“Asalto” en Linea, luego “Coqueteo” por #Facebook !!!! :: #Seguridad #Privacidad

Una joven de Nuevo León exhibe a su asaltante en redes sociales

JALISCO MEXICO ! (13/MAR/2017).- A un curioso ladrón de Nuevo León no le bastó con despojar a una chica de su celular, además la contactó por Facebook para coquetearle.

La historia comenzó en la colonia Villas de San Juan, en Monterrey, cuando la joven identificada en Facebook como “Debas Chavez” se dirigía a una tienda y fue sorprendida por el asaltante que además la golpeó en un ojo para lograr despojarla del aparato.

Días después el mismo delincuente le envió un mensaje a través de la red social para decirle: “Ola yo te asalte. (Quería) Pedirte una dizculpa por k la vdd estas muy guapa y me gustas (Sic)”. Debas se limitó a preguntarle si le regresaría su telefono a lo que el sujeto respondió “Te lo kambio por un bezillo (Sic)”

Según la chica el asaltante incluso se ofreció a comprarle un celular nuevo con las ganacias de su venta del mismo teléfono que le había robado. Ella decidió exhibirlo en las redes sociales y compartió capturas de pantalla de dicha conversación que, en estos momentos, ha sido compartida casi 30 mil veces y tiene 18 mil “Me gusta”.

“No les había contado que la semana pasada me asaltaron en la esquina de mi casa, y todavía el p*** tiene el descaro de agregarme a face y decirme esas cosas jajajajaja noc si me dió risa, miedo, o si me enamoré jajajaja, y todavía muy orgulloso me dice que el fue el que me asaltó hmm, muerto de hambre ch*** (Sic)”, comentó Debas Chavez en la publicación.

La joven no aclaró si presentó una denuncia ante las autoridades por el delito, pero logró que su historia llegará a varios países e incluso que le crearan su propia página al peculiar hombre.

Spotify llega a 50 millones de suscriptores.. solo para que recuerdes a #Spotify | Sistemas Ayala

Thank you to our 50 million subscribers. #Spotify50 pic.twitter.com/eXkOV71bwu

La plataforma de música en streaming Spotify anunció recientemente a través de su cuenta global de Twitter, que alcanzó los 50 millones de suscriptores mundiales.

Spotify tiene ahora más del doble de suscriptores que cuando Apple Music llegó a competir con él, plataforma que en tan solo dos años ha conseguido una cartera que supera los 20 millones de clientes de pago.

En marzo de 2016, Spoptify contaba con 30 millones de usuarios de pago, mientras que en septiembre, llegó a los 40 millones y menos de seis meses después de que se ha añadido más de 10 millones de suscriptores.

Es Imperativo mejorar #seguridad de #internet en #México | Sistemas Ayala

Tomás Zerón de Lucio, secretario Técnico del Consejo de Seguridad Nacional, reconoció que México enfrenta riesgos por los delitos en internet y dijo que a nivel mundial el país se encuentra en la lista de los 10 con mayores daños causados por los ciberdelitos.

Al participar en el Congreso de la Cultura de Seguridad Nacional, en la mesa “Nuevos Desafíos a la Seguridad Nacional”, que organizó el diputado federal Waldo Fernández, Tomás Zerón aseguró que México es una fuente de correos electrónicos conocidos como spam y de alojamiento de portales de internet maliciosos.

“Hay registro de intentos de ataque por hackactivistas en nuestro país, alta incidencia en distribución de pornografía infantil y recurrencia en intentos para ser utilizado como plataforma de ataques cibernéticos hacia otros países”, describió.

Zerón de Lucio dijo que al algunos datos de la Coordinación de Estrategia Digital de la Presidencia de la República establecen que México enfrenta riesgos reales por los ciberdelitos y es el segundo más afectado en Latinoamérica, después de Brasil.

Informó que la firma Symantec dio a conocer en 2015 que 40% de los cibernautas fue víctima de algún delito en nuestro país. El robo de identidad representa 68% de los crímenes cibernéticos; de 2012 a 2015 los incidentes de ciberseguridad se duplicaron, el acceso no autorizado incrementó 260%, el malware 323% y el faising 300%.

