Blogia
LA TECLA CON CAFÉ

Cibercafeteando

Wi-fi 6: la nueva generación de red inalámbrica

Wi-fi 6: la nueva generación de red inalámbrica

 

sábado, 12 de enero de 2019
5:18:33 a.m. 

El nuevo Wi-fi 6, considerado de alta eficiencia, se concentrará en aumentar la capacidad de la red y asignar un mayor ancho de banda por usuario más que aumentar la velocidad. 

La nueva generación de conexión inalámbrica WiFi 6 o WiFi 802.11ax ya se puede encontrar en el mercado. De acuerdo a esto, existen algunos routers que contienen parte de las especificaciones que tendrá el nuevo estándar. Sin embargo, la definición completa de la tecnología no está prevista hasta finales de 2019, concretamente, en diciembre. 

Pero hasta que llegue el momento serán —y ya son— muchos los fabricantes que desarrollen chips y routers con especificaciones definidas. Y es que, WiFi 6 llega con novedades importantes. Ya se han concretado algunas de las características que se atribuían a la nueva generación. 

Entre las novedades que ofrece WiFi 6 figura un mayor ancho de banda por usuario. Es una característica pensada para acoger las resoluciones UltraHD y streaming de realidad virtual. El rendimiento será superior a las generaciones anteriormente. Concretamente –en la zona de máximo acceso–, la tecnología multiplicará por cuatro su efectividad. 

También funcionará sobre un rango más amplio del espectro. Se acomodará en las bandas de 2,4 GHz y 5 GHz y podría estar en las de 1 GHz y 6 GHz. Estas frecuencias se dividirán en más canales para permitir un mayor número de rutas de comunicación. 

El estándar permitirá que los paquetes de datos sean más grandes y que las redes puedan gestionar diferentes flujos de datos al mismo tiempo. El rendimiento general también aumentará en sitios al aire libre. Además, la tecnología permitirá descargar tráfico desde redes celulares cuando la recepción del router WiFi sea pobre. 

Un estándar con vistas a la masificación de dispositivos 

Hasta ahora los estándares WiFi y las redes inalámbricas, en general, han respondido a tendencias del mercado. A igual que el 5G estará dedicado a aumentar la capacidad de la red antes que a lograr una mayor velocidad, con WiFi 6 ocurre algo similar. La tendencia más urgente ahora es acoger a la inmensa cantidad de dispositivos que se conectarán a Internet en los próximos años. El Internet de las cosas, esto engloba a los sensores conectados en edificios, calles, fábricas e incluso hogares con necesidades masivas. 

No será que la conexión sea especialmente rápida, pues el volumen de información que transmitirá cada dispositivo será irrisorio. Pero todos ellos deberán tener conexión en tiempo real, y para esto se necesita una gran capacidad. Es lo que se quiere implementar también en WiFi 6. 

La nueva generación incrementará su soporte a conexiones múltiples. Así, el estándar también ofrecerá una mejora inmediata en el rendimiento en lugares donde se reúnan grandes aglomeraciones. Se acabó el mal funcionamiento en estadios o en salas de conferencias repletas de público. Y es que, las mejoras destinadas al Internet de las cosas también sirven para las personas. Al menos en este caso. 

(Fuente: tecno.americaeconomia)

 

 

Ministros cubanos en Twitter

Ministros cubanos en Twitter


jueves, 06 de diciembre de 2018
8:12:33 p.m. 

Pronto tendremos a todo el Consejo de Ministros de Cuba en Twitter. Desde que asumió sus responsabilidades, el nuevo Presidente cubano exhortó a andar y “ganar” las calles de la isla, a no temerles a las cámaras y los micrófonos, a hablar y escuchar, a explicar, preguntar y prestar absoluta atención a la gente, porque necesita construir el país desde la dirección colectiva, participativa y multidireccional. 

Sin olvidar que “es más importante una esquina conquistada que un tweet”, Díaz-Canel —a fuerza de ejemplo— también retó a los ministros a adentrarse en el pequeño ecosistema digital cubano y al ejerciciode la política 2.0. Y no pocos ya tuitean. 

