lunes, 17 de octubre de 2016

QuadRooter: el agujero de seguridad que pone en peligro a 900 millones de dispositivos con Android y chips Qualcomm

Abre la posibilidad de que alguien cree una aplicación capaz de transformarse en administrador (root) del teléfono o tableta y acceder a todo su contenido, incluyendo la cámara y el micrófono



 Cerca de 900 millones de smartphones y tablets Android son vulnerables frente a los ataques informáticos, según la empresa de seguridad informática israelí Check Point. Los expertos de la empresa descubrieron cuatro agujeros de seguridad en Android, el sistema operativo de Google, que podrían facilitar a los hackers el control completo del aparato.

LA TRAMPA CAZA BOBOS DE WHATSAPPS

Con la excusa de averiguar quién está mirando tu perfil en el programa de mensajería instantánea, aparecieron virus informáticos que intentan robar dinero por el celular haciendo llamadas a números premium en el extranjero


¿Quién está mirando tu perfil? Esta famosa pregunta, que desde hace años provoca que usuarios registrados de Facebook terminen con su computadora infectada con un virus, o pagando por medio de la tarjeta de crédito una suma de dinero a sus estafadores, está migrando a WhatsApp, según investigadores de la compañía de seguridad informática rusa Kaspersky Lab.

ROBARON LAS CUENTAS DE 500 MILLONES DE USUARIOS DE YAHOO!

La compañía confirmó la filtración, que sucedió en 2014; es la mitad de sus usuarios registrados; recomiendan cambiar la contraseña de usuario ahora



Yahoo! confirmó hoy que en 2014 un ataque informático logró capturar los datos personales de 500 millones de usuarios de su plataforma, lo que podría ser el mayor robo de datos personales de la historia. La información robada incluye nombres, direcciones de e-mail, números de teléfono, fechas de nacimiento, contraseñas encriptadas e incluso las preguntas y respuestas de seguridad, dijo la compañía en un comunicado, aunque no afecta a números de tarjeta de crédito.
La compañía recomienda a los usuarios que no hayan cambiado su contraseña desde 2014 hacerlo ahora; y dice la investigación interna sugiere que el ataque fue respaldado por un Estado (es decir, no es un ataque de piratas informáticos convencionales), y que está trabajando con fuerzas de seguridad estadounidenses para recabar más información sobre el ataque, que recién se conoce ahora.
Más allá de que afecta a 500 millones de usuarios, el anuncio pone en riesgo el acuerdo de compra por Verizon, que en julio último anunció la adquisición por 4800 millones de dólares.

FUENTE:http://www.diariopanorama.com/noticia/236797/yahoo-dice-hackearon-500-millones-cuentas

COMO IDENTIFICAR Y PROTEGERNOS DE LOS VÍDEOS FRAUDULENTOS DE FACEBOOK

La red social fue blanco de una serie de archivos que se retransmiten en el servicio de mensajería instantánea Messenger; qué hay que hacer si uno recibe un archivo xic.graphics


Son personas con las que no hablas nunca y, de pronto, te llega un mensaje de Facebook que te avisa que te acaban de mandar un video.
Todo lo que ves es un archivo tipo "xic.graphics" con tu nombre seguido de la palabra "video" y tu foto de perfil.
No lo abras.

Samsung cesa la producción del Galaxy Note 7 y pide a sus dueños que dejen de usarlo de inmediato

La compañía decidió retirarlo del mercado en forma permanente; es porque se conocieron nuevos casos de explosión de este smartphone, pero de la segunda versión que en teoría resolvía el problema original



Samsung pidió ayer en un comunicado a los dueños del celular Galaxy Note 7 que apaguen el equipo en forma inmediata y dejen de usarlo, al tiempo que frenaba sus ventas en todo el mundo. Es mientras investiga nuevos reportes de explosiones y fuego de al menos cinco unidades de este equipo, pero de la segunda tanda de producción del teléfono, que en teoría corregía los problemas de sobrecalentamiento de la batería que tuvo la primera edición (con una treintena de casos reportados de ignición), y que hizo que aerolíneas de todo el mundo pidieran a sus dueños que no usaran el equipo en vuelo por temor a un incendio.
Hoy el Wall Street Journal reporta que en una presentación ante un ente regulador de Corea del Sur, la compañía confirmó que decidió cesar por completo la producción de este teléfono, que presentó a principios de agosto con muy buena recepción de la crítica especializada, puso en venta internacional el 19 de agosto y debió retirar el mercado a principios de septiembre luego de múltiples reportes de teléfonos que se calentaban y prendían fuego.



La compañía ya había fabricado al menos 2,5 millones de smartphones y estimaba vender 19 millones de equipos, e inició una campaña de recambio que implicaba pedirle a los dueños el Note 7 que lo cambiaran por una segunda versión de este modelo, que supuestamente corregía los problemas originales.
Esto representaba una pérdida de mil millones de dólares para Samsung, el mayor fabricante de smartphones del mundo. Tras el anuncio de ayer, se desplomó el valor de las acciones de la compañía surcoreana y perdió 17.000 millones de dólares de capitalización bursátil, mientras se especula con que Samsung podría dejar de desarrollar esta línea de teléfonos, que nació en 2011 e impulsó el uso de smartphones con pantallas grandes.

LA INTELIGENCIA ARTIFICIAL YA PUEDE RESPONDER NUESTROS CORREOS

Google, LinkedIn y otras compañías confían en que los algoritmos pueden ayudarnos a reducir el tiempo que pasamos contestando emails; qué opciones gratis podemos probar.




