Responsive Ad Slot

Mostrando las entradas con la etiqueta tecnologia. Mostrar todas las entradas
Mostrando las entradas con la etiqueta tecnologia. Mostrar todas las entradas

El fraile que se convirtió en el especialista en inteligencia artificial del Vaticano

No hay comentarios.

19/02/2024

Antes del amanecer, Paolo Benanti subió al campanario de su monasterio del siglo XVI, admiró el amanecer sobre las ruinas del foro romano y reflexionó acerca de un mundo en proceso de cambio.

“Fue una meditación maravillosa sobre lo que está ocurriendo adentro”, señaló, pisando la calle con su hábito de fraile. “Y también afuera”.

Hay muchas cosas que le están sucediendo a Benanti, quien, como el especialista en ética de la inteligencia artificial tanto del Vaticano como del gobierno italiano, pasa sus días pensando en el Espíritu Santo y en los espíritus que hay dentro de las máquinas.

En las últimas semanas, este profesor de ética, sacerdote ordenado y geek autodeclarado, acompañó a Bill Gates en una reunión con la primera ministra Giorgia Meloni, presidió una comisión que busca salvar a los medios de comunicación italianos del olvido general provocado por la inteligencia artificial y de todos los textos producidos por ChatGPT y también se reunió con algunos funcionarios del Vaticano para promover el objetivo del papa Francisco de proteger a las personas vulnerables de la tormenta tecnológica que se aproxima.

En una conferencia organizada por la antigua Orden de Malta, Benanti le dijo a un grupo de embajadores que “se requiere una gobernabilidad global, de lo contrario nos arriesgamos a enfrentar un colapso social”. También habló sobre el valor de Llamamiento de Roma, una iniciativa del Vaticano, el gobierno italiano, Silicon Valley y Naciones Unidas que él ayudó a organizar.

Benanti, de 50 años, autor de muchos libros (Homo Faber: The Techno-Human Condition) y participante habitual en paneles internacionales sobre inteligencia artificial, es profesor de la Pontificia Universidad Gregoriana, el equivalente a la Universidad de Harvard de las universidades pontificias de Roma, donde imparte teología moral, ética y un curso llamado “La caída de Babel: los retos de las redes sociales, digitales y la inteligencia artificial”.

¿Qué es el llamado “modo infiel” de WhatsApp?

No hay comentarios.

20/03/2023

Cada cierto tiempo la aplicación de mensajería instantánea, WhatsApp, sorprende con actualizaciones constantes con funciones que llevábamos bastante tiempo esperando.

Aunque la opción que revisaremos a continuación no es una novedad, sino un truco para quienes quieren mantener conversaciones privadas.

La utilidad consiste en crear una copia de la aplicación de WhatsApp en nuestro teléfono, de manera de utilizar el mismo número.

Es muy útil si es que compartes tu teléfono con tu pareja y estás manteniendo en reserva una fiesta sorpresa, por ejemplo, o para ocultar conversaciones confidenciales.

Primero, entra a “Funciones avanzadas” en los ajustes generales de tu smartphone. Se encuentra tanto en el sistema operativo de iOS como en Android.

Una vez ahí, ingresa a la opción “Aplicaciones duales” o “Dual Messenger”.

Busca la aplicación de WhatsApp en el listado de compatibles y marca la opción.

Apenas esté marcado, tendrás dos cuentas de WhatsApp en tu teléfono.

 

SwiftSlicer: nuevo malware destructivo ataca a Ucrania

No hay comentarios.

04/02/2023


ESET, compañía líder en detección proactiva de amenazas, advierte sobre un nuevo malware destructivo cuyo objetivo es borrar datos, que ataca a Ucrania y es atribuida al grupo de APT Sandworm.

Este malware destructivo, apodado SwiftSlicer, fue detectado el 25 de enero en la red de una organización apuntada por este grupo. Se implementó a través de Política de Grupo, también llamadas Directiva de grupo, lo que sugiere que los atacantes habían tomado el control del entorno de Active Directory de la víctima.

Algunos de los wipers detectados por ESET en Ucrania al principio de la invasión de Rusia (HermeticWiper y CaddyWiper) también fueron, en algunos casos, implantados de la misma manera. Este último fue detectado en la red de la agencia nacional de noticias ucraniana Ukrinform hace apenas unos días.

En lo que refiere al método de destrucción de SwiftSlicer, los investigadores de ESET, mencionaron: “Una vez ejecutado borra las shadow copies, sobrescribe de forma recursiva los archivos ubicados en %CSIDL_SYSTEM%\drivers, %CSIDL_SYSTEM_DRIVE%\Windows\NTDS y otras unidades que no son del sistema y luego reinicia la computadora. Para sobrescribir, utiliza un bloque de 4096 bytes de longitud lleno de bytes generados aleatoriamente”.

Dos meses antes, ESET detectó una ola de ataques del ransomware RansomBoggs en Ucrania que también estaban vinculados al grupo Sandworm. Las campañas fueron solo una de las últimas incorporaciones a la lista de ataques dañinos que el grupo ha llevado a cabo contra Ucrania durante la última década. El historial de Sandworm también incluye una serie de ataques (BlackEnergy, GreyEnergy y la primera versión de Industroyer) dirigidos a los proveedores de energía. Un ataque de Industroyer2 fue frustrado con la ayuda de los investigadores de ESET en abril del año pasado.

