¿Te preocupa que las compañías espíen lo que haces en el  #Internet ?  Haz lo siguiente | Sistemas Ayala

Las regulaciones federales diseñadas para darte más control sobre tu historial de búsquedas en internet y otra información personal serán eliminadas muy pronto. Este martes, la Cámara de Representantes aprobó la resolución y el proyecto de ley ahora irá al escritorio del presidente de Estados Unidos, Donald Trump. Ese mismo día, la Casa Blanca afirmó que “apoya firmemente” la derogación de dichas leyes.

Sin embargo, existen algunas medidas que puedes poner en marcha para protegerte.

  • Eso sí: tendrás que hacer algo más que configurar tu navegador en modo incógnito.
  • Además, los expertos coinciden en que no hay una solución perfecta.

El mex pasado, el Senado –que tiene una mayoría republicana– votó para revertir las normas que exigirían a los proveedores de servicios de internet, como Comcast o CenturyLink, pedir autorización a los usuarios antes de rastrear y vender su información.

Eso lo incluye todo: desde el lugar en el que te encuentras hasta lo que estás buscando en línea. Un proveedor de internet, por ejemplo, podría inferir que estás enfermo porque buscaste una WebMD.

La Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés) aprobó estas reglas en octubre y aún así no han entrado en vigencia. Si la Cámara de Representantes votaba para eliminarlas, como en efecto ocurrió, cualquier proveedor de internet podrá rastrear y vender tu información sin decirte. Los pasos en el Congreso estarían eliminando un amparo adicional justo en un momento en que la gente utiliza cada vez más dispositivos conectados a internet y los proveedores están invirtiendo recursos adicionales en publicidad dirigida.

Probablemente ya sepas que compañías como Facebook y Google usan tu información para orientar sus anuncios publicitarios. Existen algunas herramientas, incluyendo a Privacy Badger y Disconnect, que impiden a los anunciantes rastrear tu actividad. Sin embargo, eso no bloqueará a tu proveedor de internet recopilar tus datos e información personal.

Además, usar el modo incógnito o privado tampoco evitará que tu proveedor sepa exactamente qué sitios visitas. Esta opción sólo previene que el navegador que estás usando guarde tu historial de búsquedas. En el sentido práctico, Comcast sabrá si ves contenido para adultos, aunque Chrome se olvide de eso.

La tecnología para impedir a los proveedores recopilar tus datos es complicada.

“Hay maneras fáciles y gratuitas de detener el seguimiento en línea de los anunciantes”, explica Jeremy Gillula, un alto tecnólogo de personal en la Fundación Frontera Electrónica. “Las maneras técnicas de evitar el rastreo de tu proveedor de internet son limitadas y difíciles”, añade.

Entonces, ¿qué puedes hacer? Empieza por usar una herramienta llamada red privada virtual (VPN, por sus siglas en inglés). Este instrumento protegerá tu actividad en internet de cualquier persona que quiera verla, incluidos los proveedores.

Sin embargo, es muy importante que investigues antes de escoger una VPN. Algunas de ellas aseguran esconder tu información, pero sus políticas de privacidad les permiten rastrear y vender tu información a los anunciantes. De hecho, así es como muchas VPN gratuitas consiguen dinero. (La privacidad es más fácil para aquellos que pueden pagarla).

Lee la letra pequeña: ¿se compromete la compañía a no registrar tu actividad? ¿incluye información sobre venderles tu actividad en línea a los anunciantes?

Kenneth White, ingeniero de seguridad en internet y director del proyecto Open Crypto Audit, asegura que es mejor evitar herramientas que usen términos en su publicidad como “a prueba de la NSA (Agencia de Seguridad Nacional”, “a prueba dehackers”, “codificación de grado militar” o “anonimato total”.

Si sabes usar más herramientas técnicas, él sugiere una VPN llamada Algo. Pero, si tus habilidades en este campo son más limitadas, recomienda una denominada Cloak.

