Apps para compartir, colaborar y ‘echarnos una mano’

Apps para compartir, colaborar y ‘echarnos una mano’

El intercambio de capacidades, habilidades, posesiones y ayuda en general, abre un espacio enorme para construir redes con alcance social, que generen un movimiento de colaboración, ayuda y solidaridad en las comunidades, de manera gratuita, a través de diversas apps.

 

Glovo

Se trata de una aplicación para móviles que permite la compra, recolección y entrega a domicilio de cualquier producto con la opción ‘Lo que sea’, para resolver una gestión de intercambios, en la que se paga sólo las distancias recorridas por el mensajero de Glovo. para quienes requieran un favor si ningún costo o al menos más barato, se puede recurrir a alternativas centradas  en intercambio de tareas, habilidades y conocimientos.

 

Helpin’

Su lema es ‘compartir lo cambia todo’ y está basada en la geolocalización, con la idea de establecer una cadena de favores entre personas que se encuentran cerca. Su principal funcionalidad es muy parecida a las apps para ligar, es decir, el usuario crea un perfil y especifica lo ofrece o lo que necesita. Al encontrarse con otra persona que a su vez tiene interés en una de sus ofertas, se produce un ‘match’ y ambas partes se ponen en contacto a través de un chat para acordar los detalles, en principio sin dinero de por medio.

También permite navegar por varios perfiles para descubrir solicitudes en las que se puede ‘echar una mano’, porque la idea es fomentar el consumo colaborativo mediante el intercambio de habilidades y conocimientos, así como el trueque de productos y servicios, aunque en su mensaje de bienvenida los responsables de helpin’ no cierran las puertas de que alguien puede usar la app para ingresar algo de dinero. Tú decides si quieres cambiar, regalar, alquilar o vender.

 

TimeCoin

Esta aplicación facilita el encuentro de personas que saben hacer algo concreto y deseen compartirlo con quienes lo necesiten, a través de dispositivos iOS y Android. De hecho, se trata de un banco de tiempo en formato de app, es decir, es un proyecto basado en un sistema que valora cada acción en un determinado número de TimeCoins, que es una unidad de tiempo que no fue creada para poner precio a los favores, sino para lograr que el intercambio sea lo más justo posible. Finalmente la decisión última la tienen siempre los usuarios, que son los que concretan en qué consistirá finalmente la acción a realizar a través del chat de la app.

Los primeros TimeCoins se consiguen al darse de alta y es posible incrementarlos al traer amigos a la comunidad y posteriormente tener más a medida de que se ‘cobran’ los favores.

La idea original se basa en el Coworking, donde el intercambio de trabajos, habilidades y talentos ayuda a impulsar nuevos proyectos, sobre todo aquellos que requieren de apoyo financiero. Por esta razón, los que más se comparten esta red son servicios de marketing, comunicación, diseño, programación y tecnología, aunque hay miembros dispuestos a ofrecer favores como dar clases de idiomas, reparar equipos etc., a cambio de TimeCoins.

 

Impossible People

Se trata de una comunidad de Web para que las personas se ayuden entre sí de manera altruista. Cuenta con una aplicación para móviles llamada Impossible People que opera en iOS y Android. Su funcionamiento es muy parecido a helpin’ en el que los usuarios comparten deseos en espera de que se produzca un contacto con otros miembros para hacerlo realidad. Para lograr los encuentros se requiere de la geolocalización, utiliza hashtags que permiten encontrar por temas de interés o contenidos específicos a las personas que pueden ‘echarnos una mano’. Además de estas etiquetas también posibilita que los usuarios se sigan entre sí, conformando ‘un comercio de pequeños favores entre amigos, amigos de amigos y vecinos’.

 

Nicetonice

Esta aplicación pretende que cualquier usuario genere su propia cadena mundial de favores desde su dispositivo. Se trata de una red social cuyos miembros se apodan ‘nicefriends’ y pueden chatear entre sí, una vez localizados en un mapa mundial, con el fin de intercambiar favores en todo el mundo. Además, con el botón ‘help’ cualquier usuario puede exponer qué es lo que necesita, localizar el mensaje en un determinado punto geográfico y automáticamente se enviará una notificación urgente a todos los ‘nicefriends’ ubicados en un radio de 40 km. La aplicación aún no cuenta con muchos usuarios registrados.

