Archives diciembre 2023

China ha empezado a construir un colosal centro de datos en una ubicación completamente inusual: el fondo del océano

  • El proyecto está siendo desarrollado por Beijing Highlander Digital Technology

  • La firma asegura que, cuando esté listo, entrará en operaciones comerciales

Sabemos que uno de los desafíos a los que se enfrentan los centros de datos es mantener la temperatura bajo control. Esta necesidad ha impulsado distintas propuestas que buscan abordarla sin disparar el consumo energético, una característica clave en estos tiempos donde el mundo intenta ser más eficiente para luchar contra el cambio climático. 

En los últimos años hemos visto a empresas como Meta mudar parte de su infraestructura de cómputo a lugares fríos como Luleå, en Suecia, y a Microsoft hacer pruebas en un entorno mucho más ambicioso: el fondo marino de las Islas Orkney, en Escocia. Ahora es el turno de China. El gigante asiático está apostando por centros de datos submarinos. 

China incursiona en los centros de datos submarinos

Según recoge CGTN, Beijing Highlander Digital Technology está cerca de finalizar la construcción de la primera etapa del “primer centro de datos comercial submarino del mundo”. Se trata de una estructura que, en total, constará de 100 cabinas con varias unidades de cómputo cada una y que se beneficiarán de las bondades del clima oceánico.

En concreto, el centro de datos está tomando forma en las proximidades de la isla de Hainan, en el Mar de China Meridional. Para el máximo responsable del proyecto, Pu Ding, dice que los equipos “se enfriarán de forma natural” y serán entre un 40 y un 60% más eficientes a nivel energético que su funcionasen en instalaciones convencionales en la superficie.

Poner centros de datos en el agua se traduce en varios beneficios, según Pu Ding. La densidad de los servidores puede ser mayor, lo que aumenta la potencia de cómputo y, al operar preservados del polvo y del oxígeno, tendrán mayor durabilidad. El experto no lo menciona, pero creemos que hacer cualquier tipo de reparación no será tan fácil en las profundidades.

Los ingenieros necesitaron casi 3 horas para colocar adecuadamente la primera cabina del proyecto, cuyo peso es de 1.300 toneladas, a 35 metros bajo el agua. Recordemos que cada unidad está perfectamente sellada para evitar que cualquier tipo de filtración que pueda afectar a los componentes que, cabe señalar, no están exentos de presentar fallos.

Microsoft, que no está relacionado al proyecto chino, comprobó en sus pruebas que los centros de datos submarinos son viables, aunque también dejó una serie de aprendizaje para una implementación a escala futura. El acceso a las unidades submarinas no es sencillo, requiere de “mares con una calma atípica y de una danza coreografiada de robots”.

Después de las pruebas, la compañía de Redmond ha contemplado llevar sus centros de datos de Microsoft Azure a las profundidades, aunque esto no se ha concretado. La firma china, por su parte, asegura que su centro de datos submarino está destinado a funcionar comercialmente y que no se trata de una prueba, sino que servirá a clientes mientras esté en uso.

Fuente: www.xataka.com

Manual para padres para el primer dispositivo de los niños

Una lista detallada sobre cómo prepararse y manejar la primera experiencia de tu hijo con un dispositivo.

En esta publicación, revisamos una lista de verificación completa sobre nuestras recomendaciones acerca de cómo prepararse y qué hacer con el primer dispositivo de tu hijo, que fueron desarrolladas por Kaspersky en colaboración con la Dra. Saliha Afridi, psicóloga clínica. Para facilitar este desafío, hemos incluido un enlace para descargar el manual en formato PDF al final de esta publicación.

¿Qué debo hacer antes de regalarle un dispositivo a mi hijo?

  1. Crear una cuenta para niños
  2. Desactivar las compras dentro de la aplicación
  3. Instalar aplicaciones esenciales
  4. Ajustar la privacidad de la aplicación
  5. Usar una aplicación digital para padres (como Kaspersky Safe Kids)
  6. Establecer filtros apropiados para la edad
  7. Bloquear llamadas desconocidas

¿Cómo introducir correctamente un dispositivo en la vida de los niños?

  1. Establece reglas familiares y buenos hábitos tecnológicos
  2. Crea zonas y horarios libres de tecnología
  3. Promueve actividades no tecnológicas
  4. Limita el uso del teléfono de tu hijo durante los siguientes momentos:
    • Comidas
    • Hora de dormir
    • Salidas y reuniones familiares
    • Tarea y estudio
    • Organización de reuniones sociales
    • Participación en actividades al aire libre
    • Rutinas de la mañana

¿Qué reglas de seguridad en línea debe conocer mi hijo?

