Estafas románticas: cómo suelen engañara a las personas mayores y cómo evitarlo

Las estafas de citas online a menudo siguen el mismo guion: esto es lo que las personas mayores deben tener en cuenta y cómo los familiares más jóvenes pueden ayudar para evitar que sean víctimas.

Importante aumento de las estafas románticas en 2020

Mientras que las apps de citas experimentan un crecimiento en medio de la pandemia, según reportes las pérdidas económicas debido a las estafas románticas también se disparan.

 

Fuente: www.welivesecurity.com

Escasez de microchips: por qué hay una crisis de semiconductores y cómo puede afectarte

Las empresas de tecnología han advertido que enfrentan limitaciones.
 

En su mayoría, no se ven, pero los chips de computadora están en el corazón de todos los productos digitales que nos rodean. Y cuando los suministros se agotan pueden detener la fabricación.

Hubo un indicio del problema el año pasado cuando los jugadores de videojuegos lucharon para comprar nuevas tarjetas gráficas, Apple tuvo que escalonar el lanzamiento de su iPhone y las últimas consolas Xbox y PlayStation no pudieron satisfacer la demanda.

Luego, justo antes de Navidad, se dio a conocer que la renaciente industria automotriz se enfrentaba a lo que un conocedor llamó «el Armagedón de los chips».

Los automóviles nuevos a menudo incluyen más de 100 microprocesadores y los fabricantes simplemente no pudieron obtenerlos todos.

 

Desde entonces, una empresa de tecnología tras otra ha advertido que también enfrentan limitaciones.

Samsung ha reportado problemas para cumplir con los pedidos de los chips de memoria que fabrica para sus propios productos y los de otros.

Y Qualcomm, que fabrica los procesadores y módems que alimentan a muchos de los principales teléfonos inteligentes y otros dispositivos de consumo, tiene el mismo problema.

El impacto de la pandemia

Como muchas otras cosas que están mal en el mundo, el coronavirus tiene parte de la culpa.

Los bloqueos impulsaron las ventas de computadoras y otros dispositivos para que las personas pudieran trabajar desde casa, y también compraron nuevos dispositivos para ocupar su tiempo libre.

Mientras tanto, la industria automotriz inicialmente vio una gran caída en la demanda y recorta sus pedidos.

Como resultado, los fabricantes de chips cambiaron sus líneas de producción.

Samsung es uno de los mayores productores de chips del mundo.

 

Pero luego, en el tercer trimestre de 2020, las ventas de automóviles se recuperaron más rápido de lo previsto, mientras que la demanda de productos electrónicos de consumo continuó sin cesar.

Infraestructura 5G

Sin embargo, con las fundiciones existentes trabajando a plena capacidad, construir más no es una cuestión sencilla.

«Se necesitan entre 18 y 24 meses para abrir una planta después de comenzar a construirla», dice el analista Richard Windsor.

«E incluso una vez que la has construido, debes ajustarla para aumentar la producción, lo que también lleva un poco de tiempo», agrega.

«Esto no es algo que pueda simplemente encenderse y apagarse».

El despliegue de la infraestructura 5G también está aumentando la demanda.

Y Huawei hizo un pedido grande para acumular una reserva de chips antes de que las restricciones comerciales de Estados Unidos le impidieran pedir más.

Por el contrario, la industria del automóvil tiene un margen relativamente bajo y tiende a no acumular suministros, lo que ahora la ha dejado en un apuro.

Recientemente, TSMC y Samsung, los principales productores de chips, gastaron miles de millones de dólares para acelerar un nuevo proceso de fabricación de chips de 5 nanómetros altamente complejo para impulsar los últimos productos de vanguardia.

Pero los analistas dicen que, de manera más generalizada, el sector ha sufrido una inversión insuficiente.

«La mayoría de las fundiciones de nivel dos han registrado ganancias escasas, márgenes bajos y un alto índice de endeudamiento durante los últimos años», dice un informe reciente de Counterpoint Research.

«Desde la perspectiva de la rentabilidad, es difícil considerar la construcción de una nueva [planta de fabricación] para fundiciones más pequeñas».

Y muchos de estos productores de chips responderán en cambio a la demanda adicional aumentando sus precios.

  • Quién es Lee Jae Yong, el multimillonario heredero del imperio Samsung que volverá a la cárcel

Repercusiones

Windsor no espera que la escasez de chips se resuelva hasta al menos julio.

Otros sugieren más tiempo.

«Creemos que las restricciones de suministro de la industria de semiconductores tanto en obleas como en sustratos se retirarán solo parcialmente en la segunda mitad de 2021, y que habrá cierta rigidez en la vanguardia (informática, chips 5G) que se extenderá hasta 2022», dice un trabajo de investigación de Bank of America.

