perdido tu teléfono móvil. Intenta localizar el dispositivo .
Los sistemas operativos para móviles disponen de servicios para la búsqueda del dispositivo:
«Encuentra mi dispositivo» en Android y «Busca mi iPhone» en iOS de Apple. Utilízalos para comprobar si lo has perdido o te lo han robado. Si crees que el teléfono puede estar cerca, activa «reproducir sonido». Esta opción hará sonar el dispositivo a todo volumen durante 5 minutos para facilitar su localización (aunque esté en silencio o en vibración). Bloquea el dispositivo Los servicios de búsqueda del dispositivo también permiten bloquear el terminal. Activa el bloqueo del dispositivo para proteger la información que contiene, y para indicar a cualquier persona que lo encuentre que te pertenece y que no se puede reactivar sin tu contraseña. Para facilitar su devolución, también es posible añadir un mensaje o un número de teléfono a la pantalla de bloqueo. Sé cauto con los mensajes que recibas, podrían aprovechar para desarrollar algún tipo de fraude asociado. Borra los datos del dispositivo Si no esperas recuperar el terminal, borra los datos que contiene de forma remota. Es otra de las funcionalidades que encontrarás en los servicios de búsqueda del dispositivo. Esta opción elimina todos los datos del dispositivo, pero es posible que no elimine el contenido de las tarjetas SD. Bloquea la tarjeta SIM Solicita a tu operadora de telefonía que bloquee la tarjeta SIM. De esta forma, evitaremos que se pueda usar la tarjeta desde otro dispositivo para realizar llamadas o consumir datos. Pero debes tener en cuenta que en ese caso los servicios de localización del dispositivo podrán no funcionar. Denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado Si crees que ha sido un robo denuncia a la Policía o a la Guardia Civil. Para interponer la denuncia deberás facilitar el identificador único del teléfono (IMEI), que podrás encontrar en una pegatina con un código de barras en el lateral de la caja de embalaje del teléfono. En este sentido, se recomienda ser previsor y apuntar el IMEI nada más comprar el dispositivo. El IMEI también se puede conseguir:  
  • A través del menú de «Ajustes» del dispositivo.  
 • Marcando en el teléfono el código *#06#.  
 • Visible en una etiqueta en la parte trasera del teléfono.   • En el área web de clientes de tu operadora. Conserva el resguardo de la denuncia, te será de utilidad más adelante, por ejemplo, si deseas reclamar a un seguro. Bloquea el dispositivo por IMEI Solicita a tu operadora de telefonía el bloqueo del terminal para evitar que se use con otra tarjeta SIM. Para ello deberás facilitarles el identificador único del teléfono (IMEI) y la denuncia de la Policía. Ahora ya sabes cómo actuar ante un robo o pérdida de tu dispositivo y esperamos que nunca te pase.

Los móviles más propensos a averiarse, según una empresa de diagnóstico


Art. de elpais.

https://elpais.com/tecnologia/2018/07/24/actualidad/1532429005_509920.html

Android o un iPhone?


ANDROID VS IPHONE

¿Qué móvil es más rápido para usar Internet, un Android o un iPhone?


¿Buscas rapidez? te contamos cuáles son los teléfonos más rápidos navegando por la Red.


Cuando toca elegir un teléfono móvil es imposible no mirar en las especificaciones de cada uno con el fin de encontrar el que mejor se adapta a las necesidades de cada uno. Pero hay algo que se pasa por alto siempre, y es la velocidad en la que se utiliza Internet. Lo cierto es que esta característica es una de las más olvidadas, pero cuando estás fuera de casa quieres tener la misma velocidad que si estuvieras enganchado al WiFi.

Pero ahora llega la pregunta del millón: Entre los Android y un iPhone, ¿cuál es el móvil que usa Internet más rápido?.

 

La culpa es del módem

¿Por qué un móvil puede ir más rápido que otro? y ya no solo eso ¿es más veloz un teléfono Android que un iPhone? Ante esta pregunta tan controvertida podemos decir que todo depende del módem del dispositivo. Si, se trata de un pequeño chip que se encarga de recepcionar la información del punto de acceso a la Red y servirlo según las necesidades del usuario. Por supuesto, según qué versión la velocidad de transferencia varía, así que es normal que dependiendo del fabricante del smartphone haya variantes.

¿Depende también de la operadora? por supuesto. La mayor o menor presencia de una operadora en un lugar concreto también influye, pero la elección del terminal es primordial si quieres sacarle todo el provecho al 4G actual.

