Noticias de "smartphone"

20-11-2017 | enter.co
Huawei P10 lite: 3 tipos de usuario que le sacarán provecho
Huawei lanzó este año el P10, un dispositivo que, con sus cámaras duales con tecnología Leica y un elegante diseño de metal, se abrió paso rápidamente en el mercado. El fabricante, pensando en los usuarios exigentes pero con bajo presupuesto, ha dispuesto una versión más económica del P10, llamada Huawei P10 lite. El smartphone trae a este […]
20-11-2017 | abc.es
Trucos y consejos para lograr buenas fotografías con tu «smartphone»
Vale, lo asumimos. Ni todos los teléfonos móviles inteligentes actuales tienen las mismas prestaciones a nivel fotográfico ni tampoco todos los usuarios son genios del encuadre. Lograr una buena fotografía también es cuestión de suerte, de estar en el momento adecuado en el sitio correcto. Pero gracias a los «smartphones» se tiene en el bolsillo unas cámaras bastante decentes. La fotografía móvil es algo ya muy común y, con cierto cariño y siguiendo algunas pautas, se pueden tomar postales impresionantes. Después de que Apple popularizara las dobles lentes en los móviles el pasado año con el iPhone 7 Plus, esta temporada ha dejado como una tendencia a seguir la inclusión de dos cámaras en un solo dispositivo. Esta configuración técnica promete jugar con la profundidad de campo y lograr efectos asombrosos. Dispositivos como el iPhone X, el Samsung Galaxy Note 8, el LG v30 o el Huawei Mate 10 han apostado por este concepto, aunque otras propuestas recientes como el Google Pixel 2 XL también consiguen estupendos resultados y eso que solo emplea un único sensor. En el caso del nuevo iPhone, la firma norteamericana ha continuado con su gran aportación, el llamado Modo Retrato, que se ha convertido rápidamente en una de las capacidades favoritas de los usuarios. Su característica más destacada es la posibilidad de hacer retratos con un efecto de profundidad de campo que difumina el fondo y resalta al sujeto en cuestión, una idea que se conoce como el efecto «bokeh». Gracias a su uso se resalta en primer plano por ejemplo el rostro. Distancia del sujeto en profundidad Antes que nada es importante tener en cuenta que cualquier fotografía está condicionada por la luz entrante, con lo que se obtienen mejores resultados con luz natural, siempre que sea posible. Para conseguir mejores resultados en lo referente al Modo Retrato, uno de los aspectos a tener en cuenta es la distancia del sujeto. Si se acerca el usuario y se enfoca bien se pueden conseguir, entre otras cosas, resaltar los pequeños detalles que, al final, marcan la diferencia. En el caso del iPhone, este modo utiliza la lente de teleobjetivo, por lo que es conveniente tomar las fotos a unos 2,5 metros de distancia. Se obtienen mejores resultados cuando el sujeto está quieto, así que es necesario pedirle por favor a la persona que pose. En el resto de imágenes, es importante tener en cuenta algunas técnicas fotográficas como prestar atención a la simetría del encuadre, si está bien centrado o no, los planos detalle al máximo, las perspectivas posibles, así como los planos picados o contrapicados. Elegir un buen fondo para el desenfoque Si el fondo, por ejemplo, es más homogéneo se puede resaltar la figura. Así, el usuario puede intentar recortar todo aquello que pueda distraer el foco de atención para que las miradas se centren en el propio rostro del sujeto. Incluso es posible jugar con los contrastes, como identificar la sombra y dejar el sol detrás. Gracias a esta opción se consigue un efecto de contraluz muy artístico, apuntan desde la firma norteamericana. También es aconsejable reducir la exposición para que las imágenes resulten más cinematográficas si cabe. En ese sentido, es necesario fijarse en la luz, uno de los secretos de la fotografía. Por tanto, disponer de una iluminación suave y difusa puede contribuir a que el sujeto salga más favorecido. Desde una zona que no esté demasiado concurrida y que no tenga elementos que distraigan ayudará a potenciar el efecto de desenfoque. Muchos de los dispositivos incluyen entre sus prestaciones sistemas de detección de fase que contribuye a que las fotografías en movimiento o en condiciones de poca luz tengan mejores resultados. Otra de las funciones que ya empiezan a soportar las cámaras móviles de algunos modelos es el HDR -Alto Rango Dinámico-, que extenderá los contrastes. Activando esta función se puede acentuar los contrastes y las sombras, pero aquí dependerá del hardware y el software disponible en el terminal. Ojo con el uso del flash La mayoría de los teléfonos móviles cuentan con un sistema de iluminación puntual o flash que permite, si se utiliza con criterio, efectos curiosos. Pero hay que llevar cuidado de cuándo se emplea porque puede quemar las imágenes y que éstas, por ejemplo, queden excesivamente blancas e iluminadas. Y puede parecer una tontería, explican desde la compañía Neffos, marca de móviles de TP-Link, pero no lo es: si el usuario