  1. Establece reglas básicas claras acerca de lo que pueden y no pueden hacer en línea
  2. Enséñale los conceptos básicos de privacidad y háblale acerca de los riesgos de compartir en exceso
  3. Enfatiza que nunca deben compartir información personal o datos de inicio de sesión
  4. Adviérteles de no crear usuarios y nicks con sus nombres o datos reales.

¿Cuáles son los principales riesgos en línea que debería informar a mi hijo?

  1. Ten cuidado con las estafas de phishing
  2. Evita las descargas de juegos no autorizadas
  3. Ignora encuestas y anuncios intrusivos
  4. Ten cuidado con los enlaces y los archivos adjuntos de correo electrónico
  5. Busca ayuda si te sientes incómodo o sospechas de algo en línea
  6. Utiliza contraseñas únicas y considera usar Kaspersky Password Manager por seguridad

¿Cómo ayudo a mis hijos a eludir a los extraños en línea?

  1. Diles que no acepten solicitudes de amistad desconocidas
  2. Diles que sospechen si alguien les hace preguntas personales
  3. Mantén una comunicación abierta acerca de las actividades en línea de tus hijos

¿Qué consejo de seguridad debería darle a mi hijo con respecto a los juegos en línea?

  1. Juega con amigos que conoces
  2. Activa un “modo de juego” por seguridad
  3. Descarga juegos solo de fuentes confiables
  4. Ignora los enlaces de las salas de chat
  5. Nunca compartas contraseñas, incluso con amigos

Mi hijo está siendo acosado en Internet. ¿Qué debo hacer?

  1. Mantén la calma, deja que tu hijo comparta sus sentimientos y los detalles del incidente sin interrumpirle.
  2. Asegúrate de que tu hijo se siente comprendido y a salvo. Antes de borrar los mensajes y bloquear al acosador, haz capturas de
    pantallas de todo el contenido.
  3. Avisa a tu hijo de que no debe contestar, sobre todo retando o con mensajes negativos.
  4. Plantéate actualizar la configuración de privacidad, las contraseñas y bloquea y reporta al acosador
  5. Reporta el incidente a la escuela en caso de que sea un compañero o a las autoridades.
  6. Si tu hijo muestra signos de estrés, considera la posibilidad de pedir ayuda profesional.

Mi hijo acosa a otros en Internet. ¿Qué debería hacer?

  1. Mantén la calma, reúne pruebas y comprende el contexto en su conjunto.
  2. Habla de la situación con tu hijo para conocer su versión de los hechos.
  3. Ayúdales a entender el impacto de sus acciones. Pregúntales cómo sevsentirían si estuvieran en el lugar de la víctima.
  4. Anímale a disculparse, ya sea directamente o a través de la mediación.
  5. Monitoriza el uso de la tecnología. Sin ser demasiado invasivo, controla sus interacciones online. Las aplicaciones digitales para padres pueden permiten monitorizar el historial de búsqueda.
  6. Reedúcale para que comprenda la importancia del comportamiento responsable online.
  7. Involucra a la escuela, consejero escolar, psicólogo o terapeuta para verificar si existen problemas subyacentes o factores estresantes que conduzcan a este comportamiento.

¿Qué preguntas debo hacerle a mi hijo para garantizar que su experiencia en línea sea segura?

  1. ¿Qué es lo más interesante que has visto o leído hoy en Internet?
  2. ¿Has encontrado algo que te resulte confuso o no hayas entendido
    mientras estabas en Internet?
  3. ¿Has jugado o chateado con gente que no conoces en persona? ¿Cómo ha sido?
  4. ¿Cómo decides qué compartir y qué mantener privado online?
  5. ¿Alguna vez te has sentido incómodo con algo mientras navegabas o interactuabas online?
  6. ¿Hay alguna nueva aplicación o web que hayas descubierto y que te guste usar? ¡Probémosla juntos!
  7. ¿Sabes qué hacer si alguien te envía un mensaje o una solicitud que te parezca extraña o inapropiada?
  8. ¿Qué opinas sobre los límites de tiempo frente a la pantalla? ¿Alguna vez has sentido que necesitas un descanso de tus dispositivos?
  9.  ¿Alguna vez has visto a alguien siendo cruel online? ¿Cómo te sentiste y qué hiciste?

¿Cómo debo monitorizar la actividad de mis hijos en Internet, sin invadir su privacidad?

  1. Habla con tus hijos de su experiencia online de forma regular.
  2. Pasa tiempo con ellos en Internet: ver vídeos juntos, jugar online o explorar nuevos canales y apps con ellos.
  3. Instala apps digitales para padres centradas principalmente en su seguridad.
  4. Explícales que hay ciertos controles instalados en sus dispositivos y el porqué.
  5. A medida que vayan creciendo, pasa de una monitorización estricta a un concepto más orientado al tutelaje o asesoramiento, guiándoles en el uso y comportamiento responsable de Internet.
  6. Mantente actualizado con las últimas tendencias y amenazas digitales. Comparte con ellos esta información de una manera que la entienda.