Y un fabricante de chips dijo al The Wall Street Journal que la acumulación de pedidos es tan grande que se necesitarían hasta 40 semanas para cumplir con cualquier orden que un fabricante de automóviles realice hoy.

Esto podría tener costosos efectos secundarios.

La consultora AlixPartners ha pronosticado que la industria automotriz perderá US$64.000 millones en ventas porque ha tenido que cerrar o reducir la producción.

Sin embargo, esa suma debe considerarse en el contexto de un sector que generalmente genera alrededor de US$2 billones en ventas al año.

General Motors planea detener su producción en tres plantas de América del Norte.
 

Productores de monopolios

También hay implicaciones geopolíticas. Estados Unidos todavía lidera en términos del desarrollo de diseños de componentes. Pero Taiwán y Corea del Sur dominan la industria de fabricación de chips.

Y el economista de TM Lombard Rory Green estima que las dos naciones asiáticas representan el 83% de la producción mundial de chips de procesador y el 70% de los chips de memoria.

«Como lo fue la OPEP para el petróleo, Taiwán y Corea del Sur son productores monopolistas de chips», escribió, y agregó que su participación de mercado iba a crecer aún más.

Eso ha suscitado preocupación en Estados Unidos, donde un grupo de presión calificó la crisis actual como «el canario en la mina de carbón» para la futura escasez de líneas de suministro.

Y un grupo de 15 senadores le escribió al presidente Biden urgiéndolo a tomar medidas para «incentivar la producción nacional de semiconductores en el futuro».

Pero podría decirse que el país más afectado es China, que fabrica más automóviles que cualquier otra nación.

Como consecuencia, la empresa de investigación IHS predice que se producirán 250.000 vehículos menos en el país durante los primeros tres meses del año.

Pekín siempre ha querido que el país sea más autosuficiente en semiconductores.

Pero Estados Unidos ha tomado medidas para bloquear a las empresas locales que utilizan los conocimientos técnicos estadounidenses para hacerlo, con el argumento de que también suministran a los militares chinos.

La crisis actual no solo dará a los líderes de China motivos para redoblar sus esfuerzos. También expone lo disruptivo que sería llevar a cabo otra de sus ambiciones: la unificación con Taiwán.

TSMC, basada en Taiwán es la amyor compañía de semiconductores del mundo.

 

‘Más caro’

Por ahora, los consumidores que planean una compra deben tener en cuenta algunas cosas.

Los tiempos de espera para algunos modelos de automóviles aumentarán. Y también podría resultar difícil encontrar algunos dispositivos.

Los jugadores más importantes, como Samsung y Apple, tienen el poder adquisitivo para asegurarse prioridad.

Pero las marcas más pequeñas pueden verse afectadas de manera desproporcionada.

«Eso significa que los productos podrían volverse más caros, o al menos no bajar de precio con el tiempo como se esperaría normalmente», dice Ben Wood, de la consultora CCS Insight.

«Y los abastecimientos serán limitados», agrega.

«Entonces, si hay un dispositivo que realmente deseas obtener, no pienses en esperar para ver si hay una mejor oferta en unos meses».

Fuente: www.bbc.com

 

Teletrabajo y seguridad de la información: cómo prepararse para este 2021

Analizamos el impacto del teletrabajo durante el 2020 desde la ciberseguridad y los desafíos que tienen empresas y usuarios para evitar ser víctima de los ataques dirigidos a los teletrabajadores en este 2021.
 
 

¿El teletrabajo llegó para quedarse? Si bien el teletrabajo no es algo nuevo, como todos saben la pandemia provocó un aumento sin precedente a nivel mundial de personas trabajando en esta modalidad. Varios informes en distintos países muestran que muchas empresas y organizaciones que no tenían personal trabajando a distancia previo a la pandemia planean continuar con alguna forma de teletrabajo una vez que se termine la situación sanitaria, mientras que algunas de las que ya lo implementaban consideran aumentar la cantidad de días que se podrá trabajar remotamente.

Según datos de una encuesta reciente realizada por ESET, el 86% consideró que el trabajo remoto pasará a ser algo fijo luego de la pandemia, pero bajo una modalidad mixta en la que se trabajará algunos días a distancia y otros días de forma presencial. Apenas un 4,68% consideró que una vez superada la pandemia se volverá a la antigua normalidad.

Y es que, si bien algunas personas prefieren trabajar de forma presencial, el mayor porcentaje elije el teletrabajo. Empresas como Twitter, por ejemplo, anunciaron en mayo que permitirán que algunos trabajadores que lo deseen puedan trabajar de forma permanente desde su casa.

