QUIEN invade la red con arte; colección “Día de Muertos … #Google ” | #SistemasAyala 

El Día de Muertos es una de las tradiciones más importantes para los mexicanos y con el pasar de las décadas se ha convertido también en una forma de arte, por lo que ahora todas las personas del mundo serán capaz de conocerla a través de internet en la plataforma Google Arts & Culture.

“Queremos abrir una ventana de México al mundo y qué mejor que una tradición tan sentida para los mexicanos”, aseguró el director de Marketing de la tecnológica en México, Miguel Alva.

Y es que esta tradición atrae las miradas por sus raíces prehispánicas mezcladas con La Conquista, así como por la imagen de la Catrina o los coloridos altares con papel picado y flores de cempasúchil.

Gracias a esto, Día de Muertos es la primera tradición en tener una colección en la plataforma Google Arts & Culture, la cual se encarga de digitalizar cientos de obras de arte para que estén disponibles en todo momento y para cualquier persona vía online, ya sea en el sitio web o en la aplicación móvil.

Alva comentó que se trató de un esfuerzo muy grande, ya que la colección “Día de Muertos” cuenta con más de 500 piezas, 20 exhibiciones, varios recorridos y experiencias de realidad virtual.

Todo ello gracias al apoyo de 10 instituciones culturales y algunos recintos extranjeros.

Florencia Bianco, gerente de Comunicación de Google para América Latina, relató que las personas que visiten la colección podrán encontrarse con piezas de calaveras monumentales, diversas ofrendas, la forma en que Frida Kahlo y Diego Rivera veían a la muerte y cómo otras partes del mundo ven esta celebración.

Para ambos directivos de Google lo más difícil fue explicar esta celebración a las personas de otras partes del mundo. Por ello, realizaron un cortometraje de 5 minutos con varias entrevistas que revelan la esencia de Día de Muertos y que estará disponible con subtítulos en inglés.

MÁS INTERACCIÓN

El viaje virtual por la colección no se centrará únicamente en piezas de arte, ya que Google decidió hacer interactiva esta experiencia.

Utilizando la tecnología de Street View, que muestra lugares en 360 grados, se podrán explorar distintos panteones, que durante estas fechas se convierten en lugares de fiesta.

Por ejemplo, estarán disponibles las imágenes del Museo Panteón de San Fernando, el Panteón Antiguo del siglo XIX San Sebastián del Oeste en Jalisco y la celebración en el Cementerio de San Andrés Mixquic.

Bianco añadió que aquellas personas que buscan experiencias más inmersivas podrán usar los Google Cardboard para hacer un recorrido en realidad virtual del Museo Nacional de la Muerte y el Museo Mexicano del Diseño.

A lo que se agrega una pieza en tercera dimensión del artista Juan Manuel Acevedo, quien es parte del trío Los Metzican. Para realizar esta obra, usó Tilt Brush, que es una aplicación de realidad virtual que permite pintar en espacios tridimensionales.

Así estuvo el evento de #Microsoft : #Surface Studio , #CreatorsUpdate de #Windows10 y mucho 3D

Se trata de un ordenador al estilo del iMac

Windows 10 ‘Creators Update’ apuesta por el 3D

26/10/2016 1:56 pm Tiempo Central de Mexico 

El evento de Microsoft de hoy ha dejado muchas novedades, con el nuevo Surface como gran protagonista. El nuevo ordenador todo en uno es una nueva apuesta por el hardware diseñado por la propia compañía, que sigue creciendo como empresa de servicios en la nube y online.

Durante la conferencia ante medios anglosajones, Microsoft ha renovado su línea de hardware Surface, ha mostrado la siguiente actualización de Windows 10 y también ha arrojado algo de luz sobre sus proyectos más punteros, HoloLends y Project Scorpio.

Más Surface

Panos Panay, el jefe de hardware de Microsoft, ha anunciado mejoras en el Surface Book, con más potencia, un 30% más de batería, cambios en la arquitectura interna, pero un mismo diseño. Microsoft promete 16 horas de batería. Estará disponible a partir del 26 de octubre en EEUU.

