Categoría: Noticias SITCOM

Google reveló secreto para ahorrar batería de dispositivos móviles

Abr 13, 2021 by comercial

Si bien el consumo de la batería del celular depende en gran medida del uso que cada usuario le dé a su teléfono, existen algunos trucos para garantizar una mayor duración.

Google explicó en la cumbre Android Dev 2018 un truco para hacer que la batería dure y, por tanto, ahorrar energía en el ‘smartphone’. Algo tan simple como poner el dispositivo en “modo oscuro” siempre que sea posible.

El gigante tecnológico realizó unas pruebas en las que evaluaron el consumo de un Google Pixel y un iPhone 7 cuando muestran una captura de pantalla con el brillo máximo. El consumo se reduce un 63% cuando se usa el terminal Android con el brillo máximo en modo oscuro.

Pero para poder acceder a este ahorro, la pantalla debe ser de OLED. Una tecnología que permite que los píxeles individuales apenas necesiten energía en las zonas oscuras. Algo que no se nota en las pantallas LCD.

Claves para que su celular no se descargue tan rápido:

Si no va a consumir contenido multimedia, se recomienda bajar la resolución de la pantalla a ‘High Definition Plus’ (1.440 x 720). Este ajuste manual cambia la claridad y, por lo tanto, permite una disminución del gasto de energía. Aunque el tamaño y la distribución del contenido no se ven afectados, es posible que se deshabiliten algunas apps en ejecución. Hay celulares que también permiten disminuir automáticamente la resolución de la pantalla.

Cada vez que pueda, cierre la sesión de redes sociales como Facebook o Instagram. “La mayoría de ellas dejan guardar la contraseña, así que normalmente se tendrá un acceso directo y rápido sin tener que ingresar de nuevo los datos”, explica Vanegas. iOS también permite activar o desactivar las apps que usan el sistema de posicionamiento global en segundo plano, así como las aplicaciones que requieren estar validando actualizaciones en internet, según explica Alexánder Franco, líder técnico de iShop.

Al no cargar todo el contenido, usar las versiones ligeras de apps como Facebook o Twitter ayuda a tener un consumo eficiente de batería, según Venegas.

Active el modo de ahorro de energía y, cuando sea necesario, el modo ultra, que ofrecen algunos fabricantes. Esta modalidad apaga muchos de los servicios del teléfono y, aunque puede dejar ciertas apps disponibles para que trabajen en segundo plano, casi siempre el equipo queda con la mínima conexión del teléfono, por lo que es recomendable utilizarlo solo para situaciones extremas.

Si no lo usa, deshabilite. Desactivar algunos servicios de conexión mientras no los esté utilizando puede hacer la diferencia. Tiene la opción de desactivar los datos móviles, el ‘bluetooth’, el GPS, la sincronización automática, la vibración y la rotación automática. Por otro lado, ajustar el brillo manualmente es una posibilidad que también le ayudará en el proceso de conservación de la batería.

Fuente:

https://www.eltiempo.com/tecnosfera/dispositivos/tips-para-alargar-la-duracion-de-la-bateria-del-celular-578157

‘Ciberfatiga’: por qué nos cansamos de tomar precauciones en internet y cómo permanecer alerta

Abr 12, 2021 by comercial

¿Cuántas contraseñas tiene? ¿Las recuerda? ¿Cumplen los mínimos de seguridad? ¿Tienen más de 10 caracteres, entre mayúsculas, minúsculas, números y otros símbolos? ¿Cuándo fue la última vez que las cambió? ¿Ha revisado recientemente si alguna de las cuentas que protegen se ha visto vulnerada? Si con el mero repaso mental de estas cuestiones le invade una flojera monumental, su trastorno tiene nombre: ciberfatiga o fatiga por ciberseguridad.

El hartazgo puede sobrevenirnos por varias vías. Según los estudios clásicos, era atribuible al exceso de confianza que resultaba de haber recibido múltiples formaciones sobre estos riesgos: todo ese conocimiento nos hace sentirnos invulnerables. Para Andrew Reeves, investigador del grupo de aspectos humanos de la ciberseguridad de la Universidad de Adelaida (Australia), la autocomplacencia es una respuesta válida pero insuficiente. Por un lado, las medidas de prevención de las empresas se traducen en una ola de formaciones y recomendaciones sobre esta materia. “La gente está siendo entrenada con tanta frecuencia que se cansa de escuchar lo mismo y se harta de que le digan qué tiene que hacer. Así que su comportamiento comienza a empeorar”, precisa el experto.

Por otro, los propios sistemas de seguridad minan la moral del usuario convirtiendo las tareas de prevención en una carrera de obstáculos que se añade al resto de las obligaciones de la jornada laboral: utilizar un sistema de doble autenticación, cambiar las contraseñas, revisar la legitimidad de los correos, conectarse a VPNs… “Esto puede llevarnos a una situación en la que estamos totalmente desconectados de la ciberseguridad”, concluye Reeves.

