All posts by user

30 Nov 2017

Facebook usa inteligencia artificial para evitar suicidios

La empresa expandirá su software de reconocimiento de patrones a otros países tras pruebas exitosas en EU para detectar a usuarios que pretendan acabar con su vida

Facebook recurrirá a la tecnología de inteligencia artificial para detectar si es que alguien está considerando el suicidio.

La red social ya cuenta con mecanismos para reportar mensajes publicados por gente que está considerando lastimarse a sí misma.

La nueva función tiene como fin detectar tales mensajes publicados antes de que alguien lo reporte.

Si el software detecta un posible suicido, alerta a un grupo de funcionarios de Facebook que se especializan en manejar ese tipo de reportes.

El sistema sugiere recursos para que el usuario o a amigos de la persona, como un número telefónico de ayuda, incluso los empleados de la red social a veces llaman a autoridades locales para que intervengan.

Durante el mes pasado, personal entrenado había examinado el estatus de personas más de 100 veces después de que el software detectó intenciones suicidas.

La plataforma ya estuvo probando la función en Estados Unidos y la está llevando a otros países; la Unión Europea está excluida, pero la empresa no explicó por qué.

También está usando inteligencia artificial para establecer la prioridad de la lista de los mensajes reportados que son enviados a personas moderadoras para que alerten rápidamente a las autoridades.

La empresa intenta atajar casos como el ocurrido el pasado abril, cuando un tailandés retransmitió en directo a través de la red social cómo mataba a su hija de 11 meses y posteriormente se suicidaba, un video que después fue eliminado por la plataforma.

El año pasado, cuando Facebook lanzó la transmisión de videos en vivo, proliferaron algunos con actos violentos, incluyendo suicidios y asesinatos, presentando una amenaza a la imagen de la compañía.

En mayo, Facebook dijo que contrataría a 3 mil personas para observar videos y otros contenidos.

 

11 Nov 2017

¿Cómo saber si tu computadora fue hackeada y qué hacer al respecto?

Hoy en día, las computadoras funcionan como cajas fuertes donde almacenamos todo tipo de información valiosa, desde contraseñas de servicios online hasta los datos de nuestra cuenta bancaria.

Sin embargo, las computadoras no son especialmente seguras. A medida que crece nuestra dependencia online, aumenta también la actividad de los ladrones informáticos. En octubre se produjo el ciberataque más grave de Estados Unidos en los últimos 10 años, que afectó a miles de millones de usuarios.
  • ¿Cómo un único ciberataque pudo dañar a varios sitios populares como Twitter, Spotify y Netflix al mismo tiempo?
Con un sólo golpe, los hackers provocaron un verdadero caos en internet. Pero, otras veces, el sabotaje digital consiste en robarles las credenciales y contraseñas a los usuarios, compartiendo su información con un tercero (o con la red), usurpando su identidad digital o su dinero. Pero, ¿cómo podemos darnos cuenta de si estamos en peligro? Este tema les preocupó a muchos de nuestros lectores, que nos pidieron que investigáramos cuáles son las medidas que debemos tomar ante un ciberataque y cómo detectarlo.

Ataques “silenciosos”

Jim Wheeler, director de ciberoperaciones de Protection Group International (PGI), una compañía de inteligencia y seguridad con sede en Reino Unido, explica a BBC Mundo que en cualquier computadora o cuenta digital existe riesgo de sufrir un hackeo. El problema es que los usuarios y las empresas muchas veces no son conscientes de ello. “En el 60% de los casos las víctimas del hackeo se enteran a posteriori y a través de una tercera persona (a quien transmitieron un virus) o institución(como el banco)”, dice Wheeler. El especialista explica que en algunos casos los usuarios se dan cuenta cuando tratan de acceder, sin éxito, a una cuenta. Otras, cuando la computadora funciona más lentamente. Pero, en general, es difícil percatarse. Ángel Bahamontes, experto en informática forense y presidente de la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI), en España, coincide. “Hay algunas cosas que pueden medirse, y otras no. Muchos ataques son muy silenciosos (como algunos troyanos) y cuando se intenta poner solución, el daño ya está hecho”, le explica Bahamontes a BBC Mundo.
Dibujo: internet seguroDerechos de autor de la imagenGETTY IMAGES
Image captionCambiar la contraseña es uno de los pasos clave. Pero no cualquier contraseña sirve.