El protagonista a nivel de hardware, obviamente, es el nuevo Surface todo en uno, que se llamará ‘Surface Studio’. Su pantalla es de 28 pulgadas en formato 3:2 y es muy fina porque la mayoría de los componentes está en una base rectangular. Tiene más resolución que una pantalla 4K y su cuerpo es de aluminio. Costara 3.000 dólares y no hay confirmado un lanzamiento en España. En EEUU, se lanzá hoy, aunque hay unidades limitadas.

El ordenador está pensado para entornos profesionales, pero también tiene una pantalla táctil y la altura de la pantalla se puede adaptar libremente para dibujar cómodamente en ella con el lápiz digital. Microsoft ha presumido del color y la capacidad de cambiar entre perfiles de color dependiendo de si se trabaja con vídeo, fotografía o dibujo.

Tener un ordenador que sirve a su vez como monitor digitalizador, al estilo de los de Wacom, es algo bastante ambicioso por parte de Microsoft, pues cubre prácticamente las necesidades de artistas, compositores y editores de vídeo con un solo producto profesional. A su vez, es algo que lo diferencia del iMac.

Junto a Surface Studio, se puede usar un accesorio llamado Dial, que despliega accesos directos sobre la pantalla. Se podrá usar con el Book y el Pro 4.

Windows 10 – Creators Update

En la conferencia, se empezó hablando de accesibilidad y Windows, de cómo su sistema operativo intenta adaptarse a cada persona que lo usa; para luego empezar a hablar de las claves que iban a manejar durante todo el evento: juegos, los usos variados de Windows y el desarrollo de nuevas frentes en la empresa.

Lo primero es una nueva actualización de Windows 10. apodada Creators Update. Llegará a principios de 2017 e introduce el nuevo Paint 3D, que se había filtrado antes de tiempo hace unas semanas. Esta nueva versión del mítico programa intenta introducir elementos en 3D en entornos donde antes se funcionaba más naturalmente con elementos planos.

A su vez, Microsoft está preparando otros programas para, por ejemplo, poder hacer modelos 3D usando la cámara de un teléfono para reconocer objetos. También han lanzado una web con modelos en tres dimensiones gratuitos o la opción de descargar e imprimir en 3D un objeto.

Powerpoint también contará con mejoras relacionadas con el 3D.

Esta actualización quiere “poner a la gente en el centro” de Windows. En lugar de tener varias aplicaciones que “dividen” a la gente dentro de una misma plataforma, Microsoft quiere montar una especie de red social en Windows donde compartir contenido con la gente más importante de nuestro entorno sea sencillo.

Mediante atajos y las apps de Windows, parece que se quieren reducir los pasos para compartir contenido en el ordenador, al estilo de como se hace en smartphones. La Creators Update integrará muchos servicios en una misma interfaz (Correo, Skype, etcétera) y será posible ver las caras de contactos en la propia barra de inicio.

HoloLens, 3D en la vida virtual

Microsoft adaptará Edge, su navegador de Internet, para funcionar con 3D y con hologramas para HoloLens, el dispositivo de realidad aumentada de la compañía. Se podrá interactuar con objetos tridimensionales diseñados en Paint, por ejemplo, así como contenido en este formato que se suba a redes sociales.

HoloLens tendrá un entorno digital donde se podrá reproducir contenido, como vídeo; pero también pensado para software como Paint, Edge o Skype (todas ellas, aplicaciones de Microsoft). La apuesta por las tres dimensiones y la realidad aumentada será fuerte. También se ha invertido en realidad virtual.

Microsoft contará con varias compañías para utilizar toda esta tecnología: Dell, HP, Lenovo, Asus y Acer, que tendrán sus propios dispositivos de realidad virtual adaptados a Windows 10 y que costarán 300 dólares de lanzamiento.

