I think this is the best Android phone of 2019 ./ #Android #OpenSource

Pixel 4 XL bashing misses the big picture…

The new Pixel 4 series are getting a lot of flak from reviewers this year. And you have probably already heard the complaints: the battery life is not quite great, it costs too much, there is only 64 gigs of on-board storage, and on, and on.
Many of those criticisms are valid, but… I’ve been using the Pixel 4 XL in the past few days and those things are a footnote to something more important: this is the most enjoyable Android phone I have used so far in 2019, beating all others with its refinement and class. Those are not things that make for a great headline and they are not included on the specs list, but they are hugely important once you actually start using a phone.

Specs don’t tell the whole story

You can learn many things about phones by looking at their specs, but not quite the whole thing. And it’s in those intangibles that Google excels.
The first thing that I noticed about the Pixel 4 XL is the amazing display. You know the specs: it’s a 6.3-inch OLED display with a very high resolution (1440 x 3040 pixels), but let’s be honest and admit right away that every other phone out there features a big OLED screen, that is not what stands out. Where this particular display really excels, though, is in color reproduction: white balance is as perfectly tuned as I have seen on an OLED screen so far and colors have a vibrancy and richness to them, without going into the extreme neon tonalities (a problem I see commonly on other high-end phones and their Vivid modes). This display is an absolute marvel and if you value great image quality, you will appreciate it.
One thing it is not, however, is as bright as the screen on the latest Galaxy series or iPhones. This is a bit annoying when you look at the screen outdoors, on a bright sunny day, and I hope Google improves this aspect in the future, but apart from this issue, the Pixel 4 XL has a truly amazing display.
Right after the incredible display, the other thing that strikes me about using this phone is just how smooth and quick it is. The quickness is not just about the processor. Again, every flagship phone this year comes with the same Snapdragon 855 chip and while all those phones perform about the same in benchmarks, it doesn’t mean that the actual experience of using those phones is the same. The Pixel brings together the most refined Android gesture navigation system so far with the speed of a 90-hertz screen response, plus a good amount of under the hood optimizations, that combine for a killer performance. In my humble opinion, the Pixel 4 XL sets a new standard for a buttery smooth performance on the Android platform, and others should take notice.

Attention to detail like no other

Another area you won’t see mentioned often is the refined haptic feedback on the Pixel. The vibration motor here does a great job with a precise, well-tuned taps for notifications, but also for typing, which I found to be an extremely pleasing process on the Pixel. I was able to type faster and with less error thanks to that well-defined haptic feedback.
Then comes the attention to detail: the live wallpapers are absolutely gorgeous and it’s hard to wrap your head around the reason why other companies simply don’t pay that much attention to visual details like these wallpapers. It honestly feels like you are going back in time when you look at the poor selection of wallpapers on other rivals. Of course, this is not a reason why you would buy a phone, but it gives you a deep personal satisfaction to own a device where designers have crafted little details like that as well.
I also have a lot of good words about the loudspeaker quality on the Pixel: I personally listen to a lot of music on Spotify right on my phone, it’s often just easier than to connect to a speaker or headphones, and the loudspeaker here is loud and clear, among the best I have heard on a smartphone.
Last, but not least: it is the Android experience as a whole. There are no heavy, not quite thought custom skins that would slow down the phone, there are no excessive options, there is no clutter.
What about the downsides, though? We have run the Pixel 4 XL through our battery tests and while it doesn’t excel in any of them, it’s definitely not at the bottom of the charts and is right about average. In my personal experience, the phone would last a full day and while I do wish it went the extra mile, I don’t see battery life as a big issue. Quite honestly, last year’s iPhone XS, for example, struggled in a big way with battery life, but was getting far less criticism for that, so it’s a bit surprising to see the excessive criticism towards the Pixel.

Final words

Are there things that Google could have done better with the Pixel? Absolutely: for the camera nerd, the lack of an ultra-wide camera is an absurdity (I know it is for me), video quality is lackluster, for the specs obsessed the meager 64 gigs of on board storage are simply not acceptable at the $900 price point, and we’ve already mentioned the battery. And those much talked about radars are an absolute gimmick that I quickly disabled because they actually would skip songs when I unintentionally gestured around the phone.
But as I said in the beginning of the article, those ultimately feel like a footnote to the grand theme of the Pixel 4 XL: this phone is an absolute joy to use in a way that I have found no other Android phone quite matches. And while you should know about its shortcomings, keep that in mind and don’t skip on the new Pixel without trying it first.