está a más de dos metros de distancia del objeto a fotografiar la luz del flash no llegará a iluminarlo, por lo que la foto se verá aún peor que si no se utiliza. Del mismo modo, si está muy cerca del sujeto a fotografiar, el flash quemará la imagen y puede que la persona salga completamente blanca. Por eso, aconsejan, si el usuario quiere hacer fotos de paisajes nocturnas, o muy cerca del sujeto a fotografiar, mejor sin flash. En el caso de la fotografía nocturna también influirá el tipo de móvil y la apertura focal que tenga, pero es muy recomendable usar un trípode en estas situaciones o, simplemente, apoyar el terminal de alguna manera, aunque afortunadamente hay ya modelos de «smartphone» que han instalado estabilizador óptico de imagen que evita los movimientos de las imágenes. Retocar desde una «app» de fotografía Puede que, después de tomar la imagen, se necesite retocar algún aspecto como la iluminación, el enfoque, el contraste o el encuadre. Si es así, hay numerosas aplicaciones para móviles que pueden mejorar los resultados. Instagram, la red de fotografía más popular, ha potenciado el uso de filtros, pero también se pueden encontrar algunos editores como Focos, Portrait, Aviary, PSExpres, Effects Studio, VSCO o Lightroom. Aunque algunos modelos de teléfonos permiten, como de marcas como Apple o Huawei, captar las imágenes en blanco y negro, ese resultado también es posible con una «app». Otras consideraciones En el campo de la fotografía el ensayo y la experimentación están a la orden del día. Probar técnicas y jugar con ciertos planos puede que los resultados sean magníficos. Por ejemplo, y también dependiendo del tipo de cámara, es posible combinar barridos o desenfoques en movimientos (en iOS hay un modo de larga exposición muy interesante), apoyarse en el reflejo de espejos u otro elemento que refleje la imagen, hacer uso de la fotografía macro -obtener imágenes grandes de elementos pequeños-, la famosa regla de los tercios -dividir la imagen en líneas horizontales y verticales-, tirar de las simetrías de los objetos o aprovechar los planos enfocados si se puede con el enfoque manual.
18-11-2017 | abc.es
Los riesgos que pondrán en jaque la ciberseguridad en 2018
El año 2017 se encuentra en la recta final y las empresas comienzan a hacer balance del año. A este respecto, el entorno de la ciberseguridad empieza a prepararse para el próximo año, poniendo la lupa sobre los peligros que se avecinan cada vez más perfeccionados y dañinos para el consumidor de a pie y para el tejido empresarial. Este año se sirvió en bandeja la importancia de tener un buen plan de contingencia contra cibercriminales, no porque no se avisara pues muchos informes alertaron de que a lo largo del año se sufriría muchos ataques con ransomware. Este tipo de ciberataque en el que se despliega un virus en la red que bloquea equipos a cambio de un rescate puso en jaque el riesgo real al que se enfrentan las compañías cuando pone en riesgo la seguridad de muchísimos clientes. WannaCry, NotPetya o Bad Rabbit son algunos de los nombres más mediatizados, pero no son los primero ni los últimos. En 2018 se espera que el ransomware vuelva a ser protagonista, como según se ha visto este año debido al robo de «herramientas» a la Agencia de Seguridad Nacional (NSA) de la mano del grupo de ciberdelincuentes conocido como Shadow Brokers, entre las que se encontraba el exploit Eternal Blue que utilizó WannaCry. Por un lado, debido a los correos que contienen un virus no solo en un documento adjunto, puesto que «como se pudo ver con WannaCry, no es necesario», indica a ABC Enrique Domínguez, director estratégico de InnoTec. Esta forma de infección hace más complicado establecer unos protocolos de seguridad. «Los antivirus no funcionan tan bien en este tipo de escenarios» -recalca el director estratégico de InnoTec- y los fabricantes están sacando soluciones para trabajar con los antivirus de forma diferente, incluso algunos están implantando «nuevas técnicas utilizando la inteligencia artificial». Los informes indican que hasta la fecha se ha visto y se verá un especial interés por el cibersecuestro de servicios bancarios o sanitarios, pero se va a ver un tendencia por atacar a proveedores en la nube, como señalan las predicciones de los investigadores de Fortinet FortiGuard Labs. Por otro lado, las puertas traseras o brechas de seguridad de ciertos programas se han convertido en uno de los caminos principales de ataque Su actividad protagonista seguirá también ligado a las vulnerabilidades de las redes de protección. «Las vulnerabilidades que usan generan muchos incidentes también» a posteriori, señala Domínguez. «Como ya habíamos anticipado, los ataques a la cadena de suministro han demostrado ser una auténtica pesadilla. A medida que los actores de amenazas dirigidas continúen accediendo a empresas vulnerables, el uso de backdoors en programas populares va a ser un vector de ataque cada vez más utilizado. Los ataques a la