Cambia tus contraseñas (y haz que sean seguras)

El error más común es utilizar la misma contraseña (que muchas veces no es especialmente segura) en diferentes sitios de internet. Y los hackers se aprovechan de eso. Hay una forma en la que puedes sacar ventaja aún cuando ya hayan actuado los piratas informáticos: cambia tu contraseña. El científico informático Jeremiah Onaolapo y sus colegas del University College de Londres llegaron a esa conclusión tras un experimento en el que crearon 100 cuentas de Gmail y las compartieron (a propósito) en sitios de internet donde podrían ser hackeadas. Los investigadores descubrieron que los piratas no actúan inmediatamente, sino que esperan unos minutos antes de pasar a la acción. En ese tiempo crucial, el usuario puede protegerse cambiando la contraseña. “Es fundamental que incluyan letras y números. Cuanto más largas y más complejas, mejor“, explica Wheeler.
Línea

Gran parte de los hackeos podrían evitarse con algo de cuidado y sentido común

Ángel Bahamontes, Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI)
Línea
Sin embargo, entonces surge un nuevo problema: ¿cómo recordarlas, si las hacemos tan complicadas? Una buena medida puede ser utilizar un gestor de contraseñas, un programa que permite almacenar todas tus claves de forma segura. Por ejemplo, dice Wheeler, se puede emplear el servicio gratuito LastPass. Claudio Chifa, quien es perito judicial informático forense, dice que “no debemos facilitar a nadie nunca ninguna de nuestras contraseñas. Y las que usemos no deben estar formadas por datos personales (como el nombre de nuestra mascota o nuestra fecha de nacimiento)”. El especialista dice que “es recomendable que las contraseñas estén formadas porletras y números que no se repitan y que al menos una letra sea mayúscula. Y usar al menos un símbolo”.

No corras riesgos innecesarios

“Otras medidas importantes son utilizar sistemas de autenticación en dos pasosmantener el sistema actualizado (la computadora y el navegador)”, dice Wheeler. “Hay que usar siempre programas con licencias originales adquiridos y descargados de páginas oficiales, de fuentes de confianza“, agrega Chifa. Según el experto, también conviene “evitar abrir correos extraños y no hacer clic en enlaces y páginas desconocidas”.
HackersDerechos de autor de la imagenGETTY IMAGES
Image captionNo es recomendable abrir correos extraños.
“Normalmente, detectamos que hemos sido hackeados porque nuestros contactos reciben algún correo extraño nuestro”, explica. “Otra señal clásica es el empeoramiento del rendimiento de nuestra computadora o páginas de publicidad que se abren de forma aleatoria”. “Un gran peligro es que nuestro dispositivo se use de forma activa para cometer delitos sin nuestro conocimiento y, por supuesto, sin nuestro consentimiento”. Para que esto no suceda, Wheeler recuerda otra clave importante: no publicar demasiada información personal en nuestras redes sociales. “Piensa en ello como si estuvieras exponiendo tus datos a todo el mundo en un centro comercial”, señala.

Sensatez y formación

Bahamontes echa la culpa de muchos hackeos a la falta de sensatez de muchos internautas. “La gente proporciona datos sin verificar quién se los pide -por ejemplo, a través de aplicaciones gratuitas-, descarga programas que ponen en riesgo su computadora y deposita el dinero en cuentas de PayPal que obtuvieron tras participar en falsas promociones de productos”, explica el especialista. “Gran parte de los hackeos podrían evitarse con algo de cuidado y sentido común”, asegura Bahamontes.
Lirbos sobre hackeoDerechos de autor de la imagenGETTY IMAGES
Image captionLos especialistas dicen que la capacitación es fundamental.
El experto dice también que es importante “formarse un poco en el tema de la ciberseguridad con conocimientos básicos” para prevenir este tipo de ataques. Wheeler lo confirma: “Formar al equipo de una empresa en esta materia puede reducir hasta un 80% las posibilidades de que ocurra un ciberataque”. “Es importante que la gente sea más consciente de los riesgos que existen. La mayoría de las veces, ni el usuario, ni el diseñador de la página web donde se produjo el ataque se dan cuenta de que los hackers están actuando”, explica. “No hace falta ser un genio para llevar a cabo un ciberataque. Incluso un niño de 14 años puede hacerlo“.
Línea

