Servicios de Infraestructura Tecnologica para su empresa o el hogar, en Acarigua, Venezuela

Sudeban realiza pruebas para iniciar Sistema de pago móvil interbancario. En que consiste?

Pago móvil interbancario entró en vigencia este martes



La Superintendencia de las Instituciones del Sector Bancario (Sudeban) comenzó desde este martes una prueba del Sistema de Pago Móvil Interbancario. El objetivo de este sistema es que las personas puedan enviar dinero electrónico y cancelar servicios utilizando el número de teléfono celular asociado al banco y sus datos de identificación personal.

A través de una nota de prensa, Sudeban explicó que el proyecto facilitará las transacciones de efectivo y minimizará la afluencia de clientes en las entidades bancarias. 
 El nuevo sistema tiene un límite de pagos de 800.000 bolívares y busca una solución al problema de transacciones bancarias debido a la creciente inflación.

El sistema, que recientemente se encuentra en revisión, permitirá al usuario el uso de dinero electrónico  para llevar a cabo transacciones luego de ingresar los datos personales afiliados  a su respectiva cuenta de banco.




“Los usuarios se deberán afiliar al servicio de pago móvil utilizando su número de celular y su número de identificación (cédula de identidad, RIF) como datos necesarios para enviar y/o recibir pagos móviles persona a persona.  Solo los usuarios afiliados pueden realizar las transacciones” dijo en un artículo el analista financiero José Grasso Vecchio, el pasado mes de septiembre cuando se dio la noticia de esta innovación.

Se espera que una vez el usuario se haya afiliado, la plataforma pueda tener alcance en todo el territorio nacional, además que se ejecute como una solución rápida y eficaz de las transacciones interbancarias electrónicas.


Seis claves para entender el Sistema

1.- El sistema es una plataforma unificada que permite realizar transferencias y pagos electrónicos de persona a persona de manera inmediata, sin importar el banco al que se esté afiliado. Esto quiere decir que si alguien hace un pago a una cuenta en un banco diferente al suyo, el dinero se hará efectivo inmediatamente.

2.- El sistema solo podrá ser utilizado por personas naturales. Las empresas no se podrán afiliar.

3.- Los usuarios podrán realizar pagos y transferir dinero electrónico por esta vía desde cualquier parte del país y a toda hora, para lo cual deben afiliarse al servicio a través de los canales establecidos por cada banco.

4.- Es indispensable poseer una cuenta corriente o de ahorro afiliada a un número de teléfono móvil.

5.- Las transacciones se harán por medio de un mensaje de texto (sms) donde se colocará la información sobre el banco receptor, el número de teléfono de la persona que recibirá el pago, el monto, los dos primeros y los dos últimos dígitos de la cédula de identidad y el concepto de pago. Al respecto, Sudeban no ha informado aún a qué número se enviarán esos datos.

6.-  El limite diario será de Bs. 800.000.



Con este sistema, Sudeban aseguró que disminuirá la afluencia de personas en las agencias bancarias, además de permitir la inclusión de la mayoría de las personas que están fuera del sistema bancario, gracias a los altos índices de penetración de la telefonía móvil.

Con informacion de : El Nacional - Ultimas Noticias

Comparte:

Windows Mixed Reality, el futuro de las interfaces

Microsoft ha renombrado Windows Holographic a Windows Mixed Reality


Windows Holographic era el nombre del Sistema Operativo que daba vida al ingenio de Microsoft, pero los de Redmond tenían planes mucho más ambiciosos para la plataforma. Con la inminente llegada de Fall Creators Update, la última gran actualización de Windows 10, Microsoft ha renombrado Windows Holographic a Windows Mixed Reality, integrando la RM en el propio Sistema Operativo de forma nativa y abriendo la plataforma a los desarrolladores y fabricantes de hardware, expandiendo de forma significativa sus posibilidades y su accesibilidad al gran público

Ayer, Alex Kipman explicó al mundo la visión de Microsoft, y no es otra que la de crear la interfaz de usuario del futuro, una interfaz que deja atrás el actual paradigma bidimensional del escritorio de ordenador para dar lugar a un Sistema Operativo basado en el espacio, donde podremos introducirnos literalmente además de movernos de forma real y virtual entre nuestras aplicaciones. 

Puedes ver aquí el vídeo completo de la presentación:



Los dispositivos con soporte para Windows Mixed Reality

Ya son varios los socios que han demostrado su interés por el nuevo paradigma que plantea Microsoft y tienen preparados sus propios equipos HMD (Head-Mounted Display), como HP, Lenovo, Acer y Dell, a los que ahora se une también Samsung con sus gafas Odyssey, que podrían considerarse la gama alta.


