martes, 10 de diciembre de 2019

wwwhatsnew el futuro con adobe que adquiere Oculus Medium, herramienta creativa de realidad virtual



La empresa Oculus Medium ahora es propiedad de Adobe. Facebook ha venido su herramienta de escultura de realidad virtual en 3D a una de las empresas más importantes en cuando hablamos de programas profesionales para creadores.
Adobe destaca en el mundo del software por sus programas de edición de páginas web, vídeo e imagen digital hoy presentes en una integración conocida como Adobe Creative Cloud. Ahora la compañía podrá mejorar gracias a la adquisición de Oculus Medium, desarrollado en los últimos años por Facebook.
Oculus Medium permite modelar y pintar en un entorno inmersivo utilizando Oculus Rift VR. Esta herramienta de escultura VR nació en 2016 como iniciativa de la división Oculus de Facebook.

Los términos del acuerdo no se han compartido, por lo que no sabemos por ahora cuál ha sido la transacción llevada a cabo por parte de Adobe. No obstante, la empresa ha dejado claro que los usuarios podrán seguir usando la herramienta para sus creaciones mientras se realiza la adaptación:
Medium es apreciado por una comunidad pequeña y tiene mucho sentido en Adobe, donde la integración de primera persona con otros productos, sin duda, lo hará un mejor software. Así mismo, seguirá siendo gratuita para activaciones desde Oculus Touch.

En 2020 se espera que Adobe incluya nuevas funciones a Oculus Medium y haga una herramienta más completa para quienes la usan. Veremos si la empresa implementa esta herramienta en otros programas de edición, ya que podría ser algo muy interesante de ver.

martes, 3 de diciembre de 2019

Gracias, Por la información



Gracias a OSI y wwwhatsnew.com, por toda la información dada, y ayuda hacer este blog para avanzar en el conocimiento y en el cambio del mundo. Toda las entradas son con la información extraída de OSI donde nos ayuda a saber sobre los problemas informáticos y ciberseguridad. Teniendo en cuenta todos los problemas que pueden acarrear con el no tener cuidado con lo que trae todo internet.

wwwhatsnew un futuro prometedor


Intel y MediaTek se unen para llevar la conectividad 5G a los ordenadores:

Ante esta situación, y ante la amenaza de un Qualcomm imparable, que también ofrecerá conectividad 5G en ordenadores que lleven sus procesadores, Intel acaba de asociarse MediaTek, rival de Qualcomm, para crear una solución conjunta que permita ofrecer conectividad 5G en ordenadores Intel que se lancen a partir del año 2021, esperando a que Dell y HP sean de los primeros fabricantes de ordenadores en lanzar modelos de ordenadores portátiles que integren la nueva solución de conectividad 5G desarrollado por ambas compañías.

Llevando las ventajas de la conectividad 5G a los ordenadores:

Dicha solución estará basada en el módem Helio M70 5G que MediaTek ya introdujo en su propio SoC. En este sentido, MediaTek será la que se encargará del desarrollo y fabricación del módem 5G, mientras que Intel se encargará de la definición de las especificaciones, además del desarrollo y validación hardware-software a nivel de plataforma, y el soporte.

En esta iniciativa, también se han asociado con Fibocom para el desarrollo de módulos 5G para el estándar M.2, usando habitualmente en unidades SSD, para su integración en plataformas Intel, ofreciendo certificación y soporte, pasando a ser el líder en la fabricación, venta y distribución de módulos 5G M.2.






lunes, 2 de diciembre de 2019

Tu información en la nube


Qué ofrecen los servicios de almacenamiento en la nube

Hoy manejamos mucha información almacenada en múltiples dispositivos: el móvil, el portátil, quizá varios ordenadores, tableta... Hasta ahora, disponíamos de muy pocas opciones si queríamos acceder a todos nuestros archivos de forma conjunta y sencilla. Podíamos escoger entre tener a mano todos nuestros dispositivos o guardar la información en uno de ellos mediante movimientos periódicos de datos.
Algunos de los servicios más conocidos que nos permiten utilizar espacio en la nube son Dropbox, CloudMe o SugarSync. Junto a ellos las grandes compañías de tecnología tienen sus propias nubes: Drive (Google), iCloud (Apple) o SkyDrive (Microsoft). Nuestra información queda guardada en ordenadores de su propiedad con una enorme capacidad de almacenamiento, conocidos como servidores.