¿Es posible evitar la ciberfatiga? No. Y, dadas las tendencias ascendentes en cuanto a la incidencia del cibercrimen, la situación no tiene visos de mejorar, especialmente en entornos laborales. “En casa, cuando entras en tu cuenta del banco es tu responsabilidad. En el trabajo, especialmente en empresas más grandes, es fácil pensar que es problema de otro”, puntualiza el investigador. El cansancio, sin embargo, viaja de un entorno a otro: la frustración de ver nuestros datos de Facebook potencialmente expuestos por una filtración se suma a las molestias de gestionar la seguridad de cuentas profesionales.

Además, quienes perpetran estos delitos conocen nuestras debilidades y las aprovechan: las horas más habituales para el lanzamiento de ataques rondan el final de la tarde y la noche; y el día favorito es el viernes. “Especialmente el caso del phishing –suplantación de identidad–, porque saben que la gente está cansada y no está pensando con claridad”. Pero lo inexorable de esta desgana no implica que estemos condenados a emplear contraseñas de chichinabo y vernos expuestos al lado oscuro de internet por simple pereza.

Si no puedes con la ciberfatiga…

La receta de Reeves pasa por aceptar que este rechazo va a producirse en un momento u otro. Bajo esta premisa, la mejor manera de minimizar las consecuencias de la ciberseguridad es diseñar sistemas de seguridad que faciliten la vida de quienes tienen que emplearlos, de forma que permanecer alerta exija un menor esfuerzo. “La gran palabra aquí es empatía”, subraya el investigador. Si quienes diseñan e implementan las precauciones se pusieran en el lugar de los usuarios, otro gallo cantaría.

“Tenemos que trabajar con la fatiga, porque no vamos a ser capaces de contrarrestarla por completo”, insiste el experto. El éxito de este cambio de perspectiva ya lo han confirmado estudios que demuestran que la calidad de las contraseñas mejora si la renovación de las contraseñas se solicita un martes por la mañana en lugar de un viernes por la tarde. Este esfuerzo por mejorar la experiencia de usuario también puede reducir la fricción en procedimientos más enrevesados. Reeves pone el ejemplo de un sistema de autenticación de doble factor en el que el diseño del botón donde había que hacer clic para activar el envío del código de acceso a otro dispositivo lo hacía prácticamente invisible, de modo que los usuarios perdían el tiempo esperando un mensaje que ni siquiera se había remitido. “La usabilidad es un factor de seguridad”, sentencia el investigador.

Los contenidos de las formaciones y la forma de comunicar nuevas medidas de seguridad también pueden contribuir a limitar el alcance de la ciberfatiga. En lugar de listar una serie de comportamientos deplorables y dictar los correctos de manera tajante, Reeves aboga por una aproximación que explique el porqué de los cambios y reconozca que incluso las nuevas medidas podrían quedar obsoletas en poco tiempo. “El problema que tenemos es que a veces hay una actitud incluso de superioridad moral”. Así el departamento de ciberseguridad reconozca su propia falibilidad, provocada por la constante evolución y adaptación de los grupos criminales, mejora la predisposición que quienes deben seguir sus recomendaciones.

“Es importante saber qué está causando la ciberfatiga”, advierte el investigador. Puesto que cada razón exige un tratamiento distinto, un mal diagnóstico puede acabar por agravar la situación. Si el problema está en el exceso de formación, intentar resolverlo con más entrenamientos no hará sino engordarlo. Del mismo modo, si la predisposición es buena, pero el problema está en los sistemas de prevención, aumentar los contenidos educativos no solucionará nada.

Fuente:

https://elpais.com/tecnologia/2021-04-10/ciberfatiga-por-que-nos-cansamos-de-tomar-precauciones-en-internet-y-como-permanecer-alerta.html

Las tarifas con las que los operadores le quieren competir a Wom

Abr 8, 2021 by comercial

Este lunes, Wom presentó oficialmente las tarifas de los planes de telefonía móvil en Colombia. La compañía, que en noviembre pasado anunció su llegada al país, tres alternativas para pospago y una serie de beneficios para las líneas prepago.

El operador entrante anunció un plan de $35.000 con 15 GB de navegación, Whatsapp, Facebook y minutos ilimitados a cualquier operador. Otro de $45.000 con 25GB de navegación, Whatsapp, Instagram, Facebook y minutos ilimitados a cualquier operador y uno de $60.000 con 40GB de navegación, Whatsapp, Instagram, Facebook y minutos ilimitados a cualquier operador.

En las cuentas prepago, los usuarios realizan su primera recarga y reciben WhatsApp y llamadas entre Wom ilimitadas durante un año. También, contarán con un paquete de bienvenida de 3GB y minutos ilimitados a otros operadores por 15 días.

En medio del lanzamiento, los otros grandes operadores en el país han anunciado cambios en sus tarifas y nuevos beneficios para sus clientes.

Tigo

En el caso de Tigo, la compañía de telecomunicaciones anunció cinco planes distintos:

– 15 GB, Facebook y WhatsApp gratis, tres meses de Amazon Prime Video y un mes de Amazon Music como cortesía por 35 mil pesos mensuales.