 

Ahora ¿Cuál es más veloz? ¿Android o Apple?

La pregunta se las trae por el motivo que te contábamos en el párrafo anterior. Cada fabricante decide el módem que llevará su teléfono, así que hay gran variedad. Sin embargo, Qualcomm se ha decidido a arrojar un poco de luz sobre este asunto. Según el estudio que ha publicado en su blog, en el que ha realizado pruebas de subida y de bajada en la Red ha concluido que Android es el más rápido.
Es cio que el modelo premium de la manzana mordida, el iPhone X, es de lo más potente del mercado, pero no es tan veloz como el que monta el Snapdragon 845 en el Samsung Galaxy S9, OnePlus 6, el Black Shark o el LG G7 ThinQ. Es verdad que la compañía también ha hecho módems para los de Cupertino como es el caso del Model A1865 del iPhone X, que según la propia Qualcomm rinde un 64 por ciento menos que otros teléfonos premium de la competencia.

001.Curso VideoTutoriales. Ubuntu es para todos

Instala Ubuntu Touch en Tu Dispositivo

Vulnerabilidades en los clientes de correo electrónico con estándares OpenPGP y S/MIME


Vulnerabilidades en los clientes de correo electrónico con estándares OpenPGP y S/MIME

Publicado en2018

Nivel de peligrosidad: Alto

El Equipo de Respuesta a incidentes del Centro Criptológico Nacional, CCN-CERT, alerta de la publicación de dos vulnerabilidades críticas en los clientes de correoelectrónico que soportan implementaciones OpenPGP y S/MIME.

Vulnerabilidades

Las vulnerabilidades detectadas son las siguientes:

1) CVE-2017-17688 y CVE-2017-17689. Las vulnerabilidades, que han sido comúnmente denominadas como “Efail” (resultado de la unión de las palabras “email” y “fail”), permiten revelar el contenido de los mensajes de correo electrónico cifrados de extremo a extremo con extensiones OpenPGP y S/MIME.

Para que estas vulnerabilidades sean explotables:

1.   El destinatario del mensaje ha de disponer de un cliente de correo vulnerable

2.   Y además el contenido del mensaje ha de utilizar los estándares OpenPGP o S/MIME.

Un atacante puede obtener un mensaje descifrado abusando de esta vulnerabilidad. Para ello debe haber conseguido previamente una copia del mensaje emitido, modificarlo intercalando fragmentos de código HTML con el texto cifrado original y reenviarlo a la víctima, es decir, al que fuera destinatario del mensaje original.

Las vulnerabilidades son explotadas en el momento en el que el cliente de correo electrónico decide aplicar el formato HTML a la totalidad del mensaje, siempre quela visualización de mensajes HTML y la opción de carga de contenido remoto se encuentren habilitadas. De este modo, el cliente de correo electrónico emitirá automáticamente una solicitud web al atacante que le permita descargar el texto descifrado a través de una ruta URL.

Clientes de correo afectados

9Folders, Inc.


Airmail


Apple


eM Client


Evolution


Flipdog Solutions, LLC


GnuPG


Google


GPGTools


IBM Corporation


KMail


MailMate


Microsoft


Mozilla


Outlook


Postbox, Inc.


R2Mail2


Ritlabs, SRL


Roundcube


The Enigmail Project


The Horde Project


Thunderbird


Trojita


Medidas de mitigación

El CCN-CERT recomienda a los usuarios de clientes de correo electrónico vulnerables, dado que aún no se ha publicado actualización de seguridad que solucione las vulnerabilidades, aplicar las siguientes medidas de mitigación:

Deshabilitar la opción de carga de contenido remoto.


Desactivar la visualización de mensajes en formato HTML en el cliente de correo electrónico.


Desactivar el descifrado automático de los mensajes y utilizar una aplicación independiente de descifrado.


Referencias

Certsi


Efail


Electronic Frontier Foundation


Hispasec


Sophos


Telefonia VozIp

https://youtu.be/_Dq7tosmr5M

Por qué los pagos por móvil no son seguros 100%

https://www.20minutos.es/noticia/3318664/0/pagos-movil-no-seguros/

TestM, una aplicación que permite comprobar el estado de los componentes del móvil

 

Tras una veintena de pruebas, TestM ofrece un diagnóstico del estado del móvil.