 

Google presentará su nuevo buscador con inteligencia artificial

No hay comentarios.

Google ya tiene listos sus planes para llevar a la inteligencia artificial a su buscador, tras el avance de esta tecnología en el último año. El 8 de febrero será el día en que comience esta integración.

La empresa tiene proyectado realizar un evento la próxima semana para entregar los detalles de esta incorporación, con la que buscan ampliar las posibilidades de búsqueda al aumentar la interacción, la exploración y la manera en la que las personas obtienen la información.

Un punto clave de esta inclusión es hacer que las consultas sean más intuitivas y naturales, características que ha mostrado la IA con el desarrollo de herramientas como ChatGPT.

El evento en el que se mostrará este avance se podrá ver por el canal de YouTube de Google el 8 de febrero a las 8:30 a.m. de Colombia y Perú y las 10:30 a.m. de Argentina y Chile.

La IA de Google en el buscador

Los chatbot se han convertido en una tendencia por su capacidad de generar textos tras recibir la petición de una persona. Esto ha abierto las puertas para un montón de ideas creativas como guiones de películas, series, textos para trámites legales, ensayos de estudio, códigos de programación y la lista sigue creciendo.

Es el paso evolutivo de los buscadores y por eso Google tendrá su propia inteligencia artificial en su plataforma, se trata de LaMDA AI, el primer modelo de lenguaje con el que las personas podrán interactuar.

Todos estos detalles los dará a conocer la compañía en el evento, el que quieren mostrar cómo se está “usando el poder de la IA para volver a imaginar cómo las personas buscan, exploran e interactúan con la información, haciéndola más natural e intuitiva que nunca”, según se informó en la invitación a los medios de comunicación.

 

Chileno triunfa con reconocida startup de drones

No hay comentarios.

07/12/2022

 

Cuando se habla de drones, probablemente la mayoría de las personas asocian este dispositivo con aquellos gadgets—parecido a un helicóptero—, que se emplean para grabar videos o sacar fotografías desde las alturas.

Pero eso no es todo. Existe una startup estadounidense líder en esta industria y asentada en Silicon Valley, creada y dirigida por un chileno, la cual se encuentra en pleno proceso de desembarco en el país, llamada Skycatch.

La hoy líder en recopilación y análisis de datos aéreos industriales, fue fundada en 2013 en California por el ingeniero chileno —quien fue marine y además trabajó en Disney— Chris Sanz, con el fin de dar a conocer esta tecnología de precisión para el mapeo de terrenos

El trabajo con los drones genera un incremento en la eficiencia de las empresas, reducción de costos y disminución de accidentes en industrias como la minera, la construcción y las empresas energéticas.

En detalle, con la tecnología de la startup, es posible escanear paredes altas, mapear en 3D, identificar rocas, recursos minerales y estabilidad de los terrenos.

Tras 9 años de trayectoria, Skycatch tiene múltiples alianzas con importantes empresas presentes en 20 países ubicados en África, Europa, Asia y América, como: Teck, AngloAmerican, Turner, Komatsu, ADB, entre otras

 

Cómo funciona la vacuna contra viruela del mono

No hay comentarios.

20/11/2022

Un proceso de vacunación luego de otro masivo como el de Covid-19 puede causar incertidumbre en la población. Ante esto, la Doctora en Ciencias Biológicas e investigadora del Instituto de Ciencias Biomédicas UNAB, Gloria Arriagada, responde a continuación los puntos más importantes para entender cómo funciona la vacuna” Jynneos”, del laboratorio danés Bavarian Nordic, contra la viruela símica.

Desde el 19 de octubre se dio inicio a la primera etapa del proceso que está dirigida a contactos estrechos de casos confirmados, personas que mantienen prácticas sexuales de alto riesgo y personas con riesgo ocupacional, como personal de salud ITS/VIH y personal de laboratorio que manejan muestras de viruela del mono.

¿Cómo funciona la vacuna contra la viruela del mono?

Esta es una vacuna de virus atenuado, donde se ha modificado al virus vaccinia para que pueda proteger contra la viruela clásica y también la viruela símica. El virus vaccinia es con el que se formularon las vacunas contra la viruela y que permitieron su erradicación a nivel mundial en los 70.

La vacuna se pone a través de una pequeña lesión en la piel donde se inocula el virus atenuado, este será detectado por el sistema inmune y podrá generar memoria inmunológica, lo que se traduce en que el sistema inmune reconozca al virus y lo elimine, en caso de una infección. Se requieren dos dosis con 28 días de diferencia para tener inmunidad total.

Si la vacuna es a contactos estrechos en esta ocasión, ¿puede surtir efecto si la persona ya se contagió?

La vacuna que llega a Chile puede ser utilizada como profilaxis post exposición, esto quiere decir que eventualmente se podría usar en los contactos estrechos de una persona diagnosticada aun cuando ya estén infectados, pero no si ya presentan manifestaciones de los síntomas.

