902 876 892 - 965 337 373

Carrer Isabel la Católica, 41, 03803. Alcoi. Alicante

El concepto de autenticación de doble factor (2FA) se ha implementado de forma masiva en los últimos dos años, pero todavía queda mucho por hacer en muchos sectores, también el financiero, donde se sigue confiando en los SMS con código, que se han convertido en objetivo de los cibercriminales para acceder a las cuentas bancarias de los usuarios.

El pasado mes de enero, Metro Bank del Reino Unido confirmó a la web Motherboard que algunos de sus clientes habían sido víctimas de un ataque de tipo SS7 por el que interceptaban los mensajes SMS con código que los bancos enviaban a sus clientes para autenticar una transacción.

 

Anteriormente, en 2017, el periódico alemán Süddeutsche Zeitung informó de que los bancos alemanes se habían enfrentado al mismo problema.

La autentificación de doble factor (2FA), esos cuatro o seis dígitos que el banco envía por SMS y que el cliente debe introducir para aprobar una transacción, es un método muy utilizado por entidades financieras de todo el mundo para mantener a salvo el dinero de sus clientes.

Sin embargo, y como explican desde Kaspersky Lab, los cibercriminales pueden acceder a los mensajes de distintas formas y una de ellas es aprovechando un error en el protocolo SS7, utilizado por las compañías de telecomunicaciones para coordinar el envío de mensajes y llamadas.

Este tipo de ataque es posible en tanto que a la red SS7 no le importa quién envía la solicitud, por tanto, si los ciberdelincuentes consiguen superar los sistemas de seguridad, la red seguirá sus comandos como si fueran legítimos para dirigir los mensajes y llamadas.

Los cibercriminales obtienen el usuario y contraseña de la banca 'online', probablemente a través de 'phishing' (suplantación de la identidad de una fuente legítima), 'keylogger' o troyanos bancarios. Entonces, inician sesión en la banca 'online' y solicitan una transferencia.

Actualmente, la mayoría de los bancos solicitan una confirmación adicional y envían un código de verificación a la cuenta del propietario. Si el banco realiza esta operación a través de SMS, ahí es cuando los ciberdelincuentes explotan la vulnerabilidad SS7, interceptan el mensaje e introducen el texto, como si tuvieran tu teléfono.

Los bancos aceptan la transferencia como legítima, ya que la transacción se ha autorizado dos veces: con la contraseña del cliente y con el código de un solo uso. El dinero acaba en manos de los delincuentes.

Según indican los expertos de Kaspersky Lab, esto se podría evitar si los bancos utilizaran autentificación de doble factor que no dependiera de los mensajes de texto (por ejemplo, una aplicación de autentificación o un dispositivo de autentificación 'hardware' como Yubikei). Pero, de momento, la mayoría de las entidades financieras no permiten otros medios de autentificación de doble factor que no sea a través de SMS.

 
 
 
(fuente: https://www.diariodeibiza.es/vida-y-estilo/tecnologia/2019/03/06/son-seguros-sms-bancos-codigos/1051912.html)
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 

 

 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Publicado en Noticias

Según un estudio realizado por Cable, que ha analizado 6313 planes de todo el mundo, cada GB cuesta en España el doble que en países como Polonia o Italia.

 
España es el país número 85 en la lista de los mercados en los que más barato es cada giga de datos consumido. Según un estudio publicado por Cable, que ha analizado 6313 planes en todo el mundo. El precio medio en España por cada giga consumido al mes es de 3,35 euros (3,79 dólares, según la conversión utilizada para el estudio). India ocupa la primera posición con 0,26 dólares por gigabyte de datos.
 
Aunque la posición de España no es óptima, al menos se sitúa entre los países europeos que no alcanzan los 5 dólares por giga y por debajo de la media mundial (8,53 dólares). En general, los países con un acceso más barato a los datos son asiáticos (de los 20 primeros, diez pertenecen a este continente); de ellos, Sri Lanka (7º), Mongolia (8º) y Birmania (9º) entrarían en el top 10.

Ucrania -donde cada giga cuesta 0,51 dólares- es el primer país de Europa en la lista y, junto a Finlandia (1,16 dólares, 14ª posición) y Mónaco (1,21 y 16ª), el único entre los 20 más baratos gracias a su cuarta posición.

Polonia (1,32 dólares), Dinamarca (1,36), Italia (1,73), Austria (1,88), Rumanía (1,89), Lituania (2,06), Eslovenia (2,21), Bielorrusia (2,36), Moldavia(2,82), Francia (2,99), Albania (3,22), Georgia (3,33), Bosnia y Herzegovina (3,58), Macedonia (3,62), Suecia (3,66), Estonia (3,67) e Islandia (3,78) tienen todos un precio medio por giga consumido inferior al de España.

A pesar de que el precio en España es de 3,35 euros por GB, el plan más barato únicamente costaría 0,68 euros, mientras que el más caro se iría hasta los 9,33.

Como curiosidad, Zimbabue es el mercado con un mayor coste por giga, con 75,20 dólares. También destaca la mala posición de otros como Reino Unido (136º, 6,66 dólares) y Estados Unidos (182º, 12,37) o el hecho de que únicamente un país de Sudamérica (Chile) entre dentro de los primeros 50 (34ª posición).

