Translate

jueves, 25 de mayo de 2017

¡ALERTA! los Hackers pueden acceder a tu computadoras a través de los subtítulos de las películas

hackers computadoras subtitulos peliculas

Los Hackers siempre encuentran una forma para acceder a las computadoras

Hay que asumirlo, pero ello debe hacernos pensar en sistemas de protección y, sobre todo, tener siempre actualizadas las medidas de seguridad disponible como ha vuelto a demostrar el último gran ciberataque, el del virus WannaCry. Y, ahora, se ha descubierto que se pueden utilizar los subtítulos para películas y series descargadas a través de internet para acceder a los dispositivos conectados.

Ya no son únicamente inocentes archivos de texto que pueden descargarse sin miedo a las computadoras para aquellos que no comprenden la versión original 

2. hackers computadoras subtitulos peliculas

Investigadores de la firma de seguridad informática Check Pointafirman que los subtítulos de las películas pueden ser «extremadamente peligrosos», ya que potencialmente pueden utilizarse para introducir código malicioso para que los Hackers accedan al dispositivo.

Subtítulos malicioso

Estos «subtítulos maliciosos» suponen un nuevo vector de ataque que amenaza a miles de millones de usuarios de los reproductores multimedia más populares como VLC (170 millones de descargas), Kodi XBMC (10 mllones de descargas), Popcorn Time y Stremio. Su estrategia es sencilla. Mediante la creación de archivos de texto que traducen el contenido visualizado, los Hackers pueden, una vez descargados por los espectadores, tomar el control completo de las computadoras o cualquier otro dispositivo que ejecute estas aplicaciones.

Esta operación se logra explotando una vulnerabilidad existente en este tipo de reproductores tan utilizados sobre todo porque son gratuitos 

3. hackers computadoras subtitulos peliculas


Los expertos encontraron vulnerabilidades en cuatro de los reproductores multimedia más populares, que ya han lanzado sendas actualizaciones para corregirlo. Los subtítulos para películas o programas son creados por diferentes usuarios y subidos a repositorios online compartidos como OpenSubtitles.org, donde están indexados y clasificados.

Sin embargo, manipulando el algoritmo de clasificación de los repositorios, los subtítulos maliciosos pueden ser descargados automáticamente por el reproductor de medios, con lo que incluso tampoco es necesario descargar un subtítulo malicioso directamente ya que hasta se puede alterar en estas páginas que ejercen de proveedores.


«La cadena de suministro de subtítulos es compleja, ya que existen más de 25 formatos diferentes en uso, todos con características y capacidades únicas. Este ecosistema fragmentado, junto con una seguridad limitada, significa que hay múltiples vulnerabilidades que podrían ser explotadas, lo que lo convierte en un objetivo muy atractivo para los ciberatacantes», explica en un comunicado Omri Herscovici, responsable del equipo de investigación de vulnerabilidades de Check Point.

«Hemos descubierto que los subtítulos maliciosos de las películas podrían ser creados y entregados a millones de dispositivos de forma automática, pasando por alto el software de seguridad y dando al atacante el control total del dispositivo infectado y los datos que contiene», añade.

Fuente: ABC

miércoles, 24 de mayo de 2017

Conoce las Redes Sociales más perjudiciales para la salud y bienestar de los jóvenes

redes sociales salud bienestar jovenes

Instagram es la aplicación más perjudicial para la salud mental de los jóvenes, seguida de cerca por Snapchat, según un nuevo informe de la Royal Society for Public Health en el Reino Unido.

Salud y bienestar

Su estudio, #StatusofMind, encuestó a casi 1.500 jóvenes de 14 a 24 años de edad sobre cómo ciertas redes sociales afectan su salud y bienestar, generando problemas como la ansiedad, la depresión, la identidad personal y la imagen corporal.


YouTube


YouTube tuvo un impacto más positivo, mientras que Instagram, Snapchat, Facebook y Twitter demostraron efectos negativos en bienestar y la salud mental de los jóvenes.

Instragram

2. redes sociales salud bienestar jovenes

Instagram –la aplicación de imágenes con más de 700 millones de usuarios en todo el mundo– encabezó la lista en términos de impacto negativo, sobre todo entre las mujeres jóvenes, según el informe publicado este viernes.

Instagram atrae a las jóvenes a "compararse contra las versiones poco realistas, en gran medida curadas, filtradas y modificadas de la realidad", dijo Matt Keracher, autor del informe.

"Instagram fácilmente hace que las niñas y las mujeres se sientan como si sus cuerpos no son lo suficientemente buenos, pues la gente añade filtros y edita sus imágenes para que puedan verse 'perfectas'", dijo una encuestada anónima en el informe.

Buscar soluciones

3. redes sociales salud bienestar jovenes

Para afrontar el problema, la Royal Society for Public Health les ha pedido a las redes sociales que tomen medidas para ayudar a combatir los sentimientos de insuficiencia y ansiedad de los usuarios jóvenes colocando una advertencia sobre las imágenes que han sido manipuladas digitalmente.

"No les estamos pidiendo a estas plataformas que prohiban las ediciones o los filtros, sino que les hagan saber a las personas que las imágenes han sido alteradas para que los usuarios no tomen las imágenes como reales", dijo Keracher.

"Realmente queremos equipar a los jóvenes con las herramientas y el conocimiento para poder navegar en redes sociales no sólo de una manera positiva, sino de una manera que promueva una buena salud mental", agregó.

La encuesta concluyó que mientras Instagram afectó negativamente a la imagen corporal, los patrones de sueño y añadido a un sentido de "FOMO" –el miedo a perderse algo (fear of missing out, en inglés)– la aplicación de imágenes también tiene puntos positivos en términos de autoexpresión y autoidentidad de muchos de Sus jóvenes usuarios.

Fuente: CNN

martes, 23 de mayo de 2017

Aprende a detectar los peligros del Virus Zombi y como eliminarlo de tu computadora

detectar peligros virus zombi computadora

Probablemente recibes decenas de spam en tu email cada día. Pero, ¿alguna vez te preguntaste de dónde viene?

El proceso suele efectuarse a través de las millones de computadoras "en estado zombi" que son controladas por ciberdelincuentes en todo el mundo de manera remota y desde las cuales envían masivamente correos basura.