Ciberseguridad un Asunto Super-Importante – Octubre es el mes para la concientización / #Seguridad #Privacidad #Internet

Con el inicio de octubre dieron comienzo varias iniciativas a nivel mundial que buscan generar conciencia sobre las amenazas existentes y la importancia de la ciberseguridad 

Para muchos, octubre es el mes en que se celebra Halloween. Sin embargo, es también un mes dedicado a un tema que, si se ignora, puede ser mucho más aterrador: la ciberseguridad.

En un mundo actual atravesado por la tecnología y en el que el panorama de amenazas cibernéticas evoluciona constantemente, proteger nuestros datos y navegar en Internet de manera segura es una necesidad absoluta. La lista de posibles amenazas puede parecer interminable y muchos ataques cibernéticos que consideramos lejanos de nuestra realidad podrían estar más cerca de lo que pensamos. En resumen, todos estamos en riesgo.

Aquí es donde entran en juego campañas como el Mes Europeo de la Ciberseguridad (ECSM, por sus siglas en inglés), el Mes Nacional de la Concientización sobre la Ciberseguridad (NCSAM, por sus siglas en inglés) en los Estados Unidos y el Mes de la Concientización sobre la Ciberseguridad en Canadá. A lo largo de octubre, estas iniciativas buscarán crear conciencia, cambiar comportamientos, y proporcionar recursos accesibles para educar a las personas sobre cómo mantenerse seguros en línea. Al hacerlo, las campañas también destacan una serie de pasos simples que todos podemos recoger para proteger nuestros datos personales, financieros y/o profesionales.

Para lograr sus objetivos, las campañas a menudo giran en torno a varios temas que forman parte de la ciberseguridad y que se dividen en el transcurso del mes. En Europa, por ejemplo, hay dos temas principales este año: ciber higiene y tecnología emergente. Mientras que el primer tema explica y solicita que se implementen comportamientos simples para protegerse de las amenazas cibernéticas, el segundo se centra específicamente en las nuevas tecnologías, las cuales conllevan riesgos adicionales.

Cyber Security Month@CyberSecMonth

Are you ready to start the !?
Stay tuned for a new content every day about good cybersecurity habits and risks of new tech devices.
This is an initiative of @enisa_eu, supported by the @EU_Commission and EU Member States, for more info visit http://cybersecuritymonth.eu 

Ver imagen en Twitter
40 personas están hablando de esto

Sin embargo, todas estas iniciativas tienen un hilo subyacente común y su principal mensaje (que ‘la ciberseguridad es una responsabilidad compartida’) es universal y sigue siendo el mismo que el año pasado. Después de todo, cada uno de nosotros tiene un rol que cumplir cuando se trata de responder a la creciente amenaza del delito cibernético y estar un paso por delante de los cibercriminales.

En Europa, por ejemplo, se están organizando una serie de eventos para ayudar a promover los objetivos de la campaña. Esto incluye una presentación sobre ingeniería social en Reino Unido, un roadshow de seguridad cibernética para niños en Dinamarca y un juego interactivo itinerante de phishing en Bélgica. De hecho, se está planeando una gran cantidad de actividades y eventos en toda Europa, y 2019 parece ser el año más importante hasta el momento. Si estás en Europa, observa el mapa interactivo de ECSM para descubrir qué sucede en tu ciudad. ¿Quieres involucrarte? Ingresa al sitio web de ECSM y revisa todas las actividades y eventos que tienen lugar a lo largo de Europa.

En un mundo cada vez más vulnerable a los ataques cibernéticos, las campañas de promoción como ECSM y NSCAM son vitales para educar y aumentar la conciencia sobre la importancia de garantizar que esté seguro en línea. WeLiveSecurity se complace en apoyar la valiosa causa de las iniciativas en ambos lados del Atlántico, y ESET proporciona sus propios recursos gratuitos de seguridad cibernética para ayudarlo a ser más consciente sobre los cuidados y amenazas presentes en el ciberespacio.

2019 / 2000 Back to the Future ? — #Linux #Mac #Apple

Apple of 2019 is the Linux of 2000

Last week the laptop I use for macOS development said that there is an XCode update available. I tried to install it but it said that there is not enough free space available to run the installer. So I deleted a bunch of files and tried again. Still the same complaint. Then I deleted some unused VM images. Those would free a few dozen gigabytes, so it should make things work. I even emptied the trash can to make sure nothing lingered around. But even this did not help, I still got the same complaint.

