Mantenete Informado

NEWS / BLOG

24 abril 2018

¿Se estan robando tu señal Wi-Fi? Te enseñamos a descubrirlo y a protegerte ante ladrones.

 alt=

Te enseñamos como identificar si hay alguien robándose tu señal Wi-Fi, así como las mejores maneras de protegerte a ti y a tu información personal.

A quien no le ha sucedido que estás disfrutando de una película en Netflix con tu familia o amigos, y todo va bien hasta que de la nada, sucede lo impensable: La película se detiene. Y la carga comienza de nuevo. Y peor aún, una vez que reanuda la función la calidad es terriblemente mala.

Es posible que alguien se esté cargando de tu conexión de internet por Wi-Fi. Aunque puede que no parezca algo muy molesto, en esta época de riesgos de seguridad, tener este tipo de vulnerabilidad en tu propio hogar puede ser muy peligroso. Desde simple acceso a tu Wi-Fi hasta acceso a tus dispositivos inteligentes como Alexa o Google Home (o incluso esas luces que controlas desde tu celular).

¿Cómo puedes saber si este es el caso? Pues dependiendo que tanto quieras esfuerzo quieras hacer te traemos un par de opciones para descubrir si alguien se esta robando tu señal.

Identificando si tienes un ladrón de Wi-Fi

Primero que nada, hay que ver los síntomas más básicos y notables de estos casos: Tu internet está sufriendo lentitud y desconexiones esporádicas. Aunque esto no es evidencia definitiva de que alguien desconocido está en tu red, si son algunas de las consecuencias más notables que puedes utilizar para estar enterado y poder protegerte.

Para saber si alguien desconocido está en tu red sin permiso hay varias maneras:

La versión low-tech:

Para este método, utilizaras las luces en tu router inalámbrico. Estas luces son indicadores que muestran conectividad a internet, conexiones directas por cables y cualquier tipo de actividad inalámbrica.

Lo único que tienes que hacer es desconectar todos tus dispositivos inalámbricos actualmente conectados a tu router. Una vez que lo hayas hecho ve a revisar las luces en tu equipo. Si la luz marcada como “Wi-Fi” o “Wireless” está parpadeando, significa que alguien que no eres tú está conectado a la red.

Utilizando un escáner de redes

Ya sea utilizando un software especializado para el análisis de tu red desde tu computadora, o buscando una aplicación en Google Play o la App Store(te linkeamos a las apps #1 al hacer búsqueda de “escáner de red”), existen cientos de herramientas que te pueden ayudar a monitorear tu red inalámbrica.

Este tipo de aplicación te permite ver todos los dispositivos conectados a tu red, así como los nombres de los dispositivos y su dirección IP. si en la lista encuentras un dispositivo que absolutamente no sea tuyo, ya identificaste a tu ladrón.

El método de los administradores de red

Todos los modems tienen una consola que le permite a un administrador personalizar y monitorear sus redes. Para accesar a ella necesitarás abrir un navegador de tu preferencia e introducir tu dirección IP en la barra de direcciones.

Tu dirección IP la puedes encontrar en la información de tu equipo:

En Windows:

>Presiona Win+R para abrir el gestionador de comandos.
>Inserta el comando “cmd”
>En la nueva ventana,inserta el comando “ipconfig”
>Busca una entrada llamada “Default Gateway”. Este conjunto de números es tu dirección IP

En Mac:

>Abre el panel de “Preferencias del sistema”
>Ingresa a la opción de “Redes”
>Esta ventana lista tu conección a internet y el nombre de la red a la que estás conectado, seguido de la dirección IP que necesitas.

Ahora ingresa tu dirección IP en tu navegador. Se te pedirá que inicies sesión, generalmente pidiéndote un nombre de usuario (Admin) y una contraseña. Si no has cambiado nada de tu conexión, estos los podrás encontrar físicamente en tu modem o en su documentación.

Una vez que estés dentro del administrador de tu modem, es un tanto más complicado porque todos los routers tienen su propia interfaz de usuario. Lo que quieres hacer es buscar una opción llamada “Dispositivos conectados”, “Mi Red” o “Lista de Dispositivos” o algo parecido. Esto te dará una lista de direcciones IP, direcciones MAC y nombres de dispositivos.

Compara la información de tus dispositivos con la lista y encuentra a los usuarios desconocidos. Algunas plataformas incluso te permiten bloquear la conexión a ciertos dispositivos desde esta lista.

Cómo proteger tu red

Fuera de una confrontación física con tus vecinos (cosa que NO recomendamos), a continuación te damos algunas ideas acerca de cómo mejorar la seguridad de tu Wi-Fi:

Asegurate que tu modem utiliza protocolos WPA2.