De los 6313 planes analizados, 56 fueron españoles. Todos ellos, según explica Cable en la metodología, eran planes móviles con SIM que incluían llamadas y mensajes, aunque también se incluyeron planes únicamente de datos, como los utilizados en las tabletas, para conseguir un mayor equilibrio a la hora de calcular el coste por giga. Se excluyeron del estudio ofertas para empresas, turistas o descuentos para clientes.

En general, los países con gran infraestructura de 4G tienen un precio medio inferior, dado que con el tiempo sus planes han aumentado enormemente la capacidad, lo que reduce enormemente la media.

También se ven beneficiados los mercados en los que la conectividad se 'saltó' una generación y apenas hubo línea fija. El hecho de que recurran principalmente a líneas móviles aumenta la adopción y satura el mercado, lo que resulta en precios más bajos. Sin embargo, si el consumo de datos es escaso (es decir, está extendido, pero sus planes son de únicamente unos MB), el precio por giga se multiplica.

 
 
 
(fuente: https://www.elmundo.es/tecnologia/2019/03/06/5c7e968021efa0a72a8b46e8.html)
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 

 

 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Publicado en Noticias

El concepto de autenticación de doble factor, en el que se confirma la identidad del propietario de una cuenta con un SMS que contiene un código, se ha implementado de forma masiva en los últimos dos años, pero todavía queda mucho por hacer en el sector financiero, donde los delincuentes se siguen aprovechando de estas medidas de seguridad para cometer robos a través de Internet.

El pasado mes de enero, Metro Bank del Reino Unido confirmó a la web Motherboard que algunos de sus clientes habían sido víctimas de un ataque de tipo SS7 por el que interceptaban los mensajes SMS con código que los bancos enviaban a sus clientes para autenticar una transacción.

Anteriormente, en 2017, el periódico alemán Süddeutsche Zeitung informó de que los bancos alemanes se habían enfrentado al mismo problema.

La autentificación de doble factor, en la que el banco envía cuatro o seis dígitos por SMS y que el cliente debe introducir para aprobar una transacción, es un método muy utilizado por entidades financieras de todo el mundo para, en teoría, mantener a salvo el dinero de sus clientes.

Sin embargo, y como explican desde Kaspersky Lab, los cibercriminales pueden acceder a los mensajes de distintas formas y una de ellas es aprovechando un error en el protocolo utilizado por las compañías de telecomunicaciones para coordinar el envío de mensajes y llamadas.

Este tipo de ataque es posible en tanto que a la red SS7 no le importa quién envía la solicitud, por tanto, si los ciberdelincuentes consiguen superar los sistemas de seguridad, la red seguirá sus comandos como si fueran legítimos para dirigir los mensajes y llamadas.

Los cibercriminales obtienen el usuario y contraseña de la banca online, probablemente a través de phishing (suplantación de la identidad de una fuente legítima), keylogger o troyanos bancarios. Entonces, inician sesión en la banca online y solicitan una transferencia.

Actualmente, la mayoría de los bancos solicitan una confirmación adicional y envían un código de verificación a la cuenta del propietario. Si el banco realiza esta operación a través de SMS, ahí es cuando los ciberdelincuentes explotan la vulnerabilidad SS7, interceptan el mensaje e introducen el texto, como si tuvieran tu teléfono.

Los bancos aceptan la transferencia como legítima, ya que la transacción se ha autorizado dos veces: con la contraseña del cliente y con el código de un solo uso. El dinero acaba en manos de los delincuentes.

Según indican los expertos de Kaspersky Lab, esto se podríaevitar si los bancos utilizaran autentificación de doble factor que no dependiera de los mensajes de texto (por ejemplo, una aplicación de autentificación o un dispositivo de autentificación hardware como Yubikei). Pero, de momento, la mayoría de las entidades financieras no permiten otros medios de autentificación de doble factor que no sea a través de SMS.

 
 
 
(fuente: https://www.elmundo.es/tecnologia/2019/03/05/5c7d2ae2fc6c83ed748b46b1.html)
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 

 

 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Publicado en Noticias

Mucho tiempo llevamos hablando del 5G, la nueva Red que va a aumentar el acceso móvil y ultrarrápido a internet y conectará innumerables objetos cotidianos. Se trata de la evolución natural del 4G ante la cantidad de objetos inteligentes que nos rodean. En definitiva, el 5G es la respuesta ante el futuro del todo conectado, en el que un cirujano podrá ayudar a otro en otro país durante una operación mediante una videollamada y en el que el los ciudadanos irán a trabajar en coches conectados cada mañana después de haber hecho la compra vía online a través del frigorífico inteligente, que además, le ha informado de los alimentos que ya se han gastado o los que están a punto de caducar.

Según un informe de Cisco, solo en España, en 2022 habrá 41 millones de usuarios móviles (el 88% de la población), y 103 millones de dispositivos inteligentes, lo que se conoce como el Internet de las Cosas (IoT). A nivel global, se estima que en el mundo haya 12.000 millones de dispositivos y conexiones IoT móviles, frente a los 9.000 millones contabilizados en 2017. Pero las cifras no se quedan ahí: se estima que para 2025 se pase de los 20.000 millones a 75.000 millones de objetos conectados.

