LATEST ARTICLES

diciembre 23rd 2016

Los éxitos y fracasos tecnológicos del 2016

Número de lecturas: 750
{lang: 'es-419'}

Si te encanta la tecnología, sabes que este año ha sido difícil. Desde las explosiones en teléfonos inteligentes y monopatines hoverboards hasta la proliferación de noticias falsas en las redes sociales, muchos de nuestros productos web, de hardware y software sufrieron fallas bochornosas. Gigantes como Google, Facebook y Samsung estuvieron en la mira del mundo entero.

Sin embargo, no todo fue completamente desolador. Hubo grandes avances en diversas áreas de la tecnología de consumo como el wifi, la realidad virtual y el cifrado.

Lo que sigue es la reseña de las fallas más problemáticas y los avances más espectaculares de 2016.

Los grandes problemas

CreditBoyoun Kim

Las baterías

Durante décadas los iones de litio han sido la tecnología preferida para las baterías que le dan energía a los dispositivos electrónicos. Sin embargo, las celdas defectuosas de las baterías de iones de litio provocaron grandes riesgos de seguridad este año, como es el caso de los monopatines hoverboards y los Samsung Galaxy Note que explotan. Los defectos provocaron que las escuelas prohibieran el uso de hoverboards en los campus y que Samsung retirara más de 2,5 millones de teléfonos.

Un cliente intercambiando su Samsung Galaxy Note 7 en Seúl, Corea del Sur, en octubre CreditKim Hong-Ji/Reuters

El récord de seguridad de Samsung

El récord de seguridad de Samsung se vio afectado a causa de algo más que esos celulares combustibles. La empresa también retiró en Estados Unidos 2,8 millones de lavadoras defectuosas propensas a vibraciones anormales que podían provocar lesiones.

Además, el retiro del Galaxy Note de Samsung fue tan deficiente que la empresa debió retirarlos por segunda vez y terminó por cancelar el producto después de que no logró diagnosticar ni solucionar el problema.

Los dos grandes defectos dejaron algo claro: el gigante de la tecnología necesita arreglar sus protocolos de control de calidad para asegurarse de que la seguridad del consumidor es una prioridad… y no solo producir pantallas grandes y brillantes para sus celulares o veloces ciclos de lavado en sus lavadoras.

Mark Zuckerberg, director ejecutivo de Facebook, emprendió la actualización de los lineamientos de su empresa en torno al contenido aceptable. CreditAdnan Abidi/Reuters

Noticias falsas y abuso en las redes sociales

Facebook, Twitter y Google enfrentaron muchas críticas durante la campaña presidencial en Estados Unidos por dejar que las noticias falsas se propagaran en sus plataformas; es posible que esas noticias hayan influido en los estadounidenses, llevándolos a votar basados en información errónea. Twitter también fue criticado por su estrategia a la hora de lidiar con tuits agresivos, incluyendo los ataques racistas y las amenazas de violencia.

Todas las empresas de internet tomaron medidas para combatir las noticias falsas y los discursos de odio. Pero la elección estadounidense enfatizó el costo de la libertad de internet: cuando la red se asemeja al salvaje oeste, las consecuencias pueden ser atroces.

El Amazon Echo, un altavoz que responde a los comandos de voz CreditMark Lennihan/Associated Press

Asistentes virtuales

Google centró su atención en la inteligencia artificial cuando presentó Home, un altavoz inteligente que es la competencia al Echo de Amazon; Allo, un servicio de mensajería que aprovecha la inteligencia artificial, y Pixel, un teléfono que usa un asistente virtual.

A pesar del revuelo, todos los asistentes virtuales, incluyendo Assistant de Google, Siri de Apple y Alexa de Amazon, siguieron siendo mediocres. Todos fracasaron realizando tareas obvias —por ejemplo, Alexa no pudo decir quién tocaría en el Super Bowl (aunque la incluyeron en un comercial del Super Bowl), Google Assistant no pudo reservar una mesa ni ordenar comida a domicilio, y Siri fue poco fiable al dar indicaciones en un mapa—.

Los adelantos tecnológicos

CreditJames Best Jr./The New York Times

Wifi

Una de las cosas buenas de 2016 fue que tecnología omnipresente como el wifi, que ha sido bastante problemática para los consumidores, tuvo grandes mejoras.