Señales que indican que tu dispositivo fue hackeado

hackerDerechos de autor de la imagenGETTY IMAGES
Image captionLa mayoría de las veces no nos percatamos de que somos víctimas de un hackeo.
  • Comportamientos inusuales: programas que dejan de funcionar, archivos con contenido cambiado, fluctuaciones repentinas en la conexión a internet o errores al acceder a un servicio con tu contraseña.
  • Barras de herramientas adicionales en tu navegador (posible software malicioso).
  • Ventanas de publicidad de manera frecuente cuando navegas por internet.
  • El programa antivirus o antimalware deja de funcionar o parece estar deshabilitado.
  • Alguno de tus contactos recibe correos electrónicos falsos o con publicidad desde tu cuenta.
  • Aumenta el consumo de datos en tu factura del teléfono móvil (posible malware).
Fuente: Asociación Nacional de Ciberseguridad y Pericia Tecnológica (ANCITE), Madrid, España
Línea

Medidas para corregir y prevenir los incidentes de seguridad

ciberataqueDerechos de autor de la imagenGETTY IMAGES
Image captionEs importante utilizar programas antivirus y antimalware, y tenerlos siempre actualizados.
  • Realiza puntos de restauración de tu computadora y copias de seguridad de forma periódica. Si las almacenas en la nube, cífralas y no confíes en servicios gratuitos.
  • Utiliza programas antivirus y antimalware (siempre actualizados).
  • Si crees que un ciberdelincuente está usando tu computadora de forma remota, desconecta tu acceso a internet.
  • En el caso de los dispositivos móviles, no instales aplicaciones que no provengan de sitios oficiales de tu sistema operativo.
  • Cambia tus credenciales de acceso de los sitios afectados (Twitter, Google, Facebook, etc).
  • Habilita la verificación en dos pasos (aumenta la seguridad).
  • No utilices nunca la misma clave en distintos servicios de internet ycámbialas con frecuencia sin usar datos públicos.
Fuente: bbc  
25 Oct 2017

Que Mac debo comprar?

Adquirir un Mac ya no me parece una tarea tan sencilla como antes. La compañía ha ido introduciendo algunos cambios que han provocado que, si no tienes un poco de cuidado, termines invirtiendo mal tu dinero. Algo que sería todo un desastre si además tenemos en cuenta cómo han subido de precio. Por ello, no quiero que este post sea el típico en el que se resuma qué tiene cada modelo y para quién está recomendado. Me gustaría que, aunque veamos las propuestas actuales, sea una referencia para comprar cualquier equipo actual o futuro.

Comprar un Mac. Ok pero, ¿para qué voy a usarlo?

1024 2000
¿Para qué voy a usar el Mac? Esa debería ser la primera pregunta que cualquier usuario interesado en adquirir uno se hiciese antes de ir incluso a la App Store o distribuido autorizado. Sin entrar en debates sobre la era post PC y similares, hoy en día hay un gran número de cosas que podemos hacer desde un móvil, desde un tablet y, por supuesto, desde ordenadores con algunos años ya a sus espaldas. El problema es que muchas veces nos dejamos llevar por el ansia tecnológica de querer lo último sin pararnos a pensar si lo que tenemos podemos estirarlo más. Nos creamos o nos crean necesidades injustificadas sólo por no tener Force Touch o la última unidad Flash que da velocidades entorno a los 2GB/s. Por tanto, pregúntate y lista todas las razones que te llevarían o crees que lo harían a comprar un Mac. Yo te voy a poner una serie de acciones para las que no lo necesitas.
  • Descargar archivos .torrent no es motivo para comprar un Mac. Cualquier ordenador o incluso un NAS te permite hacerlo. Sólo has de pasarle la dirección del archivo .torrent. Algo que puedes hacer desde tu móvil
  • Consultar el correo, redes sociales, etc. Obvio ¿no?
  • OS X no es la mejor plataforma para jugar. Por tanto, si tenías intención de jugar vía Boot Camp puede que te resulte más interesante comprar un PC
  • Usar el paquete de Adobe es algo que puedes hacer también en un PC con Windows. OS X El Capitan aportará ventajas como Metal pero el rendimiento de After Effects, Premiere, etc. en el sistema de Microsoft es muy alto gracias a opciones como CUDA de NVIDIA.
  • Consumir contenido como vídeos, música, etc. lo puedes hacer también desde una gran variedad de dispositivos. Muchos te caben en el bolsillo
  • Realizar presentaciones, redactar textos o editar hojas de cálculo también es posible en dispositivos móviles. Y a menos que seas un usuario adicto a Excel y sus Macros, con un equipo medianamente potente tienes de sobra
Parece que estoy intentando quitar las ganas de comprar un Mac a todo aquel interesado en hacerlo, ¿no? Para nada, sólo quiero que estéis seguro de que es vuestra mejor opción. Últimamente he visto cómo vendedores cierran cualquier opción con tal de vender un Mac a un cliente interesado en su compra. Es cierto, su trabajo es vender pero para mí, la idea de venta es conseguir que se vaya satisfecho con su elección. Así que, si veo que la gama de entrada de iMac de 21,5 pulgadas se le va a quedar corta no se la recomendaría. Me iría directamente al modelo siguiente que sube unos 300 euros. Si no pudiese comprarlo entonces igual sería mejor que se plantease otras opciones.