La productividad que se lograron mantener o incluso mejorar las empresas a lo largo del 2020, así como la reducción de algunos costos, fueron otros de los factores que demostraron a las organizaciones que esta modalidad es viable y positiva. A esto se suma que muchas personas vieron en el trabajo a distancia una oportunidad para mejorar el balance entre su vida personal y la laboral, lo que representa una mejor calidad de vida.

Por todo esto y mucho más es que una gran cantidad de empresas evalúan continuar con alguna modalidad de teletrabajo. Pero una pregunta que deberán responderse es: ¿están lo suficientemente preparadas teletrabajar de manera segura?

Según datos de nuestra encuesta, el 86% considera que las empresas deberán cambiar su enfoque de seguridad si establecen alguna modalidad de teletrabajo fija luego de la pandemia. En esta misma línea, solo el 13% opinó que la mayoría de las empresas está lo suficientemente preparada en términos de seguridad y tecnología para una modalidad de trabajo remoto segura, mientras que el 46% opinó que solo algunas.

El teletrabajo y los riesgos desde el punto de vista de la seguridad

Trabajar desde casa implica que nuestra comunicación con nuestro entorno de trabajo se realice a través del correo, el chat, o apps de videoconferencias. También implica usar nuestra red hogareña de Internet para conectarnos a la red corporativa, la misma red de Internet a la que está conectado el Smart TV, nuestro smartphone, la tableta, computadora, y tal vez algún otro dispositivo inteligente. Todas estas tecnologías podrían ser la puerta de entrada que utiliza un atacante.

Teletrabajar también implica que algunas personas deban utilizar su computadora personal para desempeñar su actividad, o bien que utilicen la computadora que les brinda la empresa para trabajar, pero también para realizar actividades personales. Actividades que tal vez en la oficina no harían o al menos no con la misma frecuencia, como realizar compras, utilizar las redes sociales o acceder a servicios personales como el correo electrónico.

Si no se toman las medidas necesarias para asegurar el teletrabajo, todo este contexto puede ser peligroso si se combina con el hecho de que desde que comenzó la pandemia los criminales han estado intentando aprovecharse del auge del trabajo remoto para intentar comprometer a usuarios y empresa de todo tipo. Tal como explica Jake Moore en el capítulo “El Futuro del Trabajo” del informe Tendencias en Ciberseguridad para el 2021, “los ciberdelincuentes se han abalanzado sobre las vulnerabilidades que se desprenden del trabajo descentralizado y los sistemas de TI para encontrar grietas por donde filtrarse”.

El ransomware y los ataques dirigidos a los trabajadores remotos

Como explicamos en este artículo en el que analizamos el escenario del ransomware durante 2020 y su vínculo con el teletrabajo, uno de los desafíos que desde el punto de vista de la seguridad trajo la pandemia ha sido evitar los ataques que buscan aprovecharse de las computadoras inseguras de aquellos que trabajan desde casa para utilizarlas como punto de entrada a redes corporativas. En este sentido, el uso del protocolo de escritorio remoto (RDP) ha sido uno de los mecanismos más utilizados para lanzar ataques de ransomware, aprovechando también el uso de contraseñas débiles. De hecho, a mediados de 2020 compartíamos datos sobre el crecimiento a nivel global de los intentos de ataque al RDP y los accesos remotos en general, un crecimiento que en América Latina durante el tercer trimestre de 2020 significó un aumento del 141% de los intentos de ataque de fuerza bruta al RDP.

Lectura relacionada: Teletrabajo: asegurar el acceso remoto y el RDP

Si bien como dijimos anteriormente, los atacantes detrás de los distintos grupos de ransomware utilizan diferentes vectores de ataque para distribuir la amenaza, varios reportes coinciden en decir que el RDP ha sido el vector de intrusión más utilizado por ataques de ransomware durante 2020.

Ataques de Ingeniería Social y los teletrabajadores

Otro que registró un importante crecimiento durante 2020 con respecto al año previo fueron los ataques de ingeniería social. Con el oportunismo de siempre, los criminales han aprovechado el temor por la pandemia, el teletrabajo y ahora el lanzamiento y distribución de la vacuna contra el COVID-19 para engañar a los usuarios. Y probablemente lo seguirán intentando durante este 2021 aprovechando temas que acaparen la atención de los medios y de los usuarios, por lo que debemos estar atentos y aprender de lo que ocurrió en 2020.

A través de los ataques de ingeniería social los criminales distribuyen distintos tipos de campañas maliciosas. Algunas que buscan engañar a los usuarios con falsas promesas para distribuir publicidad invasiva, mientras que otras más peligrosas buscan distribuir malware suplantando la identidad de alguna marca, entidad gubernamental o aplicación de videoconferencia, por mencionar algunos ejemplos.

¿Cómo podemos proteger a los trabajadores remotos?

