Estas son las tendencias de futuro en ciberataques

Continúa en este 2019 el aumento los ciberataques patrocinados por diferentes Estados y los especialmente dirigidos a la cadena de suministro y a la nube.

Las tendencias principales de estos ciberataques en este año serán:

– Aumentarán los ciberataques patrocinados por Estados con especial incidencia en los aspectos relacionados con las economías nacionales, objetivo claro en caso de conflicto.

– Ataques a la cadena de suministro a medida que las grandes corporaciones se abran a mayores riesgos según aumenten la confianza en sus partners.

– La nube como objetivo debido a la gran cantidad de datos que en ese espacio se mueven.

– Sofisticación del código dañino a través del uso de amenazas persistentes avanzadas (APT) que facilitarán acciones de ciber espionaje.

– Los ciberataques dirigidos a personas, como eslabones más débiles de todos los sistemas de seguridad. Proliferarán las estrategias con correos electrónicos de suplantación de identidad (phishing) y webs falsas para engañar a los usuarios y robar sus datos personales y bancarios.

– Utilización de dispositivos inteligentes en ciberataques conectados a redes Wifi-profesionales, comerciales o domésticas para acceder a ordenadores y sustraer información y datos.

– Permanencia de los ataques DDoS que facilitan ataques sobrecargando con exceso de tráfico un sitio web mal protegido al que se redirigen redes de bots.

– IoT vulnerables en el espacio que va de lo digital a lo físico, especialmente todos aquellos dispositivos que controlan infraestructuras críticas como la distribución de energía y las redes de comunicación. En el caso de los hogares cada vez más tecnificados gracias al IoT, el CCN no descarta que “haya futuros intentos de utilizarlos como arma por los Estados”.

– Incremento del Criptojacking a partir del uso de códigos dañinos. Los ciberatacantes controlan redes de ordenadores para acciones como “minar” monedas.

– El código dañino será más engañoso con la aparición de malware más difícil de detectar y con una radio de acción temporal muy largo.

– Aprendizaje automático para bloquear nuevas amenazas con sistemas de protección proactiva permitirán plantar cara a los ciberdelincuentes. Las herramientas de Machine Learning permitirán la protección de los ordenadores gracias a la auto monitorización muy sofisticada.

– La Inteligencia Artificial será, a la vez, el nuevo ariete y punto de atracción de las estrategias de los ciberdelincuentes. Pero la IA permitirá desarrollar los mejores mecanismos de protección para los usuarios.

– La adopción de la 5G ampliará la superficie de ataque, especialmente con la expansión de los teléfonos y otros dispositivos con esta tecnología que puede eclosionar hacia 2020. La facilidad con la que la 5G permitirá transmitir volúmenes masivos de datos a almacenamientos basados en la nube implicará una nueva atracción para los ciberatacantes.

Share

Emiten indicaciones para el control popular del caracol gigante africano

Un científico cubano muestra un ejemplar del caracol gigante africano en La Habana. Foto: Juventud Rebelde

Este miércoles el Instituto de Investigaciones de Sanidad Vegetal (INISAV) emitió indicaciones para que la población contribuya al control y eliminación del caracol gigante africano (CGA), que figura entre las 100 especies exóticas invasoras más dañinas del mundo.

Una de las medidas consiste en la destrucción de la concha y cerrarla herméticamente en una bolsa que pudiera enterrarse, informó el Máster en Ciencia Michel Matamoros Torres, de Entomología y Malacología Agrícola, del Departamento de Zoología y Herbología del INISAV.

Añadió que de forma alternativa puede quemarse de manera segura o sumergirla en una solución de sal o cal al 3% (3 cucharadas por litro de agua) por 24 horas y luego sepultarla.

Por el contrario, advirtió, no deben ser arrojados vivos en ríos, solares yermos, calles o en la basura destinada a recoger por el servicio de comunales.

Tampoco consumirlos, comercializarlos, dispersarlos o usarlos como carnada, ofrenda a deidades afrocubanas u otros usos, y en caso de tener contacto directo con la baba del caracol, y si esto ocurre, lavarse con abundante agua y jabón la zona expuesta.

Recomendó también que no se deben consumir alimentos sin lavar, especialmente aquellos por el cual el CGA haya pasado.