– 25GB, Facebook, Instagram y WhatsApp gratis, tres meses de Amazon Prime Video y un mes de Amazon Music como cortesía por 45 mil pesos mensuales.

– 40 GB, Facebook, Instagram y WhatsApp gratis, tres meses de Amazon Prime Video y un mes de Amazon Music como cortesía por 60 mil pesos.

– 75 GB, Facebook, Instagram y WhatsApp gratis, tres meses de Amazon Prime Video y un mes de Amazon Music como cortesía por 75 mil pesos.

– Plan de datos móviles ilimitados, Amazon Prime Video Premium, un mes de cortesía de Amazon Music y Deezer con tres meses por 3 mil pesos, después a $ 14.900, por un cargo mensual de 100 mil pesos.

Claro

Por otro lado, Claro anunció que no incrementará las tarifas para servicios móviles pospago, prepago y recargas. Así mismo, se aumentó la cantidad de datos móviles, sin costo adicional, a cerca de seis millones de clientes pospago.

Así mismo, las redes sociales están sin consumo de datos, al igual que las llamadas y videollamadas son gratis en WhatsApp.

Por último, la compañía señaló que los clientes que tienen los servicios fijos y móviles pospago con el operador pueden disfrutar de Claro Video sin límite de consumo datos del plan pospago y hasta el 50 por ciento más de datos móviles y 50 por ciento más de velocidad en internet fijo.

Fuente:

https://www.eltiempo.com/tecnosfera/novedades-tecnologia/wom-tarifas-de-telefonia-movil-de-claro-y-tigo-579016

Así están suplantando sitios web de comercio electrónico

Abr 7, 2021 by comercial

Después de buscar en varias páginas la mejor alternativa para comprar un celular de alta gama, Luis* llegó a través de un enlace a un sitio donde el dispositivo se ofrecía mucho más barato de lo que había visto en algunos sitios web. Era, supuestamente, en una de las páginas de comercio electrónico más conocidas en el país y la región, por lo que se sintió confiado de continuar con la compra.

La plataforma lucía casi igual a Mercado Libre, tenía una URL muy similar, la interfaz correspondía al diseño de la marca, incluía el mismo menú y secciones del ‘e-commerce’ y, finalmente, tenía el candado al lado del enlace, el cual garantiza que se trata de una conexión segura.

Todo parecía muy confiable, por lo que decidió adquirir el equipo. El vendedor que aparecía en el sitio web le indicó que podía realizar una consignación si no quería hacer la compra directamente en una pasarela de pago en línea. Opción a la que Luis accedió.

Luego de unos días de espera, no había noticias del envío, y en su cuenta de la plataforma no aparecía el registro del proceso que había hecho. Intentó contactar a la persona a la que le envió el dinero, pero no tuvo ninguna respuesta. Se trataba de una estafa.

Esta es una de las modalidades que actualmente están usando los ciberdelincuentes para engañar a las personas a través de la suplantación de páginas web con diferentes fines, desde robos de dinero hasta acceso a credenciales y contraseñas de tarjetas de crédito.

“Estas tácticas tienen un elemento en común y es la ingeniería social. Utilizan algo que el usuario quiera para despertar así su interés y buscan la mejor manera de poder convencer a la persona y ganarse su confianza para que realice la acción que el atacante quiere que se realice”, señala Roberto Martínez, analista de ciberseguridad de Kaspersky.

La Táctica:

Las prácticas de suplantación de sitios web para capturar datos personales ha crecido considerablemente en los últimos años. Durante el 2020, se convirtió en el delito más denunciado en Colombia con más de 5.440 casos, según datos de la Cámara Colombiana de Informática y Telecomunicaciones.

Esto demuestra cómo los atacantes han ido refinando sus técnicas para engañar a las personas y hacerles creer que están en una página confiable.

Para esto, han hecho uso de uno de los elementos que los compradores en línea tienen en cuenta para realizar una transacción y es el certificado oficial que se le da a un sitio web y que es representado por el candado de seguridad, que además indica que se está realizando una conexión segura.

“El candado cumple con dos funciones. Una es darle el certificado a la página, que equivale casi como a una cédula de ciudadanía y el cual es otorgado únicamente por certificadoras, que hacen la validación e indican si el sitio es el que se menciona en el enlace. Y la otra es que se garantiza que el tráfico entre los servidores esté cifrado y en consecuencia no esté expuesto a los atacantes”, explica Martínez.

La estrategia consiste en que los delincuentes crean el dominio de una página web, luego compran un certificado que garantice que el sitio es auténtico. Acceder al certificado es fácil, y hay certificadores que incluso permiten sacarlo de forma gratuita.

Una vez logrado este objetivo, el atacante lo que hace es agregarle al enlace una serie de caracteres y palabras al lado izquierdo de este, en donde utilizan el nombre de plataformas de compra en línea reconocidas. Por lo que la URL luce como el de la página oficial.