Puedes pedirle ayuda a tu operador de internet, o cambiarlo directamente en la interfaz de tu modem. WPA y WEP son protocolos antiguos, y ahora se consideran poco seguros.

Cambia la contraseña de tu red frecuentemente.

Tan sencillo como esto suene es la mejor manera de evitar que alguien se mantenga conectado a tu red, pues cada vez que esto cambia obligas a todos los dispositivos a reconectarse con la nueva contraseña.

Usa contraseñas más complejas

Esto ya lo deberías hacer con cualquier cuenta que tengas en internet, pero no esta de mas repetirlo. Tus contraseñas no deben ser débiles. Trata que sean frases en lugar de solo una palabra, agrega números entre las palabras, no uses cosas personales, como el nombre de tu mascota o tu hijo, o la fecha de tu aniversario. Cuando uses números que no sean en secuencia (“123” o “1234” o “567”).

Ahora ya puedes estar un poco más protegido ante posibles ladrones, y de paso, ante la posibilidad de alguien robando tu información o haciéndote daño con tu propia conexión de internet.

Fuente: http://www.fayerwayer.com

17 abril 2018

Cómo funciona la polémica tecnología de reconocimiento facial de Facebook (y cómo puedes desactivarla).

 alt=En medio del escándalo por el mal manejo de datos de 87 millones de usuarios, Facebook se enfrenta ahora a una nueva polémica relacionada con el uso de su tecnología de reconocimiento facial.

Un juez federal en California, Estados Unidos, dictaminó este lunes que la red social deberá enfrentarse a una demanda colectiva por haber usado información de los usuarios sin su consentimiento explícito (datos biométricos).

Se trata del sistema que utiliza la plataforma para identificar a las personas que aparecen en las fotografías sin que estas lo sepan.

Esas “sugerencias de etiquetas” son capaces de reconocer a los amigos en la red social de algunos contactos en fotos que fueron publicadas.

Es un sistema de reconocimiento facial que Facebook lanzó en 2011 —anunció la idea por primera vez en 2010— y que le permite adivinar quién está en las fotos en base a una base de datos de rostros que almacena en su memoria.

De acuerdo con James Donato, el juez que respalda la demanda, esta tecnología se basa en un proceso de cuatro pasos:

>En primer lugar, el software trata de detectar cualquier rostro en una foto que haya sido publicada.
>Después, estandariza y alinea esas caras según su tamaño y dirección.
>Facebook crea entonces una firma de rostro, una representación matemática de la cara en esa foto.
>Las firmas faciales se ejecutan luego a través de una base de datos almacenada de plantillas de rostros para buscar coincidencias.

En su página de ayuda, Facebook dice que esas bases de datos requieren información sobre las fotos en las que te etiquetaron y la comparación de tus nuevas fotos con los datos que ya tiene almacenados de otras imágenes tuyas.

“Si te etiquetaron en una foto o utilizas una foto del perfil, asociaremos las etiquetas con tu cuenta, compararemos los elementos comunes de las fotos y almacenaremos un resumen de esta comparación”, dice la compañía.

Esta herramienta de tecnología facial va mejorando a medida que la usas: cuantas más fotos tiene sobre ti, mayor es su precisión.

“Si no te etiquetaron en ninguna foto en Facebook o si eliminaste tus etiquetas en todas tus fotos, no contaremos con esta información”.

“Si tienes esta función activada, puedes controlar si quieres que otras personas reciban sugerencias para etiquetarte en fotos desde la configuración de biografía y etiquetado”, añade.

¿Cómo desactivarla?

Para desactivarla, debes hacer clic en el menú Configuración (en la pestaña de arriba a la derecha) y buscar la opción Biografía y etiquetado.

Dentro de esa segunda opción, verás la siguiente pregunta: “¿Quién recibe sugerencias para etiquetarte en las fotos en las que parece que estás presente?”

A continuación, un cuadro emergente te mostrará dos opciones: “Amigos” o “Nadie”. Si eliges la segunda respuesta, la función quedará desactivada.

Si desactivas las sugerencias de etiquetas, la red social no podrá proponer entonces que tus contactos te etiqueten en fotos en las que “parece que estás presente”, según su software. “Sin embargo, ten en cuenta que tus amigos podrán etiquetarte en las fotos”, señala.

Varios especialistas en privacidad de datos advirtieron sobre la necesidad de desactivar la función, entre ellos el especialista en ciberseguridad John Sileo, quien dijo que los usuarios tenían que hacerlo de manera imperativa.

La opción no está disponible en todos los países. Por ejemplo, en Reino Unido todavía no se puede utilizar. Pero sí existe en Estados Unidos, España y Argentina, entre otros países.

De acuerdo con la demanda colectiva que respaldó este lunes el juez Donato (y que fue presentada en 2015), esta tecnología viola las leyes de privacidad del estado de Illinois.

