Ir al contenido principal

Entradas

Mostrando entradas de 2020

Concluye la validez prolongada para los certificados TLS

  El 31 de agosto fue el último día en que las empresas podían comprar certificados TLS con más de 398 días de duración. Hasta el último día de agosto fue posible comprar certificados con máximo de  825 días de validez. Los certificados ya extendidos podrán ser utilizados hasta su vencimiento.  Aunque  anteriormente se  discutieron propuestas sobre una reducción en  el periodo de validez de tales certificados,  fue una decisión unilateral de Apple adoptada en febrero de este año que decidió el tema. En la oportunidad,  Apple anunció que a partir del 1° de septiembre de 2020 su navegador Safari ya no ofrecería soporte para certificados con una validez que  excediera los 398 días.  La medida de Apple fue posteriormente secundada por Google y Mozilla.  Aunque los emisores de tales certificados anteriormente  se habían opuesto a propuestas similares,  finalmente todos terminaron alineándose con la posición de Apple y Google, por lo que no ofrecerán certificados TLS  con una validez superio

Bloquean 8.8 millones de amenazas relacionadas con COVID-19

  Durante el primer semestre de 2020 se detuvieron 27,800 millones de amenazas, el 93% de las cuales se transmitieron por correo electrónico. Trend Micro publicó su informe anual de resumen de mitad de año, que reveló que las amenazas relacionadas con COVID-19 fueron el tipo de amenaza que más hubo en la primera mitad del año. En solo seis meses, la empresa bloqueó 8. 8 millones de amenazas relacionadas con COVID-19, casi el 92% de las cuales provenían de correos electrónicos.  Trend Micro observa que el riesgo para las empresas se vio agravado por las brechas de seguridad creadas por una fuerza de trabajo completamente remota. “La pandemia ha dominado todas nuestras vidas durante la primera mitad de 2020, pero no está deteniendo a los cibercriminales”, dijo Myla Pilao, directora de marketing técnico de Trend Micro. “Los líderes de TI deben continuar adaptando sus estrategias de ciberseguridad para tener en cuenta el aumento de las amenazas a su “nueva normalidad”. Eso significa proteg

El 5G podría evitar que el mundo se paralice en caso de otra pandemia

  La situación causada por la COVID-19 ha hecho aún más evidente la necesidad de mejorar la conectividad para poder hacer frente a circunstancias excepcionales como las vividas con el coronavirus, y ese salto digital podrá darse con el 5G. Videoconferencias sin retardo; conectividad fluida incluso en grandes aglomeraciones, como conciertos o eventos deportivos; videojuegos con una resolución 8K; sistemas domóticos de mayor calidad y más seguros… La llegada del 5G hará todo eso posible. Y para que sea una realidad, los operadores móviles invertirán más de un billón de dólares durante los próximos años, según las estimaciones de la GSMA. El mismo organismo espera que al menos una de cada cinco conexiones móviles use redes 5G para 2025. Pero, ¿realmente nos cambiará la vida? y de ser así, ¿cuándo?. Los expertos responden que los cambios llegarán progresivamente, pero no serán evidentes para todos. Vamos a percibir que nuestros teléfonos móviles tienen más velocidad de datos, pero a un usu

Se confirma que el CES 2021 será un completamente online

Pese a que la CTA ha intentado hasta el último momento que fuera un evento físico. El CES, la conferencia tecnológica más importante del mundo, será una “experiencia totalmente digital” en 2021, según han confirmado desde la CTA, la Asociación Tecnológica de Consumo que se encarga de organizar el evento cada año. El anuncio ha corrido a cargo del CEO de la CTA, Gary Shapiro, en un vídeo que ha servido para que asistentes, trabajadores de la industria y periodistas anulen su viaje a Las Vegas el próximo mes de septiembre. La edición de este año del CES fue una de las últimas conferencias tecnológicas que tuvieron lugar en un entorno físico. El  Parece que el IFA de Berlín de este año sigue adelante de alguna forma u otra el próximo septiembre, y hasta hace poco parecía que desde la CTA también esperaban que la Feria de Electrónica de Consumo (CES) de 2021 también sería así. Al llevar el CES 2021 al mundo virtual, la CTA espera que puedan ofrecer igualmente una plataforma par

La industria de Data Centers y su decisivo rol en la pandemia Covid-19

Mientras la mayor parte de la economía global experimenta una profunda desaceleración debido a la pandemia, los Data Centers han logrado soportar elevados niveles de exigencia, causados por los nuevos hábitos en el consumo digital. La Transformación Digital, pensada como un proceso evolutivo que de manera natural maduraría con los años, ha visto drásticamente acelerada la necesidad de satisfacer las exigencias de un consumidor digital que ha incrementado su demanda en forma exponencial. Diversas son las plataformas que han experimentado importantes alzas de tráfico. Una de ellas es Zoom, que pasó de registrar 10 millones de usuarios diarios en diciembre de 2019, a 200 millones en marzo de este año. Por otro lado, AT&T ha enfrentado enormes aumentos en la demanda de tráfico VPN, 700% en las últimas semanas, cuando millones de estadounidenses comenzaron a trabajar desde sus hogares, además de consumir más videos (+12%) y más juegos online (+75%). También se ha disparado el uso de