La profilaxis post exposición se puede hacer porque en este caso el período de incubación es de varios días desde la infección. Recordemos que las vacunas tienen dos propósitos: detener la infección y, por lo tanto, la circulación de un virus y/o evitar el desarrollo de la enfermedad.

Detractores de la vacuna contra el Covid argumentan generalmente que es una vacuna experimental, ¿Qué sucede en el caso de esta vacuna?

Esta no es una vacuna experimental, es una vacuna que está aprobada, al menos por la CDC, desde 2019 y que se ha producido para tener una línea de defensa contra un posible resurgimiento de la viruela y la posible emergencia de la viruela símica.

Esto es importante porque a fines de los 70’ se dejó de vacunar contra la viruela en muchos países al declararse su erradicación, por lo que todas las personas nacidas posteriormente no están protegidas contra la viruela. 

¿Hay riesgos importantes asociados a esta inoculación?

No, no hay riesgos asociados a la inoculación con esta vacuna, solo se ha observado en algunas personas la hinchazón del área de inoculación, como la vacuna que nos pusieron en primero básico; fiebre, dolores musculares y dolor de cabeza.

Trabajos para el 2023 apuntan hacia el área tecnológica

No hay comentarios.

19/11/2022

Daniel Rojas, director de Empleabilidad de la U. Andrés Bello, analiza la tendencia de empleabilidad hacia el área tecnológica y entrega algunas claves para que los profesionales recién egresados se desempeñen de forma óptima.

El 2023, las tendencias laborales apuntan cada vez más fuerte hacia el área tecnológica. Según la Guía Salarial de la Consultora Robert Half (RH) cerca del 50% de las empresas invertirá en tecnología. El mismo reporte evidenció que las compañías están prestando gran importancia a los procesos de selección, ya que para el 65% de estas, el impacto de una mala contratación es más grave hoy, que hace 12 meses atrás.

 

Daniel Rojas, director de Empleabilidad de la Dirección de Egresados, Empleabilidad y Redes (ALUMNI) de la U. Andrés Bello, explica que esta tendencia ocurre porque “la tecnología está involucrada  en todos los ámbitos de la vida y en los distintos campos laborales. Hoy, las Ingenierías TI y las Comunicaciones, a través de las redes sociales, son un buen ejemplo de las áreas que continuamente están a la vanguardia en innovaciones tecnológicas”.

 

Según el director, “dentro de los conocimientos que los profesionales deben entregar siempre está la innovación y la adaptación al cambio.  De esta forma, logran alcanzar todo su potencial y tener un mayor background de herramientas para su desempeño laboral”, detalla el experto.

 

Sin embargo, el sondeo de Page Group  demostró que existe una escasez de talento TI en América Latina, ya que el 48% de las vacantes para estos puestos de trabajo no pueden ser cubiertos, especificando que los perfiles con más dificultad para encontrar son los de full stack developer, scrum master, mobile engineers developers y software architect, vacantes que poseen una permanencia promedio en el puesto de un año y, a la que le sigue el puesto de software architect con un promedio de estancia de dos años en la posición.

Asimismo, todos los estudios laborales indican que las empresas valoran tanto las competencias técnicas, como un gran factor específico, pero existe un componente preponderante a la hora de la contratación, el cual se relaciona con las llamadas habilidades blandas o más bien, las conocidas “power skills”.

Al respecto, Rojas desde ALUMNI de la U. Andrés Bello comenta que “para los reclutadores no es suficiente un currículum robusto y/o las denominadas ’habilidades duras’, hoy cada vez se valoran más en las nuevas generaciones un buen set de comportamientos personales y relacionales que, a través del desarrollo y empoderamiento de ellas, les permita desenvolverse de una forma óptima en plano profesional. De este modo, las ‘power skills’ son las habilidades interpersonales o blandas aplicadas de forma correcta en el plano laboral, lo que les permite lograr un desempeño diferenciador y exitoso”, resalta.

¿Qué tan rentables son las TI?

Por su parte, la investigación TIC 2022 arrojó el rango salarial que perciben los informáticos del país, sondeando perfiles de ingenieros, programadores, analistas, arquitectos de aplicaciones, entre otros.  Dentro de los datos, se aprecia que los profesionales con mejor remuneración son los full stack developer.

En la investigación se visualiza que, por ejemplo, un ingeniero full stack developer con manejo de inglés, en un cargo junior en una empresa mediana, puede llegar a percibir una renta de 2.500.000 de pesos.  En tanto, un desarrollador front end, ejerciendo un cargo senior en una compañía grande, tendría una renta de 3.000.000 de pesos.

Finalmente, uno de los perfiles más requeridos en el mercado TI son los ingenieros en ciberseguridad, cuyo rango salarial en un cargo semi senior, de una empresa mediana, puede llegar a percibir una renta cercana a los 2.400.000 pesos.

¿Cómo enfrentarse al campo de las TI cuando eres recién egresado?

Sobre cómo un profesional recién egresado debe prepararse para iniciarse en este campo laboral, Rojas explica que, aunque las carreras estén vinculadas a la tecnología, no se deben olvidar las otras fortalezas. “Creemos que hay dos elementos claves para calificar en los perfiles. Por una parte, se debe poseer los conocimientos y competencias técnicas, en este caso los aspectos tecnológicos y, además, se deben incorporar las “power skills”. Para ello, es importante prepararse a través de capacitaciones o talleres y charlas”.