Características principales

  • Disponibilidad. Podemos acceder a los archivos alojados en la nube desde cualquier dispositivo conectado a Internet que cuente con la capacidad para utilizar dicho servicio. Así evitamos el uso de dispositivos de almacenamiento físicos, como una memoria USB para compartir la información.
  • Copia de seguridad. Podemos utilizar este espacio para guardar archivos a modo de copia de seguridad.
  • Compartir. Otra función que nos ofrece y muy utilizada por los usuarios, es la posibilidad de compartir la información con otras personas. Podemos hacerlo de forma limitada con aquellas que escojamos e incluso hacerlo de forma pública para que cualquier usuario pueda acceder a los archivos compartidos.
  • Sincronización. Algunos servicios permiten sincronizar automáticamente los datos entre distintos dispositivos. De esta forma un archivo que creemos o modifiquemos en un dispositivo se actualizará en todos aquellos que estén conectados al mismo servicio en la nube.

Algunos riesgos asociados

A pesar de las indudables ventajas que nos aportan los servicios basados en la nube, es necesario que apliquemos ciertas precauciones al utilizarlos para evitar problemas relacionados principalmente con la seguridad de la información y de la privacidad.
  1. Cese repentino del servicio. Si la compañía que presta el servicio deja de funcionar, no podremos acceder a nuestra información y la perderemos irremediablemente.
  2. Fallo en el servicio. Los fallos no ocurren a menudo, pero pueden afectarnos en alguna ocasión. Podríamos dejar de acceder puntualmente a nuestros datos debido a un fallo de conexión en nuestro dispositivo, o en el funcionamiento del propio proveedor del servicio de almacenamiento.
  3. Acceso de personas no autorizadas. Para utilizar el almacenamiento en la nube siempre será necesario que nos identifiquemos con usuario y contraseña. Si por algún descuido nos roban la clave o logran descubrirla tendrán acceso a toda nuestra información.
  4. La sincronización. Si accidentalmente borramos archivos en la carpeta de un equipo que hemos sincronizado, desaparecerá la información de la nube.
  5. Dispositivos móviles. Merece especial atención el acceso a la nube desde las aplicaciones para móviles, ya que si el dispositivo cae en manos inadecuadas y no se han tomado las oportunas medidas de seguridad como el bloqueo de pantalla, podrán ver, compartir o borrar toda nuestra información.
  6. Problemas legales. En función de los archivos que alojemos, podríamos llegar a tener problemas legales dependiendo de dónde estén ubicados físicamente los equipos de la compañía que los almacena.
  7. Confusión al compartir archivos y carpetas. No es extraño conocer casos como el que le sucedió a Carlos, descrito al inicio. Bien por equivocación o bien por desconocimiento del correcto funcionamiento, algunas personas ponen a disposición de usuarios desconocidos sus archivos de forma involuntaria.
Para guardar tu información en la nube de forma segura debes seguir una serie de consejos:
  • El servicio que utilices siempre tiene que contar con cifrado https y su propio certificado de seguridad.
  • Si vas a utilizar la nube como medio para alojar tus copias de seguridad utiliza un sistema de respaldo como por ejemplo un disco duro externo, para asegurarte su disponibilidad.
  • Lee las condiciones de uso y las políticas de privacidad antes de utilizar cualquier servicio en la nube y en caso de no estar de acuerdo, busca un servicio alternativo.
  • Utiliza una contraseña robusta para acceder al servicio y siempre que termines de utilizarlo, cierra la sesión. Si dicho servicio cuenta con verificación en dos pasos es recomendable activarlo para dotar de mayor seguridad a la cuenta.
  • Infórmate sobre el correcto funcionamiento de las opciones de compartición de archivos y carpetas que nos ofrecen estos servicios para no mostrar información accidentalmente a quien no deberíamos.

Por el Aniversario de Internet de los 50 Años




Felicidades Internet por los 50 Años!!!!

Era el 29 de octubre de 1969 cuando un estudiante de posgrado de UCLA, Charley Kline, envió una transmisión a Bill Duvall, científico del SRI. No es que fuese un mensaje propiamente dicho; más bien una prueba de que, en efecto, era posible conectar dos ordenadores en dos localizaciones y redes diferentes.





50º aniversario de Internet


Por aquel entonces no se conocía como "Internet", por supuesto; tampoco tenía aspiraciones tan increíbles. No, inicialmente sólo era un trabajo más, esta vez para ARPA, hoy conocida como DARPA; en efecto, era un trabajo para los militares estadounidenses, que estaban interesados en una red de comunicaciones en la que cualquier mando pudiese enviar órdenes e información al resto de nodos de la red.

