Conéctate con nosotros

Tecnología

Qué son los “condones USB” y cuándo deben utilizarse

Que a día de hoy nos quedemos sin batería en nuestro teléfono ya no es tan dramático como podía serlo hace unos años.

En la actualidad existen puertos USB para cargar nuestros móviles por doquier. Los hay en aeropuertos, en los baños públicos, en cualquier hotel, en cada centro comercial y cada vez más en medios de transporte como aviones, autobuses y trenes.

Esto que parece tan ventajoso encierra un peligro para nuestra privacidad. La disponibilidad masiva de estos puertos es en realidad una brecha que los cibercriminales podrían utilizar para acceder a nuestros datos más sensibles.

Por esta razón, hace unos años que están en el mercado los llamados bloqueadores de datos USB, mejor conocidos comocondones USB.

Y aunque estos “preservativos” no son de látex, son igual de efectivos.

Protegen contra los peligros del llamado juice jacking, una especie de ataque cibernético que consiste en que “los criminales instalan un programa malicioso en los puertos de carga de las estaciones que infectan teléfonos y otros dispositivos de usuarios desprevenidos”.

Así lo alertó a comienzos de noviembre Luke Sisak, asistente de la Fiscalía del Condado de Los Ángeles, en Estados Unidos.

¿Cómo funcionan?

Los “condones USB” son pequeños adaptadores USB con puerto de entrada y salida que permiten la alimentación energética del dispositivo pero bloquean el intercambio de datos.

Su precio ronda los US$10 y son pequeños y, por tanto, portables.

Según Sisak, las consecuencias de un ciberataque de esta naturaleza pueden ser “demoledoras”.

Una carga gratuita de tu dispositivo puede vaciar tu cuenta bancaria. Si los cibercriminales consiguen instalar el malware, pueden bloquear tu teléfono, robar información muy sensible como los datos del pasaporte o la dirección domiciliaria”, alertó en un video el asistente de la Fiscalía del Condado.

Las infecciones por softwares maliciosos “secuestran la potencia informática, resultando en un mayor uso de la computadora y una ralentización de los dispositivos”, de acuerdo a un informe sobre ciberseguridad de la compañía tecnológica IBM.

El mismo reporte señala cómo se han incrementado los ataques contra la industria de transportes, el segundo sector más vulnerado en 2018 después del de los servicios financieros.

“No solo es una cuestión del volumen de los ataques, sino también del calibre de las víctimas. En 2018 vimos más brechas públicas en la industria de transporte que en años anteriores”, según el documento.

Durante una entrevista en Forbes, Caleb Barlow, vicepresidente del área de ciberseguridad X-Force en IBM avaló el uso de los condones USB para disminuir la exposición al hackeo.

Además de ese método, la Fiscalía del Condado de Los Ángeles también recomendó cargar los dispositivos directamente desde la corriente y siempre tener de emergencia un cargador portátil.

 

Fuente: BBC

Opina aquí

Continuar leyendo
Anuncios
Clic para comentar

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tecnología

Emprendimiento colombiano conecta los actores del agro con la tecnología

Múltiples y variados agentes intervienen en las cadenas agropecuarias colombianas, quienes se enfrentan a decisiones diarias sobre las siembras; cómo, cuándo y dónde vender, entender los riesgos y a quién financiar.

Sin embargo, para dar respuestas a estas preguntas, los productores y pequeños, medianos y grandes empresarios no tienen acceso a las fuentes de información que les permita tomar las mejores decisiones.

Ante este reto, Servinformación y SFA Cebar idearon AgrodatAi, que, a través de la interacción de usuarios y diversas fuentes de  información, permite a los diferentes agentes  del agro tomar decisiones relacionadas con oferta, demanda, precios, clima, mercados, calendarios de cosechas y potencial de crédito; por medio de datos, indicadores,  pronósticos, modelos de riesgo, alertas y notificaciones que contribuyen a mejorar la competitividad y a reducir riesgos productivos, financieros y de mercado.