Con información de El País

Leer más

Six Flags México y Samsung traen realidad virtual a montaña rusa

Six Flags México y Samsung traen realidad virtual a montaña rusa

Six Flags México y Samsung Electronics inauguraron el la Ciudad de México la primera montaña rusa con realidad virtual, utilizando los visores Samsung Gear VR Powered by Oculus.

El ‘Ataque Galáctico Roller Coaster con Realidad Virtual’ ofrece a los visitantes un viaje en realidad virtual sobre el juego mecánico ‘Medusa Steel Coaster‘ mientras libran una batalla para salvar el planeta de una inminente invasión de drones alienígenas.

Desde el momento en que los pasajeros abordan y se colocan los visores Samsung Gear VR, experimentarán la tecnología de la realidad aumentada, permitiéndoles observar su entorno de ‘mundo real’, incluyendo a la persona sentada a su lado, combinado con contenido virtual.

La pantalla del visor muestra datos como el estado actual de su armamento, códigos de tiempo, celdas de combustible y un cronómetro con cuenta regresiva.

Al ascender sobre Medusa Steel Coaster, aparecerá un enorme remolino girando frente a ellos. A medida que caen a máxima velocidad, la realidad aumentada cambiará a un entorno de una compleja realidad virtual, en donde una nave espacial de combate se materializa y envuelve a los pasajeros en un túnel de luz.

En la parte más baja de la primer caída, serán lanzados al centro de una batalla espacial, siendo atacados por naves que disparan rayos láser y misiles. Después de pasar por estrechos canales, esquivando drones y fuego de artillería, los pasajeros son llevados a una bahía, ofreciendo un sorprendente final.

El juego abrirá al público en general a partir del sábado 4 de febrero en Six Flags México.

Leer más

Chief Information Officer, el catalizador de la era cognitiva

Chief Information Officer, el catalizador de la era cognitiva

La era cognitiva está sobre nosotros y para competir, las compañías deben tener una infraestructura lo suficientemente robusta para poder habilitar la innovación en sus centros de negocio.

De esta manera, el Chief Information Officer (CIO) puede volverse catalizador y estratega del éxito empresarial gracias al desarrollo de nuevas formas de hacer negocios.

El escenario al que se enfrentan los directores de TI es de total disrupción, en donde 90% de los datos han sido creados en los últimos dos años, 100% de las aplicaciones de negocio están migrando a ser nativas móviles, y para 2020 habrá cerca de 75 mil millones de dispositivos conectados.

Esta explosión de datos requiere de infraestructura capaz de sintetizar cantidades masivas de información extraídas de un ecosistema tecnológico en expansión, para la toma de decisiones más oportuna y el aprovechamiento de nuevas oportunidades de negocio.

Las organizaciones utilizan la analítica de negocio para conocer mejor su funcionamiento e identificar futuras oportunidades, pero los sistemas también pueden transformar el modo en el que piensan, se comportan y funcionan. En la era cognitiva, los sistemas pueden aprender de sus experiencias, encontrar correlaciones, crear hipótesis, recordar los resultados y aprender de ellos.

El roadmap de la nueva infraestructura de IBM abre camino al Big Data y al cómputo cognitivo gracias a alianzas estratégicas como la que desde hace varios la firma tiene con SAP.

Una de las ventajas de estos ecosistemas es su flexibilidad y escalabilidad para acelerar la transformación de la mano de la nube híbrida, un imperativo empresarial estratégico que impulsa el alcance, la innovación y el cambio del modelo empresarial.

Leer más

IoT, ¿un punto de quiebre o pesadilla de seguridad?

IoT, ¿un punto de quiebre o pesadilla de seguridad?

Por Everth Hernández, Director de Ingeniería de Sistemas de Aruba.

Recientemente me di cuenta que muchos de los mails en mi bandeja de entrada me estaban alertando sobre el hecho de que el Internet de las Cosas va a cambiar nuestras vidas y traerá muchos beneficios.

Sin embargo, también es cierto que podría crear muchos dolores de cabeza para los departamentos de TI. ¿Cómo van a manejar los departamentos de TI un sinnúmero de nuevos dispositivos, sistemas operativos y otras ‘cosas’ no manejadas por usuarios?

Según el reporte de Internet Of Things de 2015, 34,000 millones de dispositivos estarán conectados a internet en 2020, de esos, 24 mil millones serán dispositivos IoT, incluyendo wearables o llaves de auto almacenadas en un smartphone, incluso interruptores de cocheras.