Entre otras funciones, la 'app' muestra las tiendas de reparación más cercanas.



Los teléfonos móviles se han convertido en uno de los elementos más relevantes de nuestro día a día y su integridad es fundamental. Una pérdida, un robo, un golpe o incluso un pequeño fallo se convierte para muchos usuarios en un auténtico drama.

Esta realidad ha dado pie a la creación de TestM, una app gratuita que permite comprobar el estado de los componentes del teléfono y asegurarse de que todo funciona correctamente.

"Es muy útil a la hora de llevar el teléfono a reparar el poder hacer un test antes de la reparación y otro después para asegurar que el arreglo se ha hecho de forma profesional y ha solucionado el problema sin desconfigurar cualquier otro componente", cuenta uno de los portavoces de la marca.

La aplicación, para Android e iOS plantea un test compuesto por una veintena de pruebas que sirven para verificar el estado de la pantalla táctil, el micrófono, el giroscopio, la brújula, el sensor de luz, la cámara frontal...

Este completo chequeo te permite, entre otras cosas, asegurarte de que el dispositivo esté desbloqueado y listo para ser usado en tu país, obtener y dar garantías a la hora de comprar o vender un móvil de segunda mano, e incluso verificar que no estás comprando un teléfono robado a través de la comprobación IMEI.

Una vez realizado el chequeo, es posible enviar el informe a través de aplicaciones de mensajería instantánea como Whatsapp o Telegram. Además, TestM también tiene una opción que muestra las tiendas de reparación más cercanas.

La app ofrece además información detallada sobre la batería, todos los datos sobre los componentes del móvil y pone a disposición del usuario 

Detectada una aplicación fraudulenta que suplanta a la oficial de Bankia en Google Play

Se ha detectado una app falsa en el mercado oficial de aplicaciones de Google Play. La app fraudulenta, que suplanta a la de Bankia, tiene el objetivo de capturar el usuario y contraseña de la víctima, aparte de tener acceso a ciertos datos almacenados en el móvil y poder realizar ciertas acciones, a través de los permisos que solicita al instalar la aplicación.


Recursos afectados


Todos los usuarios que descarguen la app fraudulenta que suplanta a la oficial de Bankia en Google Play y faciliten sus credenciales de acceso a la misma (usuario y la contraseña).

Solución


Si has descargado la app en tu móvil, has accedido a la misma y facilitado tus datos de sesión, contacta lo antes posible con Bankia para informarles de lo sucedido. Evita ser víctima de fraudes de tipo app fraudulenta siguiendo nuestras recomendaciones:

Instala aplicaciones únicamente de tiendas oficiales (Google Play o App Store). En caso de duda, accede a la web de la empresa y pincha en el enlace a la app. Contrasta información como el desarrollador y los enlaces facilitados.


Antes de instalar una app, comprueba que su valoración y comentarios sean positivos, y revisa que los permisos que solicita no sean excesivos.


Instala las aplicaciones desde el enlace que te facilitan las entidades en sus webs oficiales.


Mantén actualizados tus dispositivos móviles a las últimas versiones tanto de tus sistemas operativos, como de las aplicaciones que tengas instaladas en los mismos.


Recuerda que puedes descargar programas que te ayudarán a reforzar la seguridad de tus dispositivos móviles. Puedes consultar nuestra sección “Herramientas gratuitas”.


Y por último, te recomendamos revisar el estado de seguridad de tu dispositivo con la aplicación CONAN Mobile (disponible en Google Play), que te ayudará mostrándote los posibles riesgos a los que está expuesto tu móvil y te proporcionará algunos consejos para mejorar su seguridad.


En caso de duda, consultar directamente con la empresa o servicio implicado o con terceras partes de confianza como pueden ser las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) o la Oficina de Seguridad del Internauta (OSI).


Por otro lado, ten en cuenta SIEMPRE los consejos que facilitan todos los bancos en su sección de seguridad:

Si tienes la app oficial instalada, accede desde la misma y no desde el navegador de tu teléfono móvil.


Es recomendable que establezcas un código de desbloqueo o contraseña para incrementar la seguridad del mismo.


No accedas al servicio de banca online de tu banco desde conexiones no confiables o desde redes wifi públicas. 


Detalles


La app fraudulenta detectada que suplanta la identidad de Bankia en Google Play se llama “Bankia Particulares”

¿Cómo se puede detectar que esta aplicación es falsa?