Se trata de máquinas infectadas por los criminales con las que invaden otros equipos con malware (programas maliciosos) y virus para obtener un ejército (o botnet) de terminales "durmientes" con los que realizar sus operaciones.

El contagio puede realizarse a través de la acción de un hacker, una página web no segura, un email o un USB infectado, explican desde la publicación tecnológica PC World.

"La forma más habitual en que las computadoras se infectan es a través de un enlace malicioso", dice la multinacional de software Fortinet en su "guía de supervivencia" a este tipo de virus informáticos.
Pero, ¿cómo saber si tu máquina es un zombi?

A continuación te explicamos como detectar los peligros Virus Zombi:


1. Tu computadora va más lenta de lo normal

2. detectar peligros virus zombi computadora
Puede que el sistema o internet vaya más despacio sin razón aparente.

Si tu equipo y tu sistema funcionan inusualmente lentos, incluso aunque no tengas muchas aplicaciones abiertas, podría ser una señal de que están en "estado zombi".

Esto se debe a que la operaciones de los cibercriminales requieren del uso la red y del procesador que utilizas.

También puede traducirse en que tu internet vaya más despacio, que a tu computadora le cueste más arrancar y apagar o que no te permita descargar actualizaciones.

2. Recibes mensajes de error inexplicables

3. detectar peligros virus zombi computadora
Fíjate sobre todo en la carpeta de correo saliente y en la ejecución de aplicaciones extrañas.

"Puedes encontrar mensajes desconocidos en la carpeta de correo saliente", explican desde la empresa de soluciones de seguridad Check Point Software Technologies, con sede en México.

Otra señal que puedes detectar es si cuando aprietas las teclas Ctrl+Shift+Esc ves aplicaciones en ejecución con nombres o descripciones extrañas.


3. Hay emails en la bandeja de salida que no enviaste tú

4. detectar peligros virus zombi computadora
Los hackers usan tu correo electrónico y puede que incluso no te dejen acceder a tu email.

Si tus contactos han recibido correos electrónicos que no mandaste tú, puede deberse a que un tercero -o un software malicioso- lo está haciendo por ti, tras haber robado tu cuenta y credenciales.

Otra forma de detectar un virus zombie es revisando tu bandeja de correo saliente y fíjate también en si tu agenda de contactos desapareció o si hay nuevos contactos que no agregaste tú.

También, es posible que haya borradores que tú no creaste o mensajes que no habías visto antes entre los emails borrados, o puede que ya no recibas nuevos emails.

Y en algunos casos puede que el sistema ni siquiera te deje acceder a tu propia cuenta o que los emails que tratas de enviar no lleguen a su destino.

Otro detonante es que la firma de tu email tenga algún enlace que tú no agregaste.


4. Tu navegador se cierra sin razón aparente


Cuando el navegador se cierra frecuentemente y sin motivo aparente puede ser a causa de un virus zombi (o también otro tipo de malware).

Asimismo, puede ocurrir que tu computadora se trabe con frecuencia.

5. El ventilador se activa a toda velocidad cuando tu equipo está inactivo

5. detectar peligros virus zombi computadora
Los ciberdelincuentes hacen que tu computadora necesite usar más recursos, espacio y energía.

Si de repente escuchas mucho ruido en tu computadora -especialmente si no estás usándola-, puede deberse a que se esté ejecutando algún programa sin tu consentimiento.

Como consecuencia, los hackers podrían estar utilizando muchos recursos y energía en tu equipo, y por eso se activa el ventilador.


6. El espacio en el disco duró se consumió de manera muy rápida e inexplicable


La actividad de los criminales puede reflejarse en el espacio que queda en la memoria de tu computadora o almacenamiento flash, o en un uso excesivo y repentino de la banda ancha cuyos motivos desconoces.

También en acciones que la computadora realiza, aparentemente, de manera automática.




A continuación te mostramos  como eliminar  un Virus Zombi de tu computadora


a.- Actualiza tu antivirus con la versión más reciente.


b.- Usa un firewall (cortafuegos) de máximo nivel para bloquear el tráfico de red.


c.- En caso extremo, haz un barrido completo de la computadora (reinstala el sistema operativo y restaura los archivos).




Fuente: BBC Mundo

lunes, 22 de mayo de 2017

8 consejos para protegerte de ataques informáticos. Resguarda tu vida digital

ataques informaticos vida digital

Hay más razones que nunca para aprender a proteger tu información personal.

Los grandes ataques informáticos de sitios web parecen cada vez más frecuentes. Los investigadores creen que un conjunto de herramientas secretas de hacking de la Agencia Nacional de Seguridad se ofrecieron a postores en línea y uno de ellos habría sido usado recientemente para vulnerar cientos de miles de computadoras con un programa malicioso apodado WannaCry.

Y muchos de los que están preocupados por la vigilancia gubernamental extendida por parte de la Agencia Nacional de Seguridad (NSA, por su sigla en inglés) y otras agencias han tomado medidas para proteger sus comunicaciones.

Quincy Larson, fundador de Free Code Camp, una comunidad de código abierto para aprender a codificar, detalló las razones por las que podría ser útil que las personas hagan que sus datos personales sean más difíciles de obtener para los atacantes y nos guio a través de algunos de los pasos básicos para esto. Añadimos algunos de los nuestros, con base en entrevistas adicionales.


8 consejos para protegerte de ataques informáticos. Resguarda tu vida digital:


1. Descarga Signal o comienza a usar WhatsApp para enviar mensajes de texto.

2. ataques informaticos vida digital

Encriptar es una palabra elegante de la informática que significa revolver tu información para que nadie entienda qué dice sin una clave. Pero encriptar es mucho más complejo que solo cambiar un par de letras.

Larson dijo que, según algunos cálculos, con el sistema de encriptación determinado que Apple utiliza “tendrías que tener una supercomputadora que trabajara día y noche durante años para ser capaz de acceder a una sola computadora”.

Señaló que la mejor manera de eliminar datos no es borrarlos, ya que podrían ser rescatados de un disco duro, sino codificarlos mediante “una forma segura de criptografía”.

Signal es una de las aplicaciones más populares para quienes quieren proteger sus mensajes de texto. Es gratuita y extremadamente fácil de usar. Y a diferencia de iMessage de Apple, que también está encriptada, el código que utiliza para operar es de código abierto. “Si ves el código, puedes estar seguro de que no están haciendo nada extraño con sus datos”, dijo Larson.