Cómo protegerte de los cuatro ciberataques más populares en internet

ABC consulta con expertos y hackers las claves para protegerse de ataques de tipo «ransomware», «phishing», «adware» y «WiFi Hacking» La tecnología tiene sus beneficios, pero también sus pegas. Su vertiginoso desarrollo ha facilitado la vida de los usuarios; sin embargo, ha permitido que los delincuentes informáticos tengan más armas a su alcance. Y cada vez las utilizan más y mejor. Así lo demuestra, por ejemplo, el repunte de ciberataques gestionados por el Incibe . Si en el año 2014 estábamos hablando de 17.888 ciberataques; en 2018, se ascendió hasta los 111.519 incidentes. Nadie está completamente a salvo, ni particulares ni empresas. Pero eso no significa que no se le puedan poner las cosas especialmente difíciles a los atacantes. La empresa de formación tecnológica Keepcoding ha destacado cuatro de los ciberataques más populares actualmente en España. ABC consulta con hackers y expertos las claves para que el usuario pueda detectarlos a tiempo y evitarlos. Ransomware Pos

Estos son los 5 consejos que da el FBI para proteger tus contraseñas

Expertos de las fuerzas de seguridad instan a los ciudadanos a evitar ciertas prácticas como utilizar combinaciones débiles o dar pistas sobre las mismas. La seguridad de los datos personales preocupa, y mucho, a los consumidores, aunque no siempre se blidan a posibles robos. Muchas veces los «hackeos» son posibles por la falta de mayor conciencación por parte de los usuarios de servicios digitales. Técnicas engaño y estafas son habituales. Se pueden evitar muchas de ellas con solo aplicar algunas medidas fáciles. Por lo pronto, y aunque desde las empresas de seguridad informática suelen recomendar crear constraseñas robustas, a la hora de la verdad muchos usuarios pasan. Aunque existen funciones como la verificación de dos pasos, la contraseña sigue siendo la llave principal de acceso a una red social o servicio de correo electrónico. Por tanto, vulnerables. De ahí a que el FBI haya querido concienciar a la población con algunos trucos y consejos enfocados a proteger las contrase

¿Cuál es la diferencia entre Intel Core i3, i5 e i7?

Si estás pensando en comprarte un ordenador y no sabes por qué procesador decantarte en función de su rendimiento, a continuación te explicamos las diferencias entre los Core i3, Core i5 y Core i7 de Intel con el fin de ayudarte con la decisión correcta. La regla general a lo largo de las diferentes generaciones Intel Core es que a medida que subes de la i3 a la i5 y luego i7, incrementa su potencia e incluso el número de núcleos de procesador empleados. Hoy en día, incluso un procesador de doble núcleo básico es lo suficientemente rápido para desempeñar tareas exigentes. Esto significa que, tanto si compras un portátil como un PC, Windows debería funcionar perfectamente incluso en la gama más básica. Las tareas poco exigentes son todas aquellas asociadas a navegación web o uso de aplicaciones ofimáticas, lejos de ejecutar juegos o permitir la edición de vídeo. Quedan englobadas aquí la gestión de correo, ver vídeos de YouTube o compartir fotos. Para esto basta con un procesador bás

Sundar Pichai, jefe de Google, pide regular la Inteligencia Artificial

El directivo insiste en que existen «verdaderas preocupaciones sobre las posibles consecuencias de la IA, desde los «deepfakes» hasta el «mal uso del reconocimiento facial» El director general de Google y  Alphabe t, Sundar Pichai, ha subrayado la necesidad de regular la Inteligencia Artificial (IA) para analizar cómo hacer uso de esta nueva tecnología. Pichai ha señalado que las empresas como Google no pueden crear nuevas tecnologías y «dejar que las fuerzas del mercado sean las que determinen cómo se usan». En un artículo de opinión en el diario «Financial Times» , el responsable de Google ha recalcado que la IA es una de las tecnologías más prometedoras que busca «mejorar miles de millones de vidas» y ha recordado los últimos tres proyectos presentados por Google en el ámbito de la salud, cambio climático y aerolíneas basados en IA. Asimismo, Pichai ha afirmado que «la historia está llena de ejemplos sobre cómo las virtudes de la tecnología no están garantizadas» y ha insisti

Detectan 120 vulnerabilidades en el software de Cisco Data Center

Errores de seguridad rudimentarios, incluyendo credenciales de codificación, detectados en el Cisco Data Center Network Manager (DCNM). Un trío de vulnerabilidades críticas en el producto Cisco Data Center Network Manager (DCNM) podría permitir a hackers eludir autenticación de forma remota y acceder a los sistemas de los centros de datos de las empresas. El trío de bugs figura entre las más de 120 vulnerabilidades, calificadas de “colosales” por el investigador de seguridad Steven Seeley, de la empresa Source Incite, quien reveló la situación mediante el programa de recompensa por bugs, Trend Micro’s Zero Day Initiative. El especialista en seguridad web para servidores dijo a Computer Business Review que el trío de vulnerabilidades (con una puntuación CVSS de 9,8) eran literalmente las peores que se podían imaginar, ya que podían proporcionar a un atacante una ejecución de código remoto no autenticado como root. Añadió que un hacker podría acceder a cualquier cosa, a todos los d

Mozilla lleva la protección californiana a todos los usuarios de Firefox

La Ley de Privacidad del Consumidor de California (CCPA) entró en vigor el 1 de enero, pero Mozilla ha prometido aplicar las medidas de protección a todos los usuarios de Firefox durante 2020 . La CCPA es una ley aprobada por California para proteger la privacidad de los usuarios y dar a las personas más control sobre la forma en que las empresas pueden utilizar sus datos. La CCPA exige a las empresas que sean transparentes en cuanto a los datos que recogen y cómo los utilizan, y que den a los usuarios la posibilidad de impedir que las empresas vendan sus datos. Microsoft fue una de las primeras compañías en comprometerse públicamente a aplicar la protección de la CCPA a todos sus clientes de EE.UU. Mozilla va aún más lejos, aplicando los derechos de la CCPA a todos los usuarios de Firefox en todo el mundo. No es la primera vez que Mozilla adopta este compromiso. Cuando la UE aprobó su legislación de privacidad GDPR, Mozilla extendió de forma similar esas protecciones a todos los usu