“Hay una larga historia de VPNs ‘gratis’ que se aprovechan de consumidores inocentes y las preocupaciones que puedan tener sobre su seguridad. Y, cínicamente, hacen que estén en una posición menos segura”, indica White. En 2015, se encontró que la VPN de nombre Hola estaba transformando las computadoras de sus clientes en una botnet, es decir en un grupo de dispositivos secuestrados que pueden usarse para hackear.

Otra opción que se sugiere es un software de privacidad llamado Tor. Este instrumento logra que tu actividad en línea sea anónima, lo que significa que puede ser recopilada, pero no ser relacionada contigo.

Nada está completamente a salvo de ser hackeado, pero el código para Tor es abierto y transparente. Por eso, muchas personas lo han analizado y puedes estar seguro de que en realidad hace lo que promete.

Deja tu comentario o contactame en los enlaces en la columna de la derecha.

Anuncios

Mexico Necesita Implementar Modernos Protocolos en Paginas Web ! | #Mexico #Ciberseguridad

Nuestro país es el segundo país más atacado por piratas informáticos en América Latina. Sus objetivos son generalmente empresas públicas y privadas, lo que buscan es penetrar en sus redes para obtener información de ellas.

Asi lo dice este reporte que ya tiene varios años, lo importante es que las depencencias del gobierno de Mexico estan bien enteradas de esos ataques ciberneticos.

Ahora bien, ya paso mucho tiempo de que se dieron cuenta de que existe la necesidad imperativa de actualizar los servidores y/o sistemas para que operen en un ambito de maxima seguridad y privacidad. dejar este importante aspecto a lo que comunmente se dice “al ahi se va”… NO .. y principalmente la PRESIDENCIA DE LA REPUBLICA, Los Estados, Los Municipios y todas la Dependencias del Gobierno Federal y Estatal se estan demorando mucho y ponen en riesgo la infraestructura cibernetica del Pais.

Ejemplo, visitando dos paginas oficiales de el Gobierno Mexicano,

notese que las dos paginas actualmente usan el anticuado e inseguro protocolo “http” y tenemos como resultado lo que presento en las siguientes 2 imagenes:

PAGINA DE LA “PRESIDENCIA DE LA REPUBLICA”

PAGINA DE “MEXICO CONECTADO”

NOTESE QUE EL NAVEGADOR “GOOGLE CHROME” ( que es el mas popular mundialmente con un 58.53% de dominio en el merecado de los navegadores de Internet ) nos presenta el mensaje:

  • “Your connection to this site is not secure
    You should not enter any sensitive information on this site (for example, passwords or credit cards), because it could be stolen by attackers.”

Traduccion:

  • “Su conexión a este sitio no es segura
    No debe introducir ninguna información confidencial en este sitio (por ejemplo, contraseñas o tarjetas de crédito), ya que podría ser robada por los atacantes.”

Y asi innumerables sitios web, del gobierno y privados carecen de la seguridad para garantizar la privacidad al hacer uso de sus servicios y de su informacion.

PASOS SUGERIDOS, usar:

  • SSL (Secure Sockets Layer) es la tecnología de seguridad estándar para establecer un enlace cifrado entre un servidor web y un navegador. Este enlace garantiza que todos los datos pasados entre el servidor web y los navegadores permanezcan privados e integrales.
  • TLS es el nuevo nombre para SSL. A saber, el protocolo SSL llegó a la versión 3.0; TLS 1.0 es “SSL 3.1”. TLS versiones actualmente definidas incluyen TLS 1.1 y 1.2. Cada nueva versión añade algunas características y modifica algunos detalles internos.
  • “HTTPS” se supone que significa “HyperText Transfer Protocol Secure”, que es gramatically unsound. Nadie, excepto el pedante aguerrido terminalmente, siempre usa la traducción; “HTTPS” es mejor considerado como “HTTP con un S que significa SSL”. Se han construido otras siglas de protocolo de la misma manera, p. SMTPS, IMAPS, FTPS … todos ellos siendo un protocolo desnudo que “se aseguró” ejecutándolo dentro de SSL / TLS.

