#SteveJobs y #BillGates, no dejaron que sus hijos tuvieran teléfonos celulares. #Microsoft #Apple #Tecnología #Privacidad #Seguridad

Asi criaban Steve Jobs y Bill Gates a sus hijos

Papá, mamá, ¿quieres hacer de tus pequeños de hoy exitosos hombres y mujeres del mañana? Entonces debes seguir los consejos de dos de los grandes genios que lograron revolucionar el mundo de la tecnología.

 

Microsoft y Apple protagonizaron una de las grandes batallas empresariales de todos los tiempos. El trasfondo de la pugna derivaba de la carrera tecnológica que históricamente libraron las dos empresas.

Sin embargo, cuando se trataba de las relaciones de sus hijos con la tecnología, Steve Jobs y Bill Gates, parecían estar de acuerdo en más de lo que estaban en desacuerdo: no dejaron que sus hijos tuvieran teléfonos celulares.

Steve Jobs

Con la fundación de Apple, Jobs se convirtió por derecho propio en el “padre” del iPod, el iPhone o el iPad. Pero además de ser el progenitor de los «gadgets tecnológicos» que cambiaron el mundo, en casa tenía que cuidar de sus cuatro hijos. Eso sí, al genio de Apple no le gustaba que sus pequeños usaran los aparatos electrónicos.

Jobs estuvo casado desde 1991 con Laurene Powell, a quien conoció en la Universidad de Stanford. Vivieron en Palo Alto, California, con sus tres hijos. Steve tuvo además otra hija llamada Lisa, fruto de una relación de juventud con Chris Ann Brennan, cuya paternidad no la reconoció sino hasta 1991.

Y en un reportaje publicado por el diario New York Times se revela que a Steve Jobs no le gustaba que sus hijos utilizaran tantos aparatos: “Limitamos cuánta tecnología pueden utilizar nuestros hijos en casa. Ni ellos usaron los iPad”, contaba el californiano en 2010.

Al escuchar esta respuesta nos lleva a reflexionar: si Jobs, uno de los responsables del crecimiento de las pantallas cada día, encontraba algo negativo en ellas y en su relación con los niños, vale la pena pensar en los riesgos inherentes a los aparatos electrónicos y nuestra adicción respecto a ellos. Y de hecho muchos otros grandes empresarios de tecnología de Silicon Valley limitan el tiempo que sus hijos pasan frente a las pantallas.

No en vano son varias las investigaciones que muestran los peligros de la adicción a las pantallas. Desde jóvenes japoneses que se pasan la vida encerrados en su casa hasta campamentos de rehabilitación para chicos chinos que son adictos a la internet, pasando por el usual encuentro por parte de niños que no se encuentran preparados para ello de material violento o pornográfico.

Es natural que padres que se encuentran sobrepasados por el trabajo, las obligaciones y la crianza de los más pequeños reviertan a la tecnología como una forma de liberarse por momentos de una vida en la cual la entrega casi absoluta de ambos es necesaria para su crecimiento familiar y profesional.

Bill Gates

Y en una reciente entrevista del periódico británico The Mirror, al fundador de Microsoft, Bill Gates, también se reveló que no permitió que sus hijos hicieran uso del celular antes de los 14 años.

Tal afirmación del hombre más rico del mundo ha revivido el debate sobre cuál debe ser la edad en la que los adolescentes deberían usar el celular por primera vez y con qué frecuencia. Además, el informático afirmó que durante la comida los teléfonos inteligentes también están prohibidos.

Bill Gates y su esposa, Melinda, son padres de Jennifer de 20 años; Rory de 17 años; y Phoebe de 14 años y más allá de lo irónico que pudiera sonar que un magnate de la tecnología prohiba usarla a sus hijos, Gates sigue pensando que los limites son necesarios para que los niños tengan su lugar.

“Por lo general, asignamos algún tiempo después de la comida en el que no está permitido ningún tipo de pantalla, en el caso de mis hijos les ayuda a dormirse a una hora razonable”, respondió el empresario al diario inglés.

Después añadió: “Siempre se está buscando que la tecnología se utilizada de la mejor manera; para realizar tareas y para permanecer en contacto con los amigos. Así mismo hay que ser conscientes de cuando se ha convertido en exceso”.

Lo cierto es que con los años el magnate tecnológico se ha vuelto más estricto. Aunque desde siempre ha existido la regla de adquirir un celular inteligente desde los 13 años, la familia Gates ha tratado de educar a sus hijos no como millonarios sino como personas normales.

Precisamente, con una fortuna avaluada en más de 82 mil millones de dólares, Bill Gates decidió que al morir su fortuna no pase a las manos de sus tres hijos. A diferencia de lo que sucede tradicionalmente cuando un padre los deja todo; el creador de Microsoft ha decidido que sus millones pasen a manos de su fundación.

Ante todo, Gates dijo que sus hijos se sienten orgullosos de su decisión y que aunque ha decidido no darles impresionantes fideicomisos, como sucede en otros casos, sí tendrán algo de seguridad financiera para comenzar con sus propias carreras.

Nuestros hijos van a recibir una gran educación y algo de dinero, así que no van a vivir pobremente, pero van a salir y a hacer su propia carrera. No les hacemos ningún favor a nuestros hijos dándoles una gran riqueza. Eso distorsiona cualquier cosa que podrían hacer al crear su propio camino”, asevera finalmente el emprendedor.