Aún andan tratando de entender la lógica de Twitter, donde conviven usuarios reales y virtuales: conciudadanos avezados en las nuevas tecnologías —adaptados a interactuar y reclamar—, seguidores

que habitan más allá de las fronteras nacionales o nativos digitales llenos de odio, prestos a ofender desde el primer y hasta el último carácter. 

Convencidos de que en pleno siglo XXI no se puede dirigir al margen de las TICs, tuit a tuit van abriendo un canal de comunicación en tiempo real, que si bien no va a sustituir el diálogo cara a cara con el pueblo, puede ayudar muchísimo a consolidar su función de gobierno. 

Los más “avezados” informan su agenda del día, tuitean en vivo, incluyen una foto, un hashtag e interactúan con quienes los mencionan. Necesitamos usuarios auténticos que revolucionen el microblogging con tuits críticos sobre su rutina diaria, para conocer cómo piensan, que compartan datos, planes, capitalicen inquietudes y respondan reclamos para fortalecer su reputación digital.

 

Al medir estadísticamente sus primeros pasos en esta red social, comprobamos que son los mismos ministros quienes generan la mayoría de sus tuits desde dispositivos móviles, lo cual apuntala su credibilidad y facilita la relación directa entre el gobierno y la comunidad cubana conectada, dentro y fuera de la nación. 

Si bien Cuba tiene un bajo índice de penetración del acceso a Internet (40%), por razones obvias, el acceso de sus ciudadanos a las redes sociales crece copiosamente (4.4 millones de usuarios activos en redes sociales), gracias a los puntos Wifi, al Nauta Hogar o las salas de navegación que se multiplican en el territorio nacional. 

Asimismo, la inminente implementación de la conexión por datos móviles irá asomando a millones de cubanos más a las redes sociales como ventana de comunicación al mundo. 

 “La internet parece inventada para nosotros”, decía Fidel, y condujo al país a apostar por su uso social y masivo, a dominarla desde el conocimiento para hacer diez mil veces más que quienes tienen el poder sobre unas redes cada día más alejadas de la neutralidad que aparentan. 

En este micromundo toca navegar, a ministros y seguidores, en un espacio donde todos somos usuarios, del uso inteligente que hagamos de él será Twitter una herramienta efectiva o no para un gobierno 2.0 incluyente y participativo. 

  • Miembros del Consejo de Estado en Twitter
  • Ministros cubanos en Twitter
  • Ministerios e Institutos 

Los primeros en llegar a la plataforma fueron:

     

  • Alfonso Noya Martínez (@alfonso_noya), Presidente del Instituto Cubano de Radio y Televisión
  • Iris Quiñones Rojas (@irisqr700927), Ministra de la Industria Alimentaria
  • Oscar Manuel Silvera Martínez (@OscarCubaMinjus), Ministro de Justicia 

Algunos consejos para los ministros cubanos en Twitter 

  1. El mensaje positivo es más bienvenido que el negativo, lo que no denota ausencia de la crítica oportuna.
  2. Los tweets que mejor funcionan son cálidos, humanos, creativos.
  3. Es clave ser más accesible.
  4. Dar la respuesta oportuna, a tiempo, no dejar pasar la oportunidad de que un mensaje sea replicado.
  5. Enfrentar las crisis generadas por errores propios o acusaciones de terceros.
  6. Es positivo pedir retweet a veces: “Si estás de acuerdo dame un retweet”.
  7. Compartir tuits con contenido extra como videos, imágenes, las infografías o buenas fotos funcionan muy bien.
  8. Incluir hashtags, seguir las tendencias del día.
  9. Ganar followers es clave, pero lo más importante es cuán “enganchada” está esa comunidad, fidelizar a los seguidores. 

 ¿Por qué los más retwiteados?  

  • Porque informa sobre un tema que concierne a su Ministerio en un momento oportuno, utiliza varias foto, usa hashtags.
  • Porque es cálido y humano en circunstancias especiales, no deja pasar la oportunidad de que su mensaje sea replicado, usa fotos y hashtags.
  • Es un tuit informativo sobre su Ministerio, usa contenido extra: hashtag, foto informativa y menciona a un usuario.
  • Porque utiliza hashtags relativos a su Ministerio, privilegia en la información el valor de compartir con sus trabajadores.

