miércoles, 31 de diciembre de 2014

Dos Preguntas ¿? Sobre las Contraseñas.

Dos Preguntas ¿? Sobre las Contraseñas.

1.  ¿Seguridad por contraseña es obsoleta?
2.  ¿Tu contraseña es segura?

Muy a menudo observamos en las noticias vulnerabilidades a los famosos mediante su contraseña, tal es el caso grave de las filtraciones fotografías de famosas hackeadas en las que aparecen con poca ropa. En algunas imágenes se puede apreciar que son las propias personas  quienes se están haciendo la foto.

Nadie está a salvo de los hackers informáticos, y sino que se lo digan a famosos como Scarlett Johansson, Miley Cyrus o Vanessa Hudgens. Son muchas las celebridades que han visto como estos expertos del mundo de la informática accedían a sus dispositivos móviles y difundían en la red todo tipo de imágenes comprometidas que se habían hecho en su más estricta intimidad.

Ver vulnerada nuestra seguridad informática es un riesgo que podemos evitar si es que tomamos las debidas precauciones. A medida que crece nuestra dependencia de Internet, más alta es la probabilidad de ser víctima de los hackers. Este  2014 los ciberataques pasaron al primer plano con sonados casos de hackeo, como los que sufrió la nube de Apple, Microsoft en la página de Play Statation y Sony.

Las amenazas cada vez son más sofisticadas y representan un peligro latente para los ciudadanos/usuarios, las grandes empresas y gobiernos. Por ello muchas empresas especializadas en seguridad informática siguen subrayando que la mejor forma de disminuir las probabilidades de riesgo, es una contraseña fuerte, pero que hoy por hoy las contraseñas ya están obsoletas, hay que cambiar para otra forma más segura y que en el tiempo se ha postergado, como es el caso de la biometría.

El concepto biometría proviene de las palabras bio (vida) y metría (medida), por lo tanto con ello se infiere que todo equipo biométrico mide e identifica alguna característica propia de la persona, que a su vez esta tiene muchas  forma de utilización como son, la tamaño de la mano, voz, huella dactilar, el iris, la cara entre otras.

Desafortunadamente, muchos usuarios todavía utilizan claves tan simples como “ABCD”, “12345” o emplean sus nombres o apellidos, edad y nombre de sus padres generando altas probabilidades de ser hackeados.

Para poder mostrar a las personas  lo fácil que sería para un hacker descifrar sus contraseñas, la compañía de seguridad Kaspersky Lab ha creado un portal donde podrás saber el tiempo que le tomaría a estos ciberpiratas decubrir semejante hazaña que es un delito.

Cabe señalar que Kaspersky Lab aclara que ellos no almacenan ni colecciona contraseñas que serán ingresadas en la página, ya que solo tiene fines educativos.

Para comprobar que tan segura es tu contraseña solo tienes que entrar a la web y escribir tu clave. Una manera sencilla de tomar precauciones y evitar ser víctima de los piratas electrónicos.

Aquí les escribo algunas sugerencias para evitar probabilidades de ser una víctima.

§  Solo aplicaciones oficiales, Descargue apps solo de sitios oficiales como Google Play, o la iStore. Además es importante revisar cuidadosamente los permisos otorgados.

§  Usa una contraseña segura, Su contraseña debe contar con una secuencia aleatoria entre números, caracteres especiales, mayúsculas y minúsculas. Evite contraseñas fáciles.

§  Eliminar cuentas de usuario poco usadas, esta medida también se extiende a apps de smarpthone o tabletas, ya que pueden ser utilizadas por hackers para robar información personal.

§  Instalar un antivirus, Este es uno de los principales consejos, pues constituye una herramienta esencial en un PC conectado a Internet.

§  Comprobar la seguridad, La primera medida de prevención es comprobar y si es necesario reforzar la seguridad de nuestros ordenadores, smartphone o tabletas.



 Hasta la próxima amig@s

 Elvin Mendoza

lunes, 15 de diciembre de 2014

Wearable

¿Qué es wearable?


Wearable Se refiere a un conjunto dispositivos versátiles y electrónicos que se incorporan en alguna parte de nuestro cuerpo interactuando continuamente con el usuario y con otros dispositivos con la finalidad de realizar alguna función específica como pulseras que monitorizan nuestro estado de salud, relojes inteligentes (smartwatchs), zapatillas de deportes con GPS incorporado que se encuentran cada vez más presente en nuestros entorno.