Estas impresionantes cifras sólo pueden ser soportadas por el 5G, cuyos beneficios son: una mayor velocidad, baja latencia e incremento de la conectividad. Estas redes ofrecerán a la industria móvil oportunidades sin precedentes. Y, por ello, las compañías del sector llevan trabajando desde hace años en este futuro que –aseguran- es ya el presente.

Esta es la razón por la que la muchas compañías están presentado en el Mobile World Congress (MWC) de Barcelona, un evento que genera un impacto económico de 473 millones de euros en la Ciudad Condal, los primeros «smartphones» 5G. Xiaomi ( Mi Mix 3 5G), Samsung ( Galaxy S10 5G), Huawei ( Mate X), LG ( V50 ThinQ) o ZTE ( Axon 10 Pro 5G) se han sumado a esta tendencia. Pero la realidad es otra: de momento, no se puede sacar partido estos móviles porque las operadoras aún no han llevado a cabo el despliegue comercial de esta infraestructura. Por lo tanto, quien se compre un terminal 5G este año tendrá los mismos beneficios que le ofrece su móvil actual.

El papel de las teleoperadoras

Ante este panorama, José María Álvarez-Pallete, consejero delegado de Telefónica, reclamó este lunes en Barcelona un marco regulatorio para el sector «más valiente» y «justo para todos». Su petición se dirigió a la Comisión y Parlamento europeo próximos, así como a los nuevos gobiernos que salgan de las urnas, ya que el despliegue futuro de las redes de 5G requerirán de grandes inversiones por parte de las operadoras. La GSMA, entidad que organiza el MWC, estima que los operadores móviles de todo el mundo invierten en la actualidad unos 141.000 millones de euros cada año con el propósito de expandir y actualizar sus redes, a pesar de las presiones normativas y competitivas. De hecho, sólo en Europa, se espera que en 2025 los operadores móviles inviertan entre 300.000 y 500.000 millones de euros en el despliegue del 5G.

«¿En qué parte de las constituciones está escrito que el sector de las telecomunicaciones tenga que ser la única industria deflacionaria? ¿Señala en alguna parte la teoría de la competencia que es necesario un operador móvil por cada millón de habitantes en Europa? ¿Por qué tenemos que adquirir el mismo espectro una y otra vez?», ha preguntado Álvarez-Pallete en el acto inaugural del Mobile World Congress (MWC) 2019. En su opinión, los reguladores deben «simplificar y reducir» la regulación. De lo contrario, se perderá mucha de la «cara innovación» que se ha realizado en la nueva tecnología móvil 5G antes de que se despliegue. Asimismo, ha urgido también a los gobiernos a distribuir el espectro «de forma racional» y concederlo por más tiempo. El máximo responsable de Telefónica ha criticado que los gobiernos usen el 5G más como una manera de hacer caja en el corto plazo que como una forma de acelerar la digitalización que requieren la economía y al sociedad.

Corea del Sur, líder

El «smartphone» 5G es solo la pieza de un gran puzle aún por completar. En España, de momento, solo se han llevado a cabo proyectos pilotos, como el de Telefónica en Talavera de la Reina y Segovia, y se ha realizado ya la primera videollamada en nuestro país bajo esta nueva infraestructura. Pero el espectro radioeléctrico sigue casi intacto. De momento, solo se han subastado el espectro en las bandas de 1,5 GHz y 3,5 GHz (2018). Las otras dos bandas identificadas para el 5G, la de 700 Mhz y la de 26 GHz están pendientes, tal y como recoge el « Plan Nacional 5G 2018-2020».

A nivel mundial, Corea del Sur, Japón, China y EE.UU. son, por este orden, los países más avanzados, según un informa elaborado por  GSMA. De hecho, la operadora surcoreana KT ha anunciado que lanzará servicios comerciales 5G este mismo año. Y es que, a diferencia de la situación española, en Japón y Corea del Sur el 4G es ya incapaz de dar respuesta al uso intensivo en datos que se hace en ambos países. Para 2025, el 59% del total de líneas móviles en Corea serán 5G, mientras que en Japón ese porcentaje será del 48 %, del 49 % en EE.UU. y del 29% en Europa.

 
 
 
(fuente: https://www.abc.es/tecnologia/redes/abci-smartphones-estan-aqui-pero-momento-sirven-para-poco-201902252141_noticia.html)
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 

 

 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Publicado en Noticias

El 5G vuelve a protagonizar el Mobile World Congress (MWC) y, frente a ediciones pasadas, en esta pueden verse ya dispositivos comerciales aptos para operar con las nuevas redes, que se prevé que ya estén funcionando en 2019 en países como EEUU o Corea del Sur.

Pero, ¿qué es exactamente el 5G o qué avances supondrá con respecto a la generación anterior, el 4G? Estas son algunas claves para entender lo que supondrá la futura red móvil:

¿Qué es el 5G?

Es la red móvil de quinta generación, entendiendo por generación cada una de las etapas que ha ido viviendo la telefonía móvil desde su aparición, cada una con sus prestaciones específicas propias. Primero hubo un 1G analógico que sólo permitía hablar por teléfono, un 2G que introdujo los SMS, un 3G que aportó el internet móvil y un 4G con el que llegó la banda ancha móvil, con casos de uso como el vídeo en directo o la realidad virtual en el móvil.

¿Qué mejoras supondrá con respecto al 4G?