Anuncios

Este ataque que puede afectar tu red Wifi ! : Es llamado #KRack / #Seguridad #Privacidad

Este tipo de ataque puede ser usado para robar información confidencial, como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos y fotos.

El Equipo de Respuesta ante Emergencias Informáticas de Estados Unidos (CERT-US, por su sigla en inglés) detectó una vulnerabilidad que afecta la seguridad WAP2 de las redes Wifi en todo el mundo. Esto quiere decir que cualquier dispositivo, un smartphone, una tablet o una computadora, que cuente con acceso a la red Wifi corre el riesgo de verse afectado como resultado de esta vulnerabilidad.

Mathy Vanhoef, un investigador de la Universidad Católica de Lovaina en Bélgica, fue quien descubrió esta vulnerabilidad en el Protocolo de Acceso Wifi 2 (WAP2) que permite un tipo de ataque  al que llamó KRACK, un acrónimo de Key Reinstallation Attack o Ataque de Reinstalación de Clave, esto porque la brecha dentro del WAP2 permite que “un atacante pueda leer información que previamente se suponía que estaba cifrada de forma segura”, explicó Vanhoef en un sitio creado para publicar su descubrimiento. (https://www.krackattacks.com/).

De acuerdo con el investigador, quien forma parte del Equipo de Investigación ime-Distrinet de la universidad belga, este tipo de ataque puede ser usado para robar información confidencial, como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos, fotos.

“El ataque funciona contra todas las redes Wifi modernas protegidas. Dependiendo de la configuración de la red, también es posible inyectar y manipular datos. Por ejemplo, un atacante podría inyectar ransomware u otro malware en sitios web”, refiere Vanhoef.

Lo más grave de esta vulnerabilidad es que se encuentra en el estándar de la red Wifi y no en los dispositivos o en algún software, cuando se creía que el protocolo WAP2 era uno de los más seguros para proteger las redes de los usuarios. No obstante, hasta el momento no se ha detectado que grupos de hackers se hayan aprovechado de esta vulnerabilidad de la red para espiar a usuarios.

¿Cómo afecta esta vulneración a los usuarios?

Este tipo de ataque no toma el control de la red Wifi ni modifica las contraseñas de acceso a la red, es decir que los usuarios podrán seguir conectándose con normalidad a ésta; más bien, lo que sucede es que el atacante podrá espiar todo lo que el usuario realiza mientras esté conectado a esa red inalámbrica.

En palabras más sencillas, cuando un usuario desea conectarse a una red Wifi, el protocolo WAP2 obliga a que tanto el cliente, es decir el usuario, como el punto de acceso, confirmen que cuentan con las contraseñas correctas para establecer la conexión, lo que se conoce como 4-way handshake, o apretón de manos de cuatro vías.

En un ataque tipo KRACK, los hackers engañan al cliente para que utilice de nuevo una contraseña que ya había sido utilizada. De acuerdo con Vanhoef, una clave sólo debería ser utilizada una vez, pero el protocolo WAP2 no garantiza esto, lo que permite que el atacante pueda hacer una copia de la red en la que los datos usados por el usuario pasen bajo su intermediación.

Vanhoef realizó un video en el que explica cómo es que se puede realizar un ataque en un dispositivo con sistema operativo Android o Linux, en él se muestra cómo un atacante puede clonar la red Wifi de un usuario, eliminar el protocolo HTTPS de los sitios en los que está mal configurado y así poder observar los datos que el usuario inserta en cualquier página de Internet. En el video puede apreciarse cómo Vanhoef es capaz de ver el correo y la contraseña insertada en el sitio de citas Match.com.

El CERT de Estados Unidos ha detectado varios proveedores que han sido afectados por este tipo de vulnerabilidad desde el pasado mes de agosto del 2017, como Arch Linux, Cisco, Fortinet, Google, Intel, Microsoft y Samsung Mobile, entre otros.

Debido a que el error se encuentra en el estándar WAP2, no hay mucho que los usuarios puedan hacer. En principio, deben seguir utilizando este protocolo de seguridad y si han sido afectados contactar con el proveedor del dispositivo afectado, quien será el que tenga que realizar un script de actualización que resuelva el problema. Cambiar la contraseña del Wifi tampoco sirve de mucho, de acuerdo con Vanhoef.

 

#Google entra en acción y habilita nuevo #control_parental : #Administra las apps de tus hijos !!

Los padres podrán estar al tanto de los contenidos que ve su pequeño en su dispositivo Android

Google ha puesto en marcha en Estados Unidos la aplicación Family Link, un servicio para Android que permite a los padres crear cuentas del sistema operativo para sus hijos menores de 13 años y gestionar el uso de dispositivos por parte de estos.

La compañía estadunidense ha anunciado a través de su blog oficial la puesta en marcha de Family Link, una aplicación a través de la que los padres podrán estar al tanto de los contenidos que ve su hijo en su dispositivo Android. Este servicio les permitirá crear una cuenta en el sistema operativo para el menor y establecer determinadas reglas digitales para su familia, como gestionar aplicaciones, supervisar el tiempo de uso o establecer un apagado automático.

Este servicio habilitará a los padres la posibilidad de crear una cuenta para su hijo si este es menor de los 13 años de edad. Una vez creada esta, la ‘app’ Family Link se descargará automáticamente en el dispositivo del niño y permitirá que los padres escojan las aplicaciones y ajustes que se desea que ofrezca.