En concreto, migrar a el implemento inmediato de los protocolos arriba mencionados, y asi tener la confianza que otorgan esas tecnologias.

Deja tu comentario sobre este reporte, preguntas? contactame por medio de e-mail, Facebook o Twitter, enlaces en la columna de la derecha.

 

Deseas Privacidad, Neutralidad y Seguridad?…Aqui: Cómo descargar e instalar el #TorBrowser Bundle |Sistemas Ayala

Tor es una abreviatura de “The Onion Router”, una red privada y anónima que muchos usuarios en la red utilizan para mantener su anonimato y proteger su intimidad de cara a organizaciones como la NSA que filtra y monitoriza todas las comunicaciones a través de la red normal.

La red Tor se compone principalmente de 2 elementos:

  • Los clientes de esta red, quienes navegan a través de ella.
  • Los enrutadores por los que viaja el tráfico de esta red descentralizándolo.

La red Tor lleva funcionando desde el año 2002 y según pasan los años va ganando más usuarios debido a los espionajes, a la búsqueda de intimidad y a que cada vez es más fácil conectarse a esta red.

En este artículo os vamos a enseñar a utilizar el “Tor Browser Bundle”, una versión de Firefox previamente configurada por “The Tor Proyect” que simplifica la manera de conectarse a esta red y la hace accesible a todos los usuarios.

Para comenzar a utilizar Tor Browser Bundle lo primero que debemos hacer es descargar la última versión disponible desde su página web oficial.

Tor_Browser_Bundle_instalacion_foto_1

Tor Browser Bundle está disponible para los principales sistemas operativos (Windows, Linux, Mac) y viene con todo lo necesario para que simplemente haya que descargar, instalar y comenzar a utilizarlo.

Una vez descargado el paquete para nuestro sistema operativo (en nuestro caso Windows) lo ejecutamos y se nos abrirá el asistente de instalación de Tor Browser Bundle.

Tor_Browser_Bundle_instalacion_foto_2

El asistente de instalación se centra en extraer todos los archivos necesarios en nuestro PC en la ubicación que elijamos de manera que el resultado final será un navegador web anónimo, seguro y portable pudiendo copiarlo a cualquier lugar y llevarlo siempre con nosotros en una memoria USB.

Una vez finalice la extracción del navegador web veremos una carpeta similar a la siguiente.

Tor_Browser_Bundle_instalacion_foto_3

Bastará con hacer click sobre el icono “Start Tor Browser” y se nos abrirá una ventana de conexión a esta red. En la mayoría de los casos, como no utilizaremos proxies ni programas de filtrado de tráfico bastará con pulsar sobre el botón “Conectar” para conectarnos a esta red.

Tor_Browser_Bundle_instalacion_foto_4

A continuación se abrirá nuestro nuevo navegador. Automáticamente comenzaremos a navegar a través de la red de Tor sin necesidad de realizar ninguna configuración adicional.

Tor_Browser_Bundle_instalacion_foto_5

 

Con este navegador también podremos acceder a la “Deep Web” ( NO RECOMENDADO ), pero debemos tener en cuenta que, pese a conectarnos a la red Tor, la privacidad nunca es segura al 100% y con las actuales investigaciones de multiples agencias gubernamentales nacionales e internacionales es probable que terminen por identificarnos pese a navegar “seguros”.

Para mayor informacion, comunicate ya sea por e-mail, Facebook o Twitter, enlaces en la columna de la derecha.

Deja tu Comentario y que tengas un feliz, neutral, privado y seguro viaje por el Internet usando el “Tor Browser”

Eres adicto a #Facebook ? 10 señales de que sí  | #Seguridad #Privacidad

 

Hace algunos años atrás, nadie habría podido imaginar que una red social llamada Facebook podría transformar la vida de muchos los usuarios.