“Cada vez que se entre a ese dominio, va a aparecer en verde el candado. Lo que está del lado derecho del enlace ya es irrelevante. En el caso del engaño, el candado no valida si la página es de Mercado Libre, sino que el sitio está certificado con el dominio que creó en un primer momento el delincuente; son conocidos como ataques de oportunidad, aprovechando que la mayoría de personas no conocen cuál es la estructura de una URL, por lo que no saben identificar que realmente no es la página del ‘e-commerce’ en donde desean estar”, explica Martínez.

Por esta razón, asegura Carlos Gómez, ingeniero de Sonicwall para Suramérica, compañía experta en la seguridad de la red, el usuario debe inspeccionar otros aspectos del candado junto al enlace en el que se encuentra.

El primer paso es darle clic al certificado, allí se desplegará un mensaje en donde el usuario podrá encontrar en detalle la información de este, como cuál fue la compañía que lo emitió, desde que periodos de tiempo es válido y a quién fue emitido. Este es el punto clave, ya que esto le permitirá identificar a la persona el nombre de la URL original.

“Es importante mirar que el enlace esté escrito de forma correcta, que no tenga caracteres distintos o que algunas letras estén cambiadas por números, ya que esta es la forma en la que el atacante intenta engañar y hacer parecer al dominio como la página original”, precisa Gómez. Con esta técnica, los ciberdelincuentes buscan principalmente quedarse con los datos personales del navegante, para hacer suplantación de identidad o cometer fraudes y robos financieros en los que se realicen compras o transacciones.

Las recomendaciones que da Mercadolibre:

La plataforma de ‘e-commerce’ asegura que ya han identificado diferentes casos bajo esta modalidad, por lo que recomiendan tener en cuenta cuatro aspectos.

  1. No hacer transacciones fuera de la plataforma, aun cuando se prometan mejores precios.
  2. Revisar en detalle la URL de la página.
  3. Verificar la reputación del vendedor, como su historial de transacciones y la experiencia que brinda.
  4. Consultar las opiniones de compradores anteriores, si hay más comentarios negativos que positivos, desista de la compra.

Fuente:

Tácticas de suplantación de sitios web de comercio electrónico – Novedades Tecnología – Tecnología – ELTIEMPO.COM

Ya hay vacuna para la pandemia de los ciberataques

Abr 6, 2021 by comercial

Una de las muchas consecuencias de la epidemia global de la covid-19 ha sido el crecimiento exponencial del teletrabajo en millones de organizaciones en todo el mundo. Más allá de los meses del confinamiento, el trabajo en remoto ha llegado para quedarse definitivamente en nuestras vidas. Lo demuestran las cifras y las previsiones de las empresas: hasta un 74% mantendrá el trabajo a distancia en cuanto se supere la pandemia y se regrese a la normalidad, según un reciente estudio de la consultora Gartner.

El hecho de que los empleados trabajen desde fuera de la oficina no solo ha transformado el modelo laboral, sino que ha supuesto un desafío mayúsculo a nivel tecnológico. Sucedió hace un año, cuando en cuestión de pocos días miles de negocios adaptaron sus procesos operativos con el objetivo de mantener la actividad comercial. Algunos contaban con las herramientas necesarias para afrontar con garantías esta situación inédita, pero otros muchos tuvieron que recurrir a soluciones de última hora para seguir a flote.

Lo cierto es que hoy los empleados cada vez trabajan más dispersados. La situación sanitaria ha demostrado que es posible conectarse a las plataformas tecnológicas de las empresas desde cualquier lugar y a la hora que sea, con los desafíos de seguridad adicionales que esto supone. La red y los datos de la organización deben permanecer protegidos en todo momento, con independencia de dónde se conecte cada persona. Lo mismo ocurre con los recursos que utilizamos para trabajar, desde servidores de oficina y aplicaciones basadas en la nube –como Office 365 o Salesforce– a entornos de nube pública o privada en AWS o Microsoft Azure. La clave pasa siempre por garantizar el trabajo seguro desde cualquier ubicación, utilizando cualquier dispositivo y accediendo a los recursos dondequiera que estén.

Aumento de los ataques informáticos

En este nuevo contexto, los ciberdelincuentes han aprovechado las circunstancias para multiplicar sus ataques. El Informe de amenazas 2021 de Sophos revela que más de la mitad de las empresas ha sufrido asaltos informáticos durante el último año. La ciberseguridad se ha convertido en una prioridad, ya que los delincuentes se aprovechan de cualquier rendija que quede al descubierto para acceder a los sistemas y a los datos corporativos de las compañías, y perpetrar así sus fechorías. Todo ello ha traído consigo la necesidad de una seguridad más estricta y transparente.

En los primeros momentos de la pandemia, la tecnología VPN (Virtual Private Network) fue la solución perfecta al teletrabajo: permitió a los empleados de cualquier empresa conectarse a sus redes y recursos de forma remota. El problema de la VPN es que conlleva una serie de limitaciones tanto para los usuarios como para el departamento de IT de las distintas corporaciones. “Hay que iniciar sesión y autenticarse. Y, una vez dentro, lo estás para bien o para mal, porque por lo general la conexión VPN ofrece acceso a todo”, explica Alberto Rodas, Presales Engineer de Sophos para España y Portugal. “Puede ocurrir que tengas un malware y propagarlo al resto de la organización a través de esta conexión”.