El director de empleabilidad de ALUMNI UNAB precisa que “en estas profesiones la clave es estar al tanto de las innovaciones y actualizar permanentemente los conocimientos, no quedarse estático.  Todos los días hay avances y la capacitación, debe ser constante en este tipo de perfil profesional, sobre todo de forma autónoma”, recomienda.

Sobre las preparaciones en el área, Rojas manifiesta que “debido a la rapidez de los avances tecnológicos las personas relacionadas con estas áreas tienen que estar en constante actualización de sus conocimientos y mantenerse informados de las nuevas tendencias y noticias en el mundo de la tecnología. Los avances en Big Data y Robótica, dan cuenta de ello. Por lo mismo, es que, desde la UNAB trabajamos para entregar a nuestros egresados distintos cursos de actualización para todas nuestras carreras, de esta forma fortalecemos su desarrollo profesional y aportamos a que estén al día con los nuevos desafíos en el campo de la tecnología”, finaliza.

Panasonic fabricaría las nuevas baterías de Tesla

No hay comentarios.

24/01/2022

Panasonic haría una fuerte apuesta por las nuevas baterías destinadas a los coches eléctricos de Tesla. La compañía japonesa comenzaría con la producción masiva de las mismas a partir del 2023, según publica Nikkei Asia. Los nuevos acumuladores permitirían extender la autonomía de los coches eléctricos de la firma de Elon Musk en más del 15%.

Las baterías 4680 son más grandes que las 2170, pero no solo en tamaño físico, sino también en capacidad de almacenamiento, pues serían hasta cinco veces más densas. Esto no solo permitirá que los coches de Tesla transiten trayectos más largos con una única carga, sino que también será una parte fundamental para que a futuro sean más económicos, tanto en su fabricación como en su venta al público.

Para afrontar la producción masiva de las nuevas baterías para los coches eléctricos de Tesla, Panasonic ampliaría su fábrica en la prefectura de Wakayama. Para ello realizaría una inversión superior a los 700 millones de dólares. Vale mencionar que aún se desconoce de cuánto sería la capacidad de producción anual de esta planta, aunque se estima que podría estar en unos 10 gigawatts.

Las nuevas baterías de Tesla serían más eficientes y costarían menos

Las nuevas baterías que Panasonic fabricaría para Tesla traerían beneficios sobre los costos de producción. El informe de Nikkei Asia indica que, en virtud a su alta eficiencia, la producción de las baterías 4680 costaría entre un 10 y un 20% menos en comparación con las versiones anteriores, en función de la capacidad. 

Si Panasonic logra que la planta de Wakayama alcance la capacidad de producción anual proyectada, la manufactura de los nuevos acumuladores para Tesla podría representar el 20% de su capacidad de producción total. Pero antes de que la firma japonesa llegue a la fabricación en serie debe cumplir con algunos pasos previos; por dicho motivo, en marzo de este año comenzarían los test de producción para encontrar las técnicas más eficientes para sostener el proceso en marcha.

Si todo va bien y Panasonic logra el objetivo de producir en masa las baterías 4680 para Tesla a partir del 2023, la empresa no descartaría expandir el trabajo fuera de Wakayama. A futuro, el mismo podría recalar en las plantas instaladas en Estados Unidos y otras partes del mundo.

Cuando Elon Musk presentó las baterías 4680 en el Battery Day de Tesla realizado en septiembre del 2020, indicó que habría varios cambios. Los mismos no solo se aplicarían a las baterías y su método de fabricación, sino también a la obtención de los materiales. Todo esto en pos de lograr beneficios muy importantes como una mayor autonomía y la reducción de costos y en la inversión por gWh. 

Espiar WhatsApp: los riesgos de utilizar este tipo de herramientas

No hay comentarios.

25/06/2021


Con solamente ingresar la palabra “espiar” en un buscador se sugiere, entre otras opciones, “espiar WhatsApp”, obteniendo una gran cantidad de resultados, pero antes de acceder es importante saber si realmente se puede confiar en todas las opciones que prometen espiar WhatsApp de otra persona y si estas “herramientas” cumplen con lo que prometen y qué riesgos de infección con malware hay. Desde el Laboratorio de ESET, compañía líder en detección proactiva de amenazas, se analizaron algunas opciones que prometen espiar WhatsApp y comparten algunos resultados sobre la seguridad de la información.

“Dada la cantidad de usuarios que están dispuestos a probar algunas de las tantas alternativas que aparecen en los primeros resultados de Google al buscar cómo espiar WhatsApp o el teléfono de otra persona, nos pareció importante analizar algunas de estas opciones para concientizar sobre los riesgos para la privacidad y seguridad de probar estas alternativas. A modo de adelanto, es importante mencionar que los sitios y extensiones que analizamos no cumplen con lo prometido y buscan engañar a la gran cantidad de usuarios que se lanzan a la web en busca de opciones para espiar el teléfono de otra persona. Si bien no hemos detectado que se distribuyan amenazas informáticas que intenten comprometer el dispositivo de los usuarios (en su mayoría buscan distribuir publicidad), muchas tienen el potencial de hacerlo”, asegura Daniel Barbosa, investigador de ESET Latinoamérica.