Microsoft y el ‘gaming’

Con la realidad virtual introducida en Windows, Microsoft empezó a hablar de videojuegos y de su apuesta por eSports, por el streaming de videojuegos y por el uso conjunto de Windows 10 y Xbox.

La Creators Update introducirá opciones de streaming directamente en Windows 10 para poder emitir sus videojuegos en Beam. Microsoft ha llegado a un acuerdo con esta plataforma que compite con Twitch con la intención de hacer más sencillo todo el proceso de hacer vídeo en directo.

A su vez, se ha creado un entorno dentro de la plataforma de juego online Xbox Live para poder crear partidas personalizadas en videojuegos. Arena, que es como se llamará, usará grupos y comunidades para organizar eventos.

Lo que se espera en la Keynote del 27 de octubre ! || #Apple #Keynote

screenshot-from-2016-10-26-13-21-45

Este jueves, 27 de octubre, en menos de 24 horas… tenemos una nueva cita con Apple a las 10:00 horas (horario California) en el Apple Campus en Cupertino, como anunció Apple la semana pasada. Pero, ¿qué nos va a presentar Apple en esta Keynote? En este artículo voy a intentar recopilar los diferentes rumores que tenemos encima de la mesa acerca los productos que Apple renovará.

Una deseada renovación de los MacBook Pro

Lo productos que con un 99 % de seguridad van a ser renovados son los MacBook Pro. Algo que llevan los usuarios pidiendo todo el presente año y que nos faltó en la Keynote de septiembre. Es por ello que todos los rumores en el último mes se ha centrado en destripar la renovación del MacBook Pro, que estaba abandonado por parte de Apple desde el 2015.

Estos rumores dicen que la compañía de la manzana mordida nos traerá un MacBook Pro más funcional con la incorporación de un nuevo panel OLED en la parte superior del teclado que nos traerá funciones personalizadas, dependiendo de la aplicación en la que estemos. Aunque algo que se ha quedado en el aire, es si este panel OLED lo incorporarán los dos modelos o únicamente el de 15 pulgadas, algo que deberemos de esperar al jueves para poder saberlo.

Descarga de aplicaciones visualizado en la barra táctil OLED

Además de este panel OLED, se incorporaría en el botón de encendido el TouchID para ahorrarnos tener que introducir nuestra contraseña cada vez que queramos entrar en nuestra sesión de Mac o descargar alguna aplicación. También podríamos estar delante de un nuevo portátil de Apple que solo posea un único puerto USB-C como vimos en el MacBook, algo que le puede terminar saliendo demasiado caro a los de Cupertino.

A parte de todas estas renovaciones en la funcionalidad del dispositivo, podríamos tener una nueva gama de colores como hemos visto en el iPhone, dandole un nuevo toque a los dispositivos portátiles de Apple.

¿Se renovarán también los iMac y los MacBook?

Hace unos días lanzábamos un artículo, en el que explicábamos los rumores que lanzaba el analista Ming Chi-Kuo de KGI en que dejaba claro que este año no se iban a renovar los iMac, teniendo que esperar hasta mediados del año que viene para poder ver un nuevo ordenador de sobremesa de la compañía de la manzana mordida, algo que puede disgustar a algunos usuarios que esperaban ansiosos una nueva gama de estos.

iMac

En referencia a los MacBook, Ming Chi-Kuo avanza que volveremos a ver una renovación de estos, aunque ya sufrió una a principios de este mismo año, por lo que se vería el compromiso que tiene Apple con este modelo de portátil.

¿Y los MacBook Air?

A lo largo de estos meses, solo han salido rumores acerca de las nuevas características que tendrán los renovados MacBook Pro, pero no se ha mencionado por ninguna parte a los MacBook Air. Esto nos hace suponer que Apple puede abandonar esta gama de portátiles dejando libre el camino al MacBook (a secas).

