Conéctate con nosotros

Tecnología

Hackeo a Twitter: por qué es importante aclarar qué hay detrás del “mayor ataque de la historia” a la red social

Todavía quedan muchos interrogantes sobre el hackeo de algunas cuentas de Twitter el pasado miércoles, pero algo en lo que la mayoría coincide es que pudo haber sido mucho peor.

Se cree que miles de personas pudieron ser estafadas de su dinero después de que las cuentas pirateadas de destacados usuarios verificados prometieran doblar el dinero que sus seguidores les enviaran en la criptomoneda bitcoin.

A través de los sistemas internos de Twitter, los mensajes de los piratas cibernéticos llegaron a por lo menos 350 millones de personas.

Y parece que lograron hacerse con unos US$110.000 en las pocas horas que duró el fraude.

  • Hackeo en Twitter: un ataque masivo lleva a Twitter a suspender las cuentas de numerosas personalidades
  • “Unos hackers me quemaron la mano con un virus informático”

Alta interacción

Lo sucedido el miércoles fue un ataque sin precedentes a la privacidad, confianza y seguridad de la red social, pero los expertos afirman que los hackers pudieron haber causado mucho más daño.

Como lo expresó el jefe de un servicio menor de mensajería: “Gracias a Dios por la codicia”.

Twitter cuenta con una enorme actividad de sus usuarios en EE.UU., Japón, Rusia y Reino Unido.

Es, además, la plataforma por excelencia para algunas de las personas más poderosas y famosas del mundo.

Sus mensajes en la red social han influido en el movimiento de mercados financieros y ocasionado incidentes diplomáticos.

Cuando faltan menos de cuatro meses para las elecciones presidenciales en EE.UU., ahora salen a relucir interrogantes válidos sobre la confiabilidad deTwitter.

“Herramientas favoritas”

La cuenta del presidente de Estados Unidos, Donald Trump, no estuvo comprometida en el ataque, pero muchos estaban a la espera de que cayera después de que la cuenta de su rival demócrata, Joe Biden, tuiteara el mensaje pirata al igual que pasó con otros destacados usuarios, como el exalcalde de Nueva York Mike Bloomberg o el rapero Kanye West.

El mensaje decía: “Por cada bitcoin enviado a la dirección abajo ¡se te enviará el doble! Si envías US$1.000, te enviaré US$2.000. Solo haré esto durante 30 minutos. ¡Disfruta!”.

“Ya sabemos que Rusia planea entrometerse en las elecciones de 2020, de la misma manera que lo hicieron en las elecciones de 2016”, señaló la doctora Heather Williams, del King´s College, en Londres.

“La manipulación de las redes sociales es una de sus herramientas favoritas”, explicó.

“Así que este hackeo demuestra lo vulnerables que son las plataformas de las redes sociales y lo vulnerables que son los estadounidenses a la desinformación.

“Si algo más importante estuviera en juego, como la presidencia, realmente podría tener consecuencias desastrosas y socavar nuestros procesos democráticos”, agregó.

  • ¿Quiénes perdieron millones de seguidores en Twitter en la purga contra las cuentas falsas? (y cómo saber si los tuyos son reales)

Privilegios de administrador

Las implicaciones de seguridad del fraude también son extensas, no solo para Twitter sino para todas las redes sociales.

Los primeros análisis sugieren que los hackers lograron tener acceso a los privilegios de administrador, lo que les permitió saltarse las contraseñas de cualquier cuenta a que quisieran acceder.

Twitter pareció confirmar esto en un tuit: “Detectamos lo que creemos es un ataque coordinado de ingeniería social por personas que lograron alcanzar con éxito a algunos de nuestros empleados que tienen acceso a sistemas y herramientas internas”.

Empleados cómplices

“Ingeniería social” puede tener varios significados.

Podría implicar una operación específica de phishing (fraude electrónico) -una táctica común empleada por criminales cibernéticos que logran saber qué individuos poseen las claves necesarias para penetrar un sistema y luego les envían correos electrónicos personales engañosos para que proporcionen los detalles personales.