“En general, la idea detrás de la aplicación es hacer que la privacidad y la comunicación sean tan sencillas como sea posible”, dijo Moxie Marlinspike, fundadora de Open Whisper Systems, la organización que desarrolló Signal.

Esto significa que la aplicación te permite usar emoticonos, enviar imágenes e ingresar textos en grupo.

Un poco de fricción: tienes que convencer a tus amigos de unirse al servicio si quieres enviarles un mensaje de texto. La aplicación hace que eso sea fácil de lograr.

WhatsApp, la popular herramienta de chat, usa el software de Signal para encriptar su mensajería. Además, en Facebook Messenger y Allo, la aplicación de mensajes de texto de Google, puedes activar una opción que encripte tus mensajes.

Signal está disponible para iOS y Android.


2. Protege el disco duro de tu computadora con FileVault o BitLocker.

3. ataques informaticos vida digital

Puede que tu teléfono sea el dispositivo que vive en tu bolsillo, pero Larson describió a la computadora como la verdadera mina de oro de la información personal.

Incluso si tus datos estuvieran protegidos con contraseña, alguien que accediera a tu computadora “tendría acceso a todos tus archivos de no estar encriptados”.

Por suerte, tanto Apple como Windows ofrecen medios de encriptación automática que simplemente necesitan ser activados.


3. La manera en que manejas tus contraseñas probablemente es incorrecta y está mal.


Ya sabes esto. Cambiar tus contraseñas con frecuencia es una de las cosas más simples que puedes hacer para protegerte de la invasión de tu vida digital.

Pero hacer nuevas combinaciones todo el tiempo es irritante y poco práctico.

Larson recomienda utilizar gestores de contraseñas, que ayudan a almacenar muchas de ellas con una contraseña maestra. Dijo que usa LastPass pero conoce a muchas personas que usan 1Password y KeePass, y él no tiene una buena razón para recomendar uno en vez de otro.

No todos los expertos en seguridad confían en los gestores de contraseñas. Algunos señalaron que LastPass fue blanco de un ataque informático el año pasado.

Eso significa que quizá querrás anotarlas en un lugar seguro, tal vez en una nota adhesiva en casa. Parece menos posible que un hacker se moleste en irrumpir en tu casa para robarte una nota que encontrar la manera de acceder a tu computadora.

Si tomas esa ruta, te recomendamos establecer un recordatorio semanal o quincenal en el calendario para cambiar tus contraseñas.

En cuanto a la creación de contraseñas: no lo pienses demasiado. Usa una palabra aleatoria (un objeto que esté cerca de ti mientras escribes tu nota), revuelve las letras y agrega unos cuantos números y signos de puntuación. Si estás anotando contraseñas, no tienes que preocuparte por hacerlas memorables.


4. Protege tu correo electrónico y otras cuentas con la autentificación de dos factores.


Al activar esta medida, cualquier persona que intente iniciar sesión en tu correo electrónico desde dispositivos nuevos tendrá que pasar por una capa secundaria de seguridad: un código para ingresar a la bandeja de entrada que se envía a tu teléfono a través de un mensaje de texto (aunque tristemente no se hace a través de Signal).

También puedes establecer la autenticación de dos factores para tus cuentas de redes sociales y otros sitios. Pero el correo electrónico es la cuenta más importante, ya que muchos sitios utilizan el correo electrónico para la recuperación de contraseñas, un hecho que los hackers han aprovechado. Una vez que tengan acceso a tu correo electrónico, pueden tener acceso a tus cuentas de banco, redes sociales, respaldos de datos y cuentas laborales.


5. Utiliza una extensión llamado HTTPS Everywhere en tu explorador.

4. ataques informaticos vida digital

Marlinspike recomendó este complemento, desarrollado por Electronic Frontier Foundation, una organización de seguridad para proteger la vida digital. Verifica que estés utilizando la forma segura de los sitios web, lo cual significa que tu conexión con el sitio estará encriptada y que estará protegida de diversas formas de vigilancia y ataques informáticos.

Y este es un buen momento para señalar que siempre debes averiguar si la red wifi que estás utilizando es segura. Las redes públicas —e incluso las redes privadas sin claves de seguridad— a menudo no lo son.


6. Invierte en una red privada virtual, o VPN.

5. ataques informaticos vida digital

El experto en tecnología personal del Times, Brian X. Chen, recomienda usar una VPN para proteger la información de navegación y ocultar tu ubicación. Destaca tres proveedores: Freedome de F-Secure, TunnelBear y un servicio llamado Private Internet Access.


7. Recuerda que la modalidad de incógnito no siempre es privada.


Puede que tengas tanta prisa de utilizar esta función, disponible en Chrome, Safari y Firefox, entre otros navegadores, que no prestes atención a su clara advertencia.

En Chrome, el segundo párrafo de la pantalla de inicio de “incógnito” te lo explica.

“No eres invisible”, dice. “Utilizar el modo incógnito no le oculta tu navegación a tu empleador, tu proveedor de servicios de internet ni los sitios web que visitas”.

Larson recomendó usar Tor en un artículo en Medium. Es un navegador que permite que tu actividad en la web sea privada. Pero aquí no te lo recomendamos, sobre todo porque Tor es relativamente lento, por ahora.

“Seré honesto: no lo uso con mucha frecuencia”, dijo Larson.

Comentó que sospechaba que otros navegadores empezarían a agregar maneras de navegar de forma más segura.

“Apple es muy consciente de la seguridad”, dijo. “No me sorprendería si comenzaran a incorporar características similares a las de Tor en Safari”.


8. Haz búsquedas delicadas en DuckDuckGo.


Larson señaló que si Google les daba paranoia a las personas, él las alentaría a utilizar DuckDuckGo, un motor de búsqueda alternativo.

Dijo, sin embargo, que él no era paranoico.

“Google se basa en la ética del hacker, y ha dado prioridad a los principios por encima de los beneficios en algunos aspectos”, dijo.

Pero también reconoció que “todo el tiempo se encuentra con personas que son extremadamente escépticas de cualquier gran organización de software, y creo que eso es razonable”. Hay compensaciones. Los resultados de búsqueda de Google son más útiles y precisos que los obtenidos mediante los buscadores rivales precisamente por la forma en que recopila y analiza información sobre las búsquedas de sus clientes.

Un extra: cubre tu cámara web con cinta adhesiva.