El caracol gigante africano (Lissachatina fulica) es oriundo de África del Este, desde donde se ha dispersado a gran parte de los países de la franja tropical y subtropical del planeta y actualmente está presente en todos los continentes, según especialistas en la materia.

La especie se detectó en Cuba en el 2014, actualmente ha aparecido en 13 provincias y solo no ha sido reportada su presencia en Guantánamo, Pinar del Río y Cienfuegos.

Para el humano esta especie reviste gran importancia, porque puede impactar negativamente el medio ambiente, la salud humana y la agricultura. Esto es debido a su alta tasa de reproducción, capacidad de adaptación al medio y la utilización de diversas fuentes de alimentación.

Además, puede desplazar especies de moluscos endémicos, porque compite por el espacio y el alimento donde se encuentra.

El CGA puede ser hospedero de larvas del nematodo Angiostrongylus cantonensis, un parásito pulmonar de las ratas; estas se infectan al ingerir las larvas que portan algunos moluscos como el CGA y también pueden accidentalmente infectar al hombre y provocarle meningoencefalitis eosinofílica.

Una situación de este tipo ocurre cuando los humanos ingieren larvas de tercer estadio, al llevarse las manos a la boca después de tocar los moluscos o por la ingestión cruda o mal cocinada de productos vegetales frescos contaminados por las secreciones de los caracoles.

Hasta el momento no se ha podido relacionar el CGA con ningún paciente de meningitis en Cuba.

Se ha comprobado que L. fulica puede llegar a consumir al menos 250 plantas y muchas de ellas son especies que se cultivan con fines económicos, e incluso el CGA puede llegar a transmitir enfermedades patógenas a los cultivos.

En Cuba, aunque se tienen reportes de plantas consumidas por esta especie, no se reportan pérdidas considerables a los cultivos.

Para su control se ha demostrado que el método físico y el saneamiento son los que más garantías ofrecen y una vez confirmado el hallazgo, para recogerlos es imprescindible proteger las manos con una bolsa de nailon. Tomado de www.cubadebate.cu

Fuente: Servicio Nacional de Sanidad y Calidad Agroalimentaria (Senasa), Argentina/ Periódico Vanguardia.
Share

Olvida los gigabytes y terabytes: el futuro es el Yottabyte

Estamos en la era de los grandes volúmenes de información, en un momento en el que el Big Data lo inunda todo. No hay duda de este extremo, pero lo que ya algunos comienzan a aventurar es que este concepto se puede quedar corto a tenor de la gran explosión de datos que vivimos en estos momentos.

Y es ahí cuando surge el paradigma mismo de Huge Data, o en español, ‘datos gigantescos’.

Las razones para este cambio terminológico no son baladíes. Hasta ahora hemos integrado información estructurada y no estructurada de fuentes como bases de datos de negocio, redes sociales, textos o imágenes. Pero en el Huge Data hay un ingrediente adicional que lo cambiará todo: el Internet de las Cosas.

Será este auge de dispositivos conectados, desde un electrodoméstico hasta el último sensor de una maquinaria industrial, desde nuestras carreteras hasta nuestro propio corazón, el que traerá consigo la multiplicación exponencial de la cantidad de datos que deben ser procesados en cada segundo.

Por si fuera poco, estos datos serán transmitidos en tiempo real desde localizaciones muy diversas (y no de manera centralizada como ocurría hasta ahora en los centros de datos o con los despliegues cloud). Con ello, las redes de comunicaciones también han de ser mucho más flexibles, con un ancho de banda mayor y una latencia mínima (¿han oído hablar del 5G?).

Para muestra, un botón: desde que surgieran los primeros navegadores de Internet en 1993, el tráfico de Internet ha crecido en un factor de 10 millones. Pero desde la introducción del iPhone en 2007, el tráfico de datos móviles ha crecido en un factor de 1.000. Ahí es nada.

Según Cisco, durante este mimo año se espera que el tráfico mensual de Internet aumente en aproximadamente 24.000 petabytes, de los que 8.000 petabytes corresponderán a información digital en movilidad.

Este SSD de 240 GB es el más vendido en Amazon y cuesta sólo 31€

Por todo ello, las unidades de medida habituales a la hora de medir el peso de esta información se nos está quedando algo cortas.