O podría significar que los piratas lograron convencer a uno o varios empleadosa que colaboraran por interés propio, tentados con dinero u otros medios.

El gigante tecnológico va a estar bajo enorme presión para ser mucho más específico sobre la situación.

“El costo de este cíberataque es la reputación de Twitter“, expresó William Dixon, jefe de tecnología del Foro Económico Mundial.

“Esta es una grave violación de la seguridad para Twitter”, indicó. “La peor en su historia”.

“Se necesita mayor fortaleza cibernética en el sistema para proteger a los usuarios de redes sociales en todo el mundo”.

“Información sensible”

Twitter no está contestando las preguntas de los periodistas; sin embargo, dijo que ha dado “pasos significativos para limitar el acceso a los sistemas internos”, mientras investiga.

La empresa añadió que también está “investigando qué otra actividad maliciosa pudieron haber cometido [los hackers] o a qué otra información pudieron tener acceso”.

El director ejecutivo del servicio de mensajería Element aludió a la posibilidad de que datos confidenciales hubieran quedado expuestos.

“Es muy probable que los mensajes privados directos fueran accesibles por corto tiempo”, afirmó Matthew Hodgson.

“La próxima vez, la extracción de información sensible podría generar una ola de extorsión o algo mucho peor”.

La idea de que Twitter tenga la capacidad de tomar el control de las cuentas de sus usuarios sin importar la seguridad que tengan puede sorprender a muchos.

Pero los expertos explican que eso es parte de cualquier servicio basado en afiliación de usuarios.

Se les dio la oportunidad a Facebook Snapchat, Instagram y YouTube para que comentaran sobre sus estructuras de seguridad.

Ninguno ha respondido.

“Cuentas de alto riesgo”

No obstante, el exjefe de seguridad de Facebook, Alex Stamos, le dijo a la BBC que todas las empresas orientadas al público necesitan tener una manera de ayudar al usuario a recuperar sus cuentas pirateadas o de las que ha perdido el acceso de otra manera.

“El cambio que puede hacerse aquí es que Twitter restrinja su acceso a las cuentas de alto riesgo a un numero más pequeño o que cree herramientas que requieran que una persona inice un cambio y otra lo apruebe”, dijo.

“Esto es, aparentemente, lo que ya han hecho con la cuenta del presidente Trump, después de un incidente en 2017”, señaló.

“Van a tener que expandir enormemente estas protecciones”.

Pérdida de control

Más allá de la potencial pérdida de confianza, Twitter también podría enfrentar demandas legales.

El ente regulador de protección de datos de la Unión Europea indica que organizaciones como Twitter tiene que demostrar niveles “apropiados” de seguridad.

Y si los reguladores de protección de datos juzgan que Twitter falló a la hora de tomar medidas adecuadas para proteger a los usuarios europeos, podrían multar a la empresa.

A comienzos de este año, el director ejecutivo de la compañía, Jack Dorsey, perdió el control de su cuenta durante 20 minutos.

Y en 2010, Twitter acordó un pago con la Comisión Federal de Comercio de EE.UU. después de que se alegó que hackers habían logrado obtener ilegalmente el control administrativo -incluyendo la habilidad de enviar tuits falsos- de la cuenta del entonces presidente Barack Obama y del canal noticioso Fox News.

Fuente BBC News

Opina aquí

Tecnología

Las novedades del nuevo teléfono inteligente de Google

Google dio a conocer un nuevo y más asequible teléfono inteligente Pixel y anunció que lanzará modelos diseñados para redes 5G a finales de este año.

El nuevo Pixel 4a cuenta con las características básicas que hicieron popular a su predecesor, como un sofisticado sistema de cámaras. Su precio inicial de 349 dólares es aproximadamente la mitad del que tiene el modelo estrella del gigante de internet, Pixel 4. El nuevo teléfono estará disponible en Estados Unidos a partir del 20 de agosto.

El nuevo teléfono estará disponible en Estados Unidos a partir del 20 de agosto.

(Le puede interesar: ¿Qué tiene de nuevo en jugabilidad el FIFA 21?)