La gran sorpresa es que quienes van a adoptar el IoT serán las empresas, en su mayoría, no consumidores. Los negocios tendrán un estimado de 11.2 mil millones de dispositivos IoT para el 2020.

A pesar de que el IoT ofrece beneficios visibles para los negocios –como lugares de trabajo inteligentes, salas de conferencia automáticas y el potencial de ahorrar en energía–, también trae consigo posibles brechas de seguridad para la red empresarial. Si alguno de estos dispositivos llegara a tener privilegios de administrador, le daría una oportunidad a los hackers de acceder a redes internas, poniendo en riesgo información sensible.

Dado el número de riesgos de seguridad que presentan, los dispositivos IoT necesitan ser una parte integral de la conversación a la hora de planear infraestructuras de red; la misma necesita ser lo suficientemente inteligente para clasificar y entender el comportamiento de estos dispositivos; y necesita ser capaz de sacar a un dispositivo sospechoso de la red hasta que pueda confiar en él.

Un ejemplo de ello es la solución Aruba ClearPass 6.6, que permite al departamento de TI crear huellas digitales personalizadas para un dispositivo IoT en minutos en vez de semanas, para apoyar la toma de decisiones en tiempo real para acciones de acceso y seguridad.

Además, el departamento de TI puede crear perfiles personalizados para identificar y ubicar dispositivos IoT en las redes apropiadas y aplicar políticas de seguridad en tiempo real. A través de la interacción real con soluciones de seguridad de otros proveedores, se puede automatizar la protección contra amenazas para dispositivos que representan un riesgo, con una interacción mínima de los administradores.

Por ejemplo, si un nuevo sensor de aire acondicionado intenta entrar a un servidor que contiene datos financieros, algo debe andar mal. Si en ese punto se ve y actúa como una computadora, el sistema puede echar al dispositivo de la red.

Si un hacker está usando privilegios de administrador y un firewall reconoce un patrón de comportamiento que merece una acción, ese mismo firewall puede llevarla a cabo. La solicitud para acceder al servidor puede ser bloqueada y el firewall puede solicitar a ClearPass sacar al dispositivo de la red.

Leer más

Travis Kalanick, de Uber, se desmarca de Donald Trump

Travis Kalanick, de Uber, se desmarca de Donald Trump

Travis Kalanick, cofundador y CEO de Uber, dejará su puesto en un grupo de empresarios que asesoran al presidente de Estados Unidos, Donald Trump, después de las críticas recibidas en relación con la orden sobre inmigración de la Casa Blanca, según The New York Times.

El periódico neoyorquino tuvo acceso a un correo electrónico enviado por Kalanick a los empleados de la empresa para informar de su decisión y en el que volvió a mostrar su oposición al veto a la entrada en Estados Unidos a ciudadanos de varios países.

Uber se ha visto envuelta en la polémica en los últimos días como consecuencia de la orden ejecutiva de Trump, primero cuando algunos usuarios consideraron que trató de aprovecharse de una huelga de taxistas contra la medida y luego por la relación de su máximo responsable con el presidente estadounidense.

Incluso, en la red social Twitter, diversos usuarios promovieron el hashtag #deleteuber, invitando a eliminar la aplicación en los teléfonos móviles y dejar de utilizar este servicio de transporte privado.

Kalanick ha dejado claro en todo momento que se opone a la medida migratoria, pero aún así el popular servicio de transporte ha sido objeto de una amplia campaña de boicot.

Entre otras cosas, los críticos lamentaban que el responsable de Uber continuara asesorando a Trump a pesar de que muchos conductores que trabajan para su empresa están entre los afectados por el veto.

En su mensaje, Kalanick dijo que habló con el presidente para trasladarle los problemas de su medida y para comunicarle que va a dejar el grupo asesor.

‘Sumarme al grupo no suponía ser un apoyo del presidente o de su agenda, pero desafortunadamente ha sido malinterpretado’, dijo.

La organización Make the Road New York, que defiende a inmigrantes en la ciudad, celebró hoy la decisión de Kalanick y consideró que supone ‘una increíble victoria simbólica’ para los inmigrantes, los musulmanes y todos aquellos que se oponen a la ‘agenda de odio’ de Trump.