Principalmente tres. En primer lugar, multiplicará la velocidad de las comunicaciones móviles hasta lograr picos de 1 a 10 Gbps, más de lo que ofrece actualmente la fibra óptica. ¿Y para qué sirve eso? Pues, por ejemplo, para descargarse una serie en el móvil en segundos.

La segunda gran mejora consiste en una reducción de la latencia, es decir, el tiempo de respuesta de la red desde que se da una instrucción a un dispositivo hasta que éste reacciona. Las mejoras de la red 4G han rebajado ese tiempo hasta los 30 milisegundos, pero el 5G lo llevará al entorno de 1 a 5 milisegundos, prácticamente a tiempo real. Esta mejora es clave en casos de uso como la conducción autónoma o la operaciones quirúrgicas llevadas a cabo de forma remota. "Es la diferencia entre la vida y la muerte", afirma el responsable de Marketing de Nokia, Fernando Corredor.

Y, en tercer lugar, permitirá tener más dispositivos conectados, "hasta un millón por kilómetro cuadrado o 100 por metro cuadrado", según el director de Accenture Digital para España, Portugal e Israel, José Luis Sancho. Una capacidad que hará realidad ese mundo en el que cualquier objeto esté conectado, desde la lavadora o la nevera a los robots industriales o los coches autónomos.

¿A qué regiones llegará antes esta tecnología móvil? ¿Y después?

Según la GSMA, patronal de los operadores móviles, el 5G será este año una realidad en 21 mercados, entre ellos EEUU, Australia y China, donde la nueva red servirá para llevar la banda ancha hasta los hogares que no tienen fibra. Otros dos países aventajados son Japón y Corea del Sur, donde el 4G es incapaz de dar respuesta al uso intensivo en datos que allí se hace.

Para 2025, el 59%  del total de líneas móviles en Corea del Sur serán 5G, mientras que en Japón ese porcentaje será del 48%, del 49% en EEUU y del 29 % en Europa.

En 2025, la conexiones 5G en África subsahariana solo serán el 2,6% del total, en Latinoamérica y el Caribe serán el 8%, en el Norte de África y Oriente Medio, el 6%, y el 3% en África Occidental.

¿Y cuánto costará la nueva red?

Según la GSMA, se espera que para 2025 los operadores móviles habrán invertido entre 300.000 y 500.000 millones de euros en el despliegue del 5G sólo en Europa.

¿Qué operadores están siendo más activos en la carrera del 5G?

AT&T y Verizon, en EEUU; China Mobile, China Unicom y China Telecom, en China; KDDI, SoftBank y NTT DoCoMo, en Japón, y KT y SK Telecom, en Corea del Sur, son algunos de los operadores más activos en la carrera hacia el 5G.

En España, todos los operadores de red cuentan con espectro para la red 5G y están realizando pruebas.

 
 
 
 
(fuente: https://www.diariodeibiza.es/vida-y-estilo/tecnologia/2019/02/25/mejorara-5g-conexion-dispositivos/1049816.html?fbclid=IwAR2nFzHzBxnRfX6VwiruZ9Sp7RVthegICJNWWvEomrpPxfNCoKoKzBAjUOk)
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 

 

 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Publicado en Noticias

WhatsApp cumple este domingo diez años con más de 1.500 millones de usuarios en el mundo. En nuestro país se ha convertido en la red social más valorada y en una década ha logrado "enganchar" a más de 25 millones de españoles.

Son los 'millenials' los que hacen más uso de esta aplicación de mensajería instantánea gratuita, según el Estudio Anual Redes Sociales 2018, publicado por IAB Spain, asociación que agrupa a más de 200 empresas relacionadas con el sector de la publicidad y la comunicación digital en España.

 

La aplicación vio la luz por primera vez el 24 de febrero de 2009. Su creador fue Jan Koum, un emigrante ucraniano al que meses después se unió su amigo Brian Acton.

Desde 2014 pertenece a Facebook, después de que Marck Zuckerberg la adquiriese por 21.800 millones de dólares.

Durante estos diez años ha experimentado muchos cambios: en diciembre de 2009 ya ofrecía la opción de enviar fotografías; ocho meses después se lanzó la primera versión para Android y un año después, la de Windows Phone.

La siguientes novedades llegaron en 2011 con la incorporación de la opción de crear grupos de chats y la encriptación de los mensajes a finales de 2014.

A éstas se sumaron en febrero de 2015 las llamadas de voz y en noviembre de 2016, las videollamadas, y ambas opciones, pero en grupo, en julio de 2018.

WhatsApp Web


Además, desde enero de 2015 existe la versión WhatsApp Web, que permite desde su página de internet activar en el escritorio del ordenador la cuenta de un teléfono mediante la captura de una imagen de código QR.

Y desde mayo de 2016, está disponible el programa para ordenadores con sistema operativo Windows y Mac.

Esta semana, la red social de mensajería ha anunciado que limitará la capacidad de sus usuarios de reenviar mensajes, a un máximo de cinco conversaciones a la vez, con el objetivo de frenar la difusión de informaciones falsas.

38,1 años, la edad media de los usuarios


Según el informe de IAB Spain, la edad media de los usuarios españoles es de 38,1 años; el 52% son mujeres y el 48% hombres.

Además, el 88% acceden a esta red social a través de su teléfono móvil, aunque un 20% lo hace a través del ordenador y un 16 % de la tablet.