(Tomado de Cubadebate)

 

 

Compañía de juegos electrónicos china implementa nuevo sistema de registro en línea

Compañía de juegos electrónicos china implementa nuevo sistema de registro en línea


miércoles, 07 de noviembre de 2018
8:21:37 a.m.
 

Tencent, la mayor compañía de juegos electrónicos de China, anunció hoy que los jugadores tendrán que utilizar sus nombres reales para ingresar al sistema de registro en línea, conectado a la base de datos del Ministerio de Seguridad Pública de China. La medida tiene como objetivo identificar a los menores de edad y evitar que se vuelvan adictos. 

De acuerdo con el anuncio de Tencent, antes de comenzar a jugar en línea los jugadores tendrán que pasar por un procedimiento de registro obligatorio. El procedimiento requerirá ingresar el nombre real y el número de carnét de identidad. Para evitar que los adolescentes asuman falsas identidades, el registro del jugador se confrontará con los datos proporcionados que posee el Ministerio de Seguridad Pública de China.

"Los usuarios menores de 12 años sólo podrán jugar una hora al día, mientras que el tiempo de juego asignado para adolescentes mayores de 12 años será de dos horas diarias", precisó el anuncio.

En aras de eliminar la adicción al juego electrónico y frenar el aumento de la miopía entre los adolescentes, en agosto las autoridades chinas emitieron un plan para acortar el número de juegos en línea y limitar los tiempos de juego.


Debido al auge de los juegos electrónicos en línea, la adicción de los adolescentes chinos inquieta al gobierno y a la opinión pública. Muchos ciudadanos se han quejado de las débiles regulaciones que modulan el consumo de estos productos. De acuerdo a una encuesta llevada a cabo por el Ministerio de Educación de China realizada en el año 2018, alrededor del 18 por ciento de los adolescentes chinos están en riesgo de desarrollar la adicción a los videojuegos debido a que suelen jugar entre cuatro y cinco horas diarias.


"Tencent establece un buen precedente. Otras empresas de Internet deben seguir su ejemplo. Las empresas que administran juegos electrónicos en línea deben asumir su responsabilidad social y abordar la creciente adicción que existe dentro de nuestra población juvenil. Es por ello por lo que tienen que trabajar mancomunadamente con con el gobierno, los padres y las escuelas", afirmó Liu Xingliang, jefe del Instituto de Investigación de Internet de DCCI, a la Agencia de Noticias Xinhua.

¿En cuál usuario de móvil encajas?

¿En cuál usuario de móvil encajas?


miércoles, 17 de octubre de 2018
10:42:52 p.m. 

Los medios de comunicación han asociado ampliamente el uso del teléfono móvil con todo tipo de efectos negativos sobre la salud y el bienestar, sin embargo en un estudio presentado en la International Conference on Human-Computer Interaction with Mobile Devices and Services (MobileHCI), celebrada este año en Barcelona, los investigadores llegaron a dos conclusiones:

  • Los datos proporcionados no evidencian que el uso intenso de teléfonos móviles por sí solo prediga el bienestar negativo.
  • La investigación reveló automáticamente dos grupos con tendencias a un menor bienestar, que se caracterizan por sesiones de uso nocturno del móvil. 

El objetivo era explorar ¿Cuáles son los tipos más comunes y de alto nivel de uso del teléfono móvil? y ¿El uso del teléfono móvil asociado con niveles negativos de bienestar destaca por sí mismo?

A continuación los cinco perfiles genéricos de uso del móvil que, según la investigación, describen al menos el 10% de los participantes.

1. Uso limitado


Los miembros de este grupo obtuvieron calificaciones bajas en casi todas las categorías. Solían mantener su modo de timbre en la configuración normal, lo que indica que no les molestaban demasiado las llamadas y las notificaciones. Este grupo se definió como referente para comparar los otros grupos.

2. Uso para empresas

Los miembros de este grupo destacaron por su uso significativamente más frecuente de llamadas telefónicas entrantes y salientes. Si bien las llamadas telefónicas son relativamente frecuentes, estos integrantes tienen comparativamente menos sesiones de uso nocturno y lanzamientos de aplicaciones. El modo de timbre generalmente se establece como normal, lo que indica que escuchar el teléfono es importante para ellos. Este grupo fue etiquetado como uso comercial basado en la suposición de que las llamadas telefónicas se asociaron principalmente con actividades de esa índole.