En la presentación, Alex Kipman realizó una extensa demostración de cómo manejar Windows 10 con un HMD puesto en la cabeza. Al tratarse, efectivamente, de Windows 10, podremos usar tanto los sensores de control propios de la RV como un ratón y teclado o incluso un mando de Xbox One para interactuar con nuestro entorno.

De momento existe un diseño virtual que simula una casa en un acantilado al borde del mar con varias estancias, en las que podremos posicionar aplicaciones a nuestra elección e incluso usarlas simultáneamente, gracias a la multitarea, pero aseguran que pronto habrá más para poder elegir.





Gracias a que Windows Mixed Reality integra la realidad física con la virtual, no harán falta sensores adicionales o cámaras para ubicarnos, y cuando nos acerquemos a una pared física podremos ver una especie de pared virtual para evitar accidentes. Todo resulta realmente flexible y espectacular, pudiendo redimensionar cualquier app al tamaño que queramos y anclarla en nuestra vivienda virtual a placer, y qué duda cabe que poder ver una película en una pantalla de 300 pulgadas debe ser toda una experiencia, así como conectarnos a nuestra Xbox One y jugar a Cuphead, por ejemplo, en toda una pared. Además, se ha confirmado que la compatibilidad con SteamVR está ahora mismo en preview y que estará disponible de forma pública para finales de año.


Comparte:

Cosas que debes saber sobre "El Internet de las Cosas"




El impacto del Internet Global ha sido un significativo hito en los aspectos de nuestra cotidianidad bien sea comercial, empresarial, técnico o social, se prevee que en realaciona este hito el Internet de las Cosas (IDC) lo cambiara todo. 


 IdC representa la próxima evolución de Internet, que será un enorme salto en su capacidad para reunir, analizar y distribuir datos que podemos convertir en información, conocimiento y en última instancia, sabiduría. En este contexto, IdC se vuelve inmensamente importante.

Las computadoras de hoy (y por lo tanto, la internet) dependen casi totalmente de los seres humanos para obtener información. Casi todos los aproximadamente 50 petabytes (un petabyte son 1.024 terabytes) de datos disponibles en internet fueron capturados y creados por seres humanos escribiendo, presionando un botón de grabación, tomando una imagen digital o escaneando un código de barras. 

El problema es que la gente tiene tiempo, atención y precisión limitados, lo que significa que no son muy buenos para capturar datos sobre cosas en el mundo real. Si tuviéramos computadoras que supieran todo lo que hay que saber acerca de las cosas –utilizando datos que recopilaron sin ninguna ayuda de nosotros– podríamos rastrear y contar todo, y reducir en gran medida los desechos, las pérdidas y el costo. Sabríamos cuándo necesitamos reemplazar, reparar o recordar cosas, y si eran frescas o ya pasadas

El enorme aumento de IPv6 en el espacio de direcciones es un factor importante en el desarrollo de la internet de las cosas. La expansión del espacio de direcciones significa que podríamos "asignar una dirección IPV6 a cada átomo en la superficie de la Tierra, y aún tener suficientes direcciones para hacer otras más de cien Tierras". En otras palabras, los seres humanos fácilmente podría asignar una dirección IP a cada"cosa" en el planeta. Se espera que un aumento en el número de nodos inteligentes, así como la cantidad de datos ascendentes generados por los nodos, genere nuevas preocupaciones sobre la privacidad de los datos, la soberanía de los datos y la seguridad.

Mientras que las empresas, los gobiernos, los organismos normativos y lasáreas académicas trabajan conjuntamente para resolver dificultades como la migracion a IPV6, IdC prosigue su camino.

Internet de las cosas (IoT)

La internet de las cosas (IoT, por sus siglas en inglés) es un sistema de dispositivos de computación interrelacionados, máquinas mecánicas y digitales, objetos, animales o personas que tienen identificadores únicos y la capacidad de transferir datos a través de una red, sin requerir de interacciones humano a humano o humano a computadora. es "una ampliación del actual Internet que permite las conexiones y la comunicación entre los objetos físicos y los dispositivos". En términos prácticos, significa que estamos rodeados de tecnología inteligente que se adapta a las necesidades de los usuarios y estos son cinco ejemplos de cómo el IoT simplifica y mejora el día a día de las personas. 



El Internet de las cosas potencia objetos que antiguamente se conectaban mediante circuito cerrado, como comunicadores, cámaras, sensores, y demás, y les permite comunicarse globalmente mediante el uso de la red de redes.

