Este ataque que puede afectar tu red Wifi ! : Es llamado #KRack / #Seguridad #Privacidad

Este tipo de ataque puede ser usado para robar información confidencial, como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos y fotos.

El Equipo de Respuesta ante Emergencias Informáticas de Estados Unidos (CERT-US, por su sigla en inglés) detectó una vulnerabilidad que afecta la seguridad WAP2 de las redes Wifi en todo el mundo. Esto quiere decir que cualquier dispositivo, un smartphone, una tablet o una computadora, que cuente con acceso a la red Wifi corre el riesgo de verse afectado como resultado de esta vulnerabilidad.

Mathy Vanhoef, un investigador de la Universidad Católica de Lovaina en Bélgica, fue quien descubrió esta vulnerabilidad en el Protocolo de Acceso Wifi 2 (WAP2) que permite un tipo de ataque  al que llamó KRACK, un acrónimo de Key Reinstallation Attack o Ataque de Reinstalación de Clave, esto porque la brecha dentro del WAP2 permite que “un atacante pueda leer información que previamente se suponía que estaba cifrada de forma segura”, explicó Vanhoef en un sitio creado para publicar su descubrimiento. (https://www.krackattacks.com/).

De acuerdo con el investigador, quien forma parte del Equipo de Investigación ime-Distrinet de la universidad belga, este tipo de ataque puede ser usado para robar información confidencial, como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos, fotos.

“El ataque funciona contra todas las redes Wifi modernas protegidas. Dependiendo de la configuración de la red, también es posible inyectar y manipular datos. Por ejemplo, un atacante podría inyectar ransomware u otro malware en sitios web”, refiere Vanhoef.

Lo más grave de esta vulnerabilidad es que se encuentra en el estándar de la red Wifi y no en los dispositivos o en algún software, cuando se creía que el protocolo WAP2 era uno de los más seguros para proteger las redes de los usuarios. No obstante, hasta el momento no se ha detectado que grupos de hackers se hayan aprovechado de esta vulnerabilidad de la red para espiar a usuarios.

¿Cómo afecta esta vulneración a los usuarios?

Este tipo de ataque no toma el control de la red Wifi ni modifica las contraseñas de acceso a la red, es decir que los usuarios podrán seguir conectándose con normalidad a ésta; más bien, lo que sucede es que el atacante podrá espiar todo lo que el usuario realiza mientras esté conectado a esa red inalámbrica.

En palabras más sencillas, cuando un usuario desea conectarse a una red Wifi, el protocolo WAP2 obliga a que tanto el cliente, es decir el usuario, como el punto de acceso, confirmen que cuentan con las contraseñas correctas para establecer la conexión, lo que se conoce como 4-way handshake, o apretón de manos de cuatro vías.

En un ataque tipo KRACK, los hackers engañan al cliente para que utilice de nuevo una contraseña que ya había sido utilizada. De acuerdo con Vanhoef, una clave sólo debería ser utilizada una vez, pero el protocolo WAP2 no garantiza esto, lo que permite que el atacante pueda hacer una copia de la red en la que los datos usados por el usuario pasen bajo su intermediación.

Vanhoef realizó un video en el que explica cómo es que se puede realizar un ataque en un dispositivo con sistema operativo Android o Linux, en él se muestra cómo un atacante puede clonar la red Wifi de un usuario, eliminar el protocolo HTTPS de los sitios en los que está mal configurado y así poder observar los datos que el usuario inserta en cualquier página de Internet. En el video puede apreciarse cómo Vanhoef es capaz de ver el correo y la contraseña insertada en el sitio de citas Match.com.

El CERT de Estados Unidos ha detectado varios proveedores que han sido afectados por este tipo de vulnerabilidad desde el pasado mes de agosto del 2017, como Arch Linux, Cisco, Fortinet, Google, Intel, Microsoft y Samsung Mobile, entre otros.

Debido a que el error se encuentra en el estándar WAP2, no hay mucho que los usuarios puedan hacer. En principio, deben seguir utilizando este protocolo de seguridad y si han sido afectados contactar con el proveedor del dispositivo afectado, quien será el que tenga que realizar un script de actualización que resuelva el problema. Cambiar la contraseña del Wifi tampoco sirve de mucho, de acuerdo con Vanhoef.

 

Anuncios

Ati te importa tu seguridad en Internet ? / #Seguridad #Privacidad #SistemasAyala

Un informe de Kaspersky Lab asegura que más del 60 por ciento de los usuarios está despreocupado por su seguridad en línea.

¿Virus? ¿malware? ¿ransomware? Escuchamos estas palabras todos los días, y las leemos en los medios de comunicación pero, ¿sabes? realmente a nadie le importa. Al menos eso sugiere un estudio reciente de la firma de seguridad Kaspersky Lab, que señala que en países como Estados Unidos o España más del 60 por ciento de los usuarios está despreocupado de estos ataques cibernéticos.

Comparte este reporte en tus Redes Sociales !!!

Según concluyó la empresa en su estudio Kaspersky Cybersecurity Index, 66 por ciento de los usuarios se muestra despreocupado de su seguridad o del hecho de que podría sufrir un ciberdelito en Estados Unidos. En países como España este dato es algo menor — 61 por ciento — y se reduce un poco más en México — 48 por ciento.

Aun cuando en nuestras casas hay más dispositivos conectados a Internet que personas o mascotas — según el estudio de la empresa –, seguimos pensando que eso de la ciberseguridad no es cosa nuestra.

En estos tres países que mencionamos antes nuestros dispositivos están desprotegidos. De hecho más del 40 por ciento de los usuarios no cree necesitar un antivirus para teléfono móvil, tableta o computadora.

¿Ciberamenaza? Ni que yo fuese importante

Según explica la firma de seguridad el principal problema de los usuarios es que siempre creemos que no somos importantes o que nuestros datos no le interesan a nadie. Sin embargo, todos tenemos trabajos, estamos conectados con empresas y amigos, a quienes también podrían llegar mediante nosotros gracias a técnicas de phishing, explicó la compañía en un comunicado.

