Twitter Facebook    

    banner web 5

logo1

Google tendría su propia aplicación de mensajería instantánea

Tecno1PrincipalGoogle lleva varios años intentando crear un chat propio, pero sin éxito. Este sistema dará la posibilidad de tener una app sin la necesidad de estar conectado a la red, simplemente se necesita tener cobertura de algún operador en cualquier parte del mundo.

Redacción y foto: información www.msn.com

El gigante de la tecnología está bastante cerca de tener su propia aplicación de mensajería instantánea.

Chat, así se llamará, funciona con RCS, la tecnología que no requiere de conexión a Internet y que actualizaría el sistema de SMS de toda la vida.

Según informa The Verge, se lanzaría por primera vez en Reino Unido y Francia en Android. Durante los próximos meses, llegará al resto de países.

Son varios los intentos de la empresa, aunque con nulo éxito, que ha hecho el gigante de Mountain View. A la vista están Google Talk, Google Voice, Google Buzz, Google+Messenger o Hangouts, entre otros.

El mayor problema de RCS es que los mensajes aún no están cifrados de extremo a extremo, algo con lo que, si cuenta WhatsApp, por poner un ejemplo.

Pero, ¿Qué es el formato RCS?

Es el formato de los mensajes de texto del futuro. La mayoría de operadores celular lo confirma como el reemplazante del famoso SMS. A diferencia de los antiguos mensajes de texto, este permite la confirmación de lectura, la posibilidad de adjuntar archivos y demás funciones de chat con conexión internet como Whatsapp, Telegram, Line o Vibe.

Al tratarse de un estándar y no una nueva aplicación, las operadoras y fabricantes de teléfonos podrán hacer sus propias aplicaciones para utilizar esta tecnología, así como también los desarrolladores de terceros.

La buena noticia es que todas estas aplicaciones que utilicen el mismo estándar serán compatibles entre sí, y los mensajes llegarán sin problema de una a otra.

Add a Comment

ESET advierte sobre robo de datos a 139 MM usuarios del servicio de diseño Canva

CAnvaok1PrincipalLa popular herramienta de diseño gráfico y de imágenes, Canva, sufrió una brecha de seguridad en la que 78 millones de los usuarios afectados utilizaban una cuenta de Gmail asociada al servicio.

Redacción y foto: Colaboración de ESET

ESET, compañía líder en detección proactiva de amenazas, alerta que la herramienta online Canva, para el diseño visual de imágenes y piezas gráficas, descubrió la presencia de un atacante dentro de sus sistemas y el robo de datos privados de 139 millones de usuarios del servicio.

Los datos del robo fueron provistos por el mismo atacante, apodado Gnostic Players, al medio ZDNet. Los actores maliciosos declararon la descarga de información hasta el 17 de mayo, momento en el que fueron descubiertos y fue cerrado el servidor de la base de datos. Entre los datos filtrados figuran nombres de usuarios, nombres reales, direcciones de correo, además de información sobre país y ciudad. También se filtraron contraseñas hasheadas de cerca de 61 millones de usuarios.

Asimismo, entre los datos filtrados se incluyen tokens de Google que fueron utilizados por usuarios para registrarse en Canva sin utilizar una contraseña. Se estima que aproximadamente 78 millones de los usuarios que se vieron afectados por la filtración utilizaban una cuenta de Gmail asociada a la cuenta de Canva.

“Cabe destacar que no es la primera vez que estos actores maliciosos son los responsables de una brecha de seguridad. Desde febrero hasta la fecha, GnosticPlayers llegó a robar más de mil millones de credenciales de un total de 45 compañías en distintas brechas, información que ofrece a la venta en la dark web.

Es por esto que tanto las compañías que alojan los datos de sus clientes, como los usuarios finales, deben implementar las medidas de seguridad necesarias para proteger la información y cuidar sus datos personales”, mencionó Camilo Gutierrez, jefe del Laboratorio de ESET Latinoamérica.

La compañía Canva comunicó en su sitio que las contraseñas, al estar hasheadas, mantienen su condición de ilegibles por terceras partes. Igualmente, desde ESET se sostiene que este nivel de seguridad depende de la complejidad con que fuera construida la contraseña, con lo cual contraseñas cortas, que usen palabras de diccionario o tenga baja complejidad podrían ser fácilmente descubiertas. Por esta razón la recomendación es que los usuarios modifiquen sus contraseñas como precaución.