No son las únicas lagunas de esta tecnología, ya que no todos los tipos de VPN funcionan con las mismas garantías. “Y el equipo de IT debe desplegar sus configuraciones, sus usuarios… Puede generar problemas para incluir personal nuevo, por ejemplo. Es una herramienta que funciona bien cuando trabajan en remoto unas pocas personas, pero cuando el teletrabajo es masivo resulta muy complicada de gestionar”, añade este experto.

Verificación continua del usuario

Ante esta tesitura, cada vez más empresas optan por las conexiones ZTNA (Zero Trust Network Access), una alternativa perfecta a la VPN que permite a los usuarios conectarse a los recursos corporativos desde cualquier ubicación, de forma sencilla y transparente. ZTNA se basa en el principio de confianza cero (Zero Trust) con el usuario, a quien se le verifica de forma constante para garantizar al máximo la seguridad en todos los procesos de conexión.

La solución ZTNA aprovecha la autenticación de múltiples factores ­–mediante el envío de códigos de un solo uso que verifican las credenciales del usuario y un proveedor de identidad­– para evitar que las claves de acceso sean una fuente de peligro en caso de ciberataque. Una vez confirmada la identidad, valida la salud y el cumplimiento del dispositivo para garantizar que esté registrado en la red de la empresa, actualizado y protegido de forma adecuada.

A partir de toda esa información, ZTNA es capaz de tomar decisiones basadas en políticas de seguridad para determinar el acceso de ese dispositivo y ese usuario, y conceder los privilegios correspondientes a las aplicaciones en red.

A partir de esta premisa, la solución Sophos ZTNA protege cualquier aplicación en red, ya esté alojada en la red local de una empresa, en la nube pública o en cualquier otro espacio. La herramienta proporciona todo tipo de cobertura, desde el acceso al protocolo de escritorio remoto (RDP) hasta los archivos compartidos de la red, aplicaciones como Jira, wiki, repositorios de código fuente, aplicaciones de asistencia y emisión de tickets…

Pese a que la VPN de acceso de remoto aún es útil, Sophos ZTNA ofrece una serie de beneficios adicionales que redundan en una protección más eficaz. Por un lado, supone un control más granular sobre quién puede acceder a determinadas aplicaciones y datos. Es decir, cada uno de los usuarios, dispositivos o aplicaciones puede controlarse por separado en función de una política corporativa individual y el nivel de riesgo que decida la organización. También implica mayor seguridad y es más fácil de implementar. Como Sophos ZTNA se administra a través de la plataforma Sophos Central, resulta sencillo inscribir nuevos usuarios o adaptarse a un entorno de trabajo cambiante. Además, es más transparente para los usuarios finales, a quienes proporciona una conexión sin fricciones.

Fuente:

https://retina.elpais.com/retina/2021/03/31/eventos/1617187237_856793.html

Ahora podrá tener una identidad digital: ¿qué es y cómo funciona?

Abr 5, 2021 by comercial

En materia de transformación digital, Colombia avanza a un ritmo acelerado, en busca de alcanzar el nivel de otros países. La pandemia ha desempeñado un rol determinante en este proceso, puesto que los distintos sectores de la economía nacional se vieron forzados a innovar en sus actividades y en los canales de aproximación con los consumidores, implementando diversas soluciones tecnológicas para lograrlo.

Durante el año pasado también se evidenció un cambio en los patrones de consumo de los colombianos, quienes empezaron a adquirir más bienes y servicios a través de canales digitales. Así lo reafirma un reciente documento del gremio de bancos, Asobancaria, según el cual durante 2020 la compra por internet creció en un 68 %, mientras que el pago mediante aplicaciones móviles lo hizo en un 48 %.

Así como trae sus ventajas, la migración hacia el entorno digital también implica nuevos desafíos para mitigar los riesgos y posibles amenazas que puedan enfrentar los consumidores en la web. Por esta razón, la apuesta de SoyYo, una startup colombiana, es brindarles a los usuarios la posibilidad de crear su identidad digital a través de la aplicación, y así garantizar su seguridad y privacidad al momento de realizar sus transacciones o trámites en línea.

Los datos del Centro Cibernético Policial revelan que los cibercrímenes relacionados a la violación de datos personales incrementaron un 147 % y el acceso abusivo a un sistema informático también presentó un alza del 77 % durante 2020.

¿Qué es y cómo funciona la identidad digital con SoyYo?

Mediante el Decreto 620 de mayo de 2020, el Gobierno colombiano brinda un marco normativo con el que pretende facilitar la solicitud de trámites a los usuarios con las entidades públicas a través de la tecnología y, además, posibilita el uso de firmas electrónicas y digitales, así como también de la biometría facial.