Ya había redes como tales, formadas entre gigantescos ordenadores, principalmente propiedad de universidades y organismos públicos. Pero estas redes eran privadas, y si un usuario quería conectarse a un ordenador concreto, tenía que usar una terminal concreta, cada una con sus propios comandos y conectada a una red diferente.

Arpanet nació como la solución a ese problema, y estaba basada en que todos los nodos de la red podían conectarse entre sí, sin importar dónde estaban físicamente ni qué pasos había que dar; para el usuario, era un proceso transparente que no afectaba a la usabilidad, y podía centrarse en lo importante, en realizar la comunicación o transmisión. Y todo, a una extraordinaria velocidad de 50 kilobits por segundo.

sábado, 30 de noviembre de 2019

Juegos online



Robos de cuentas de usuario


Las cuentas de usuario de los juegos no son diferentes de las de otros servicios: están formadas por un nombre de usuario, conocido como nick o nickname, y una contraseña. Además, algunas incluyen también datos personales como el nombre, sexo, edad, número de cuenta bancaria, etc.

  • No compartir la clave con otras personas.
  • Utilizar una clave robusta y segura. Por ejemplo, una longitud mínima de 8 caracteres, y que además contenga mayúsculas, minúsculas, números y signos.
  • No utilizar las mismas claves en diferentes servicios y juegos.

Robo de dinero virtual

Al igual que el juego al que estaba jugando Carlos, muchos de los juegos actuales disponen de monedas virtuales, que se utilizan para comprar objetos dentro del juego, aumentar las habilidades de los personajes o avanzar.
Pero no sólo se utilizan monedas virtuales para comprar objetos del juego. En cierto tipo de juegos, conseguir algunos objetos supone un esfuerzo considerable, a veces resulta casi imposible (puede llevarnos meses jugando, o necesitar mucha suerte para conseguirlos).
Es importante tener especial cuidado en estas situaciones, ya que estamos realizando un pago a otra persona que no conocemos, mediante una transferencia bancaria o facilitando los datos de la tarjeta de crédito. Para estos casos aparte de extremar las precauciones, debemos elegir un método de pago que sea seguro, como por ejemplo PayPal.

Uso de software no original

Algunos jugadores utilizan unos programas llamados cracks para jugar a juegos comerciales sin pagar por ellos. Sin embargo, los delincuentes han aprovechado para “colar” dentro de ellos software malicioso que infecta los equipos.
Estos virus pueden utilizar nuestro equipo para lanzar ataques contra otros sistemas sin nuestro conocimiento, para espiarnos o para obtener el usuario y la contraseña de nuestras cuentas bancarias y servicios. Para reducir este riesgo de infección debemos obtener los juegos mediante canales oficiales.

Acoso

Otro de los potenciales problemas de los juegos online es el acoso o extorsión. Actualmente, la mayoría de los juegos disponen de foros o sistemas de mensajería integrados que usuarios malintencionados utilizan para entrar en contacto con otros jugadores, poniendo como excusa cualquier duda sobre el juego. A través de estos se ganan su confianza.
En los casos de extorsión, el objetivo del ciberdelincuente es apoderarse de la cuenta de un usuario para luego solicitar un rescate económico por la devolución de la misma.

Bulos

Los ciberdelincuentes también buscan en ocasiones hacer daño, sobre todo mediante los llamados hoax o bulos. Su objetivo es aprovecharse de nuestro desconocimiento para provocar algún daño. Por ejemplo, un manual en Internet puede parecer que explica cómo desbloquear nuestra consola, cuando al hacerlo estamos sin saberlo provocando un daño en nuestro equipo.

Suscripción a servicios SMS Premium

Sabiendo de la dificultad que tiene en algunos juegos conseguir determinados objetos, los ciberdelincuentes intentan engañar a los jugadores para que enviemos un mensaje de texto y facilitemos nuestro número de teléfono a cambio de un valioso ítem.


Correo electrónico


Hoax


Los bulos o hoax (en inglés, engaño), son relativamente frecuentes en Internet, y suelen ser difundidos a través del correo electrónico. Son cadenas formadas por envíos y reenvíos de correos electrónicos. Generalmente no implican ningún daño para el ordenador o el dispositivo de la persona que lo recibe, pues no suelen llevar ficheros adjuntos para abrir o descargarse.

¿Cómo funcionan?


A veces difunden supuestas noticias que intentan despertar nuestra sensibilidad, como personas que necesitan urgentemente una donación de órganos, o niños ingresados que precisan una transfusión de sangre urgente.