La palabra wearable tiene una raíz inglesa cuya traducción significa "llevable" o "vestible", en el argot tecnológico hace referencia a computadoras corporales o llevables con el usuario, bajo esta concepción el ordenador deja de ser un dispositivo ajeno al usuario el cual lo utilizaba en un espacio definido pasando a ser un elemento que se incorpora e interactúa continuamente con el usuario además de acompañarlo a todas partes.

Un ejemplo de esto es la reciente experiencia en la celebración del seminario de IBM START015, IBM BusinessConnect. Celebrado en el palacio de los deportes de Madrid, España donde presentaron varios dispositivos wearable usando ejemplos reales en la conferencia de movilidad donde presentaron aplicaciones y collares sensibles al ánimo de la persona que ofrecía la conferencia y vimos como el collar se encendía de color verde si los epectadores estaban de acuerdo y de color rojo si estaban con diferencias a lo escuchado.

Tal y como hemos expuesto anteriormente la tecnología wearable hace referencia a todos los productos que incorporan un microprocesador y que utilizamos diariamente formando parte de nosotros, dentro de esta definición no consideramos wearable a nuestra televisión del salón, a la cafetera de la cocina o al ebook que utilizamos para leer nuestras libros, puesto que aunque sean dispositivos electrónicos que poseen microprocesadores y los usamos diariamente no forman parte de nosotros dado a que no son "llevables" o "vestibles" en cambio lentes, gafas, pulseras, relojes o prendas de vestir son productos llevables los cuales si le añadimos uno o varios microprocesadores electrónicos obtenemos productos wearables.

Podemos datar los orígenes de la tecnología wearable en la década de 1970, pero no ha sido hasta la década del 2010 cuando esta tecnología ha evolucionado lo suficiente para poder atraer un amplio abanico de consumidores. La feria internacional de consumo electrónico CES del año 2014 puede considerarse como la presentación oficial al mundo de la gran cantidad de compañías que apuestan por estas nuevas formas de tecnología, empresas como Intel, Adidas, Sony o Rebook expusieron a todo el público diferentes gadgets considerados como wearables.

La mayoría de los expertos apuntan al lanzamiento oficial al mercado de la Google glass y el AppleWatch de Apple como el punto de inflexión en el que los usuarios abrazaremos y recibiremos esta tecnología que ya está en el mercado alcanzable para todos y todas.

Cordial saludo,

Su amigo,


Elvin Mendoza

domingo, 30 de noviembre de 2014

Algunas cosas Sobre Realidad aumentada (Reality Augmented), (AR).

Algunas cosas Sobre Realidad Aumentada 

(Reality Augmented), (AR).

 La Realidad Aumentada

La Realidad Aumentada (Augmented Reality), es fruto de un sin número de procesos previos relacionados con el desarrollo del mundo virtual, la electrónica, las primeras computadoras, los primeros sistemas análogo-digitales, el desarrollo de la teoría del color en uso digital, el uso de la visión computarizada, algoritmos computacionales asociados a la identificación, detección y tracking han permitido que la realidad se vea mejorada con la información virtual.


La  Realidad Virtual y Realidad Aumentada han ido prácticamente de la mano. En 1950 Morton Heilig escribió sobre un “Cine de Experiencia”, que pudiera acompañar a todos los sentidos de una manera efectiva integrando al espectador con la actividad en la pantalla. Construyó un prototipo llamado el sensorama en 1962, junto con 5 filmes  cortos que permitían aumentar la experiencia del espectador a través de sus sentidos (vista, olfato, tacto, y oído). 