Como siempre, el eslabón más débil de la cadena es siempre el factor humano. Para comprometer a una compañía los atacantes ahora no dependen solo de enviar un correo a direcciones corporativas, sino que pueden hacerlo lanzando ataques a los correos personales, ya que en caso de que la víctima sea un trabajador remoto, esto probablemente pueda permitirles tener acceso a una red corporativa.

Si bien muchos teletrabajadores son conscientes, tal como lo demuestra la encuesta que realizamos en la que un 87% de los participantes considera que los cibercriminales han visto una oportunidad en el incremento del trabajo remoto. Sin embargo, esto no puede caer solo en la responsabilidad de los teletrabajadores. Las empresas y organizaciones deben hacer su parte.

De acuerdo con lo que explica el especialista de ESET Jake Moore, “para operar de manera eficiente se requiere contar con una excelente gestión corporativa, así como políticas de seguridad perfectamente integradas. Para que las empresas funcionen sin problemas con una interrupción mínima, deben darle la misma importancia a las prácticas de gestión y a las de seguridad, lo que a su vez protege al personal y a la empresa. Asimismo, la capacitación puede resultar muy útil para proteger al personal y funciona mejor cuando se imparte con frecuencia y en pequeñas dosis”, agrega el experto.

Lectura recomendada: 5 ideas para establecer una dinámica de capacitación en seguridad en una empresa

Las empresas deben prepararse para el teletrabajo y crear equipos y sistemas de TI que sean capaces de evitar los daños financieros y a la reputación que los ataques ocasionan. “Entender la fuerza laboral tiene un papel fundamental en la estrategia de ciberseguridad de cualquier negocio, ya que permite mejorar la eficacia de la capacitación y a su vez ayuda a incentivar a los empleados para que inviertan más en su propia formación y habilidades. Si comprendemos que el elemento humano en la seguridad cibernética es tan importante como el técnico, habremos dado el primer paso en la construcción de protocolos holísticos que tengan en cuenta las fortalezas individuales y los puntos débiles”, afirma Jake Moore.

Las empresas deben buscar la forma de crear entornos seguros para quienes trabajan desde su casa. Esto va desde exigir que implementen el doble factor de autenticación en todos los sistemas y tecnologías que ofrezcan esta opción, así como el uso de una solución VPN para acceder a redes corporativas. También lograr que los teletrabajadores habiliten las actualizaciones automáticas y que evalúen la seguridad de sus redes Wi-Fi, ya que por aquí también pueden entrar los cibercriminales. Por último, y no menos importante, en la medida de lo posible los teletrabajadores deberán utilizar equipos brindados por la empresa para sus labores, y sobre todo, estar alertas e informados sobre las formas más comunes que tienen los atacantes de comprometer a sus víctimas.

Fuente: www.welivesecurity.com

Impacto de Covid-19 en el mercado de Base de datos en tiempo real

Impacto de Covid-19 en el mercado de Base de datos en tiempo real: [Covid-19 es una situación imprevista y sin precedentes que ha puesto al mundo patas arriba. Y como toda disrupción importante, está superando los límites de la resiliencia de la industria. La industria de Base de datos en tiempo real tendrá que prepararse para un mundo donde las viejas normas tendrán que ser reformuladas.]

El informe de mercado global Base de datos en tiempo real proporciona una investigación en profundidad, estimaciones de ventas y un pronóstico de crecimiento por segmentos, regiones y alcance de la investigación, datos históricos, jugadores clave y valor de crecimiento. La participación de mercado, el tamaño, las oportunidades de crecimiento y las tendencias también se tienen en cuenta en la industria de Base de datos en tiempo real. La gran variedad de tablas, gráficos, diagramas y cuadros obtenidos en este informe de investigación de mercado genera un nicho sólido para un análisis en profundidad de las tendencias en curso en el mercado de Base de datos en tiempo real.

Resumen Ejecutivo

El análisis del mercado de Base de datos en tiempo real 2020 proporciona un resumen básico del comercio junto con definiciones, clasificaciones, usos y estructura de la cadena comercial. El estudio de mercado de Base de datos en tiempo real se proporciona para los mercados globales y regionales, junto con las tendencias de desarrollo, el seguimiento de la competencia y el estado de desarrollo de las regiones clave. Las políticas y planes de desarrollo se mencionan de la misma manera que se analizan los procesos de producción y las estructuras de valor. Este informe también proporciona información sobre importación / exportación, consumo, oferta y demanda, costos, precios, ventas y márgenes brutos.