MacBook Air listo para trabajar

Apple Pay en España y Alemania

Otro de los grandes anuncios que se esperan en este Keynote es el lanzamiento oficial de Apple Pay en España y Alemania. Como ya comentábamos en otros artículos, la llegada de Apple Pay a España podría llegar gracias a American Express a finales de año, como se les coló en su página web. Esta llegada podría llegar a principios de noviembre, aunque hasta el jueves no podremos confirmar nada.

Apple Pay en un iPhone

Además de la llegada a España, Apple parece tener en su agenda la incorporación de este método de pago en Alemania como os contábamos hace unos días en nuestra página web

Sigue la Keynote en Apple 5×1

Todo esto es lo que se espera de esta Keynote, aunque todas nuestras dudas se resolverán el próximo 27 de Octubre, cuando de comienzo a las 10:00 h (horario California) la retransmisión desde el Apple Campus de Cupertino, que podrás seguir con nosotros  en el canal de YouTube

¿Qué no sabes a qué hora comienza la Keynote en tu país? En este artículo te dejamos los horarios de diferentes países, para que no te lo pierdas. 

Y como siempre, te invito a que nos dejes en la caja de comentarios lo que tú crees que nos traerá Apple en esta Keynote, y lo que opinas de esta renovación de los MacBook.

Qué esperar del evento de #Microsoft del 26 de octubre, 2016 en Nueva York | #Windows10 #Surface 

windows-10-696x3921

El evento del 26 de octubre de Microsoft se realizará en Nueva York, y en esta ocasión las noticias relacionadas a su línea de híbridas Surface podrían tomar otra forma.

No sabemos exactamente lo que pasará en el evento, pero sí sabemos que el enfoque estará en el sistema operativo Windows y su futuro.

Aquí les decimos lo que se espera con base en lo que han dicho dos de las fuentes mejor informadas sobre el tema: Paul Thurott y Mary Jo Foley, de ZDNet, junto con algunos rumores menos confiables que hemos incluido para darte una visión completa.

microsoft evento octubre 26
La invitación no revela nada.

Microsoft

  • No esperamos ver un teléfono Windows Phone o una nueva pulsera de actividad Microsoft Band.
  • No esperamos mucha o nada de información de Microsoft Office porque Microsoft ya ha programado un evento relacionado a Office para el 2 de noviembre, también en Nueva York.
  • No anticipamos una híbrida Surface Pro 5 o laptop Surface Book 2.
  • Dicho lo anterior, no es imposible que veamos una actualización a la Surface Pro 4 o la Surface Book — ambas de más de un año de antigüedad — que posiblemente recibirían los procesadores Intel Kaby Lake.
  • Podría presentarse una nueva Surface todo en uno, con nombre clave “Cardinal”, que sería una competencia con pantalla táctil a la iMac de Apple.
  • Se podrían dar más detalles de Windows 10 Holographic, un plan ya anunciado para unir las HoloLens de Microsoft con sistemas de realidad virtual que se conectan a PCs con Windows, como el HTC Vive y el Oculus Rift.
  • Recientemente se filtraron videos que muestran al software Microsoft Paint con herramientas 3D. Podría ser un ejemplo de las esfuerzos de Microsoft hacia mayor creación en 3D para crear ambientes holográficos.
  • Se ha hablado de una central para el hogar inteligente tipo Echo de Amazon, que estaría potenciada por Cortana, la asistente virtual de Microsoft (como Alexa con Echo y Google Assistant con Google Home).
  • Podríamos recibir más información del Project Scorpio, la nueva consola Windows de Microsoft. También podría anunciar más novedades para el mundo de los videojuegos.

El evento del 26 de octubre de Microsoft comienza a las 7 a.m. hora del Este (10 a.m. hora del Pacífico) de Estados Unidos.

El «ATAQUE» a las cuentas de #Yahoo podría haber sido patrocinado por un “Gobierno” || #Privacidad #Seguridad #Hackers del #Gobierno

El «HACKEO» A MILLONES de usuarios de #Yahoo podría haber sido patrocinado por un “Gobierno” ya se imaginan cual…verdad ?