¿Cómo funciona el Internet de las cosas?

Se trata de de chips y circuitos que comparados con, por ejemplo, un smartphone, podrían parecernos muy rudimentarios, pero que cuentan con todas las herramientas necesarias para cumplir labores especializadas muy especificas.

No hay un tipo específico de objetos conectados al Internet de las cosas. En lugar de eso se les puede clasificar como objetos que funcionan como sensores y objetos que realizan acciones activas. Claro, los hay que cumplen ambas funciones de manera simultánea.



En cualquier caso el principio es el mismo y la clave es la operación remota. Cada uno de los objetos conectados al Internet tiene una IP especifica y mediante esa IP puede ser accedido pare recibir instrucciones. Así mismo, puede contactar con un servidor externo y enviar los datos que recoja.

Lo que debes saber

Una cosa, en la internet de las cosas, puede ser una persona con un implante de monitor de corazón, un animal de granja con un transpondedor de biochip, un automóvil que tiene sensores incorporados para alertar al conductor cuando la presión de los neumáticos es baja, o cualquier otro objeto natural o artificial al que se puede asignar una dirección IP y darle la capacidad de transferir datos a través de una red.




IoT ha evolucionado desde la convergencia de tecnologías inalámbricas, sistemas micro-electromecánicos (MEMS), microservicios e internet. La convergencia ha ayudado a derribar las paredes de silos entre la tecnología operativa (OT) y la tecnología de la información (TI), permitiendo que los datos no estructurados generados por máquinas sean analizados para obtener información que impulse mejoras.

Aplicaciones Practicas

Edificios inteligentes: Para que los edificios sean más eficientes y competitivos, la digitalización de las viviendas tiene un papel fundamental. Aquí entra en juego el Internet de las Cosas, pues una vez que un edificio ha sido digitalizado, se trasmiten datos e información de manera constante acerca del funcionamiento de todas las disciplinas integradas en un edificio: desde el clima, hasta la protección contra los incendios. Por ejemplo, existen plataformas inteligentes de gestión que ayudan a que el usuario pueda administrar, directamente desde el móvil, el ambiente de sus oficinas de acuerdo a sus necesidades.

Ciudades conectadas: El Internet de las Cosas tiene una de sus aplicaciones más visibles en las carreteras de nuestras ciudades. Las llamadas urbes inteligentes cuentan con sistemas de tráfico cooperativos que, también a través de sensores, facilitan el flujo de medios de transportes, ciclistas y peatones. ¿Un ejemplo? En New Castle, gracias al equipamiento de sus calles con sensores y unidades de comunicación, los ciudadanos pueden desplazarse de forma más rápida y segura reduciendo el impacto medioambiental.



E-movilidad y Smart Grids: La e-movilidad ya es una realidad y su sostenibilidad pasa también por la tecnología del Internet de las Cosas. Los distribuidores de energía, las estaciones de carga y los propietarios de vehículos aprovechan al máximo sus "datos" para gestionar toda la infraestructura que permite la recarga de vehículos eléctricos. Se trata de un sistema basado en la tecnología "cloud" capaz de proporcionar información y servicios a los consumidores y a los agentes comerciales e industriales que participan en la producción, distribución, transporte y comercialización de la energía.



Fábrica digital: La industria 4.0 se beneficia del Internet de las Cosas aprovechando el almacenamiento y procesamiento de datos provenientes de las maquinarias. De esta manera, se reducen costos y problemas de espacio ya que la capacidad de almacén es enorme y puede ampliarse rápidamente, así como conectar varios gestores a la vez.



e-Salud: En el entorno sanitario, tanto el IoT como el Big Data, tienen un enorme potencial que para los pacientes genera beneficios directos. La implementación de herramientas basadas en la administración y análisis de los datos, mejora el diagnóstico, reduce el costo sanitario y se traduce en un mayor control asistencial y mejor comunicación médico-paciente.





También hay aplicaciones del Internet de las Cosas para el transporte, la industria energética, y prácticamente todos los sectores comerciales. El gran pendiente es el mercado de consumo, o lo que es lo mismo, los hogares, un lugar al que probablemente es cuestión de tiempo para que veamos la gran explosión del IoT.








Comparte:

China construye Planta solar con forma de Panda


En Daton, al oeste de Pekin, China ha dado rienda suelta a su imaginación y su búsqueda por posicionarse como Líder del tema de energías renovables, tras la separación de USA del acuerdo de París, El gobierno chino está invirtiendo a un ritmo vertiginoso en energía eólica y muy especialmente en solar.