Conceptos

  •   "A display connected to a digital computer gives us a chance to gain familiarity with concepts not realizable in the physical world. It is a looking glass into a mathematical wonderland." Ivan E. Sutherland, referring to graphical interfaces, taken from the Ultimate Display.
  •  “Integration of the real world with a virtual world offers the best compromise with today's technology” Kalawasky, British Aerospace virtual Environment Laboratory.
En relación a los conceptos anteriormente  descritos la realidad aumentada, podría ser definida como: “La realidad aumentada representa el siguiente paso de la realidad virtual y representa la interacción entre la imagen de una situación real  y la imagen de la misma situación real con datos virtuales; esto significa la integración de información sintética dentro de un ambiente real”

Dispositivos de realidad aumentada

Para manejar la realidad aumentada es necesario contar con un dispositivo electrónico que cuente, como mínimo, con los siguientes componentes:

  • Un monitor o pantalla que será donde se verá la suma de lo real y lo virtual que da como resultado la realidad aumentada.
  • Una cámara web, el dispositivo que toma la información del mundo real y la transmite al software de realidad aumentada.
  • El software que hace posible la suma de los mundos real y virtual. Este software, permite el registro de imágenes, captando las del mundo real y atribuyendo las imágenes virtuales a lugares del mundo real.
Además, los sistemas ás modernos de realidad aumentada cuentan con otras tecnologías como: sensores ópticos, acelerómetros, GPS, giroscopios o brújulas de estado sólido entre otras.

Aplicaciones de la realidad aumentada en la educación

La realidad aumentada tiene innumerables aplicaciones, muchas inspiradas en las películas de ciencia ficción, pero que ya son realidad. Un ejemplo es el uso de esta tecnología en proyectos educativos, como museos o centros de visitantes.
Se emplean por ejemplo conexiones inalámbricas con el objeto de mostrar objetos en tres dimensiones, que puede ser, una pieza arqueológica, una planta o un animal, como un dinosaurio; también se emplea en la reconstrucción de paisajes en ruinas, mostrando el aspecto que debieron tener en el pasado; incluso, se pueden mostrar escenarios completos en los que el usuario pueda interactuar con los diferentes elementos en tres dimensiones.
El parque temático francés Futuroscope, es un ejemplo de la utilización de  la realidad aumentada en el desarrollo de sus recursos expositivos.
¿Como Funciona la R.A.?
El sistema de realidad aumentada mostrara gráficos e información desde la perspectiva de cada uno de los espectadores.


Fig.1, Cómo funciona la Realidad Aumentada.


¿Para que sirve?
La Realidad Aumentada puede aplicarse a distintos campos. Uno de sus principales usos consiste en identificar y localizar todo aquello que nos rodea: monumentos, tiendas, restaurantes, hoteles, etc. Por ejemplo, si estoy haciendo turismo y miro a mi alrededor a través de la pantalla de mi smartphone podré ver el nombre de los monumentos que me rodean e información sobre éstos. En esto se especializa Wikitude, una aplicación para el móvil con la que los usuarios pueden explorar lo que les rodea y enfocar lugares de interés para poder ver en la pantalla la información de ese sitio en Wikipedia, los consejos y opiniones de Foursquare y mucho más.

Algunos usos ya posibles para la realidad aumentada son:

Educación:
La tendencia de mayor impacto para la Educación es la realidad aumentada, permite interacción, comprensión, experimentación, vivencia en tiempo real y uso de todos los sentidos. La realidad aumentada permite apropiación del aprendizaje con todo el cuerpo. Actualmente existe ya aplicaciones para uso educativo como:

Comparto video sobre aplicaciones:

eneducación.http://www.youtube.com/watch?v=7G3H3ImCWlE&feature=player_embedded#Comparto los ejemplo del artículo Realidad Aumentada en Educación: una tecnología emergente.

Realidad Aumentada: “La Realidad Aumentada es una tecnología que complementa la percepción e interacción con el mundo real y permite al usuario estar en un entorno real aumentado con información adicional generada por el ordenador.”

Videojuegos:
La compañía de desarrollo y distribución de videojuegos valve está trabajando en un proyecto de "computación vestible, que ha sido descrito como la “visión de terminator” por el desarrollador Michael Abrahs.  El proyecto es bastante futurista, y según Abrash “no tengo dudas de que en unos 20 años será el estándar, probablemente a través de anteojos o lentes de contacto, a través de una conexión neurológica más directa”. El desarrollador señaló que estos avances se verían en unos 3 a 5 años, que sin duda serán interesantes para el mundo de los videojuegos. “Es una investigación inicial en un espacio realmente interesante y prometedor”, indicó Abrash. ¿Juegos aumentados? Ya queremos probarlos.