Si a perro flaco, las pulgas se multiplican, a Yahoo, una de las compañías pioneras de las telecomunicaciones, se le han juntado todas. La historia tiene todos los elementos de una película de ficción, si no fuera porque es real.

El gigante de las telecomunicaciones ha tenido que reconocer haber sido víctima de un robo informático sin precedentes en internet. Nada menos que las cuentas de 500 millones de usuarios han sido literalmente asaltadas, con toda su información personal al descubierto y en manos no del todo claras. Aunque en medios de la investigación que llevan a cabo los servicios de inteligencia se habla de un hackeo procedente de algún Gobierno del Este, todavía no hay pruebas suficientes.

Dos años callados

El golpe para la marca es más nocivo aún si se añade el efecto retardado con el que Yahoo ha asumido los hechos. Dos años después de producirse y a los tres meses de asomar los primeros indicios entre hackers en la red, la afirmación de que «no pensábamos que hubiera sido tan fuerte» ha sorprendido. Por si fuera poco, la información ha sido filtrada por agentes relacionados con la investigación, lo que deja la política de comunicación de la compañía a los pies de los caballos.

201106181019290-juegos_de_guerra

Nombres y apellidos, números de teléfono, direcciones de correo electrónico, contraseñas, preguntas y respuestas de seguridad, estuvieran o no codificadas. Los datos de los millones de usuarios afectados se encuentranen manos ajenas desde que a finales de 2014 los ordenadores de Yahoo, y con ellos las cuentas de sus millones de usuarios, se vieran asaltados. Y entre ellos, las de la exsecretaria de Estado y candidata demócrata, Hillary Clinton, y la del vicepresidente Biden.

En el caso de Clinton, todavía en plena investigación sobre el escándalo de los e-mails y el uso de una cuenta privada, y después de que en los días previos a la convención que la eligió candidata a la presidencia, se conociera que hackers rusos habían pirateado los ordenadores del Partido Demócrata.

La información facilitada por la compañía ofrece la buena noticia de que no parece que los datos más sensibles –números de cuentas bancarias y de tarjetas de crédito– hayan podido ser robados por los piratas informáticos. Además, Yahoo ha asegurado que ha tomado medidas y ha codificado todas las cuentas puestas al descubierto, para que los amigos de lo ajeno en la red no puedan acceder a ellas. Entre las recomendaciones transmitidas por la gigante de las telecomunicaciones, está el cambio de contraseña, para todos los usuarios en general, y en especial para quienes no la han cambiado desde 2014.

A la venta por 1.900 dólares

El primer signo de que algo había ocurrido se vislumbró cuando un pirata informático ruso sugirió en junio en los foros de internet que Yahoo había sufrido un ciberataque masivo. En agosto, otro hacker, que responde al nombre de Peace, puso a la venta 200 millones de nombres de usuarios y contraseñas, al módico precio de 1.900 dólares. No era un pirata desconocido. Anteriormente MySpace (359 millones de cuentas) y Linkedin (159 millones) ya habían sufrido sus ataques.

La noticia del robo informático a Yahoo sale a la luz dos meses después de que la gigante estadounidense Verizon Communications anunciara su intención de adquirir la compañía por 4.800 millones de dólares. Se desconoce aún el efecto que el hecho puede tener en la operación, pero la corporación compradora aseguró haberse enterado hace apenas dos días.

Perjuicio importante

Los expertos creen que será determinante el nivel de los controles de seguridad que ofrezca ahora Yahoo para que Verizon decida seguir adelante con la compra. Pero también se da por hecho que el perjuicio para los usuarios va a ser importante. Según Alex Holden, fundador de Hold Security, «los datos que han robado a Yahoo son fundamentales, ya que es mucho más que un sistema único; está conectado a bancos, perfiles de redes sociales, servicios… Esta es una de las mayores violaciones que se han producido, y tendrá muchos efectos».

La compañía fundada en 1995 por los estudiantes de Stanford Jerry Yang y David Filo fue líder en internet durante muchos años. Pero en los últimos años su crisis se ha agravado hasta el punto de que el pasado ejercicio cerró con unas pérdidas de 4.400 millones de dólares.