Solo le faltaba el toque propagandístico, como hacer dejarse ver como poderío en estos temas? Desde siempre es conocido que China usa el Panda como medio de difusión de too su aparataje político y económico y valla que lo hicieron muy bien en esta oportunidad.

Es importante aclarar que la imagen mostrada no es mas que un mero montaje, pero la siguiente imagen tomada via aérea refleja que efectivamente que la planta tiene forma de panda, curioso no?




La idea pertenece a Panda Green Energy, y el complejo, inaugurado el pasado 29 de junio, tiene una potencia instalada de 50MW. Esto en definitiva ha impulsado a China con un destacado protagonismo de la solar: el país ya acapara el 25% de la producción de electricidad mundial vía placas fotovoltaicas, y duplicó su potencia instalada entre 2015 y 2016. También cuentan con las dos plantas más grandes, siendo Tenger la principal.


Para China es un negocio redondo: el panda suaviza su imagen global, la planta ahorra un millón de toneladas de dióxido de carbono emitidas durante los próximos 25 años y contribuye a colocar al país al frente de la energía del futuro, la renovable, ante la retirada de Estados Unidos. Y nosotros ganamos: es un panda, los pandas son adorables.
Comparte:

Tu cuenta de Instagram fue eliminada? esta podria ser la causa


Desde el día de ayer las redes sociales se han llenado de quejas de varios usuarios de Instagram que indican que sus cuentas han sido deshabilitadas o han desaparecido por completo. Múltiples mensajes de error que impiden iniciar sesión o indican que las cuentas han sido deshabilitadas por violar los terminos de servicio han sido reportados.



Hasta ahora Instagram solo ha publicado un mensaje desde su cuenta de Twitter indicando que están al tanto del bug y que trabajan para resolver el problema tan pronto como sea posible.



Un vocero de Instagram ha dicho a BuzzFeed que ninguna cuenta ha sido borrada, el bug ha expulsado a algunos usuarios de sus cuentas además de impedir que puedan ser vistas.

Según Instagram una vez que el bug se solucione, los usuarios afectados podrán iniciar sesión y sus perfiles serán visibles de nuevo. Por ahora no se sabe cuantas cuentas se han visto afectadas, Instagram dice que es un porcentaje pequeño, pero un porcentaje pequeño de una red social que tiene más de 700 millones de usuarios activos al mes, puede ser un número bastante alto.



Comparte:

Comercios podran ofrecer WiFi gratis en los de Mapas en Facebook

El pasado mes de noviembre, Facebook anunció que iba a incluir un mapa de redes WiFi en su aplicación para móviles llamado Buscar WiFi. Gracias a ella, cualquier persona o empresa puede poner que disponen de red WiFi en su establecimiento para facilitar a los usuarios la elección del lugar, sobre todo si se está de viaje





Las empresas y negocios que quieran mostrar que tienen conexión WiFi en el mapa tan sólo tendrán que ponerlo en su página de Facebook, y la plataforma directamente lo añadirá al mapa. En la plataforma aparecen las redes que están abiertas o disponibles de manera gratuita, no apareciendo de momento redes que sean de pago.




Para utilizar la función, tienes que tener Facebook actualizado a la última versión, además de tener activada permanentemente la ubicación




Gracias a esta función, Facebook ayuda a los más de 2.000 millones de usuarios de la plataforma a no tener que instalar una aplicación extra en nuestro móvil para poder ver redes WiFi gratuitas abiertas, además de que aparecerá un listado de negocios mayor en la plataforma de lo que puede aparecer en otras aplicaciones.


Comparte:

La CIA Hackea LINUX, WikiLeaks lo confirma



La CIA pudo robar datos de los sistemas operativos Windows, MacOs, Linux y Solaris 




Linux es probablemente el sistema operativo más seguro y menos propenso a ataques. Aunque, eso no significa que pueda ser vulnerable. Y la CIA se ha aprovechado de eso para hacer efectiva esta herramienta.



WikiLeaks ha filtrado lo que se describe como un malware que intenta espiar y sustraer información de ordenadores con sistemas operativos Linux. OutlawCountry es el nombre del malware que supuestamente puede pasar desapercibido de las víctimas y del sistema mientras se logra filtrar documentos de este.