cadena de suministro permitirán a los ciberatacantes, mientras están bajo el radar de los administradores de sistemas y soluciones de seguridad, acceder a empresas de sectores objetivos», afirma Juan Andrés Guerrero-Saade, analista principal de seguridad de Kaspersky Lab en el último informe de la firma de ciberseguridad. Otro de los retos a los que hay que seguir prestando atención es el phishing ?la técnica que se utiliza para suplantar a una entidad fidedigna con el fin de robar sus datos personales y/o bancarios?. No es ninguna novedad, pero sí es una de las técnicas que los ciberdelincuentes utilizan directamente para timar a los usuarios o suplantarles ?en algunos casos? la identidad para fines delictivos, como pudiera ser el realizar adquisiciones con los datos de esa persona. En este sentido, vuelves dos viejos conocidos que parecían superados: «están volviendo los troyanos bancarios» y los gusanos (warns). Domínguez explica que hay una familia de troyano bancario que desde junio está causando bastantes quebraderos de cabeza, «TrickBot», cuyo fin es el robo masivo de las credenciales bancarias de los clientes de las entidades financieras. Este en concreto, «se apoya en alguno de los avances o técnicas similares a los que ha tenido WannaCry en su expansión o en los que ha podido tener Mirai en el uso de dispositivo IoT. A este respecto, debido a una tendencia en aumento de un mayor uso de dispositivos conectados tanto en coches, hogares y oficinas, e incluso en sistemas de smartcities, señala el documento de Fortinet. A este respecto, se entiende que también afectará al entorno empresarial, «con todo el tema de la hiperconectividad, la industria 4.0 cada vez está más conectada», dilucida Domínguez, «no me extrañaría que aparecieran y se vieran incidentes que tuvieran que ver con el coche conectado y la ciberseguridad». Por tanto, otro de las dispositivos en el que también se están concentrando los esfuerzos de los cibercriminales son también los más usados, los smartphones. Según el análisis de Kaspersky, en los últimos años se ha observado el aumento de virus informáticos más fuertes que se combinan con exploits ?las herramientas de dispersión automática por la red?, por lo que «constituye un arma poderosa contra la que cabe poca protección». Reputación La concienciación sobre los daños reales que supone sufrir un ciberataque está provocando una puesta al día de los programas de contingencia contra ciberdelincuentes a una velocidad estrepitosa. «La adopción de la tecnología en cuanto a temas de la ciberseguridad va a ser mayor de lo que estamos viendo hasta ahora», analiza Víctor Escudero, responsable de implantación de soluciones de ciberseguridad en S21sec. Telefónica vivió en sus propias carnes una realidad que muchas empresas vivirán el año que viene, la responsabilidad de notificar a sus clientes que un criminal de la red ha habido sortear sus barreras. La compañía comunicó su situación pese a no estar obligada por ley y bajo el riesgo de perder su reputación, pero lo cierto es que a partir del año que viene las empresas estarán obligadas a avisar de que tienen una brecha de seguridad bajo la pena de una imposición de multa de una alta cuantía. Así está recogido en el Reglamento General de Protección de Datos de la UE (GDPR) que entrará en vigor el año que viene. En cierto modo, aunque las empresas han hecho los deberes y entienden los riesgos que supone un ciberataque se está generando dos respuestas diferentes. Por un lado, aquellas que quieren ponerse al día de un día para otro, cuando es una puesta a punto que para que sea efectiva requiere tiempo. «Es un camino de un nivel de maduración de la organización grande», puesto que «en temas de seguridad te puedes gastar mucho dinero, pero no vas a obtener una respuesta efectiva cuando tienes sistemas antiguos», increpa Escudero. Por otro lado, el perjuicio que supone para una compañía admitir un fallo de seguridad ante la pérdida de confianza de sus clientes puede llevar a algunas organizaciones a no querer admitir públicamente que tienen una brecha en su «escudo». Los investigadores que trabajan en este campo, muchas veces son analistas independientes que prueban como infiltrarse en la red de una empresa, una vez encuentran un fallo reportan a la compañía que tienen un fallo de seguridad y que puede haber sido aprovechado en otras ocasiones por delincuentes, estos analistas ostentan distintos nombres entre ellos: «white hacks» o cazadores de bugs. Sin embargo, en ocasiones se observa que «a los investigadores se les está acallando», señala Escudero, ya que una vez que ese investigador alerta de una vulnerabilidad en el sistema debería recibir una recompensa a cambio y en vez de eso se les amenaza con llevarles a los tribunales. En Estados Unidos esto puede ser interpretado como un acto ilegal, puesto que la manera de averiguar si existen brechas de seguridad es indagar por las mismas vías por las que entraría un cibercriminal.