Desde ESET se analizaron sitios que ofrecen espiar WhatsApp, extensiones para el navegador que prometen lo mismo, y por último aplicaciones:

Sitios que ofrecen espiar WhatsApp: los mismos prometen acceder a toda la información de la cuenta de forma gratuita. En su mayoría, requieren el número de WhatsApp de la persona que se quiere monitorear, y qué sistema operativo está usando el usuario que quiere espiar a la otra persona.

Todos los sitios analizados presentan prácticamente la misma estructura y el final es muy similar: una pantalla que simula que se están ejecutando muchos comandos para acceder a la información del número de teléfono proporcionado, pero en realidad no ejecuta nada. Solo se trata de textos ya programados en la página y no se genera ningún tráfico cuando se introduce la información en los campos.

Al momento no se encontró ningún código malicioso en estos sitios por lo que el objetivo de quienes ofrecen el servicio es la recolección de información. Para utilizar el sitio es necesario ingresar un número de teléfono e indicar el sistema operativo que se utiliza. Esta información podría ser útil si los delincuentes quisieran propagar amenazas a blancos específicos a través del número de teléfono. También se podrían utilizar la información del sistema operativo para alterar posteriormente el sitio para propagar malware específico para una versión en particular de Windows, por ejemplo.

El segundo posible beneficio se encuentra en la publicidad. Para tener acceso a los supuestos datos recolectados de la cuenta a espiar se debe seguir algunos pasos adicionales que conducen a varios sitios, también sin código malicioso aparente, pero repletos de publicidad. Por cada acceso los delincuentes ganan una pequeña cantidad de dinero por publicidad y estos simples accesos alimentan la industria de la ciberdelincuencia.

Extensiones para el navegador: Se analizó una extensión para Chrome que también decía poder acceder a la información de una cuenta de WhatsApp. La descripción disponible en la extensión indica a los interesados que deben instalarla en el navegador o remitirse a un sitio web que hará lo mismo. Se trata, por supuesto, de otra falsa promesa

Al instalar la extensión no se trata de un código malicioso, sino de otro generador de clics. La misma muestra una pequeña página web en forma de botón que dirige a una dirección que ofrece servicios falsos relacionados a YouTube, como aumentar el número de suscriptores a un canal, la cantidad de likes, favoritos y otros. Para ello, basta con rellenar la URL del canal que desea este servicio. Al elegir cualquiera de las opciones, el sitio solicita realizar una verificación. Esta consiste en completar un cuestionario muy extenso en páginas repletas de anuncios. En cada pregunta se actualizan los anuncios de toda la página, aumentando las ganancias de los delincuentes que buscan monetizar sus campañas a través de la distribución de anuncios.

 

Chile inaugura la primera zona 5G de prueba

No hay comentarios.

28/01/2021

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOSgkfZ9P_MphOnR_TdLdN-PRCeaGZGs1IIhbE1xi9k6Jov4XpOtWOFrOSF-SlmD-fa1nBIOOxLNnNvT72_db4dWkhwRYFauimoM4thI3_d6qigV5cF1loIUhJxBXNttJsnxomUdY9OmwD/h800/5g-chile-2021.jpg
Chile inauguró este martes la primera “zona 5G” de Latinoamérica, un área de 5.5 kilómetros cuadrados en Santiago con hospitales, colegios, comercios, oficinas y hogares y donde de manera experimental se busca mostrar el impacto que tendrá la nueva red en las ciudades.

“Esta zona 5G permitirá a la ciudadanía vivir la experiencia de un ecosistema hiperconectado, con transporte inteligente y mayor eficiencia en los tiempos de traslado”, dijo la ministra de Transportes y Telecomunicaciones, Gloria Hutt.

La “zona 5G” es un espacio abierto y en esta etapa experimental algunos teléfonos habilitados con 5G en banda 3,500 MHz podrán hacer uso de la tecnología cuando se encuentren dentro de los límites, explicó la ministra.

“Si bien la tecnología 5G será transformacional para los sectores productivos, lo será aún más para las personas, ya que les permitirá acceder a nuevos servicios de telemedicina, educación a distancia o vivir en ciudades inteligentes que mejorarán la calidad de vida de sus habitantes”, agregó la subsecretaria de Telecomunicaciones, Pamela Gidi.

Chile licitó el año pasado la instalación de redes 5G con bandas de 700 MHz, AWS y 3.5 GHz, pero las empresas Borealnet, Claro, Entel, Movistar y Wom empataron en las ofertas que realizaron para los Concursos Públicos y “su adjudicación se definirá bajo el modelo de subasta económica en sobre cerrado”, indicó la subsecretaria.

El organismo indicó que el orden de las subastas de los concursos será por tamaño de bloques y que la subasta para la banda de 700 MHz (bloque de 20 MHz) se realizará el próximo lunes 8 de febrero, mientras que las bandas de AWS (bloque de 30 MHz) y 3.5 GHZ (bloque de 150 MHz) se llevarán a cabo el jueves 11 de febrero y martes 16 de febrero, respectivamente.