At this point it was time to get serious and launch the terminal. And, true enough, according to df the disk had only 8 gigabytes of free space even though I had just deleted over 40 gigabytes of files from it (using rm, not the GUI, so things really should have been gone). A lot of googling and poking later I discovered that all the deleted files had gone to “reserved space” on the file system. There was no way to access those files or delete them. According to documentation the operating system would delete those files “on demand as more space is needed”. This was not very comforting because the system most definitely was not doing that and you’d think that Apple’s own software would get this right.

After a ton more googling I managed to find a chat buried somewhere deep in Reddit which listed the magical indentation that purges reserved space. It consisted of running tmutil from the command line and giving it a bunch of command line arguments that did not seem to make sense or have any correlation to the thing that I wanted to do. But it did work and eventually I got XCode updated.

After my blood pressure dropped to healthier levels I got the strangest feeling of déjà vu. This felt exactly like using Linux in the early 2000s. Things break at random for reasons you can’t understand and the only way to fix it is to find terminal commands from discussion forums, type them in and hope for the best. Then it hit me.

This was not an isolated incidence. The parallels are everywhere. Observe:

External monitors

Linux 2000: plugging an external monitor will most likely not work. Fanboys are very vocal that this is the fault of monitor manufacturers for not providing modeline info.
Apple 2019: plugging an external projector will most likely not work. Fanboys are very vocal that this is the fault of projector manufacturers for not ensuring that their HW works with every Apple model.

Software installation

Linux 2000: There is only One True Way of installing software: using distro packages. If you do anything else you are bad and you should feel bad.
Apple 2019: There is only True Way of installing software: using the Apple store. If you do anything else you are bad and you should feel bad.

Hardware compatibility

Linux 2000: only a limited number of hardware works out of the box, even for popular devices like 3D graphics cards. Things either don’t work at all, have reduced functionality, or kinda work but fail spuriously every now and then for no discernible reason.
Apple 2019: only a limited number of hardware works out of the box, even for popular devices like Android phones. Things either don’t work at all, have reduced functionality, or kinda work but fail spuriously every now and then for no discernible reason.

Technical support

Linux 2000: if your problem is not google-trivial, there’s nothing you can do. Asking friends for assistance does not help, because they will just type your problem description into Google and read the first hit.
Apple 2019: if your problem is not google-trivial, there’s nothing you can do. Calling Apple’s tech support line does not help, because they will just type your problem description into Google and read the first hit.

Laptop features

Linux 2000: it is very difficult to find a laptop with more than two USB ports.
Apple 2019: it is very difficult to find a laptop with more than two USB ports.

Advocate behaviour

Linux 2000: fanboys will let you know in no uncertain terms that their system is the best and will take over all desktop computer usage. Said fanboys are condescending elitist computer nerds.
Apple 2019: fanboys will let you know in no uncertain terms that their system is the best and will take over all desktop computer usage. Said fanboys are condescending elitist hipster latte web site designers.

El Pingüino se esta haciendo mas Fuerte ! | #Microsoft #Linux #Windows10 | @Microsoft

Microsoft ha construido su propio kernel de Linux personalizado para integrarlo en Windows 10, algo inimaginable hace unos años !

Con la próximas versiones de Windows 10 para Insiders que llegarán este verano, Microsoft empezará a incluir en el sistema su propio kernel Linux personalizado para la nueva versión del Subsistema de Linux para Windows (WSL).

Esto quiere decir que por primera vez el kernel de Linux será incluido como un componente de Windows, y si esto no te parece algo alucinante y completamente impensable hace algunos años, es que probablemente eres demasiado joven.

La interesante evolución del Subsistema de Windows para Linux

Desde 2016 Microsoft nos viene sorprendiendo con las medidas que ha estado tomando para atraer a los desarrolladores, muchas de las cuales tienen que ver con Linux y el open source. Primero llegó la consola, gracias al soporte de bash y apt-get, pero para el año siguiente, WSL salió de beta y empezó a formar parte integral del sistema.

Así llegamos a tener un entorno que luce y se comporta exactamente como Linux dentro de Windows 10. Ahora, henos aquí en 2019, tras anunciar a principios de año que se podría acceder al sistema de archivos de Linux desde Windows, ya hemos avanzado hasta llegar a estar frente a un Windows que tendrá su propio kernel de Linux con WSL2.