18-11-2017 | abc.es
Los riesgos en ciberseguridad que pondrán en jaque al mundo en 2018
El año 2017 se encuentra en la recta final y las empresas comienzan a hacer balance del año. A este respecto, el entorno de la ciberseguridad empieza a prepararse para el próximo año, poniendo la lupa sobre los peligros que se avecinan cada vez más perfeccionados y dañinos para el consumidor de a pie y para el tejido empresarial. Este año se sirvió en bandeja la importancia de tener un buen plan de contingencia contra cibercriminales, no porque no se avisara pues muchos informes alertaron de que a lo largo del año se sufriría muchos ataques con «ransomware» o secuestro de datos. Este tipo de ciberataque en el que se despliega un virus en la red que bloquea equipos a cambio de un rescate puso en jaque el riesgo real al que se enfrentan las compañías cuando pone en riesgo la seguridad de muchísimos clientes. WannaCry, NotPetya o Bad Rabbit han sido algunos de los nombres más mediatizados, pero no han sido los primeros ni, por supuesto, serán los últimos. Los analistas en seguridad tienen claro que se seguirán acometiendo nuevos ciberataques. Los ciberdelincuentes, además, perfeccionarán sus acciones con nuevos métodos y técnicas basadas, por ejemplo, en el aprovechamiento de los avances en Inteligencia Artificial. Algunas de ellas, aunque ya conocidos, que seguirán provocando el caos, como se ha demostrado este año. Así, en 2018 se espera que el ransomware vuelva a ser protagonista, como según se ha visto este año debido al robo de «herramientas» a la Agencia de Seguridad Nacional (NSA) de la mano del grupo de ciberdelincuentes conocido como Shadow Brokers, entre las que se encontraba el «exploit» -para entendernos, una llave que aprovecha una vulnerabilidad informática- Eternal Blue que utilizó el virus «malware» WannaCry. Por un lado, debido a los correos que contienen un virus no solo en un documento adjunto, puesto que «como se pudo ver con WannaCry, no es necesario», indica a ABC Enrique Domínguez, director estratégico de la firma InnoTec. «Los antivirus no funcionan tan bien en este tipo de escenario y los fabricantes están sacando soluciones para trabajar con los antivirus de forma diferente, incluso algunos están implantando «nuevas técnicas utilizando la inteligencia artificial» (Enrique Domínguez, director estratégico de la firma InnoTec) Esta forma de infección hace más complicado establecer unos protocolos de seguridad. «Los antivirus no funcionan tan bien en este tipo de escenarios» -recalca el director estratégico de InnoTec- y los fabricantes están sacando soluciones para trabajar con los antivirus de forma diferente, incluso algunos están implantando «nuevas técnicas utilizando la inteligencia artificial». Los informes indican que hasta la fecha se ha visto y se verá un especial interés por el cibersecuestro de servicios bancarios o sanitarios, pero se va a ver un tendencia por atacar a proveedores en la nube, como señalan las predicciones de los investigadores de Fortinet FortiGuard Labs. Por otro lado, las llamadas puertas traseras o brechas de seguridad de ciertos programas se han convertido en uno de los caminos principales de ataque Su actividad protagonista seguirá también ligado a las vulnerabilidades de las redes de protección. «Las vulnerabilidades que usan generan muchos incidentes también» a posteriori, señala Domínguez. «Como ya habíamos anticipado, los ataques a la cadena de suministro han demostrado ser una auténtica pesadilla. A medida que los actores de amenazas dirigidas continúen accediendo a empresas vulnerables» (Juan Andrés Guerrero-Saade, analista de seguridad de Kaspersky Lab) «Como ya habíamos anticipado, los ataques a la cadena de suministro han demostrado ser una auténtica pesadilla. A medida que los actores de amenazas dirigidas continúen accediendo a empresas vulnerables, el uso de "backdoors" en programas populares va a ser un vector de ataque cada vez más utilizado. Los ataques a la cadena de suministro permitirán a los ciberatacantes, mientras están bajo el radar de los administradores de sistemas y soluciones de seguridad, acceder a empresas de sectores objetivos», afirma Juan Andrés Guerrero-Saade, analista principal de seguridad de Kaspersky Lab en el último informe de la firma de ciberseguridad. Otro de los retos a los que hay que seguir prestando atención es el «phishing»?la técnica que se utiliza para suplantar a una entidad fidedigna con el fin de robar sus datos personales y bancarios?. No es ninguna novedad, pero sí es una de las técnicas que los ciberdelincuentes utilizan directamente para timar a los usuarios o suplantarles ?en algunos casos? la identidad para fines delictivos, como pudiera ser el realizar adquisiciones con los datos de esa persona. En este sentido, los expertos vaticinan que el año que viene quedará manifiestamente probado que han dos viejos conocidos que parecían superados en materia de ciberdelincuencia: «están volviendo los troyanos bancarios» y los gusanos (warns). Domínguez explica que hay una familia de troyano bancario que desde junio está causando bastantes quebraderos de cabeza, «TrickBot», cuyo fin es el robo masivo de las credenciales bancarias de los clientes de las entidades financieras. Este ataque «se apoya en alguno de los avances o técnicas similares a los que ha tenido WannaCry en su expansión o en los que ha podido tener Mirai en el uso de dispositivos conectados de todo tipo. A este respecto, debido a una tendencia en aumento de un mayor uso de dispositivos conectados tanto en coches, hogares y oficinas, e incluso en sistemas de «smart cities» o ciudades inteligentes, recoge un documento de la