También los adolescentes españoles de entre 14 y 16 años eligen WhatsApp para el contacto día a día con amigos y familiares, según el estudio "Las TIC y su influencia en la socialización adolescente", realizado por la Fundación de Ayuda contra la Drogadicción (FAD), Google y BBVA, presentado hace unos días.

 
 
 
(fuentehttps://www.diariodeibiza.es/vida-y-estilo/tecnologia/2019/02/24/whatsapp-10-anos-25-millones/1049630.html?fbclid=IwAR2_Og-u0Cw7x8AnpJr2mE9QFSuPOx7dGGWZdLnDieD43klpLP1XuTLNmv8)
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 

 

 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Publicado en Noticias

Cuando encendemos nuestro nuevo smartphone recién comprado, uno de los primeros pasos que nos indica que debemos realizar es actualizar las aplicaciones que vienen instaladas. Esto puede que nos sorprenda, pero la realidad es que las actualizaciones de las apps nos acompañarán siempre.

Si no activamos la función de que se realicen automáticamente, nuestro teléfono nos lo recordará continuamente a través de constantes notificaciones. Quizás nos preguntemos por qué son necesarias o qué ocurre si las denegamos.

Nuestros equipos informáticos, móviles, ordenadores y tablets se enfretan a diario a numerosas vulnerabilidades en su sistema de seguridad. Sin embargo, entre ellas, existen distintos grados.

Destrucción de sistemas; robo de CPU para minar cripto-monedas (cryptomining); secuestro y chantaje (ransomware); y control no autorizado del dispositivo móvil son las ciber-amenazas que más destacaron y persistieron en 2018 y cuya incidencia continúa en 2019.

Así se desprende de un nuevo Informe de Cisco, que identifica cinco ciberataques concretos con estos objetivos que destacaron durante 2018:

Las cinco acciones más agresivas

Emotet: Se trata de un troyano involucrado en la distribución de malware. Cambia automáticamente su código cada cierto tiempo.

VPNFilter: Consiste en una amenaza para routers e Internet de las Cosas con un sistema diseñado para destruir remotamente el router, pudiendo evitar el reinicio del terminal.

Gestión de dispositivos móviles no autorizada (UMDM, Unauthorized Mobile Device Management, en inglés) en la que un atacante no autorizado se hace con el control del terminal.

Cryptomining: práctica centrada en utilizar un ordenador para minar criptomonedas sin conocimiento de su propietario. Suele ser una práctica habitual en páginas de streaming de videos piratas.

Olympic Destroyer: Nombre del programa malicioso con el que se bautizó al ataque realizado durante los últimos juegos olímpicos de invierno. Un grupo de hackers desconocidos atacaron los servidores antes de la ceremonia de apertura impidiendo a gran parte de los espectadores imprimir sus entradas. La estrategia que siguieron los hackers fue atacar los servidores de la red de estaciones de esquí y los centros de datos.

Factores comunes de los ataques

Ataques modulares: Amenazas que descargan complementos u otro malware, según el tipo de dispositivo infectado o los objetivos previstos de los atacantes. Común en Emotet, VPNFilter y gestión de dispositivos móviles no autorizada.

Papel destacado del email: Cryptomining y Emotet lo utilizaron claramente para propagarse, y es muy probable que las campañas de UMDM y Olympic Destroyer, también.

Ánimo de lucro: El crytomining ha aumentado hasta convertirse en la ciber-amenaza más común en esta categoría, debido a su carácter recurrente y a su bajo riesgo si se detecta. Emotet ha pasado de ser un troyano bancario a una red de distribución de amenazas, aprovechando varias opciones para generar ingresos. Y, aunque el ransomware disminuyó en 2018, continúa siendo un importante vector para ganar dinero ilícitamente.

Ataques destructivos: Aunque se detectaron distintas amenazas en esta categoría durante 2018, Olympic Destroyer acaparó las noticias como un ataque cuyo único propósito parece haber sido interrumpir los Juegos Olímpicos de Invierno.

 
 
 
(fuentehttps://www.elmundo.es/tecnologia/2019/02/20/5c659684fdddfff3508b467b.html)
 
 
 
 
 
 
 
 
 
 
 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 

 

 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Publicado en Noticias

Cuando encendemos nuestro nuevo smartphone recién comprado, uno de los primeros pasos que nos indica que debemos realizar es actualizar las aplicaciones que vienen instaladas. Esto puede que nos sorprenda, pero la realidad es que las actualizaciones de las apps nos acompañarán siempre.

Si no activamos la función de que se realicen automáticamente, nuestro teléfono nos lo recordará continuamente a través de constantes notificaciones. Quizás nos preguntemos por qué son necesarias o qué ocurre si las denegamos.

Un producto inacabado

Una aplicación de software es, en general, una herramienta en constante evolución. Si esto no fuera así, lo más probable es que desapareciese a corto plazo del mercado. El desarrollo de una aplicación no finaliza, ni mucho menos, cuando se deja accesible a los usuarios en una tienda virtual.

Todavía queda mucho por hacer para fidelizar a quienes ya se la han instalado y aumentar las posibilidades de captar a nuevos interesados. No olvidemos que uno de los criterios que más se miran a la hora de elegir una aplicación es su popularidad, determinada por el número de usuarios que ya la tienen descargada.