Agregó que en cerca de 85% de los delitos que se comenten en el país los criminales se apoyan de algún tipo de tecnologías de la información.

“Un reto es la generación de mecanismos innovadores y dinámicos de protección para garantizar la seguridad cibernética frente a riesgos complejos. Otro es un diagnóstico constante y permanente del Estado de la ciberseguridad en el país y la construcción e institucionalización de esquemas jurídicos y operacionales adecuados que sean eficaces”, dijo Zerón.

Estimó que hay pérdidas en el país por 3 mil millones de dólares anuales por el cibercrimen, mientras Microsoft estima que las pérdidas anuales por el cibercrimen podrían ser de 4 mil millones de dólares.

Los diez principales incidentes en #ciberseguridad de 2016 | Sistemas Ayala

El Instituto Nacional de Ciberseguridad (Incibe), con sede en León (España), ha publicado el ‘ranking’ de los diez principales incidentes de ciberseguridad producidos en 2016 en todo el mundo y recogidos a través de la Bitácora de Ciberseguridad. Encabeza la lista el robo de 81 millones de dólares al Banco Central de Bangladés perpetrado por piratas informáticos que lograron acceder a los sistemas informáticos de la entidad y transferir el dinero a varios casinos de Filipinas. Un error ortográfico en el nombre de uno de los destinatarios levantó las alarmas y evitó el mayor robo de la historia, ya que se habían realizado 35 peticiones para obtener casi 1.000 millones de dólares.

Este «ranking» se ha establecido teniendo en cuenta criterios de impacto económico, dimensión de las fugas o robos de información en cuanto a usuarios, empresas o instituciones afectadas, daño a la reputación o efectos causados en el ciberespacio a nivel mundial.

En total, se han registrado en la Bitácora 98 «sucesos» de ciberseguridad, principalmente ataques con robo de información, perpetración de ciberdelitos, infecciones por malware, incidentes que afectaron a Operadores Críticos no nacionales, ciberespionaje e incidentes relacionados con el cifrado de información.

 

El segundo puesto lo ocupa el robo de unos 64 millones de dólares en «bitcoins» a la plataforma de intercambio Bitfinex de Hong Kong, el mayor operador mundial de intercambio de bitcoin basado en dólares, lo que provocó una caída de la cotización del bitcoin superior al 23 por ciento. La tercera posición es para la publicación de datos de 154 millones de votantes de Estados Unidos. Los datos incluían información personal como dirección, correo electrónico, número de teléfono o enlaces a redes sociales.

En cuarto lugar, aparece la publicación de datos personales de 93 millones de ciudadanos de México, debido a la defectuosa configuración de la base de datos MongoDB utilizada por el Instituto Nacional Electoral de México. Este hecho, en el que quedaron expuestos detalles como la dirección postal y la fecha de nacimiento, levantó un gran revuelo en un país donde los secuestros son un crimen habitual.

En la quinta posición está el robo de 1.000 millones de cuentas a Yahoo!. Además de fechas de nacimiento, direcciones de correo electrónico, números de teléfono, contraseñas en MD5, la información robada también contenía preguntas y respuestas de seguridad sin cifrar.

Otro suceso relacionado con la misma compañía ocupa el puesto sexto; concretamente el robo de 500 millones de cuentas en un ataque que de acuerdo a la información publicada podría estar respaldado por un estado, ocurrido en a finales de 2014. Entre los datos robados, de nuevo se encontraban preguntas y respuestas de seguridad sin cifrar. En séptima posición de este «top» aparece el robo de 400 millones de cuentas de Friend Finder Network Inc., compañía que gestiona diferentes páginas de citas. La información robada incluía datos personales, como correo electrónico, patrones de navegación, patrones de compra y orientación sexual de los usuarios.