“Los daños legales podrían ascender a millones de dólares”, escribió Donato en su orden.

La demanda busca multas de hasta US$5.000 por cada vez que se haya usado la imagen facial de un usuario sin su permiso… desde 2011.

Facebook se defendió a través de un comunicado diciendo que las acusaciones no tienen peso suficiente y que las combatirá de manera contundente.

Fuente: http://www.bbc.com

6 abril 2018

El primer smartphone para blockchain

 alt=

Foxconn y Sirin trabajan en este equipo que saldrá a la venta en octubre de este año, y presumen será el más seguro para las criptodivisas.

La compañía china Foxconn, conocida por ser la que manufactura los iPhone de Apple, junto con una de sus empresas subsidiarias llamada Sirin labs, lanzarán este año al mercado el primer smartphone para blockchain que llevará el nombre de Finney.

Este equipo pretende crear un antes y después en el mercado de la tecnología móvil. Contará con el sistema operativo Android y se espera que sea el dispositivo ideal para administrar las carteras de criptomonedas, con las claves de seguridad que eso conlleva, y realizar conversión de tokens.

Según medios de comunicación en Asia, el precio que podría tener un teléfono de tales funciones será de mil dólares, y llegaría a ocho diferentes tiendas en varias partes del mundo a partir de octubre de este año.

Inclusive se asegura que algunas de éstas tiendas ya han pedido terminales por adelantado, por las estimaciones de buenas ventas que tendrá este tipo de celular inteligente.

Moshe Hogeg, CEO de Sirin, asegura en un comunicado que alrededor de 25 mil teléfonos ya han sido solicitados por esas tiendas. “Por eso todas las expectativas apuntan a que se vendan más de 100 mil ejemplares, incluso millones durante este y el próximo año. Para este desarrollo, Sirin recaudó unos 228 millones de dólares en total, a través de una ICO en Bolsa”.

Muy seguro

Al ser un teléfono con el objetivo de administrar actividades relacionadas al blockchain, los mínimos requerimientos que debe tener es que sea un dispositivo seguro.

Según una reseña de Bloomberg, la seguridad es lo más importante en Finney, de hecho, el hardware será hará más seguro si se activa un interruptor físico.

Es así como Foxconn, uno de los fabricantes de teléfonos y otros dispositivos más grandes del mundo, que mantiene en su lista dispositivos como iPhone y Kindle, ahora suma este, un smartphone con apps para Blockchain que en los próximos meses a su lanzamiento y venta, podría bajar notablemente su precio al ceder parte de la licencia de desarrollo a otros fabricantes.

Fuente: http://www.asiap.org/

27 marzo 2018

Blockchain es la respuesta contra mal uso de datos

 alt=Blockchain es la respuesta contra mal uso de datos.

Los recientes cuestionamientos sobre cómo compañías como Facebook manejan sus políticas de privacidad sobre los datos de los usuarios han conllevado a que varios especialistas impulsen el uso de la tecnología de blockchain como una solución para evitar fuga de información.

El blockchain es una solución para la batalla que enfrentan los usuarios de redes sociales sobre el uso indebido de sus datos y contenido. En el futuro, tal vez ya no tengas que ceder tu información a Facebook,” dijo Mitch Steves, analista de RBC.

La idea, según el especialista, es que podría simplemente compartirse una foto específicamente con la gente que uno desea, “y darle seguimiento y asegurarte de que no se comparta con alguien que obtiene acceso a tu información, para eso es el blockchain”.

Mientras que este desarrollo no ha logrado hasta ahora penetrar en la tendencia de uso en las redes sociales, las alternativas dedicadas con base en blockchain continúan apareciendo, desde redes de citas a instituciones financieras.

La tecnología, aseguran los analistas, ofrecen tal transparencia, que los usuarios de Facebook tendrán el poder sobre la forma en que sus datos se propagan a través de internet.

Digamos que Facebook decidió vender tu foto a algún anunciante. Con el blockchain serías capaz de ver que esa transacción sucedió, pero no serías capaz de impedir que la transacción ocurriera en primer lugar. Ese es uno de los problemas”, explicó Steves.

EL CASO STEEMIT

Actualmente, las personas que usan Facebook se ven obligadas a proporcionar su información personal y sus contenidos a la plataforma, ya que no existe una manera de eludir esto.

Como consecuencia, la compañía tiene “el derecho” sobre dicha información, que incluso puede ser compartida con terceros sin autorización de los usuarios, tal y como ha ocurrido con la compañía de procesamiento de datos para campañas electorales, Cambridge Analytica, la cual tomó los datos de 50 millones de usuarios de Facebook en Estados Unidos, y creó publicidad personalizada para favorecer a Donald Trump en su camino a la presidencia en 2016.