Los sistemas operativos basados en Linux, no son conocidos por ser el blanco de los hackers ni de agencias de inteligencia. Primero porque no son utilizados por empresas en ambiente laboral ni por el usuario común (claro hay un grupo reducido). Segundo, porque la seguridad en sistemas GNU/Linux es de alto nivel y pocas veces se encuentran agujeros lo suficiente comprometedores como para ser explotados para diseminar malware espía. Contra todo pronóstico, la última filtración de WikiLeaks asegura lo contrario

OutlawCountry

Es un software malicioso que permite la redirección de todo tráfico de red saliente en el equipo destino y lo dirige a equipos controlados por la CIA. Linux es un sistema operativo muy utilizado en los servidores, lo cual ha permitido este ataque. WikiLeaks también ha revelado la forma en la que este nuevo malware está diseñado.

Al parecer, OutlawCountry está compuesto por un módulo de Kernel. Dicho módulo es capaz de crear tablas netfilter invisibles, lo cual les permite interceptar y manipular paquetes de red sin que el usuario o el administrador del sistema lo sepan. Por desgracia, uno de los datos que aún no se conoce es la forma en la que este malware se introduce en los computadores de las víctimas.


La mayor filtración de datos confidenciales de la CIA

El portal de filtraciones ha realizado esta publicación en el marco de lo que llama "la mayor publicación en la historia de los documentos confidenciales sobre la agencia".



Además de sistemas operativos, entre los objetivos de sus ataques figuran los iPhones de Apple, los dispositivos a base de Android de Google y las televisores Samsung. Todos estos dispositivos fueron "convertidos en micrófonos" de la CIA.





Comparte:

Venezuela y el Punto de Venta Mobil: La solución a la actual falta de efectivo





Pintar las paredes de casa, reparar la avería de algún electrodoméstico, el arreglo de la rotura de una tubería… son situaciones habituales en las que necesitamos la visita de un profesional. Si bien el efectivo es la solución rápida para cancelar servicios rápidos como estos, la situación país actual, con el descenso en la disponibilidad de billetes de alta y baja denominación a la hora de pagar el servicio, supone un engorroso problema el no disponer de efectivo…


Muchos ya estamos habituados a realizar compras en internet en casa, ya sea desde un PC, tablet o móvil. Utilizar nuestra tarjeta para comprar es posible gracias a las plataformas de comercio electrónico. 



¿Y fuera del mundo online? ¿Es posible utilizar nuestra tarjeta para pagar en nuestra propia casa? Gracias a los puntos de venta móvil es posible hacer que un smartphone acepte pagos con tarjeta.


En algunos establecimiento solo se puede comprar en efectivo. Si no llevamos la tarjeta encima, lo más probable es que tengamos que dejar la compra para otro momento. 


Entonces, que hacer? La solución son los puntos de venta móvil, pero, que son, con que se comen? 



Son simplemente dispositivos portátiles que se vinculan a un teléfono inteligente y funcionan de la misma forma que un TPV o datáfono. La ventaja es que están especialmente indicados para profesionales en constante movimiento, ya que su tamaño suele ser perfecto para ser transportados, sin el esfuerzo que supondría trasladar un terminal de cobro por tarjeta tradicional.




Estos pequeños lectores de tarjetas están conectados vía bluetooth a un smartphone y funcionan a través de apps. No hay tickets físicos, sino que los recibos se envían de forma online. Las opciones de este tipo de servicios son muy variadas y cada sistema incorpora diferencias según sea el dispositivo.

En pocas palabras, tu Smartphone funcionara como punto de venta, solo adquiriendo el lector de tarjetas , una app Android dependiendo de tu banco, ya podras realizar transacciones electronicas sin perder al cliente que no cuenta con efectivo.

Plataformas Bancarias Venezolanas ya usan esta tecnología

Desde el 05 de Mayo de 2016 el Consorcio Credicard, el primer procesador de medios de pagos electrónicos en Venezuela, pone a disposición de sus bancos  la tecnología mPOS (punto de venta móvil).



El pasado miércoles 04 de mayo la empresa presentó su nueva creación tecnológica "POS Móvil Credicard", un innovador punto de venta móvil que permite a los comercios de sus bancos asociados, realizar transacciones de pago con la ayuda de un aplicativo dentro de un Smartphone.

El moderno lector de tarjetas tiene como intención llegar a un mercado de pequeños comercios o profesionales independientes para ayudarlos a realizar sus pagos de forma sencilla, rápida y segura, si estos no poseen un punto de venta tradicional.



Con esta tecnología los comerciantes podrán utilizar sus equipos móviles como puntos de venta y así poder recibir pagos con tarjetas de débito o crédito con chip de forma segura".

"POS Móvil Credicard" logró recibir la primera certificación mPOS de Mastercard y Visa en Venezuela.