firma Fortinet. A este respecto, se entiende que también afectará al entorno empresarial, «con todo el tema de la hiperconectividad, la industria 4.0 cada vez está más conectada», apunta Domínguez, «no me extrañaría que aparecieran y se vieran incidentes que tuvieran que ver con el coche conectado y la ciberseguridad». Otro de las dispositivos en el que también se están concentrando los esfuerzos de los cibercriminales son también los más usados, los smartphones. Según el análisis de Kaspersky, en los últimos años se ha observado el aumento de virus informáticos más fuertes que se combinan con exploits ?las herramientas de dispersión automática por la red?, por lo que «constituye un arma poderosa contra la que cabe poca protección». En busca de la reputación Los expertos insisten en que tomar conciencia acerca de los posibles daños reales que supone sufrir un ciberataque está provocando una puesta al día de los programas de contingencia contra ciberdelincuentes a una velocidad estrepitosa. «La adopción de la tecnología en cuanto a temas de la ciberseguridad va a ser mayor de lo que estamos viendo hasta ahora», analiza Víctor Escudero, responsable de implantación de soluciones de ciberseguridad en S21sec. «La adopción de la tecnología en cuanto a temas de la ciberseguridad va a ser mayor de lo que estamos viendo hasta ahora» (Víctor Escudero, de S21sec) Este año, en efecto, ha quedado claro que incluso las técnicas de ciberdelincuencia clásicas siguen teniendo efectos. Telefónica vivió en sus propias carnes una realidad que muchas empresas vivirán el año que viene, la responsabilidad de notificar a sus clientes que un criminal de la red ha habido sortear sus barreras. La compañía comunicó su situación pese a no estar obligada por ley y bajo el riesgo de perder su reputación, pero lo cierto es que a partir del año que viene las empresas estarán obligadas a avisar de que tienen una brecha de seguridad bajo la pena de una imposición de multa de una alta cuantía. Así está recogido en el Reglamento General de Protección de Datos de la Unión Europea (GDPR) que entrará en vigor el año que viene. En cierto modo, aunque las empresas han hecho los deberes y entienden los riesgos que supone un ciberataque se está generando dos respuestas diferentes. Por un lado, aquellas que quieren ponerse al día de un día para otro, cuando es una puesta a punto que para que sea efectiva requiere tiempo. «Es un camino de un nivel de maduración de la organización grande», puesto que «en temas de seguridad te puedes gastar mucho dinero, pero no vas a obtener una respuesta efectiva cuando tienes sistemas antiguos», añade Escudero. Por otro lado, el perjuicio que supone para una compañía admitir un fallo de seguridad ante la pérdida de confianza de sus clientes puede llevar a algunas organizaciones a no querer admitir públicamente que tienen una brecha en su «escudo». Los investigadores que trabajan en este campo, muchas veces son analistas independientes que prueban como infiltrarse en la red de una empresa, una vez encuentran un fallo reportan a la compañía que tienen un fallo de seguridad y que puede haber sido aprovechado en otras ocasiones por delincuentes, estos analistas ostentan distintos nombres entre ellos: «white hacks» o cazadores de bugs. Sin embargo, en ocasiones se observa que «a los investigadores se les está acallando», señala Escudero, ya que una vez que ese investigador alerta de una vulnerabilidad en el sistema debería recibir una recompensa a cambio y en vez de eso se les amenaza con llevarles a los tribunales. En Estados Unidos esto puede ser interpretado como un acto ilegal, puesto que la manera de averiguar si existen brechas de seguridad es indagar por las mismas vías por las que entraría un cibercriminal.
18-11-2017 | abc.es
Los terribles peligros a los que se enfrentarán las firmas de ciberseguridad en 2018
El año 2017 se encuentra en la recta final y las empresas comienzan a hacer balance del año. A este respecto, el entorno de la ciberseguridad empieza a prepararse para lo que les sobreviene el próximo año, poniendo la lupa sobre unos peligros cada vez más perfeccionados y dañinos para el consumidor de a pie y para el tejido empresarial. Este año, la importancia de tener un buen plan de contingencia contra cibercriminales se sirvió en bandeja. No porque no se alertara previamente de lo que iba a venir, pues muchos informes anticiparon que a lo largo del año se sufriría muchos ataques con «ransomware» o secuestro de datos, sino por falta de conocimiento de lo que podía desencadenar. Recapitulando su grado de incidencia, este tipo de ciberataque despliega un virus en la red que bloquea equipos a cambio de un rescate, peligrando la seguridad de muchísimos clientes. WannaCry, NotPetya o Bad Rabbit han sido algunos de los nombres más mediatizados, pero no han sido los primeros ni, por supuesto, serán los últimos. Los analistas en seguridad tienen claro que se seguirán acometiendo nuevos ciberataques. Los ciberdelincuentes, además, perfeccionarán sus acciones con nuevos métodos y técnicas basadas, por ejemplo, en el aprovechamiento de los avances en Inteligencia Artificial. Algunas de ellas, aunque ya conocidas, seguirán provocando el caos, como se ha demostrado este año. Así, en 2018 se espera que el «ransomware» vuelva a ser uno de los protagonistas. Entre otras cosas, debido al robo de «herramientas» a la Agencia de Seguridad Nacional (NSA) de la mano del grupo de ciberdelincuentes conocido como Shadow Brokers. Entre sus adquisiciones se encontraba el «exploit» Eternal Blue -para entendernos, una llave que aprovecha una vulnerabilidad informática y lo esparce a través de la red- que