Siendo aún un actor pequeño en el mercado de teléfonos inteligentes, Google, propiedad de Alphabet, tuvo éxito con el lanzamiento el año pasado del Pixel 3a, que rompió la tendencia de los elevados precios de los dispositivos más destacados.

“El año pasado, Pixel 3a dio a las personas la oportunidad de obtener las muy útiles prestaciones del Pixel a un precio más accesible“, dijo el vicepresidente de gestión de productos de Google, Brian Rakowski.

“Este año, Pixel 4a y los primeros Pixels habilitados para 5G, Pixel 4a (5G) y Pixel 5, que vendrán este otoño, continuarán ofreciendo las prestaciones que la gente adora juntas en un nuevo y elegante equipo a precios más asequibles”.

(Google Maps lanzó el ‘modo motocicleta’ en Colombia)

El próximo Pixel 4a sincronizado con redes 5G, que aún está en producción, comenzará en 499 dólares y estará disponible en Australia, Gran Bretaña, Canadá, Francia, Alemania, Irlanda, Japón, Taiwán y Estados Unidos, según Rakowski.

(Además: Nueva investigación contra Amazon: ¿qué pasa en la compañía?)

El mercado global de teléfonos inteligentes “se desplomó” en el segundo trimestre de este año, y Apple se mantuvo como el único proveedor líder en crecimiento, según la firma de análisis de mercado Canalys.

La firma californiana vendió 45,1 millones de iPhones a nivel mundial, un aumento del 25 % en comparación con el mismo período del año anterior, informó Canalys.

Entretanto, el mercado global de smartphones cayó un 14 % a 285 millones de unidades en un segundo trimestre consecutivo en baja en medio de la pandemia de coronavirus, dijo la firma.

“Hasta ahora, el poder adquisitivo de los consumidores en los principales mercados se ha mantenido relativamente estable”, dijo el analista senior de Canalys Ben Stanton en un comunicado.

( La nueva función que estaría preparando WhatsApp)

“La verdadera prueba será en los próximos meses, a medida que se reduzcan los fondos de estímulo y se retiren los esquemas de licencias temporales”.

Fuente: El Tiempo

Opina aquí

Continuar leyendo

Tecnología

Samsung avanza en la tecnología 6G

Samsung presentó su visión acerca de la próxima generación de la tecnología de comunicaciones 6G, en un escrito que incluye tendencias, técnicas, nuevos servicios, requisitos, tecnologías candidatas y un cronograma de estandarización esperado.

 

La visión de la compañía es poder llevar una experiencia hiperconectada a todos los rincones de la vida. Para acelerar la investigación para 6G, Samsung Research, el centro avanzado R&D dentro de SET Business Samsung Electronics, fundó su Centro de Investigación de Comunicaciones Avanzadas en mayo del año pasado.

 

“Si bien la comercialización de 5G aún se encuentra en su etapa inicial, nunca es demasiado temprano para comenzar a prepararse para 6G, ya que generalmente toma alrededor de 10 años desde el inicio de la investigación hasta la comercialización de una nueva generación de tecnología de comunicaciones”, explicó Sunghyun Choi, jefe del Centro de Investigación de Comunicaciones Avanzadas.

 

 

En el documento técnico, Samsung espera que la fidelización del estándar 6G y su fecha de comercialización más temprana pueda ser en 2028, mientras que la comercialización masiva puede ocurrir alrededor de 2030. Tanto los humanos como las máquinas serán los principales usuarios de 6G y esta tecnología será caracterizada por la provisión de servicios avanzados como la realidad extendida verdaderamente inmersiva (XR), holograma móvil de alta fidelidad y réplica digital.

 

Mientras que los requisitos de 5G se centraron principalmente en aspectos de rendimiento, Samsung define tres categorías de requisitos que deben cumplirse para realizar los servicios de 6G: requisitos de rendimiento, arquitectura y confiabilidad.

 

Ejemplos de requisitos de rendimiento de 6G son una velocidad de datos máxima de 1,000 Gbps y una latencia de aire inferior a 100 microsegundos, 50 veces la velocidad de datos máxima y una décima parte de la latencia de 5G.