En muchas ocasiones se trata del intento de difusión de noticias falsas (como los imanes cancerígenos de nevera de nuestro amigo Berto), de la difusión de rumores o bulos sobre empresas o productos muy conocidos, o sobre noticias que tradicionalmente han generado dudas o rumores.

¿Qué pretenden?


En algunos casos difamar o fomentar la mala imagen de una empresa o de una persona conocida. En otros, simplemente sobrecargar los servidores de correo o bloquear la centralita telefónica de un hospital o de una empresa. A veces lo único que persiguen es generar confusión o difundir noticias falsas. Otro de sus objetivos es obtener direcciones de correo para generar spam (sí, ahora hablaremos de qué es el spam…)

¿Cómo detectarlos?


  • Normalmente no tienen fechas en su texto, para que no caduquen y puedan ser reutilizados al máximo en Internet sin ser detectados por su fecha.
  • Tratan un tema que atrae al lector: noticias de famosos, regalos gratis, injusticias, peticiones de ayuda, noticias sorprendentes, etc.
  • Suelen ser anónimos, no identifican claramente quién acredita la noticia divulgada.
  • De una manera más o menos directa, solicitan el reenvío del correo

Spam

“SPAM” era una marca de carne enlatada que los soldados norteamericanos recibían por correo de sus familiares durante la Segunda Guerra Mundial.
El spam (en inglés, correo basura) hace referencia a mensajes no solicitados, principalmente de tipo publicitario, y enviados de forma masiva. La forma de envío más utilizada es el correo electrónico, pero también puede presentarse por programas de mensajería instantánea o redes sociales.
No es un problema menor; aunque se está consiguiendo reducir, se dice que más del 70% de los correos electrónicos que circulan son spam. La mayor parte del spam que circula por correo electrónico está escrito en inglés, y se origina en Estados Unidos y Asia.

¿Cómo funcionan?

En algunos casos se trata de ofertas y promociones de empresas reales. En estos casos, nos encontramos simplemente ante un caso de publicidad no solicitada. Pero en la mayoría de las ocasiones, además de ser publicidad no deseada y no solicitada, se trata de publicidad engañosa y falsa. Su estrategia más frecuente es tentar al receptor del correo con ofertas de artículos de lujo (relojes, perfumes, smartphones), medicamentos o productos ilegales a un precio muy atractivo, inferior a su precio de mercado.

¿Qué pretenden?

En muchas ocasiones el correo basura contiene un fichero adjunto o un enlace a una página web. Si accedemos a cualquiera de los dos es muy probable que nuestro ordenador se infecte con algún tipo de malware. El spammer busca dos cosas: nuevas direcciones de correo o infectar nuevos ordenadores que se dediquen a reenviar spam sin que sus propietarios lo sepan. No debemos responder, ni pinchar en los enlaces o adjuntos que acompañan al correo.

¿Cómo detectarlos?

Aunque la mayor parte de los servicios públicos de correo electrónico (Gmail, Hotmail/Outlook, Yahoo!) incluyen filtros muy eficaces contra el spam, el mejor consejo es desconfiar de cualquier correo electrónico que recibimos de alguien desconocido o de alguna empresa u organización con la que no tenemos ningún tipo de relación. No debemos responder a los correos, ni pinchar en los enlaces o abrir los ficheros adjuntos que acompañan al correo.

Scam

Cuando el objetivo es estafar a la persona que recibe el correo electrónico nos encontramos ante un scam (en inglés, estafa). En este caso, el remitente del correo pretende engañar al destinatario del correo, y tiene un objetivo muy claro en la gran mayoría de los casos: su dinero.

¿Cómo funcionan?