EFE

Leer más

América Móvil reporta pérdidas de 5,972 millones de pesos

América Móvil reporta pérdidas de 5,972 millones de pesos

América Móvil reportó una pérdida neta de 5,972 millones de pesos (291.2 millones de dólares) en el cuarto trimestre de 2016, resultando en una utilidad neta de 8,600 millones de pesos (419.3 millones de dólares) para la totalidad del año pasado.

La pérdida de los últimos tres meses de 2016 contrasta con una utilidad de 15,663 millones de pesos (763.7 millones de dólares) en el mismo periodo de 2015, indicó la compañía de Carlos Slim, al divulgar sus resultados financieros y operativos trimestrales.

El beneficio de operación fue de 25,800 millones de pesos (1,258 millones de dólares) en el trimestre y 109,600 millones de pesos (5,344 millones de dólares) en el año, un decremento interanual de 20.1% y 22.5%, respectivamente.

Los ingresos del cuarto trimestre aumentaron 16.9% en términos de pesos en comparación con el mismo periodo del año precedente, alcanzando 269,000 millones de pesos (13,115 millones de dólares). Con esto, los ingresos del año fueron de casi un billón de pesos (48,757 millones de dólares), 9.1% más que en 2015.

‘Durante el cuarto trimestre la actividad económica se mantuvo ligeramente débil en Brasil y relativamente fuerte en México, Colombia y Perú, con las ventas al menudeo mostrando un buen desempeño ayudadas por la recuperación de los precios de las materias primas, incluyendo el petróleo’, dijo la firma.

Añadió que las noticias del periodo ‘estuvieron dominadas por las elecciones estadounidenses, las cuales tendrían un mayor impacto en el peso mexicano y mucho más limitado en las otras monedas regionales’.

América Móvil es una empresa mexicana de telecomunicaciones con presencia en 18 países de América, con más de 260 millones de usuarios, y actualmente la cuarta compañía de telecomunicaciones más grande del mundo.

EFE

Leer más

Apple fabricará el iPhone en la India

Apple fabricará el iPhone en la India

Apple comenzará a fabricar el iPhone en la India para el mercado local en su planta de Bangalore, de acuerdo con una fuente gubernamental.

‘Después de varios meses de negociaciones, la compañía Apple empezará a fabricar su modelo iPhone en Bangalore dentro de tres o cuatro meses’, dijo una fuente del Ministerio de Tecnología e Información del Gobierno del estado de Karnataka.

La fuente aseguró que los iPhones producidos en la India se comercializarán sólo en ese país, que se ha convertido en un mercado potencial para la compañía estadounidense.

El anuncio, aún no confirmado oficialmente por Apple, llega después de que el gigante tecnológico llevara a cabo una negociación con las autoridades indias en la que pidió condiciones para producir en el país asiático.

En concreto, pidió exenciones fiscales durante 15 años a la importación de componentes y equipos.

La planta de Bangalore será la primera fábrica de Apple en la India, un país de alrededor de 1,250 millones de habitantes y considerado una de las economías emergentes del mundo.

Apple cerró su ejercicio fiscal de 2016, que terminaba el pasado 24 de septiembre, con un beneficio neto de 45,687 millones de dólares, lo que representa una caída del 14.4% respecto a 2015, cuando logró 53,394 millones de dólares y estableció el récord de la mayor ganancia obtenida por una empresa en un solo año en la historia.

EFE

Leer más

6 factores que hacen vulnerable a tu router

6 factores que hacen vulnerable a tu router

En casi cada hogar conectado a Internet hay un router de WiFi. Muchos de nosotros colocamos esa cajita con luces LED que parpadean en alguna esquina de nuestros hogares, donde permanece mucho tiempo sin que la toquemos y acumulando polvo.

Lo que muchas personas desconocen es que su pequeño y solitario router es el punto de entrada principal a su casa inteligente y a todos sus equipos conectados.

Todos los equipos conectados a Internet, ya sean laptops, teléfonos móviles, cámaras de seguridad o TV, se conectan a Internet y a su red local mediante un router. Toda la exposición a amenazas en el hogar proviene del router, que es esencialmente el guardián de la red doméstica. Si el router se debilita por una vulnerabilidad, los agresores pueden ingresar a la red y atacar otros equipos sensibles que estén conectados a éste.

En los últimos meses, Avast escaneó más de 4.3 millones de routers alrededor del mundo y encontró que 48% tienen alguna clase de vulnerabilidad de seguridad. La situación actual de la seguridad de los routers recuerda la situación de la seguridad que tenían las PC en la década de los años 90, en la que se descubrían vulnerabilidades simples a diario.