¿Qué signos podrían indicar que el uso de sus dispositivos está creando efectos negativos en mi hijo?

  1. Deterioro del rendimiento académico.
  2. Reducción de la actividad física o social.
  3. Síntomas físicos como fatiga visual, alteraciones del sueño o mala postura.
  4. Cambios de comportamiento como mayor irritabilidad, aislamiento de amigos y familia.
  5. Descuido de responsabilidades y pérdida de interés en pasatiempos que antes disfrutaba.
  6. Indicadores emocionales como cambios de humor, aumento de la ansiedad, signos de depresión, baja autoestima, problemas de imagen y baja motivación.
  7. Problemas cognitivos como disminución de la capacidad de atención y pérdidas de memoria.

Hemos explorado los pasos más importantes para empoderarte a ti y a tu hijo en el ámbito digital. Para una mayor comodidad, descarga el manual en pdf, es un recurso práctico que te ayudará a transitar con confianza el viaje tecnológico de tu hijo.

Fuente: latam.kaspersky.com

Tendencias de Seguridad Informática que dominarán en América Latina en 2024

Desde el Laboratorio de ESET Latinoamérica analizamos las tendencias en ciberseguridad que consideramos que tendrán impacto en el escenario de la región en 2024, un año que será desafiante para la seguridad informática.

En el vertiginoso paisaje digital de América Latina, el próximo será un año desafiante para la seguridad informática. Mientras la tecnología avanza, también lo hacen las amenazas cibernéticas, lo que exigirá respuestas estratégicas para proteger la integridad de datos y sistemas.

Desde el Laboratorio de ESET Latinoamérica hemos analizado el panorama completo de la ciberseguridad en la región y, en este artículo, te presentamos las tendencias que consideramos que tendrán impacto en el escenario de la región durante 2024.

Impacto de las IA en la ciberseguridad

Con el avance de ChatGPT y otras aplicaciones que incorporan tecnologías de inteligencia artificial generativa, se abre una ventana de oportunidad para fortalecer la ciberseguridad.

Un aspecto positivo es que la implementación de modelos de lenguaje avanzados podría potenciar significativamente la capacidad de la ciberseguridad: la inteligencia artificial permitiría mejorar la detección de amenazas, mediante sistemas que aprendan patrones de comportamiento y logren identificar anomalías de forma más precisa.

Sin embargo, la misma tecnología podría ser aprovechada por actores malintencionados para orquestar ataques basados en la ingeniería social aún más sofisticados. Con los algoritmos de inteligencia artificial generativa se ha demostrado lo sencillo que puede ser generar correos electrónicos, mensajes o llamadas automatizadas que imiten de manera convincente a usuarios legítimos, por lo que se podría esperar para 2024 un incremento en este tipo de ataques

Cibercrimen en aplicaciones de mensajería: de la oscuridad a la superficie

Se espera que la monitorización de actividades sospechosas se intensifique en aplicaciones de mensajería como Telegram y plataformas similares, ya que el cibercrimen ha ampliado su alcance desde la dark web hasta aplicaciones de mensajería de uso generalizado. Esta expansión subraya la necesidad de ajustar las estrategias de seguridad para abordar el dinámico panorama del cibercrimen.

El principal reto radicará en encontrar un enfoque que logre armonizar la seguridad digital con la preservación de la libertad individual. La búsqueda de este equilibrio se convierte en un elemento central para las estrategias de ciberseguridad, donde se busca garantizar la protección contra amenazas cibernéticas emergentes sin comprometer la privacidad y libertad de los usuarios.

Commodity malware y su uso en campañas de espionaje en la región

En los últimos meses, se ha observado un aumento significativo de campañas maliciosas que emplean commodity malware en la región, principalmente el uso de amenazas tipo RAT, con el objetivo de obtener información valiosa y generar beneficios económicos.

En este contexto, las estrategias de seguridad se ven desafiadas a ir más allá de simplemente contar con tecnologías para identificar amenazas conocidas. Se requiere una capacidad extendida para ampliar la visibilidad sobre comportamientos sospechosos que puedan indicar posibles intrusiones en un sistema. La adaptabilidad y la capacidad de aprendizaje de los equipos de seguridad emergen como elementos cruciales para mantenerse a la par de la continua evolución de los cibercriminales.

Crecimiento de los ataques a la cadena de suministro en América Latina

Con el aumento de casos en los últimos años, los ataques a la cadena de suministro representan una amenaza en crecimiento también para Latinoamérica. Esta evolución en la estrategia de los atacantes podría permitirles dirigirse de manera más específica a eslabones críticos de la cadena, interrumpiendo operaciones vitales en países de la región si no se implementan medidas de protección adecuadas.