A buen seguro que nuestros lectores están más que familiarizados con términos como ‘megabyte’ o ‘gigabyte’. Incluso es probable que hayan comenzado a abrazar el concepto de ‘terabyte’. Y tan sólo Google procesa a diario en torno a 30 petabytes de información. Pero en un contexto con semejante volumen de datos creados a todas horas, el siguiente escalón se hace imprescindible.

Y éste se llama ‘yottabyte’. Aunque esta unidad fue adoptada en el año 1991 no es hasta ahora cuando la estamos empezando a ver en acción, saltando otros escalones intermedios entre el petaybyte y el Yottabyte como los Exabytes o los Zettabytes. 

Un Yottabyte es el equivalente a 1024 Zettabytes, que a su vez es el equivalente a 1024 Exabytes, que a su vez congrega 1014 Petabytes. En espacio, crear un sistema de almacenamiento a esta escala requeriría alrededor de un millón de centros de datos actuales, algo impensable en la actualidad pero más que probable en un futuro inmediato.

Para que se hagan una idea, se calcula que el peso de todos los datos digitales transmitidos en Internet en el año 2018 rondó los 10 Zettabyte. Por tanto, haría falta multiplicar por 100 la cantidad de información manejada en todo el mundo para poder llegar a un solo Yottabyte.

Esta es la era que asoma en el horizonte, la escala que los fabricantes de centros de datos, operadores de telecomunicaciones y proveedores de servicios digitales están comenzando a adoptar como nuevo estándar. Y es que, ¿cuántos datos creen ustedes que podremos estar produciendo y manejando a diario dentro de apenas unas décadas?

De hecho, Intel estima que el próximo año mismo cada uno de nosotros producirá cada día más de 1,5 Gb de datos… ¡con tan sólo existir! Eso equivale a 1,5 millones de mensajes de WhatsApp (sólo texto), 750 imágenes (con un peso de 2 Mb cada una), toda la jornada escuchando música en calidad estándar sin parar o entre tres y cinco horas de vídeos reproducidos en YouTube.

Si fijamos las miras en el Huge Data producido por el coche autónomo, hablamos de más de 4.000 Gb de datos al día que podrían producirse sobre las cuatro ruedas. Pero los aviones conectados no se quedan atrás: hasta 40.000 Gb de datos al día manejarán estos colosos de los cielos, uniendo tanto datos de la propia navegación aérea como de los servicios de entretenimiento y conectividad a bordo. Tomado de computerhoy.com

Share

Primeros detalles y características del futuro Windows 11

¿Está pensando Microsoft en Windows 11… o el próximo Windows que »alimentará» los dispositivos del futuro? Aunque acaba de llegar Windows 10 May Update 2019, parece que los de Redmond ya están planeando cómo será Windows 11, Windows Lite o como quieran llamar al nuevo sistema operativo tras el »exitoso» Windows 10.

Decimos »exitoso» porque, aunque puede que no tenga la fama de Windows 7 o Windows XP, está claro que Windows 10 ha sido un triunfo después de Windows Vista o las dos versiones de Windows 8, dos sistemas operativos que duraron muy poco tiempo en el mercado. Sin embargo, aunque Microsoft está continuamente añadiendo características a Windows, en algún momento tendrán que »romper», dar un salto y pasar a un nuevo sistema operativo.

Se llame Windows 11 o Windows Lite, como se ha rumoreado en alguna ocasión, desde Microsoft ya hablan sobre qué características tendrá el nuevo sistema operativo. Y no, no habla de Windows 10 Ultra.

Ha sido Nick Parker, vicepresidente de la división de venta de dispositivos de Microsoft, el que ha aprovechado para detallar las características que tendrá el sistema operativo de nueva generación de Microsoft, y cómo ese sistema cumplirá con las »necesidades» de los dispositivos del futuro.

Parker no se refiere en ningún momento a estas nuevas características como parte de Windows 10, lo que nos lleva a pensar en algo nuevo como Windows 11. Según él, los nuevos dispositivos necesitarán un sistema operativo que proporcione las experiencias fundamentales que los clientes esperan de los mismos. 

Es decir, no sería el mismo Windows en un 2 en 1, en una tablet, en un convertible o en un PC de escritorio o portátil, sino que el sistema se adaptaría al dispositivo para brindar las mejores opciones dependiendo de las características del mismo. Por otro lado, las actualizaciones serán en segundo plano sin molestar al usuario, y se realizarán constantemente gracias a las conexiones Wi-Fi y 5G.