El objetivo de la plataforma AgrodatAi es fortalecer este sector de la economía.

Por medio de tecnologías basadas en la nube como: Google Maps, Google Earth Engine, Google Cloud, DialogFlow, Data Lake Carto y Twilio, AgrodatAi logra una respuesta ágil a cada una de las necesidades del usuario desde la plataforma. Actualmente, tiene operación en toda Colombia.

“Es un caso de éxito que demuestra que emprender en el agro es posible y que se puede aprovechar la tecnología para llevar soluciones innovadoras al campo. AgrodatAi se convierte en el aliado estratégico de las compañías agro usando alta tecnología  para ayudarlas a tomar mejores decisiones y permitirles conectarse entre ellas”, destacó Carolina Huertas, gerente de la plataforma.

Manifestó que esta aplicación valoriza la información y el conocimiento al transformarla en fuente de inteligencia competitiva para fortalecer el sector. La plataforma tiene un crecimiento del 160% en descargas y una alta aceptación por parte de sus usuarios. 

Dado que esta solución se ofrece de manera gratuita a los productores agropecuarios, se espera para el 2021 aumentar en forma significativa su registro y uso.

Fuente: laopinion.com.co

Opina aquí

Continuar leyendo

Tecnología

La nueva tecnología de Chevrolet que protege a sus vehículos de robos

La multinacional de automóviles comunicó que tiene una nueva tecnología para que sus usuarios del Chevrolet Spark GT y Beat. Se trata del ‘ChevyStar Antirrobo’, una plataforma tecnológica que busca proteger a sus vehículos de robos.

La tecnología consiste, en el caso de un hurto, que en un sistema de geolocalización que le permitirá inmovilizar su vehículo sin estar en él. Todo se manejará por medio de la aplicación Chevystar, que también tendrá la opción de manejar las luces, la bocina del auto y los seguros.

Una aplicación le permitirá rastrear su vehículo por geolocalización.

La compañía asegura que la efectividad en cuanto a recuperación de carros robados es del 97%.

Además de ayudar al bienestar de sus clientes, con esta nueva tecnología en sus vehículos, Chevrolet quiere aportar en la disminución de hurtos en el país.

 

Fuente: W Radio.

Opina aquí

Continuar leyendo

Tecnología

Electrodomésticos inteligentes: ¿riesgos en la seguridad?

Un sensor que apague la luz que quedó prendida en casa antes de salir, una nevera que avise si se debe comprar más leche o huevos antes de llegar a casa, un portero inteligente que notifique quién tocó el timbre cuando no se estaba, cámaras de seguridad que se prendan por sensores de movimiento o persianas que se bajen cuando ya empiece a caer la tarde son algunos de los dispositivos que cada vez se están incorporando con más fuerza en los hogares.

Una tecnología que hace parte del Internet de las Cosas y en este caso puntual es conocido como domótica, que incluye una oferta grande de electrodomésticos inteligentes que brindan opciones cada vez más amplias.

Es una gran oportunidad para los hogares y lo que hace es agregarle algún tipo de valor en ciertos aspectos de la vida cotidiana, facilitando muchos procesos y dando alternativas tecnológicas a cosas del día a día”, asegura Marcelo Adrian Lorenzati Sanz, ‘tech manager’ en Globant, empresa dedica al desarrollo de ‘software’ y TI.

El acceso que se le da a estos equipos y la cotidianidad con la que ya son usados ha hecho que se olvide un aspecto muy importante: la gran cantidad de información que es recopilada en ellos y que en la mayoría de los casos hace parte de la privacidad de cada uno.

Así lo asegura, Mauricio Gómez, cofundador de Fluid Attacks, empresa experta en temas de ciberseguridad, quien indica que en este tipo de tecnología uno de los aspectos que más se olvida es el número amplio de datos que son parte de nuestra intimidad que pueden ser expuestos.