Nuevos routers de TP-Link, Asus y Netgear tienen tecnologías inalámbricas más inteligentes y veloces que hacen un mejor trabajo a la hora de ensamblar señales y transmitir energía de forma precisa a los dispositivos móviles.

Además, Google y la empresa Eero hicieron redes de wifi que son más fáciles de configurar para quienes tienen pocos conocimientos técnicos. Estas empresas presentaron aplicaciones bien diseñadas que ayudan a que las personas configuren múltiples estaciones de wifi en casa.

Los múltiples puntos de acceso crean una “red de malla” que permite que los dispositivos móviles cambien la señal, sin interrupciones, mientras los consumidores se pasean por sus casas con teléfonos inteligentes, computadoras portátiles y tabletas.

Realidad virtual

Un hombre probando el nuevo sistema de realidad virtual de Sony PlayStation en Nueva York, en octubreCreditCorinna Kern para The New York Times

La realidad virtual tiene un largo camino que recorrer antes de hacerse comercial. Los dispositivos HTC, Oculus de Facebook, Sony PlayStation y Google se dedican en gran parte a los videojuegos, lo cual limita a su audiencia. Además, la mayoría de estos dispositivos son costosos.

Sin embargo, la tecnología ha avanzado de manera significativa. Funciona sin problemas y las experiencias son envolventes y hermosas. Las aplicaciones que se lanzaron este año —como Tilt Brush, una herramienta de pintura 3D para Vive de HTC, o SuperHyberCube, que es como Tetris con un giro de realidad virtual para PlayStation VR— demostraron el tremendo potencial de la realidad virtual.

Timothy Cook, director ejecutivo de Apple CreditBrendan McDermid/Reuters

La tensión entre las empresas tecnológicas y el gobierno estadounidense alcanzó su clímax durante el enfrentamiento de Apple con el FBI a principios de este año. El FBI exigió que Apple debilitara su cifrado del iPhone para que pudiera tener acceso al contenido de un teléfono que le pertenecía a un atacante del tiroteo masivo en San Bernardino, California.

Apple se rehusó y argumentó que debilitar su sistema de software para una sola investigación crearía vulnerabilidades que podrían poner en riesgo a todos los consumidores. El FBI terminó por retirar su demanda después de averiguar cómo violar la seguridad del iPhone sin la ayuda de Apple.

Entre la disputa de Apple con el FBI, muchas grandes empresas tecnológicas expandieron el cifrado de sus productos. Facebook, WhatsApp y Google pusieron el protocolo de cifrado de Signal, un servicio de mensajería alabado ampliamente por su seguridad. Aunque ninguno de los servicios de mensajería cifrada es perfecto, este año marcó un progreso significativo hacia ofrecer herramientas que reforzaron la privacidad de los consumidores.

Transmisión de video en vivo

Un iPhone transmitiendo por Facebook Live en el vestíbulo de la Trump Tower en Manhattan, el mes pasadoCreditDrew Angerer/Getty Images

La transmisión de videos móviles solía ser irregular, poco confiable y complicada de producir. Pero durante el año pasado, Periscope de Twitter y Facebook Live han hecho que las transmisiones en vivo sean sencillas y extremadamente populares.

Periscope reportó que a partir de marzo, el equivalente a 110 años de video en vivo se consumieron diariamente en sus aplicaciones móviles, mientras que, el año pasado, el equivalente fue de 40 años al día. Facebook dijo que los videos se ven 8000 millones de veces al día en la red social, mientras que el año pasado solo se veían mil millones de veces, y los videos en vivo obtienen diez veces más comentarios que otros videos.

La popularidad de las transmisiones convierte a los videos en línea en un medio prominente. Tan solo revisa las publicaciones de tu Facebook y sé testigo de la frecuencia con que la gente está publicando grabaciones en vez de fotografías y texto. El video se ha vuelto inevitable.

 Fuente:
nytimes.com
noviembre 30th 2016

Simple IP Config: Cambia fácilmente diferentes configuraciones de IP entre casa y el trabajo

Número de lecturas: 710
{lang: 'es-419'}

Si no sabes la diferencia entre tener una IP estática o utilizar DHCP seguramente este artículo todavía no te interese, al menos todavía. Pero aquellos que tienen una configuración de su adaptador de red en el trabajo y necesitan otra diferente en casa seguro que disfrutan con esta herramienta open source.