Mercado De Base de datos en tiempo real: Panorama Competitivo

El informe de mercado Base de datos en tiempo real consta de la sección Panorama competitivo que proporciona un análisis completo y en profundidad de las tendencias actuales del mercado, las tecnologías cambiantes y las mejoras que son valiosas para las empresas que compiten en el mercado. El informe proporciona una descripción general de las ventas, la demanda, los costos futuristas y el suministro de datos, así como el crecimiento en el año de pronóstico. Los actores clave del mercado que están realizando el análisis también se presentan claramente en el informe. También se identifican sus planes de desarrollo, enfoques de crecimiento y planes de fusiones y adquisiciones. También se proporciona información específica para una palabra clave en cada una de estas regiones. Este informe también analiza los submercados de estas regiones y sus perspectivas de crecimiento.

– Jugadores destacados que operan en el mercado:

– OSIsoft

– AspenTech

– AVEVA Group

– GE Fanuc Automation CNC

– Honeywell

– InStep Software

– Rockwell

– Siemens

– Iconics

Base de datos en tiempo real Segmentación Del Mercado

El informe contiene el tamaño del mercado en 2019 como año base y un pronóstico anual hasta 2030 en términos de ventas. Las estimaciones para todos los segmentos, incluido el tipo y la aplicación, se han presentado sobre una base regional, para el período de pronóstico mencionado anteriormente. Implementamos una combinación de enfoques de arriba hacia abajo y de abajo hacia arriba para el tamaño del mercado y analizamos mercados regionales clave, dinámicas y tendencias para diferentes aplicaciones y tipos.

Mercado de Base de datos en tiempo real, por tipo

– Local

– basado en la nube

Base de datos en tiempo real Mercado, por aplicación / uso final

– Grandes Empresas

– Pymes

Base de datos en tiempo real Descripción General De La Región Del Mercado

En este informe, nuestros expertos analizan y pronostican el mercado de Base de datos en tiempo real tanto a nivel global como regional. Se estudian las tendencias imperantes y diversas oportunidades en diversas regiones que puedan convencer al crecimiento del mercado en el período de pronóstico 2021 a 2030.

1) América del Norte (Estados Unidos, Canadá, México, Cuba, Guatemala, Panamá, Barbados y muchos otros)

2) Europa- (Alemania, Francia, Reino Unido, Italia, Rusia, España, Países Bajos, Suiza, Bélgica y muchos otros)

3) Asia Pacífico- (China, Japón, Corea, India, Australia, Indonesia, Tailandia, Filipinas, Vietnam y muchos otros)

4) Medio Oriente y África- (Turquía, Arabia Saudita, Emiratos Árabes Unidos, Sudáfrica, Israel, Egipto, Nigeria y muchos otros)

5) Latinoamérica- (Brasil, Argentina, Colombia, Chile, Perú y muchos otros)

Fuente: www.somoslibres.org/

Fuente: www.portalconstructores.com

Recursos para aprender programación de una manera divertida.

Recursos divertidos para aprender programación con los más chicos durante la cuarentena

Mumuki: una plataforma para aprender programación y pensamiento computacional, comprometida con la inclusión digital, que nos permite aprender sobre estos temas y pasar un momento divertido.

Capítulos

1. Un tablero de bolitas movedizas

¿Nunca programaste antes? ¿Querés saber de qué se trata? Aprendé junto a Mukinita a escribir nuestros primeros programas, usando los tableros, movimientos y bolitas de colores del lenguaje Gobstones.

2. Un jardín de procedimientos

¡Junto con Mukinita ya resolvimos muchos desafíos! Pero tanto decir una y otra vez Poner y Mover se volvió aburrido. Aprendamos entonces a darle órdenes a Mukinita de una forma más simple y entendible para cualquier persona. Y de paso, ¡ayudemos al jardinero Willie a plantar su jardín!

3. Un día irrepetible con las abejas

¿Alguna vez leíste o te contaron algo sobre las abejas? ¿Sabías que existen varias especies, y que una de ellas tiene una función muy importante además de producir miel? Todo el trabajo que hacen es muy agotador y repetitivo. ¡Ayudémoslas a realizar su tarea con menos esfuerzo!

4. Una heladería con alternativas

Todos los días tomamos decisiones sobre cosas que nos pasan o que queremos. ¿Pero te imaginás decidiendo qué hacer sobre escenarios que aún no conocés? Con la programación eso es posible, ¡y en este capítulo te contamos cómo! Y de paso, nos tomaremos un helado.

5. Antiguas expresiones

¿Escuchaste hablar algo sobre paleontología? Las Paleontólogas y los paleontólogos reconstruyen el pasado, pero no cualquier pasado, sino lo que pasó hace ¡millones de años! Y después de taaanto tiempo, ¿de dónde sacan esa información? Veámoslo en este capítulo.

6. Costumbres entrelazadas

A esta altura ya nos acostumbramos a usar la repetición y el condicional. Entrelacemos ambos en este nuevo viaje en el tiempo. Combinaremos diferentes culturas para crear unos tejidos muy divertidos y especiales. Y, de paso, descubriremos distintas costumbres.