Wsl Linux Windows

WSL2 al igual que la versión anterior, no ofrecerá ningún tipo de binarios, en su lugar el kernel de Microsoft se interconectará con un espacio de usuario seleccionado por cada persona, usualmente ese espacio se obtienen a través de la tienda de Windows, que tiene disponible múltiples distribuciones, como Ubuntu, OpenSUSE, Fedora, etc.

El kernel de Linux para Windows será pequeño y ligero y completamente open source

Este kernel de Linux hecho en Microsoft estará basado inicialmente en la versión 4.19 del kernel de Linux, la última versión de soporte extendido, y los de Redmond dicen que basarán siempre el kernel en la última versión estable LTS de Kernel.org, para mantenerse al día con las novedades de Linux.

Además de esto, Microsoft ha aplicado algunos parches para que el kernel que tiene WSL2 sea pequeño, ligero y especialmente diseñado para reemplazar la arquitectura de emulación que usaba el subsistema con la versión anterior de WSL.

Finalmente, el kernel de Linux que usará WSL2 será completamente open source (como debería ser), y cuando sea liberado en las últimas build Insider de Windows 10, incluirán instrucciones de cómo crear tu propio kernel WSL que estarán disponibles en GitHub.


Windows 10 (Microsoft) Ya aprendio a remover dispositovos USB sin Intervencion / #MuyPoco #MuyTarde #Windows10 #Microsoft

Es probable que no lo hayas notado, pero con la última gran actualización de Windows 10, es decir, la problemática versión de octubre 2018 que seis meses después solo han instalado un cuarto de los usuarios, Windows 10 cambió la forma en la que extraemos los dispositivos USB del ordenador.

El cambio no es nada evidente, salvo que vayamos a la parte más profunda de los ajustes de un dispositivo USB y encontremos la descripción de las dos políticas de expulsión entre las que podemos elegir: Mejor rendimiento o extracción rápida.

Cómo estamos acostumbrados a expulsar un dispositivo USB


Todo usuario de Windows sabe que desde hace años cuando queremos extraer un pendrive o un disco de almacenamiento cualquiera conectado por USB, debemos hacer click en el icono de la barra de tareas para expulsarlo de forma seguraantes de desconectarlo del puerto.

Cuando no lo hacemos, Windows suele quejarse y advertirnos de que no hacerlo de esta forma puede causar problemas. Quizás has notado, si instalaste la actualización de octubre 2018, que esta advertencia ya no aparece, y tampoco aparece el mensaje que dice que “ya es seguro desconectar el dispositivo”, aunque sigue apareciendo el icono en la barra de tareas.

La razón de esto, es que Windows 10 tiene una nueva política a la hora de extraer dispositivos USB o Thunderbolt que se usen como almacenamiento externo.

Nueva directiva de Windows 10 para extraer dispositivos de almacenamiento externo

Antes, por defecto, Windows almacenaba en caché las operaciones de escritura en el dispositivo externo, lo que quiere decir que para que el sistema se pudiese asegurarse de que todas las operaciones en caché finalizarán, debías indicarle a Windows que ibas a extraer el dispositivo haciendo click en ese icono de expulsión segura.

Esto es lo que Windows llama una directiva de expulsión de mejor rendimiento. Es una que, como te indicaría la lógica, toma más tiempo.

La nueva directiva, “extracción rápida”, funciona justo como su nombre lo indica: rápido. La forma en la que se gestionan las operaciones ahora, quiere decir que el dispositivo está listo para ser extraído en cualquier momento, es decir, sin tener que hacer click en el icono para extraer de forma segura.

El problema con esto, es que la misma Microsoft advierte que “puede degradar el rendimiento del sistema”. O como podrías esperar, al no almacenarse las operaciones en caché, podrías experimentar un problema al copiar un archivo o respaldar tus documentos.

Cómo cambiar la directiva según el dispositivo

Por suerte, Windows 10 aún permite cambiar la forma en la que expulsamos nuestros dispositivos, solo que tendremos que hacerlo para cada uno de ellos de forma individual.

Si quieres extraer tus pendrives de siempre rápido y sin preocuparte por el click en el icono, puedes mantenerlo así, pero al menos en el caso de dispositivos de respaldo, o con material muy importante o crítico para ti, es mejor que uses la opción vieja de mejor rendimiento.