Kaspersky también explicó que una de las mayores preocupaciones de los usuarios es la pérdida de sus fotografías y videos familiares, un detalle que puede incentivar a que los usuarios protejan sus dispositivos, sobre todo ahora que el hogar está conectado.

La empresa presentó en ocasión del informe dos programas dedicados a la protección de los usuarios: Kaspersky Internet Security y Kaspersky Total Security, así como una renovada app llamada Web Security y AppLock, de índole gratuita y que protege teléfonos y tabletas bloqueando apps maliciosas.

Esta misma semana Kaspersky Lab fue vetado por el gobierno de Donald Trump, lo que evitará que las agencias estadounidenses puedan utilizar el software de la empresa. El motivo es que al ser de origen ruso, se teme por la filtración de los datos sensibles de la administración y que podrían caer en manos del gobierno ruso.

La compañía se ha defendido en varias ocasiones asegurando que se ha convertido en un “peón” en las diferencias geopolíticas entre los dos países.

La empresa dijo a CNET en Español sobre este asunto que detectan tantos virus rusos, como procedentes de Corea del Norte o China, y que no tienen ninguna vinculación directa con el gobierno del Kremlin.

Comparte este reporte en tus Redes Sociales !!!

#Estados_Unidos de Norteamerica comenzará a recolectar datos en redes sociales de todos los #inmigrantes #Privacidad #Seguridad #Facebook #Twitter

La medida, que fue publicada en el Registro Federal, entrará en vigencia a partir del 18 de octubre.
La información obtenida por las redes sociales formará parte del archivo migratorio de las personas.

El Departamento de Seguridad Nacional de EE. UU. comenzará a revisar las redes sociales de todos los inmigrantes, incluyendo personas con permisos de residencia y quienes hayan obtenido la ciudadanía, a partir de este 18 de octubre, esto con el objetivo de recolectar la mayor información posible y ejercer un mayor control de quienes ingresan al país.

(( Leer reporte original aqui: https://www.nytimes.com/es/2017/10/02/revision-redes-sociales-migracion-estados-unidos/ ))

La medida fue publicada en el Registro Federal, en el que se informa que se expandirán las categorías de registros para incluir, entre otras cosas, el país de nacionalidad, soportes de redes sociales, alias, información identificable asociada y resultados de búsqueda. 

El documento aclara que además se adicionará “información disponible públicamente obtenida de internet, registros públicos, instituciones públicas, entrevistados, proveedores de datos comerciales e información obtenida y divulgada de acuerdo con acuerdos de intercambio de información”.

“Tendrá un efecto escalofriante en la libertad de expresión

que se referencia cada día en las redes sociales”

Faiz Shakir, director político nacional de la Unión Americana de Libertades Civiles, señaló que “este aviso de la Ley de Privacidad deja claro que el gobierno tiene la intención de conservar la información de las redes sociales de las personas que han emigrado a este país para mantener archivos sobre lo que dicen” y aseguró que la medida “tendrá un efecto escalofriante en la libertad de expresión que se referencia cada día en las redes sociales”.

“Este enfoque colectivo es ineficaz para proteger la seguridad nacional y es un ejemplo más de la agenda contra la inmigración de la Administración Trump “, agregó.

Faiza Patel, codirectora del Programa de Libertad y Seguridad Nacional del Brennan Center en la Universidad de Nueva York, dijo que “están monitoreando a gente que ya está en Estados Unidos, a quienes tienen permisos de trabajo, por ejemplo” y que “además, hay una falta de transparencia en torno a la manera en que están utilizando estos datos, lo cual aumenta las preocupaciones para este grupo de personas”, según informó el diario The New York Times. Leer reporte original aqui: https://www.nytimes.com/es/2017/10/02/revision-redes-sociales-migracion-estados-unidos/

 

 

El lado oscuro de la #tecnología : #Violencia y #Terrorismo \ #SistemasAyala

La llegada de la nueva era digital significará también un aumento de la actividad violenta impulsada por la mayor disponibilidad de la tecnología.

Internet proporciona información peligrosa a potenciales criminales y extremistas, eso es bien conocido; lo que se conoce menos es cómo evolucionará este acceso a una escala global en el futuro. Muchas de las poblaciones que van a conectarse online en la próxima década son muy jóvenes y viven en áreas agitadas, con oportunidades económicas limitadas y antiguas historias de conflictos internos y extremos.

Se deduce que, en algunos lugares, la llegada de la nueva era digital significará también un aumento de la actividad violenta impulsada por la mayor disponibilidad de la tecnología. Una indicación clara de que el proceso ya está teniendo lugar, sería la pro­liferación de sofisticados disposi­tivos explosivos caseros. Viajando por Iraq en 2009, nos dimos cuenta de que era demasiado fácil ser terrorista. Un capitán del ejército nos dijo que uno de los mayores temores entre las tropas americanas de patrulla era el IED (improvised explosive device o dispositivo explosivo improvisado) oculto en la cuneta de la carretera. En los primeros días de la guerra, los IED resultaban caros de producir y requerían materiales especiales, pero con el paso del tiempo, las herramientas para fabricar bombas y las instrucciones para ello estaban disponibles por todas partes para cualquier potencial insurgente.

El IED de 2009 era más barato y más innovador, diseñado para evadir los sistemas de contrame­didas con pequeñas adaptaciones. Una bomba con su disparador pegado con cinta a un teléfono móvil configurado para “vibrar” podría ser detonado remotamente simplemente llamando a ese número. (Los americanos respondieron enseguida a esta táctica utilizando sistemas de anulación para cortar las comunicaciones móviles con un éxito limitado.) Lo que entonces fue una actividad violenta sofisticada y lucrativa (los insurgentes ganaban miles de dólares) ha pasado a ser algo rutinario, una opción para cualquiera con un poco de imagina­ción que desea conseguir algunos cigarrillos. Si un IED activado por un teléfono móvil de un insurgente es ahora el equivalente a un proyec­to científico de secundaria, ¿qué es  lo que nos depara del futuro?