7. Una vuelta por el universo

Hay muchos mitos sobre el Universo. Por eso, haremos nuestro propio noticiero PlaNotas desde la estación espacial, donde realizaremos algunos experimentos y observaciones de los distintos cuerpos celestes.

FUENTES:

https://mumuki.io/primaria

https://www.welivesecurity.com/la-es/2020/03/31/recursos-aprender-    programacion-mas-chicos-durante-cuarentena/

Campaña distribuye minero de criptomonedas a través de películas pirata

Alertan sobre una campaña activa de distribución de criptomineros a través de archivos ZIP que se presentan como películas para descargar y que afecta principalmente a España, México y Chile.

En estos momentos donde varios países han decretado el confinamiento social para combatir el avance de la pandemia del nuevo coronavirus, los cibercriminales están aprovechando el interés por la descarga de películas pirata y están usando archivos torrent y servicios de streaming pirata para distribuir malware, alertó este martes Microsoft a través de la cuenta de Twitter del equipo de seguridad de la compañía. Por otra parte, la compañía detectó una campaña que afecta principalmente a España y otros países de Sudamérica en la que los cibercriminales agregan un script malicioso en VBS para minar criptomonedas en archivos de texto incluidos dentro de archivos ZIP que aparentan ser de películas.

En el caso concreto detectado, el código malicioso se está oculto en archivos ZIP que se presentan como películas populares y utilizan nombres de archivo como “John Wick: Chapter 3 – Parabellum”, “contagio-1080p”, “Punales_por_la_espalda_BluRay_1080p”, “La_hija_de_un_ladron” y “Lo-dejo-cuando-quiera”.

 

Una vez que la víctima descarga el archivo y ejecuta el script malicioso en su equipo, a través de la ejecución de una línea de comando que utiliza BITSAdmin, se descargan en segundo plano otros payloads maliciosos, como un script en AutoIT que decodifica una DLL de segunda etapa que, una vez cargada en la memoria del equipo, inyecta un código de criptominería en el proceso Notepad.exe mediante el proceso conocido como Hollowing.

Los atacantes no están utilizando los sitios más populares para la descarga de torrents, como es, por ejemplo, The Pirate Bay, y la mayor cantidad de infecciones tuvo lugar en España, México y Chile, explicó a Cyberscoop Tanmay Ganacharya de Microsoft.

Actividades que más realizan los usuarios de Internet durante el período de confinamiento

Cómo explicó recientemente el investigador de ESET, Daniel Cunha Barbosa, los usuarios deben ser cuidadosos en estos momentos en los que crece la demanda por videojuegos online y el consumo de películas y series, ya que tanto la descarga de archivos como mirar películas y series en sitios no oficiales puede tener consecuencias para el dispositivo con el cual se accede a estos sitios o se realizan las descargas, por lo que se recomienda utilizar sitios confiables, ya que el contenido gratuito suele estar asociado a amenazas de distinto tipo.

Fuente: www.welivesecurity.com

Programa “Quédate en casa”: un engaño que busca robar información de los usuarios

Analizamos un engaño que ha estado circulando a través de WhatsApp en el que se ofrece una supuesta ayuda en estos tiempos de coronavirus.

Una nueva campaña de ingeniería social activa a través de WhatsApp se aprovecha de estos tiempos de confinamiento a raíz de la pandemia del COVID-19 con el objetivo de robar datos personales de los usuarios. Bajo la consigna “Quédate en casa”, las potenciales víctimas reciben un mensaje en el que se ofrece un supuesto bono como forma de ayuda, aunque sin hacer referencia a una entidad, empresa u organismo como responsable de esta iniciativa.

Imagen 1. Mensaje que reciben los usuarios a través de WhatsApp

Si bien por motivos de seguridad ocultamos la URL, la dirección a la que invita a acceder posee algunos claros errores ortográficos. En este caso se trata de un dominio finalizado en “CAS” en lugar de “CASA”, e inclusive en el texto se aprecia un error de concordancia en el término CASAS.

Como se puede observar en la Imagen 1, el mensaje apela a la necesidad de quienes precisan una ayuda e intenta dar la sensación de que se trata de un dominio real asociado a una campaña legítima. Otra particularidad, tal como vimos en otras campañas similares, es que la URL cuenta con certificado SSL, logrando de esta manera que la navegación por el sitio se presente como segura al comenzar la URL con HTTPS.

En el caso de avanzar con la supuesta promoción, se accede la siguiente pantalla:

Imagen 2. Pantalla que se muestra a la potencial víctima en caso de abrir el enlace

La particularidad de esta campaña es la forma en la cual busca hacerse de los datos personales de sus víctimas, ya que desde el primer momento que se accede a la página se solicita al usuario el ingreso de sus datos. Además, el mensaje advierte que, si durante las primeras 24 horas no recibe información al respecto, ingrese los datos nuevamente.