fue aprovechado para extender el «malware» WannaCry, si no el virus habría tenido que atacar uno por uno. Asimismo, seguirán siendo una preocupación los virus adjuntados a un correo, sin necesidad de venir incluido en un documento adjunto, puesto que «como se pudo ver con WannaCry, no es necesario», indica a ABC Enrique Domínguez, director estratégico de la firma InnoTec. «Los antivirus no funcionan tan bien en este tipo de escenario y los fabricantes están sacando soluciones para trabajar con los antivirus de forma diferente, incluso algunos están implantando «nuevas técnicas utilizando la inteligencia artificial» (Enrique Domínguez, director estratégico de la firma InnoTec) Esta forma de infección hace más complicado establecer unos protocolos de seguridad. «Los antivirus no funcionan tan bien en este tipo de escenarios», recalca el director estratégico de InnoTec, y los fabricantes están sacando soluciones para trabajar con los antivirus de forma diferente, incluso algunos están implantando «nuevas técnicas utilizando la inteligencia artificial». Los informes indican que hasta la fecha se ha visto y se verá un especial interés por el cibersecuestro de servicios bancarios o sanitarios, pero también habrá una tendencia añadida por atacar a proveedores en la nube, como señalan las predicciones de los investigadores de Fortinet FortiGuard Labs. Por otro lado, las llamadas puertas traseras o brechas de seguridad de ciertos programas se han convertido en uno de los caminos principales de ataque. Su actividad protagonista seguirá también ligada a las vulnerabilidades de las redes de protección. «Las vulnerabilidades que usan generan muchos incidentes también» a posteriori, señala Domínguez. Incidentes que luego prácticamente no tienen forma de resolverse. «Como ya habíamos anticipado, los ataques a la cadena de suministro han demostrado ser una auténtica pesadilla. A medida que los actores de amenazas dirigidas continúen accediendo a empresas vulnerables» (Juan Andrés Guerrero-Saade, analista de seguridad de Kaspersky Lab) «Como ya habíamos anticipado, los ataques a la cadena de suministro han demostrado ser una auténtica pesadilla. A medida que los actores de amenazas dirigidas continúen accediendo a empresas vulnerables, el uso de 'backdoors' en programas populares va a ser un vector de ataque cada vez más utilizado. Los ataques a la cadena de suministro permitirán a los ciberatacantes, mientras están bajo el radar de los administradores de sistemas y soluciones de seguridad, acceder a empresas de sectores objetivos», afirma Juan Andrés Guerrero-Saade, analista principal de seguridad de Kaspersky Lab en el último informe de la firma de ciberseguridad. Otro de los retos a los que hay que seguir prestando atención es el «phishing»?la técnica que se utiliza para suplantar a una entidad fidedigna con el fin de robar sus datos personales y bancarios?. No es ninguna novedad, pero sí es una de las técnicas que los ciberdelincuentes utilizan directamente para timar a los usuarios o suplantarles ?en algunos casos? la identidad para fines delictivos, como pudiera ser el realizar adquisiciones con los datos de esa persona. En este sentido, los expertos vaticinan que el año que viene quedará manifiestamente probado el retorno de dos viejos conocidos que parecían superados en materia de ciberdelincuencia: «están volviendo los troyanos bancarios» y los gusanos. Domínguez explica que hay una familia de troyano bancario que desde junio está causando bastantes quebraderos de cabeza, «TrickBot», cuyo fin es el robo masivo de las credenciales bancarias de los clientes de las entidades financieras. Este ataque «se apoya en alguno de los avances o técnicas similares a los que ha tenido WannaCry en su expansión o en los que ha podido tener 'Mirai' en el uso de dispositivos conectados de todo tipo». A este respecto, debido a una tendencia en aumento de un mayor uso de dispositivos conectados tanto en coches, hogares y oficinas, e incluso en sistemas de «smart cities» o ciudades inteligentes, el crimen organizado en internet también se está volcando en el IoT, como según recoge un documento de la firma Fortinet. Por lo tanto, se entiende que también afectará al entorno empresarial, «con todo el tema de la hiperconectividad, la industria 4.0 cada vez está más conectada», apunta Domínguez, «no me extrañaría que aparecieran y se vieran incidentes que tuvieran que ver con el coche conectado y la ciberseguridad». Otro de los dispositivos en el que también se están concentrando los esfuerzos de los cibercriminales por su cada vez mayor uso frecuente son los «smartphones». Según el análisis de Kaspersky, en los últimos años se ha observado el aumento de virus informáticos de cara a los móviles, mucho más fuertes y que que se combinan con exploits ?las herramientas de dispersión automática por la red?, por lo que «constituye un arma poderosa contra la que cabe poca protección». En busca de la reputación Los expertos insisten en que tomar conciencia acerca de los posibles daños reales que supone sufrir un ciberataque está provocando una puesta al día de los programas de contingencia contra ciberdelincuentes a una velocidad estrepitosa. «La adopción de la tecnología en cuanto a temas de la ciberseguridad va a ser mayor de lo que estamos viendo hasta ahora», analiza Víctor Escudero, responsable de implantación de soluciones de ciberseguridad en S21sec. «La adopción de la tecnología en cuanto a temas de la ciberseguridad va a ser mayor de lo que estamos viendo hasta ahora» (Víctor Escudero, de S21sec) Este año, en efecto, ha quedado claro que incluso las técnicas de ciberdelincuencia clásicas siguen teniendo