Una nueva plataforma de medios sociales llamada Steemit intenta cambiar cómo operan las plataformas sociales. Los creadores de contenido son pagados por los miembros de la red, en lugar de los anuncios o el sitio mismo.

Usando blockchain se sabe cómo es el proceso desde quien sube el contenido, quién vota para que se le pague y quién se hace acreedor a la criptomoneda a su interior llamada Steem.

Steemit permite una nueva ola de creadores de contenido que anteriormente enfrentaron obstáculos como la falta de oportunidades de pago y puestos de trabajo para llegar a buen término. Cualquiera puede tener acceso y puede recibir pagos por su contenido.

Más de 61 mil personas usan Steemit diariamente. Este número puede parecer microscópico en comparación con Facebook, pero hace tres meses esa cantidad era la mitad.

Fuente: http://www.asiap.org/

16 marzo 2018

Google dice que Android es más seguro que iOS.

 alt=El jefe de seguridad de Android dice que su sistema operativo supera al de Apple.

Atrás quedaron los tiempos en que la gente se mofaba de lo vulnerable que era Android. Al menos eso cree David Kleidermacher, jefe de seguridad de Android, quien dice que ahora el sistema operativo es tan seguro “como la competencia”.

Kleidermacher dijo a CNET esto, aunque sin nombrar directamente a iOS, aprovechando que Google publicó su cuarto informe anual sobre seguridad en Android.

En este informe la empresa detalla las capas de seguridad implementadas en el sistema operativo móvil y la estrategia que ha seguido la compañía para mantener protegidos a los usuarios.

En una entrada en el blog de Google en español, Dave Kleidermacher habla de Google Play Protect, el servicio de protección que busca evitar la instalación de aplicaciones potencialmente peligrosas.

De acuerdo con el jefe de seguridad de Android, Play Protect revisa a diario más de 50.000 millones de aplicaciones así como otras fuentes potenciales donde se alojen estas aplicaciones. El objetivo de Google es prevenir que la instalación ocurra.

Play Protect hace uso de aprendizaje automático (Machine Learning), el cual ha detectado un 60.3% de todas las apps maliciosas. En cifras Google dice que los exámenes automáticos de Play Protect permiten eliminar casi 39 millones de apps maliciosas por año.

Parches de seguridad

Todos sabemos que las actualizaciones de seguridad es uno de los temas más complejos en Android. Google podría lanzar un parche, sin embargo todavía dependen de los fabricantes quienes toman siglos en aplicarlos (hola Samsung)

El informe indica que Google se ha asociado con diversos fabricantes para asegurarse que la versión de Android utilizada en los dispositivos de los usuarios se encuentre siempre actualizada y que sea segura en todo momento.

Google trata de ser transparente y de ahí el motivo de estos informes anuales de seguridad.

La transparencia de Android ayuda a fortalecer nuestras protecciones de seguridad. Durante años, el ecosistema Android se ha visto beneficiado por los estudios de los investigadores, y esto continuó siendo cierto en 2017

El objetivo de Google es prevenir, ya que a diferencia de iOS — que es un ecosistema cerrado— , la posibilidad de infectarse sin darse cuenta es mayor. No es raro ver constantes reportes de empresas de seguridad como Kaspersky o ESET en donde alertan de aplicaciones maliciosas en Android.

Sumado a Play Protect, los programas de recompensa para búsqueda de vulnerabilidades de seguridad y esas competiciones donde se busca vulnerar dispositivos son pieza clave para seguir trabajando en la mejora de seguridad de Android.

La pregunta es, ¿Acaso Android alcanzó el nivel de seguridad de iOS o de plano ya lo superó? Nos gustaría leer su opinión.

Fuente: http://www.fayerwayer.com/

22 febrero 2018

Ni mensajes idénticos ni acciones masivas con varias cuentas: así quiere combatir Twitter las redes de bots

 alt=Su próximo teléfono inteligente incluirá un potente chip de IA.

Twitter por fin parece que empieza a tomarse en serio sus problemas con las redes de bots. En un comunicado publicado esta madrugada, la red social ha anunciado una serie de nuevas normas de uso en las que prohibirá, por ejemplo, los posts con contenido idéntico o sustancialmente similar publicados de forma simultánea en múltiples cuentas.

Aunque llevan arrastrando estos problemas con los bots desde hace muchos años, está siendo ahora con las polémicas de las botnets rusas cuando más se está hablando de ello. Por eso, por fin parece que en Twitter están reaccionando ante las críticas, y avisan de que quien incumpla las normas se expondrá a medidas que pueden llegar a la suspensión de las cuentas o aplicaciones utilizadas.