Google habilita nuevo control parental; administra las apps de tus hijas e hijos !!

Google ha recomendado a los progenitores que, a continuación, también se descarguen este ‘software’ en sus propios dispositivos, para así poder gestionar las aplicaciones que el niño puede utilizar, contabilizar el tiemposemanal o mensual que este pasa frente a la pantalla de su dispositivo o activar un apagado automático de forma remota.

La compañía ha confirmado que Family Link solo está operativo por el momento para residentes en Estados Unidos. La aplicación es compatible con dispositivos de niños que presenten Android 7.0 Nougat o una versión superior, aunque varios ‘gadgets’ con 6.0 Marshmallow también pueden operar con este servicio; se trata de los modelos Dawn, Fierce 4 y Pixi Unite de Alcatel; K3, Stylo 2 Plus y X Power de LG; Galaxy Luna y Galaxy Tab A de Samsung, y Xperia X de Sony. Por su parte, la ‘app’ es compatible con dispositivos de padres con sistemas operativos a partir de Android 4.4 Kit Kat o iOS 9.

#WhatsApp deja al descubierto cuánto duermes y con quién hablas : Otra Falla mas !! / #¨Privacidad #Seguridad #SistemasAyala

El exploit ha sido encontrado por el ingeniero de software Rob Heaton quien ya localizó vulnerabilidades parecidas en el pasado en otras aplicaciones sociales como Facebook o Tinder.

Conocer en qué horas has dormido o saber con qué usuarios has hablado son algunos de los datos que han quedado al descubierto en un fallo de seguridad que sufre la popular aplicación de mensajería WhatsApp.

El exploit ha sido encontrado por el ingeniero de software Rob Heaton quien ya localizó vulnerabilidades parecidas en el pasado en otras aplicaciones sociales como Facebook o Tinder.

Lo que ha logrado Heaton es que -al margen de la configuración que establezca el usuario- se pueda conocer cuál ha sido la última hora de conexión en la aplicación y con qué usuario ha hablado, con lo que se puede monitorear la actividad de cualquiera con un leve conocimiento informático.

Heaton ha explicado que en base a sacar los datos de la relación de los usuarios con la aplicación se pueden establecer patrones de comportamiento tales como conocer en qué horas duerme o saber qué usuarios hablan más entre ellos y establecer así vínculos de amistad o familiaridad.

Además, el ingeniero explica que conforme más datos se posean, se pueden cruzar datos de usuarios para establecer patrones de comportamiento más avanzados que permitan conocer incluso un contexto más amplio. Heaton ya trabajó en estos supuestos con el fallo que descubrió en Facebook y fue capaz de determinar edades o rutinas laborales.

Ati te importa tu seguridad en Internet ? / #Seguridad #Privacidad #SistemasAyala

Un informe de Kaspersky Lab asegura que más del 60 por ciento de los usuarios está despreocupado por su seguridad en línea.

¿Virus? ¿malware? ¿ransomware? Escuchamos estas palabras todos los días, y las leemos en los medios de comunicación pero, ¿sabes? realmente a nadie le importa. Al menos eso sugiere un estudio reciente de la firma de seguridad Kaspersky Lab, que señala que en países como Estados Unidos o España más del 60 por ciento de los usuarios está despreocupado de estos ataques cibernéticos.

Comparte este reporte en tus Redes Sociales !!!

Según concluyó la empresa en su estudio Kaspersky Cybersecurity Index, 66 por ciento de los usuarios se muestra despreocupado de su seguridad o del hecho de que podría sufrir un ciberdelito en Estados Unidos. En países como España este dato es algo menor — 61 por ciento — y se reduce un poco más en México — 48 por ciento.

Aun cuando en nuestras casas hay más dispositivos conectados a Internet que personas o mascotas — según el estudio de la empresa –, seguimos pensando que eso de la ciberseguridad no es cosa nuestra.

En estos tres países que mencionamos antes nuestros dispositivos están desprotegidos. De hecho más del 40 por ciento de los usuarios no cree necesitar un antivirus para teléfono móvil, tableta o computadora.

¿Ciberamenaza? Ni que yo fuese importante

Según explica la firma de seguridad el principal problema de los usuarios es que siempre creemos que no somos importantes o que nuestros datos no le interesan a nadie. Sin embargo, todos tenemos trabajos, estamos conectados con empresas y amigos, a quienes también podrían llegar mediante nosotros gracias a técnicas de phishing, explicó la compañía en un comunicado.

Kaspersky también explicó que una de las mayores preocupaciones de los usuarios es la pérdida de sus fotografías y videos familiares, un detalle que puede incentivar a que los usuarios protejan sus dispositivos, sobre todo ahora que el hogar está conectado.

La empresa presentó en ocasión del informe dos programas dedicados a la protección de los usuarios: Kaspersky Internet Security y Kaspersky Total Security, así como una renovada app llamada Web Security y AppLock, de índole gratuita y que protege teléfonos y tabletas bloqueando apps maliciosas.

Esta misma semana Kaspersky Lab fue vetado por el gobierno de Donald Trump, lo que evitará que las agencias estadounidenses puedan utilizar el software de la empresa. El motivo es que al ser de origen ruso, se teme por la filtración de los datos sensibles de la administración y que podrían caer en manos del gobierno ruso.