Para instalarla solicita permisos tales como acceso a todas tus cuentas en el móvil (Correo, mensajería u otras), envío y recepción de SMS, con el cual puedes subscribirte sin saberlo a servicios Premium así como controlar el pago de servicios no contratados a través del NFC del móvil y la instalación de malware en el dispositivo. Estos permisos no son necesarios para una aplicación de una entidad bancaria.


Tiene pocos comentarios, aunque tenga una valoración alta, el contenido de los mismos no parece veraz, sino una trampa para captar la atención de otras personas para que sea instalada.


La fecha de publicación es reciente, pero Bankia no ha anunciado tener ninguna nueva aplicación.


El correo de contacto del desarrollador de la aplicación no existe, así como el dominio utilizado bankiaparticulares.com. Aparte, no existen más aplicaciones publicadas por dicho desarrollador, sin embargo, todas las aplicaciones oficiales de Bankia están bajo el nombre de otro desarrollador.


La imagen de la aplicación contiene el logo de Bankia y la palabra “new”. Esto es una actividad inusual.


El enlace de la política de privacidad enlaza a una página que no tiene nada que ver con Bankia


Desde la web de Bankia no se enlaza a dicha aplicación.


TUTORIAL COMPLETO SONY VEGAS PRO 10 (EDITOR DE VIDEO PARTE 6)

10.- Introducción a Ionic. Elementos de Formulario.

Introducción a Ionic. Uso de Tarjetas.

Introducción a Ionic. Uso de Listas.

TUTORIAL COMPLETO SONY VEGAS PRO 10 (EDITOR DE VIDEO PARTE 6)

TUTORIAL COMPLETO SONY VEGAS PRO 10 (EDITOR DE VIDEO PARTE 5)

MP3

https://elpais.com/tecnologia/2018/02/21/actualidad/1519209089_754279.html

Operación Slingshot

 Se trata de uno de los ataques más avanzados de los últimos años, el cual parece estar dirigido a objetivos muy concretos, personas e instituciones, en Medio Oriente y África. Un ataque que se cree que lleva operando desde al menos 2012 y que ha afectado a cerca de 100 víctimas.

Un malware hecho a la medida del que no se sabe quién está detrás

Slingshot fue descubierto después de que un grupo de investigadores de Kaspersky Lab encontrara un keylogger dentro del ordenador de una institución gubernamental africana. Ante esto, se creó un seguimiento del comportamiento de este programa para ver si aparecía en otro lugar, lo que llevó a encontrarse con un archivo sospechoso dentro de la carpeta del sistema llamado 'scesrv.dll'.

Después de analizar este archivo, se encontró que cuenta con código malicioso en su interior capaz de obtener privilegios del sistema a través de 'services.exe', por lo que se trata de un malware increíblemente avanzado que se ejecuta sobre kernel, llegando así hasta el núcleo del ordenador tomando control de él sin que el usuario siquiera se percate de su existencia.

Slingshot posee una forma de atacar que nunca antes se había visto, ya que se trata de algo nuevo que no se basa en ningún otro malware que haya surgido anteriormente. Por ello, se cree que se trata de una herramienta creada a la medida por profesionales, quienes posiblemente están financiados por algún país, ya que inicialmente se creyó que se trataba de hacktivismo. Pero al ver lo sofisticado del ataque, se descartó esta teoría.



Entre lo que se ha ido descubriendo acerca de Slingshot está el hecho de que la infección proviene de routers hackeados, los cuales están cargados con enlaces dinámicos maliciosos, que de hecho es un programa de descarga para otros archivos. Cuando el administrador inicia sesión para configurar el router, se descarga y ejecuta este código en el ordenador del administrador, infectando así a toda la red en sólo unos minutos.

Aún se desconoce el método que han utilizado los atacantes para hackear (crackear) los routers. Una vez que el ordenador está infectado, dos potentes herramientas como Cahnadr y GollumApp hacen el trabajo sucio. Ambos módulos están conectados entre sí y son capaces de recopilar toda la información del dispositivo para después enviarla a los atacantes.

Slingshot hace capturas de pantallas cada cierto tiempo, obtiene datos de lo que recibe el teclado, datos de la red y conexiones, contraseñas, dispositivos conectados vía USB, la actividad del escritorio, los archivos guardados en portapapeles y mucho más. Y es que hay que recordar que este malware tiene acceso al Kernel, por lo que tiene acceso a todo.