Este medio ha logrado romper con las barreras de las distancias, al conectar a personas desde todas las partes del mundo.

Sin embargo, con el paso del tiempo, los expertos en conducta humana comenzaron a notar cambios significativos en el comportamiento de los consumidores.

En el 2012, ocho años después de la creación de Facebook, la Universidad de Bergen en Noruega inició un proyecto llamado “Adicción a Facebook”, que fue el primero en investigar el tema.

La Doctora en Psicología, Cecilie Schou Andreassen, afirmó que: El uso de Facebook ha aumentado rápidamente. Estamos tratando con una subdivisión de la adicción a Internet conectada a las redes sociales”

De este estudio se concluyó que las mujeres están más propensas a sufrir de esta adicción, y que debido a que esta red social se ha hecho parte de nuestra rutina, cada vez es más difícil que las personas se den cuenta que están desarrollando una adicción a ella.

Posteriormente, nuevas instituciones comenzaron a interesarse por este asunto y se comenzó a profundizar el tema. Es así como se hizo una lista de señales o síntomas que pueden indicar que alguien es adicto, en menor y mayor grado, a Facebook. Éstas son algunas de ellas:

 

Tienes un teléfono con el #Android o #iOS desactualizado? – ¿Cuáles son los peligros? | #Seguridad #Privacidad

 

teléfonos antiguosLos modelos de ciertos fabricantes no reciben los parches de seguridad a tiempo.

 

Android es el sistema operativo para teléfonos inteligentes más utilizado en el mundo. Sin embargo, la mitad de los aparatos que lo usan (más de 700 millones) están desactualizados.

Así lo asegura Google en su último informe anual de seguridad, en el que reveló que la mitad de los celulares Android no recibieron una actualización en 2016.

El problema reside en que no todos los modelos de celulares reciben los llamados “parches de seguridad” al mismo tiempo. De hecho, en algunos pueden demorarse semanas e incluso meses.

A veces, la culpa es de las trabas que ponen los fabricantes. Otras veces, es Google que, con sus capas de personalización, se lo pone difícil a las compañías.

Los intereses comerciales que mueven el mercado afectan a todas las marcas. A veces, tener un teléfono anticuado o no actualizado no “compensa”. Es mejor comprarse uno nuevo.

Apple dijo en febrero que el 79% de sus dispositivos iOS están ejecutando su última versión. Pero ¿qué ocurre con el resto de los terminales?

¿Y cuán importante es realmente tener la última versión del sistema operativo en nuestro teléfono?

Línea

1. Un teléfono desactualizado es menos seguro

Un smartphonedesactualizado es más vulnerable a los ataques de los hackers.

Por ejemplo, es más fácil que tu teléfono se vea afectado con un malware (programa malicioso) o cualquier otro tipo de virus a través de aplicaciones de mensajería instantánea u otras vías.

La consultora tecnológica Duo Security publicó un informe en 2016 en el que dijo que el 32% de los dispositivos Android en uso tienen una versión 4.0 o más antigua, lo cual los hace vulnerables a “Stagefright”, una galería multimedia que permite el acceso a datos privados de millones de terminales.

Fue, de hecho, la mayor vulnerabilidad jamás detectada en el sistema operativo.

hacker
Un teléfono desactualizado es más vulnerable a los hackers.

El problema llevó a los principales fabricantes de Android -Samsung, LG y Google- a anunciar que proporcionarían actualizaciones de seguridad mensuales.

“El soporte y la seguridad son los dos problemas principales por tener versiones antiguas de Android”, escribe en el sitio de consultas Quora Vidit Bhargava, del Instituto de Tecnología de Illinois, EE.UU.

“Las actualizaciones permiten mejorar tu sistema operativo corrigiendo errores, agregando funcionalidad y mejorando el rendimiento del dispositivo. Usar Android 2.0 o equivalente es similar a usar Windows 98 cuando puedes obtener fácilmente Windows 8″, continúa el especialista.