Lo mismo en cada cuenta o servicio en el cual se utilice la misma combinación de usuario/contraseña.

Desde Canva aseguraron que no hay indicios de que alguien haya logrado acceder a una cuenta, asegurando que los datos relacionados a pagos son confidenciales y las transacciones se realizan mediante conexiones cifradas.

Add a Comment

Conoce las 10 principales amenazas que enfrentan niños y adolescentes en Internet

NiñosInter1PrincipalESET Latinoamérica alienta a hacer de Internet un espacio cada vez más seguro, a partir de conocer los peligros en las redes y, sobre todo, aprender cómo evitarlos o sobrellevarlos.

Redacción y foto: cortesía ESET Latinoamérica

Internet acerca múltiples ventajas, sin embargo, de la misma forma en la que se encuentran beneficios, también se presentan peligros. ESET, compañía líder en detección proactiva de amenazas, detalla cuáles son las principales amenazas en Internet que afectan a niños y adolescentes.

"Desde el equipo de Educación e Investigación de ESET se busca concientizar a los distintos públicos sobre la importancia del uso seguro de Internet y de utilizar las nuevas tecnologías de una forma más consciente, responsable y segura. No se debe dejar de lado la importante tarea de los adultos en el desarrollo seguro de habilidades de los menores en Internet, el desconocimiento de la tecnología no inhibe la capacidad de cuidado de los adultos, sino que implica una mayor responsabilidad y esfuerzo para actualizarse", comenta Camilo Gutiérrez, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Desde ESET se detallan cuáles son las principales amenazas que enfrentan niños y adolescentes en Internet, partiendo del informe elaborado por la Organización de los Estados Americano (OEA) a través de su organismo especializado en la niñez y adolescencia, el Instituto Interamericano del Niño, la Niña y Adolescentes (IIN), titulado: "Lineamientos para el empoderamiento y la protección de los derechos de los niños, niñas y adolescentes en Internet en Centroamérica y República Dominicana". Se destaca que algunas de las amenazas fueron extraídas de los trabajos de "End Child Prostitution and Trafficking" (ECPAT).

Sexteo/Sexting

Se ha definido como la autoproducción de imágenes sexuales, con el intercambio de imágenes o videos con contenido sexual, a través de teléfonos y/o Internet (mensajes, correos electrónicos, redes sociales). También puede considerarse como una forma de acoso sexual en la que una niña, niño y adolescente puede ser presionado a enviar una foto a su pareja, quien después la distribuye sin su consentimiento.

Sextorsión (sextortion)

Es el chantaje hacia niños, niñas o adolescentes, mediante mensajes intimidatorios que amenazan con difundir imágenes o videos sexuales generados por las propias víctimas; la intención del extorsionador es continuar con la explotación sexual y/o mantener relaciones sexuales.

Ciberbullying / Ciberacoso

Se trata de una forma de hostigamiento y agresión que se produce entre pares, teniendo como medio las nuevas tecnologías, con la intención de propagar mensajes o imágenes crueles, de modo que sean visualizados por más personas. La rápida propagación y su permanencia en Internet potencian la agresión hacia la víctima. Según cifras de la Organización de las Naciones Unidas (ONU) y la Fundación Telefónica, el 55% de los jóvenes latinoamericanos ha sido víctima de ciberacoso.

Explotación sexual de niñas, niños y adolescentes en línea

Incluye todos los actos de naturaleza sexual cometidos contra una niña, niño o adolescente por intermedio de la utilización de Internet como medio para explotarlos sexualmente. También incluye el uso de las TIC, lo que da como resultado imágenes o materiales que documentan la explotación sexual con la intención de producir, difundir, comprar y vender.

Exposición a contenidos nocivos

Se refiere al acceso o exposición de niñas, niños y adolescentes, de forma intencionada o accidental, a contenido violento, de índole sexual o generador de odio, siendo perjudicial para su desarrollo.