El Punto de Venta Móvil BOD al igual que el anterior, el Punto de Venta Móvil BOD integra un dispositivo de lectura que, sincronizado con un teléfono móvil mediante Bluetooth, funciona como un punto de venta inalámbrico.

Para disfrutar del servicio, solo necesitas un teléfono inteligente con sistema operativo Android y una cuenta de correo electrónico gmail, que te permita descargar la aplicación y sincronizarla mediante Bluetooth con el lector de tarjeta. Una vez realizada la configuración debes ingresar tu nombre de usuario y contraseña en la aplicación.



Para iniciar la compra, registras el correo electrónico del cliente y luego ingresas la tarjeta en el lector cuando la aplicación lo indique. Sigue los pasos que te indicará la aplicación y ¡listo!

Este procesa tus operaciones y envía un comprobante de compra al cliente y al comercio, vía correo electrónico, para mayor seguridad.

Entonces, en resumen, con una justa inversión ya dejarías de perder clientes solo por no contar con la infraestructura para un VPOS Tradicional y lo mejor de too, te acompañaría a donde vayas.











Comparte:

Enviaste un mensaje equivocado? Whatsaap lo elimina




Ya es oficial: si te arrepientes de haber mandado un WhatsApp puedes borrarlo sin que le llegue al destinatario


WhatsApp acaba de lanzar la función ‘Anular’ que permite frenar un mensaje que ya se ha enviado pero que el usuario se arrepiente de haber mandado, siempre que se haga 5 minutos después.




Una vez el mensaje sea anulado, desaparecerá de tu propio chat y del de la persona a la que se le envió, a la que además le aparecerá un texto: “Este mensaje fue anulado”.

Las pruebas comenzaron ya en el mes de marzo, cuando unos pocos ya pudieron disfrutar de esta novedad, que se encontraba en fase beta y solo estaba disponible en las versiones de prueba de la popular app de mensajería.




Fue la web WABetainfo, especializada en analizar las nuevas versiones de WhatsApp, la que adelantó cómo iba a funcionar este sistema de ‘arrepentimiento’. Aquellos que quieran borrar un mensaje que ya haya sido enviado tendrán un margen cinco minutos para hacerlo. Pasado ese tiempo siempre estará disponible en la pantalla del que lo reciba





El nuevo sistema de borrado permite eliminar texto, imágenes y vídeo que se haya enviado. Una vez borrado, el contenido desaparecerá para siempre, ya que WhatsApp no almacena nada de lo que envían sus usuarios. Si lo eliminado ha sido un vídeo o una foto, quedará en el carrete del móvil del emisor si tiene la app configurada para guardar este tipo de contenido.



El sistema de borrado del mensaje será muy sencillo: tan solo habrá que pulsar sobre él y se desplegará una nueva opción que permitirá su borrado, del mismo modo que ahora aparece la opción de reenviar o de marcar como favorito.




Desde hace tiempo WhatsApp permitía la eliminación de los mensajes que ya han sido escritos, pero solo del teléfono del que están siendo eliminados, no del móvil del receptor. 




Comparte:

Pegasus, el nuevo Malware ANDROID con el que no quieres toparte




Pegasus es un programa de ciberespionaje utilizado por varios países del mundo para labores de inteligencia contra el terrorismo y el narcotráfico pero ayer trascendió que varios periodistas y activistas mexicanos fueron espiados mediante el uso de dicha tecnología.




El software se vale de la inocencia o buena fe del usuario o dueño del móvil, pues mediante un mensaje de texto lo invita a ingresar a un link o enlace. La persona hace clic y a partir de ese momento baja todas sus defensas, pues le permite al software apoderarse de su celular.



La organización mexicana Red en defensa de los derechos digitales (R3D) denunció que personas como la periodista Carmen Aristegui recibieron un mensaje de texto que aparentaba ser información valiosa, para invitarla a hacer clic sobre el enlace. Eso permitió a los espías activar el software en el celular de decenas de personajes mexicanos.

Sin embargo, la Red ha advertido que existe otra modalidad del software (más cara) que permite que Pegasus sea instalado de manera remota en el móvil sin que la víctima haga nada.


Como Funciona

Llega por un mensaje de texto y se filtra silenciosamente en el sistema operativo del celular. Sin que el usuario lo sepa, activa la cámara y micrófono del móvil y además descarga todos los archivos incluyendo fotos, mensajes de WhatsApp o Telegram y videos. Así es Pegasus, un software creado por una empresa israelí y que ha generado todo un escándalo en México.