 

¿Por qué el router doméstico es el eslabón más débil?

Los routers domésticos son débiles y, por lo tanto, vulnerables, porque la mayoría de los proveedores de servicios de Internet, los fabricantes de routers y la comunidad de seguridad no han querido reconocer, analizar ni abordar sus debilidades.

Los minoristas y los proveedores de servicios de internet (ISP, por sus siglas en inglés) presionan a los fabricantes de routers para que los vendan a precios muy bajos. En México se llegan a vender en tan solo 440 pesos. Por lo tanto, la mayoría de los fabricantes compran un sistema en un chip (SOC, por sus siglas en inglés), que es el software que se ejecuta en los routers, y no invierten mucho en ajustar el SOC. Esto incluye la falta de inversión en la administración del ciclo de vida del software, es decir, en las actualizaciones que deben hacerse. Por lo anterior, se están utilizando cientos de miles, si no son millones de routers con software débil, lo cual los hace vulnerables.

Del otro lado se encuentran los proveedores de servicios de internet, que  entregan a sus clientes un router que con el que están familiarizados, para poder solucionar con mayor facilidad los problemas que tengan sus clientes.

Sin embargo, cuando se trata de actualizar el firmware del router, tanto los fabricantes como los ISP no suelen brindar apoyo a sus clientes, ya que ninguno actualiza de forma automática el firmware cuando sale un parche.

Los consumidores tienen que iniciar sesión en la interfaz de administración de su router para actualizarlo, pero esto plantea un reto: la mitad de los mexicanos no sabe que su router tiene una interfaz de administración en la que pueden iniciar sesión y cambiar la configuración del mismo.

Esto podría explicar por qué más de la mitad de los routers domésticos, de acuerdo con lo que se identificó en un proyecto de investigación de Avast, utilizan contraseñas predeterminadas tales como admin/admin o admin/contraseña.

Una conclusión preocupante es que solo 1 de cada 10 mexicanos ha actualizado alguna vez el firmware de su router y solo el 6% inicia sesión en la interfaz de administración cada semana o cada mes para verificar si hay alguna actualización disponible. Muchos consumidores probablemente no saben que su router debe actualizarse. Si las Smart TV se actualizan por sí solas, ¿por qué tendrían que actualizar su router?

 

¿Qué está en riesgo?

Si el router está en riesgo, toda la red doméstica y todos los equipos conectados a ella también pueden estarlo. Los atacantes pueden hacer uso de los routers para cometer diversos actos maliciosos:

 

1. Secuestro de DNS: los atacantes deciden qué páginas pueden visitarse

El Sistema de Nombres de Dominio (DNS) es un servicio desarrollado para que los internautas no tengan que memorizar las direcciones IP que utilizan las computadoras para comunicarse entre sí en una red. Por ejemplo, es difícil para la mayoría recordar que 173.194.44.5 es google.com. Por lo tanto, cuando un usuario captura google.com en una barra de direcciones, la computadora pide a un servidor específico de DNS que traduzca el nombre a una dirección.

Generalmente, el proveedor de Internet del usuario proporciona de forma automática la dirección del servidor DNS, pero esta puede cambiarse de forma manual. Si un atacante tiene acceso al router, este puede cambiar el servidor DNS del proveedor (legítimo) por el suyo (malicioso). Si se hace tal cambio, el usuario no podrá estar seguro acerca de si la página que se abra es la correcta o no. El nombre podría direccionar a un servidor completamente diferente, que por lo general es controlado por un atacante, en el que habría establecido un sitio web falso con una apariencia idéntica al legítimo.

Si el usuario visita sitios que no son seguros en HTTPS, no notará la diferencia, pero al ingresar su información de inicio de sesión en esa página falsa, estará entregando dicha información directamente al atacante. Sin embargo, si los atacantes intentan falsificar certificados de HTTPS, los buscadores pueden alertar a los usuarios que hay algo mal.

 

2. Redes de bots: los routers se convierten en soldados para atacar a otros
Muchos routers tienen un tipo de acceso remoto encendido de forma predeterminada. Las formas más comunes de acceder de forma remota a un router son mediante el uso de un servidor Secure Shell (SSH, por sus siglas en inglés), un servidor Telnet o una interfaz web.