La compañía se ha defendido en varias ocasiones asegurando que se ha convertido en un “peón” en las diferencias geopolíticas entre los dos países.

La empresa dijo a CNET en Español sobre este asunto que detectan tantos virus rusos, como procedentes de Corea del Norte o China, y que no tienen ninguna vinculación directa con el gobierno del Kremlin.

Comparte este reporte en tus Redes Sociales !!!

App que roba datos bancarios de los usuarios del sistema #Android / #Privacidad #Seguridad

BankBot, un peligroso troyano bancario para Android que se hace pasar por el juego Jewels Star Classic.

Un troyano, un software que se hace pasar como legitimo pero en realidad roba los datos bancarios de las personas, ha sido detectado por los investigadores de la compañía Eset.

Se trata de BankBot, un código malicioso que logró filtrarse en la tienda de aplicaciones de Android haciéndose pasar por un juego llamado Jewels Star Classic.  La firma de seguridad advirtió que más de 5.000 instalaron la aplicación.

Al descargar esta versión de Jewels Star Classic, se obtiene un juego de Android que funciona, pero que tiene algunas características maliciosas: ‘malware’ bancario y un servicio malicioso que espera ser ejecutado tras una ventana de tiempo preconfigurada.

Según informan los investigadores, el servicio malicioso se activa 20 minutos después de la primera ejecución del juego. El dispositivo infectado muestra una alerta impulsando al usuario a habilitar algo llamado ‘Google Service’. Esta alerta aparece independientemente de la actividad que esté llevando a cabo el usuario, sin conexión aparente con el juego.

Al momento que el usuario acepta la alerta, el ‘virus’ se instala como aplicación de SMS por defecto y obtiene permiso para sobreescribir otras aplicaciones. Una vez que se ejecutan estas tareas, el ‘malware’ intenta robar los datos de las tarjetas de crédito de las víctimas.

Haciéndose pasar por el videojuego Jewels Star Classic, ha logrado infectar miles de usuarios.

¿Cómo saber si mi equipo está infectado?

Si en su celular encuentra la presencia de una ‘app’ llamada ‘Google Update’, un administrador de dispositivo activo llamado ‘System update’ y la aparición repetida de alerta de ‘Google Service’, es probable que esté infectado.

Para limpiar manualmente un dispositivo, primero se necesita deshabilitar los derechos de administrador de ‘System Update’, luego proceder a desinstalar tanto ‘Google Update’ como la aplicación troyanizada asociada, en este caso Jewel Star Classic.

Evite ser estafado

Para no caer en manos de los cibercriminales, Eset recomienda darle prioridad a las tiendas de aplicaciones oficiales y no a las alternativas.

Tenga presente además que antes de descargar una aplicación, es importante verificar su popularidad mirando el número de instalaciones, las calificaciones y los comentarios de los usuarios anteriores.

 

#Estados_Unidos de Norteamerica comenzará a recolectar datos en redes sociales de todos los #inmigrantes #Privacidad #Seguridad #Facebook #Twitter

La medida, que fue publicada en el Registro Federal, entrará en vigencia a partir del 18 de octubre.
La información obtenida por las redes sociales formará parte del archivo migratorio de las personas.

El Departamento de Seguridad Nacional de EE. UU. comenzará a revisar las redes sociales de todos los inmigrantes, incluyendo personas con permisos de residencia y quienes hayan obtenido la ciudadanía, a partir de este 18 de octubre, esto con el objetivo de recolectar la mayor información posible y ejercer un mayor control de quienes ingresan al país.

(( Leer reporte original aqui: https://www.nytimes.com/es/2017/10/02/revision-redes-sociales-migracion-estados-unidos/ ))

La medida fue publicada en el Registro Federal, en el que se informa que se expandirán las categorías de registros para incluir, entre otras cosas, el país de nacionalidad, soportes de redes sociales, alias, información identificable asociada y resultados de búsqueda. 

El documento aclara que además se adicionará “información disponible públicamente obtenida de internet, registros públicos, instituciones públicas, entrevistados, proveedores de datos comerciales e información obtenida y divulgada de acuerdo con acuerdos de intercambio de información”.

“Tendrá un efecto escalofriante en la libertad de expresión

que se referencia cada día en las redes sociales”

Faiz Shakir, director político nacional de la Unión Americana de Libertades Civiles, señaló que “este aviso de la Ley de Privacidad deja claro que el gobierno tiene la intención de conservar la información de las redes sociales de las personas que han emigrado a este país para mantener archivos sobre lo que dicen” y aseguró que la medida “tendrá un efecto escalofriante en la libertad de expresión que se referencia cada día en las redes sociales”.

“Este enfoque colectivo es ineficaz para proteger la seguridad nacional y es un ejemplo más de la agenda contra la inmigración de la Administración Trump “, agregó.