Militares:
Según varios reportes, el Departamento de Defensa de Estados Unidos ya tiene lentes de contacto de realidad aumentada, producidos por la empresa Innovega. En lugar demostrar texto con datos frente a los ojos, estos lentes tienen un filtro que permiten a la persona enfocar mejor las imágenes a larga y corta distancia. También proveen un campo de visión más amplio de lo normal, y permiten mostrar una imagen adicional a un costado. Entre los militares, podría ser usado para mostrar al soldado imágenes capturadas por robots controlados de forma remota, o para distintos tipos de entrenamiento.

Ventanas Aumentadas:
La compañía japonesa Toyota presentó el año pasado un concepto para tener ventanas de realidad aumentada  en automóviles, una idea práctica para entretener a quienes se sientan en los asientos de atrás, y que no distraería al conductor. Se trata de un concepto, pero dados los avances que hemos visto, no sería tan raro si empezamos a ver prototipos en el futuro cercano. Quizás también podría aplicarse un concepto así a vitrinas en las tiendas, u otro tipo de superficies.

Parabrisas:
Este es un concepto que hemos visto aparecer varias veces, y que no está muy claro si no será demasiado distractor para los conductores. Lo cierto es que no es tan etéreo como uno pensaría. En CES 2012, Mercedes Bens  mostró u prototipo que permite interactuar con gestos en el panel, desplegando información sobre el parabrisas. Así que al menos las empresas lo están evaluando.

Cocina y más.
Intel presentó hace algún tiempo una idea para el mesón de la cocina, que usa la realidad aumentada para reconocer ingredientes, sugerir recetas, o crear tu lista de compras cuando te das cuenta de que te está faltando algo. Quizás se vería mejor si funcionara como esta propuesta de vidrio corning en lugar de usar una proyección, pero la idea no es mala y quizás alguna empresa de muebles de cocina empiece a utilizarla.

Gafas:
Lo más probable es que las gafas sean las que entren primero al mercado, con los avances mostrados por Google y los anuncios de Oakley al respecto. Los anteojos que tienen pantallas al frente ya existe, de modo que es cosa de tiempo para que se les empiece a dar usos creativos, ya sea para trabajar, hacer deporte o simplemente para estar más conectados.

Marketing:
La realidad aumentada se abre paso entre nosotros. Desconocida para algunos, es la tecnología relativamente nueva que se diferencia de la realidad virtual por diversos aspectos ya explicado arriba al inicio de esta publicación.

La realidad aumentada es un tipo de tecnología que permite la superposición de datos o información real sobre entornos reales y ofrece grandes posibilidades para el mundo de del marketing. Esta tecnología hace posible, desde diferentes dispositivos móviles, enfocar con la cámara y ver sobre una imagen información añadida sobre lo que se observa. Las aplicaciones de realidad aumentada se pueden usar para un sinfín de actividades de promoción como búsquedas online, turismo y marketing móvil.

Entre otros dispositivos que irán apareciendo cuando esta tecnología se ingremente y madure y sea más popular dentro del mundo Smart, entonces tendremos un mundo aumentado.


Hasta la próxima entrega amigos

Muy atento y cordial saludo,

Elvin Mendoza






lunes, 29 de septiembre de 2014

Microsoft presenta un adaptador inalámbrico para el televisor

Este dispositivo viene a competir con el Chromecast de Google que esta en el mercado hace ya un buen tiempo; utiliza el estándar Miracast, por lo que es compatible con Windows, Windows Phone y Android 
¿Qué es Miracast?
Es un nuevo protocolo que nos permite transmitir audio y vídeo mediante WiFi entre distintos dispositivos. Se apoya en la red WiFi disponible (802.11n), usando las bandas de 2’4GHz y 5GHz. Gracias a éstos, podremos disfrutar de cualquier contenido multimedia en cualquier aparato de nuestro entorno.
El gigante Microsoft presentó ayer un dispositivo para mostrar, en un televisor, contenido almacenado en Internet o en un dispositivo portátil, apelando a un adaptador inalámbrico. Este dispositivo se parece mucho a Chromecast, la antena de Google para reproducir, en un televisor, videos y fotos que están online.
Como Chromecast, Roku Streaming Stick y otros dispositivos similares, el Wireless Display Adapter se enchufa a los puertos HDMI y USB de un televisor; el primero para enviar la señal de video y de audio, el segundo para obtener energía para funcionar.