Este GIF de la R3D explica cómo funciona Pegasus:




No es fácil saber si Pegasus infectó su celular. Hay quienes advierten que los móviles podrían estar infectados cuando constantemente presentan problemas con las aplicaciones (que se cierran con frecuencia o quedan “pegadas”), o bien cuando con frecuencia se “caen” las llamadas.

Como Protegerte

1. No hagas clic en los enlaces

Este consejo tiene especial valor si no conoces el número de la persona que te envió el mensaje.
En el caso de Pegasus, todas las infecciones se efectuaron, según la investigación de Citizen Lab, a través de mensajes de texto anónimos que "informaban" sobre supuestas pruebas de infidelidades, noticias falsas y accidentes o muerte de familiares.


"Los intentos para realizar hackeos fueron muy personalizados", se lee en el reporte del diario estadounidenseThe New York Times. "Llegaron a los objetivos por medio de mensajes diseñados para inspirar pánico y conseguir un acceso rápido a los teléfonos celulares".




2. Presta atención a las señales sospechosas

Aunque el mensaje sea de un amigo o contacto que ya tengas, no está de más que revises el enlace y no lo abras si tiene un nombre sospechoso.

Muchas veces los enlaces infectados están acortados, por lo que no puedes ver bien a dónde se dirigen. Es mejor sospechar que pecar de inocentes.

¿Puede su celular espiar su propia clave secreta?

Cómo identificar y protegerte de los videos fraudulentos que llegan a través de Facebook
"Sé especialmente cauto con mensajes perturbadores que contienen enlaces", explican desde Citizen Lab.
"Y si recibes un SMS de un servicio, como tu operadora, visita su página web en lugar de hacer clic en el enlace del mensaje"

3. Si crees que te infectaste, apaga el teléfono

¿Ya hiciste clic en el link y crees que tu dispositivo está infectado? ¡Apágalo inmediatamente!
En caso extremo, haz una limpieza total del aparato (reinstala el sistema operativo, borra los archivos y vuelve a instalarlos).

"Y si crees que has sido víctima de espionaje, comparte la información con un experto o con líneas de ayuda en seguridad digital como Access Now", dice el reporte de Citizen Lab.

4. Mantén tu dispositivo actualizado


Todos los expertos coinciden en este consejo: utilizar la última versión del sistema operativo es la mejor opción para evitar ser infectados.





5. Busca las vulnerabilidades

"Desde hace mucho tiempo, los periodistas, defensores de los derechos humanos y activistas anticorrupción en México han enfrentado peligros enormes", aseguran en New York Times.
Pero se pueden frenar esos riesgos.

Existen aplicaciones como Lookout y PlanB que permiten rastrear el sistema del dispositivo para saber si tiene vulnerabilidades, y algunos programas de ESET y Norton.
Tampoco está de más ser cauteloso con las aplicaciones que instalas, tener un buen antivirus y usar siempre una buena contraseña para proteger dispositivos y documentos que vayas cambiando de manera habitual.


Comparte:

Cuidado con "Xavier" y "Judy" en Android



El ‘filtro’ de la compañía de Mountain View frente a las nuevas aplicaciones tiene fallos bastante preocupantes, y la última amenaza que se ha colado está en más de 800 aplicaciones. Se llama Xavier, y está diseñado para robar información y ejecutar código de forma remota, luego se trata de una amenaza preocupante para los usuarios de Android.


El malware que nos ocupa en esta ocasión, y que han denominado Xavier, es un adware que anteriormente podía instalar aplicaciones de forma silenciosa en el dispositivo afectado. Es decir, que instalando una app que lleve estas líneas de código malicioso, era posible instalar una app sin que se entere el usuario, y sin que esté conforme con la instalación de la misma. Pero ahora, el adware se ha renovado y es bastante más peligroso, porque tiene determinadas funciones añadidas que permiten causar mayores perjuicios para el usuario al que le afecte




Ahora, el adware Xavier es capaz de evitar los antivirus. Es decir, que es capaz de evitar que los antivirus detecten su presencia, en tanto que comprueba si se está ejecutando en un entorno controlado, y también maneja información sobre el uso de datos. Cuenta, además, con un sistema de cifrado de comunicaciones entre el dispositivo afectado y los servidores con los que se comunica. Pero lo más preocupante, quizá, está en que permite hacer ejecución de código remoto en el dispositivo de destino.