En esta misma línea, la ‘startup’ SoyYo desarrolló un ecosistema que unifica la identidad de los ciudadanos y puedan usarla en sus transacciones o trámites con las distintas entidades y empresas.

La identidad digital reúne la información básica de las personas, la misma que solicitan en cualquier operación en línea, para simplificar el proceso de autentificación al momento de solicitar un producto o servicio.

Paso a paso

El proceso para crear su identidad digital a través de SoyYo es el siguiente:

Descargar la aplicación en la respectiva tienda de su dispositivo móvil Android o iOS.

Diligenciar sus datos personales.

Capturar una foto de su documento de identidad.

Tomarse una selfie desde la aplicación, esta será procesada con ‘machine learning’, lo que permitirá realizar un cruce entre la biometría, el documento de identidad y la ‘selfie’, y de esta forma verificar que el usuario sea quien dice ser.

El usuario podrá utilizar esta identidad, cuya información quedará cifrada únicamente en su dispositivo móvil, para autentificarse en las diferentes plataformas que forman parte del ecosistema de SoyYo.

Para Santiago Aldana Sanín, CEO de SoyYo, “Colombia necesita seguir evolucionando; los factores de autenticación como las contraseñas son cosa del pasado. Desde SoyYo creemos en la identidad digital como respuesta a un acceso más seguro y eficiente a trámites, bienes y servicios en la red”.

“Si bien el país debe afrontar unos retos importantes en materia de tecnologías de la información, estamos seguros de que cuando ponemos al usuario como el centro de una solución integral de identidad digital, como el único beneficiario de este tipo de servicios, podemos construir una interacción en línea más ágil, sencilla y segura, que atienda las necesidades de un mundo cada vez más virtual”, agrega.

Con el uso de la identidad digital se busca beneficiar tanto a los usuarios como a las empresas, puesto que se fomenta la creación de estrategias de aproximación comercial más personalizadas, así como la seguridad y privacidad durante las operaciones en línea, reduciendo a su vez los riesgos cibernéticos.

Fuente:

https://www.semana.com/finanzas/consumo-inteligente/articulo/ahora-podra-tener-una-identidad-digital-que-es-y-como-funciona/202121/

Lanzan ‘sandbox’ de servicios de telecomunicaciones en el país

Mar 31, 2021 by comercial

La Comisión de Regulación de Comunicaciones (CRC) lanzó este martes la convocatoria para la implementación del primer ‘sandbox’ regulatorio de servicios y productos de telecomunicaciones en Colombia.

En este espacio se buscará experimentar en un ambiente controlado la adopción de un marco regulatorio basado en los avances tecnológicos del sector.

“Con esta gran apuesta la Comisión espera acompañar y facilitar la experimentación de grandes ideas que permitan solucionar, desde la innovación, problemáticas del sector como el acceso a los servicios en zonas rurales o apartadas y desarrollo de nuevos servicios que dinamicen la competencia logrando un posible efecto positivo en los precios o la calidad de los servicios de comunicaciones”, explicó Sergio Martínez Medina, comisionado y director ejecutivo de la CRC.

La convocatoria de la CRC está dirigida a empresas pequeñas y grandes, desde multinacionales hasta comunitarias, entre estos operadores de servicios de televisión, servicios postales, proveedores de contenidos y aplicaciones.

La primera fase de recepción de propuestas se llevará a cabo entre el 5 de abril y el 3 de mayo. Desde el 4 de mayo al 17 de junio se procederá a la verificación y publicación habilitados. La evaluación de propuestas se adelantará entre el 18 de junio y el 9 de julio. Posteriormente, desde el 27 de julio al 2 de agosto se publicarán los admitidos, del 3 de agosto y el 28 de septiembre se ejecutará la preparación y el 1 de octubre se comenzará la experimentación en el ‘sandbox’.

Los proyectos presentados por las empresas deberán tener cuatro criterios: innovación respecto de la oferta disponible en el mercado, beneficios para los ciudadanos, necesidad y capacidad de implementar de manera satisfactoria la iniciativa.

Conozca acá cómo presentar la propuesta para el ‘sandbox’.

Fuente:

https://www.eltiempo.com/tecnosfera/novedades-tecnologia/lanzan-sandbox-de-servicios-de-telecomunicaciones-en-colombia-575494

Wom realizará lanzamiento oficial después de Semana Santa

Mar 31, 2021 by comercial

Wom, el nuevo operador de telefonía en el país, sacará oficialmente después de Semana Santa el precio de los planes de los servicios que ofrecerá en el país, según pudo establecer EL TIEMPO.

La compañía, perteneciente al fondo de inversiones Novator Partners, anunció el pasado mes de noviembre su llegada a Colombia, después de la participación en la subasta del espectro de 700 MHz, 1.900 MHz y 2.500 MHz y de adquirir la participación mayoritaria de Avantel.

En los últimos días, la empresa de telecomunicaciones anunció que desde el pasado 22 de febrero que lanzaron el formulario de inscripción para acceder a los servicios de telefonía se han inscritos 138 mil personas, por lo que estás recibirán un beneficio de que el primer mes de cargo fijo será gratis en los planes pospago.