Otro usuario de la plataforma, Madhav Raskar, quien trabaja como director de proyecto en una empresa de suministros industriales, dice que los celulares desactualizados pueden acabar siendo “un desastre”.

“Quedará infectado con diferentes tipos de virus [….] Desháganse de la tecnología obsoleta”, advierte el especialista.

Línea

2. Peor rendimiento

Satyam Satyanarayana, un arquitecto de software para aplicaciones móviles en India, dice que un teléfono sin las últimas actualizaciones tiene varias “desventajas”. Entre ellas, que “no obtienes las mejores funcionalidades o rendimiento”.

“Por supuesto, puedes usarlo de manera regular, pero tu smartphone perderá funcionalidad“.

celular Android
Google dice que la mitad de los celulares Android están desactualizados.

“Es mejor utilizar un modelo de teléfono básico que tener uno con un sistema operativo obsoleto“, dice el experto.

Otro usuario de Quora dice que “el rendimiento es una parte importante” de los teléfonos y que las últimas versiones de Android cuentan con más funcionalidades.

“Mi smartphone parecía nuevo cuando los actualicé de la versión anterior a la nueva”, asegura.

Línea

3. La batería dura menos

Por último, está la cuestión de la duración de la batería.

batería teléfono Samsung
Algunas actualizaciones permiten alargar la vida de la batería.

Algunas actualizaciones permiten mejoras en la gestión de la batería, con nuevas tecnologías y funciones que no existían en versiones anteriores.

De hecho, el sistema operativo Android cuenta con varias aplicaciones para alargar la vida de la misma, las cuales no son compatibles con todas las versiones del mismo.

Efectivamente, tener un teléfono desactualizado implica ciertos problemas de rendimiento. Y las últimas versiones a menudo suponen mejoras para que su uso sea más eficiente.

Sin embargo, hay algunas excepciones. “Y si no que pregunten a los propietarios de un iPhone 4S con iOS 7 instalado”, advierten en el sitio web Movil Zona.

¿Se te ocurre alguna más? ¡Cuéntanoslo en nuestra página de Facebook!

“Asalto” en Linea, luego “Coqueteo” por #Facebook !!!! :: #Seguridad #Privacidad

Una joven de Nuevo León exhibe a su asaltante en redes sociales

JALISCO MEXICO ! (13/MAR/2017).- A un curioso ladrón de Nuevo León no le bastó con despojar a una chica de su celular, además la contactó por Facebook para coquetearle.

La historia comenzó en la colonia Villas de San Juan, en Monterrey, cuando la joven identificada en Facebook como “Debas Chavez” se dirigía a una tienda y fue sorprendida por el asaltante que además la golpeó en un ojo para lograr despojarla del aparato.

Días después el mismo delincuente le envió un mensaje a través de la red social para decirle: “Ola yo te asalte. (Quería) Pedirte una dizculpa por k la vdd estas muy guapa y me gustas (Sic)”. Debas se limitó a preguntarle si le regresaría su telefono a lo que el sujeto respondió “Te lo kambio por un bezillo (Sic)”

Según la chica el asaltante incluso se ofreció a comprarle un celular nuevo con las ganacias de su venta del mismo teléfono que le había robado. Ella decidió exhibirlo en las redes sociales y compartió capturas de pantalla de dicha conversación que, en estos momentos, ha sido compartida casi 30 mil veces y tiene 18 mil “Me gusta”.

“No les había contado que la semana pasada me asaltaron en la esquina de mi casa, y todavía el p*** tiene el descaro de agregarme a face y decirme esas cosas jajajajaja noc si me dió risa, miedo, o si me enamoré jajajaja, y todavía muy orgulloso me dice que el fue el que me asaltó hmm, muerto de hambre ch*** (Sic)”, comentó Debas Chavez en la publicación.