La adopción de la tecnología 5G, que permite aumentar fuertemente la velocidad de conexión y la interfaz de dispositivos, ha estado marcada por debates en muchos países debido a cuestionamientos sobre la ciberseguridad y el manejo de los datos.

Reportan nuevo engaño para robar cuentas de WhatsApp

No hay comentarios.

26/12/2020


Los ataques cibernéticos, las estafas, los engaños parecen estar a la orden del día en lo que respecta a las redes sociales.

No faltan quienes a través de Facebook, Instagram o WhatsApp se hacen pasar por otras personas solicitando datos privados para así lograr quedarse con sus contraseñas o incluso estafar con dinero.

En este contexto, en las últimas semanas se identificó un nuevo ciberataque de estas características, y que pretende robar cuentas de WhatsApp, según comunicaron desde la compañía de ciberseguridad Check Point, de acuerdo a lo informado por Infobae.

Este engaño ocurre cuando un usuario cambia de equipo móvil y desea transferir su cuenta de WhatsApp al nuevo aparato, y la compañía envía un código de autenticación por SMS al número de teléfono, para corroborar que es la persona dueña de la cuenta, y este tipo de mensajes los que los cibercriminales están utilizando a su favor.

Según el director técnico de Check Point para España y Portugal, Eusebio Nieva, “la manera para llevar a cabo este ataque se basa en que, con anterioridad, este cibercriminal ha conseguido atacar a uno de los contactos de la víctima en cuestión y robarle todos los números de teléfono que tenía“.

Luego, consige el número de la potencial víctima y busca activar el WhatsApp desde su teléfono, pidiendo el código de autenticación que ofrece el servicio de mensajería instantánea.

Como ese número le llegará al usuario genuino, el delincuente tiene que ganarse la confianza de la víctima para que se lo dé, haciéndose pasar por un contacto conocido y pidiéndole el código en cuestión, acusando que se han equivocado al mandárselo.

“Lo imprescindible para este ciberataque es que la víctima confíe en el número desde el cual le está hablando, porque al conocerlo se fía. Simple, pero efectivo”, agregó Nieva. 
 
¿Cómo evitarlo?


Además de no entregar nunca a nadie contraseñas ni códigos enviados a tu teléfono, a menos que tú mismo los hayas solicitado, puedes configurar la autenticación en dos pasos, el que exige además del código de verificación, un código PIN para activar la cuenta en su dispositivo.

Al adueñarse de un cuenta de WhatsApp los delincuentes pueden utilizarla para enviar contenido malicioso a sus contactos y poder sacar -incluso- beneficios económicos.

Además, si caíste en este engaño, debes considerar que para recuperar la cuenta deberás tener paciencia. “La única manera sería hablando con WhatsApp para informarles del robo de la cuenta y que ellos anulen automáticamente esa cuenta con ese número de teléfono“, dijo el director.

Para activar la verificación en dos pasos debes ingresar a “Configuración” o “Ajustes” (dependiendo del modelo), y luego a “Cuenta“. Ahí se despliega un menú que incluye la opción “Verificación en dos pasos”. Al activar, te pedirá crear un PIN y un correo electrónico para recuperar la cuenta en el caso que lo olvides.

La guerra contra TikTok frustra las ambiciones tecnológicas chinas

No hay comentarios.

17/09/2020

La amenaza de prohibir TikTok en Estados Unidos está obligando a los gigantes tecnológicos chinos a reconsiderar su desarrollo internacional y podría empujarles a centrarse de nuevo en su mercado interno, según expertos.

Desde los smartphones hasta las infraestructuras para la red 5G de Huawei, pasando por los videojuegos del grupo Tencent –incluido el conocido PUBG– y multitud de aplicaciones móviles, las firmas chinas lograron fulgurantes avances en el extranjero en los últimos años.

Pero al mismo tiempo están cada vez más amenazadas, en un contexto de acusaciones de espionaje, en particular en Estados Unidos, y tensiones diplomáticas.

“La tecnología es cada vez más un desafío geopolítico” y para un creciente número de países “una prioridad estratégica”, declara a la AFP Dexter Thillien, analista en Fitch Solutions.

Estos “consideran que la innovación y las tecnologías tienen un impacto directo en la seguridad nacional, la economía y la estabilidad social”, analiza Alex Capri, investigador para Fondation Hinrich, un organismo independiente que sigue las evoluciones del comercio mundial.

Tras una disputa fronteriza en junio con China, que se saldó con muertos, India prohibió cerca de 180 aplicaciones móviles de su vecino, acusadas de ser “perjudiciales para la seguridad del Estado”. La decisión deja a las firmas chinas fuera del segundo mayor mercado mundial de internet en términos de usuarios.
 
“Tecnonacionalismo”

Cada país “toma medidas para fortalecerse”, apunta Capri, que califica este fenómeno de “tecnonacionalismo”.

En Estados Unidos, el presidente Donald Trump acusa, sin pruebas, a la aplicación de videos cortos TikTok de espiar para los servicios de inteligencia chinos.