“Este es el primero de muchos beneficios que entregaremos a los colombianos que han creído en el cambio que venimos a generar en el país. Sabemos que los colombianos merecen más, por eso nuestro objetivo es entregar servicios a precios justos, la mejor atención al cliente y conectividad para todos”, señaló Germán Giraldo, vicepresidente de Mercadeo de Wom.

Desde su lanzamiento, la marca ha lanzado una fuerte campaña comercial en donde ha hecho referencia de los otros tres grandes operadores de telefonía en el país. En un primer momento, Wom señaló a las empresas como “bebes llorones”.

Posteriormente, ha sacado varios comerciales en donde, al parecer, hace mención a Claro y Movistar, al presentar a una compañía llamada ‘Clavostar’. Además, se usa la música de la canción ‘El Serrucho’, de Mr. Black, haciendo alusión que con el nuevo operador se acabarán los abusos y que “Wom les dará reduro”.

Wom hace presencia actualmente en Chile, Polonia e Islandia. Con su llegada a Colombia han prometido inversiones por mil millones de dólares y la creación de unos 2.500 empleos directos.

Fuente:

https://www.eltiempo.com/tecnosfera/novedades-tecnologia/wom-realizara-lanzamiento-oficial-despues-de-semana-santa-576420

No todo es velocidad y volumen de datos: así se está desplegando el 5G verde

Mar 31, 2021 by comercial

La Unión Europea apuesta su recuperación postpandemia a dos cartas: la sostenibilidad medioambiental y la digitalización de la economía, que tiene su médula espinal en el uso de los datos a través de las redes 5G. Así se desarrollarán nuevos servicios y soluciones en movilidad, salud, gestión urbana, industrialización… soluciones más eficientes desde el punto de vista medioambiental.

Pero, al mismo tiempo, el mundo de las telecomunicaciones tiene que atender a su propio consumo energético. ¿Cómo desplegar la red 5G con el menor impacto posible, reduciendo el consumo energético de las redes móviles? ¿Realmente es posible multiplicar el tráfico de datos sin que aquel se dispare?

Se calcula que actualmente las TIC (Tecnologías de la Información y la Comunicación) suponen el 1,4% del total de las emisiones de carbono a la atmósfera y el 4% del consumo energético global. Pero el 5G va a marcar un antes y después en la industria. Un informe de Ericsson de noviembre de 2020 vaticina que en 2026 habrá 3.500 millones de móviles conectados al 5G frente a los 1.000 millones actuales, con una rápida adopción en países como China o Corea del Sur, donde cerca del 20% de los usuarios ya disfrutan de estas redes de alta velocidad. A esos móviles habrá que unir los aparatos conectados al internet de las cosas mediante el 5G. ¿Cómo afectará todo este desarrollo a la eficiencia energética?

Las empresas de telecomunicaciones reaccionaron hace ya tiempo a estas previsiones, trabajando para que todas esas inminentes tecnologías sean sostenibles también desde el punto de vista social y medioambiental. El objetivo es claro: lograr que, por primera vez, el aumento de datos no venga acompañado de un aumento del consumo energético.

Uno de los proyectos piloto más interesantes sobre la eficiencia energética de las redes 5G se está llevando a cabo en Talavera de la Reina (Toledo). Allí, Ericsson y Telefónica trabajan desde 2018 tanto en el despliegue de las primeras capacidades de la red como en el desarrollo de casos de uso. “Desde el punto de vista tecnológico, este piloto nos ha permitido adaptar nuestros sistemas con suficiente antelación y planificar de forma óptima el despliegue en el resto de la red nacional, que actualmente llega a más del 75% de la población”, explica Juan Manuel Caro, Director de Transformación Operativa de Telefónica.

IA para optimizar la eficiencia

¿Dónde está la clave? Es esencial un diseño más eficiente de la tecnología y los equipos, que permitan minimizar el uso de los recursos para la transmisión de datos. Y partiendo de ese diseño, entran en juego los algoritmos, que maximizan el apagado y encendido de los recursos en función de la demanda de tráfico. El uso del machine learning y de la inteligencia artificial (IA) suponen una capa añadida de fiabilidad para el sistema, mejorando la eficiencia energética del 5G.

Hablando específicamente de consumo energético, las mediciones reales de Talavera demuestran que la tecnología 5G consume un 10% de la potencia del 4G equivalente, es decir, es diez veces más eficiente. Esos datos de eficiencia energética (medida en W/Mbps, es decir, vatios por megabits por segundo) no se han recopilado solo en la localidad toledana, sino también en otras ciudades mucho más grandes como São Paolo (Brasil) y Múnich (Alemania).