Microsoft Wireless Display Adapter, (WDA)

Pero este WDA de Microsoft usa un estándar para compartir la información, llamado Miracast, que ya está disponible en una gran cantidad de dispositivos, como celulares, tabletas y computadoras portátiles (obviamente si el televisor ya tiene Miracast el dispositivo de Microsoft es innecesario). Y que fue pensado, justamente, para enviar información de un smartphone o tableta a una pantalla grande, usando una red Wi-Fi (no requiere que los dispositivos tengan acceso a Internet). Es el sucesor de otro estándar inalámbrico, DLNA.

El Chromecast servía inicialmente para reproducir contenido online usando un smartphone de control remoto (Netflix, Youtube, etcétera) pero ahora permite también replicar en la pantalla del televisor lo que muestra el navegador Chrome o lo que está en la pantalla de la tableta o el celular; el de Microsoft puede mostrar cosas que están almacenadas localmente, y puede ser cualquier clase de contenido, porque es el dispositivo el que gestiona el envío del audio y el video. Así, se pueden ver películas, aplicaciones de noticias, documentos, presentaciones, entre otras cosas.

El adaptador de Microsoft, además, es multiplataforma: alcanza con que el dispositivo que le envía la señal sea compatible con Miracast. Microsoft tiene una guía para enviar contenido vía Miracast desde Windows 8 o Windows Phone 8.

Aunque mi humilde sugerencia es que los diferentes dispositivos ya incluyan como nativo esta tecnología y de esta manera estaremos con más movilidad al estar o poseer una tableta o un smartphone. Porque me pregunto y me contesto porque tenemos que comprar un dispositivo que puede incorporarse  a los que ya utilizamos, pues vamos arriba a incorporarlo ya.

Hasta la proxima amig@s.

Cordial saludo,

Elvin Mnedoza, MTIC’s

viernes, 16 de mayo de 2014

Métodos de pagos por móvil en evolución

Métodos de pagos por móvil  en evolución

Existen lo que genéricamente se le  llama “pagos móviles” se distinguen al menos varios tipos de operaciones como:
  • Bancos, Transferencia de dinero (entre distintos usuarios de telefonía móvil).
  • Compras (comercio electrónico móvil o Mcommerce).
  • Pago móvil en el punto de venta (utilizando el propio teléfono y acercándolo a un determinado lector, por ejemplo a través de la tecnología NFC).
  • Pago a través del código QR, Quick Response Code.
Veamos unos ejemplos de aplicaciones de pago a través del celular, tanto de República Dominicana como de otros países:

En nuestro país la República Dominicana se está promocionando una aplicación de este tipo  llamada tpago realizada por la empresa GCS Systems, Ltd. la misma tiene mucha aceptación y varias instituciones y empresas como varios bancos y fundaciones se han incorporado dando  como resultado el éxito de los servicios ofrecidos.

Algunos beneficios son: No consume minutos del internet de tu celular y puede usarse en cualquier dispositivo con tecnología GSM, todas las transacciones son en línea, es decir, son instantáneas, toda la información enviada y recibida durante el proceso se realiza a través de una sesión segura de datos llamado el Servicio Suplementario de Datos no Estructurados en ingles es Unstructured Supplementary Service Data (USSD) que no permite que quede rastro de la transacción en el celular, Comodidad, seguridad, flexibilidad y ahorro de tiempo.

¿Qué se puede hacer con tpago? hasta este momento se realizan los siguientes servicios: Consultar el balance de tus cuentas, Pagar tus tarjetas de crédito, Pagar tus préstamos, Pagar tus seguros, , tarjetas y préstamos. Pagar a tus suplidores, (disponible para clientes corporativos de CITI República Dominicana).  

Podemos citar también otro país como  Colombia donde se ha desarrollado  una apps llamada Pago Móvil que ofrece diversos servicios por diferentes empresas telefónicas, así como en México entre otros países.

Los métodos de pagos han cambiado mucho y un método de última generación es el modo de pago llamado por su abreviatura en ingles como por código (QR) que viene de  Quick Response Code.

En su busca hacia la revolución de los pagos por teléfono móvil, Powa Technologies, empresa especializada en sistemas de pago a través el móvil, ha lanzado en España su nueva tecnología, PowaTag, una «app» para comprar cualquier cosa a través de códigos QR.