Estos “proyectos” son una consecuencia desafortunada de lo que el creador de Android, Andy Rubin, describe como el «fenómeno del fabricante» en el mundo de la tecnología, que fuera del contexto del terrorismo se aplaude. «Los ciudadanos cada vez con mayor facilidad serán sus propios fabricantes, reuniendo las piezas de los productos actuales para hacer algo que previamente era muy difícil de construir para el ciudadano normal», nos dijo Rubin.

En todo el mundo, la emergente “cultura del fabricante” produce hoy en día un número incalculable de creaciones ingeniosas, las impre­soras 3D son sólo el principio, pero como con la mayoría de los movi­mientos tecnológicos, la innovación tiene un lado oscuro. El dispositivo del terror casero del futuro será probablemente una combinación de drones (dispositivos teledirigidos) “ordinarios” e IED móviles. Estos drones se podrán comprar online o en una tienda de juguetes; de hecho ya hay helicópteros sencillos por control remoto.

El quadricopter AR.Drone, creado por Parrot, fue uno de los juguetes más vendidos durante las navidades de 2011 a 2012. Estos juguetes están equipa­dos con una cámara y pueden ser pilotados con un teléfono inteli­gente (smartphone). Imagine una versión más complicada que usa una conexión Wi-Fi que genera por sí mismo y que lleva acoplada una bomba casera en la parte inferior, produciendo un nivel totalmente nuevo de terror doméstico que está ya al doblar la esquina.

Los recursos y conocimientos técnicos necesarios para producir un dron así estarán disponibles prácticamente en todas partes en un futuro próximo. La capacidad de navegación autónoma que he­mos tratado anteriormente estará disponible incluida en un chip, lo que hará que para los terroristas y criminales sea más fácil realizar un ataque con un dron sin requerir ninguna intervención. La capacidad destructiva mejorada de los ataques físicos es simplemente una forma en la que la difusión de la tecnolo­gía va a afectar al terrorismo global.

El ciberterrorismo, naturalmente, es otro; el propio término data de los años ochenta, y la amenaza será aún más grave. A los efectos de nuestra exposición, definiremos el ciberterrorirmo como ataques con motivación política o ideológica sobre la información, los datos de usuario o los sistemas informáticos dirigidos a producir consecuencias violentas. (Hay cierta superposición en cuanto a las tácticas entre ciber­terrorismo y el pirateo criminal, pero en general las motivaciones distinguen al uno del otro.)

Es difícil imaginar a grupos extre­mistas recién salidos de las cuevas de Tara Bora realizar un ciberata­que, pero a medida que la conec­tividad se expande por el mundo, incluso los lugares más remotos tendrán un razonable acceso a la red y teléfonos móviles sofisticados.

Debemos asumir que estos grupos también adquirirán los conoci­mientos técnicos necesarios para lanzar ciberataques. Estos cambios y el hecho de que nuestra propia conectividad presenta un número ilimitado de objetivos potenciales para los extremistas, no son acon­tecimientos muy prometedores.

Consideremos algunas de las po­sibilidades más sencillas. Si los ci­berterroristas ponen en riesgo con éxito la seguridad de la red de un gran banco, todos los datos y dinero de sus clientes estarían en riesgo. (Incluso siendo una amenaza, en las circunstancias apropiadas, podría causar una desbandada de clientes del banco.)

Si los ciberterroristas dirigen su a tendón al sistema de transporte de una ciudad, los datos de la policía, el mercado de divisas o el suministro de electricidad, podrían parar toda una ciudad. Los escudos de seguridad de algunas instituciones y ciudades evitarán esto, pero no todos tendrán tal pro­tección. Nigeria, que lucha contra el terrorismo doméstico y unas insti­tuciones débiles, es ya un líder mun­dial en estafas online.

A medida que la conectividad de las ciudades de Lagos y Abuja se extienden hacia el norte más descontento y rural (donde el extremismo violento es más frecuente), muchos futuros estafadores podrían verse fácil­mente atraídos hacia la causa de un grupo islamista violento como Boko Haram (La versión nigeriana de los Talibán). Sólo un grupo de nuevas reclutas podría transformar Boko Haram de la organización terrorista más peligrosa de África occidental en la organización ciberterrorista más poderosa. Los ataques ciberterroristas no necesitan estar limi­tados a interferir en el sistema.

Los narcoterroristas, cárteles y crimina­les de Latinoamérica son los líderes mundiales en secuestros, pero en el futuro, los secuestros tradicionales serán más arriesgados, debido a la geolocalización de precisión de que disponen los teléfonos móviles.

In­cluso si los secuestradores destru­yen el teléfono del secuestrado, su última localización conocida habrá sido grabada en algún sitio en la nube. Los individuos conscientes de la seguridad en países donde el se­cuestro está generalizado probable­mente dispondrán también de al­gún tipo de tecnología “wearable”, algo del tamaño de un alfiler, que podría transmitir continuamente su localización en tiempo real. Y aque­llos que corren más riesgos pueden incluso disponer de variaciones de elementos físicos de los que hemos hablado anteriormente.

Por otra parte, los secuestros virtuales, robar las identidades online de personas acaudaladas, cualquier cosa desde sus datos bancarios a perfiles de redes sociales públicas, y pedir un rescate con dinero real para la in­formación, serán hechos comunes. En vez de mantener personas cau­tivas en la selva, las guerrillas de las FARC o grupos similares preferirán el menor riesgo y responsabilidad de los rehenes virtuales.

Será Verdad que Facebook, Microsoft, Twitter y YouTube se alían contra el terrorismo en Internet ???