En términos de bienestar, los miembros de este grupo no destacaron mucho. Solo durante el fin de semana se identificó que reportaron puntuaciones de tensión significativamente más bajas. Al contar la noche y el día de la semana, se encontró que durante el fin de semana, los miembros del grupo informaron sobre niveles más altos de aburrimiento que el grupo de referencia.

3. Uso avanzado

Los miembros de esta categoría se destacaron por la mayor duración de la sesión y el número de sesiones nocturnas, el uso de la batería y también de datos móviles. Durante el día, lanzaron un número significativamente mayor de aplicaciones de correo electrónico, juegos y, en menor medida, de redes sociales.

Las aplicaciones de mensajería, por el contrario, se emplean con menos frecuencia durante el día en comparación con otros grupos. Durante la noche, los miembros de este grupo muestran el mayor uso de aplicaciones de correo electrónico y un uso un tanto mayor de aplicaciones de mensajería. Mientras que el modo de timbre generalmente se establece en modo normal, los miembros de este grupo tenían la mayor variación en la configuración del modo de timbre.

A pesar del alto nivel de utilización de teléfonos móviles, los miembros del sector de uso avanzado no se destacan negativamente en ninguno de los factores relacionados con el bienestar.


En comparación con la línea de base, están más despiertos durante el fin de semana, y reportan niveles más bajos de aburrimiento durante la noche. Además, en comparación con el grupo mencionado a continuación, obtuvieron una puntuación más baja en términos de depresión y neuroticismo.

4. Uso problemático inducido por la personalidad

Los miembros de este grupo se destacaron por un mayor número y duración de sesiones durante la noche, y un mayor uso de correo electrónico y aplicaciones de mensajería durante este período. Además, otro comportamiento característico es que generalmente establecen el timbre en modo silencioso. Los miembros de este grupo obtuvieron los peores resultados en términos de bienestar.

En comparación con el grupo de referencia, informaron niveles significativamente más altos de tensión, aburrimiento y más emociones negativas. Por el contrario, al contabilizar los días nocturnos y no laborables, las diferencias significativas con respecto a la tensión y la negatividad de las emociones experimentadas desaparecieron. El aburrimiento, sin embargo, fue significativamente menor durante la noche.


 

Estos hallazgos indican una tendencia a experimentar más estrés y aburrimiento durante las horas de trabajo. Los miembros de este grupo tienden a ser más neuróticos / menos emocionalmente estables que los miembros de otros grupos.

Finalmente, los miembros de este grupo obtuvieron puntuaciones significativamente más altas en el cuestionario que los usuarios limitados y avanzados, lo que indica una tendencia a experimentar síntomas relacionados con la depresión.

5. Uso problemático inducido externamente

Al igual que el grupo anterior, los miembros de este grupo tendieron a tener más y más sesiones de uso del teléfono durante la noche. La diferencia principal con el grupo anterior es que, durante la noche, solo el uso de aplicaciones de mensajería es comparablemente mayor. Por el contrario, el uso de aplicaciones de correo electrónico es menor. Finalmente, el modo de timbre de estos usuarios normalmente se establece para vibrar.

En comparación con el grupo de referencia, sus miembros informaron sobre una tensión significativamente más alta, menor excitación energética, más emociones negativas y mayores niveles de aburrimiento. Durante la noche, sin embargo, la excitación energética fue significativamente menor (una indicación de estar más cansado) y los otros efectos disminuyeron. Durante el fin de semana, la tensión experimentada fue significativamente menor, las emociones experimentadas fueron más positivas y los efectos significativos sobre la excitación energética y el aburrimiento desaparecieron.

Además, los miembros de este grupo obtuvieron puntuaciones significativamente más altas en términos de estabilidad emocional en comparación con el grupo de referencia, así como los miembros del grupo de Uso problemático inducido por la personalidad. Además, los parámetros de depresión fueron significativamente más altos que los del grupo de referencia, sin embargo, el efecto no fue tan pronunciado como en el grupo de Uso problemático inducido por la personalidad.