  • Loterías o sorteos. Este tipo de correos electrónicos informan a quien lo recibe de que ha ganado una importante suma de dinero en algún sorteo o lotería, en el que curiosamente no ha participado. Los correos suelen incluir logotipos y marcas de organismos relacionados con este tipo de sorteos, para dar una apariencia oficial a la comunicación.
  • Novias extranjeras. En otros casos, se trata de correos electrónicos de personas, normalmente mujeres de países extranjeros, que buscan pareja, o que quieren huir del país en el que residen supuestamente por motivos de persecución política, de falta de trabajo, o por problemas sentimentales. Su objetivo es ganarse la confianza del receptor de los correos. Después de varios correos acabarán solicitando dinero para un viaje al país del destinatario del correo que, por supuesto, jamás llega a realizarse.
  • Cartas nigerianas. Otro tipo de timos son correos electrónicos remitidos por una persona que vive en un país con problemas políticos o incluso bélicos, y que necesita sacar una cantidad importante de dinero de su país, para lo que solicita nuestra ayuda.
  • Ofertas de empleo falsas. También circulan correos electrónicos ofreciendo puestos de trabajo falsos con unas condiciones laborales muy ventajosas, pero que nos piden hacer algún ingreso o transferencia económica para poder optar a ellos.
  • Muleros. Un caso especialmente peligroso, es el de los correos que buscan captar muleros para blanquear dinero obtenido en actividades ilegales. Supuestamente, ofrecen un trabajo muy cómodo, desde casa, y en el que el trabajo a desarrollar consiste en gestionar transferencias de dinero entre cuentas de supuestos clientes de la empresa para la que vamos a trabajar y otras cuentas de destino, utilizando nuestra cuenta bancaria como paso intermedio. El beneficio obtenido es una comisión fija sobre el dinero transferido. Caer en este engaño es muy peligroso, pues el estafado pasa a formar parte de la trama de blanqueo de dinero sin ser consciente de ello y puede tener consecuencias legales.

¿Qué pretenden?

Evidentemente, el objetivo es conseguir nuestro dinero. Para poder cobrar el premio que nos tocó en ese fantástico sorteo en otro país hay que hacer un ingreso previo en una cuenta para “pagar los impuestos correspondientes”, esa persona que ha contactado con nosotros y que quiere conocernos nos pedirá dinero para el viaje, para poder optar a ese increíble trabajo en el que no vamos a tener que movernos de casa habrá que hacer una transferencia para los trámites laborales… Más tarde o más temprano, nos solicitarán un envío de dinero.

¿Cómo detectarlos?

  • Normalmente, utilizan un lenguaje confuso y ambiguo, y en muchas ocasiones contienen errores sintácticos u ortográficos.
  • Utilizan cuentas de correo gratuitas.
  • Los correos que envían son modelo y apenas están personalizados.
  • En algún momento solicitan un envío de dinero con cualquier excusa. Normalmente las empresas utilizadas para el envío de dinero son Western Union o Money Gram.
  • El correo nos llega sin haber iniciado un contacto previo: una oferta de trabajo que no hemos demandado, un premio de una lotería en la que no hemos participado, etc.
  • En muchas ocasiones, la empresa que nos ofrece trabajo, la chica que nos quiere conocer o el premio que hemos ganado están ubicados fuera de España.


Mensajería instantánea


Protege tu identidad


Es habitual que las aplicaciones de mensajería instantánea en smartphones no pidan usuario y contraseña cada vez que las utilizamos. Esto significa que, en caso de pérdida o robo de un smartphone, la persona que se haga con el dispositivo puede enviar mensajes a todos los contactos de la víctima haciéndose pasar por ella.

Si detectas un comportamiento extraño de uno de tus contactos, te solicita información sensible, te pide un favor muy comprometedor, etc., asegúrate de que esa persona es quien dice ser.

Para evitar este problema debemos establecer una contraseña de bloqueo en el smartphone. Así impediremos que alguien que no conozca la contraseña pueda utilizar el dispositivo.

Existen virus en la mensajería instantánea

Los ficheros recibidos a través de aplicaciones de mensajería instantánea, sea cual sea el dispositivo, pueden contener virus. Éstos no solo afectan a los ordenadores, sino que también existen virus para tabletas, smartphones y todo tipo de equipos.
Normalmente los recibimos a través de ficheros adjuntos o aparecen en una conversación de chat a través de mensajes con un enlace que nos redirige una web maliciosa. 
Debemos instalar un antivirus en todos los dispositivos que utilicemos, mantener el programa antivirus siempre actualizado y no aceptar archivos de contactos que no conozcamos.

Protege a tus contactos

La práctica de crear grupos para el envío simultáneo de mensajes a varias personas puede resultar muy útil en aplicaciones como WhatsApp, Telegram o Line. Pero hemos de tener en cuenta que al crear un grupo, estamos difundiendo el número de teléfono de cada una de ellas al resto de miembros del grupo. Esto puede no ser conveniente en grupos de personas que no se conocen.

Protege tus conversaciones

En general, las aplicaciones de mensajería instantánea almacenan el registro de las conversaciones en un fichero en el propio dispositivo, del que se hacen copias de seguridad. Esto incluye tanto el texto como los ficheros enviados y recibidos.

Cuidado con los archivos multimedia

Cuando recibimos un fichero multimedia a través de una aplicación de mensajería instantánea (fotos, vídeos, grabaciones de voz, etc.) no conocemos su contenido hasta que lo reproducimos.