El octavo puesto es para el mayor ataque de DDoS producido hasta la fecha con dispositivos de Internet de las cosas (IoT). Producido por la botnet Mirai, compuesta por cientos de miles de cámaras IP junto a otros dispositivos IoT, dejó fuera de juego a múltiples servicios de Internet, llegando a afectar a PlayStation Network y Twitter, entre otros. Además se sospecha que este ciberataque habría sido también una prueba de concepto para afectar al funcionamiento de los sistemas de voto electrónico de EE.UU. previamente a las elecciones presidenciales del 8 de noviembre.

Al final del ránking

El noveno lugar de esta clasificación lo ocupa el fallo en la implementación de la pila TCP en sistemas Linux posteriores a la versión de Kermel 3.6. Este fallo, que permitía la infección de malware de forma remota o incluso el secuestro del tráfico de los usuarios, afectaba a todos los dispositivos móviles con sistema operativo Android y a las televisiones inteligentes, además de degradar las conexiones mediante el protocolo Https y redirigir el tráfico.

Cierra este «ranking» el fallo en los procesadores Qualcomm que permitía acceder a la información cifrada sin que se activaran los mecanismos de borrado. Esta vulnerabilidad en la generación de las claves de cifrado afectó aproximadamente al 60 por ciento de los móviles Android del mercado.

5 New Computer #Security #Threats To Your Personal Information | Sistemas Ayala

 

Even if you try, it’s nearly impossible these days not to have a footprint online, which means everyone is a potential target for hackers looking to steal identities and clean out bank accounts.

“We are very vulnerable,” said Dr. Murat Kantarcioglu, a cybersecurity expert at the University of Texas at Dallas. “Being aware of these kinds of attacks and always verifying and limiting what you disclose will make it less risky for you.”

Here’s the Top 5 new threats to your personal information and how to protect yourself:

1. Juice jacking
Plugging your phone into a public phone charging station could compromise all your data. The reason is the same cables that you use to charge your phone can also be used to transmit data. Security experts say it’s easy for a hacker to manipulate these charging cords and steal your personal information right off your phone. Public charging stations are growing in popularity at places like airports, shopping malls, college campuses and hospitals.

2. Fake hotspots
You may think you’re logged onto to the coffee shop’s free Wi-Fi hotspot, but it might be a fraud and the hacker behind the fake hotspot could potentially see everything on your screen. Distinguishing which hotspots are fake can be very difficult. This is why security experts say when using free Wi-Fi for email, only log onto secured pages with a “https” in the address. Experts also recommend not to do online banking or send sensitive work emails from a free hotspot.

3. People searches
Not only have genealogy and people-search websites made it easier and quicker to find someone’s personal information, but what some cybersecurity experts say is even more of a threat to your personal information is when the roles are unknowingly reversed. Instead of the website providing you information, by answering questions the sites claim will give you better results, you could be the one actually providing personal information to the website. Websites use this information is build a bigger databases and more detailed personal profiles.

4. Doxing
Doxing short for “dropping docs.” This is when someone goes online to find someone’s personal information; like phone numbers, addresses, email addresses and personal pictures. They then publish this information online and encourage unsolicited harassment. The onslaught of harassment in many cases forces victims to changed phone numbers and email address.
To protect yourself from doxing, Dr. Kantarcioglu said start by making sure your social media accounts are set to “private” and “friends only.” He also suggests periodically cleaning up your social media accounts by erasing older posts and pictures.

5. Ransomware
This is one the most common ways cyber criminals these days are making money, according to industry experts. Ransomware is malware that once it gets into a computer, it locks up or encrypts the files. A message then appears on the screen stating the files will remain locked until a ransom is paid, usually in bitcoin. In recent attacks, ransomware has been disguised as an alert from the FBI or an email from a shipping company. Dr. Kantarcioglu said the best defense is to back up all your files to an external device, adding in most cases paying the ransom will get you nothing.

Asombrosas Ilustraciones de las mascotas de #Ubuntu – #Linux

Las mascotas de Ubuntu han existido desde la primera versión, la 4.10 hasta la mas reciente la 16.10, en un principio fue solo un nombre, para la primer versión el nombre fue Warty Warthog, algo así como un jabalí y así cada versión ha tenido una animal como nombre clave y una artista alemana llamada Sylvia Ritter ha realizado unas sorprendentes ilustraciones de cada mascota de todas y cada una de versiones de Ubuntu y lo ha hecho usando software libre.