De esa manera, si alguien ha encontrado una forma de poner en peligro tu computadora, no pueden espiarte a través de tu cámara.

Fuente: The New York Time

sábado, 20 de mayo de 2017

The Dark Tower: conoce todos los detalles de esta película que se estrenará pronto

the dark tower pelicula estrenara pronto

The Dark Tower perteneciente al género de ciencia ficción


Es una próxima película estadounidense perteneciente al género de ciencia ficción fantástica y terror dirigida y co-escrita por Nikolaj Arcel, basada en la series de novelas homónima del escritor Stephen King. Es protagonizada por Idris Elba y Matthew McConaughey.

Los personajes son destacados en nuevos posters de la película “The Dark Tower”, donde ahora podemos ver al pistolero Roland Deschain (Idris Elba) y el villano de la cinta, “El Hombre de Negro” (Matthew McConaughey).

Stephen King 

La película (The Dark Tower) no es una adaptación directa de ninguno de los libros de la serie escrita por Stephen King sino una supuesta continuación y semi amalgama de lo que ya existe.

La cinta incluye también los talentos de Fran Kranz, Jackie Earle Haley, Abbey Lee y Kathryn Winnick, es dirigida por Nikolaj Arcel y producida por Akiva Goldman, Ron Howard, Brian Grazer, y Erica Hughes.

También una nueva trama oficial fue revelada:


“Jake Chambers (Tom Taylor) es un chico de once años buscando descubrir pistas sobre la existencia de una dimensión paralela llamada Tierra Media. Al seguir el misterio, es transportado a la Tierra Media donde se encuentra con un solitario pistolero, Roland Deschain (Elba), quien está en búsqueda de la Torre Oscura que reside en el Fin del Mundo y buscar el nexo entre el tiempo y el espacio espera salvar a su mundo.Pero con varios monstruos y un hechicero malvado llamado Walter Padick (McConaughey) detrás de ellos, la pareja encontrará que su búsqueda será más difícil de los esperado”.

A continuación te mostramos el trailer oficial de la película The Dark Tower. No te pierdas:



Fuente: vanguardia

viernes, 19 de mayo de 2017

Conoce las grandes bondades del Android O (video)

grandes bondades android o

El nuevo sistema operativo de Google ( Android O ), que llegará a los teléfonos desde el tercer trimestre del año, ha salido en beta pública.

Conoce las grandes bondades del Android O

1.- Modificaciones en el panel de notificaciones y configuraciones rápidas (por ejemplo, el icono para abrir los ajustes ahora estará en la parte inferior, en vez de la parte superior).

2.- Los celulares podrán encenderse hasta dos veces más rápido.

3.- Algunos apps podrán duplicar su desempeño.

4.- Los emojis se actualizan con un nuevo diseño.

5.- La selección de texto usará inteligencia artificial para no sólo seleccionar una palabra cuando mantienes presionada la pantalla, sino que selecciona nombres completos, direcciones y números telefónicos.

6.- El menú emergente que aparece cuando seleccionas texto ahora entenderá el contexto para abrir Google Maps cuando seleccionas una dirección, o abrir el app de teléfono cuando seleccionas un número.

7.- Google Play Protect te mantendrá más informado de la seguridad de tus apps.

8.- Pantalla siempre ambiental muestra iconos similares a los que ofrece el LG G6 y los Samsung Galaxy S8 en su pantalla siempre encendida.

9.- Nuevo logo (temporal) de Android O.

10.- Nuevo fondo de pantalla.

11.- El app de descargas se convierte en app de archivos y funciona como un administrador de documentos y archivos.

12.- En las opciones ocultas, es posible personalizar los botones de navegación de Android O, permitiendo inclinarlos hacia un lado o añadir hasta dos nuevos botones más.

13.- Además, en estas opciones ocultas, es posible personalizar los atajos de la pantalla de bloqueo.

14.- En los Google Pixel, los botones de navegación se oscurecen cuando abres el cajón de apps.

15.- En los Pixel, tienes la opción de cambiar el tema del celular.

Más información de las las grandes bondades del Android O en el siguiente video. No te lo pierdas:


Fuente: CNET


jueves, 18 de mayo de 2017

5 recomendaciones para evitar el fraude denominado Whatsapp de Colores

recomendaciones fraude whatsapp colores

¿Quieres cambiar el color de WhatsApp en tu teléfono móvil? Piénsatelo dos veces antes de aceptar cualquier invitación sospechosa. Más adelante te damos unas recomendaciones para evitar este fraude.


Un nuevo fraude que promete personalizar el color de la popular aplicación de mensajería está circulando a través de celulares de todo el mundo.

Se trata de una página web con el logo y apariencia de WhatsApp -pero en azul en lugar de verde- y un nombre muy parecido:шһатѕарр.com.

La falsa URL usa caracteres del alfabeto cirílico (la "ш" y la "т") para hacerse pasar por la original e invita a los usuarios de dispositivos iOS, Android, Blackberry y Windows Phone a "cambiar los colores de WhatsApp".

Sin embargo, contiene un virus que llena los terminales de avisos publicitarios .

Te contamos cómo funciona y las recomendaciones para evitar caer en la trampa.

2. recomendaciones fraude whatsapp colores
La URL engañosa usa el mismo nombre que WhatsApp pero con caracteres cirílicos (y no comienza con "https").


La estafa funciona de la siguiente manera:

El primer paso es "verificarse en la web". Para ello, el usuario debe enviar la URL engañosa a 12 de sus contactos o a siete de sus grupos de WhatsApp.

Una vez realizado esto, debe activar un enlace. Poco después, aparece un mensaje: los nuevos colores de WhatsApp sólo están disponibles para la aplicación de escritorio.

Entonces, el usuario tiene que instalar una extensión de Google Chrome -el navegador más usado del mundo- cuyo nombres es "BlackWhats".

3. recomendaciones fraude whatsapp colores
Para registrarte tienes que enviar la URL engañosa a 12 de tus contactos.

4. recomendaciones fraude whatsapp colores
Una vez accedes al sitio web debes descargarte una extensión fraudulenta: BlackWhats.

La página web falsa sólo es accesible desde el dispositivo móvil y es, en realidad, una plataforma de adware, "un software malicioso que muestra constantemente avisos publicitarios en tu navegador", explicó en el sitio tecnológico Reddit un usuario afectado.