_____

Yahoo ha confirmado un hackeo masivo sufrido “a finales de 2014”, tal y como informó Recode. Tras anunciarsu compra por Verizon por 4.000 millones de euros, la compañía ha admitido un acceso ilícito que permitió a una persona conocer las credenciales de 500 millones de usuarios, posiblemente con apoyo de un estado.

Los piratas informáticos robaron datos personales como fechas de nacimiento, direcciones de correo electrónico, números de teléfono y contraseñas, indicó en un comunicado el grupo, que aseguró que los datos bancarios de los usuarios no se vieron afectados.

introbgimage04-1103x593

Según fuentes cercanas a todo el proceso de investigación del hackeo, se trata de algo grave y muy extendido. Yahoo lo hace público porque se enfrenta a una investigación masiva por parte de las autoridades estadounidenses.

Yahoo supo de este acceso ilícito en agosto, según las fuentes citadas por Recode, pero la compañía declinó hacer pública ninguna información al respecto. Tampoco se avisó a los posibles afectados ni se sugirió cambiar la contraseña, como normalmente se procede en estos casos y ya han hecho en el pasado Dropbox o Sony, por citar dos de los múltiples ejemplos.

Esto último puede ser lo más grave de todo, dado que Yahoo ocultó a sus usuarios algo grave que ha podido afectarlos de muchas formas.

La situación de Yahoo es bastante delicada, pues tiene problemas para mantenerse relevante frente a Google, Microsoft o Facebook, compañías con las que compite en múltiples servicios. Marissa Meyer, que salió de Google para ser CEO de Yahoo en 2012, no ha conseguido rescatar la compañía y se enfrenta ahora a unos de sus momentos más delicados al frente de la empresa.

Aqui se explican las diferencias entre: “virus”, “troyano” y “spyware” | #Seguridad #Privacidad

Con el desarrollo y la expansión del Internet también se han incrementado los riesgos de usarlo. Uno de los principales peligros al navegar son los programas maliciosos o “malware” (una abreviatura de “malicious software”, en inglés).

El término se refiere a todo programa informático diseñado para realizar acciones no deseadas o perjudiciales para los usuarios de computadoras, tablets e incluso celulares.

El “malware” más común y uno de los más antiguos es el virus, sin embargo, actualmente hay muchas más variedades.
La creación de los programas maliciosos tienen como fin beneficios económicos, y otra gran parte intensiones políticas.

“Los días en que la mayor parte de  malware era creado por bromistas adolescentes quedaron en el pasado. En la actualidad, lo diseñan principalmente criminales profesionales para sus fines, que  pueden emplear diversas y sofisticadas tácticas”, afirma Kaspersky, compañía especializada en productos de seguridad informática.

Gusanos
Definición: son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos, describe Panda Security.

Daños:  el principal objetivo es propagarse y afectar al mayor número de computadoras posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros.  Para expandirlos, los creadores utilizan titulares amarillistas. Los temas más frecuentes son el sexo, famosos, que despierten la morbosidad, o software pirata.

 

Spyware
Definición: son aplicaciones que se encargan de reunir información sobre una persona o institución sin que el usuario se entere.

Daños: estos programas espías suelen robar datos sobre el usuario, por ejemplo, claves de correo electrónico, de tarjetas de crédito, etc., para beneficiarse económicamente o simplemente para utilizarlos con fines de mercadeo. También pueden recopilar hábitos de navegación de la persona como páginas que visita con frecuencia, a qué le da clic, por ejemplo. Estos  programas son la mayoría de veces enviados por ciberdelincuentes, que una vez los han desarrollado, los venden en el mercado negro para su utilización en fraudes en línea y el cibercrimen.

Troyanos
Definición: son programas de informática que producen operaciones malintencionadas sin el conocimiento del usuario. El nombre “Troyano” proviene de una leyenda contada por los griegos en la Ilíada (escrita por Homero) sobre el bloqueo de la ciudad de Troya.