El inquilino de la Casa Blanca amenaza con prohibirla en Estados Unidos en nombre de la “seguridad nacional”, a menos que las actividades de la plataforma en el país se vendan a una empresa estadounidense.

TikTok cuenta con 100 millones de usuarios al mes en Estados Unidos, lo que equivale a aproximadamente un tercio de la población.

Las empresas chinas deben por lo tanto encontrar un difícil equilibrio entre satisfacer los intereses chinos y responder a las exigencias de países extranjeros, indica a la AFP Larry Ong, analista para la consultora SinoInsider.

Inevitablemente, “los empresarios chinos podrían pensárselo dos veces antes de contemplar desarrollarse internacionalmente”, estima Nicolas Colin, cofundador de The Family, un vivero de empresas emergentes europeas.

“En lugar de arriesgarse al mismo destino que TikTok, podían centrarse de nuevo en el mercado chino”, uno de los más vastos y más conectados en el mundo con unos 900 millones de internautas, asegura Colin.

Este especialista digital ve incluso una ventaja: los gigantes tecnológicos chinos ya conocen muy bien su mercado, tan grande como los de Estados Unidos y Europa juntos, donde el uso de internet es “radicalmente diferente”.

En China, los gigantes digitales mundiales (Google Facebook, Twitter…) se encuentran bloqueados detrás de una “Gran muralla informática” que censura cualquier contenido considerado políticamente sensible.

TikTok tiene en el país una versión específica, llamada Douyin. Su propietario, ByteDance, espera duplicar de aquí al año que viene el volumen de negocio de esta gallina de los huevos de oro, de actualmente 5.100 millones de euros (unos 6.000 millones de dólares), informó el martes la agencia Bloomberg.
 
‘Freno a la innovación’


Los gigantes tecnológicos chinos encuentran nuevos vectores de crecimiento en algunos campos innovadores en los que China está a la vanguardia, como los coches autónomos, la inteligencia artificial o la biotecnología.

El buscador Baidu lanzó la semana pasada en Pekín un servicio de taxis sin conductores, llamado a revolucionar los transportes.

Pero habida cuenta de la degradación de las relaciones con China, Estados Unidos probablemente va a “acentuar su presión sobre las empresas tecnológicas chinas”, previene Larry Ong.

Y teniendo en cuenta su dependencia de las tecnologías estadounidenses, algunas firmas chinas podrían “luchar por su supervivencia” si Washington les impone sanciones, asegura Ong que cita el ejemplo de Huawei.

Desde el martes, el grupo chino, que está incluido en la lista negra estadounidense, no puede utilizar tarjetas SIM Kirin (del fabricante taiwanés TSMC) –que no sabe fabricar localmente– para sus smartphones de gama alta.

“Pekín hará todo lo posible” para apoyar a sus gigantes, considera Dexter Thillien, que menciona masivas inversiones para reducir la dependencia de China de las tecnologías extranjeras clave.

El presidente chino, Xi Jinping, anunció en mayo un gigantesco paquete de 1.235 millones de euros (unos 1.457 millones de dólares) por cinco años para tal fin.

Pero la corrupción y la baja protección de la propiedad intelectual en China son “un freno para la innovación”, observa Larry Ong.

El Reino Unido autoriza un uso restringido de Huawei en su red 5G

No hay comentarios.

28/01/2020


El gobierno británico dio el martes luz verde a una participación limitada del grupo chino Huawei en el desarrollo de su red de internet móvil 5G, ignorando la presión de Estados Unidos que dijo estar "decepcionado", pocos días antes de Brexit.

Este desacuerdo podría complicarle las cosas a Londres que, tras salir oficialmente de la Unión Europea el próximo viernes por la noche, comenzará a negociar un vasto acuerdo de libre comercio con Bruselas y otro con Washington.

"Los proveedores de alto riesgo serán excluidos de las partes 'centrales' sensibles de las redes 5G", informó el ministerio encargado del sector digital.

El comunicado no mencionó específicamente al controvertido gigante de las telecomunicaciones chino, pero Huawei afirmó inmediatamente estar "tranquilizado por la confirmación del gobierno británico de que podemos seguir trabajando con nuestros clientes para continuar con el despliegue de la 5G" en el país.

"Estados Unidos está decepcionado por la decisión del Reino Unido", dijo a la AFP un responsable de Washington, para quien "no hay ninguna forma segura de que proveedores que no son de confianza controlen cualquier parte de una red 5G". 
 
Riesgo de espionaje

Estados Unidos lleva muchos meses exigiendo a los países europeos, y en particular al Reino Unido, que excluyan a Huawei de sus redes, alegando sus estrechos vínculos con el gobierno chino y el riesgo de espionaje, que el grupo chino siempre ha negado.

Para limitar los riesgos para su seguridad, Londres permitirá a estos "proveedores de alto riesgo" participar en infraestructuras no estratégicas pero excluyéndolo de las áreas más sensibles por las que fluyen los datos de los clientes.

El gobierno también limitó su presencia al "35% en la periferia de la red, conocida como la red de acceso, que conecta los dispositivos y equipos a las torres de telefonía móvil".

Un tope que será "revisable para determinar si debe reducirse más a medida que el mercado se diversifica".
 