 

Los requisitos arquitectónicos de 6G incluyen la resolución de los problemas derivados de la capacidad de cálculo limitada de los dispositivos móviles, así como la implementación de Inteligencia Artificial desde la fase inicial del desarrollo de la tecnología y permitir la integración flexible de nuevas entidades de red.

 

En cuanto al requisito de confiabilidad aborda los problemas de seguridad y privacidad derivados del uso generalizado de los datos del usuario y las tecnologías de inteligencia artificial.

 

El documento técnico también presenta tecnologías candidatas que podrían ser esenciales para satisfacer los requisitos de 6G, estos incluyen el uso de la banda de frecuencia terahercios /THz), nuevas tecnologías de antena para mejorar la cobertura d señales de banda de alta frecuencia, tecnologías dúplex avanzadas, la evolución de la topología de red, el intercambio de espectro para aumentar la eficiencia de la utilización de la frecuencia y el uso de Inteligencia Artificial en comunicaciones inalámbricas.

 

Para descargar el documento técnico 6G de Samsung ingrese a: https://research.samsung.com/next-generation-communications

 

Fuente: News Samsung

Opina aquí

Continuar leyendo

Tecnología

¿Qué tecnologías triunfarán después de la pandemia?

El mundo cambió y lo que parecía ser una película de ciencia ficción ya es una realidad gracias al fuerte impulso de la tecnología. La crisis del COVID-19 agudizó la transformación digital, afectando de manera directa en la industria financiera.

Banca digital, billeteras digitales y asistentes virtuales son aquellas que, sin duda, llegaron para quedarse y triunfarán una vez que hayamos superado esta crisis.

EL FUTURO DE LA BANCA TRADICIONAL

La pandemia del coronavirus ha impulsado una transformación del nuestro ecosistema financiero. Según el World Retail Banking Report, el 48% de las empresas bancarias a nivel mundial ya han tomado la decisión de mejorar sus capacidades de innovación digital, y se espera que más de la mitad de sus clientes usen soluciones bancarias digitales en materia de pagos, tarjetas y cuentas bancarias minoristas en los próximos tres años.

Por eso, la banca tradicional, tal y como la conocemos, tendrá la misión de adaptar sus canales virtuales para garantizar estos procesos.

Algunas de estas soluciones son el on-boarding digital, que facilitará el alta de cuentas o de productos bancarios de manera 100% digital y remota, la adopción de tecnologías como la tokenización, la verificación biométrica y las notificaciones push, entre otras más.

BILLETERAS DIGITALES

No se puede salir de casa sin la billetera. Este tradicional objeto ha sido por excelencia algo esencial en la vida de las personas. Sin embargo, el teléfono celular ha tomado el protagonismo en las últimas décadas, especialmente en las nuevas generaciones.

Así lo confirmó el estudio del Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia, en donde se expone que en el país existen 65 millones de líneas telefónicas móviles y, de acuerdo con el boletín trimestral de finales del 2019, en el país se crearon 28,9 millones de accesos de internet móvil, lo que representa un crecimiento del 4,1% frente al trimestre anterior.

INTELIGENCIA ARTIFICIAL

Los asistentes virtuales están cada vez más presentes dentro de las compañías. Esta, es la simulación de procesos de inteligencia humana por parte de máquinas y sistemas informáticos que pueden ser muy beneficiosas a la hora de automatizar procesos, aumentar el rendimiento y mejorar la productividad de una empresa, entidad u organización.

A pesar de que existe el miedo de que los algoritmos podrían llegar a reemplazar a las personas, estos funcionan como un soporte, siendo capaces de optimizar la información, detectar problemas con rapidez y mejorar la experiencia del usuario.

Un ejemplo de esto son los chatbots que en 2019 registraron un crecimiento de casi un 30%, y durante la crisis del coronavirus aseguran haber observado un incremento del 90% a nivel mundial, según la empresa de asistencia virtual Zendesk.

VeriTran, compañía que simplifica la construcción de canales digitales a través de su plataforma Low-Code, analizó el escenario y las principales tecnologías mencionadas anteriormente.

 

Fuente: Caracol.com.co

Opina aquí

Continuar leyendo

Tendencia