Grooming

El término se refiere a las estrategias que realiza un adulto para ganar la confianza de un menor de edad, a través de Internet, con el propósito de abusarlo o explotarlo sexualmente. Un adulto es quien siempre ejerce el grooming. Existen dos tipos de grooming: el primero es cuando no existe la fase previa de relación y generación de confianza, pero el acosador logra obtener fotos o videos sexuales del menor para extorsionar. El segundo es cuando existe una fase previa donde el acosador busca generar confianza, logrando que los menores entreguen material sexual por sí mismos para volverlo objeto de chantaje. Suele hacerse pasar por un menor, manipular a través de los gustos y preferencias de la víctima y utilizar el tiempo para fortalecer el vínculo.

Retos en línea

Hace referencia a juegos que apuntan al público infantil o adolescente y consisten en una serie de desafíos mediante redes sociales. Existen del tipo de "ballena azul", mediante grupos privados, con distintas pruebas durante varios días cuyo último desafío es quitarse la vida, así como lo que tiene que ver con publicar en redes fotografías o videos realizando alguna actividad de riesgo.

Materiales de abuso sexual de niñas, niños y adolescentes generados de forma digital

Es la producción artificial, a través de medios digitales, de todo tipo de material que represente a niñas, niños y adolescentes participando en actividades sexuales y/o de forma sexualizada, para aparentar que los hechos que se encuentran representados son reales.

Publicación de información privada

Se refiere a la publicación de datos sensibles en línea. Por ejemplo, en las redes sociales.

Paliza feliz/Happy slapping

Es una forma de ciberbullying que se presenta cuando una o varias personas golpean a un individuo mientras el incidente es grabado para ser difundido en las redes sociales. El objetivo es burlarse de la víctima.

La concientización es el primer paso para apostar a un entorno seguro, seguido de herramientas de protección, además del desarrollo de campañas de educación en temas de ciberseguridad.

ESET para el público general presentó su sitio #quenotepase, con información útil y tips para evitar que situaciones cotidianas afecten la privacidaden en línea, y en termino de niños, padres y docentes acerca distintas iniciativas como DigiPadres, portal de contenidos.

Así como Argentina Cibersegura, y México Ciberseguro. Todos estos proyectos comparten un objetivo: crear un espacio digital seguro, a través de actividades de concientización y educación destinadas a distintos públicos de interés, especialmente niños, niñas y adolescentes.

Add a Comment

Google rompe relaciones con Huawei, millones de usuarios serían afectados

HuaweiGoogle1El fin de las actualizaciones de Android en los teléfonos inteligentes de Huawei puede complicar seriamente la vida de millones de usuarios de estos aparatos, y sobre todo cambiar el mercado de las aplicaciones.

Redacción y foto: información gestion.pe/tecnología

El fin de las actualizaciones de Android en los teléfonos inteligentes del fabricante chino Huawei puede complicar rápidamente la vida de millones de usuarios de estos aparatos, y sobre todo transformar el mercado de las aplicaciones móviles.

Huawei, número dos mundiales en el mercado del smartphone, vende decenas de millones de aparatos cada mes en todo el mundo: 203 millones en total en 2018, contra 150 millones en 2017, según el gabinete Gartner.

En el primer trimestre de este año, Huawei vendió 59,1 millones de teléfonos inteligentes, un 19% del mercado y más que la estadounidense Apple, aunque todavía por detrás de la empresa líder, la surcoreana Samsung.

Para los usuarios de Huawei, las consecuencias pueden ser importantes ya que Google actualiza regularmente sus diferentes versiones de Android, a menudo por razones de seguridad.

En los próximos días, sus smartphones podrían sufrir por tanto fallas, a menos que Huawei decida hacer por sí mismo las actualizaciones.

De momento Android ha dicho que seguirá haciendo esas actualizaciones de seguridad.

La otra consecuencia, más lejana, implica a las aplicaciones. A medida que Google actualiza Android, también se actualizan los cientos de millones de aplicaciones propuestas en su App Store.

Pero esas actualizaciones de las aplicaciones generan una forma de obsolescencia de los aparatos que no tuviera las últimas actualizaciones de Android, lo que provoca simplemente que luego estas aplicaciones son incapaces de funcionar.

Add a Comment

Compañía ESET analiza cinco riesgos asociados a las redes WiFi públicas

Tecno181PrincipalESET, compañía líder en detección proactiva de amenazas, analiza qué tan seguras son estas conexiones, sus principales riesgos y la mejor forma de prevenirlos.