Pompeo viaja a Londres

Al autorizar la participación de Huawei aunque se de forma limitada, Johnson corre el riesgo de enojar a Washington en un momento en que el Reino Unido espera fortalecer sus lazos bilaterales de cara a la negociación posbrexit.

Sin embargo, el diario The Times le había llamado el martes a resistir la presión estadounidense. "El Reino Unido no se está alejando de Bruselas para que ahora sea Trump quien le diga qué hacer", escribió en un editorial.

Los responsables estadounidenses no escatimaron esfuerzos para intentar que Londres se plegase a sus exigencias, entre reuniones a puerta cerrada y advertencias del secretario de Estado, Mike Pompeo, quien calificó la inminente decisión británica de "capital".

Pompeo regresa a Londres el miércoles y el tema estará inevitablemente sobre la mesa en sus conversaciones.

El propio Johnson habló al respecto por teléfono el viernes con el presidente estadounidense Donald Trump.
 
Pocas alternativas tecnológicas

Johnson había advertido a mediados de mes que existen pocas alternativas a Huawei, dado que tiene una ventaja tecnológica sobre sus dos principales competidores, Nokia y Ericsson.

Además, si se excluyera al grupo chino sería necesario eliminar sus estaciones base de la existente infraestructura 4G, lo que sería costoso e impactaría en las facturas de los clientes además de retrasar el paso a la 5G.

Los servicios de seguridad británicos aseguraron repetidamente que es posible trabajar con el fabricante chino sin comprometer la seguridad.

Sin embargo, la apertura a Huawei preocupaba a algunos en el Parlamento de Westminster y dentro del gobierno.

Por ejemplo, el diputado conservador Tom Tugendhat, presidente del comité de política exterior, advirtió que sería como "introducir el zorro en el gallinero".

Australia y Japón siguieron el ejemplo de Estados Unidos prohibiendo el uso de Huawei, pero los países europeos, todavía indecisos a la hora de elegir a los fabricantes de las futuras redes 5G, parecen divididos.

Por su parte, la mayoría de los grandes mercados emergentes, liderados por Brasil e India, están abriendo sus brazos al fabricante de equipos chino.

Las peores contraseñas del 2019

No hay comentarios.

27/12/2019

 
Año tras año, los análisis muestran que millones de personas eligen contraseñas débiles para proteger sus cuentas. ESET, compañía líder en la detección proactiva de amenazas, comparte las más frecuentes y también consejos para comenzar a utilizar contraseñas fuertes.

A partir de un análisis sobre un total de 500 millones de contraseñas que se filtraron en varias brechas de datos a lo largo del 2019, NordPass descubrió que “12345”, “123456” y “123456789” eran las más utilizadas. Entre todas, estas contraseñas compuestas por cadenas numéricas se usaron para “asegurar” un total de 6.3 millones de cuentas. El resto de la lista de las contraseñas siguió con “prueba1” y “contraseña”.

La tabla también contiene otras contraseñas comunes: como son “asdf”, “qwerty”, “iloveyou” y otras alternativas más. “Nuevamente la utilización de contraseñas extremadamente fáciles de vulnerar lidera las opciones más elegidas del listado, incluidas cadenas numéricas simples y nombres comunes. La misma imagen se repite cada año en las listas de las contraseñas más utilizadas, como fue el año pasado, el año anterior, etc. Desde ESET recomendamos contar con una contraseña fuerte, así como utilizar el doble factor de autenticación en las cuentas para proteger los datos personales”, comenta Camilo Gutiérrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

La lista completa con las 200 contraseñas más populares está disponible en el sitio de NordPass, pero debajo ESET comparte las 25 principales:

Rank

Password
1
12345
2
123456
3
123456789
4
test1
5
Password
6
12345678
7
Zinch
8
g_czechout
9
Asdf
10
Qwerty
11
1234567890
12
1234567
13
Aa123456.
14
iloveyou
15
1234
16
abc123
17
111111
18
123123
19
dubsmash
20
test
21
princess
22
qwertyuiop
23
sunshine
24
BvtTest123
25
11111

Desde ESET se recomienda optar por una frase como contraseña. Si el criterio de armado es correcto, suele derivar en una clave muy difícil de vulnerar y fácil de recordar. También se aconseja utilizar una solución de seguridad con un gestor de contraseñas o directamente un software de administración de passwords, ya que es una herramienta que ha demostrado beneficiar tanto la solidez como la singularidad de las contraseñas. Además, se sugiere estar al tanto sobre filtraciones de contraseñas, existen servicios en los que se puede verificar si las credenciales de inicio de sesión fueron filtradas en alguna brecha.

“Si reconoce haber utilizado o estar utilizando algunas de las contraseñas de la lista, entonces es recomendable modificarla. Es importante que la contraseña sea única para cada una de las cuentas en línea, ya que reutilizar contraseñas en varios servicios es algo riesgoso. También es importante recordar que la prevención, las buenas prácticas y contar con una solución de seguridad actualizada en los dispositivos, son puntos claves para disfrutar de Internet de una manera segura”, concluyó el jefe del Laboratorio de Investigación de ESET Latinoamérica.

Leer Más Noticias
© All Rights Reserved