¿Cómo elegir el Mac adecuado?

Mac Family
La informática se ha popularizado a tal nivel que un cliente no debe porqué saber si un procesador rinde mejor o peor, si con tanta RAM podrá o no tener problemas en un futuro o si simplemente necesita una gráfica dedicada. Es cierto que siempre hay algún “cuñado” para decirle que vaya por el tope de gama pero seamos coherentes, no todo el mundo necesita un Ferrari para moverse por ciudad. Entonces, ¿cómo elijo mi Mac ideal? Pues la primera pregunta es básica: ¿necesito movilidad o me sirve un sobremesa? Con esa simple pregunta ya descartas el 50% de las opciones. Pero veamos las dos opciones:
  • Si necesitas movilidad tus alternativas son el MacBook Air o los MacBook Pro con pantalla Retina. Está el nuevo MacBooK pero por precio e idea creo que quién lo adquiera tendría que cumplir alguna de las siguientes condiciones: a) no le importa el precio, b) conoce el producto y sabe qué puede ofrecerle.
  • Si la movilidad no es un requisito tenemos la familia Mac Mini e iMac. El Mac Pro lo dejo aparte directamente pues es un equipo pensado para usuarios exigentes que requieran potencia, principalmente gráfica.
12 Sep 2017

#Apple Lanza nuevo Iphone 8

Luego de varias semanas llenas de rumores, Apple por fin mostró la generación más reciente de su Smartphone: el iPhone 8 y el iPhone 8 Plus. En una conferencia de prensa desde el teatro Steve Jobs en las lustrosas nuevas instalaciones de Apple, el CEO de la compañía Tim Cook dirigió la presentación de las actualizaciones de los productos más importantes de la compañía. Estas son algunos de los puntos más importantes de la conferencia:

Actualizaciones de las tiendas de Apple

Luego de remarcar que el teatro Steve Jobs funciona con energía 100% renovable gracias a los paneles que lo rodean, Cook presentó a Angela Ahrendts, vicepresidente senior de retail de Apple, para que hablara de las actualizaciones de las tiendas de Apple que ahora funcionarán como puntos de encuentro entre emprendedores y amantes de la tecnología.

Nuevo Apple Watch

El reloj inteligente de Apple traerá una gran actualización. Contará con la plataforma Heart-Rate App que permitirá monitorear el ritmo del corazón del usuario. Además, este smartwatch traerá el Heart Study, un servicio en sociedad con la Universidad de Stanford, que le indicará al cliente cuando tenga alguna arritmia o no esté haciendo el suficiente ejercicio. Otra gran actualización que estará disponible es que se podrán escuchar 40 millones de canciones de Apple Music (por eso Apple desapareció el iPod Nano). Sin embargo el punto más importante es que el Apple Watch tendrá mayor independencia del iPhone y no necesitará que esté cerca para poder funcionar por 18 horas.