Administracion De Discos

Para ello necesitas abrir la herramienta de Administración de discos:

  • Conecta tu dispositivo USB
  • Verifica la letra de la unidad desde el explorador de archivos
  • Luego haz click derecho en el botón de inicio y selecciona el administrador de discos.
Propiedades Dispositivo

Una vez ahí, haz click derecho sobre tu dispositivo USB y selecciona Propiedades. Luego navega hasta la pestaña Directivas, marca la casilla Mejor rendimiento y presiona Aceptar.

Propiedades De Disco

Este proceso deberás repetirlo para todos los dispositivos que consideres necesario. Tiene sentido que Microsoft haya cambiado la directiva por defecto, teniendo en cuenta lo normal que es que la gente extraiga los USB sin hacer click antes en la expulsión segura, y el proceso rápido tiene pocas posibilidades de fallar. Solo es extraño que no se haya advertido del cambio por ningún lado tras actualizar.


#Microsoft (aka: #Nannysoft ) surrenders to Competitors and #Dumps #Edge

Windows Central reports that Microsoft could start over with a new browser built on Chromium, the open-source base behind Google Chrome and other browsers like Brave, Amazon Silk and Opera. The rumored codename for the project is Anaheim. This news pops up after a recent post by 9to5Google pointing out a number of code commits to the Chromium project by Microsoft developers. Switching to Google’s rendering engine could help apps built for the desktop using web technology and accelerate support for new features — if this rumor pans out.

#Microsoft dice adios a su navegador #Edge

El fin de una época para Microsoft


Microsoft tira la toalla. Tras haber dado sepultura al denostado Internet Explorer y haberlo reconvertido a Edge, parece que el esfuerzo invertido en el camino no se ha traducido en una gran mejora en el uso diario de los millones de personas que hacen uso de una máquina con Windows 10. ¿El resultado? Olvidarse de Edge y su propio motor de renderizado EdgeHTML para dar el salto a uno basado en Chromium, como el que utiliza el navegador más popular del mundo.

Así lo revelan desde Windows Central, donde hablan de la retirada estratégica de Microsoft de su proyecto con Edge y de la construcción de un nuevo navegador web que se integrará de manera nativa en el sistema operativo de la tecnológica de Redmond. A pesar de que este nuevo software estará basado en Chromium, se desconoce aún si la compañía dará también un nombre diferente a Edge al que pasará a ser el navegador por defecto del sistema una vez terminado.

Mejor en todo

Los problemas relativos a la compatibilidad y la estabilidad han sido una constante desde la llegada de Edge, principalmente por el gran dominio de Chrome en las principales plataformas y la optimización consiguiente que conlleva en favor de este navegador y en detrimento de los demás. Así las cosas, entre los problemas experimentados y la poca tracción que Microsoft ha conseguido generar con la nueva versión de su navegador, el paso más sensato parece ser el tomado y virar la dirección a Chromium.

El proyecto, conocido internamente como Anaheim, se revela tan solo unos días después de conocer que Microsoft estaba también trabajando con Google en una versión de Chrome para terminales ARM. Sumado al salto a Chromium con el nuevo navegador, la omnipresencia de la compañía de Mountain View en el terreno de los navegadores será dentro de un tiempo, si cabe, aún mayor.

Microsoft todavía no s esa pronunciado acerca de su proyecto Anaheim, pero lo más seguro es que no tardemos en conocer datos de primera mano por parte de la compañía en relación a este movimiento.

Este ataque que puede afectar tu red Wifi ! : Es llamado #KRack / #Seguridad #Privacidad

Este tipo de ataque puede ser usado para robar información confidencial, como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos y fotos.

El Equipo de Respuesta ante Emergencias Informáticas de Estados Unidos (CERT-US, por su sigla en inglés) detectó una vulnerabilidad que afecta la seguridad WAP2 de las redes Wifi en todo el mundo. Esto quiere decir que cualquier dispositivo, un smartphone, una tablet o una computadora, que cuente con acceso a la red Wifi corre el riesgo de verse afectado como resultado de esta vulnerabilidad.

Mathy Vanhoef, un investigador de la Universidad Católica de Lovaina en Bélgica, fue quien descubrió esta vulnerabilidad en el Protocolo de Acceso Wifi 2 (WAP2) que permite un tipo de ataque  al que llamó KRACK, un acrónimo de Key Reinstallation Attack o Ataque de Reinstalación de Clave, esto porque la brecha dentro del WAP2 permite que “un atacante pueda leer información que previamente se suponía que estaba cifrada de forma segura”, explicó Vanhoef en un sitio creado para publicar su descubrimiento. (https://www.krackattacks.com/).