Para los grupos extremistas hay ventajas claras en los ciberataques: poco o ningún riesgo de daños personales, necesidad mínima de recursos y oportunidades para in­fligir un daño masivo. Estos ataques serán increíblemente desorienta­dores para sus víctimas, debido a la dificultad de rastrear los orígenes de los ataques virtuales, tal como hemos mencionado anteriormente, además producirán temor entre el conjunto de potenciales víctimas (que incluye a casi todos aquellos cuyo mundo requiere estar conectado). Creemos que los terroristas irán desplazando cada vez más sus operaciones al espacio virtual, en combinación con los ataques en el mundo físico.

Mientras que el temor dominan­te seguirá siendo el de las armas de destrucción masiva (la porosidad de las fronteras hace que sea muy fácil introducir en un país una bomba del tamaño de un maletín), un futuro 11 de septiembre puede no requerir explosiones de bombas coordinadas o secuestros, sino ataques coordinados en el mundo físico y virtual de proporciones catastrófi­cas, cada uno pensado para explotar debilidades específicas de nuestros sistemas.

Un ataque en América podría comenzar con una distracción en la parte virtual, tal vez una intrusión a gran escala en el sistema de control de tráfico aéreo que podría hacer que un gran número de aviones volara a altitudes incorrectas o en sendas de colisión. Una vez esta­blecido el pánico, otro ciberataque podría echar abajo las capacidades de comunicación de muchas torres de control aeroportuario, dirigien­do toda la atención a los cielos y agravando el temor de que este es el “big one” (el grande) que todos hemos estado temiendo. Mientras tanto, el ataque real podría produ­cirse desde el suelo; tres potentes bombas introducidas a través de Canadá que detonan simultánea­mente en New York, Chicago y San Francisco. El resto del país vería como se reaccionaría para evaluar los daños, pero un posterior aluvión de ciberataques podría inutilizar la policía, los bomberos y el sistema de información de emergencias en esas ciudades.

 

Si esto no fuera lo suficiente­mente terrorífico, mientras que los servicios de emergencia urbanos van haciéndose cada vez más lentos hasta casi quedar bloqueados entre una destrucción física masiva y pérdidas de vida, un sofisticado virus informático podría atacar los sistemas de control industrial de todo el país que mantienen infraestructuras críticas como suministro de agua, electricidad, carburantes, oleoductos y gaseo­ductos. La apropiación de estos sistemas, llamados sistemas de con­trol de supervisión y adquisición de datos (SCADA o Supervisory Control and Data Acquisition), permitiría a los terroristas llevar a cabo todo tipo de cosas: parar redes eléctricas, invertir plantas de tratamiento de agua residuales, desactivar sistemas de supervisión de temperatura en plantas nuclea­res. (Cuando el gusano Stuxnet atacó el complejo nuclear iraní en 2012, lo que hizo fue comprometer los procesos de control industrial de las centrifugadoras nucleares.) Puede usted estar seguro de que sería increíblemente difícil, casi impensable, llevar a cabo este nivel de ataque; solamente apropiarse de un sistema SCADA requeriría un conocimiento detallado de la arquitectura interna, meses de codificación y un cronometraje de precisión. No obstante es inevitable algún tipo de ataque cibernético y físico coordinado.

Pocos grupos terroristas dispon­drán del nivel de conocimiento o determinación para llevar a cabo ataques a esta escala en las próxi­mas décadas. En efecto, a pesar de las vulnerabilidades que la tecnología les permite, no habrá muchos terroristas capaces de ella. Pero los que hubiera serán incluso más peligrosos. La que dará a los grupos terroristas en el futuro un margen de ventaja puede no ser la disposi­ción de sus miembros a morir por la causa sino cuál será su dominio de la tecnología.

Varias plataformas ayudarán a los grupos terroristas en la plani­ficación, movilización, ejecución y, más importante, como ya hemos apuntado antes, el reclutamiento. Puede no haber muchas cuevas online, pero esos puntos muertos donde se produce todo tipo de tra­tos infames, incluyendo pornografía infantil y salas de chat de terroris­mo, seguirán existiendo en el mun­do virtual. Mirando hacia delante, los grupos terroristas del futuro de­sarrollarán sus propias plataformas sociales sofisticadas y seguras, que podrían servir en última instancia como campos de entrenamiento di­gitales. Estos sitios ampliarán su al­cance a potenciales nuevas reclutas, permitirán compartir información entre células dispares y servirán de comunidad online para indivi­duos con similar forma de pensar. Estas casas seguras virtuales serán de un valor inapreciable para los extremistas, suponiendo que no haya agentes dobles y que el cifrado digital sea lo suficientemente po­tente. Las unidades antiterroristas, las fuerzas de seguridad y activistas independientes intentarán parar o infiltrarse en estos sitios pero serán incapaces de hacerlo.

En el espacio virtual es dema­siado fácil reubicar o cambiar las claves de cifrado y así mantener la plataforma viva. El conocimien­to de los medios estará entre los atributos más importantes para los futuros terroristas; el reclutamiento estará basado en ello. La mayoría de las organizaciones terroristas ya ha metido un pie en el negocio de marketing de medios y lo que una vez pareció absurdo; el sitio web de Al-Qaeda lleno de efectos especia­les, el grupo insurgente al-Shabaab de Somalia en Twitter ha dado paso a una extraña nueva realidad.

 

#Personalizar algunos aspectos de la Papelera de #Reciclaje / Sistema Operativo #Windows

Cómo personalizar la papelera de reciclaje de Windows

 

Cómo personalizar la papelera de reciclajeLa papelera de reciclaje es una parada obligada para todos los usuarios de Windows. Es posible personalizar algunos aspectos de la eliminación de ficheros de modo que su uso sea más fácil, rápido y adaptado a nuestras necesidades. Aspectos como la capacidad máxima de la papelera, quitar el mensaje de confirmación que aparece cada vez que enviamos los archivos o eliminar el archivo directamente sin pasar por la papelera de reciclaje. Te contamos los detalles a continuación.