A este tipo de engaño se le conoce como "pishing" y tiene como objetivo acceder a los datos personales del usuario a través del teléfono o correo electrónico.
Por eso no es recomendable hacer clics en webs poco fiables o descargar extensiones desconocidas.

5 recomendaciones para evitar el fraude denominado Whatsapp de Colores


1. - Comprueba la dirección web: que una web acabe en .org no garantiza que sea oficial. Tómate dos minutos para revisar la página y fíjate en todos los caracteres.

2. - https vs http: aunque no siempre es una garantía, comprueba si aparece al principio el protocolo https, la versión segura del http.

3. - No descargues extensiones sospechosas: plantéate si realmente necesitas instalar la extensión y por qué es un requisito.

4. - Revisa la gramática: los fallos de ortografía son habituales en este tipo de estafas.

5. - Desconfía si te obliga a compartirlo con tus contactos: suele ser una estrategia común para distribuir virus adware.


Pero ¿quién está detrás de esta estafa?


No hay nombres vinculados al registro de шһатѕарр.com, pero sí una dirección en Arizona, EE.UU. según WHOIS, la base de datos que permite determinar el propietario de un dominio o dirección IP en internet, explican en el diario online International Business Times.

Esta no es la primera vez que los usuarios de WhatsApp son víctimas de estafas.

Algunas aseguran que se volverá una aplicación de pago, otras te invitan a suscripciones gratuitas de Netflix o a ganar dinero muy fácilmente.

WhatsApp sugiere en su sitio web no hacer caso de aplicaciones que te piden reenviar el mensaje o que prometen hacerte ganar dinero a través de la plataforma.

"Siempre advertimos bloquear al remitente, ignorar el mensaje y borrarlo", dice la compañía.


Fuente: BBC Mundo


miércoles, 17 de mayo de 2017

Peligros de cargar tu Smartphone en sitios públicos. Te damos algunas recomendaciones

peligros cargar smartphone sitios publicos recomendaciones

¿A quién no le ha pasado de quedarse sin batería y poner a cargar el Smartphone en un aeropuerto, café o transporte público?

El problema es más que habitual pero, ¿es esta la solución más adecuada?

Algunos expertos aseguran que los peligros son muchos y que, por lo tanto, es mejor tomar precauciones.

"Handshaking": información expuesta en un "apretón de manos"


"Cuando conectas tu Smartphone o tu tableta a esos enchufes de sitios públicos, por ejemplo en el aeropuerto, si un hacker se ha metido por ahí antes, podrá extraer información de tu dispositivo y tenerla a su disposición", explicó Samuel Burke, reportero de tecnología de CNN, en un programa especial sobre el tema. Un gran peligro.

Usar un cable USB para cargar el celular, conectándolo a una computadora o tableta que no conoces tampoco es la mejor opción.

Según la empresa de ciberseguridad Kaspersky Lab, los celulares dejan totalmente expuestos una enorme cantidad de datos cuando están conectados a computadoras durante un proceso que se conoce como "handshaking" (apretón de manos, en español).

El peligro viene en el intercambio de datos, cuando el  Smartphone traspasa información a la computadora a través del cable. Y le "cuenta" a la máquina cómo se llama, cuál es su fabricante y su número de serie, cuál es su sistema operativo y hasta su lista de archivos.

2. peligros cargar smartphone sitios publicos recomendaciones
Al conectar el celular a un cargador público enviamos información sobre nuestro teléfono a través del cable.

De esta manera, el celular puede quedar "infectado" y es posible que alguien le siga la pista usando el ID del dispositivo, explican los especialistas de la consultora.

Es lo que se conoce como "vulnerabilidad de carga" y los hackers profesionales podrían estar al acecho.

Entre las consecuencias más habituales están que el Smartphone sea invadido con un malware (software malicioso) a través de programas informáticos malintencionados o que se infecte con un virus ransomware, capaz de bloquear archivos y pedir un rescate a cambio, aseguran desde Kaspersky Lab.
Algunos de estos virus se disfrazan de páginas oficiales superponiendo ventanas para obtener información personal y bancaria de correos fraudulentos ("phishing").

"Juice-jaking": el robo de archivos


La especialista en tecnología del diario estadounidense The New York Times, J. D. Biersdorfer, dice que el "juice-jaking" (la copia indiscriminada y sin consentimiento de los datos del Smartphone) "ha sido probada en convenciones de hackers".

3. peligros cargar smartphone sitios publicos recomendaciones
El "juice-jaking" se produce cuando nos roban datos del teléfono de manera indiscriminada a través de una conexión USB.


"Es completamente posible transferir software malicioso con un Smartphone a través de la conexión USB desde una computadora o dispositivo en una estación de carga pública, como las de aeropuertos o centros comerciales", explica Biersdorfer.

"En 2016, la Comisión Federal de Comercio de Estados Unidos (FTC, por sus siglas en inglés) recomendó a los consumidores que no conecten un smartphone personal al sistema de entretenimiento a través de un puerto USB o conexión Bluetooth en autos de alquiler", dice la experta.

La razón, según Biersdorfer, es que el sistema es capaz de importar y almacenar datos desde tu Smartphone, como registros de llamadas, contactos y ubicaciones que has solicitado desde el GPS.

Para evitar peligros la FTC aconseja,  en cambio, usar el puerto eléctrico del automóvil y un cable compatible, en lugar de conectarlo a la salida del USB.
Y este es sólo un ejemplo de "juice-jaking".

4. peligros cargar smartphone sitios publicos recomendaciones
Es importante elegir bien el cable que se usa.

El periodista de investigación Brian Krebs, especializado en cibercrimen y seguridad digital, explica en su blog que existen los mismos peligros en puntos gratuitos de recarga de quioscos públicos.

"Algunas personas son capaces de enfrentarse a casi cualquier riesgo con tal de cargar la batería de su móvil", asegura Krebs.


Las recomendaciones

  • Utiliza las funciones de cifrado y autenticación de tu celular para proteger tus datos y archivos. Las encontrarás entre los ajustes de seguridad.
  • Usa un buen antivirus.
  • No cargues tu celular en computadoras y puntos de carga que no sean de tu confianza.
  • Si te arriesgas a cargarlo en un sitio menos confiable, no lo desbloquees durante la carga.
  • Usa un cable USB especial que te permita cargar tu Smartphone y que, a la vez, evite el traspaso de datos.
  • Cárgalo apagado.
  • Protege tu Smartphone con una buena contraseña.
  • Sé cauteloso con las aplicaciones que instalas.