“Nosotros estamos llenos de información, llenos de hábitos, qué comes, a qué horas te levantas, a en qué momento del día te encuentras en casa, y si todo eso va a ser monitoreado por dispositivos conectados a internet, el consumidor debe estar tranquilo que su información va a ser usada para lo que la entregó”, agrega Gómez.

El tema de seguridad en muchos momentos pasa a un segundo plano y el usuario se centra principalmente en el funcionamiento de esta tecnología.

(Le puede interesar: La seguridad en las videollamadas: ¿qué se puede hacer?)

“Generalmente cuando se adquiere uno de estos electrodomésticos ni siquiera termina de leer cuáles son las condiciones de licenciamiento y mucho menos se lee cuáles son las condiciones de seguridad de los productos”, precisa Lorenzati.

“Generalmente cuando se adquiere uno de estos electrodomésticos ni siquiera termina de leer cuáles son las condiciones de licenciamiento y mucho menos se lee cuáles son las condiciones de seguridad”

Este aspecto no debe subestimarse, según la firma especializada CEB, el 20 por ciento de las organizaciones que hacen uso del Internet de las Cosas ha sido víctima de algún tipo de ciberataque.

Este escenario se ha ido presentando con cada vez más frecuencia e impacto, por ejemplo, el mes pasado, la firma de ciberseguridad Check Point Research indicó que una vulnerabilidad del asistente virtual de Amazon, Alexa, que cuenta con más de 200 millones de unidades vendidas en todo el mundo, habría permitido a ciberdelincuentes acceder a datos personales de los usuarios y hacer manejo de las aplicaciones.

Entender los riesgos

Por esta razón, los usuarios deben tener en cuenta varios aspectos y analizar el rol que desempeñan en mantener la seguridad de estos dispositivos, ya que como lo señala Lorenzati, en este aspecto hay una cadena de responsabilidades en donde el usuario es el eslabón final.

Muchas veces se desconoce que las marcas cuentan con páginas web en donde se hacen reportes de las vulnerabilidades de los productos. Es muy importante estar al tanto de ellos para poderlos mitigar”, detalla el experto de Globant.

Así también lo señala Gómez, quien precisa que “vulnerabilidades siempre van a existir, porque el ‘software’ cambia, la tecnología varía al igual que las técnicas. Lo importante es reaccionar y cerrar esos espacios”.

“Tenemos es que aprender a vivir en un mundo de tecnología, hiperconectado, y aprender a proteger nuestra información frente a accesos abusivos de terceros”, detalla.

En este sentido, los expertos señalan tres asuntos para tener en cuenta y garantizar una mayor protección de la información. El primero de esto es el uso de contraseñas adecuadas, uno de los errores más comunes es no cambiarlas cuando sea hace la instalación del producto o utilizar información básica o personal para generarla.

“Es esencial contar con sistemas de autenticación fuertes, no utilices contraseñas que estén relacionada a tus fecha o año de nacimiento. El atacante comienza a recopilar información que saca de las redes sociales, de bases de datos públicas, entre otros, los toma, las pone en un software que tiene la capacidad de aprovechar la capacidad computacional para romper contraseñas”, asegura el cofundador de Fluid Attacks.

El siguiente aspecto es el de realizar las actualizaciones que ofrezca el dispositivo el sistema operativo, ya que estas pueden incluir reparaciones en problemas de seguridad identificados.

“Aunque sea molesto, es una cuestión de seguridad; por lo general, los sistemas tienen componentes que se han quedado fuera de uso y que por supuesto hace que sean más vulnerables”, precisa Lorenzati.

Por último, verificar el tipo de manejo que le da la marca del dispositivo a los datos. “Es fundamental revisar como transporta los datos, si es seguro también su almacenamiento, si los guarda encriptados se tiene una mayor seguridad”, puntualiza el experto.

Fuente: El Tiempo

Opina aquí

Continuar leyendo

Tendencia