Mientras que los miembros de este grupo tienden a estar estresados durante el horario de trabajo, parecen compensar mejor durante las horas no laborables: están cansados durante la noche y felices durante el fin de semana. Este hallazgo es corroborado por una mayor estabilidad emocional.

Interpretamos la principal diferencia de que los miembros de este grupo tienen un día estresante, pero se ven más afectados por factores externos que por factores internos y, por lo tanto, se enfrentan mejor a los días de la semana que son estresantes.

Para concluir, intuitivamente tendemos a asociar el uso avanzado con resultados negativos.

Sin embargo, los datos proporcionados por este trabajo no respaldan esta conclusión simplista. En cambio, proporciona evidencia de que el uso intenso de teléfonos móviles por sí solo no predice el bienestar negativo.

En cambio, esta investigación reveló automáticamente dos grupos con tendencias a un menor bienestar, que se caracterizan por sesiones de uso nocturno del móvil.

(Fuente: americaeconomia)

 

 

 

Hackers afectan 29 millones de usuarios de Facebook

Hackers afectan  29 millones de usuarios de Facebook


sábado, 13 de octubre de 2018
11:55:02 a.m. 

Los datos de 29 millones de personas se vieron comprometidos en el último ataque de hackers descubierto por Facebook hace dos semanas y que es investigado ahora por el FBI, se confirmó hoy.

Así lo indicó la empresa que regentea la mega red social en una conferencia telefónica. Los "piratas" usaron parte de la lista de amigos de 400 mil personas para robar el "token" de acceso.

Inicialmente, Facebook informó que el ataque podía afectar a 50 millones de cuentas, aunque no sabía si habían sido comprometidos más usuarios.

Los hackers tienen acceso al nombre, dirección de correo electrónico y números de teléfono de 29 millones de usuarios, informó Facebook. De otros 14 millones, han obtenido datos adicionales, como el lugar y fecha de nacimiento.

 

La última piratería descubierta por Facebook hace dos semanas no involucraba a Messenger, Instagram, Whatsapp, Oculus, Workplace, ni pagos y aplicaciones o anuncios de terceros, según indicó este viernes la compañía.

El FBI está investigando el caso y le pidió a Facebook que no hablara sobre quién podría estar detrás del ataque.

La declaración sugiere que Facebook puede saber o tener sospechas sobre los perpetradores.

(Fuente: ANSA)

Aplicaciones no debes descargar en tu celular

Aplicaciones no debes descargar en tu celular


sábado, 13 de octubre de 2018
11:51:53 a.m. 

Las que prometen ahorrar batería, las que "limpian" el teléfono, y las que "refrescan" el celular. 

Hoy día, existen aplicaciones para todo, pero no todas son igual de fiables. Muchas de esas apps a menudo ofrecen soluciones milagrosas a problemas frecuentes, pero a veces son una fuente de virus y malware (software malicioso), o te llenan el celular de publicidad.

Las aplicaciones maliciosas preocupan a los usuarios y a las compañías. Y no solo porque ocupen demasiado espacio.

Este año Google anunció que eliminó más de 700.000 aplicaciones dañinas para Android, una cifra que supera en un 70% a las estimaciones de 2016.

Estas son algunas de ellas:

1. Las que prometen ahorrar batería

Quedarse sin batería en el celular ocurre en el momento más inesperado o urgente, y puede resultar tentador descargar una app para solucionar el problema. ¡Mentira!

Si quieres ahorrar batería, lo mejor es que intentes gestionar mejor el consumo tú mismo y eliminar las aplicaciones que más datos usan (sobre todo las que nunca usas). También puedes poner el teléfono en modo "nocturno" o ahorro de batería".

Otra opción es comprobar la configuración de la batería y cerrar lo que más energía esté consumiendo.

2. Las que "limpian" el teléfono

Otras aplicaciones dicen que son capaces de mejorar el rendimiento del celular haciendo una "limpieza". La más famosa es Clean Master, que en realidad es ralentizar el teléfono, porque sustituye la pantalla de bloqueo y nos incita a descargar más apps del desarrollador, Chetaah Mobile.No sirve para absolutamente nada.