5. peligros cargar smartphone sitios publicos recomendaciones



Fuente: BBC Mundo












martes, 16 de mayo de 2017

5 consejos para protegerse de WannaCry, un Virus informático de los peores

consejos protegerte WannaCry virus informatico


Un nuevo ciberataque masivo 


Puede ser inminente un nuevo ataque, luego del ataque global lanzado el viernes que afectó unos 125.000 sistemas de computación, advierten los expertos.

El investigador británico conocido como MalwareTech, quien ayudó a parar el ataque del ransomware denominado Wanna Decryptor (también llamado WannaCrypt o WannaCry), predijo "otro más, probablemente el lunes".

Por su parte, el jefe de la Oficina Europea de Policía (Europol), Rob Wainwright, advirtió este domingo en entrevista con BBC que existe una "amenaza creciente" de nuevos ataques, por lo que hizo un llamado a aplicar los "parches" de seguridad que ofrecen sistemas como Windows lo antes posible.

Sin embargo, la segunda ola de ataques masivos del malware WannaCry, que se esperaba para este de mañana lunes, no ha sucedido.

Lo que sí ha pasado es que el virus informático se ha expandido a Asia. La diferencia horaria había hecho que la mayoría de empresas tuvieran sus oficinas ya cerradas cuando WannaCry empezó a actuar.

2. consejos protegerte WannaCry virus informatico
Un programador descriptando el código fuente del ransomware WannaCry.

Pero ahora que millones de empleados han encendido sus computadoras en su vuelta al trabajo, el virus se ha activado. Más adelante te explicamos como protegerse.

Riesgo aún latente


El virus informático se aprovecha de una vulnerabilidad de Microsoft Windows que fue previamente identificada por la Agencia Nacional de Seguridad (NSA según sus siglas en inglés) de EE.UU, dijeron los expertos.

La compañía creó un "parche" para reparar la falla, pero muchos usuarios no lo han instalado, por lo que el riesgo aún es latente

Consejos para  protegerse


1.- Mantén tu computador actualizado


El ransomware ingresó por una fisura de Windows que fue reparada a través de un "parche", disponible en una actualización que Windows lanzó hace más de un mes. Como los computadores no se "parchan" automáticamente, es trascendental instalar las actualizaciones de los programas lo antes posible apenas aparecen.


2.- No abras correos electrónicos sospechosos


En general, un virus se esparce a través de correos electrónicos con archivos adjuntos que al abrirse toman el control de tu computador. No abras correos de personas o instituciones que no conozcas e incluso si llegan de conocidos, sospecha de archivos adjuntos extraños.


3.- Actualiza tu sistema operativo


Otra manera en que este ransomware se expandió fue a través de sistemas operativos obsoletos, como Windows XP, todavía utilizado por instituciones como el Servicio Nacional de Salud (NHS, según sus siglas en inglés). Estos no tienen protección contra los virus informático modernos.


4.- Respalda tus archivos


Algo básico, pero importante: mejor prevenir que lamentar. Si alguien toma el control de tu computadora, es importante tener tus archivos respaldados, así no los pierdes.

5.- Usa un antivirus


Un consejo antiguo, pero efectivo. Los antivirus puede detener un ransomware o rastrearlo en un archivo sin instalar.

MalwareTech, el británico que consiguió detener una de sus variantes al comprar un dominio, advirtió el pasado domingo que los hackers podrían actualizar el virus para remover el "interruptor de emergencia" que ayudó a detenerlo.

"La version 1 de WannaCry se pudo detener, pero la versión 2.0 puede arreglar la falla. Sólo estás seguro si instalas el parche lo antes posible", publicó en su Twitter.

El investigador de seguridad cibernética Darien Huss, de la firma tecnológica Proofpoint comparte su visión.

"Tengo la sospecha de que, con la cantidad de cobertura que este incidente está teniendo, probablemente ya hay gente trabajando para reincorporar el exploit que se usó para expandirlo (el virus informático)", asegura el experto.

Según su experiencia en ataques dirigidos, Huss no cree que un Estado esté implicado en este.


3. consejos protegerte WannaCry virus informatico
El Servicio Nacional de Salud (NHS, según sus siglas en inglés) fue atacado por el virus, según reconoció en un comunicado.


"Este ataque fue tan simple, tan poco sofisticado que me lleva a creer que la gente o la persona involucrados, a pesar de ser muy capaces, son más amateurs", dice Huss.

Responsables

Los investigadores ya están trabajando para rastrear a los responsables del ransomware utilizado el viernes.

Europol describió el ciberataque como "sin precedentes" y dijo que su equipo de cibercrimen está trabajando en los países afectados para "mitigar la amenaza y ayudar a las víctimas".

"Estos cibercriminales pueden creer que quedarán en el anonimato, pero usaremos todas las herramientas a nuestro alcance para ponerlos a disposición de la justicia", comentó Oliver Gower, de la Agencia Nacional del Crimen de Reino Unido, país en el que el virus informático hizo caer parte de su sistema de salud el viernes.

"Hay un montón de dinero en juego. No hay ninguna razón para que (los hackers) se detengan. No requiere mucho esfuerzo cambiar el código y lanzarlo nuevamente", afirmó MalwareTech.
Por fortuna, protegerse está al alcance de todos.

No olvides aplocar los consejos


Fuente: BBC Mundo

lunes, 15 de mayo de 2017

Pirates of the Caribbean: Dead Men Tell No Tales. Conoce todos los detalles de esta película que se estrenará pronto

pirates of caribbean dead men tell no tales pelicula


Pirates of the Caribbean: Dead Men Tell No Tales,  es una película estadounidense de acción de 2017, la quinta entrega de la exitosa serie cinematográfica Piratas del Caribe.

Está dirigida por Joachim Rønning y Espen Sandberg, siendo producida por Jerry Bruckheimer y contando con un guion de Jeff Nathanson.

Elenco

El elenco de la película incluye a Johnny Depp como el capitán Jack Sparrow, Geoffrey Rush como el capitán Barbosa, Kevin McNally como Joshamee Gibbs, Javier Bardem será el capitán Salazar,

Brenton Thwaites como Henry Turner, Kaya Scodelario como Carina Smyth, y Orlando Bloom regresando en el papel de Will Turner, con el también retorno de Keira Knightley como Elizabeth Swann.