La idea de Simple IP Config es sencilla: crear diferentes perfiles de configuración de un adaptador de red para cambiar entre ellos en Windows con un clic. Muchos nos hemos hecho unos scripts de los que nos sentimos orgullosos, pero al alcance de todos los públicos está esta herramienta.

Así podrás tener tu portátil conectado a la red de tu trabajo y cuando llegues a casa poder utilizarlo como servidor, o simplemente dentro de una subred diferente. Desde luego que la interfaz es mejorable, pero sólo ocupa 425 KB, no necesita instalación y lo más importante: funciona.

Enlace | Simple IP Config

Fuente:

genbeta.com

noviembre 12th 2016

Consejos para proteger tu iPhone de ataques de hacking.

Número de lecturas: 1355
{lang: 'es-419'}

Con Apple y el FBI en la lucha para hackear un iPhone la gente cada vez está más pendiente de cómo proteger sus terminales frente a posibles ataques, a continuación veremos una serie de trucos que la gente de Macworld ha plasmado en una guía y nos recomienda hacer para aumentar la seguridad de nuestros terminales iPhone o iPad frente a cualquier posible atacante. Aquí va una pequeña lista, pero como te puedes imaginar hay muchas más opciones a tener en cuenta.

jailbreak-iphone-5

El primer consejo del que hablaremos es muy sencillo, consiste en mantener nuestro iPhone actualizado con la  última versión de iOS (incluyendo las pequeñas actualizaciones) ya que es la manera que tiene Apple para parchear brechas de seguridad que puedan ser aprovechadas por algunos hackers. Otra sugerencia para proteger tu dispositivo es la activación de Find my iPhone, esta app viene instalada por defecto en nuestros iPhones desde iOS9. En el caso de extraviar nuestro iPhone nos permitirá flashearlo de manera remota desde otro dispositivo con la app o desde la web, eliminando así nuestros datos o información personal.

Lo más común a la hora de desbloquear un iPhone es encontrarnos con un pin de 4 dígitos, si este método no te parece lo suficiente seguro podrás aumentar la longitud de tu contraseña a 6 dígitos o bien usar una contraseña de alfanumérica, encontrarás esta función en la sección Touch ID y contraseña en los ajustes de seguridad.

Otra alternativa menos común es la activación automática del flasheo del dispositivo si se introduce mal el pin 10 veces seguidas. Esta opción es bastante segura, pero se han dado casos de gente que ha borrado todos sus datos por error (comúnmente bajo los efectos del alcohol). Para evitar perder tus datos por error puedes activar el backup de iCloud, permitiéndote conservar la información en la nube. Si recibes un enlace desconocido o extraño vía email o web no abrirlo podría evitarte unos cuantos problemas, estos links pueden ser muy parecidos links de páginas oficiales, y comúnmente son utilizados para obtener información y claves de cuentas de correo.

Otro tip muy sencillo consiste en gestionar los permisos que muchas apps solicitan, ya que hay aplicaciones que pueden funcionar correctamente sin tener permiso para utilizar el micrófono o la cámara, puedes llevar esta gestión en la sección de ajustes o por medio de algunas aplicaciones disponibles en el AppStore. Siri, el asistente personal de Apple nos proporciona una alternativa para controlar el dispositivo en modo manos libres, el principal problema surge cuando se activa Siri por error desde la pantalla de bloqueo ya que en algunos casos ha logrado desbloquear el dispositivo sin utilizar la contraseña. Este problema se puede solucionar desde los ajustes.

Lo mismo se puede decir de la función autocompletar de Apple, esta función te permite almacenar información personal y contraseñas para no tener que introducirlos al iniciar sesión en algunas de tus cuentas, esto podría provocar que alguien con acceso a tu iPhone pudiese hacerse con tus contraseñas y códigos de seguridad. Como ya sabréis, durante los últimos años se han publicado fotos comprometidas de algunos famosos en la red, las cuales han sido obtenidas de sus cuentas de iCloud. Esto no quiere decir que el hardware de Apple sea inseguro, de hecho podemos afirmar todo lo contrario, pero nunca se está libre de peligro.

Fuente: seguridadapple.com

noviembre 11th 2016

Sistemas operativos para Ethical Hacking

Número de lecturas: 1490
{lang: 'es-419'}

A medida que las profesiones relacionadas con la ciberseguridadse hacen más y más populares, aumenta la necesidad de aquellos de disponer de herramientas potentes para auditar la seguridad de los sistemas informatizados. Por eso he preparado una breve lista con sistemas operativos para Ethical Hacking, populares en la actualidad.