Faiza Patel, codirectora del Programa de Libertad y Seguridad Nacional del Brennan Center en la Universidad de Nueva York, dijo que “están monitoreando a gente que ya está en Estados Unidos, a quienes tienen permisos de trabajo, por ejemplo” y que “además, hay una falta de transparencia en torno a la manera en que están utilizando estos datos, lo cual aumenta las preocupaciones para este grupo de personas”, según informó el diario The New York Times. Leer reporte original aqui: https://www.nytimes.com/es/2017/10/02/revision-redes-sociales-migracion-estados-unidos/

 

 

Esto es todo lo que tu #Mac gana si actualizas a #HighSierra la Version 10.13 de #MacOS

Ya lo tenemos aquí. Tras el lanzamiento de iOS 11, tvOS 11 y watchOS 4 hace unos días, Apple acaba de cerrar el círculo de sus actualizaciones con la llegada de macOS High Sierra. Puede que aún no veas la actualización disponible en la Mac App Store cuando leas estas líneas, pero se está propagando y no tardará en hacerlo.

Cómo descargar macOS High Sierra e instalar en ordenadores no son compatibles

Realiza una copia de seguridad

Como siempre que actualices tu sistema operativo, recuerda que debes hacer una copia de seguridad de todos tus datos antes que todo lo demás. Así, si la actualización provoca un error o tu disco arrastraba problemas, puedes recuperar todos los datos. Puedes hacer una copia de seguridad rápida copiando directamente carpetas y archivos a un disco duro externo o utilizar Time Machine.

Recuerda que también puedes tener tus archivos en iCloud Drive u otro servicio de almacenamiento en la nube, de modo que si tienes que borrar el disco podrás recuperar esos archivos descargándolos de nuevo.

Comprueba si tu Mac es compatible con macOS High Sierra

Hay una regla fácil: si tu Mac es capaz de ejecutar macOS Sierra, entonces puede con macOS High Sierra. Pero si nos ponemos más complejos necesitas una CPU Intel de 64 bits y un mínimo de 2 GB de memoria RAM. He aquí las máquinas compatibles:

  • iMac y MacBook: todos los modelos desde el de finales de 2009 en adelante
  • MacBook Pro y MacBook Air, Mac mini y Mac Pro: todos los modelos desde el de 2010 en adelante

Debes tener en cuenta que hay algunas novedades de High Sierra que no vas a poder utilizar si no tienes un Mac reciente, por mucho que entre en esa lista. La codificación de vídeo HEVC sólo estará disponible en estos Mac:

  • iMac de 21,5 pulgadas: modelo de mediados de 2015 o posteriores
  • iMac de 27 pulgadas: modelo de finales de 2015 o posterior
  • MacBook Pro: modelo de finales de 2016 o posterior
  • MacBook: modelo de principios de 2016 (12 pulgadas, pantalla retina) o posterior
  • Mac mini y Mac Pro: ningún modelo compatible

Por último, el sistema de ficheros APFS sólo estará disponible en modelos con discos SSD. Posteriormente lo estará para ordenadores con Fusion Drive.

MacOS –Lista de Compatibilidad

Novedades de macOS High Sierra

Macbook ProMacbook Pro

Resumamos de un plumazo todas las novedades que ya tenemos con macOS High Sierra:

  • APFS: un nuevo sistema de archivos para nuestros discos que se ha puesto al día. Es el heredero de HFS+ tras 20 años de servicio.
  • El firmware del Mac se comprueba semanalmente en busca de riesgos de seguridad.
  • Vídeo HEVC: este nuevo formato de compresión reducirá a la mitad el espacio de nuestra biblioteca de archivos y pondrá el Mac a punto para la reproducción de contenido 4K. Sólo disponible en los modelos más recientes.
  • Metal 2: nuevo motor gráfico que optimiza el Mac para operaciones gráficas y de aprendizaje automático.
  • Soporte para eGPU en portátiles, aunque no estará disponible hasta primavera de 2018.
  • Desarrollo de contenido en realidad virtual: por fin, Apple se pone al día y se prepara para la nueva plataforma de entretenimiento.
  • Nuevas herramientas en Fotos. Más posibilidades de edición y organización, barra lateral mejorada, posibilidad de editar Live Photos, nuevas Memorias, edición utilizando aplicaciones de terceros y mejora de la función Caras.
  • Safari se convierte en el navegador más rápido del mundo. Y no sólo eso: bloquea el rastreo indebido de anuncios, insonoriza pestañas, mejora la integración del modo lectura y ahora más batería.
  • Siri habla un lenguaje más natural en algunos idiomas y su motor de recomendaciones para Apple Music se ha retocado.
  • Spotlight es ahora capaz de buscar información de vuelos a partir de su código.
  • FaceTime te permite capturar un momento de la llamada en forma de Live Photo.
  • En Notas puedes ahora organizar textos con más opciones en la barra lateral, y puedes añadir contenido como tablas a las notas.
  • Mail es más inteligentes y te muestra resultados de búsqueda de forma optimizada.
  • iCloud te permite compartir espacio de almacenamiento de pago con todos los miembros de la modalidad En Familia, además de poder compartir cualquier archivo mediante iCloud Drive.

El lado oscuro de la #tecnología : #Violencia y #Terrorismo \ #SistemasAyala

La llegada de la nueva era digital significará también un aumento de la actividad violenta impulsada por la mayor disponibilidad de la tecnología.

Internet proporciona información peligrosa a potenciales criminales y extremistas, eso es bien conocido; lo que se conoce menos es cómo evolucionará este acceso a una escala global en el futuro. Muchas de las poblaciones que van a conectarse online en la próxima década son muy jóvenes y viven en áreas agitadas, con oportunidades económicas limitadas y antiguas historias de conflictos internos y extremos.