La preproducción de la película Pirates of the Caribbean: Dead Men Tell No Tales, comenzó poco antes de que la cuarta entrega de Piratas del Caribe fuese lanzada a principios de 2011, con el escritor Terry Rossio haciendo un guion para la película.

A principios de 2013, Jeff Nathanson fue contratado para escribir un nuevo guion, con Johnny Depp involucrado en el proceso de escritura. Inicialmente la película estaba prevista para ser estrenada en 2015, pero se retrasó para el 2016 y luego para inicios del 2017, Debido a problemas con el guion y el presupuesto.

La fotografía principal de Pirates of the Caribbean: Dead Men Tell No Tales, se realizó en Australia en febrero de 2015, después de que el gobierno australiano le ofreciera a Disney 20 millones de dólares en incentivos fiscales para rodar la película exclusivamente en su país. Está fijada para ser lanzada en formato 3D el 26 de mayo de 2017.
pirates of caribbean dead men tell no tales pelicula

Sinopsis

Esta aventura encuentra al Capitán Jack Sparrow (Johnny Depp) pasando por una mala racha, con la sensación de que los vientos de la mala fortuna soplan fuertemente en su dirección cuando los letales marineros fantasmas, liderados por el aterrador Capitán Armando Salazar (Javier Bardem), se escapan del Triángulo del Diablo empeñados en matar a todos los piratas del mar, en particular, a Jack.

La única esperanza que tiene Jack de sobrevivir yace en el legendario Tridente de Poseidón, pero para encontrarlo debe formar una incómoda alianza con Carina Smyth (Kaya Scodelario), una brillante y hermosa astrónoma, y con Henry (Brenton Thwaites), un joven y decidido marinero de la Marina Real. Al timón del Dying Gull, su lastimoso barquito gastado, el Capitán Jack procura no solo revertir su reciente aluvión de mala fortuna, sino también salvar su vida del enemigo más formidable y maligno al que se haya enfrentado.

A continuación te mostramos los trailers de la película Pirates of the Caribbean: Dead Men Tell No Tales. No te lo pierdas: 

Trailer 1





Trailer 2


Fuente: Wikipedia

sábado, 13 de mayo de 2017

Conoce el primer Teléfono Inteligente justo y totalmente reparable por el usuario

telefono inteligente reparable usuario


Empresa Fairphone

En Fairphone aseguran haber diseñado el primer “teléfono inteligente justo”. El adjetivo que le da nombre está justificado, según sus creadores, porque su idea es generar un impacto positivo en la manera de fabricar, usar y reciclar el teléfono.

Materia prima libre de conflicto

Para ello, en Fairphone aseguran que todos los minerales y metales utilizados en la fabricación de sus smartphones provienen de minas “libres de conflictos”, es decir que su extracción no sirve para financiar guerrillas ni grupos armados ilegales (una afirmación tal vez excesivamente optimista dada la convulsa realidad africana, lugar de donde provienen las materias primas).


Las piezas 100% reemplazables

La gran diferencia de los Fairphones respecto al resto de dispositivos es su condición de teléfono inteligente modular: todas las piezas (cámara, auriculares, pantalla, etcétera) pueden ser desmontadas por el usuario y reparadas o actualizadas. El resultado es la ampliación de la vida útil del smartphone hasta los cinco años.

Por último, desde Fairphone aseguran que también controlan y regulan que el reciclaje de sus aparatos sea realizado de forma respetuosa con el medio ambiente.

Más información del primer Teléfono Inteligente justo y totalmente reparable por el usuario en el siguiente video. No te lo pierdas:



viernes, 12 de mayo de 2017

Innovadora Tecnología que permite generar energía eléctrica a través de una balón de Fútbol

innovadora tecnologia energia electrica futbol

La importancia del fútbol


El fútbol como espectáculo y fenómeno global, no puede encerrarse únicamente en lo que sucede dentro del terreno de juego.

Su influencia en las vidas de mucha gente trasciende el hecho de que unos muchachos consigan o no introducir la pelotita dentro de la portería.

Poder de seducción

Esa influencia, ese poder de seducción para los niños de casi todo el planeta, es lo que inspiró a Jessica O. Matthews para inventar la innovadora tecnología que lleva por nombre Soccket Ball, un balón de fútbol capaz de convertir las patadas que recibe en energía eléctrica y acumularla para ser utilizada después como fuente de luz.

Matthews diseñó y produjo esta innovadora tecnología cuando solo tenía 19 años, y a los 22 ya había fundado Uncharted Play, una compañía dedicada a fabricar juguetes destinados a países en vías de desarrollo que generan energía mientras se utilizan.

Quienes viven en el Occidente más opulento no son conscientes de que el hecho de pulsar un interruptor y que se encienda una bombilla no es lo habitual en muchos lugares del mundo.

La ausencia de corriente eléctrica 

La falta de electricidad es un grave problema que lastra el aprendizaje de millones de niños, porque limita las horas que pueden dedicar al estudio y el aprendizaje.

Las propuestas de Uncharted Play pueden ayudar a paliar estas carencias, haciéndolo además de una forma natural y divertida, puesto que no hay nada que le cueste menos esfuerzo a un niño que dedicar su tiempo a jugar.

Más información de la Innovadora Tecnología que permite generar energía eléctrica a través  de una balón de Fútbol, en el siguiente video. No te lo pierdas:


Fuente: Vodafone

jueves, 11 de mayo de 2017

Entérate de los grandes peligros de la Inteligencia Artificial Avanzada



peligros inteligencia artificial avanzada

La posibilidad de que la Inteligencia Artificial Avanzada que estamos construyendo nos superen en inteligencia algún día no es descabellada.


No es ficción

Lo que hasta hace muy poco era terreno de la ciencia ficción debe observarse ahora como un horizonte muy probable: “creo que si hay algo que puede cambiar fundamentalmente la naturaleza de la vida en la Tierra, eso es la transición hacia la era de la inteligencia de las máquinas. No tenemos otra opción que enfrentar este desafío. La Inteligencia Artificial Avanzada es como un portal que la humanidad debe atravesar obligatoriamente, pero debemos asegurarnos de no chocar contra el muro cuando lo hagamos”. Dice el filósofo  Nick Bostrom.