Estas son las nuevas normas de Twitter

Tal y como podemos leer en el anuncio que han publicado, el principal cambio es que a partir del mes que viene Twitter dejará de permitir publicar posts con contenido idéntico o sustencialmente similar de forma simultánea en múltiples cuentas. Esto se aplicará tanto a los tuits publicados en el mismo momento como a los que hayan sido programados.

Twitter propone como alternativa hacer retweets para compartir el mensaje, aunque también avisa de que los retweets masivos desde múltiples cuentas controladas por una misma persona tampoco serán permitidos.

Esto nos lleva directamente a la segunda norma, en la que Twitter prohíbe realizar de forma simultánea acciones como Likes, Retweets o Follows desde múltiples cuentas utilizadas por una misma persona. También avisa de que debes fijarte bien que las aplicaciones que uses no te dejen hacer este tipo de acciones para evitar problemas.

Y la mención a las aplicaciones lleva a un tercer punto específico para ellas, en el que se le recuerda a los desarrolladores que no deben permitir que con sus apps se puedan realizar estas automatizaciones para publicar contenido idéntico o realizar acciones con múltiples cuentas a la vez. Tampoco se debe permitir que desde varias cuentas se pueda realizar de forma simultánea diferentes acciones en determinados hashtags para intentar hacerlos llegar a los temas destacados.

La única excepción a la norma es la de las aplicaciones que permiten compartir el tiempo, mensajes de emergencia o cualquier otro anuncio destinado a los servicios públicos o que sean de interés de la comunidad. Sólo estas acciones se podrán realizar mediante múltiples cuentas.

Debido a estas nuevas normas, Twitter también ha avisado que va a actualizar TweetDeck para que también las cumpla. De esta manera, su aplicación dejará de permitirte elegir múltiples cuentas a la hora de realizar determinadas acciones, y esperan que el resto de las aplicaciones que dan acceso a la red social hagan lo mismo.

Las normas se empezarán a aplicar el 23 de marzo

Todas estas nuevas normas de Twitter entrarán en vigor el próximo 23 de marzo del 2018. Si a partir de ese día la red social te caza realizando estas acciones múltiples tu cuenta podría ser suspendida. Y si eres un desarrollador y es tu app la que permite realizar estas acciones, también se le podría denegar el acceso a Twitter.

El tono de Twitter parece rotundo, pero habrá que esperar a que las normas se empiecen a aplicar para ver su dureza real y hasta qué punto persiguen a quien las incumpla. También habrá que ver dónde están los límites, y a partir de qué cantidad de acciones simultáneas o coordinadas empieza a considerar Twitter una violación de sus normas.

Es muy habitual que cuando Twitter realiza cambios en sus normas, las aplicaciones destinadas a las acciones que se ven influenciadas por ellas se suelen actualizar también para encontrar métodos con los que saltárselas. Por lo tanto, sólo el tiempo dirá si estos cambios son suficientes o no para combatir las redes de bots, y será cuando ya llevemos unos meses de aplicación de las normas cuando podamos valorar su influencia real.

Fuente: http://www.asiap.org/

16 febrero 2018

Siete formas en que el internet de las cosas cambia nuestro trabajo.

 alt=Siete formas en que el internet de las cosas cambia nuestro trabajo.

Las empresas se encuentran en mitad de una transformación hacia un modelo cada vez más inteligente, donde prima la productividad pero también el respeto al medio ambiente y la cultura empresarial. Ahora el instrumento básico es un ordenador con acceso a internet, pero poco a poco se van introduciendo otros objetos conectados a la Red que ayudan a aumentar la productividad de las compañías. El internet de las cosas es el punto de inflexión que está influyendo en aspectos tan distintos como la gestión de datos, la creación de nuevos modelos de negocio y el acceso a la conexión en lugares remotos. Los expertos recuerdan que “es importante entender que la conectividad ya no tiene que ver solo con ordenadores e impresoras, sino con un ecosistema complejo capaz de convertir objetos en servicios inteligentes”. Repasamos siete formas en que el internet de las cosas cambia los negocios.

Conecta máquinas

La característica básica que define al internet de las cosas es que conecta los objetos a internet y esto hace posible que también se comuniquen entre ellos. Su objetivo es conectar y comunicar miles de dispositivos para aprovechar al máximo sus aplicaciones. El internet de las cosas permite hacer una gestión eficiente de la comunicación, tanto entre las máquinas como entre las personas, lo que conlleva una gran reducción de costes para las empresas. La mitad de las compañías consultadas en el Barómetro Vodafone IoT que ya están utilizando esta tecnología han visto cómo sus costes se reducen en un 20%. Y esta tendencia no ha hecho más que empezar. En los próximos tres años, según la consultora tecnológica Gartner, tendremos cerca de 21.000 millones de aparatos conectados a internet, y las compañías están en disposición de invertir unos 250.000 millones de dólares al año en esta tecnología, según Boston Consulting Group. “El resultado es un cambio radical de la forma de trabajar, optimizando las operaciones y alcanzando un nuevo estadio de eficiencia”, según explica Alberto Martínez, director general de Lantek.