De acuerdo con el investigador, quien forma parte del Equipo de Investigación ime-Distrinet de la universidad belga, este tipo de ataque puede ser usado para robar información confidencial, como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos, fotos.

“El ataque funciona contra todas las redes Wifi modernas protegidas. Dependiendo de la configuración de la red, también es posible inyectar y manipular datos. Por ejemplo, un atacante podría inyectar ransomware u otro malware en sitios web”, refiere Vanhoef.

Lo más grave de esta vulnerabilidad es que se encuentra en el estándar de la red Wifi y no en los dispositivos o en algún software, cuando se creía que el protocolo WAP2 era uno de los más seguros para proteger las redes de los usuarios. No obstante, hasta el momento no se ha detectado que grupos de hackers se hayan aprovechado de esta vulnerabilidad de la red para espiar a usuarios.

¿Cómo afecta esta vulneración a los usuarios?

Este tipo de ataque no toma el control de la red Wifi ni modifica las contraseñas de acceso a la red, es decir que los usuarios podrán seguir conectándose con normalidad a ésta; más bien, lo que sucede es que el atacante podrá espiar todo lo que el usuario realiza mientras esté conectado a esa red inalámbrica.

En palabras más sencillas, cuando un usuario desea conectarse a una red Wifi, el protocolo WAP2 obliga a que tanto el cliente, es decir el usuario, como el punto de acceso, confirmen que cuentan con las contraseñas correctas para establecer la conexión, lo que se conoce como 4-way handshake, o apretón de manos de cuatro vías.

En un ataque tipo KRACK, los hackers engañan al cliente para que utilice de nuevo una contraseña que ya había sido utilizada. De acuerdo con Vanhoef, una clave sólo debería ser utilizada una vez, pero el protocolo WAP2 no garantiza esto, lo que permite que el atacante pueda hacer una copia de la red en la que los datos usados por el usuario pasen bajo su intermediación.

Vanhoef realizó un video en el que explica cómo es que se puede realizar un ataque en un dispositivo con sistema operativo Android o Linux, en él se muestra cómo un atacante puede clonar la red Wifi de un usuario, eliminar el protocolo HTTPS de los sitios en los que está mal configurado y así poder observar los datos que el usuario inserta en cualquier página de Internet. En el video puede apreciarse cómo Vanhoef es capaz de ver el correo y la contraseña insertada en el sitio de citas Match.com.

El CERT de Estados Unidos ha detectado varios proveedores que han sido afectados por este tipo de vulnerabilidad desde el pasado mes de agosto del 2017, como Arch Linux, Cisco, Fortinet, Google, Intel, Microsoft y Samsung Mobile, entre otros.

Debido a que el error se encuentra en el estándar WAP2, no hay mucho que los usuarios puedan hacer. En principio, deben seguir utilizando este protocolo de seguridad y si han sido afectados contactar con el proveedor del dispositivo afectado, quien será el que tenga que realizar un script de actualización que resuelva el problema. Cambiar la contraseña del Wifi tampoco sirve de mucho, de acuerdo con Vanhoef.


Ati te importa tu seguridad en Internet ? / #Seguridad #Privacidad #SistemasAyala

Un informe de Kaspersky Lab asegura que más del 60 por ciento de los usuarios está despreocupado por su seguridad en línea.

¿Virus? ¿malware? ¿ransomware? Escuchamos estas palabras todos los días, y las leemos en los medios de comunicación pero, ¿sabes? realmente a nadie le importa. Al menos eso sugiere un estudio reciente de la firma de seguridad Kaspersky Lab, que señala que en países como Estados Unidos o España más del 60 por ciento de los usuarios está despreocupado de estos ataques cibernéticos.

Comparte este reporte en tus Redes Sociales !!!

Según concluyó la empresa en su estudio Kaspersky Cybersecurity Index, 66 por ciento de los usuarios se muestra despreocupado de su seguridad o del hecho de que podría sufrir un ciberdelito en Estados Unidos. En países como España este dato es algo menor — 61 por ciento — y se reduce un poco más en México — 48 por ciento.

Aun cuando en nuestras casas hay más dispositivos conectados a Internet que personas o mascotas — según el estudio de la empresa –, seguimos pensando que eso de la ciberseguridad no es cosa nuestra.