Potente y discreto

Pero eso no es todo, ya que Slingshot también sabe esconderse. Incluye cifrado en todos sus módulos y cadenas, se conecta directamente a los servicios del sistema para eludir a los antivirus y otros programas de seguridad. Usa técnicas anti-depuración y selecciona los procesos en los que se activará dependiendo de los niveles de seguridad instalados en el ordenador, para así pasar completamente desapercibido.

Pero lo más impresionante de todo, es que Slingshot se aprovecha de los datos que obtiene vía Kernel para ocultar su comunicación y enlaces como si fuese un protocolo legitimo, por lo que nunca levanta sospechas. Esto lo hace interceptando conexiones reales para posteriormente hacerse pasar por ellas, todo sin dejar rastros al controlar y ocultar las direcciones IP.



La investigación también mostró que se trata de la versión 6.x, lo que sugiere que Slingshot ha existido desde hace varios años. Esto podría explicar su complejidad, lo cual sin duda requirió mucho tiempo para su desarrollo y sobre todo dinero, ya que es toda una obra de arte.

Por lo anterior, se cree que hay alguien con mucho poder detrás de su desarrollo, alguien organizado y profesional. Las pistas muestran código en habla inglesa, aunque la atribución exacta es complicada o casi imposible de determinar.

Quiénes son los afectados y cómo bloquear esta amenaza

Los investigadores aseguran que existen hasta febrero de 2018 cerca de 100 afectados por Slingshot, los cuales están ubicados en Yemen, Kenia, Afganistán, Libia, Congo, Jordania, Turquía, Irak, Sudán, Somalia y Tanzania. Estos afectados son principalmente personas especificas relacionadas con el gobierno y sólo algunas organizaciones, por lo que se cree que está muy bien estudiado para espiar a ciertos miembros.



Los routers de la marca Mikrotik son los afectados y para evitar un posible ataque se debe actualizar el firmware a la última versión cuanto antes. Esta es la única forma de garantizar su eliminación y protección contra posibles derivados basados en Slingshot que pudiesen surgir.

Gravityscan un scanner de malware y vulnerabilidades para sitios web

Wordfence es uno de los mejores plugins de seguridad que se pueden encontrar para WordPress, funciona básicamente como un firewall y un scanner de malware, aunque incluye muchas otras funcionalidades.


Hace unos días la empresa detrás del plugin presentó una nueva herramienta online llamada Gravityscan que permite detectar malware y vulnerabilidades en cualquier clase de sitio web incluyendo plataformas como WordPress, Joomla, Drupal, Magento y vBulletin.


Para utilizarla sólo hay que ingresar una URL en www.gravityscan.com y esperar por los resultados del scanner, no es necesario registrarse aunque si lo hacemos tendremos acceso a un panel con más opciones:



Además de buscar scripts y códigos extraños en el código fuente, chequea si los sitios se encuentran en listas negras, analiza el contenido en busca de seo spam, redirecciones maliciosas, páginas de phishing, defacements y vulnerabilidades en las aplicaciones web.


Este tipo de herramientas son muy útiles para comenzar con la limpieza de sitios webs infectados, ya que de forma rápida y sencilla permiten identificar scripts y códigos sospechosos. Aunque no son 100% efectivas ya que el código que analizan es el renderizado por el navegador (otra herramienta similar es el scanner de Sucuri).


Sin embargo, también han lanzado otra herramienta gratuita llamada Gravityscan Accelerator que se puede instalar en el servidor para realizar análisis “desde adentro”. Es muy sencilla de instalar, sólo hay que subir un archivo .php a la raíz y lanzar el scan desde su sitio web.


La ventaja de este Accelerator es que permite realizar un scan en busca de malware y vulnerabilidades mucho más profundo al poder leer directamente todos los archivos desde adentro del servidor.


Les recomiendo probar la herramienta ya que es gratuita, aunque también cuenta algunas funcionalidades de pago. Para los que utilizan WordPress y ya son usuarios de Wordfence, ambas herramientas se complementan y se pueden utilizar al mismo tiempo.


Desfragmentar un disco duro es bueno hacerlo


Si te estás planteando por qué tu disco duro está empezando a ir cada vez más lento, puede que esto se deba a la fragmentación. Este proceso afecta a los discos duros cuando ya llevan un tiempo funcionando y hacen que su rendimiento se vea afectado, si quieres saber lo que hace la desfragmentación de los discos duros no te pierdas el artículo.