Si el usuario no cambia las contraseñas predeterminadas y permite que los servicios de acceso remoto puedan contactarse desde Internet, estas se convierten en una puerta protegida por moño, es decir, cualquiera puede abrirla. Una vez que el atacante adivinó la combinación correcta del nombre de usuario y contraseña (lo cual es muy fácil ya que las contraseñas predeterminadas están disponibles en Internet), puede instalar casi cualquier programa en el router y si el programa elegido es un bot malicioso, el router se vuelve parte de la red de bots y puede utilizarse para ejecutar ataques informáticos de denegación de servicio distribuido (DDoS, por sus siglas en inglés), enviar spam o atacar a otros routers en Internet.

 

3. Herramientas de monitoreo de tráfico: el más reciente artefacto de espionaje

Si un atacante puede instalar herramientas de monitoreo de tráfico, como tcpdump, en el router, este puede leer toda la comunicación cifrada que viaja a través del router.

 

4. Proxy: una capa que hace invisibles a los atacantes
El atacante no tiene que instalar nada. Si está disponible un SSH el atacante puede utilizarlo como un disfraz, es decir que si el atacante decide agredir a alguien en Internet, la dirección visible no será la del atacante sino la del router vulnerado.

 

5. Los protocolos vulnerables UPnP, Zeroconf, SSDP y Bonjour: una puerta que se deja abierta

Muchos dispositivos de Internet de las Cosas (IoT) y routers contienen protocolos, lo que les permite encontrar con más facilidad apps que los complementen. En muchos casos, estos protocolos no se implementan de forma correcta o no se actualizan de acuerdo con las normas más recientes, lo que convierte a la red en blanco fácil para los atacantes.

Por ejemplo, Universal Plug and Play (UPnP) es un protocolo que simplifica la configuración de ciertos equipos. PlayStation y Skype son ejemplos de consolas y programas que utilizan UPnP. Para que el juego sea más reactivo, los desarrolladores permiten a los usuarios alojar un juego en su consola y conectarse con otros jugadores. Para esto, es necesario tener una dirección IP pública en la consola. Debido a que normalmente el proveedor asigna una dirección IP pública al servicio de Internet que proporciona, el router es el que la tiene. Para resolver este problema, la consola puede solicitar al router que finja ser la consola mediante el UPnP, para después actuar como un intermediario transparente. Sin embargo, la implementación de UPnP en el router algunas veces está llena de fallas y puede permitir a los atacantes acceder a la red interna.

 

6. Contraseñas débiles: un clásico de todos los tiempos

Los routers de WiFi pueden utilizar varios tipos de métodos de cifrado, desde ningún cifrado (redes abiertas, no seguras) hasta el complejo cifrado de empresa WPA2 con servidores de autenticación. No es recomendable no utilizar ningún método de cifrado ni utilizar métodos de cifrado débil (WEP, WPA), ya que pueden quebrarse con facilidad e incluso, aunque el cifrado personal WPA2 ofrece mejor seguridad, no es muy seguro si se utiliza con contraseñas débiles.

Una contraseña de ocho dígitos puede quebrarse en unos cuantos minutos, específicamente si se hace con un ataque de fuerza bruta. La gente debe pensar dos veces acerca de la contraseña que utiliza para su red Wifi. La combinación de letras, números y caracteres especiales es muy recomendable para una mejor protección. También se recomienda crear una frase de contraseña en lugar de una contraseña. Es importante recordar que una vez que el atacante es capaz de conectar su equipo a un router, se encuentra en la misma red y puede llegar a otros equipos.

Además, si se utiliza una contraseña débil (o incluso una predeterminada) para la interfaz de administración del router, todos los dispositivos conectados al mismo, se vuelven completamente vulnerables a todo tipo de ataques perpetrados desde Internet, incluso si la interfaz de administración no está abierta a Internet. Este es un hecho relativamente poco conocido, incluso entre los expertos en seguridad.

A pesar de que, por lo general, las contraseñas débiles o predeterminadas son las que hacen posibles los ataques mencionados, las vulnerabilidades del firmware del router y las puertas traseras de los proveedores (como cuentas de soporte, contraseñas ocultas incrustadas con datos directamente en el código fuente) también pueden ser explotados por los atacantes.