Si bien es cierto que las aplicaciones eliminadas dejan algunos datos en la caché (un componente de la memoria para almacenar información) no es necesario descargar una aplicación específica para eso.

Para eliminar datos ocultos en tu celular puedes ir a "Configuración" y buscar "Almacenamiento" y "Datos caché". Ahí encontrarás la opción "Limpiar".

Tampoco es aconsejable fiarse de las aplicaciones que prometen limpiar la memoria RAM.

3. Las que "refrescan" el celular

El sobrecalentamiento del teléfono también es un problema frecuente, ya sea porque fue expuesto demasiado tiempo al sol, por un virus, fallos de la batería, o por usar el aparato sin descanso.


El sistema que procesa tu teléfono requiere varias horas para enfriarse, y usar una app solo servirá para que se sature todavía más.

Si quieres "refrescar" tu teléfono, déjalo apagado un rato y espera. Suele ser la mejor solución.

(Fuente: BBC)

 

 

 

Con la nueva Estrategia Cibernética Nacional, EE.UU. puede lanzar ciberataques ofensivos

Con la nueva Estrategia Cibernética Nacional, EE.UU. puede lanzar ciberataques ofensivos


viernes, 12 de octubre de 2018
5:05:46 p.m. 

El Consejero de Seguridad Nacional de EE.UU., John Bolton, anunció que el pasado 20 de septiembre el presidente Donald Trump firmó el plan de la nueva Estrategia Cibernética Nacional que oficialmente autoriza al Gobierno estadounidense a realizar ciberataques ofensivos. 

«Vamos a hacer muchas cosas de modo ofensivo y creo que nuestros adversarios tienen que saberlo», ha declarado Bolton en una rueda de prensa. Este documento contribuirá a «garantizar internet seguro»; según Bolton, ahora los órganos competentes podrán «identificar, contrarrestar, desmantelar, degradar y disuadir las acciones contrarias a los intereses nacionales.

Deberán preocuparse, declaró el Consejero de Seguridad Nacional, «las personas que han perpetrado o se están preparando para perpetrar acciones hostiles contra nosotros en el espacio cibernético», y enfatizó que las respuestas a estas agresiones no se limitarán al ciberespacio, sino que se contemplan además, respuestas legislativas, sanciones económicas y acciones militares.


«El presidente ha decidido que el nuevo plan se ajuste a nuestro interés de seguridad nacional, no porque queramos que haya más operaciones ofensivas en el ciberespacio, sino precisamente para crear las estructuras de disuasión que demostrarán a nuestros adversarios que el costo es demasiado alto», enfatizó. 

En el documento se acusa a Irán, Rusia, China y la República Popular Democrática de Corea (RPDC), entre otros, de usar el ciberespacio como instrumento para agredir a EE. UU. Y Bolton menciona ejemplos de ataques «perpetrados» por Rusia y la RPDC.

En julio pasado, el fiscal especial Robert Mueller, del Departamento de Justicia de EE. UU., acusó a 12 miembros del Directorio Principal de Inteligencia de Rusia (GRU),  de «piratear» la campaña presidencial de Hillary Clinton para los comicios estadounidenses del 2016.

Según Associated Press (AP), hackers rusos consiguieron secretos militares de Washington, incluidos los de sus aviones no tripulados y de su tecnología de defensa crítica. El grupo de hackers rastreó al menos 87 personas que trabajaban en ámbitos delicados del sector militar del país como drones, misiles, cohetes y cazas furtivos, entre otros.

La Oficina de Administración de Personal, una agencia independiente del Gobierno de EE. UU., comunicó que los hackers han realizado distintos ataques contra importantes páginas web estadounidenses, entre ellas la red informática del Pentágono, las cuentas de Twitter y YouTube del Mando Central de Estados Unidos (Uscentcom), además de que los piratas robaron los datos de acceso de millones de funcionarios de Estados Unidos, incluyendo a empleados del Departamento de Defensa.

Moscú refuta dichas acusaciones y considera que se trata de un invento. El Gobierno ruso ha dicho en repetidas ocasiones que las acusaciones son «absurdas» y representan un intento de desviar la atención de los asuntos domésticos de ee. uu. y de su responsabilidad en los ataques realizados contra instalaciones, empresas, unidades militares y civiles, servicios públicos y privados de Rusia, Irán, la rpdc y China.