Se deduce que, en algunos lugares, la llegada de la nueva era digital significará también un aumento de la actividad violenta impulsada por la mayor disponibilidad de la tecnología. Una indicación clara de que el proceso ya está teniendo lugar, sería la pro­liferación de sofisticados disposi­tivos explosivos caseros. Viajando por Iraq en 2009, nos dimos cuenta de que era demasiado fácil ser terrorista. Un capitán del ejército nos dijo que uno de los mayores temores entre las tropas americanas de patrulla era el IED (improvised explosive device o dispositivo explosivo improvisado) oculto en la cuneta de la carretera. En los primeros días de la guerra, los IED resultaban caros de producir y requerían materiales especiales, pero con el paso del tiempo, las herramientas para fabricar bombas y las instrucciones para ello estaban disponibles por todas partes para cualquier potencial insurgente.

El IED de 2009 era más barato y más innovador, diseñado para evadir los sistemas de contrame­didas con pequeñas adaptaciones. Una bomba con su disparador pegado con cinta a un teléfono móvil configurado para “vibrar” podría ser detonado remotamente simplemente llamando a ese número. (Los americanos respondieron enseguida a esta táctica utilizando sistemas de anulación para cortar las comunicaciones móviles con un éxito limitado.) Lo que entonces fue una actividad violenta sofisticada y lucrativa (los insurgentes ganaban miles de dólares) ha pasado a ser algo rutinario, una opción para cualquiera con un poco de imagina­ción que desea conseguir algunos cigarrillos. Si un IED activado por un teléfono móvil de un insurgente es ahora el equivalente a un proyec­to científico de secundaria, ¿qué es  lo que nos depara del futuro?

Estos “proyectos” son una consecuencia desafortunada de lo que el creador de Android, Andy Rubin, describe como el «fenómeno del fabricante» en el mundo de la tecnología, que fuera del contexto del terrorismo se aplaude. «Los ciudadanos cada vez con mayor facilidad serán sus propios fabricantes, reuniendo las piezas de los productos actuales para hacer algo que previamente era muy difícil de construir para el ciudadano normal», nos dijo Rubin.

En todo el mundo, la emergente “cultura del fabricante” produce hoy en día un número incalculable de creaciones ingeniosas, las impre­soras 3D son sólo el principio, pero como con la mayoría de los movi­mientos tecnológicos, la innovación tiene un lado oscuro. El dispositivo del terror casero del futuro será probablemente una combinación de drones (dispositivos teledirigidos) “ordinarios” e IED móviles. Estos drones se podrán comprar online o en una tienda de juguetes; de hecho ya hay helicópteros sencillos por control remoto.

El quadricopter AR.Drone, creado por Parrot, fue uno de los juguetes más vendidos durante las navidades de 2011 a 2012. Estos juguetes están equipa­dos con una cámara y pueden ser pilotados con un teléfono inteli­gente (smartphone). Imagine una versión más complicada que usa una conexión Wi-Fi que genera por sí mismo y que lleva acoplada una bomba casera en la parte inferior, produciendo un nivel totalmente nuevo de terror doméstico que está ya al doblar la esquina.

Los recursos y conocimientos técnicos necesarios para producir un dron así estarán disponibles prácticamente en todas partes en un futuro próximo. La capacidad de navegación autónoma que he­mos tratado anteriormente estará disponible incluida en un chip, lo que hará que para los terroristas y criminales sea más fácil realizar un ataque con un dron sin requerir ninguna intervención. La capacidad destructiva mejorada de los ataques físicos es simplemente una forma en la que la difusión de la tecnolo­gía va a afectar al terrorismo global.

El ciberterrorismo, naturalmente, es otro; el propio término data de los años ochenta, y la amenaza será aún más grave. A los efectos de nuestra exposición, definiremos el ciberterrorirmo como ataques con motivación política o ideológica sobre la información, los datos de usuario o los sistemas informáticos dirigidos a producir consecuencias violentas. (Hay cierta superposición en cuanto a las tácticas entre ciber­terrorismo y el pirateo criminal, pero en general las motivaciones distinguen al uno del otro.)

Es difícil imaginar a grupos extre­mistas recién salidos de las cuevas de Tara Bora realizar un ciberata­que, pero a medida que la conec­tividad se expande por el mundo, incluso los lugares más remotos tendrán un razonable acceso a la red y teléfonos móviles sofisticados.

Debemos asumir que estos grupos también adquirirán los conoci­mientos técnicos necesarios para lanzar ciberataques. Estos cambios y el hecho de que nuestra propia conectividad presenta un número ilimitado de objetivos potenciales para los extremistas, no son acon­tecimientos muy prometedores.

Consideremos algunas de las po­sibilidades más sencillas. Si los ci­berterroristas ponen en riesgo con éxito la seguridad de la red de un gran banco, todos los datos y dinero de sus clientes estarían en riesgo. (Incluso siendo una amenaza, en las circunstancias apropiadas, podría causar una desbandada de clientes del banco.)

Si los ciberterroristas dirigen su a tendón al sistema de transporte de una ciudad, los datos de la policía, el mercado de divisas o el suministro de electricidad, podrían parar toda una ciudad. Los escudos de seguridad de algunas instituciones y ciudades evitarán esto, pero no todos tendrán tal pro­tección. Nigeria, que lucha contra el terrorismo doméstico y unas insti­tuciones débiles, es ya un líder mun­dial en estafas online.