Asombrosas Ilustraciones de las mascotas de Ubuntu, de 4.10 al 16.10

Las ilustraciones son simplemente asombrosas llenas de color, de detalles y les ha transmitido una personalidad bastante interesante, no solo ha plasmado al animal de cada versión de ubuntu, sino que ha creado elementos muy peculiares en cada ilustración que va mas allá de ser solo una mascota, sino que crea un ambiente y una personalidad de cada versión.

En total son 25 animales los que ha plasmado en estas impresionantes ilustraciones de las mascotas de ubuntu que vas desde Ubuntu 4.10 Warty Warthog hasta Ubuntu 16.10 Yakkety Yak, cabe mencionar que en un inicio no se llevaba el orden en las letras con que se nombraba a cada distribución, eso se implementó hasta la cuarta versión que fue llamada Dapper Drake y fue Ubuntu 6.04, de ahí se usó un nombre con las siguiente letra, es decir para Ubuntu 6.10 se usó la E, luego con F, etc. hasta llegar a la mas reciente que utiliza la letra Y para Ubuntu 16.10.

Todas estas ilustraciones de las mascotas de ubuntu que ha realizado esta artista se generaron con el software Krita, una herramienta poderosa que en manos talentosas puede generar obras tan bellas e impresionantes como las que presentamos hoy.

Krita es el software  usado en estas Ilustraciones

Cabe mencionar que Krita es software libre y opensource que puedes instalar en cualquier distribución Linux sin costo e incluso está también disponible para Windows y de forma experimental en MacOS.

Las creaciones de Sylvia Ritter tiene copyright, lo cual, tristemente no permite distribuir estas espectaculares ilustraciones, pero sin duda no nos quita el placer de apreciarlas en el sitio donde están publicadas en una peculiar galería en donde se muestra el nombre clave de cada distribución Ubuntu cuando se da click sobre ellas. Aquí mostramos algunos fragmentos para que te des idea de lo grandiosas que son estas las ilustraciones y no te pierdas la oportunidad de verlas.

ilustraciones de las mascotas de ubuntu por sylvia ritter

Para ver la galería completa puedes ir al esta URL: http://www.sylvia-ritter.com/new-gallery/. También puedes visitar la página de Sylvia en DeviantArt donde podras apreciar estos y otros trabajos en los que puedes apreciar tu impresionante talento.

Cual es tu favorita?

#WindowsDefender estará presente en #Microsoft Edge con las próximas actualizaciones

Desde finales del 2016 sabemos que Microsoft Edge, el navegador web de Microsoft, tendrá complementos y funciones nuevas además de las conocidas por todos nosotros. Desde entonces estamos recibiendo informaciones nuevas con cuentagotas. La última información sobre este tema nos habla de una inminente integración de Windows Defender dentro del navegador web de Windows 10.

Esta integración se realizará con el fin de tener un navegador web más seguro y por lo tanto un uso más seguro del sistema operativo de Microsoft.

Hasta el momento, Windows Defender es un antivirus gratuito de Microsoft que protege nuestro sistema operativo y que viene por defecto en Windows 10. Ahora, con Creators Update, Windows Defender no sólo estará presente en nuestro equipo sino que también estará integrado en el navegador web velando por la seguridad de nuestra navegación web. Y hasta que llegue esta nueva opción gracias a Creators Update, los usuarios del Anillo Rápido ya podrán disfrutar de esta función nueva.

Windows Defender ya se encuentra disponible en Microsoft Edge a través del Anillo Rápido de Windows 10

Para ello sólo han de escribir en la barra de navegación la siguiente frase : “about:applicationguard”. Tras esto se desplegará una ventana con toda la información que el antivirus Windows Defender tiene de la navegación web, que módulos están funcionando y los posibles agujeros de seguridad que podamos tener en el sistema operativo.