Por qué se produce la fragmentación en los HDD

La forma en la que disco almacena la información influye en su rendimiento a la hora de acceder a la información que hay en él. Al principio del uso de un disco duro, cuando está completamente vacío, toda la información del disco duro se almacena de forma consecutiva en el HDD. Cuando empezamos a borrar datos y reescribir información, puede llegar un momento en el que dejemos un espacio libre entre dos bloques de datos y que el siguiente archivo que vayamos a escribir sea mayor que ese espacio. Para almacenar el archivo el SO lo divide en las partes que sean necesariaspara poder ocupar los huecos vacíos.

Este hecho se conoce como fragmentación y puede afectar seriamente al rendimiento del disco duro, ya que por culpa de la fragmentación puede retrasarse mucho la localización de un archivo en el disco.

Cuando decidimos aplicar la desfragmentación a nuestro disco duro lo que haremos será reensamblar cualquier archivo que se encuentre fragmentado a lo largo del HDD y lo situaremos en un único lugar. Por otra parte, también cogeremos todos los huecos vacíos y los pondremos juntos. Con este último paso se consigue que el disco duro no tenga que volver a fragmentar en un tiempo.

Descubrimiento sobre el grafeno podría desentrañar secretos de la superconductividad

Se logra que unas capas de grafeno mal alineadas conduzcan electricidad sin resistencia.


Un material hecho de dos capas de grafeno giradas entre sí 1,1º (el «ángulo mágico») muestra propiedades superconductoras [Yuan Cao et al.]


También te puede interesar

Grafeno y nanotubos

En los últimos años, el material bidimensional grafeno (formado por una sola capa de átomos de carbono) y su versión enrollada, los nanotubos de carbono, han dado lugar a una avalancha de publicaciones debido a sus insólitas propiedades electrónicas, térmicas, ópticas y mecánicas. ¿Cuál es el origen físico de estas características? ¿Qué aplicaciones permiten? Este monográfico digital (en PDF) te ofrece una selección de los mejores artículos publicados en Investigación y Ciencia sobre dos alótropos del carbono llamados a perfilar el futuro de la microelectrónica, la nanotecnología y la ciencia de materiales.

Más información

Unos físicos han descubierto que un emparedado de dos capas de grafeno puede conducir electrones sin resistencia si están desalineadas entre sí según un «ángulo mágico». Podría ser un paso importante en la larga búsqueda de la superconductividad a temperatura ambiente.

La mayoría de los superconductores funciona solo a temperaturas cercanas al cero absoluto. Los «superconductores de alta temperatura» se llaman así solo en un sentido relativo: la mayor temperatura a que conducen electricidad sin resistencia es de unos -140 grados. Un material que exhibiese esa característica a temperatura ambiente, con lo que se prescindiría de un caro enfriamiento, revolucionaría la transmisión de energía, los escáneres médicos y el transporte.

Se ha informado ahora de que el grafeno se vuelve superconductor cuando se disponen dos capas de grafeno de un solo átomo de espesor de modo que el patrón de los átomos de carbono de una esté desplazado con respecto al de la otra en un ángulo de 1,1º. Y aunque el sistema aún tiene que ser enfriado a 1,7 grados sobre el cero absoluto, el resultado da a entender que podría conducir electricidad como lo hacen unos superconductores de alta temperatura ya conocidos, y eso ha apasionado a los físicos. Se ha publicado el 5 de marzo, junto con otro artículo, en Nature.

Si se confirma, este descubrimiento podría ser «muy importante» para el conocimiento de la superconductividad de alta temperatura, dice Elena Bascones, física del Instituto de Ciencia de los Materiales de Madrid. «Podemos esperar un frenesí de actividad experimental en los próximos meses», afirma Robert Laughlin, físico de la Universidad Stanford de California y premio Nobel.

Hay, en líneas generales, dos tipos de superconductores: los convencionales, cuyo comportamiento puede ser explicado por la teoría de la superconductividad ordinaria, y los que no son convencionales y no pueden ser explicados por esa teoría. Los últimos estudios parecen indicar que la superconductividad en el grafeno no es convencional y tiene paralelismos con la de otros superconductores no convencionales, los cupratos. Se sabe que estos complejos óxidos de cobre conducen electricidad hasta los 133 grados sobre el cero absoluto. Y aunque los físicos llevan estudiando los cupratos durante treinta años en su persecución de la superconductividad a temperatura ambiente, el mecanismo por el que son superconductores sigue escapándoseles.