Aunque pudiera parecer lo contrario, el de Bostrom no es un mensaje desesperanzador ni predica -como si fuera una versión digital de los luditas que destrozaron las máquinas durante la primera revolución industrial- una guerra contra las nuevas tecnologías.

De hecho su confianza en las posibilidades de la ciencia le llevó a fundar en 1998 la Asociación Mundial Transhumanista, que defiende potenciar las capacidades humanas a través de una hibridación con la tecnología.

Más información de de los grandes peligros de la Inteligencia Artificial Avanzada en el siguiente video. No te lo pierdas: 



Fuente: Vodafone

miércoles, 10 de mayo de 2017

Tecnología e informática: 5 consejos para conseguir empleo en la era tecnológica actual

tecnologia informatica empleo actual


Areas de mayor crecimiento

Existen varios análisis que prevén que los niños trabajarán en empleos que todavía no existen; es una realidad ineludible e inevitable. La tecnología y la informática son las áreas de mayor crecimiento y, por ende, las demandas laborales para el sector son cada vez mayores.

La Tecnología y la Informática y los enormes avances

3. tecnologia informatica empleo actual

En apenas un par de décadas, los oficios clásicos fueron perdiendo terreno en la elección. El escenario cambió por completo. La tecnología y la informática y los enormes avances trazaron una bisagra en el mercado laboral. La industrias colaboran, invirtiendo en la transformación. Pero a pesar de que el proceso signifique la extinción de determinados puestos de trabajo, los nuevos tiempos abren grandes oportunidades para quienes saben formarse en lo que las compañías aprecian y requieren.

Ante este panorama, resulta clave en las instituciones educativas poder adaptarse a los nuevos requerimientos de los menores y modificar los programas escolares. En línea con ello y visualizando el devenir laboral, la coalición Soluciones para el Empleo de los Jóvenes (S4YE) -una alianza que incluye a Accenture, la Fundación Rockefeller y el Banco Mundial, entre otras entidades- lanzó una serie de estrategias para ayudar a los jóvenes a encontrar el camino adecuado para destacarse en la revolución digital.


5 consejos para conseguir empleo en la era tecnológica actual:


1- Registrarse en las plataformas de trabajo en línea 


4. tecnologia informatica empleo actual


Al inscribirse en los sitios de oferta laboral pueden aparecer algunos obstáculos, que van desde la carencia de competencias necesarias para establecer redes de contactos u obtener contratos de trabajos en línea, hasta la simple falta de una buena conexión a Internet o de banda ancha de alta velocidad. La S4YE señaló la importancia de capacitar a los jóvenes en distintas habilidades digitales desde transcribir y digitalizar la información hasta el etiquetado de archivos de audio y video, de modo que entren en contacto con clientes que ofrecen trabajos en línea en todo el mundo.

2. Incorporar habilidades digitales en todos los sectores y funciones


5. tecnologia informatica empleo actual


Las habilidades digitales son cada vez más valiosas en diferentes funciones y pueden aumentar la competitividad de los candidatos jóvenes de nivel básico en las áreas de ventas, servicio al cliente, recursos humanos, gestión de datos y tecnologías de la información. En sectores como el comercio minorista, la hotelería, el turismo y los servicios financieros existe una alta demanda de competencias digitales.

3. Capacitarse a través de programas educativos de tecnología e informática 



6. tecnologia informatica empleo actual


Éstos conectan de manera directa las demandas de industrias con el empleado apropiado para la tarea, especialmente cuando los empleadores aportan datos y participan en el diseño de los planes de estudios acerca de las características de un empleado de alto rendimiento ideal. La combinación de ambos factores puede conducir a mayores tasas de inserción laboral.

4. Diseñar programas en el que se incluyan simulaciones de entornos laborales y capacitación en aptitudes interpersonales

 Es de suma importancia para los empleadores, ya que por ejemplo, para los empleos en el comercio minorista y la hotelería, los proveedores de capacitación pueden enseñar a los jóvenes cómo permanecer de pie por largas horas en un restaurante o en una tienda. Por su parte, los programas en aptitudes interpersonales pueden ayudar a los jóvenes a mejorar su comunicación y colaboración en ambientes profesionales.


5. Mejorar la eficacia de los servicios de búsqueda de empleo

 las plataformas profesionales y de contratación en línea pueden mejorar la eficacia de los métodos de búsqueda y en los mecanismo de contratación de futuras estrellas en todos los distintos sectores, aplicando diversas pruebas para facilitar que los jóvenes encuentren un empleo compatible con sus intereses. Hoy en día, las empresas también deben considerar la actividad en las redes sociales, que consisten en una de las principales referencias a la hora de descubrir talentos.

Fuente: infobae

martes, 9 de mayo de 2017

Blade Runner 2049: conoce algunos datos importantes de esta película que se estrenará este año

blade runner 2049 importantes pelicula

Película de neo-noir y de ciencia ficción estadounidense

Blade Runner 2049 es una película dirigida por Denis Villeneuve y escrita por Hampton Fancher y Michael Green. Ridley Scott ejerce como productor ejecutivo.

Es la secuela de la película Blade Runner y en ella Harrison Ford y Edward James Olmos repiten sus papeles como Rick Deckard y Gaff, respectivamente. Ryan Gosling interpreta el papel principal junto a Ford. Ana de Armas, Sylvia Hoeks, Robin Wright, Dave Bautista, Carla Juri, Mackenzie Davis, Barkhad Abdi, David Dastmalchian, Hiam Abbass, Lennie James y Jared Leto desempeñan papeles secundarios.

Su estreno oficial será el 6 de octubre de 2017 en 2D, 3D e IMAX 3D.

Sinopsis

2. blade runner 2049 importantes pelicula

Treinta años tras los eventos de la primera película, un nuevo blade runner, el oficial K del departamento de policía de Los Ángeles (Ryan Gosling), saca a la luz un secreto oculto que tiene el potencial de conducir lo que queda de la sociedad al caos.

El descubrimiento de K le lleva a una búsqueda para encontrar a Rick Deckard (Harrison Ford), antiguo blade runner del departamento de policía de Los Ángeles que lleva desaparecido desde hace 30 años.

A continuación podrás disfrutar de los trailer de la película Blade Runner 2049. No te lo pierdas:


Trailer 1



Trailer 2



Fuente: Wikipedia