Esto permitirá que nos ahorremos el utilizar funciones extra y complementos especiales, pero también es cierto que si tenemos el Anillo Rápido, podemos tener algún que otro problema con antivirus conocidos que usemos en Windows 10, algo que podría haber sido informado al usuario.

En cualquier caso, dejando de lado los problemas de funcionamiento, la idea así como el servicio será algo que distinga al navegador web de Microsoft por encima del resto y algo que marcará tendencia dentro del mundo de los navegadores web ¿ no creéis?

Trucos: Teclas de atajo para vídeos #Youtube | #Tips #Tricks #Trucos

Trucos: Teclas de atajo para vídeos Youtube.

YouTube el portal de vídeos de Google, se ha convertido en una herramienta increíblemente para ver contenido online.

Vamos a sacarle algo más de partido y lo mejor es hacerlo de forma eficiente, aprovechando al máximo los atajos de teclado que nos da el portal de vídeos.

Utilizaremos las teclas del teclado de tu ordenador para manejar un vídeo en Youtube.

Las teclas de atajo para trabajar con vídeos en Youtube son muy utilizadas por usuarios que continuamente estamos visionando vídeos en Youtube.

Simplemente hay que memorizar y acostumbrarse a trabajar con las teclas de tu ordenador.

  • Te decimos las más usadas:
  • Trucos: Teclas de atajo para vídeos Youtube

Tecla M: Silencia el vídeo (volver a presionar para activar sonido).

Teclas K o ESPACIO: Pausar el vídeo (volver a presionar para activar el play).

Tecla J: Retrocede el vídeo un 10% (cada vez que presionas la tecla).

Tecla L: Avanzar el vídeo un 10% (cada vez que presionas la tecla).

Teclas ←, → FLECHAS HORIZONTALES: Retrocede o avanza vídeo un 5%. La mitad que la J y la L.

Teclas ↑, ↓ FLECHAS VERTICALES: Aumenta o disminuye el volumen del vídeo en un 5%.

Con la Tecla F: Expande el vídeo (volver a presionar para volver a posición natural o bien tecla de ESC).

Tecla C: Activar los subtítulos (volver a presionar para volver desactivarlos).

Pulsar Tecla +: Aumenta el tamaño de los subtítulos.

Pulsar Tecla -: Disminuye el tamaño de los subtítulos.

Tecla <: Reduce la velocidad de reproducción del vídeo.

Tecla >: Aumenta la velocidad de reproducción del vídeo.

Mayúsculas+N: Salta al próximo vídeo de la lista de reproducción actual.

Mayúsculas+P: Salta al vídeo anterior en la lista de reproducción actual.

Teclas NUMÉRICAS 0..9: cada número corresponde a una posición del vídeo. Es decir el numero 5 avanza o retrocede el vídeo a la posición central del tiempo del vídeo, del mismo modo que presionando la tecla 2 nos situará en la posición 20% del vídeo. El número 0 nos lleva al inicio y el 9 casi al final, exactamente al segundo que correspondería al 90% del tiempo total del vídeo.

También podemos usar el tabulador para pasar distintos botones dentro del reproductor de vídeo. Luego pulsas Espacio para activar el botón seleccionado.

Ahora ya sabes los Trucos: Teclas de atajo para vídeos Youtube. Espero que les sirva este reporte.

Alerta por una campaña de e-mails fraudulentos que suplantan a #Google | #Seguridad #Privacidad

El Instituto Nacional de Ciberseguridad (Incibe), con sede en León, (España)ha detectado una campaña fraudulenta de correo electrónico que, mediante un fichero adjunto en el mensaje, trata de robar las credenciales de Google a través de una página falsa.

Según informa El Instituto Nacional de Ciberseguridad por medio de un comunicado, para aquellos usuarios que se hayan visto afectados la solución pasa por cambiar la contraseña de Google y de todos los servicios en los que tenga las mismas credenciales de acceso.

En el caso de que se haya enviado alguna contraseña desde la cuenta de correo de Google, deberá modificarla o advertir a quien le corresponda que la cambie.

También se aconseja cambiar la pregunta/respuesta de seguridad y de los demás servicios donde se esté usando y comprobar si el teléfono de recuperación de contraseña se ha modificado, y en ese caso poner otra vez el del usuario.