Por otro lado, y según alertan los expertos en seguridad informática, el malware está diseñado para robar información relacionada con el usuario. Por ejemplo la dirección de correo electrónico, el modelo y el identificador único del dispositivo, el sistema operativo, el país, su fabricante, el operador de la tarjeta SIM que esté insertada, la resolución de la pantalla y un listado completo de las aplicaciones que tenga instaladas el usuario. En Europa parece que todavía no se ha extendido la amenaza, pero ya hay instalaciones de las apps afectadas, igual que en el resto de países de todo el mundo.


Encuentran malware en Facebook Lite, pero es una versión fuera de la Google Play Store



Según han alertado desde Malwarebytes, la aplicación Facebook Lite se ha encontrado con malware. Se trata concretamente de la infección Trojan.Spy.FakePlay, que en segundo plano se encarga de robar información sobre el dispositivo y el propio usuario. La app en cuestión es atractiva especialmente en lugares con mala conectividad, en tanto que fue diseñada por Facebook para reducir el consumo de datos móviles y, evidentemente, facilitar la fluidez de la misma en terminales con hardware no demasiado potente.



Este malware se encarga de enviar a servidores remotos información del dispositivo como el identificador, la dirección MAC, el nombre del operador de red y otros tantos detalles.



Si pone “Judy” en su nombre no lo descargues en tu Android, tiene virus


No se trata de un malware dañino para los usuarios en esta ocasión, por suerte para los usuarios. Pero eso no ha evitado que la infección supere los 36,5 millones de dispositivos infectados, con más de 40 apps maliciosas que han estado disponibles durante un largo tiempo en la Google Play Store. Estas apps, ya eliminadas por la compañía de Mountain View, contenían todas ellas el ‘apellido’ Judy en su nombre, y han recibido entre 4,5 y 18,5 millones de descargas cada una de ellas. Lo más preocupante, quizá, es que llevaban años ahí, en Google Play Store.





Comparte:

El Robot que Patrulla las calles de Dubai

Un 'Robocop' que pondrá a temblar delincuentes en Dubai


Con una gorra de policía y desplazándose sobre ruedas, tiene una pantalla táctil que puede utilizar para denunciar un crimen o para avisar sobre un exceso de velocidad



La policía de Dubai ha inscrito a un oficial robótico, el primero en una unidad que apunta para integrar un cuarto de la fuerza antes de 2030. El policía robótico tomó protesta el miércoles por la noche, a los pies de Burj Khalifa, la torre más alta del mundo, mientras los turistas y los transeúntes se tomaban selfies a su lado.



Llevando una gorra de policía y moviéndose sobre ruedas, el robot cuenta con una pantalla táctil de computadora en el pecho que puede utilizarse para denunciar un crimen o para preguntar por exceso de velocidad. Tiene 5 pies 5 pulgadas de alto y un peso de 100 kg, puede hablar seis idiomas y está diseñado para leer las expresiones faciales.




Comparte:

Kotlin: ¿El adiós a Java en Android?

Los programadores que han trabajado en la plataforma oficial de desarrollo de apps de Google, Android Studio, ya están familiarizados con Kotlin por ser uno de los lenguajes de programación aceptados en ella. Ahora el reto será mucho más fácil porque deberán adaptarse a la nueva sintaxis que tendrá.




Este no es un lenguaje de programación nuevo. Llegó recientemente convertido en un lenguaje completo, tras estar en Alpha y luego en Beta.

Si Java desaparecerá en un futuro no será algo inmediato porque, por el momento, Kotlin solo se suma a los lenguajes aceptados para desarrollar aplicaciones en Android. La pequeña lista estaba solo conformada por Java y C++.

La revelación de este avance tecnológico se dio durante el Google I/O 2017.  La conferencia clave en la que se anunció la oficialización de Kotlin con el sistema operativo Android O contó con una asistencia masiva y este lanzamiento fue uno de los más aplaudidos

Kotlin corre en la máquina virtual de Java, esto quiere decir que, a partir de ahora, será 100% interoperable con ese lenguaje de programación y también será uno de los lenguajes de primera clase con los que se podrán escribir aplicaciones para Android.

Al parecer se trata de un lenguaje que posee todas las ventajas de Java y ninguno de sus defectos. Es igual de rápido, lo que lo hace perfecto para las aplicaciones que se desarrollen para dispositivos móviles como smartphones y tabletas.

También resulta ser más sencillo de utilizar que Java, que es un sistema muy complejo que, por lo general, crea varias complicaciones a los desarrolladores. Estos ya se habían acostumbrado por ser el utilizado para el desarrollo de Android.

Comparte:

Ahora en Instagram

Contactanos en Messenger

Con la tecnología de Blogger.

Sobre Nosotros

Buscar en Tecnored

Archivos del Blog

AddThis