A medida que la conectividad de las ciudades de Lagos y Abuja se extienden hacia el norte más descontento y rural (donde el extremismo violento es más frecuente), muchos futuros estafadores podrían verse fácil­mente atraídos hacia la causa de un grupo islamista violento como Boko Haram (La versión nigeriana de los Talibán). Sólo un grupo de nuevas reclutas podría transformar Boko Haram de la organización terrorista más peligrosa de África occidental en la organización ciberterrorista más poderosa. Los ataques ciberterroristas no necesitan estar limi­tados a interferir en el sistema.

Los narcoterroristas, cárteles y crimina­les de Latinoamérica son los líderes mundiales en secuestros, pero en el futuro, los secuestros tradicionales serán más arriesgados, debido a la geolocalización de precisión de que disponen los teléfonos móviles.

In­cluso si los secuestradores destru­yen el teléfono del secuestrado, su última localización conocida habrá sido grabada en algún sitio en la nube. Los individuos conscientes de la seguridad en países donde el se­cuestro está generalizado probable­mente dispondrán también de al­gún tipo de tecnología “wearable”, algo del tamaño de un alfiler, que podría transmitir continuamente su localización en tiempo real. Y aque­llos que corren más riesgos pueden incluso disponer de variaciones de elementos físicos de los que hemos hablado anteriormente.

Por otra parte, los secuestros virtuales, robar las identidades online de personas acaudaladas, cualquier cosa desde sus datos bancarios a perfiles de redes sociales públicas, y pedir un rescate con dinero real para la in­formación, serán hechos comunes. En vez de mantener personas cau­tivas en la selva, las guerrillas de las FARC o grupos similares preferirán el menor riesgo y responsabilidad de los rehenes virtuales.

Será Verdad que Facebook, Microsoft, Twitter y YouTube se alían contra el terrorismo en Internet ???

Para los grupos extremistas hay ventajas claras en los ciberataques: poco o ningún riesgo de daños personales, necesidad mínima de recursos y oportunidades para in­fligir un daño masivo. Estos ataques serán increíblemente desorienta­dores para sus víctimas, debido a la dificultad de rastrear los orígenes de los ataques virtuales, tal como hemos mencionado anteriormente, además producirán temor entre el conjunto de potenciales víctimas (que incluye a casi todos aquellos cuyo mundo requiere estar conectado). Creemos que los terroristas irán desplazando cada vez más sus operaciones al espacio virtual, en combinación con los ataques en el mundo físico.

Mientras que el temor dominan­te seguirá siendo el de las armas de destrucción masiva (la porosidad de las fronteras hace que sea muy fácil introducir en un país una bomba del tamaño de un maletín), un futuro 11 de septiembre puede no requerir explosiones de bombas coordinadas o secuestros, sino ataques coordinados en el mundo físico y virtual de proporciones catastrófi­cas, cada uno pensado para explotar debilidades específicas de nuestros sistemas.

Un ataque en América podría comenzar con una distracción en la parte virtual, tal vez una intrusión a gran escala en el sistema de control de tráfico aéreo que podría hacer que un gran número de aviones volara a altitudes incorrectas o en sendas de colisión. Una vez esta­blecido el pánico, otro ciberataque podría echar abajo las capacidades de comunicación de muchas torres de control aeroportuario, dirigien­do toda la atención a los cielos y agravando el temor de que este es el “big one” (el grande) que todos hemos estado temiendo. Mientras tanto, el ataque real podría produ­cirse desde el suelo; tres potentes bombas introducidas a través de Canadá que detonan simultánea­mente en New York, Chicago y San Francisco. El resto del país vería como se reaccionaría para evaluar los daños, pero un posterior aluvión de ciberataques podría inutilizar la policía, los bomberos y el sistema de información de emergencias en esas ciudades.

 

Si esto no fuera lo suficiente­mente terrorífico, mientras que los servicios de emergencia urbanos van haciéndose cada vez más lentos hasta casi quedar bloqueados entre una destrucción física masiva y pérdidas de vida, un sofisticado virus informático podría atacar los sistemas de control industrial de todo el país que mantienen infraestructuras críticas como suministro de agua, electricidad, carburantes, oleoductos y gaseo­ductos. La apropiación de estos sistemas, llamados sistemas de con­trol de supervisión y adquisición de datos (SCADA o Supervisory Control and Data Acquisition), permitiría a los terroristas llevar a cabo todo tipo de cosas: parar redes eléctricas, invertir plantas de tratamiento de agua residuales, desactivar sistemas de supervisión de temperatura en plantas nuclea­res. (Cuando el gusano Stuxnet atacó el complejo nuclear iraní en 2012, lo que hizo fue comprometer los procesos de control industrial de las centrifugadoras nucleares.) Puede usted estar seguro de que sería increíblemente difícil, casi impensable, llevar a cabo este nivel de ataque; solamente apropiarse de un sistema SCADA requeriría un conocimiento detallado de la arquitectura interna, meses de codificación y un cronometraje de precisión. No obstante es inevitable algún tipo de ataque cibernético y físico coordinado.