Imagen 3. Formulario para el ingreso de los datos por parte de la víctima

Una vez que la víctima ingresa sus datos personales, la campaña continúa con una simple encuesta. Finalizado este proceso, el engaño realiza una supuesta verificación de las respuestas.

Imagen 4. Encuesta que se solicita al usuario completar para acceder al beneficio

Luego, como es costumbre en este tipo de engaños, como parte de la estrategia de distribución de este, se solicita al usuario compartir el mensaje con un mínimo de 10 grupos o contactos de WhatsApp.

Imagen 5. Instancia en la que se solicita a la víctima compartir el mensaje para poder avanzar

Vale la pena recordar a los lectores que con solo acceder a un sitio de Internet el usuario posiblemente ya haya entregado información personal, como información del dispositivo, por nombrar un ejemplo.

Los métodos de seguimiento de los usuarios en Internet y sus hábitos se están volviendo cada vez más sofisticados. Un ejemplo es la explotación de las cookies por los cibercriminales luego de que la víctima ingresa a un sitio web controlado por el atacante, lo cual le podría permitir al cibercriminal conocer las vulnerabilidades del equipo del usuario o en el navegador, ya sea para redireccionar a otros sitios o para el robo de cookies.

Si bien las cookies son utilizadas para mejorar la experiencia del usuario o para acciones de marketing, en los casos más peligrosos pueden ser utilizadas para ataques más dirigidos, tanto de phishing como de vishing (ataques de ingeniería social vía llamada telefónica), en los que, por ejemplo, con la información recolectada del equipo más la que pudiera haber entregado el usuario en alguna encuesta, se le podría pedir al usuario datos de su cuenta bancaria haciendo referencia a que ahí recibirá el bono de asistencia.

Buscar información adicional de la supuesta oferta

Una de las recomendaciones que siempre brindamos es buscar información adicional sobre el mensaje que nos llega. Lo ideal es que los usuarios se tomen el trabajo de hacer una simple búsqueda, ya que en casos como este podrían corroborar, como se aprecia en la Imagen 5, que este engaño ya fue reportado.

Imagen 6. Una búsqueda en Google de la supuesta oferta nos permite corroborar que se trata de un engaño que ya fue reportado

Si bien durante el análisis no detectamos que se busque instalar códigos maliciosos en el dispositivo de la víctima, sino que el objetivo de la campaña parece ser el robo de datos personales y la entrega de publicidad a lo largo del proceso.

Para estar protegido de estos y otras campañas de phishing, recomendamos utilizar una solución de seguridad tanto en el dispositivo móvil como en la computadora. Asimismo, tener siempre presente que se debe evitar acceder a enlaces que llegan ofreciendo oportunidades inesperadas, ya sea por una red social o por el correo electrónico, y comparar el enlace del mensaje con el del sitio oficial para corroborar que la URL es legítima.

Fuente: www.welivesecurity.com

La demanda de Internet subió 30% durante la emergencia

La emergencia sanitaria que se vive en Ecuador y que obliga a las personas a mantenerse en sus casas ha hecho que el uso de la red de Internet y de televisión pagada tenga una mayor demanda.

En promedio, a partir del 17 de marzo pasado que entró en vigencia el toque de queda para evitar una mayor propagación de coronavirus en Ecuador, se observa un crecimiento del 30% en la demanda de los servicios de Internet.

El dato corresponde a la Asociación de Empresas de Telecomunicaciones de Ecuador (Asetel) y la Asociación de Empresas Proveedoras de Internet, Valor Agregado, Portadores y Tecnologías de Información (Aeprovi). Este incremento se evidencia en la cantidad de datos enviados a través de teléfonos inteligentes, tabletas, computadoras, televisores inteligentes, expresó Jorge Cevallos, director ejecutivo de Asetel. Sin embargo, este comportamiento no se ha presentado en el uso del servicio de voz; es decir, en las llamadas.

Actualmente, en el país 2 millones de hogares cuentan con Internet fijo. Mientras tanto, los usuarios de ese servicio móvil ascienden a 9,3 millones, informó el Ministerio de Telecomunicaciones (Mintel). Desde estas cuentas se accede a teletrabajo, teleeducación, juegos en línea, streaming de videos, gobierno electrónico y otros servicios. Sin embargo, según el Mintel, el diseño de las redes soportan la demanda actual de tráfico debido al comportamiento dinámico del acceso al Internet y “no se ha reportado congestión en las redes”.