Redacción y foto: información de ESET

La llegada del WiFi a los lugares públicos marcó un antes y un después en el día a día de los usuarios interconectados, sin embargo, aún muchos desconocen los peligros de ingresar datos y exponer información sensible y personal en redes públicas.

“La tecnología inalámbrica facilita y agiliza nuestra vida cotidiana, pero lamentablemente su popularidad viene acompañada de riesgos, a los que hay que estar atento para ser capaces de prevenirlos, aplicando las medidas de seguridad adecuadas, protegiendo nuestra información y garantizando nuestro disfrute de la tecnología de la manera más segura “, explica Camilo Gutiérrez, Jefe de Laboratorio para ESET Latinoamérica.

La tecnología inalámbrica llegó para facilitar y agilizar la vida cotidiana, pero su popularidad viene acompañada de riesgos a los que hay que prestar atención aplicando las medidas de seguridad para garantizar la tecnología de manera segura.

Los expertos del Laboratorio de Investigación de la compañía, mencionan cuáles son los riesgos más comunes a los que se pueden exponer los usuarios y cómo prevenirlos:

1. Ser víctima de un ataque “Man in the Middle”: traducido sería “hombre en el medio” y, como su nombre lo indica, suele estar relacionado con la presencia de un intermediario entre la víctima y el sitio que ésta visita, pudiendo el cibercriminal acceder a los datos mientras viajan. Es un método efectivo y difícil de detectar, ya que la información es interceptada a mitad de camino cuando viaja entre el dispositivo de usuario y el router, sin que sea percibido.

Mantenga su solución de seguridad actualizada y su sistema operativo: demás está decir que tener una solución antivirus instalada y actualizada en los dispositivos es el primer paso para estar seguro. Además, es importante mantener actualizado el sistema operativo y las aplicaciones del sistema, aplicando los parches de seguridad que lanzan los fabricantes y protegiendo así los dispositivos.

2. Robo de datos personales, información confidencial y/o credenciales: si la red WiFino es segura, los archivos personales o contraseñas e información confidencial pueden quedar expuestos al robo. ¿Cómo? Por ejemplo, si un criminal se aprovecha de la falta de mecanismos de seguridad en una red pública podría interceptar el tráfico mediante un ataque “Man in the Middle”.

Cuide las acciones que realiza desde conexiones públicas: es aconsejable usar Internet público para visitar sitios que no requieran credenciales ni información personal. Es importante evitar todos los servicios de homebanking, cuentas de correo electrónico, redes sociales y demás aplicaciones que requieran usuario y contraseña para establecer la conexión.

3. Cuidado al realizar una transacción en línea: son muchos los usuarios que siguen realizando compras y transferencias online o ingresando a Homebanking conectados a la red WiFi de algún café, hotel o aeropuerto. Sin importar desde qué dispositivo sea la conexión, el uso de una red pública siempre representará un riesgo para realizar cualquier acción que involucre algún dato privado.

Ingrese a sitios web que utilicen protocolo HTTPS: el protocolo HTTPS garantiza que la información transmitida entre la computadora del usuario y el sitio web sea cifrada en su transmisión. Para los servicios de Homebanking o correo electrónico, es recomendable seguir este protocolo y conectarse con datos móviles.

4. Falsos puntos de acceso se presentan como redes sin clave: cada vez es más común encontrarse con redes WiFi en lugares públicos sin ningún tipo de seguridad. Si se trata de un café, por ejemplo, es normal ver que el nombre del lugar figura también como nombre una red y que ésta no tenga clave alguna. Un atacante puede aprovechar estas conexiones para clonarlas y utilizarlas como un señuelo a la espera de que los usuarios se conecten y enlacen sus dispositivos a la antena del atacante.

Configure su dispositivo para que pregunte antes de conectarse: para impedir que la conexión sea automática y evitar posibles riesgos, es aconsejable configurar el dispositivo para que pregunte antes.

5. Router vulnerado: así como las computadoras y smartphones pueden infectarse, también existen vulnerabilidades en otros dispositivos conectados, como los routers. La realidad es que, sin una mínima protección básica como la modificación de la contraseña predeterminada, el router puede convertirse en la puerta de entrada para que un atacante logre acceder a cualquier dispositivo que esté conectado a él.

Add a Comment