La Cancillería rusa reiteró el llamado a «organizar una reunión del grupo de trabajo bilateral de ciberseguridad para examinar esos problemas con la participación de especialistas de Rusia y EE.UU.».

Quién ataca a quién

El Gobierno estadounidense, sus servicios e instituciones de inteligencia, empresas vinculadas al complejo militar-industrial, desarrollan desde hace un decenio una fuerte ofensiva contra la República Islámica de Irán.

En el 2010, un ciberataque realizado contra una central electronuclear iraní provocó desperfectos en el sistema de enfriamiento de la planta, lo que pudo provocar un grave incidente de consecuencias imprevisibles. Este es considerado el primer ataque informático que produce daños en el mundo físico.


Diversas fuentes aseguran que el virus Stuxnet afectó a las centrifugadoras del sistema nuclear iraní. Una vez dentro de la planta, aumentó la presión de las centrifugadoras hasta hacerlas fallar sin que se detectara, confundiendo a los técnicos que creyeron se trataba de fallos físicos. La intención fue sabotear y retrasar el desarrollo del programa nuclear iraní, existen hoy elementos para considerar que, en el ataque, estuvieron involucrados los servicios especiales estadounidenses e israelíes.

Aunque parezca asunto de ciencia ficción, además de los ataques a las infraestructuras, los cibercriminales pueden atentar directamente contra la vida humana, se pueden hackear marcapasos que tienen función inalámbrica y terminar con la vida de un «enemigo», declararon fuentes cercanas a la cia.

Según contó al programa de la cbs 60 minutos, en el 2007, el vicepresidente de Estados Unidos durante el mandato de George Bush, Dick Cheney, su médico ordenó que se desactivase la función inalámbrica de su marcapasos, por temor a que pudieran hackearlo y acabar con su vida.

FireEye, empresa de investigación en áreas vinculadas a la protección en materia de seguridad cibernética, está relacionada estrechamente con la cia, a través de Robert Bigman, ex ciso (director de Seguridad de la información) de esta agencia, con quien ha firmado numerosos contratos para investigaciones sobre el uso de malware, exploits de día cero (ciberataques que se producen el mismo  día en que se descubre una vulnerabilidad en el sistema) y tácticas apt (soluciones técnicas a la Amenaza Avanzada  Persistente, apt por sus siglas en inglés).

FireEye ha sido señalada como posible responsable de fabricar falsos ataques con el objetivo de señalar a Rusia e Irán como países ciberdelincuentes.

Rusia fue acusada en el 2017 de realizar un ciberataque a nivel global que causó pérdidas de miles de millones de dólares en Europa, Asia y América. «El ataque se extendió rápidamente en el mundo»; en un comunicado el Reino Unido acusó a Rusia de estar detrás de esa agresión cibernética, acusación que fue apoyada por la Casa Blanca.

«Esto no tiene nada que ver con Rusia», declaró de inmediato, durante una visita a China, el presidente ruso Vladimir Putin. «Microsoft lo dijo directamente, que la fuente del virus eran los servicios de inteligencia de Estados Unidos».

Ahora que «nos damos cuenta que un genio ha salido de su botella (...) puede revolverse contra sus progenitores», «(…) es necesario que el tema se trate inmediatamente a un nivel político serio», añadió Putin.

El director jurídico de Microsoft, Brad Smith, señaló que el suceso se produjo porque la Agencia Nacional de Seguridad (nsa) desarrolló una forma de penetrar en los sistemas operativos Windows que acabó en manos de los piratas.

El «terabyte de la muerte» y otras lindezas


El Departamento de Defensa de Estados Unidos ha anunciado repetidas veces que podría producirse, en cualquier momento, un gran ataque cibernético de magnitud desconocida a escala global.  El portavoz del Pentágono, Alan R. Lynn, afirmó que hace algunos años recibir un ataque de uno o dos gigas suponía un asunto importante. 

«En la actualidad nos estamos enfrentando a ciberataques de 600 gigabytes y a ofensivas cibernéticas que antes no podíamos ni imaginar», precisó.