Los motivos más habituales por los que se actualizan las aplicaciones son corregir errores, mejorar su rendimiento, mejorar su interfaz e incluir nuevas funcionalidades. Razones que se explican con más detalle a continuación.

  • Aunque el proceso de desarrollo de una aplicación debe incluir la realización exhaustiva de ensayos, la herramienta nunca se probará lo suficiente hasta que los usuarios finales la usen. Es entonces cuando se detectarán posibles fallos. Estos errores, muchas veces reportados por quienes la utilizan, deben solventarse rápidamente, ya que de lo contrario la desinstalarán.

  • El rendimiento de una aplicación también es un punto clave para el usuario. Nos gusta que las apps respondan rápidamente cuando interactuamos con ellas. Si percibimos que con su uso el teléfono va más lento o consume más batería de lo habitual, puede que nos planteemos buscar otra herramienta para sustituirla.

  • Las mejoras de interfaz son otro de los puntos clave. Los usuarios preferimos, por lo general, interfaces simples y atractivas a las vista, que nos permitan acceder a la funcionalidad que queremos de la forma más rápida y sencilla posible. No nos gusta pasar por múltiples pantallas, presionar varios botones o rellenar largos formularios para obtener lo que queremos. Cualquier mejora en este sentido siempre será bien recibida.

    A veces, estos cambios en la interfaz son necesarios para adaptarse a las guías de estilo que definen el diseño de las nuevas versiones de los sistemas operativos.

  • Muchas aplicaciones ven la luz con un número limitado de funcionalidades que se van completando a lo largo del tiempo. Los ritmos del mercado así lo imponen. Probablemente, algunas de las nuevas funcionalidades que se incluyen no tenían sentido cuando se creó inicialmente. Otras son demandadas por los propios usuarios a través de los foros que tienen las tiendas de aplicaciones. Cumplir los deseos de los destinatarios siempre facilitará su fidelización.

No olvidemos tampoco que la frecuencia de las actualizaciones tiene implicaciones psicológicas.

Por una parte, las modificaciones continuas nos crean una mala impresión: podemos pensar que el software contiene muchos errores que hay que corregir continuamente. Por otra, su escasez nos puede transmitir la idea contraria: que el desarrollador no intenta mejorar ni darnos el mejor servicio posible. Por eso, marcar unos buenos tiempos para las actualizaciones es un gran reto para sus responsables.

En general, si usamos una app deberíamos actualizarla para seguir disfrutando de ella

Además, las actualizaciones tienen también cierto componente de marketing. Que los medios de comunicación no especializados se hagan eco de la nueva funcionalidad de una aplicación hace que los usuarios estén deseosos de recibirla. Prueba de esta ansiedad es que, a veces, se recurra a canales alternativos para instalar la nueva versión antes de que esté disponible en la tienda oficial. Esto no es un práctica nada recomendable porque las tiendas de aplicaciones oficiales realizan controles sobre las apps que ofertan, mientras que otras plataformas no.

La importancia de revisar los cambios

En general, si usamos una app deberíamos actualizarla para seguir disfrutando de ella. Puede que, para nosotros, no fuesen necesarias algunas de las mejoras, incluso que nos gustase más el interfaz anterior, pero siempre es bueno tener una versión que corrija errores de programación que podrían ser aprovechados para acceder a la información que almacenamos en nuestros móviles (contactos, mensajes, notas personales, localizaciones de nuestra casa, de nuestro trabajo, fotografías, vídeos, etc.).

Sin embargo, consentir la actualización no significa que tengamos que aceptarla sin más: es importante examinar los cambios que tiene. Los habituales son los indicados en el párrafo anterior, pero en algunas ocasiones, una actualización puede llevar consigo cambios de permisos que no necesitaba la versión anterior y que quizás no queramos darle, como los que dan a una aplicación de la lista de la compra acceso a nuestra agenda de contactos.

Cuando la actualización implica nuevos permisos, la aplicación debe indicarlo y el usuario tiene que aceptarlos explícitamente para que la nueva versión se instale. Normalmente, aparece una notificación pidiendo la intervención del usuario para finalizar la actualización. Cuando se abre, suele aparece una pantalla para aceptar los nuevos permisos o no. Si no hay consentimiento, no se instalará.

Del mismo modo, puede que existan cambios en las políticas de uso de datos que pongan en riesgo nuestra privacidad, un bien preciado que deberíamos preservar. No olvidemos que un móvil almacena mucha información personal que usada de manera indebida puede comprometer nuestra vida. Al igual que en el caso anterior, estas modificaciones también deben ser explícitamente aceptadas por el usuario para que se instale la nueva versión.

En general, las empresas son muy cuidadosas con este tema porque pueden tener problemas si no tienen el visto bueno de los usuarios. Pero existe el riesgo de que estos no se lean la información y hagan clic en aceptar de forma automática. Es importante que seamos conscientes de que somos nosotros mismos los que protegemos nuestros datos.

Si después de revisar todos estos aspectos decidimos que es mejor no realizar la actualización, ¿qué pasaría con la aplicación?

No hay una única respuesta y depende mucho de las decisiones de los desarrolladores. Podría no ocurrir nada y que siga funcionando sin problema o podría dejar de hacerlo. Esto dependerá, en gran parte, de si esa aplicación interacciona con aplicaciones externas para funcionar, como ocurre, por ejemplo, con un servicio web: puede que el servidor solo responda a las versiones actualizadas.