Hoy en día, cualquier proceso de compra empieza por el cliente buscando información de un producto en un buscador. Por lo que cuando llega a la tienda, lo más probable es que sepa más del producto que el propio dependiente. La plataforma que ofrece Powa, no es sólo un sistema de pago, sino que proporciona información al dependiente sobre el producto al momento.

Además, según los sistemas de pago que existen hoy en día «no ven la necesidad de innovar». Hay pocos jugadores en el mercado, que están acomodados y como no existe competencia entre ellos, no necesitan mejorar los productos existentes.
La compañía cuenta ahora con un pequeño dispositivo, algo más grande que una caja de fosforo, con un lector de chip de tarjeta de crédito y un pequeño teclado numérico por detrás para introducir el ping. El dispositivo se comunica vía Bluetooth con el móvil o el punto de venta de la tienda (Point of Sale, por sus siglas en inglés POS), de esa manera, desaparecen los voluminosos datáfonos a los que estamos acostumbrados.

Otro de sus productos más innovadores, «Power Attack», intenta atajar este problema haciendo que la compra sea prácticamente directa independientemente del soporte donde la veamos publicada. Dan nos hizo unas cuantas demostraciones, desde un botón integrado en una tienda online a un QR, pero lo más llamativo fue la marca de agua en el audio. Igual que con el conocido Shazam, la aplicación de POWA «escucha» la música de los anuncios, en busca de marcas de agua para lanzan la compra de producto en la aplicación.

Una de las particularidades que está muy bien pensada de «Power Attack» es que una vez activada la compra en la aplicación o la web, te muestra, inmediatamente, las opciones de compra, como tamaños, tallas o cantidades que quieres adquirir. Otra cosa que tienen preparada para el lanzamiento es un producto similar a los iBeacons de Apple que «despiertan» la aplicación de Powa cuando entras en una tienda, proporcionando comunicación personalizada para el cliente.

Pepe Monserrate, responsable de Modalia, partner de Powa en España, con más de 3.000 clientes en todo el mundo, también cuenta cómo cuando han visto Powa, se han dado cuenta de que se trata del sueño que siempre han querido. La conexión de la parte digital con la parte física, que corta de lleno la fricción de la compra en tienda con el e-commerce.


Los ciudadanos tendrán en este siglo aplicaciones muy innovadoras como las que hemos descrito más arriba porque a través del  pago móvil tendremos más comodidad, rapidez, seguridad y facilidad, pues a disfrutar del dinero electrónico a través del móvil o celular .

Hasta la Proxima entrega amig@s.

Cordial saludo,

Elvin J. Mendoza, M.A.

lunes, 10 de febrero de 2014

Alerta de seguridad en San Valentín 2014.

w Alerta de seguridad en San Valentín 2014w

Una fecha roja y popular como es San Valentín es utilizada por los ciber-criminales y delincuentes online para tratar de infectar y engañar a  usuarios.  A modo de carta de amor, envían postales vía correo electrónico. El usuario, ávido por abrir esta postal que le ha llegado vía email, quedará infectado por un virus (troyano). El día de San Valentín es uno de los días preferidos por estas mafias para tratar de ampliar su red de computadoras infectadas.

Es recomendable seguir las buenas prácticas en el uso del correo electrónico, entre estas buenas prácticas se describen las siguientes: 

  1. Correos de personas desconocidas: Es probable que recibas el correo desde una cuenta no habitual, pero esto no es significativo ya que pueden falsificar la dirección del remitente, para que el destinatario vea que es una dirección de confianza la que envía el correo.
  2. Cadenas de correos: Recuerda no reenviar cadenas, es una manera que tienen los criminales para obtener nuevas direcciones a las que enviar más correo basura.
  3. Datos privados: Recuerda que nadie puede pedirte tu usuario o tu contraseña por correo electrónico, y mucho menos tus datos de identificación que son importantes que lo protejas.
  4. Enlaces: En algunos de los correos que se reciben es posible que vengan enlaces. Estos enlaces pueden llevar a páginas maliciosas que infecten a los usuarios, o que sean dirigidas a un phishing, donde les pidan datos de la tarjeta de crédito, comúnmente llamado phishing.

Estos puntos anteriores son algunas de las recomendaciones de seguir para mantener el correo electrónico seguro, de esa manera evitamos las famosas postales, que se envían en esta temporada.