El Pentágono habla de un eventual efecto masivo de un terabyte (mil gigabytes). «Que se produzca un ataque de ese tipo es solo cuestión de tiempo», ha advertido Lynn.

El 12 de mayo del pasado año, el virus extorsionador WannaCry infectó a 200 000 usuarios de más de 150 países. El WannaCry es un programa informático cuyo objetivo es «secuestrar» los archivos de una computadora para posteriormente pedir su «rescate» a los usuarios a cambio de dinero.

«El tamaño del ataque nos hace pensar que tal vez no se trate de lobos solitarios», afirmó a Russia Today el bloguero José Luis Camacho, argumentando que ataques de esta envergadura requieren importante financiamiento.

Parte del código de este virus corresponde a una «ciberarma» de la nsa llamada EternalBlue, según informa Bleeping Computer. Con esta herramienta, el ataque aprovecha una conocida brecha de seguridad del sistema operativo Windows que permite tomar el control de una computadora.

El Plan aprobado justifica los ataques cibernéticos contra supuestos adversarios.


Trump derogó la llamada «directiva presidencial 20», un documento confidencial firmado por Obama y que se hizo público en el 2013, cuando el exanalista de la nsa, Edward Snowden, expuso 1,7 millones de archivos sobre los programas de espionaje de EE. UU.

Esa normativa obligaba al Pentágono y a las agencias de inteligencia a obtener el visto bueno de otros departamentos del Gobierno antes de lanzar ataques cibernéticos. Ahora esa puerta ha quedado abierta y el Pentágono recibe el autorizo para actuar de forma agresiva, dejando detrás, según Bolton, «la posición defensiva mantenida hasta ahora».

El documento legaliza los hackeos y ciberataques contra otras naciones. ¿Qué se puede esperar entonces de los expertos en fabricar pretextos, ataques de falsa bandera, autoagresiones, ataques simulados o agresiones permitidas con el fin de lograr oscuros propósitos, como algunos señalan que fue lo ocurrido el 11 de septiembre del 2001?


El nuevo plan abre un escenario más de peligro para la paz mundial, la humanidad debe cerrar filas para detener la locura guerrerista que se extiende al ciberespacio.

Cuba promueve el uso pacífico y legítimo de las tecnologías de la información y las comunicaciones (TIC) y las oportunidades que ofrece el ciberespacio para el desarrollo y bienestar de la humanidad.

(Fuente: Granma)

En octubre posible colapso de Internet en todo el mundo

En octubre posible colapso de Internet en todo el mundo


sábado, 08 de septiembre de 2018
12:09:52 a.m.
 

Hasta un tercio de los internautas podrían verse afectados el próximo 11 de octubre por el cambio en las claves criptográficas que ayudan a proteger el Sistema de Nombres de Dominio.

La ONG Corporación de Internet para Nombres y Números Asignados (ICANN, por sus siglas en inglés), que hace años obtuvo el control sobre la organización de los identificadores únicos en línea, ha alertado sobre posibles fallos en el funcionamiento de Internet por un cambio de las claves criptográficas que ayudan a proteger el Sistema de Nombres de Dominio (DNS). 

Ese proceso, conocido como el traspaso de la clave para la firma de la llave de la zona raíz (KSK), está programado para el próximo 11 de octubre y, aunque ICANN espera que genere problemas menores, reconoce que "un pequeño porcentaje de usuarios" podría experimentar fallos cuando navegue por Internet. 

Hoy en día, algunos resolutores recursivos que validan las Extensiones de Seguridad del Sistema de Nombres de Dominio (DNSSEC) no está bien configurados, con lo cual la incidencia podría afectar hasta a un tercio de los internautas del mundo. 

ICANN reconoce que resulta "imposible" prever en qué momento "los operadores de los resolutores afectados notarán fallas de validación", aunque subrayan que la mayoría de los internautas no se verán afectados por el cambio de claves criptográficas. 

De este modo, los usuarios que utilizan al menos un resolutor con la nueva KSK o que está listo para el traspaso "no notarán ningún cambio al usar el DNS ni Internet en general". 

(Fuente: RT)