efectos. Telefónica vivió en sus propias carnes una realidad que muchas empresas vivirán el año que viene, la responsabilidad de notificar a sus clientes que un criminal de la red ha sabido sortear sus barreras. La compañía comunicó su situación pese a no estar obligada por ley y bajo el riesgo de perder su reputación, pero lo cierto es que a partir del año que viene las empresas estarán obligadas a avisar de que tienen una brecha de seguridad bajo la pena de una imposición de multa de una alta cuantía. Así está recogido en el Reglamento General de Protección de Datos de la Unión Europea (GDPR) que entrará en vigor el año que viene. En cierto modo, aunque las empresas han hecho los deberes y entienden los riesgos que supone un ciberataque se está generando dos respuestas diferentes. Por un lado, aquellas que quieren ponerse al día de un día para otro, cuando es una puesta a punto que para que sea efectiva requiere tiempo. «Es un camino de un nivel de maduración de la organización grande», puesto que «en temas de seguridad te puedes gastar mucho dinero, pero no vas a obtener una respuesta efectiva cuando tienes sistemas antiguos», añade Escudero. Por otro lado, el perjuicio que supone para una compañía admitir un fallo de seguridad ante la pérdida de confianza de sus clientes puede llevar a algunas organizaciones a no querer admitir públicamente que tienen una brecha en su «escudo». Los investigadores que trabajan en este campo, muchas veces son analistas independientes que prueban como infiltrarse en la red de una empresa, una vez encuentran un fallo reportan a la compañía que tienen un fallo de seguridad y que puede haber sido aprovechado en otras ocasiones por delincuentes, estos expertos ostentan distintos nombres entre ellos: «white hacks» o cazadores de bugs. Sin embargo, en ocasiones se observa que «a los investigadores se les está acallando», señala Escudero, ya que una vez que ese investigador alerta de una vulnerabilidad en el sistema debería recibir una recompensa a cambio y en vez de eso se les amenaza con llevarles a los tribunales. En Estados Unidos esto puede ser interpretado como un acto ilegal, puesto que la manera de averiguar si existen brechas de seguridad es indagar por las mismas vías por las que entraría un cibercriminal. Y, ante la duda, ya se sabe: no hay nada 100% seguro si se conecta a internet.
17-11-2017 | enter.co
¿Necesitas ayuda en la cocina? Estas apps serán tu mano derecha
En la actualidad existen cientos de sitios web con recetas para toda ocasión, así como tutoriales hasta para las preparaciones más sencillas. Ahora, gracias a la proliferación de las aplicaciones, estos beneficios se tiene en la palma de la mano. Literalmente, si contamos con un smartphone o tablet. Continúa leyendo en ENTER.CODeja un comentario en ¿Necesitas ayuda en […]
16-11-2017 | abc.es
OnePlus 5T: Mejora de calidad en la pantalla para el smartphone de gama alta más económico
El OnePlus 5T ya es una realidad. La compañía china acaba de presentar su nuevo terminal en un evento celebrado hoy en Nueva York. Los rumores y las filtraciones sobre las novedades del conocido como «iPhone chino» no eran erróneos. Respecto a su predecesor, el OnePlus 5, lanzado al mercado hace seis meses, los cambios están centrados en la pantalla. Esta es más grande y de mayor calidad, por lo que la compañía ha decidido hacerle caso a esa corriente del público que criticaba que sus diseños eran demasiado continuistas. En concreto, cuenta con la Full Optic AMOLED Display de 6 pulgadas ?0,5 más que el anterior? y con este modelo OnePlus se une al club que cuenta con una ratio de 18:9. También se adapta automáticamente a entornos demasiado luminosos gracias al Sunlight Display, que permite tener una visualización en perfectas condiciones. Además, también llega con una reducción de tamaño en los marcos, como han realizado las demás marcas de gama alta. Otra de las novedades es la posición del lector del sensor de huellas, que estará colocado en la parte trasera del dispositivo, mientras que la cámara también presenta cambios. Con una doble lente, de 16 megapíxeles la principal y de 20 la secundaria, y una focal de f/1.7 esta funciona de forma diferente que la del OnePlus 5. En esta ocasión, la cámara no cuenta con teleobjetivo para poder hacer zoom y ambos sensores nunca tomarán instantáneas al mismo tiempo. El de mejor calidad tendrá la función de realizar fotografías en condiciones de baja luminosidad, mientras que el de 16 megapíxeles saltará cuando la luz sea la adecuada. Por lo demás, todo prosigue acorde a lo esperado. Como viene siendo habitual en anteriores modelos, habrá dos modelos con memoria RAM diferente, uno de 6 GB y el otro de 8 (con un Qualcomm de Snapdragon 835), mientras que la capacidad de almacenamiento será de 64 GB y 128, respectivamente. Además, seguirá contando con el sistema operativo Pure Android y Oxygen OS, garantía de calidad. La continuidad de seguir contando con un puerto de acceso a auriculares fue recibida con un gran estruendo durante la presentación. La entrada de jack 3,5 mm permite respirar a los usuarios que aún se muestran reticentes a los auriculares Bluetooth. Otro aspecto que no cambia es la batería, será igual que la del OnePlus 5, y además seguirá contando con el sistema de carga rápida, una de las funciones preferidas de los usuarios. El modelo, que estará disponible en Europa el 21 de noviembre, tendrá un precio de salida mucho más económico que los terminales más potentes de la competencia. El dispositivo de 6 GB de RAM y 64 de almacenamiento saldrá al mercado por 499 euros, mientras que el de 8 GB de RAM y 128 de almacenamiento costará 559 euros.