La necesidad de implementar medidas preventivas se vuelve imperativa a lo largo de toda la cadena de suministro en la región, desde las grandes corporaciones hasta los proveedores más pequeños. La adopción de prácticas y tecnologías de seguridad sólidas en cada etapa se vuelve esencial para fortalecer la resiliencia frente a posibles ataques.

Las empresas deberán verificar la seguridad de los proveedores de servicios tecnológicos, especialmente en aquellas asociadas con infraestructuras críticas en Latinoamérica. Concentrarse en consolidar la confianza en toda la cadena de suministro, reconocer la interdependencia entre cada eslabón y proteger la integridad del sistema en su conjunto.

Este enfoque se convierte en un elemento clave para salvaguardar la continuidad y seguridad de las operaciones en la región frente a las complejidades y riesgos asociados con los ataques a la cadena de suministro.

Troyanos bancarios de América Latina

Los cambios vistos durante este año en la forma de propagarse y el diseño de los troyanos bancarios nos hacen pensar que este tipo de amenazas seguirán vigentes y evolucionarán. Se espera una mayor sofisticación en técnicas de evasión, como el uso de técnicas de camuflaje y la exploración de vulnerabilidades específicas de la región.

En este panorama, la ciberseguridad enfrenta la tarea crucial de no solo reaccionar, sino también prevenir. La educación continua de los usuarios se vuelve esencial para fortalecer la primera línea de defensa contra los troyanos bancarios.

Fomentar la conciencia sobre prácticas seguras en línea y la identificación de posibles riesgos son elementos fundamentales para empoderar a los usuarios y reducir la efectividad de los ataques.

Estas proyecciones destacan la necesidad de una ciberseguridad dinámica y adaptable. La colaboración entre diversos actores, la implementación de tecnologías de seguridad y la concienciación continua serán esenciales para hacer frente a los desafíos emergentes en el panorama de la seguridad informática en 2024.

Fuente: www.welivesecurity.com

El webmail de código abierto Roundcube se «fusiona» con Nextcloud

Nextcloud suma una nuevo activo a su oferta de soluciones de productividad y no es algo nuevo, precisamente: el veterano cliente de correo electrónico Roundcube se fusiona con Nextcloud con el mismo objetivo de «responder a los desafíos que plantea la centralización tecnológica, tanto para el sector público como el privado, pero también para el usuario doméstico».

Lo que se describe como una fusión, no obstante, es más bien una adopción, pues Roundcube pasa a formar parte de los proyectos bajo el ala de Nextcloud, aun cuando conservará la capacidad todoterreno que lo ha hecho tan popular entre los proveedores de servicios de Internet. Es decir, Roundcube seguirá operando como hasta ahora, pero su integración con Nextcloud irá acrecentándose paulatinamente.

A modo de recordatorio para quien lo necesite, Nextcloud es una suite de aplicaciones de productividad en la nube similar a alternativas privativas como las que ofrecen Google o Microsoft, pero de código abierto y disponible e implementable bajo demanda, tanto a modo personal como empresarial. Nextcloud cuenta con aplicaciones de almacenamiento y sincronización de archivos, contactos, calendario, tareas, videoconferencia, edición colaborativa de documentos en línea y muchas otras funciones.

Nextcloud es posiblemente la solución más popular y extendida de su categoría con implementaciones a nivel local, regional e incluso nacional en diferentes lugares de Europa. Y va camino de tener presencia transnacional: este mismo año está siendo puesta a prueba por la Unión Europea. Asimismo, es también cada vez más común encontrar a Nextcloud en la oferta de los proveedores de servicios de Internet.

Por su parte, Roundcube es un veterano cliente de correo electrónico de código abierto de tipo webmail, esto es, para acceder con el navegador web, con una gran implantación a sus espaldas. Se trata de software de servidor, al igual que Nextcloud, y es una de las alternativas más extendidas en la oferta de los proveedores de servicios de Internet. Si contratas un servicio de correo ligado a tu dominio, es probable que Roundcube sea la interfaz elegida.

De hecho, hace mucho tiempo que era posible integrar Roundcube en Nextcloud, si bien este último desarrolló su propia aplicación de correo electrónico, más sencilla -y limitada- y moderna que Roundcube. ¿En qué quedará, entonces, Nextcloud Mail? No está claro, Lo que sí lo está es que los fatuos intentos de renovación de Roundcube vuelven a tener una oportunidad, gracias a la inversión de que proveera Nextcloud al proyecto.

Mientras tanto, seas usuario de uno, del otro o de los dos, no tienes de qué preocuparte, porque todo seguirá funcionando como lo ha hecho hasta el momento. Con todo, desde Nextcloud califican este anuncio como «un nuevo hito para la descentralización global de TI». Si te interesa adentrarte un poco en los detalles de este movimiento, en el blog de Nextcloud han publicado una entrevista con los fundadores de ambos proyectos.

Fuente: www.muylinux.com


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545