En estos tres países que mencionamos antes nuestros dispositivos están desprotegidos. De hecho más del 40 por ciento de los usuarios no cree necesitar un antivirus para teléfono móvil, tableta o computadora.

¿Ciberamenaza? Ni que yo fuese importante

Según explica la firma de seguridad el principal problema de los usuarios es que siempre creemos que no somos importantes o que nuestros datos no le interesan a nadie. Sin embargo, todos tenemos trabajos, estamos conectados con empresas y amigos, a quienes también podrían llegar mediante nosotros gracias a técnicas de phishing, explicó la compañía en un comunicado.

Kaspersky también explicó que una de las mayores preocupaciones de los usuarios es la pérdida de sus fotografías y videos familiares, un detalle que puede incentivar a que los usuarios protejan sus dispositivos, sobre todo ahora que el hogar está conectado.

La empresa presentó en ocasión del informe dos programas dedicados a la protección de los usuarios: Kaspersky Internet Security y Kaspersky Total Security, así como una renovada app llamada Web Security y AppLock, de índole gratuita y que protege teléfonos y tabletas bloqueando apps maliciosas.

Esta misma semana Kaspersky Lab fue vetado por el gobierno de Donald Trump, lo que evitará que las agencias estadounidenses puedan utilizar el software de la empresa. El motivo es que al ser de origen ruso, se teme por la filtración de los datos sensibles de la administración y que podrían caer en manos del gobierno ruso.

La compañía se ha defendido en varias ocasiones asegurando que se ha convertido en un “peón” en las diferencias geopolíticas entre los dos países.

La empresa dijo a CNET en Español sobre este asunto que detectan tantos virus rusos, como procedentes de Corea del Norte o China, y que no tienen ninguna vinculación directa con el gobierno del Kremlin.

Comparte este reporte en tus Redes Sociales !!!

#Estados_Unidos de Norteamerica comenzará a recolectar datos en redes sociales de todos los #inmigrantes #Privacidad #Seguridad #Facebook #Twitter

La medida, que fue publicada en el Registro Federal, entrará en vigencia a partir del 18 de octubre.
La información obtenida por las redes sociales formará parte del archivo migratorio de las personas.

El Departamento de Seguridad Nacional de EE. UU. comenzará a revisar las redes sociales de todos los inmigrantes, incluyendo personas con permisos de residencia y quienes hayan obtenido la ciudadanía, a partir de este 18 de octubre, esto con el objetivo de recolectar la mayor información posible y ejercer un mayor control de quienes ingresan al país.

(( Leer reporte original aqui: https://www.nytimes.com/es/2017/10/02/revision-redes-sociales-migracion-estados-unidos/ ))

La medida fue publicada en el Registro Federal, en el que se informa que se expandirán las categorías de registros para incluir, entre otras cosas, el país de nacionalidad, soportes de redes sociales, alias, información identificable asociada y resultados de búsqueda. 

El documento aclara que además se adicionará “información disponible públicamente obtenida de internet, registros públicos, instituciones públicas, entrevistados, proveedores de datos comerciales e información obtenida y divulgada de acuerdo con acuerdos de intercambio de información”.

“Tendrá un efecto escalofriante en la libertad de expresión

que se referencia cada día en las redes sociales”

Faiz Shakir, director político nacional de la Unión Americana de Libertades Civiles, señaló que “este aviso de la Ley de Privacidad deja claro que el gobierno tiene la intención de conservar la información de las redes sociales de las personas que han emigrado a este país para mantener archivos sobre lo que dicen” y aseguró que la medida “tendrá un efecto escalofriante en la libertad de expresión que se referencia cada día en las redes sociales”.

“Este enfoque colectivo es ineficaz para proteger la seguridad nacional y es un ejemplo más de la agenda contra la inmigración de la Administración Trump “, agregó.

Faiza Patel, codirectora del Programa de Libertad y Seguridad Nacional del Brennan Center en la Universidad de Nueva York, dijo que “están monitoreando a gente que ya está en Estados Unidos, a quienes tienen permisos de trabajo, por ejemplo” y que “además, hay una falta de transparencia en torno a la manera en que están utilizando estos datos, lo cual aumenta las preocupaciones para este grupo de personas”, según informó el diario The New York Times. Leer reporte original aqui: https://www.nytimes.com/es/2017/10/02/revision-redes-sociales-migracion-estados-unidos/