Los clientes prepago de Claro de USD 3 y 5 tienen doble gigas. Los pospago de esta firma recibieron un bono cinco gigas para Facebook y Twitter libre. La Corporación Nacional de Telecomunicaciones (CNT) dijo que subió el ancho de banda de Internet fijo e incrementó las megas de los clientes, aunque no precisó en cuánto. Finalmente, Movistar señaló que otorgó 3 gigas gratuitas para los usuarios pospago y para los prepago duplicó los combos. Las firmas también habilitaron el servicio Play para acceder a más contenidos.

Netlife, que ofrece fibra óptica, mejoró planes para que los clientes tengan una velocidad mínima para navegar de 50 megabites por segundo. Las empresas TV Cable, Directv, Claro, CNT, que ofertan el servicio de televisión pagada, han decidido también ofrecen más canales.

Pero ciertos usuarios han referido ciertos inconvenientes en el servicio en estos días. Karen Jiménez, quien realiza teletrabajo por la emergencia sanitaria, comentó que en estos días la señal de su Internet ha sido intermitente.

En caso de existir problemas los usuarios deben alertar a los prestadores. Las firmas deben ofrecer un servicio de calidad, en función de la norma técnica fijada por la Agencia de Control y Regulación de las Telecomunicaciones (Arcotel). Ecuador cuenta con 587 proveedores de Internet. Las posibles demoras en Internet obedecen a que hay varias personas conectadas a la vez, por esto la Asetel y la Aeprovi plantearon recomendaciones para que se haga un uso responsable de la red. El Mintel también se pronunció en este sentido (ver puntuales).

Para mantener el servicio en esta emergencia, las proveedoras realizan el mantenimiento de su infraestructura y, en la medida de lo posible, nuevas instalaciones para clientes que aún no dispongan del Internet.

Fuente: www.elcomercio.com

El MIT lanza una ‘app’ que le avisa si se ha cruzado con algún infectado

Private Kit: Safe Paths comparte información sobre los movimientos de los usuarios de forma anónima y sin pasar por servidores centrales. Su objetivo que la gente sepa si ha estado en contacto con personas con COVID-19 y ayudar a las autoridades a controlar puntos críticos que puedan convertirse en focos del brote

La noticia: La aplicación rastrea dónde hemos estado y con quién nos hemos cruzado, y luego comparte estos datos personales con otros usuarios preservando la privacidad, podría ayudar a frenar la propagación de COVID-19, según explica el líder del equipo del MIT Media Lab (EE. UU.) que la ha creado, Ramesh Raskar. La app denominada Private Kit: Safe Paths es gratuita y de código abierto y fue desarrollada por los investigadores del MIT y de la Universidad de Harvard (EE. UU.), y también por los ingenieros de software de distintas compañías, como Facebook y Uber, que trabajaron en ella en su tiempo libre.  

Preocupaciones de privacidad: La Organización Mundial de la Salud (OMS) ha pedido medidas agresivas para contener la propagación del coronavirus. Esto requiere no solo identificar y aislar a las personas infectadas, sino también encontrar a las personas con las que las contagiadas han estado en contacto y dónde han estado, para poder hacerles las pruebas y desinfectar esos lugares. En algunos países, como China, estos datos se extraían de los teléfonos de las personas y se procesaban ​​por parte del Gobierno. Pero este tipo de vigilancia gubernamental sería difícil de llevar a cabo en los países más democráticos como Estados Unidos y España. Las personas con COVID-19 también se han enfrentado al estigma social, otra razón para mantener la privacidad de la información sobre su identificación.

Cómo funciona: Private Kit: Safe Paths evita los problemas de privacidad al compartir los datos cifrados de ubicación entre distintos teléfonos en una red de tal manera que no pasan por una autoridad central. Esto permite a los usuarios puedan comprobar si han estado en contacto con un portador del coronavirus (en el caso de que esa persona haya compartido esa información) sin saber de quién se trata. Un usuario de esta aplicación que dé positivo por coronavirus, también podría elegir la opción de compartir sus datos de ubicación con las autoridades sanitarias, que luego podrían hacerlos públicos. 

Raskar cree que este enfoque de seguimiento detallado, que permitiría el cierre y desinfección de lugares específicos, es mejor que la cuarentena generalizada, que resulta perjudicial a nivel social y económico. 

¿Cambiaría la situación? Solo si la usan suficientes personas, y por eso Raskar y el equipo del MIT quieren correr la voz. Identificar los grandes focos del coronavirus parece haber demostrado su eficacia en algunos lugares como Corea del Sur, donde se han instalado estaciones de pruebas fuera de los edificios que han visitado las personas con el virus. Pero disponer de información incompleta también podría producir una falsa sensación de seguridad, si la aplicación lleva a los usuarios a creer que ciertos lugares son seguros cuando no lo son. La aplicación solo alerta sobre dónde ha estado el virus, pero no hacia dónde va. 

Fuente: www.technologyreview.es


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545