Las actualizaciones del sistema operativo

Si bien la actualización de aplicaciones es importante, no quiero acabar este artículo sin recordar la importancia de las actualizaciones del sistema operativo, sobre todo, aquellas dedicadas a resolver alguna vulnerabilidad detectada, lo que conocemos como parches de seguridad.

Desde el punto de vista de los ciberdelincuentes, es mucho más provechoso encontrar una vulnerabilidad en el sistema operativo que permita acceder a datos de todas las aplicaciones que una en una aplicación concreta. Aunque los desarrollares intenten que no sea así, la complejidad del desarrollo de software hace difícil garantizar que no tenga errores.

En este caso, si decidimos no instalar la actualización, el teléfono no va a ir más lento necesariamente. Cuando se lanza un móvil al mercado, se valida que la versión del sistema operativo sea adecuada para el hardware (el procesador, la memoria, …). Y lo mismo deben hacer para las actualizaciones.

Es más, algunos móviles más antiguos no reciben actualizaciones (sí deberían recibir los parches de seguridad) porque la nueva versión del sistema operativo no podría ejecutarse por limitaciones del hardware. La dejadez del propio fabricante, que prefiere que te compres un nuevo modelo de teléfono, también puede hacer que algunos teléfonos no reciban nunca actualizaciones del sistema operativo.

En sistemas operativos multifabricante, como es Android, los usuarios deberíamos adquirir aquellos móviles cuyo fabricante nos garantice, al menos, los parches de seguridad durante la vida útil de nuestro dispositivo. Con esto y la responsabilidad de saber por qué se actualizan nuestras aplicaciones, tendremos la preciada información que almacena nuestro móvil a buen recaudo.

 
 
(fuentehttps://elpais.com/tecnologia/2019/02/12/actualidad/1549968158_564775.html?fbclid=IwAR12aAFWSToUbR38L3uMG5HfapRJe4VGCPZZTHdrLpW0pzbghtfA-FNPOEM)
 
 
 
 
 
 
 
 
 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 

 

 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Publicado en Noticias

Desconfiar de cuentas aparentemente no controladas por humanos y analizar el origen de noticias en redes sociales frente a posibles acciones de desinformación ciudadana en el ciberespacio son algunas medidas incluidas en un decálogo recién publicado por el Centro Criptológico Nacional (CCN) adscrito al CNI.

Las diez medidas forman parte del informe «Buenas Prácticas BP/13 Desinformación en el ciberespacio» realizado por el CCN-CERT, en donde se detallan las características y metodología de las acciones de desinformación que se lanzan actualmente en el ciberespacio de modo que el ciudadano se proteja y evite ser cómplice involuntario de acciones ofensivas.

Según el documento, es necesario que «los usuarios de medios digitales estén prevenidos para detectar campañas de desinformación», que es uno de los mayores retos de seguridad del país y evitar ser manipulados. Las medidas que incluye el decálogo son las siguientes:

1. Analizar la fuente de las noticias que se reciben y consumen. En ocasiones las noticias provienen de plataformas digitales «no tradicionales» con escasa transparencia. Es importante conocer qué medio publica una noticia, su trayectoria y qué periodistas, empresas o países están detrás de la publicación.

2. Dudar de los pantallazos que se reciben en redes sociales. Cuando se reciben noticias también en formato de imagen se recomienda una dosis de prudencia y escepticismo. Existen multitud de programas informáticos de muy fácil uso que permiten retocar o modificar imágenes con falsos titulares de medios tradicionales o de cuentas y perfiles en redes sociales de personas reales.

3. Preguntarse quién ha compartido la noticia con uno y en qué contexto. No se debe creer todo lo que se lee en redes sociales especialmente mensajes o comentarios publicados por cuentas y perfiles anónimos. Incluso si el mensaje se recibe de un amigo, uno debe verificar la fecha del envío, la fuente y qué otros medios lo han difundido.

4. Ojo con las falsas cuentas «humanas». Cada vez surgen más cuentas que parecen manejadas por humanos pero quienes están detrás son robots o terceras personas que controlan perfiles diversos. Antes de seguir a alguien uno debe analizar esa cuenta, ver si genera contenido propio o si hace un excesivo uso de la red social.

5. Evitar ser parte del algoritmo. Para generar una opinión bien formada, crítica y contrastada se recomienda acceder a fuentes de información alternativas a las que por defecto contactan automáticamente con uno en función de sus aficiones u opiniones como propician los algoritmos de las plataformas de comunicación tras identificar los gustos de cada persona.

6. Leer la letra pequeña. Al informarse en formatos digitales uno no debe quedarse solo con el titular o una fotografía, sino que tiene que leer la noticia completa y analizar si los datos están contrastados y si las citas y opiniones recogen pluralidad de opiniones.

7. Mantenerse alerta con contenidos patrocinados de origen desconocido. Se debe desconfiar de toda polémica o contenidos políticos patrocinados por perfiles anónimos o no vinculados con asociaciones, partidos políticos o instituciones reales.

8. Desconfiar de estrellas invitadas. Algunos actores relevantes participan en determinadas discusiones de acuerdo a agendas políticas y económicas muy determinadas pero desconocidas por la audiencia final.