Apple TV en 4K

Eddy Cue, de la división del Apple TV, presentó las nuevas funcionalidades del dispositivo televisivo de la empresa. El servicio de televisión de Apple ofrecerá una experiencia visual de 4K y 4K HDR.  La empresa se alió con que Netflix y Amazon Prime Video para ofrecer sus servicios en la mayor resolución posible. Para los amantes del deporte, Apple TV ofrecerá partidos en tiempo real. El Apple TV 4K tendrá el mismo procesador que el iPad Pro, lo que le dará mejor desempeño a los juegos disponibles para la plataforma. Por último, todas las películas compradas en iTunes se convertirán a 4K HDR si se tiene la versión disponible.

Llega el iPhone 8

La nueva versión del Smartphone de Apple fue presentada por Phil Schiller, vicepresidente de marketing mundial de productos de la empresa, para anunciar que el teléfono será el más resistente gracias a un cuerpo de cristal que lo hará impermeable al polvo y al agua. El dispositivo correrá con un chip A11 Bionic, el más avanzado de la empresa, para memorias de 64GB y 256GB.     El iPhone 8 tendrá una pantalla ‘True Tone’ (como las últimas versiones del iPad); altavoces estéreo 25% más potentes que los del iPhone 7 y dos nuevas cámaras de 12 MP y aperturas de f/1.8 y f2.8. Contará con una función llamada portrait lighting para crear efectos de luz en retratos y contará con herramientas que le permita generar elementos 3D con las imágenes tomadas de la cámara. Este teléfono, que se podrá reservar a partir del 15 de septiembre en la tienda online, costará 699 dólares y la versión Plus en 799 dólares.
26 Ago 2017

Falla mundial de Facebook e Instagram

Facebook murió. En realidad no, pero ese es el sentir de millones de personas que están posteando en la única red social que se mantiene incólume en este momento, Twitter. Porque además de la creación de Mark Zuckerberg, Instagram también se encuentra con problemas, considerándose además que dicha empresa pertenece justamente a Facebook. Por lo mismo, en la red del pajarito los usuarios están alegando contra una nueva mantención del “cara de libro”, mientras declaran su amor eterno a Twitter.
02 Ago 2017

Fue Hackeado HBO, Game of Thrones Spoilers

 

Los Hackers han robado información propietaria del gigante de los medios de comunicación HBO. La fuga incluye un esquema confidencial para el cuarto episodio de la actual temporada del Juego de Tronos, y los episodios de Ballers, Barry, Insecure, y Room 104 están entre el botín. La fuga de Game of Thrones no incluye el episodio completo, pero hay muchos spoilers (ninguno se menciona en este artículo).

Parece que otro gran medio de comunicación ha caído víctima de un hack de alto perfil. Después de Sony, indirectamente, Netflix, los hackers han comprometido la red de la cadena estadounidense de televisión por cable y televisión HBO. El domingo por la noche un correo electrónico misterioso fue enviado a los periodistas, anunciando la brecha prominente.

Mientras varios informes fueron publicados, el primero de Entertainment Weekly, los archivos de fuga real no estaban ampliamente disponibles en los sitios de piratería habituales. Sin embargo, hace unas horas apareció un sitio web en línea que afirma tener el “tesoro”. Winter-leak.com, una referencia a la famosa frase de juego de tronos “Winter is Coming”, de hecho lista varios archivos que parecen venir de HBO.

“En una operación complicada, hemos penetrado con éxito en la red interna de HBO, los correos electrónicos, las plataformas técnicas y la base de datos y tenemos cosas preciosas y confidenciales que nos llaman la atención”, escriben los piratas informáticos o hackers en su sitio web.

Los hackers afirman tener 1.5 terabytes de datos de la compañía. Hasta ahora, episodios inéditos de Ballers, Barry, Insecure y Room 104 aparecen en el sitio. Sin embargo, también hay tres archivos separados, con más de un terabyte de datos.

El más prominente, tal vez, es un preliminar del cuarto episodio de la actual temporada del Juego de Tronos, que se emitirá el próximo domingo, en realidad parece ser el verdadero negocio. La información de Game of Thrones, por ejemplo, enumera un esquema preliminar del cuarto episodio de la temporada 7, incluyendo muchos spoilers.