Si eres de los que envía los archivos a la papelera de reciclaje, pero que no está seguro de querer borrarlos todos de forma permanente o quieres tenerlos a mano durante un tiempo, te resultara útil ampliar la capacidad máxima de la papelera de reciclaje. Solo tienes que hacer click derecho sobre el icono de la papelera de reciclaje y seleccionar propiedades. Aquí podrás elegir el disco duro en el que quieres guardar los archivos de la papelera. Debajo de la lista de discos duros, puedes cambiar el tamaño máximo de la papelera de reciclaje, aumentando el tamaño actual (medido en MB).

Papelera de reciclaje Windows

Debajo del tamaño máximo, en propiedades, también tenemos la opción de eliminar directamente los archivos de forma permanente sin enviarlos a la papelera de reciclaje ( ver imagen siguiente ), para aquellos usuarios que no quieran estar borrando en ambos lados.

NO ES MUY RECOMENDABLE !!!

 (para la mayoría de usuarios), puesto que es resulta habitual borrar por accidente un archivo equivocado,  y con esta opción NO SE PUEDE VOLVER A RECUPERARLO en la papelera. En la siguiente opción tenemos posibilidad de quitar el cuadro de confirmación a la hora de enviar un archivo a la papelera de reciclaje.

 

Por último, también se pueden cambiar los iconos de la papelera de reciclaje. Para ello vamos a inicio, panel de control y seleccionamos personalización (se puede usar el buscador del panel de control para más rapidez). En el menú de la izquierda seleccionamos cambiar iconos del escritorio y veremos los dos iconos de la papelera de reciclaje (vacía y llena). Seleccionamos uno, le damos a cambiar icono y elegimos uno de la lista o alguno de otra carpeta que tengamos. Lo mismo con el segundo icono. Si queremos volver al original, solo hace falta seleccionar el icono y pulsar restaurar valores predeterminados.

Que te parecio este reporte…compartelo…y mantente al dia…con SISTEMAS AYALA y la APP para Android (Enlace)

 

Mantenimiento preventivo y Correctivo de computadores : Dónde ? #Jacona #Zamora #Michoacan

SISTEMAS AYALA tiene soluciones tecnológicas dedicada al soporte técnico, reparación, mantenimiento preventivo y Correctivo de computadores, realizamos formateo, re-instalación de sistema operativo e instalación de programas; revisión de virus y limpieza general del Equipo.

Los computadores son dispositivos altamente delicados, y cualquier inconveniente que pudieran tener, eventualmente repercutirán en el funcionamiento de la misma, con todos los problemas que ello puede ocasionar. Recordemos que un computador puede ser la herramienta principal de trabajo en una pequeña empresa o estudio profesional.

Es por ello que mantenerla en óptimas condiciones de funcionamiento es una de las reglas que siempre debemos tener en cuenta para evitarnos problemas, y además para lograr nuestros objetivos laborales con la mejor calidad y comodidad posibles. Por esto, en este artículo aprenderemos como tener nuestro computador en perfecto estado conociendo los diferentes tipos de mantenimiento que existen.

Mantenimiento de computadores

Plan de mantenimiento de computadores

Básicamente, la necesidad de crear un plan de mantenimiento de computadores es evitar que los equipos fallen debido a problemas técnicos encontrando y corrigiendo aquellos pequeños problemas antes de que se conviertan en fallas que deban ser analizadas y solucionadas por expertos, lo que seguramente demandará pagar una factura.

Si no prestamos atención al mantenimiento de nuestros computadores, lo más probable es que estos con el tiempo fallen debido a problemáticas asociadas con componentes sueltos, suciedad, humedad y otros muchos factores.

Es por ello que debe establecerse un plan de mantenimiento, lo cual es una de las mejores maneras existentes para asegurar el buen estado de nuestros computadores y mantenerlos en un grado óptimo de funcionamiento. Este plan de mantenimiento de computadores debe incluir tanto el mantenimiento preventivo como el correctivo. También es una parte importante del mismo el mantenimiento proactivo.

Mantenimiento de computadores

Mantenimiento preventivo

Se podría definir al mantenimiento preventivo de un computador como la necesidad de crear un ámbito de funcionamiento favorable para el computador, es decir la necesidad llevar a cabo una serie de actividades para que el equipo de cómputo se encuentre protegido ante cualquier problema.

Por ejemplo, la mayor parte de los computadores suelen fallar debido a la acumulación de polvo sobre sus componentes o rejillas de ventilación. Es por ello que se hace evidente la necesidad de mantenerlo limpio, tanto por dentro como por fuera, como así también comprobar que todos sus periféricos, cables, adaptadores, estabilizadores y hardware se encuentren en excelentes condiciones de uso. También en esta comprobación deberíamos incluir el software del computador, es decir si están actualizados a la última versión el sistema operativo, los programas de usuario y los controladores de dispositivos, ya que esto es de mucha importancia al momento de evitarnos peligros con malware y otros programas malintencionados.

Mantenimiento de computadores

Para llevar a cabo un buen mantenimiento preventivo del computador es necesario obtener algunas herramientas además de un poco de paciencia, ya que según la cantidad de tiempo que lleve un computador sin mantenimiento, mayor será las condiciones de suciedad con la que nos encontraremos.

Como mencionamos, la suciedad es el mayor factor de fallas en un computador, y en este punto debemos ser bien concienzudos, y hacer una buena limpieza del interior del equipo ya que el polvo, mezclado con las grasas y aceites presentes en el aire forman una peligrosa película que no dejará irradiar el calor generado por los componentes de la motherboard y los demás elementos como placas de audio, red o video, llevando a que estos se recalienten y eventualmente fallen debido a problemas en las soldaduras, o hasta incluso en los componentes electrónicos que la conforman.