La red 5G será más verde que sus predecesoras, pero los más escépticos podrían decir que, si se dispara el tráfico de datos de forma exponencial, como se prevé, el consumo total será más alto por muy eficientes que sean las nuevas redes. Sin descartar esta hipótesis, Pablo Bascones, socio responsable de sostenibilidad y cambio climático de PwC, vaticina que el impacto neto del 5G será positivo, pues mejorará la eficiencia de muchos servicios gracias al mantenimiento predictivo, los contadores inteligentes y el uso masivo del big data, entre otros avances.

Rejón también invita a ver la foto completa: dos horas de videoconferencia en un teléfono inteligente, que evitan muchos desplazamientos, consumen diez veces menos energía que un coche recorriendo un kilómetro. “Y piensa en la cantidad de kilómetros diarios que pueden ahorrarse los médicos rurales en visitas no imprescindibles gracias a la telemedicina”, añade.

Hay más casos de uso, y algunos ya reales, como la utilización de la conectividad 5G en el puerto de Livorno (Italia). Este programa de Ericsson ha logrado, apoyándose en la realidad aumentada, reducir las emisiones en un 8,2% por container. El 5G no solo es más eficiente que las anteriores generaciones de tecnologías móviles, sino que puede hacer más eficiente toda operación que suponga la transmisión de datos.

Fuente:

https://elpais.com/tecnologia/5g-el-futuro-es-ahora/2021-03-17/no-todo-es-velocidad-y-volumen-de-datos-asi-se-esta-desplegando-el-5g-verde.html

El ciberataque para saber qué es lo que escribe en su teclado

Mar 30, 2021 by comercial

El crecimiento acelerado en el número de casos de ciberataques en el último año ha puesto en evidencia que los delincuentes usan técnicas cada vez más sofisticadas y complejas para engañar y robar información privada de las personas.

Solo en 2020, Colombia registró un incremento del 89 por ciento en los ciberdelitos, con más de 45.000 casos denunciados, según cifras de la Fiscalía General de la Nación.

En medio de este panorama hay una tendencia que está ganando gran atención por ser muy difícil de detectar, se trata de ‘keylogger’, un programa malicioso que es capaz de obtener un registro de las acciones realizadas en el teclado de un dispositivo móvil o de un computador.

“Han ido evolucionando y no solo permiten el registro de lo que se escribe en el teclado, sino que también son utilizados para detectar los movimientos del ‘mouse’ o la navegación dentro de un equipo. La idea es registrar la interacción que tiene el usuario con su dispositivo”, indica Cecilia Pastorino, experta en seguridad informática de Eset Latinoamérica.

Lo que busca principalmente el atacante con este tipo de ‘software’ es obtener los usuarios, contraseñas y códigos de seguridad ya sea de una entidad bancaria, una red social o un correo electrónico.

Aunque esta modalidad ha sido también integrada a aplicaciones espías, como es el caso de troyanos bancarios, que están atentos de monitorear las páginas que utiliza una persona para conocer cuándo visita un portal del cual le interesa obtener acceso para así robar las credenciales privadas. Todos estos datos son enviados al atacante, quien después vende esta información en el mercado negro.

Según explica Pastorino, el delincuente comercializa estos datos sensibles para cometer posteriormente fraudes, robos informáticos o suplantación de identidad.

Una de las características que hace que la implementación de estos programas sea exitosa es que una vez está en el equipo es muy difícil detectarlos.

“Estos códigos maliciosos son muy silenciosos, a diferencia de otro tipo de ‘malware’. Son ‘software’ que están pensados para que perduren en el equipo el mayor tiempo posible”, explica la analista de ciberseguridad.

¿Cómo operan?

Los delincuentes hacen pasar al ‘keylogger’ como una aplicación legítima, para esto utilizan correos electrónicos o comunicaciones a través de ‘apps’ de mensajería en donde invitan a la persona a descargar el programa para recibir un beneficio determinado.

Durante la pandemia, los ciberatacantes han utilizado temas relacionados con el covid-19 como la vacunación, trámites de subsidios, entre otros, para hacer pasar el ‘malware’ como una plataforma oficial.

Generalmente, se direcciona a la víctima a una página maliciosa para hacer el proceso de descarga. Por esta razón, alerta Pastorino, es importante acceder a aplicaciones solo desde tiendas oficiales de los sistemas operativos.

“Es recomendable que se mire la reputación de la aplicación, cuáles son los comentarios que hay de los usuarios sobre ella y que tenga un número muy elevado de descargas”, detalla.

Es fundamental también contar con un sistema de antivirus en el equipo, es la forma más fácil de detectar este tipo de programas y detenerlos. Así mismo, desconfíe si su equipo tiene un desempeño más lento de lo normal y si abre pestañas o programas sin que usted lo haya hecho.

“La mejor alternativa para eliminar este ‘spyware’ es resetear el equipo por fábrica y mantener actualizados los programas del dispositivo, ya que esto incluye ajustes en seguridad”, puntualiza.

Fuente:

https://www.eltiempo.com/tecnosfera/novedades-tecnologia/keyloggers-que-son-y-como-detectarlos-576828

Facebook
Twitter
LinkedIn
Instagram
Open chat
Necesitas Ayuda?
Hola, En que podemos Ayudarte.