Mejores/más datos

Esta hiperconexión tiene como consecuencia un gran tráfico de datos. La información que comparten las máquinas debe ser almacenada, procesada y analizada con potentes programas que serán capaces de ejecutar acciones de forma automatizada o simplemente de ayudar a los profesionales a tomar decisiones importantes para sus negocios. “Las empresas tendrán acceso a una enorme cantidad de información que generarán todos estos dispositivos conectados”, explica a HBR Mary J. Cronin, profesora del Boston College. “Esa información debe analizarse para comprender mejor las tendencias y el comportamiento de los clientes. Las empresas deben utilizar los datos de la IoT como parte de su planificación para seguir siendo competitivas y ofrecer nuevos servicios y productos innovadores”.

Mejora la productividad de la empresa (gracias, de nuevo, a los datos)

La información que recogen los dispositivos inteligentes permite, entre otras cosas, obtener mejores resultados en menos tiempo. La empresa puede hacer un seguimiento conjunto de todos los elementos que tenga conectados a internet. Cuando cada herramienta y dispositivo está conectado a un sistema centralizado, es mucho más fácil de manejar. Esto facilita la recogida de información y la posterior identificación de patrones en la actividad, errores y las formas de subsanarlos. Permite, por ejemplo, el mantenimiento preventivo de las máquinas. Los sensores conectados a la Red pueden monitorizar el rendimiento de los equipos y predecir fallos antes de que se produzcan, ahorrando tiempo, dinero y posibles daños. A medida que se conectan más dispositivos, la recogida de datos manual se quedará por el camino, dando a los humanos más tiempo para concentrarse en otras formas de ser productivos.

Facilita las conexiones en lugares de difícil acceso

Una aplicación reciente para esta tecnología es la conexión a internet entre dispositivos que se encuentran en zonas de mala cobertura, bajo tierra o en lugares de difícil acceso. Esta banda estrecha de internet de las cosas —NarrowBand-IoT— ha sido lanzada por Vodafone en colaboración con Huawei y su uso es específicamente para empresas. Está indicada para sectores como el de la distribución de agua, de electricidad, de gas o para la agricultura.

El plan es que antes del 31 de marzo, Vodafone cuente con más de 1.000 estaciones de red actualizadas con tecnología NB-IoT. Cada estación podrá conectar más de 100.000 dispositivos a internet. Según resume la compañía, “es el primer paso hacia el 5G de verdad”.

Tecnología más barata y ecológica

Uno de los objetivos principales de las oficinas del futuro es aumentar la eficiencia de los edificios por respeto al medio ambiente pero, sobre todo, porque supone un ahorro en las facturas a final de mes. Gracias al internet de las cosas, las empresas pueden ahorrar energía controlando el entorno de trabajo en la oficina. Es decir, domotizándolo. Estas herramientas ya están en el mercado o en desarrollo y sirven, por ejemplo, para que los edificios cambien a un modo nocturno fuera del horario comercial. Esto es posible haciendo inteligente el sistema de control de luces y calefacción y conectándolo a internet para que pueda compartir información. Así se reducen los gastos y se aprovecha al máximo la energía.

Mejora la seguridad de los empleados

Las soluciones inteligentes pueden aumentar la seguridad física de un edificio. Por ejemplo, estos sistemas identifican áreas de paso habituales que requieren atención especial para la seguridad de los empleados, de modo que puedan planear estratégicamente rutas para prevenir accidentes. Las plataformas de iluminación inteligentes pueden reducir los robos al encender las luces cuando los sensores detectan movimiento y realizar pruebas del sistema tediosas y que requieren mucho tiempo para los humanos si deben hacerlas de manera regular. El internet de las cosas, combinado con los servicios en la nube, puede mejorar la seguridad: uno de los fuertes de los proveedores de cloud computing es el grado de protección con el que guardan la información. Invierten grandes cantidades de dinero y proporcionan unos niveles de seguridad muy superiores a los que normalmente tiene capacidad de dotarse una empresa por sí misma.

Pero esta moneda tiene otra cara. Todo lo que está conectado a internet es susceptible de ser atacado por hackers. Así que, es necesario dedicar esfuerzos de forma proactiva a proteger los objetos conectados. Una fórmula para hacerlo es combinar la tecnología de seguridad adecuada con la formación de los empleados y asegurarse de que las empresas son conscientes de la importancia de proteger las infraestructuras esenciales y la información privada.