Mantenimiento de computadores

Este mantenimiento preventivo debe hacerse de manera regular, ya que esto nos permitirá prolongar la vida útil del computador, además de conseguir que éste funcione siempre al máximo de su capacidad.

Los materiales y herramientas utilizados para llevar a cabo un buen mantenimiento preventivo de un computador son simples, y las podemos conseguir en cualquier lado.

Estos son un destornillador estrella, un pincel no muy grande, una lata de aire comprimido, la cual no es imprescindible pero nos permitirá hacer el trabajo más rápido. Además necesitaremos unos paños de limpieza.

En cuanto a lo necesario para hacer un mantenimiento preventivo del software del computador, necesitaremos un disco extraíble, tarjetas de memoria o pendrives para hacer un backup de la información, es decir documentos y demás que almacena en su interior, las actualizaciones del sistema o de los programas de usuario, y por supuesto una conexión a Internet.

Mantenimiento de computadores

Mantenimiento correctivo

Básicamente, el mantenimiento correctivo de un computador se realiza con el objetivo de solucionar los problemas que se suscitan con el uso del equipo, es decir reparar lo que se pueda haber averiado.

Este mantenimiento correctivo es la forma más simple de proporcionar mantenimiento a un computador, ya que se realiza una vez que el equipo ha fallado, y por lo general implica el recambio de alguno de los componentes del hardware.

En este punto es necesario destacar que existen dos tipos de mantenimiento correctivo: El mantenimiento correctivo contingente y el mantenimiento correctivo programado.

El mantenimiento correctivo contingente, también llamado “No planificado”, es el mantenimiento que se lleva a cabo exactamente luego de que ocurra un fallo en el computador, y que es necesario realizar ya que de otra manera no se puede utilizar.

Por otra parte, el mantenimiento correctivo programado es un tipo de mantenimiento que se realiza con el propósito de adelantarse a los posibles problemas que puede presentar el hardware de un computador.

Mantenimiento de computadores

Esto significa que el mantenimiento se realiza cambiando piezas, que de acuerdo a experiencias previas, se sabe que van a fallar en un determinado momento. Este tipo de mantenimiento, pese a ser caro en términos monetarios, permite tener un computador en óptimo estado y siempre como nuevo. También nos permite planificar el momento en que este mantenimiento se llevará a cabo, por lo que el equipo siempre puede estar disponible en los momentos en que se necesite.

Mantenimiento predictivo

El mantenimiento predictivo está estrechamente ligado al mantenimiento de tipo proactivo, y consiste básicamente es la detección temprana de fallas, es decir antes de que estas sucedan, lo que nos permite solucionar el posible problema sin las complicaciones de tener que hacerlo cuando el computador está en pleno funcionamiento, ya que este tipo de mantenimiento podemos hacerlo de manera programada.

Para hacer este tipo de diagnósticos se utilizan herramientas de software como Maintenance Pro, que provee de una serie de características muy interesantes con las cuales seguir la evolución de las fallas de un equipo de computación.

Mantenimiento de computadores

Algunas de las ventajas del mantenimiento preventivo son la posibilidad de segur la evolución de un determinado problema, la optimización del tiempo de manteniendo, tanto para el personal como para los propios equipos, conocer estadísticas muy precisas de las fallas en los equipos y mucho más.

Mantenimiento proactivo

El llamado Mantenimiento Proactivo es una tipo de mantenimiento especializada en la identificación y solución de las causas que suscitan problemas en los computadores. Esto significa que esta técnica está enfocada en encontrar la fuente de los problemas, no en los fallos que estos pueden provocar.

El mantenimiento proactivo se basa en el mantenimiento de tipo predictivos, pero a diferencia de este, en el mantenimiento proactivo es necesaria la participación del personal encargado del buen funcionamiento del equipamiento.

Para que el mantenimiento proactivo pueda ser viable, por supuesto es necesario que exista una excelente organización de los recursos con los que se dispone, además de una planificación exhaustiva de las tareas que se llevarán a cabo, con el objetivo de que el equipamiento de cómputo deba ser sacado de línea el menor tiempo posible, con lo que se pueden reducir los costes y otros beneficios asociados a no detener la producción.

Mantenimiento de computadores

Cada cuando tiempo debemos someter a mantenimiento a un computador

Soporte y soluciones tecnológicas:
Contacto: benayalal@gmail.com

El mantenimiento de un computador no debe ser algo que se deba tomar a la ligera, debido fundamentalmente a que en la mayoría de los casos, como ya mencionamos, es la principal herramienta de producción. Es por ello que debemos ser muy estrictos en cada cuanto tiempo hacemos manteniendo del computador, siempre dependiendo del uso que se haga de la misma.

En el caso de computadores que se utilizan en un horario laboral típico o más, es decir 8 horas todos los días de la semana, como equipos de computación de oficinas, cibercafés, industrias y demás, será necesario someter el equipo a mantenimiento por lo menos una vez al mes.

Si el computador es utilizado en el ámbito hogareño, o una oficina pequeña, es decir que no se mantiene encendido siempre, con someterlo a mantenimiento cada seis meses bastará para mantenerlo en óptimas condiciones.

Mantenimiento de computadores

Si los equipos se utilizan esporádicamente, es decir que no se encienden regularmente, con hacerles un mantenimiento una vez por año bastará, ya que al no tener tanto uso, su interior se mantiene más limpio, y su hardware se desgasta menos.

Si tomamos en consideración los consejos que encontramos en este artículo, la buena salud y el óptimo funcionamiento de nuestros computadores está garantizado por un buen tiempo, incluso mucho más allá de la fecha en que ya no serán modernos.