Los routers domésticos son esenciales para nosotros y, debido a la enorme cantidad de amenazas que los usuarios enfrentan cuando utilizan un router vulnerable, ya es tiempo de que la industria de la seguridad, los fabricantes de routers y los ISP realicen un trabajo conjunto para atender sus debilidades. Idealmente, los fabricantes de hardware y software colaborarían para ofrecer seguridad integrada en el router.

Dicha seguridad debe supervisar el tráfico de red, detectar anomalías y actividades sospechosas en tiempo real, así como garantizar que los equipos conectados al router estén protegidos. Además de que las empresas de hardware y software se unan para brindar seguridad integrada a los consumidores, los órganos regulatorios de todo el mundo deben exigir que se registren los dispositivos IoT. Esto permitiría a los consumidores detectar las actualizaciones y, en caso de que se suspendiera el soporte, haría que el código del dispositivo estuviera abierto a los consumidores, para que puedan buscar soporte en otras opciones.

Además, las soluciones también deben ser sencillas, para que los usuarios puedan administrar cómodamente la configuración de sus routers. El hecho de que sólo pocas personas hayan iniciado sesión en la interfaz de administración de su router indica que, para muchos, es difícil manejar este paso.

Fuente: Avast

Leer más

Controla tu índice de grasa y músculo con la pulsera TomTom Touch

Controla tu índice de grasa y músculo con la pulsera TomTom Touch

TomTom Touch es una pulsera que realiza análisis de la composición corporal para conocer el porcentaje de grasa y masa muscular en el cuerpo.

Por sus características, también se utiliza en lo que se conoce como BIA o análisis de la impedancia bioeléctrica, para obtener la información mediante una corriente eléctrica que recorre el cuerpo y, según la resistencia que encuentre en  el camino, determina los datos correspondientes.

TomTom Touch mide los pasos dados al día, calorías consumidas, tiempo de actividad, distancia recorrida y horas de sueño, además de la frecuencia cardíaca de manera permanente.

La pulsera supone la incorporación de dos sensores, uno en la muñeca y otro junto a la pantalla dedicado al índice de la mano contraria. Si no hay impedimentos, una vez seleccionada la función en el menú del dispositivo comienza la medición, que dura unos 10 segundos.

Si bien este wearable permite conocer si una rutina o dieta son efectivas, hay que tener en cuenta que la composición corporal varía a lo largo del día en función del ejercicio, la comida, e incluso el nivel de hidratación. Por esto, es recomendable realizar la medición diariamente la misma hora. Los expertos sugieren hacerlo solamente al levantarse.

Los resultados de la medición no se muestran en la pantalla de este dispositivo, por lo que es necesario recurrir a la app TomTom MySports para efectuar el seguimiento, así como otros valores que también mide como los pasos, la frecuencia cardiaca en reposo, las calorías que se queman y el sueño.

El precio de la pulsera es de 3,199 pesos y es compatible con iOS 8 y superior, Android 4.4 y superior.

Con información de El País

Leer más

Preocupa Trump a Reporteros sin Fronteras

Preocupa Trump a Reporteros sin Fronteras

Reporteros sin Fronteras (RSF) expresó hoy su preocupación por los señalamientos de Donald Trump a periodistas a través de Twitter, quien ha hecho diversos señalamientos a la prensa por ser ‘deshonesta’.

El grupo también alertó que sus políticas migratorias van a dificultar el asilo de periodistas mexicanos que corren riesgo en el país.

‘Lamentamos esta situación, y los primeros pasos de Trump dan un ejemplo muy malo a los países democráticos del mundo entero’, aseveró el secretario general de Reporteros sin Fronteras (RSF), Christophe Deloire, en la presentación de un informe de la organización en la Ciudad de México.

Según Deloire, la situación de la prensa en Estados Unidos es ‘preocupante’, en vista de que actualmente se encuentra en la posición 45 en la clasificación mundial de la libertad de prensa.

El director de la oficina en América Latina de RSF, Emmanuel Colombié, coincidió con su compañero diciendo que ‘la nueva Administración nos preocupa mucho’.

Relató que la organización está acompañando casos de periodistas mexicanos que querían huir del país por estar amenazados y cuya situación se dificulta.

Esto porque antes la primera opción para el exilio era Estados Unidos y ahora con la política de Trump será más complicado, lo que obliga a considerar otros destinos, como Canadá, según Colombié. ‘Exiliarse en un país donde los mexicanos no son bienvenidos parece complicado’, agregó.

EFE

Leer más
Página 10 de 3.063««...89101112...20...»»