Por otro lado, Parket habla de una serie de sistemas que permitirán a los dispositivos estar conectados a la nube, a la inteligencia artificial (gracias a Azure, suponemos) y diferentes sistemas para que las aplicaciones del PC se muevan de forma más ágil. Todo esto recuerda, en cierto modo, a los sistemas operativos de móviles, donde hay muchos procesos en segundo plano que no estorban al usuario, y que cada vez utilizan más la nube y la inteligencia artificial.

Veremos si esto es algo que llega con Windows 11 o Windows Lite como sistema operativo multidispositivo, pero es interesante ver que Microsoft ya piensa en el reemplazo de Windows 10. Tomado de computerhoy.com

Share

En Cuba podrán utilizar redes privadas en su comunidad y navegar por Internet

Los cubanos podrán utilizar pequeñas redes privadas para compartir en una comunidad digital, o navegar por el inmenso mundo de internet desde la comodidad de su casa, según dos resoluciones del Ministerio de las Comunicaciones (Mincom) publicadas este miércoles en la Gaceta Oficial de la isla.

Con el objetivo de optimizar el espectro radioeléctrico y evitar saturación, interferencia o degradación en los servicios públicos que brinda el país, el Mincom estableció las resoluciones 98 y 99 para la organización y legalización de comunidades interconectadas inalámbricas o cableadas, así como la conexión remota de personas naturales a la red de Etecsa.

El espectro radioeléctrico está compuesto por un conjunto de frecuencias imprescindibles para el desarrollo de los sistemas de radiocomunicaciones que integran las redes de telecomunicaciones nacionales e internacionales. A partir de las regulaciones de la Unión Internacional de Telecomunicaciones, se establece que cada país debe planificar, regular, administrar y gestionar de forma controlada este espacio para un correcto funcionamiento de los servicios que viajan a través de sus ondas.

Los reglamentos habilitan la licencia de operación de redes exteriores de datos privadas para las personas naturales, quienes las podrán usar en las frecuencias de la banda de 2400 Mhz a 2483.5 Mhz, y de la banda de 5725 Mhz a 5850 Mhz.
Las nuevas normativas establecen que los usuarios con redes personales al interior de sus domicilios, no requieren autorización (licencia de operación), siempre y cuando sea sin fines de lucro, y no excedan los 100 miliwatt (mW, equivalente a 200-300 metros) de potencia radiada efectiva.Esto quiere decir que una comunidad de amigos puede reunirse en un domicilio para compartir juegos, copiar archivos, sin necesidad de trámites.

Igualmente, las personas naturales podrán conectarse vía wifi solicitando una licencia de operación, a la infraestructura del operador público Etecsa.

Por otra parte, los nuevos reglamentos habilitan una licencia para las redes alámbricas e inalámbricas cuando la antena se encuentre en exteriores.Esta conexión puede alcanzarse, alrededor del núcleo de la red, y conectar un edificio o manzana, siempre que no interfiera en la vía pública y no exceda el límite establecido de los 100 mW (200-300m).

Por otra parte, los nuevos reglamentos habilitan una licencia para las redes alámbricas e inalámbricas cuando la antena se encuentre en exteriores.Esta conexión puede alcanzarse, alrededor del núcleo de la red, y conectar un edificio o manzana, siempre que no interfiera en la vía pública y no exceda el límite establecido de los 100 mW (200-300m).

Las disposiciones del Ministerio de Comunicaciones establecen también que la licencia de operador de red tiene un valor de diez pesos cubanos (CUP), y una vigencia de dos años. Asimismo, emplear una antena inalámbrica exterior requiere de otra autorización por valor de diez pesos, con una vigencia de cinco años. Asimismo, el trámite de la licencia solo podrá otorgarse al propietario del inmueble, y en el caso de los trabajadores por cuenta propia, deberá contar con la previa autorización del arrendador o propietario del inmueble.

La licencia puede obtenerse a través de un formulario en línea que se habilitará en el sitio web del Mincom (www.mincom.gob.cu), o en las direcciones territoriales de la Unidad Presupuestada Técnica de Control del Espectro Radioeléctrico.