16-11-2017 | abc.es
Vulnerabilidades y espionaje: la otra cara de los juguetes conectados
Los juguetes «inteligentes» suelen despertar el interés de todos, sobre todo, el de los niños actuales. Robots, humanoides, muñecos interactivos. Un sinfín de productos que se suman a los ya clásicos peluches o coches. Los hábitos de los pequeños han cambiado con el tiempo y la tecnología está cada vez más presente en sus vidas. Pero aquellos que requieren de conectividad a internet pueden conllevar ciertos riesgos si no se observan adecuadamente. Como hiciera con anterioridad, la organización de consumidores británica Which? ha alertado de una serie de vulnerabiliades localizadas en algunos modelos de juguetes conectados y que podrían presentar un riesgo para la seguridad de los menores. Estos «agujeros de seguridad» provienen de la conectividad inalámbrica a través de Bluetooth o WiFi. La investigación ha descubierto que cualquier persona con conocimientos técnicos podría «comunicarse» con el usuario (un niño en este caso). Los analistas han encontrado estas carencias técnicas en algunos juguetes de peluche de las marcas Furby, I-Que Intelligent Robot, Toy-fi Teddy y CloudPets. En cada uno de ellos, la conexión Bluetooth no contenía los estándares de de seguridad requeridos, lo que significa que durante las pruebas un cibercriminal no necesitaría de contraseña, código PIN ni ninguna otra autenticación para acceder a los datos que conectan al juguete con el dispositivo móvil. ¿Qué implica esto? Según las pruebas realizadas una persona puede conectarse a la red Bluetooth del juguete. «Nadie dejaría un niño pequeño con un smartphone sin supervisión», afirma en un comunicado el director de Productos y Servicios del Hogar de Which?, Alex Neill, pero insta a los padres a aplicar el «mismo nivel de cuidado» cuando le regalan a un niño un juguete conectado. Las principales marcas han reaccionado. Así, la compañía de juegos Hasbro, creadora del Furby Connect, ha explicado que se toman las investigaciones sobre sus juguetes «muy en serio» y apunta a que las vulnerabilidades expuestas «únicamente pueden ser aprovechadas por alguien que esté muy cerca del juguete» y «tenga los conocimientos técnicos para rediseñar el 'firmware'». Por su parte, Vivid Toys, distribuidora del robot i-Que, también ha señalado que no se han denunciado usos perniciosos de su producto y que su juguete «cumple con las normativas británicas y europeas». Antecedentes similares No es la primera vez que los llamados juguetes conectados se miran con lupa desde una perspectiva de ciberseguridad. CloudPets, peluches de la compañía Spiral Toys, también ha estado implicada en una polémica similar. El experto en ciberseguridad Troy Hunt descubrió que más de 800.000 cuentas de usuarios y más de dos millones de conversaciones de estos peluches fuerono expuestas sin ningún tipo de seguridad. La información de los usuarios (grabaciones de audio, correos electrónicos, contraseñas..) estuvo disponible en internet durante semanas, accesible para cualquiera y a la mano de los cibercriminales. Vtech también tuvo que luchar contra una crisis derivada de la exposición de 6,3 millones de cuentas de usuarios menores, mientras que la muñeca Cayla se ha convertido en objeto de controversia: diversas asociaciones y organizaciones aseguraron que Genesis Toys, la marca responsable, «espiaba» a los menores. Incluso la clásica muñeca Barbie, que actualizó uno de sus modelos Hello Barbie, incluyendo capacidades de interacción con un software basado en aprendizaje automático, ha estado envuelta en polémica. Las conversaciones quedaban grabadas y almacenadas en los servidores de la marca propietaria Mattel durante dos años. La compañía tuvo que emitir un comunicado en el que aseguraba que respetaba la privacidad de los menores y que esas conversaciones se guardaban para «mejorar el producto» con previo consentimiento de los progenitores. Cómo evitar ser «hackeado» desde un juguete conectado 1.- Cambiar las contraseñas que vienen por defecto 2.- Revisar el uso de los menores (con quién chatea, qué hacen.. ) 3.- Establecer controles parentales en los dispositivos electrónicos (móviles, tabletas, consolas.. ) siempre que se pueda 4.- Actualizar en la medida de lo posible el software
15-11-2017 | enter.co
Samsung presentaría un Galaxy S9 Mini con menos de 5 pulgadas
Los smartphones de gama alta, en su mayoría son equipos de gran tamaño. Uno de los fabricantes que ha liderado este crecimiento ha sido la propia Samsung. Ejemplo de ellos son sus equipos lanzados durante 2017, con tamaños de pantalla desde 5,8 pulgadas. Sin embargo, esta tendencia podría cambiar el próximo año y veríamos un […]
15-11-2017 | enter.co
Usa tu smartphone Huawei como un control universal
¿Dónde está el control? Una pregunta que, sin lugar a dudas, alguna vez hemos hecho en nuestras casas o lugares de trabajo. Y es que ante la cantidad de dispositivos con los que convivimos en la actualidad (televisores, equipos de sonido, reproductores de video y demás), es lógico que de vez en cuando los controles […]
1