Consume menos megas y ahorra espacio en tu móvil: Trucos para WhatsApp

WhatsApp puede ocupar bastante menos Megas en tu Dispositivo Movil

Una de nuestras peleas a día de hoy es la de tener memoria disponible en los teléfonos móviles. Por desgracia para nosotros, se han hecho muy famosos los teléfonos de 16 GB de memoria interna, en los que apenas puedes tener datos almacenados. Si tienes más fotografías de la cuenta, o si comienzas a descargar más aplicaciones de las que debieras, el móvil comenzará a avisarte de que el espacio de almacenamiento del que dispones es escaso. Y eso hará que, sin duda, comiences a agobiarte sobremanera.

Si tu teléfono tiene para insertar una tarjeta micro SD, el problema puede solucionarse fácilmente. No obstante, si no tiene esa ranura (que es lo más probable), la solución será más complicada. Porque en lugar de jugar con memoria externa e interna, deberemos contar únicamente con la interna, que siempre nos parecerá escasa. Sobre todo porque cuando un móvil pone que dispone de 16 GB de memoria interna, por regla general nosotros solo podremos usar 11 de esos GB, más o menos.

¿Qué hacemos, entonces, con aplicaciones como WhatsApp? Pese a que la aplicación de mensajería más famosa del mundo no ocupa mucho en sí misma, una vez que comencemos a usarla veremos cómo cada vez va ocupando más y más espacio de almacenamiento. Porque conforme se vayan enviando fotografías, vídeos, se vayan almacenando archivos… WhatsApp pasará a ser una de las aplicaciones más pesadas de todo nuestro dispositivo. Pero no te preocupes en exceso, puesto que nosotros tenemosalgunos trucos con los que podrás hacer que WhatsApp sea siempre tan ligero como el primer día.

Ten claras tus prioridades: ¿qué archivos necesitas realmente?

Lo primero que debes hacer es decidir cuáles son los archivos que necesitas. ¿De veras es necesario tener las capturas de pantalla de todo lo que tu amiga habló con su ex, o de todo lo que tu amigo habló con ese chaval que acaba de conocer? ¡No! Ya lo has leído, no necesitas que esté ahí. Sin embargo, esas fotos de tus sobrinos quizás sí que te merezca la pena guardarlas en el dispositivo, en cualquier aplicación que te permita guardar fotografías en la nube (como Google Fotos) o en el ordenador.

Con lo cual: decide qué fotografías y archivos quieres, y almacénalos todos. Una vez hecho esto, elimínalos de WhatsApp. Si tienes un dispositivo Android, tendrás que borrarlo en la carpeta de ‘Media’; si tienes un dispositivo iOS, tendrás que esperar un poco más para poder borrar. Porque tendrás que eliminar la aplicación completa y reinstalarla de nuevopara, de esta forma, eliminar toda la memoria caché. Si no quieres perder las conversaciones, haz antes una copia de seguridad, pero indica que no quieres guardar ni los vídeos ni las fotografías, únicamente las conversaciones en sí mismas.

Una vez hecho esto, verás que tu móvil tiene mucho más espacio disponible del que tenía antes. Para hacer que esto continúe pasando, ve a la pestaña de Ajustes y en el ‘Uso de datos’, desmarca que los archivos se descarguen automáticamente. No solo ahorrarás espacio, sino también internet en tu factura. ¡Y a seguir usando WhatsApp tranquilamente!

Lleva toda la cobertura noticiosa en SISTEMAS AYALA ….. Comparte este Reporte !

 

Más de 7 mil malwares en dispositivos conectados a internet: Detectó Kaspersky

En los primeros 5 meses de 2017, los investigadores de Kaspersky Lab detectaron 7,242 muestras de malware en dispositivos conectados a Internet, 74% más que el total de muestras detectadas en el lapso de 2013 a 2016, según los datos revelados por Kaspersky Lab durante la 7ª Cumbre Latinoamericana de Analistas de Seguridad.

 

Si bien, los ataques a dispositivos IoT se remontan a años atrás, fue en 2016, con la aparición de Mirai, que el mundo se dio cuenta de los enormes riesgos que existían alrededor de los dispositivos “inteligentes”.
Hoy en día vivimos rodeados de dispositivos inteligentes como aparatos domésticos modernos, como teléfonos, televisores, termostatos, refrigeradores, monitores de bebé, brazaletes de fitness y juguetes para niños.
Según datos de la firma de analistas Gartner, actualmente hay más de 6 mil millones de dispositivos conectados a Internet en el planeta. Este auge en el Internet de las Cosas (IoT) ha hecho que los hackers ataquen cada vez más a estos dispositivos.
La vulnerabilidad en los dispositivos conectados se debe a que en muchos casos el ciclo de vida del software ─el firmware─ no es el adecuado, debido a que no hay actualizaciones o parches por parte de los fabricantes. En una mayoría, las contraseñas son asignadas por default. A esto además se suma el poco conocimiento por parte del usuario.
Por otra parte, los hackers encuentran diversas ventajas al atacar este tipo de dispositivos, pues tienen un bajo consumo de energía, son portables, son de bajo costo, están disponibles desde Internet y es posible configurarlos con herramientas open source, disponibles de manera gratuita. “Este aumento en el número de detecciones de malware nos da una idea del despegue que ha tenido el ataque a dispositivos. Es una tendencia que lejos de ser reversible, va en aumento. Eso nos lleva a la urgencia de pensar en qué medidas de seguridad se deben de tomar para este tipo de tecnologías”, recalcó Martínez.
Si bien los dispositivos están presentes en prácticamente todos los sectores, de acuerdo con el analista, es sumamente importante prestar atención en dos ellos: salud e industria.
El número de instalaciones de dispositivos conectados en el sector salud va al alza de manera consistente. Según un informe de la firma Grand View, se estima que, a nivel global, la industria de la salud invertirá alrededor de 410 mil millones de dólares en dispositivos IoT, servicios y software en 2022.
Junto con esta tendencia se ha visto el surgimiento de algunos procedimientos como el Medjack, a través del cual los atacantes buscan comprometer los equipos que se conectan a los dispositivos médicos. Apenas en agosto de este año, uno de los principales fabricantes de marcapasos emitió una alerta de llamado para actualización de firmware a cerca de 465 mil pacientes después de descubrirse una vulnerabilidad que ofrece al atacante la posibilidad de realizar diferentes vectores de ataques que tendrían un impacto directo en la salud de los pacientes
Una de las posibles soluciones para resolver las cuestiones de seguridad en los dispositivos conectados a Internet es la implementación de mecanismos de blockchain of things que a través de un esquema de decentralización, intercambio de datos de manera segura y del reforzamiento en el proceso de autenticación y validación, hacen que estos dispositivos sean más seguros.