Permite crear nuevos modelos de negocio

La adopción de redes de internet de las cosas está dando lugar a que las grandes empresas transformen su manera de hacer negocios. Las comunicaciones IoT permiten que las compañías saquen el máximo partido al big data, un claro ejemplo son los seguros basados en el comportamiento del conductor y los nuevos modelos de vehículos compartidos.

Permite a las organizaciones añadir nuevas capacidades a los productos rápidamente, registrar patentes y ganar fortaleza de marca. Más concretamente, en la industria, las empresas de fabricación pueden tomar decisiones para mejorar la línea de suministro, a través de operaciones de mantenimiento preventivo. Además, ayuda a reducir la producción defectuosa y los tiempos muertos en la cadena de fabricación.

La evolución del modelo de negocio en la venta al por menor también marca la diferencia. El internet de las cosas mejora la experiencia del cliente y ayuda a la construcción de nuevos canales de venta. Facilita la conexión del mundo físico con el virtual, permitiendo la interacción con los consumidores tanto en el establecimiento como en el mundo online. Como ejemplo, esta tecnología ha cambiado el negocio de las máquinas de café de Quality Espresso. Con sus cafeteras conectadas a la nube, obtienen datos del consumo de café en los establecimientos y las averías. Esto permite maximizar los ingresos y controlar los gastos de mantenimiento.

Fuente: http://www.asiap.org/

29 enero 2018

Facebook publicó sus siete principios de privacidad

 alt=Facebook publicó por primera vez una lista con sus siete principios de privacidad, que incluyen el control dado al usuario para gestionar sus datos, su ayuda para entender qué se hace con ellos o la mejora constante de esta empresa en ese ámbito.

“Reconocemos que las personas usan Facebook para conectarse, pero no todos quieren compartir todo con todos”, y por eso es importante disponer de “opciones” cuando se trata del uso de datos, aseguró hoy en una nota Erin Egan, directora de Privacidad de Facebook.

Otros de los principios que guían las actuaciones de Facebook para la protección de datos incluyen el compromiso de la privacidad “desde el diseño” de sus productos o el trabajo “duro” para mantener segura la información de los usuarios.

“Nuestros sistemas de seguridad se ejecutan millones de veces por segundo para ayudar a capturar las amenazas automáticamente y eliminarlas antes de que te lleguen”, explicó Egan.

Además, Facebook garantiza como parte de sus principios que seas “el dueño de tu información” y que además puedas borrarla, con la posibilidad de que la cuenta sea eliminada cuando uno desee, precisa la plataforma.

El último principio incluido en su lista -publicada en el marco del Día Internacional de la Protección de Datos celebrado ayer- es que “somos responsables”, dado que además de las revisiones exhaustivas de la privacidad, los productos son sometidos a “rigurosas pruebas” de seguridad de datos.

“Nos reunimos con reguladores, legisladores y expertos en privacidad de todo el mundo para obtener información sobre nuestras prácticas y políticas de datos”, añade.

Más allá de estos principios, Facebook informó de una nueva campaña de educación para ayudar a comprender cómo se usan los datos en la plataforma y cómo puede cada uno administrar su propia información.

Asimismo, desde hoy se introducen vídeos educativos en la sección de noticias (News Feed) para informar de temas de privacidad importantes, y este año se dispondrá de un nuevo centro para la configuración de la privacidad en un único lugar. “Estamos diseñándolo en base a sugerencias de la gente, legisladores y expertos en privacidad”.

A lo largo de 2018 se organizarán talleres, inicialmente en Europa, que ya han arrancado en Bruselas, sobre protección de datos para pequeñas y medianas empresas, enfocados en el nuevo Reglamento General de Protección de Datos de la Unión Europea (UE), de obligado cumplimiento a partir de mayo en todos los Estados miembros.

Fuente: http:/www.fayerwayer.com/

11 enero 2018

3 formas de proteger tu tarjeta de crédito cuando compres por internet.

 alt= Si eres cauteloso y tienes en cuenta una serie de criterios, las posibilidades de que te roben por internet serán mucho menores.

¿Quién no ha comprado alguna vez por internet? En los tiempos que corren, resulta difícil encontrar una persona que no.

Es fácil, rápido y práctico. Pero implica ciertos riesgos. Y uno de los más temidos —y de los más habituales— es ser víctima de una estafa.

El más común es el llamado “fraude de tarjeta no presente” y ocurre cuando los datos del titular de la cuenta del banco son robados y usados de manera ilegal por otra persona.

Suele suceder a través de correos electrónicos “phishing” cuyo objetivo es engañar al receptor suplantando la identidad de la víctima. Otras veces, los ladrones usan programas maliciosos y el robo se comete en apenas unos segundos.

La compra consiste normalmente en dos pasos: autorización (confirmación) y liquidación (envío del dinero). Una vez que se efectúa el primero, por normal general, no hay vuelta atrás.