Daños:  tienen la capacidad de “eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas del usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios”, afirma Panda Security. Se encuentran entre los programas maliciosos más dañinos y peligrosos. En los últimos años se ha creado la categoría “troyano bancario”.

Virus
Definición: programas informáticos diseñados para infectar archivos. Son los más conocidos y antiguos programas maliciosos creados para hacer daño a tu computadora. Con los años se han vuelto más sofisticados y difíciles de detectar.

Daños: por lo general, infectan archivos del sistema con la intensión de modificarlos para destruir de manera intencionada datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos, por ejemplo, vuelven tu máquina más lenta. Las formas más comunes para infectarse de virus es a través de mensajes dejados en redes sociales como Twitter o Facebook, archivos adjuntos en los mensajes de correo electrónico, sitios web sospechosos, insertar USB, DVDs o CDs ya con virus.
Keyloggers 
Definición: son  software o dispositivos hardware específicos que registra las pulsaciones que se realizan en el teclado, para posteriormente registrarlas en un fichero o enviarlas por Internet.

Daños:  con ellos los delincuentes pueden robar un gran volumen de información confidencial, sin que la víctima ni siquiera de entere de lo que ocurre. “Los equipos se suelen infectar a través de una web maliciosa, la cual ataca lo vulnerable e instala el malware. Otro método de instalación es a través de la descarga de una aplicación legítima, atacando el canal o insertando el malware en dicha app. Los keyloggers con hardware, por el contrario, necesitan que el atacante acceda físicamente al ordenador”, explica Kaspersky Lab.

CAMARAS WEB, IMPRESORAS Y OTROS DISPOSITIVOS DEL “IoT” SON SECUESTRADOS PARA ATACAR EN LA RED.

cctvorsurveillanceoperat_296840-630x330

Hace solo unos días, en septiembre, algunos de los ataques en el Internet más grandes jamás dirigidos afectaron al sitio web de un conocido bloguero y a una firma de alojamiento francesa conocida como “OVH”. Un ataque en el que se cree que contenía más de un TRILLON de bits de datos.

Los dos acontecimientos marcaron un cambio de táctica por los hackers maliciosos que hacen su medio de vida bombardeando sitios web con grandes cantidades de datos en lo que se conoce como ataques de denegación de servicio (DDoS).

Los datos dirigidos a los blancos estaban siendo enviados por las cámaras IP, grabadoras de vídeo digitales (DVR), impresoras y otros dispositivos “inteligentes” que los hackers habían logrado secuestrar.

¿Puedo saber si mi webcam / DVR / impresora está atacando a alguien?

No es fácil.

Si se está utilizando para bombardear a otra persona, la velocidad de conexión de tu red pudo frenarse un poco. Es posible no darse cuenta de nada si sólo está navegando, pero el efecto puede ser visto en video o streaming de música que podría tartamudear, y sesiones de juego podría sufrir retraso o “lag”.

Personas comunes con algo de conocimientos de tecnología pueden usar herramientas bien conocidas para “ver” la información que fluye a través de su red en hogar o en la oficina, pero esto puede representar un reto si no se sabe lo que está haciendo.

PUEDO TENER PROBLEMAS POR PERMITIR MI CAMARA WEB ATACAR A ALQUIEN?

No con la policía, no. Pero muchos expertos en seguridad has demostrado que los hackers maliciosos se pueden “inclinar” desde un defecto en tu cámara web hacia tu red interna y entonces espiar todo lo demás conectado ahí.

Si tu cámara o impresora han sido secuestradas, tienes efectivamente un intruso en tu casa u oficina. Es conveniente tomar los pasos necesarios para detener esa intrusión.

POR QUE LOS HACKERS MALICIOSOS USAN ESOS DISPOSITIVOS?

En gran parte debido a que son mucho más fáciles de asumir el control y el control de los ordenadores o servidores. Muchos de estos dispositivos, que conformarán la “Internet de las cosas” usan contraseñas  “por defecto” y no tienen instalado ningún software de seguridad.