Por otra parte, las personas que quieran importar un equipo inalámbrico de conexión de datos (sin carácter comercial) deberán solicitar la autorización técnica igualmente a través del Portal Web del Mincom, correo electrónico o en las Direcciones Territoriales de la Unidad Presupuestada Técnica de Control del Espectro Radioeléctrico. El equipo debe cumplir las regulaciones establecidas por el Ministerio, y tras su llegada a la isla será retenido por la Aduana para su chequeo. Si cumple con lo establecido no tendrá problemas y se entregará en un plazo de 30 días. También puede solicitar autorización con anterioridad y con la entrada del equipo solo se procederá a comprobar si es el mismo que fue declarado.

Asimismo, se comenzarán a vender en la red minorista equipos homologados para el uso adecuado de las redes privadas de datos. El usuario podrá conocer en las páginas del Mincom las normas técnicas para la frecuencia establecida para el uso de personas naturales (2400-2483.5 MHz y 5725-5850 MHz), el enlace a esos productos y la marca del equipo.

Los reglamentos 98 y 99 publicados este miércoles en la Gaceta Oficial, entrarán en vigor en 60 días posterior a su publicación (vigente el 29 de julio). De acuerdo a lo establecido, los líderes de comunidades privadas, así como titulares de equipos para la conexión a redes wifi, deberán formalizar su red de acuerdo a lo establecido por las normas. Tomado de cubadebate

Share

Estafa en 160 caracteres

Hace unos días en las redes sociales conocí de una molesta situación que le sucedió a un amigo de la universidad. En resumen, él explicaba que una persona le había pasado un SMS pidiéndole que “por favor le devolviera los 10 CUC que por error le había transferido”.

Lo más curioso de todo, es que apenas leyó el sospechoso mensaje le llegó otro donde decía que exactamente había recibido tal cifra. Sin embargo mi amigo, conocedor sobre el tema, consultó su saldo para luego comprobar que dicho mensaje no provenía de Cubacel, sino de un número común; evitando así ser uno más de los tantos cubanos que han sido estafados mediante este método.

Desde hace algún tiempo en Cuba viene ocurriendo que personas inescrupulosas cometen acciones fraudulentas mediante la estafa por mensajería o llamadas. El caso de mi amigo es solo un ejemplo, pues hay quienes han “caído” en la trampa de la llamada con *99  donde alguien pide, como los mejores actores, una recarga porque tienen un familiar en el hospital, o porque se quedaron “botados” en una carretera.

Lo más preocupante es que en estas llamadas los delincuentes te dicen tu nombre y se saben datos personales como tu dirección, entre otros. Y no es pura casualidad, por todos es conocida y empleada la popular base de datos que se filtró de la Empresa de Telecomunicaciones de Cuba (ETECSA), donde aparece información confidencial y delicada que en primer lugar, no debería estar en manos de cualquiera, porque como cliente y antes de ofrecerla, fue firmado un acuerdo de confidencialidad.

Por otra parte, y según comentaron especialistas de la división territorial de ETECSA en Holguín, muchas ocasiones en tales “crímenes modernos”, por así decirlo, se ven involucrados titulares de servicios móviles que por desconocimiento o por beneficio personal, ceden, prestan o alquilan sus líneas.

Pero sepa usted que no estar involucrado directamente en el fraude no lo exime de su responsabilidad como titular del servicio. Datos ofrecidos reflejan que en el país en el 2018 se bloquearon alrededor de 8 mil  líneas móviles involucradas en fraudes de este tipo, y en la provincia ascendió a más de 100.

Si bien en nuestro territorio la cifra no es tan alta, son muchos los afectados que no lo denuncian; la recomendación es que si recibe una llamada sospechosa o algún desconocido le pide una transferencia de saldo, verifique antes de realizar cualquier operación que todo está en orden.

Además, es importante saber que los mensajes que envía  ETECSA a sus clientes no están asociados a ningún número de móvil, contrario al que envían los estafadores pasándose por la Empresa sí lo reflejan.

En estos casos, la empresa recomienda realizar la notificación llamando *2266 o dirigirse a la Oficina Comercial más cercana. Asimismo, cambiar las contraseñas predeterminadas por la entidad (por lo general contemplan los números 1,2,3,4) para las operaciones, o ser menos confiados a la hora de escribirlas en público, son medidas que bien pueden contribuir a garantizar una mayor seguridad.

Una estafa mediante mensajes o llamadas le puede suceder a cualquiera, pero más allá del azar, sin dudas deberían fortalecerse también las políticas en beneficio del usuario y a favor de un entorno digital más confiable.

Share

Cargar más