La joven no aclaró si presentó una denuncia ante las autoridades por el delito, pero logró que su historia llegará a varios países e incluso que le crearan su propia página al peculiar hombre.

Es Imperativo mejorar #seguridad de #internet en #México | Sistemas Ayala

Tomás Zerón de Lucio, secretario Técnico del Consejo de Seguridad Nacional, reconoció que México enfrenta riesgos por los delitos en internet y dijo que a nivel mundial el país se encuentra en la lista de los 10 con mayores daños causados por los ciberdelitos.

Al participar en el Congreso de la Cultura de Seguridad Nacional, en la mesa “Nuevos Desafíos a la Seguridad Nacional”, que organizó el diputado federal Waldo Fernández, Tomás Zerón aseguró que México es una fuente de correos electrónicos conocidos como spam y de alojamiento de portales de internet maliciosos.

“Hay registro de intentos de ataque por hackactivistas en nuestro país, alta incidencia en distribución de pornografía infantil y recurrencia en intentos para ser utilizado como plataforma de ataques cibernéticos hacia otros países”, describió.

Zerón de Lucio dijo que al algunos datos de la Coordinación de Estrategia Digital de la Presidencia de la República establecen que México enfrenta riesgos reales por los ciberdelitos y es el segundo más afectado en Latinoamérica, después de Brasil.

Informó que la firma Symantec dio a conocer en 2015 que 40% de los cibernautas fue víctima de algún delito en nuestro país. El robo de identidad representa 68% de los crímenes cibernéticos; de 2012 a 2015 los incidentes de ciberseguridad se duplicaron, el acceso no autorizado incrementó 260%, el malware 323% y el faising 300%.

Agregó que en cerca de 85% de los delitos que se comenten en el país los criminales se apoyan de algún tipo de tecnologías de la información.

“Un reto es la generación de mecanismos innovadores y dinámicos de protección para garantizar la seguridad cibernética frente a riesgos complejos. Otro es un diagnóstico constante y permanente del Estado de la ciberseguridad en el país y la construcción e institucionalización de esquemas jurídicos y operacionales adecuados que sean eficaces”, dijo Zerón.

Estimó que hay pérdidas en el país por 3 mil millones de dólares anuales por el cibercrimen, mientras Microsoft estima que las pérdidas anuales por el cibercrimen podrían ser de 4 mil millones de dólares.

Los diez principales incidentes en #ciberseguridad de 2016 | Sistemas Ayala

El Instituto Nacional de Ciberseguridad (Incibe), con sede en León (España), ha publicado el ‘ranking’ de los diez principales incidentes de ciberseguridad producidos en 2016 en todo el mundo y recogidos a través de la Bitácora de Ciberseguridad. Encabeza la lista el robo de 81 millones de dólares al Banco Central de Bangladés perpetrado por piratas informáticos que lograron acceder a los sistemas informáticos de la entidad y transferir el dinero a varios casinos de Filipinas. Un error ortográfico en el nombre de uno de los destinatarios levantó las alarmas y evitó el mayor robo de la historia, ya que se habían realizado 35 peticiones para obtener casi 1.000 millones de dólares.

Este «ranking» se ha establecido teniendo en cuenta criterios de impacto económico, dimensión de las fugas o robos de información en cuanto a usuarios, empresas o instituciones afectadas, daño a la reputación o efectos causados en el ciberespacio a nivel mundial.

En total, se han registrado en la Bitácora 98 «sucesos» de ciberseguridad, principalmente ataques con robo de información, perpetración de ciberdelitos, infecciones por malware, incidentes que afectaron a Operadores Críticos no nacionales, ciberespionaje e incidentes relacionados con el cifrado de información.