Tal vez incluso más inusual, la fuga también incluye un video, con imágenes de Game of Thrones, los líderes, y un esquema textual del episodio. Como con el esquema, los videos están disponibles para el tercer y cuarto episodio de la temporada 7.

El presidente y CEO de HBO, Richard Plepler, ha confirmado que la infraestructura de la compañía fue violada, pero no mencionó qué información se accedía. Envió un correo electrónico a los empleados hace unas horas, informándoles sobre el “incidente cibernético”.

“Como la mayoría de ustedes probablemente ya han escuchado, ha habido un incidente cibernético dirigido a la compañía que ha resultado en una información privada robada, incluyendo parte de nuestra programación”, escribió.

“Cualquier intrusión de esta naturaleza es obviamente perturbadora, inquietante y perturbadora para todos nosotros. Puedo asegurarles que los altos directivos y nuestro extraordinario equipo tecnológico, junto con expertos externos, trabajan día y noche para proteger nuestros intereses colectivos “.

El contenido completo de las filtraciones aún no se han analizado. Es dudoso que cualquier episodio de Game of Thrones se escape, pero es probable que haya mucha información confidencial en los datos copiados, que HBO de otra manera preferiría mantener a sí mismo.

HBO ya ha mencionado que está haciendo todo lo que está a su alcance para evitar que las filtraciones se extiendan aún más. Además, también están trabajando con la policía para rastrear a las personas responsables.

24 Jul 2017

RIP Microsoft Paint (1985-2017)

Después de 32 años de ser parte del Sistema Operativo Windows, Microsoft Paint sera removido, noticia que trae mucha nostalgia para aquellos que utilizamos dicha herramienta para abrir nuestra creatividad artística.

La próxima actualización de Windows 10 de Microsoft, denominada Actualización de Creadores de Otoño (o Otoño en Estados Unidos), traerá una variedad de nuevas características. Sin embargo, una larga tradición de experiencia de Windows se ha puesto en el bloque de corte: Microsoft Paint.

Primero lanzado con la primera versión de Windows 1.0 en 1985, Paint en sus varios disfraces sería uno de los primeros editores de gráficos utilizados por muchos y se convirtió en una parte fundamental de Windows. Comenzando la vida como una versión monocroma licenciada de 1-bit de PC Paintbrush de ZSoft, no fue hasta Windows 98 que Paint podría guardar en JPEG.

Con la actualización de Windows 10 Creators, lanzada en abril, Microsoft presentó el nuevo Paint 3D, que se instala junto con Paint tradicional y ofrece herramientas de creación de imágenes en 3D, así como algunas ediciones de imágenes 2D básicas. Pero no es una actualización de la pintura original y no se comporta como ella.

Ahora Microsoft ha anunciado que, junto con Outlook Express, la aplicación Reader y la lista de lecturas, Microsoft Paint se ha señalado que la muerte se ha agregado a la lista de “características que se eliminan o se desaconsejan en Windows 10 Fall Creators Update”.

Caen bajo la columna obsoleta para las aplicaciones que “no están en desarrollo activo y podrían ser eliminadas en versiones futuras”, el boleto de Microsoft Paint se ha llamado y ahora es sólo cuestión de tiempo antes de que se elimine como su pieza favorita de muebles antiguos de su hogar de la infancia.

Paint nunca fue una de las aplicaciones más capaces, y se limitó a los formatos de mapa de bits (BMP) y PCX hasta 1998, pero si querías escribir algo con el ratón o hacer un trabajo rápido de cortar y pegar, Paint siempre estaba allí, Incluso en los ordenadores de trabajo.

La versión más reciente de Paint para Windows 7 y versiones posteriores se ha mejorado mucho, pero todavía se considera la característica pobre en comparación con otras alternativas gratuitas como Paint.NET de terceros.

Cuando Microsoft Paint se eliminará oficialmente de Windows todavía no se ha confirmado, mientras que una fecha precisa para el lanzamiento de la actualización de Windows 10 Autumn Creators es igualmente en el aire. Ya sea que, al igual que Clippy, los usuarios de Windows celebrarán o desautorizarán la eliminación de Paint, será un momento en la historia de Windows, ya que una de sus aplicaciones más antiguas se pone a pastar.