Como las Tecnologías de la Información y las comunicaciones avanzan, siempre aparecerán nuevos escenarios donde los atacantes invierten tiempo y esfuerzo, este es el caso de las redes sociales, banca online. En este tipo de entornos los usuarios tienden a relajarse en materia de seguridad y cometen ciertos actos que pueden llevarle al mismo punto en el que abría un enlace con malware que venía de un correo electrónico.

La privacidad ha de protegerse y tenemos que configurar aspectos, como nuestros gustos, religión, sexo y  lugares favoritos donde vacacionamos,  ofrecer estos datos a usuarios que no conocemos en la red social es una buena práctica para que no nos lleguen a nuestra bandeja de entrada correos basado en nuestras preferencias y gustos, que probablemente acabemos abriéndolos.
Las buenas prácticas a seguir en las redes sociales son muy parecidas al uso seguro del correo electrónico:
  1. No agregues a nadie que no conozcas y que no sea de confianza.
  2. No hagas clics en enlaces inseguros y de sospechosa procedencia.
  3. La ingeniería social hacen posible que el usuario se pueda dar cuenta del engaño.
  4. La carta nigeriana de sorteos ficticios y que invaden tu bandeja de entrada, entre otros.  


Hasta la próxima entrega amig@s.

Cordial saludo,


Elvin Mendoza

jueves, 16 de enero de 2014

Programas Maliciosos en aumento en los Dispositivos Moviles.

Los programas maliciosos para dispositivos Electrónicos se triplicaron en el año 2013 llegando a las 148.778 muestras de archivos maliciosos.

Las comunicaciones móviles se están desarrollando a una velocidad geométricamente rápido en los últimos años. Los ciberdelincuentes están aprovechando este momento para actuar a través de métodos y técnicas muy semejantes a las amenazas que se realizan en las computadoras personales.

En el año 2013 no fue la excepción, la cantidad de software malicioso para estos dispositivos se triplicó llegando a las 148.778 muestras de «malware», según indican los datos recogidos por Kaspersky Lab, en el Informe sobre las tendencias en seguridad TI en 2013. Un año en el que estos ataques se han hecho cada vez más frecuentes, fuertes y han empezado a alcanzar su madurez.

Android, el principal objetivo:

 El sistema operativo de Google continúa siendo el objetivo fundamental de los cibercriminales con un 98,05% de ataques a dispositivos. Los expertos señalan que esto se debe a tres motivos: Android continúa siendo el líder en el mercado, existen muchas tiendas de aplicaciones independientes y su arquitectura es abierta, lo que supone que tanto desarrolladores como ciberdelincuentes puedan crear programas con facilidad.

Los expertos detectaron diversos «exploits» para Android que fueron creados con tres objetivos diferentes: eludir la verificación del código de la aplicación durante la instalación, elevar los privilegios y dificultar el análisis de la aplicación.

Las amenazas más relevantes:

Una de las amenazas más importantes, que han sufrido los smartphones durante 2013, es la del troyano Obad, un virus que se propaga de diferentes maneras, siendo el botnet móvil ya existente una de las más utilizadas entre los ciberdelincuentes para ganar dinero. Ésta tiene más ventajas en comparación con las tradicionales, ya que son más estables y los nodos están siempre disponibles y dispuestos a cumplir con las nuevas instrucciones, debido a que los dispositivos casi nunca están apagados. Las tareas más comunes realizadas por las «botnets» convencionales son el envío masivo de spam, el lanzamiento de ataques DDoS o el rastreo masivo de la información personal de los usuarios.


Asimismo, los troyanos bancarios móviles también han sido uno de los métodos más usados por los ciberdelincuentes. Estos ataques incluyen el phishing móvil, el robo de información sobre tarjetas de crédito y la transferencia de dinero, aunque a lo largo del pasado año aparecieron troyanos móviles capaces de comprobar el saldo de la cuenta de la víctima. La mayoría de estas aplicaciones maliciosas móviles están orientadas al robo de dinero, así como a indagar información personal para venderla en el mercado negro.

Hasta la proxima entrega Amig@s

Cordial saludo,

Elvin Mendoza, MTICs


Fuentes consultadas:
http://www.abc.es/tecnologia
http://www.kaspersky.es/