Mientras esperamos ansiosos que se cumplan las predicciones de infinidad de obras de ciencia ficción y los robots nos reemplacen de manera definitiva en aquellas labores que ya no queremos hacer, podemos conformarnos con algo más modesto, pero no por eso menos ambicioso: contestar correos electrónicos. Pasamos muchísimo tiempo leyendo y respondiendo todo lo que nos llega a nuestra bandeja de entrada, lo que suele generas estrés, frustración y baja en nuestra productividad. Pero esto podría cambiar gracias a los avances en inteligencia artificial, ya que son numerosas las propuestas para automatizar esta tediosa tarea.

Quien lleva la delantera en esta tendencia es Google. Desde noviembre del año pasado, aquellos usuarios de Gmail que utilicen la aplicación Inbox acceden a smart replies o respuestas inteligentes. A partir del análisis de todos nuestros mensajes que realiza un algoritmo, cuando abramos algunos correos electrónicos nos ofrecerá tres alternativas de respuesta, ya redactadas con nuestras palabras y el tono con el que nos solemos dirigir a ese destinatario. La función está disponible tanto en la web como en la app para teléfonos y funciona muy bien en español. Una vez que uno comienza a usarla, es difícil de abandonarla, porque sólo hace falta un click para elegir qué opción de respuesta deseemos y será enviada sin que el otro sospeche que le respondió un algoritmo. Si ninguna de las opciones nos sirve, basta indicarlo y el sistema lo tomará en cuenta para el futuro y aprenderá más de nosotros.

FUENTE: http://www.lanacion.com.ar/1943649-la-inteligencia-artificial-ya-puede-responder-nuestros-correos-electronicos

¿QUE VIENE DESPUÉS DEL INTERNET?

El futuro no se puede predecir, pero algunos ya dan pistas: la robótica, la web semántica y la biología aplicada a la invención de productos que simplifiquen nuestra vida marcarán la pauta de los próximos 50 años.
Sucedió el 20 de julio de 1969. Neil Armstrong descendió del Apolo 11, posó un pie tembloroso sobre la Luna y dejó pasmado a medio mundo. Los televidentes que presenciaron el acontecimiento en directo casi juraron que aquello era el fin de la modernidad.....

http://www.foromarketing.com/683/


¿CUARTA REVOLUCIÓN INDUSTRIAL?

Qué es la cuarta revolución industrial (y qué tiene que ver con la tecnología digital)



A finales del siglo XVII fue la máquina de vapor. Esta vez, serán los robots integrados en sistemas ciberfísicos los responsables de una transformación radical. Los economistas le han puesto nombre: la cuarta revolución industrial. Marcada por la convergencia de tecnologías digitales, físicas y biológicas, anticipan que cambiará el mundo tal como lo conocemos. ¿Suena muy radical? Es que, de cumplirse los vaticinios, lo será. Y está ocurriendo, dicen, a gran escala y a toda velocidad.
"Estamos al borde de una revolución tecnológica que modificará fundamentalmente la forma en que vivimos, trabajamos y nos relacionamos. En su escala, alcance y complejidad, la transformación será distinta a cualquier cosa que el género humano haya experimentado antes", vaticina Klaus Schwab, autor del libro "La cuarta revolución industrial", publicado este año.
Los "nuevos poderes" del cambio vendrán de la mano de la ingeniería genética y las neurotecnologías, dos áreas que parecen crípticas y lejanas para el ciudadano de a pie.
Pero las repercusiones impactarán en cómo somos y nos relacionamos hasta en los rincones más lejanos del planeta: la revolución afectará "el mercado del empleo, el futuro del trabajo, la desigualdad en el ingreso" y sus coletazos impactarán la seguridad geopolítica y los marcos éticos.

miércoles, 12 de octubre de 2016

PIRATERÍA INFORMATICA

La piratería informática consiste en la distribución y/o reproducción ilegales de software.





La piratería es el hecho de obtener o modificar información  de otros , ya sea una página web , una línea telefónica , otra pc o sistemas informáticos de empresas, bancos, etc.

Dentro de la piratería hay dos tipos de "piratas”, los hackers y los crackers


Hacker : es un experto , o gurú , en varias o alguna rama técnica relacionada  con la informática : programación, redes de computadoras , sistemas operativos, hardware de red/voz , etc. Se suele llamar hacker y hackear a las obras propias  de un hacker. Burlan sistemas de seguridad y demás pero nunca usan sus conocimientos  como fines lucrativos. 

Cracker: es alguien que viola la seguridad de un sistema informático de forma similar  a como lo haría un hacker , solo que a diferencia del hacker , el cracker realiza la intrusión  con fines de beneficio personal o para hacer daño.  

Fuente: http://www.taringa.net/post/info/4586062/Pirateria-informatica.html

DELITOS INFORMATICOS




Algunos de ellos son:


Ataques que se producen contra el derecho a la intimidad:
Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos.

Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor:
Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas.

Falsedades:
Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad.

Sabotajes informáticos:
Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos.

Fraudes informáticos:
Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito.

Amenazas:
Realizadas por cualquier medio de comunicación.

Calumnias e injurias:
Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión.

Pornografía infantil:
Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos.
La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz.
La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido.
El facilitamiento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición...).

La posesión de dicho material para la realización de dichas conductas. 


Fuente: http://delitosinformaticos.info/delitos_informaticos/tipos_delitos.html