A diferencia de los cupratos, el sistema de grafeno apilado es bastante simple y se trata de un material que se entiende bien. «La asombrosa consecuencia es que la superconductividad de los cupratos había estado siendo en todo momento algo muy simple», dice Laughlin.

Truco mágico

El grafeno ya tenía propiedades impresionantes: sus láminas, formadas por una sola capa de átomos de carbono dispuestos en hexágonos, son más fuertes que el hierro y conducen la electricidad mejor que el cobre. Ha mostrado superconductividad antes, pero se producía en contacto con otros materiales y el comportamiento se podía explicar con la superconductividad convencional.

El físico Pablo Jarillo Herrero, del Instituto de Tecnología de Massachusetts, y su equipo no buscaban la superconductividad cuando empezaron su experimento. Estaban explorando de qué forma podía afectar al grafeno una orientación conocida como el ángulo mágico. Los teóricos predicen que el desplazamiento de los átomos entre capas bidimensionales de materiales en ese ángulo particular podría inducir a los electrones que se mueven por las láminas a interaccionar de formas interesantes, aunque no sabían exactamente cómo.

El equipo vio inmediatamente un comportamiento inesperado en su montaje de dos capas. En primer lugar, las mediciones de la conductividad del grafeno y la densidad de las partículas que transportan carga en su interior indicaban que la construcción se había convertido en un aislante de Mott: un material que tiene todos los ingredientes para conducir electrones pero en el que las interacciones entre las partículas impiden a aquellos fluir. A continuación, los investigadores aplicaron una pequeña corriente eléctrica para introducir solo unos pocos portadores de carga adicionales en el sistema, y se convirtió en superconductor. El hallazgo reapareció experimento tras experimento, dice Jarillo Herrero. «Lo hemos producido todo en diferentes dispositivos y medido con diferentes colaboradores. Estamos muy convencidos del resultado», afirma.

La existencia de un estado aislante tan cerca de la superconductividad es una señal distintiva de los superconductores no convencionales, como los cupratos. Cuando los investigadores dibujaron los diagramas de fase que representan la densidad de electrones del material en función de su temperatura, vieron patrones muy parecidos a los de los cupratos. Esto proporciona nuevos indicios de que estos materiales podrían compartir un mecanismo superconductor, dice Jarillo.

Por último, aunque el grafeno exhibe superconductividad a una temperatura muy baja, lo hace con solo una diezmilésima de la densidad de electrones de los superconductores convencionales que adquieren esa condición a la misma temperatura. Se cree que el fenómeno surge en los superconductores convencionales cuando las vibraciones permiten a los electrones formar pares, que estabilizan su trayectoria y les dejan fluir sin resistencia. Pero con tan pocos electrones disponibles en el grafeno, el que de alguna forma puedan emparejarse apunta a que la interacción que interviene es mucho más fuerte que lo que ocurre en los superconductores convencionales.

Confusión con la conductividad

Los físicos no pueden discrepar más acerca de cómo podrían interaccionar los electrones en los superconductores no convencionales. «Uno de los cuellos de botella de la superconductividad de alta temperatura ha sido el que no entendamos, ni siquiera ahora, qué pega en realidad los pares de electrones», mantiene Robinson.

Pero será más fácil estudiar los dispositivos basados en el grafeno que los basados en cupratos, lo cual convierte a aquellos en plataformas útiles para explorar la superconductividad, dice Bascones. Por ejemplo, para explorar las raíces de las superconductividad en los cupratos los físicos necesitan a menudo someter los materiales a campos magnéticos extremos. Y «sintonizarlos» para explorar sus diferentes comportamientos significa cultivar y estudiar montones de muestras diferentes; con el grafeno se pueden conseguir los mismos resultados solo con ajustar un campo eléctrico.

Kamran Behnia, físico del Instituto Superior de Física y Química Industriales de París, no está todavía convencido de que el equipo del MIT pueda proclamar definitivamente que ha visto el estado de aislante de Mott, aunque, dice, los hallazgos apuntan a que el grafeno es un superconductor y potencialmente uno inusual.

No se puede todavía afirmar con certeza que el mecanismo superconductor sea el mismo en los dos materiales. Y Laughlin añade que no está todavía claro que todo el comportamiento visto en los cupratos vaya a producirse en el grafeno. «Pero hay bastantes de esos comportamientos presentes en los nuevos experimentos como para festejarlo cautamente», dice.