9. Pensamiento crítico y cabeza fría. Determinados agentes políticos utilizan la comunicación digital para enfrentar a la opinión pública y movilizar el legítimo descontento del ciudadano. Participar en debates enriquece la democracia y la pluralidad política pero se recomienda racionalidad, respeto y pensamiento crítico.

10. Tú puedes parar un conflicto. Las actuales acciones de desinformación se basan en la rapidez y viralidad con la que se expanden las noticias, los rumores y los comentarios. «Todos formamos parte y somos eslabones de las campañas de desinformación. Es importante ser conscientes de que podemos ser utilizados como peones de estrategias patrocinadas y gestionadas por agentes desconocidos con intereses políticos no declarados», según la guía. Por eso, es importante estar alerta ante los contenidos recibidos y no contribuir a difundir informaciones no contrastadas o de dudosa trazabilidad y procedenci

 
 
(fuente: https://www.abc.es/tecnologia/consultorio/abci-como-evitar-creerse-bulos-internet-201902220303_noticia.html?fbclid=IwAR3oA5W2OwMs_9uNC9nXpkgt7v8N5nVKpk39XiJg_Gu1PP8aWnrIhQDyTWE)
 
 
 
 
 
 
 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 

 

 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Publicado en Noticias

Existen ciertos móviles con muy poco espacio de memoria, lo que hace que sus usuarios tengan que estar constantemente revisando sus aplicaciones y archivos, aunque existen ciertos trucos que pueden ayudar a rentabilizar el almacenamiento del teléfono.

Conseguir ampliar el espacio de almacenamiento de los teléfonos móviles puede suponer un problema, sobre todo, para aquellos usuarios cuyos teléfonos tienen menos de 16GB de memoria, ya que solo el sistema operativo ocupa más de la mitad de la memoria de estos dispositivos.

Certideal, plataforma dedicada a la venta de 'smartphones' reacondicionados y de segunda mano, ha compartido una lista con ocho trucos para sacar el mayor partido a la memoria de cualquier dispositivo móvil.

La mayoría de los 'smartphones' incluyen una ranura que permite la incorporación de una tarjeta de memoria SD o microSD, aunque hay que tener en cuenta que sólo servirá para incluir imágenes, vídeos, documentos y música. Es decir, no pueden instalarse aplicaciones en estas tarjetas, como avisan desde la compañía.

Los iPhone no disponen de esta posibilidad, por lo que la solución para ahorrar espacio en estos dispositivos es subir las imágenes y demás archivos a la nube. Hay que tener en cuenta que los archivos se quedan registrados un tiempo en el móvil antes de borrarse definitivamente por lo que, lo más recomendable, es borrar directamente las imágenes de la carpeta.

Versiones 'lite'


Para ahorrar espacio con las aplicaciones, Certideal aconseja usar las versiones 'lite' de estas. Las versiones 'normales' tienen activadas muchas funciones en segundo plano que consumen también memoria caché, lo que se evita con las versiones más ligeras.

Aplicaciones preinstaladas 


Muchos teléfonos vienen con aplicaciones preinstaladas en su configuración que suelen ralentizar los sistemas operativos. Eliminarlas o desactivarlas para que dejen de funcionar en segundo plano, es una buena forma de ahorrar espacio.

Desisntalar y volver a instalar


Por otro lado, Certideal aconseja desinstalar aplicaciones y volver a instalarlas en lugar de eliminarlas, ya que se libera espacio, pero se mantienen los documentos y los datos que contienen, y al volver a instalarlas se restablecerán los datos automáticamente.

Streaming


Los servicios en 'streaming' pueden ayudar en esta tarea, ya que nos evitan tener almacenada música o vídeos en el teléfono. Sin embargo, es recomendable borrar la caché cada cierto tiempo, pues aplicaciones como Spotify o Netflix consumen mucha memoria de este tipo.

¿Apps para liberar memoria?


Por otro lado, la aplicaciones que supuestamente están destinadas a liberar la memoria suelen ocupar más espacio del que deberían y, además, consumen batería. Por lo que es aconsejable eliminarlas en caso de tenerlas.

Restaurar los valores de fábrica


Finalmente, restaurar los valores de fábrica es el método más sencillo y con el que se borra todo, incluidos los datos del usuario, motivo por el cual habría que hacer una copia de seguridad antes de restaurar los valores de fábrica.

 
 
 
(fuente: https://www.diariodeibiza.es/vida-y-estilo/tecnologia/2019/02/20/trucos-sacar-maximo-partido-memoria/1048815.html?fbclid=IwAR22_MVVFKo73IwP13ZjPi8JvxuXYi0UPC-ej7C5RrEWezBje-SNh71PL9k)
 
 
 
 
 
 
 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 

 

 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Publicado en Noticias

Contactenos

  •   Carrer Isabel la Católica, 41, 03803. Alcoi. Alicante
  •    902 876 892 - 965 337 373
  •  Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
  •  altelcom.tienda-online.com

Sobre Nosotros

Alcoyana Telecomunicaciones nace en 1994, con la idea de cubrir las necesidades de las empresas en la rama de las comunicaciones. Principalmente dedicada a la instalación de centrales telefónica, mantenimiento, redes informáticas, accesos inalámbricos, tanto punto a punto como para conexión a Internet.

¡Atención! Este sitio usa cookies y tecnologías similares.

Si no cambia la configuración de su navegador, usted acepta su uso.

Acepto