 

El #Futuro para navegador WEB ya está aquí y se llama #Opera #Neon | #Tecnología | 

13 ENE 2017 –
Aspecto del nuevo navegador Opera Neon.

No hace tanto, la potencia de un ordenador se medía por la capacidad de su disco duro y la memoria. Eran épocas en las que la conexión a internet no era tan masiva como lo es ahora y el grueso de los trabajos se llevaban a cabo en él. Pero ahora todo ha cambiado y la nube se ha impuesto con autoridad, hasta el punto que Google optó por presentar una plataforma, Chrome OS, “un sistema operativo hecho para la web” como ellos mismo definen. Ahora, Opera acaba de dar un importante paso en esta misma dirección presentando un prototipo de navegador que rompe moldes con todo lo visto hasta la fecha: Neon.

VIDEO

¿Qué es Neon exactamente? La definición más lógica sería la de navegador, y no cabe duda de que lo es, pero en realidad Opera va mucho más lejos. Esta apuesta ofrece al usuario, en realidad, una interfaz a modo de plataforma sobre la cual los elementos (todos ellos objetos en web), son tratados visualmente como si se tratara de aplicaciones. Este enfoque es exactamente el mismo que el propuesto -con notable éxito, dicho sea de paso- por Google y sus Chromebooks (los portátiles que equipan el sistema operativo en la nube). Y no cabe duda de que tiene sus ventajas.

En la interfaz, todos los elementos son tratados visualmente como si se tratara de aplicaciones

Lo primero que llama a uno la atención al descargarse Neon es la sencillez y limpieza visual: en la pantalla no hay prácticamente más elementos que un enorme campo de búsqueda desde el cual se inicia la aventura. Opera, en cualquier caso, ha tenido el detalle de dejar al usuario unas burbujas flotando en la parte central de la pantalla con distintas web o servicios muy populares (Facebook, Mashable, etc.) para darnos una pista de cómo funciona exactamente Neon. Desde el punto de vista del usuario, lo más importante será romper los hábitos y esquemas mentales de los navegadores previos: esto es otra cosa.

¿No se han sentido alguna vez agobiados con multitud de pestañas abiertas cuando se está trabajando en algo en concreto? Lo peor no es sólo la sensación de agobio y desbordamiento, sino que también esta disposición consume recursos y el sistema puede ralentizarse. En este sentido, la primera medida de Opera ha sido convertir todas esas páginas abiertas en burbujas que quedan minimizadas en la pantalla sin llegar realmente a molestar. Pero van mucho más allá: Neon ofrece una isla en la parte central de la pantalla en la que podremos colocar las burbujas que con más frecuencia utilicemos.

Pantallazo de Neon.

Es aquí donde Opera combina sabiamente el concepto “pestaña” con el de “aplicación”: Neon trata las webs como aplicaciones y es una inteligente forma de gestionarlas puesto que en realidad, en el 99% de las situaciones trabajaremos con el ordenador conectado a internet. Llegados a este punto y transcurridos apenas unos minutos de uso, el usuario se verá capaz de ir creando sus propias apps con los enlaces que visite con más frecuencia: Facebook, YouTube, el correo en web… lo mejor del asunto es que Neon permite además crear iconos con links específicos, con lo que podríamos tener una burbuja concreta dedicada a los deportes y otra a política de un mismo periódico.

El enfoque enamora en muy poco tiempo para quien realmente quiera sencillez y eficacia en el uso del ordenador, pero además Opera añade a todos estos ingredientes su sello específico: una velocidad de navegación de vértigo que facilita enormemente la experiencia de uso. ¿Defectos de Neon? Bastantes, pero centrados básicamente en el hecho de que se trata de un prototipo de partida sobre el cual se irán añadiendo complementos. Neon no sólo ha llegado para quedarse, sino que además quiere ser el centro de trabajo de su ordenador, hasta el punto que camufla el fondo del navegador utilizando la misma imagen del escritorio, algo que puede llegar a confundir. Esa es la idea, en realidad.