 

El segundo puesto lo ocupa el robo de unos 64 millones de dólares en «bitcoins» a la plataforma de intercambio Bitfinex de Hong Kong, el mayor operador mundial de intercambio de bitcoin basado en dólares, lo que provocó una caída de la cotización del bitcoin superior al 23 por ciento. La tercera posición es para la publicación de datos de 154 millones de votantes de Estados Unidos. Los datos incluían información personal como dirección, correo electrónico, número de teléfono o enlaces a redes sociales.

En cuarto lugar, aparece la publicación de datos personales de 93 millones de ciudadanos de México, debido a la defectuosa configuración de la base de datos MongoDB utilizada por el Instituto Nacional Electoral de México. Este hecho, en el que quedaron expuestos detalles como la dirección postal y la fecha de nacimiento, levantó un gran revuelo en un país donde los secuestros son un crimen habitual.

En la quinta posición está el robo de 1.000 millones de cuentas a Yahoo!. Además de fechas de nacimiento, direcciones de correo electrónico, números de teléfono, contraseñas en MD5, la información robada también contenía preguntas y respuestas de seguridad sin cifrar.

Otro suceso relacionado con la misma compañía ocupa el puesto sexto; concretamente el robo de 500 millones de cuentas en un ataque que de acuerdo a la información publicada podría estar respaldado por un estado, ocurrido en a finales de 2014. Entre los datos robados, de nuevo se encontraban preguntas y respuestas de seguridad sin cifrar. En séptima posición de este «top» aparece el robo de 400 millones de cuentas de Friend Finder Network Inc., compañía que gestiona diferentes páginas de citas. La información robada incluía datos personales, como correo electrónico, patrones de navegación, patrones de compra y orientación sexual de los usuarios.

El octavo puesto es para el mayor ataque de DDoS producido hasta la fecha con dispositivos de Internet de las cosas (IoT). Producido por la botnet Mirai, compuesta por cientos de miles de cámaras IP junto a otros dispositivos IoT, dejó fuera de juego a múltiples servicios de Internet, llegando a afectar a PlayStation Network y Twitter, entre otros. Además se sospecha que este ciberataque habría sido también una prueba de concepto para afectar al funcionamiento de los sistemas de voto electrónico de EE.UU. previamente a las elecciones presidenciales del 8 de noviembre.

Al final del ránking

El noveno lugar de esta clasificación lo ocupa el fallo en la implementación de la pila TCP en sistemas Linux posteriores a la versión de Kermel 3.6. Este fallo, que permitía la infección de malware de forma remota o incluso el secuestro del tráfico de los usuarios, afectaba a todos los dispositivos móviles con sistema operativo Android y a las televisiones inteligentes, además de degradar las conexiones mediante el protocolo Https y redirigir el tráfico.

Cierra este «ranking» el fallo en los procesadores Qualcomm que permitía acceder a la información cifrada sin que se activaran los mecanismos de borrado. Esta vulnerabilidad en la generación de las claves de cifrado afectó aproximadamente al 60 por ciento de los móviles Android del mercado.

Alerta por una campaña de e-mails fraudulentos que suplantan a #Google | #Seguridad #Privacidad

El Instituto Nacional de Ciberseguridad (Incibe), con sede en León, (España)ha detectado una campaña fraudulenta de correo electrónico que, mediante un fichero adjunto en el mensaje, trata de robar las credenciales de Google a través de una página falsa.

Según informa El Instituto Nacional de Ciberseguridad por medio de un comunicado, para aquellos usuarios que se hayan visto afectados la solución pasa por cambiar la contraseña de Google y de todos los servicios en los que tenga las mismas credenciales de acceso.

En el caso de que se haya enviado alguna contraseña desde la cuenta de correo de Google, deberá modificarla o advertir a quien le corresponda que la cambie.

También se aconseja cambiar la pregunta/respuesta de seguridad y de los demás servicios donde se esté usando y comprobar si el teléfono de recuperación de contraseña se ha modificado, y en ese caso poner otra vez el del usuario.