Pocos grupos terroristas dispon­drán del nivel de conocimiento o determinación para llevar a cabo ataques a esta escala en las próxi­mas décadas. En efecto, a pesar de las vulnerabilidades que la tecnología les permite, no habrá muchos terroristas capaces de ella. Pero los que hubiera serán incluso más peligrosos. La que dará a los grupos terroristas en el futuro un margen de ventaja puede no ser la disposi­ción de sus miembros a morir por la causa sino cuál será su dominio de la tecnología.

Varias plataformas ayudarán a los grupos terroristas en la plani­ficación, movilización, ejecución y, más importante, como ya hemos apuntado antes, el reclutamiento. Puede no haber muchas cuevas online, pero esos puntos muertos donde se produce todo tipo de tra­tos infames, incluyendo pornografía infantil y salas de chat de terroris­mo, seguirán existiendo en el mun­do virtual. Mirando hacia delante, los grupos terroristas del futuro de­sarrollarán sus propias plataformas sociales sofisticadas y seguras, que podrían servir en última instancia como campos de entrenamiento di­gitales. Estos sitios ampliarán su al­cance a potenciales nuevas reclutas, permitirán compartir información entre células dispares y servirán de comunidad online para indivi­duos con similar forma de pensar. Estas casas seguras virtuales serán de un valor inapreciable para los extremistas, suponiendo que no haya agentes dobles y que el cifrado digital sea lo suficientemente po­tente. Las unidades antiterroristas, las fuerzas de seguridad y activistas independientes intentarán parar o infiltrarse en estos sitios pero serán incapaces de hacerlo.

En el espacio virtual es dema­siado fácil reubicar o cambiar las claves de cifrado y así mantener la plataforma viva. El conocimien­to de los medios estará entre los atributos más importantes para los futuros terroristas; el reclutamiento estará basado en ello. La mayoría de las organizaciones terroristas ya ha metido un pie en el negocio de marketing de medios y lo que una vez pareció absurdo; el sitio web de Al-Qaeda lleno de efectos especia­les, el grupo insurgente al-Shabaab de Somalia en Twitter ha dado paso a una extraña nueva realidad.

 

#Control #Parental en #Windows_10 : #Configurar #la_familia

Permite que los adultos protejan a los menores cuando se conecten a Internet

Familia hace que agregar a miembros de la familia a cada equipo con Windows 10 el que inicias sesión con tu cuenta de Microsoft sea más rápido que nunca.

Familia también permite que los adultos protejan a los menores cuando se conecten a Internet. Los adultos de la familia pueden ver los informes de la actividad en línea de los menores, limitar el tiempo y los momentos de uso de sus dispositivos con Windows 10, establecer límites de gasto inteligentes para los niños y asegurarse de que no vean páginas web, aplicaciones o juegos inadecuados. Si ya usaste la Protección infantil en una versión anterior de Windows, tendrás que volver a agregar a los miembros de la familia para que la configuración de los menores se aplique en dispositivos con Windows 10.

Los adultos de la familia pueden administrar la configuración de la familia en línea en account.microsoft.com/family y los cambios se aplicarán a todos los dispositivos con Windows 10 en los que los menores inicien sesión.

Para configurar un equipo para quienes ya estén en la familia de Microsoft, selecciona el botón Inicio y, a continuación, selecciona Configuración  > Cuentas  > Familia & otros usuarios. Selecciona sus cuentas para agregarlas a este equipo. La primera vez que inicien sesión, tendrán que escribir la contraseña de su cuenta de Microsoft.

Agregar a una persona a la familia

  1. En tu equipo con Windows 10, selecciona el botón Inicio y, a continuación, selecciona Configuración  > Cuentas  > Familia & otras personas. (Tendrás que haber iniciado sesión en Windows con una cuenta de Microsoft).
  2. Selecciona Agregar familiar.
  3. Selecciona Agregar un niño o Agregar un adulto.
  4. Escribe la dirección de correo electrónico de la persona para enviarle una invitación para que se una. Si no tienen una dirección de correo electrónico, selecciona La persona a la que quiero invitar no tiene dirección de correo electrónico y sigue las instrucciones para configurar una nueva cuenta.
  5. Una vez acepten la invitación por correo electrónico, pídeles que inicien sesión en Windows 10 con la misma dirección de correo electrónico a la que enviaste la invitación.
    Pantalla que muestra la pantalla Cuentas donde puedes agregar un miembro de la familia

Administrar la configuración de la familia

Después de agregar a un niño a la familia en Windows, aquí encontrarás cómo administrar sus actividades.

  1. Ve a account.microsoft.com/family e inicia sesión con tu cuenta de Microsoft.
  2. Selecciona al menor cuya configuración quieres administrar desde la lista de menores de tu Familia. Si tus hijos también usan Protección infantil en versiones anteriores de Windows o Mi familia en teléfonos Windows anteriores, los verás en una lista por dispositivo.
  3. Elige qué quieres activar o cambiar en la cuenta de tu hijo:
  • Actividad reciente permite ver los sitios web que han visitado, las aplicaciones y los juegos que han usado y la cantidad de tiempo han invertido en los dispositivos.
  • Exploración web te permite elegir qué sitios web puede y no puede ver tu hijo
  • Aplicaciones & juegos te permite limitar las aplicaciones y juegos que tu hijo puede descargar de la Tienda Windows. También te permite desbloquear cualquier aplicación o juego que hayas bloqueado anteriormente.
  • Tiempo en pantalla permite establecer la cantidad máxima de tiempo que pueden pasar en sus dispositivos.