De entre los conjuntos de herramientas para operaciones de pentesting (test de penetración) y hacking ético, destaca sin duda Kali Linux, a día de hoy la preferida por la mayoría y sin duda la más usada.

Kali está desarrollado por los responsables de Offensive Security(baste eso para decirlo todo), pero como veréis hay vida más allá de Kali Linux/BackTrack (este último ya no está disponible de forma oficial, por lo que no hablaremos de él).

De hecho, no es la primera vez que la gente pregunta acerca de alternativas a Kali, así que lo que encontraréis a continuación es una breve lista de sistemas operativos enfocados al hacking, todos gratuitos y montados sobre el Kernel de Linux.

Sistemas operativos para Ethical Hacking

Kali Linux

Al César lo que es del César: Kali es la distribución (basada en Debian) más popular para pentester que quieran comprobar los fallos de seguridad en sistemas de todo tipo, así como recopilación de pruebas forenses.

Kali Linux

Este sistema evolucionó desde el otrora popular BackTrack(desarrollado por Offensive Security), mediante la evolución de su código relizada por Mati Aharoni / Devon Kearns. Podemos decir que es hasta ahora la distro mas versátil y avanzada para test de penetración.

Podemos encontrar Kali para funcionar sobre máquinas virtuales VMWare y con procesadores ARM, entre otras variantes. Además, se actualiza con regularidad.

ParrotSec OS 3.0

Hace poco hablamos de ParrotSec OS 3.0, la nueva versión de este popular sistema operativo dirigido a auditorías y test de intrusión. Parrot  está montado sobre el código Linux/Debian mezclado con el sistema FrozenBox OS, lo que asegura gran capacidad de generación de ataques y versatilidad en los test.

Parrot OS 3.0

Este sistema emplea repositorios para conseguir las últimas actualizaciones para casi todas las herramientas, pero también cuenta con repositorio dedicado, donde se mantienen todos los paquetes personalizados.

El aspecto del sistema ParrotSec OS está propuesto y diseñado entre los miembros de la comunidad y los de FrozenBox Network, una unión de fuerzas que está dando buenos frutos.

Es decir, no es un simple “mod” de Kali, sino un nuevo concepto que, eso sí, está basado en los repositorios de herramientas de Kali. Así, introduce un montón de nuevas características y ofrece capacidades de personalización elevadas.

Mediante el uso del entorno de escritorio MATE contamos con una interfaz ligera pero potente, derivada del conocido Gnome 2. Además, mediante FrozenBox y su capacidad de edición y llamativos iconos, temas adicionales y fondos, el aspecto es uno de sus fuertes.

BackBox Linux

Este sistema incluye algunas de las herramientas de seguridad y analítica más populares entre la comunidad Linux. Su objetivo es servir para diferentes propósitos, desde análisis de aplicacionesweb a redes y WiFi; desde test de estrés a sniffers, además de reportes de vulnerabilidades, labores forenses y uso de exploits.

BackBox Linux

La versatilidad de esta distribución viene gracias al repositorio Launchpad, constantemente actualizado a la última versión estable para todas las herramientas populares que incluye. La integración y desarrollo de nuevas herramientas en esta distribución sigue la iniciativa de la comunidad open source, sobre todo los criterios descritos en las Debian Free Software Guidelines.

DEFT

Deft es una versión personalizada de Ubuntu, al que se le han añadido diferentes programas forenses y documentación creada por diferentes personas de la comunidad, expertos y empresas.

DEFT sistema operativo

Este sistema operativo para Ethical Hacking es una opción a considerar si los principales no nos gustan, aunque hay que tener en cuenta que al incluir herramientas de diferentes desarrolladores, cada una de ellas trae diferentes licencias de uso.

Samurai Web Security Framework

La plataforma Samurai Web Security está basada en un entorno Live Linux con configuraciones previas que lo hacen funcionar como entorno de pentesting de aplicaciones web. El disco contiene lo mejor de las herramientas open source y gratuitas cuando se trata de atacar webs y ver sus vulnerabilidades.

Por supuesto, seguro que tú conoces más sistemas además de los que aquí comentados. ¿Alguna sugerencia??

Una recomendacion final CyborgHawk (World’s Most Advanced Penetration Testing Distro)

 

Fuente:

protegermipc.net