ASÍ SERÁ INTERNET EN CINCO AÑOS: EL OPTIMISMO Y LA DESILUSIÓN

Un mundo conectado En los próximos cinco años el mundo estará tan conectado que se podría convertir en una sociedad de la vigilancia.

La Internet Society publicó su informe anual,

donde resalta el impacto de la conectividad y la seguridad en este sector.

Martes, 3 de octubre de 2017 a las 6:40 PM

CIUDAD DE MÉXICO (Sistemas Ayala) –

¿Cómo será el futuro del Internet? ¿Qué es lo que nos espera en el mundo digital? ¿A qué retos se enfrenta el sector tecnológico? El Informe Global de Internet 2017 “Caminos hacia nuestro futuro digital” de Internet Society busca dar respuesta a estas preguntas al examinar el futuro de este sector para los próximos cinco a siete años.

En conmemoración del 25 aniversario de Internet Society (ISOC), la organización dedicada al desarrollo mundial de Internet, publicó recientemente su informe anual, donde resalta la importancia de visualizar y trabajar en los cambios del futuro digital de Internet.

En entrevista con Expansión, Sebastián Bellagamba, director de Internet Society para América Latina y El Caribe explicó que el informe señala una mezcla entre ‘optimismo y desilusión’.

“Una característica que tiene el futuro es que es incierto”, por lo que no se puede precisar puntualmente cuáles serán los cambios que se visualizarán, aclaró. “Son riesgos y oportunidades los que presenta el futuro. Lo que vemos es una confluencia en el tema del Internetisto de las cosas, inteligencia artificial; una convergencia del mundo online con el mundo real. Cada vez va a estar más presente en la vida cotidiana”.

Bellagamba destacó que el tema de ciberseguridad es uno de los riesgos que resaltan los expertos que participaron en la creación informe.

“En el extremo, existiría la potencialidad de que el mundo conectado se pudiera convertir en una especie de sociedad de la vigilancia, donde estemos siendo sujetos de vigilancia todo el tiempo. Esta es una de la posibilidades, uno de los desafíos, uno de los malos escenarios que se puede presentar en el futuro”.

El documento especifica seis fuerzas claves que tendrán gran impacto en el futuro. Se trata de la economía del Internet, el papel del gobierno, el Internet y su relación con el mundo físico; la inteligencia artificial; las amenazas cibernéticas, así como las las redes, estándares y la interoperabilidad.

De acuerdo con el informe, la economía tendrá una evolución drástica en la próxima década, pues los modelos de negocio y la naturaleza del trabajo se modificarán, lo que significa un cambio que afectará a empresas, empleos y a las oportunidades económicas.

“No está claro si esta irrupción impulsada por la tecnología favorecerá a las plataformas de Internet existentes o si aumentará la competencia y el emprendimiento” señala el documento

Con relación a la inteligencia artificial y el aprendizaje automático se espera que ambas se integren e incorporen en el intercambio y el análisis de datos, lo que podría significar la implementación de nuevos servicios y descubrimientos científicos, automatización que “puede cambiar profundamente la industria, afectando el empleo y la forma en que se prestan los servicios públicos”, indica el informe.

El director de Internet Society para América Latina y El Caribe subrayó que otro de los retos para el futuro es el de conectar a todo el mundo. “Debemos tener mejor conectividad, conectar a los que no lo están, y, además, garantizar que los que lo están gocen de esa seguridad y privacidad que les corresponde”.

Como conclusión, Sebastián Bellagamba dijo “puedo destacar que no hay que tomar al internet como algo que está aquí para quedarse de la forma en que lo conocemos, ya que que el futuro conlleva riesgos”.

Te gusto, este reporte? ……………. compartelo !!!

La actualización “Creators Update” de Windows 10 llegará el 11 de abril – Sistemas Ayala

Ya tenemos fecha para la próxima gran actualización de Windows 10.

“Creators Update” llegará a los ordenadores el próximo 11 de abril, incluyendo todas esas mejoras que hemos ido conociendo poco a poco en los últimos meses.

  • La nueva versión del sistema estará enfocada en la creación de contenidos, diseño 3D y la realidad mixta, , ya que por ejemplo disfrutaremos del nuevo Paint 3D con el que poder crear objetos 3D, cambiar colores e incluso convertir escenas 2D a 3D.

Creators Update también preparará a los equipos a las inminentes experiencias inmersivas que llegarán con el nuevo hardware desarrollado por fabricantes como Acer, ASUS, Dell, HP y Lenovo y que llegará próximamente a las tiendas.

Otra de las novedades bastante llamativas es la llegada de Beam, el servicio de streaming de contenidos que estará perfectamente integrado en el sistema y con el que podremos retransmitir directamente nuestras partidas con un sencillo atajo de teclado, disfrutando además de una bajísima latencia gracias a la tecnología del servicio.

El navegador Edge también recibe mejoras, no sólo relacionadas con la seguridad, sino también con la reproducción de contenidos, ya que será el único navegador del mercado en ofrecer reproducción 4K desde Netflix. Modo de iluminación nocturna, bloqueo remoto, control parental con límite de tiempo en pantalla, y otras muchas funciones más completan esta interesantísima actualización que estará disponible como decíamos anteriormente en sólo un par de semanas.