Aún mejor, para los atacantes, hay un montón de ellos, por lo general permanecen encendidos todo el día y que son difíciles de actualizar y de asegurar efectivamente.

En el pasado, los atacantes de ataques DDoS han tenido que alquilar máquinas que habían sido secuestradas a otras personas. Pero ahora pueden buscar los dispositivos vulnerables y crear sus propios ejércitos de “dispositivos zombis” para crear una red de bots.

MEXICO FIGURA DENTRO DE LOS PAISES MAS INFECTADOS POR “Bots”

capture

Info al 5 de Octubre, 2016…Fuente: https://www.spamhaus.org/statistics/botnet-cc/

“THE MEXICAN BOTNET CONNECTION”

TrendMicro Publication: http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp_discerning-relationships__mexican-botnet.pdf

 

QUE TIPO DE DISPOSITIVOS BUSCAN LOS HACKERS MALICIOSOS EN SUS ESCANEOS DE LA RED?

Cámaras conectadas a la Web son muy populares, pero las exploraciones también se están llevando a cabo para grabadoras digitales de televisión, routers e impresoras. Todos estos dispositivos tienen un procesador básico en el interior que puede ser subvertido para bombear paquetes de ataque.

Brian Krebs, el blogger que sufrió un ataque de una red de bots IoT “Internet of Things”, ( o sea “Internet de las Cosas”), ha compilado una lista de los dispositivos conocidos que se han utilizado para bombardear el sitio con datos. Muchos de los nombres de usuario y contraseñas para estos dispositivos son combinaciones fáciles de adivinar.

El 1 de octubre, el código fuente de un ataque de la IO fue compartido públicamente, lo que lleva a algunos a sugerir que muchos más hackers maliciosos ahora han empezado a buscar dispositivos vulnerables.

hp-officejet-pro-e-all-in-one-printer_w_750

QUE TAN NUEVOS SON ESTOS TIPOS DE ATAQUES?

Los primeros ataques DDoS fueron vistos en la web en 2000. La primera oleada de bombardeos de datos estaba dirigida a los sitios de juego que fueron amenazados de ser eliminado sin conexión a menos que pagan una cuota.

La mayoría de esos intentos de extorsión utilizaron PC’s secuestradas para enviar datos. Ahora bien, el surgimiento del “Internet of Things”  que se rellena con “dispositivos inteligentes”, dio inicio a un renovado interés en este tipo de ataques.

Los investigadores de seguridad han advertido sobre los peligros de los dispositivos “IoT” inseguros, que están empezando a ser utilizado para ataques significativos más pronto de lo que muchos esperaban.

COMO PUEDO DETENER O EVITAR EL SECUESTRO DE MI WEBCAM, IMPRESORA O GRABADORA DE VIDEDO DIGITAL?

Lo primero es cambiar la contraseña “por defecto” en el dispositivo – incluso si no está en la lista de dispositivos que se escaneen. Muchos dispositivos IoT se ven diferentes, pero bajo la caja de plástico comparten los mismos chips y código.

Si es posible, actualizar el software que mantiene el aparato en funcionamiento. Algunos fabricantes de hardware están empezando a emitir actualizaciones que obligan a los propietarios de elegir contraseñas difíciles de adivinar o que eliminan los defectos de software que los hackers pueden explotar.

Por desgracia, una gran cantidad de dispositivos IoT más baratos, especialmente webcams, no puede ser actualizados o tiene su configuración de seguridad mejorada. En algunos casos, simplemente apagarlos eliminará el código de ataque. Sin embargo, una vez que se vuelva a encender el dispositivo podría ser secuestrado de nuevo.

Aún más, lamentablemente, algunos de los intentos de secuestrar los dispositivos vulnerables utilizan software que opera en un nivel lógico “menor” que la interfaz web del dispositivo. Es posible que tenga que cavar profundamente en la configuración de un dispositivo para cambiar todas las contraseñas.