 

El #Futuro para navegador WEB ya está aquí y se llama #Opera #Neon | #Tecnología | 

13 ENE 2017 –
Aspecto del nuevo navegador Opera Neon.

No hace tanto, la potencia de un ordenador se medía por la capacidad de su disco duro y la memoria. Eran épocas en las que la conexión a internet no era tan masiva como lo es ahora y el grueso de los trabajos se llevaban a cabo en él. Pero ahora todo ha cambiado y la nube se ha impuesto con autoridad, hasta el punto que Google optó por presentar una plataforma, Chrome OS, “un sistema operativo hecho para la web” como ellos mismo definen. Ahora, Opera acaba de dar un importante paso en esta misma dirección presentando un prototipo de navegador que rompe moldes con todo lo visto hasta la fecha: Neon.

VIDEO

¿Qué es Neon exactamente? La definición más lógica sería la de navegador, y no cabe duda de que lo es, pero en realidad Opera va mucho más lejos. Esta apuesta ofrece al usuario, en realidad, una interfaz a modo de plataforma sobre la cual los elementos (todos ellos objetos en web), son tratados visualmente como si se tratara de aplicaciones. Este enfoque es exactamente el mismo que el propuesto -con notable éxito, dicho sea de paso- por Google y sus Chromebooks (los portátiles que equipan el sistema operativo en la nube). Y no cabe duda de que tiene sus ventajas.

En la interfaz, todos los elementos son tratados visualmente como si se tratara de aplicaciones

Lo primero que llama a uno la atención al descargarse Neon es la sencillez y limpieza visual: en la pantalla no hay prácticamente más elementos que un enorme campo de búsqueda desde el cual se inicia la aventura. Opera, en cualquier caso, ha tenido el detalle de dejar al usuario unas burbujas flotando en la parte central de la pantalla con distintas web o servicios muy populares (Facebook, Mashable, etc.) para darnos una pista de cómo funciona exactamente Neon. Desde el punto de vista del usuario, lo más importante será romper los hábitos y esquemas mentales de los navegadores previos: esto es otra cosa.

¿No se han sentido alguna vez agobiados con multitud de pestañas abiertas cuando se está trabajando en algo en concreto? Lo peor no es sólo la sensación de agobio y desbordamiento, sino que también esta disposición consume recursos y el sistema puede ralentizarse. En este sentido, la primera medida de Opera ha sido convertir todas esas páginas abiertas en burbujas que quedan minimizadas en la pantalla sin llegar realmente a molestar. Pero van mucho más allá: Neon ofrece una isla en la parte central de la pantalla en la que podremos colocar las burbujas que con más frecuencia utilicemos.

Pantallazo de Neon.

Es aquí donde Opera combina sabiamente el concepto “pestaña” con el de “aplicación”: Neon trata las webs como aplicaciones y es una inteligente forma de gestionarlas puesto que en realidad, en el 99% de las situaciones trabajaremos con el ordenador conectado a internet. Llegados a este punto y transcurridos apenas unos minutos de uso, el usuario se verá capaz de ir creando sus propias apps con los enlaces que visite con más frecuencia: Facebook, YouTube, el correo en web… lo mejor del asunto es que Neon permite además crear iconos con links específicos, con lo que podríamos tener una burbuja concreta dedicada a los deportes y otra a política de un mismo periódico.

El enfoque enamora en muy poco tiempo para quien realmente quiera sencillez y eficacia en el uso del ordenador, pero además Opera añade a todos estos ingredientes su sello específico: una velocidad de navegación de vértigo que facilita enormemente la experiencia de uso. ¿Defectos de Neon? Bastantes, pero centrados básicamente en el hecho de que se trata de un prototipo de partida sobre el cual se irán añadiendo complementos. Neon no sólo ha llegado para quedarse, sino que además quiere ser el centro de trabajo de su ordenador, hasta el punto que camufla el fondo del navegador utilizando la misma imagen del escritorio, algo que puede llegar a confundir. Esa es la idea, en realidad.