Existen algunas medidas que puedes poner en práctica para evitar los fraudes.

1. No respondas ni hagas clic a enlaces de emails

…sobre todo si te piden información personal.

Muchas veces, los estafadores usan técnicas aparentemente sencillas, pero eficaces, para hacerse pasar por tu banco, empresa u otra entidad.

A veces, intentan hacerte creer que quien te escribe es uno de tus contactos o persona de confianza, o que recibiste una oferta que no puedas rechazar.

Si tienes dudas, llama por teléfono para comprobar quién te envió ese email o intenta resolver la cuestión a través del sitio web de la organización.

Pero, sobre todo, no hagas clic en los enlaces ni reveles tus datos sin asegurarte bien de quién te los está pidiendo.

2. Confirma que la web es segura y comienza por “https://”

…y borra los datos de navegación tras la compra.

Presta atención al enlace URL del sitio web en el que vas a comprar. El protocolo “https://” significa que el sitio es seguro.

Otro detalle a tener en cuenta son los errores gramaticales, típicos de sitios web fraudulentos.

También es conveniente borrar los datos de navegación después de efectuar la compra, especialmente si realizaste el pago desde una computadora de uso masivo.

Otra medida de precaución es desactivar la función “Autocompletar” dentro de las opciones de configuración del navegador.

Así evitarás que la máquina recuerde tus números y credenciales, y tus datos estarán mejor protegidos.

3. Usa una tarjeta de crédito virtual

…y si utilizas una real, habilita la opción de “seguridad añadida”.

¿Una tarjeta de crédito virtual? Sí, leíste bien. Se trata de un número vinculado a tu tarjeta real, pero con un límite de gasto y una fecha de caducidad, de manera que puedas hacer compras de forma mucho más segura.

Existen plataformas como “Privacy”, de Google Chrome, que te permiten colocar cierta cantidad de dinero en tu tarjeta virtual e incluso cancelarla de manera automática una vez finalizadas las compras.

También puedes usar servicios como PayPal, Amazon Pay y Apple Pay, que son más seguros que otros sistemas de pago, o una tarjeta inteligente (Stratos es un ejemplo).

Por último, no te olvides de habilitar la función de seguridad añadida. Y recuerda que es mejor usar tarjetas de crédito que de débito para pagar por internet, pues el nivel de protección es, por defecto, mucho mayor.

Fuente: http://www.bbc.com/

5 diciembre 2017

Dell presenta una de las computadoras portátiles que resisten a todo.

Dell presenta una de las computadoras portátiles que resisten a todo.

El último portátil 2 en 1 de 29,5 cm (12″ creado para ofrecerle rendimiento y seguridad a la altura del mundo real, está equipado con un diseño de bisagra basculante para obtener versatilidad en cualquier entorno.

Multiplica tus ventajas

El modelo Latitude 12 Rugged Extreme es el primer dispositivo robusto de su clase con una pantalla de bisagra basculante que permite alternar sin complicaciones entre portátil y tableta. Con este grado de versatilidad, siempre dispondrá de la herramienta adecuada para su trabajo, independientemente de las condiciones en las que se encuentre.

Resistencia ampliada

Sobrepase los límites: en algunos trabajos, no se sabe dónde se encuentra el límite hasta que no se ha sobrepasado. Por eso mismo rebasaron los límites y vamos más allá con una rigurosa metodología de prueba por fallo durante la fase de desarrollo, y por eso también solicitamos a terceros que certifiquen nuestros productos a fin de cumplir los requisitos del estándar militar MIL-STD.5

Materiales de la máxima resistencia: este portátil soporta condiciones muy exigentes gracias a una carcasa con aleación de magnesio rígida y materiales ultrapolímeros que amortiguan los golpes.

No se cuela nada: todos los puntos de entrada están sellados con juntas de compresión y su diseño de doble filo está certificado con la protección IP655 frente a arena, polvo y líquidos.

Mantiene la refrigeración bajo presión: cuando el calor aprieta, el portátil Rugged Extreme no lo nota. Está diseñado para durar en temperaturas extremas con el sistema de gestión térmica QuadCool de cuarta generación.

Especificaciones:

*Procesador: Intel Core™ i3-6100U (doble núcleo, caché de 3 MB, 2,30 GHz)

*Sistema Operativo: Windows 10 Pro (64 bits) multilingüe

*Memoria: DDR4 de 4 GB a 2133 MHz

*Disco duro: Unidad de estado sólido de 128 GB

*Tarjeta de video: Intel® HD 520 integrada

*Pantalla: Táctil de alta definición (1366 x 768) de 29,5 cm (11,6″ con cámara con tapa para mantener la privacidad y micrófono

Fuente: http://www.asiap.org

Posts Anteriores »