Los físicos llevan «dando tumbos a oscuras durante treinta años» intentando entender los cupratos, añade Laughlin. «Muchos creemos que se acaba de encender una luz».

Instalación y configuración de cámaras IP.

Son unos dispositivos que se han generalizado en los hogares de los usuarios. Existen soluciones para cualquier bolsillo, permitiendo mantener vigilado el hogar, tanto de forma local como remota. Sin embargo, es bastante habitual encontrar fallos a la hora de configurar estos dispositivos IoT. En este artículo, desgranaremos cuáles son las malas prácticas asociadas a la instalación y configuración de cámaras IP.

Son muy útiles, pero si se hace uso de forma incorrecta se pueden convertir en una navaja suiza hecha a medida para ciberdelincuentes. No solo ofreceríamos un acceso a la información manejada por este dispositivo, pudiendo ser en muchos casos material sensible. Una configuración inadecuada podría repercutir en la seguridad de otros dispositivos que estén conectados en la misma LAN.

Por estos motivos, y otros muchos, conviene tomarse cierto tiempo a la hora de configurar una cámara IP. Hay que tener en cuenta que, estos dispositivos han visto aumentadas sus funciones.

¿Qué no debo hacer al instalar cámaras IP?

A continuación, te ofrecemos un listado de todos los errores que los usuarios cometen a la hora de poner un funcionamiento uno de estos dispositivos.

Dejar la contraseña fijada en la cuenta existente por defecto

El primer error que se comete con demasiada frecuencia es el de dejar la contraseña por defecto del usuario prefijado. Que este se encuentre activo (en muchos casos es admin o 1234) no es un problema siempre y cuando se modifique la contraseña asociada. El problema es que la contraseña por defecto coincide con el usuario. Esto quiere decir que fácilmente se puede conseguir acceso, como mínimo a la interfaz de configuración web. Teniendo en cuenta que han ganado en funcionalidades, este usuario da acceso a mucha información.

Compartir una misma cuenta para diferentes roles (o usuarios)

La aparición de varias funciones da lugar a que, los fabricantes permitan crear usuarios con diferentes roles. Muchos creen que esto es un aburrimiento y deciden crear uno para los diferentes tipos de usuario. Es un error, ya que se pueden modificar opciones de la configuración de forma accidental y dejar en algún momento expuesto el dispositivo. Siempre y cuando se puede hacer uso de roles es mejor crear usuarios con los permisos necesarios.

Dejar el dispositivo con IP dinámica

Aunque esto no repercute en la seguridad es cierto que dificulta un poco su manejo. Muchos usuarios no se complican y recurren a una asignación dinámica de direcciones IP para todos lo dispositivos. Si queremos acceder al menú de configuración web debemos introducir la dirección IP asignada al dispositivo. Si el DHCP está actuando el orden de disponibilidad de los dispositivos varía, es probable que cambia. Tendríamos que acceder al menú del router para ver cuáles son los clientes conectado y verificar las direcciones, hasta encontrar la cámara IP.

Si no utilizas RTSP, desactívalo

Para acceder a las imágenes de estos dispositivos, el usuario puede recurrir al protocolo RTSP, que permite la transmisión de vídeo en tiempo real. En la mayoría de los casos no está preconfigurado. Si no es el caso y está activado, siempre y cuando no lo vayamos a utilizar lo más recomendable es desactivarlo. De esta forma evitamos posibles miradas indiscretas.

Dispositivo disponible a través de Internet (Si es posible evitarlo)

Por desgracia, estos dispositivos destacan por numerosos fallos de seguridad que en muchas ocasiones no son resueltos por los fabricantes. Por este motivo, si no es imprescindible, se recomienda que el equipo no sea accesible desde el otro lado del router. De esta forma evitaremos que los ciberdelincuentes sean capaces de aprovechar estos fallos de seguridad.

Merece la pena “perder” un poco tiempo en la puesta en funcionamiento

Después de realizar este repaso, seguro que más de uno se plantea invertir un poco de tiempo en la configuración para evitar posibles problemas futuros. En este artículo hemos hablado de cámaras IP, pero se trata de una solución que es aplicable a otros dispositivos, como enchufes inteligentes, routers, PLC o incluso puntos de acceso y routers

Actualidad Policial del Cuerpo Nacional de Policía

Guardia Civil

Juan M. Medela. Con la tecnología de Blogger.