Mostrando entradas con la etiqueta Internet. Mostrar todas las entradas
Mostrando entradas con la etiqueta Internet. Mostrar todas las entradas

lunes, 24 de marzo de 2025

Microsoft abre un nuevo camino para la computación cuántica con el chip Majorana 1

 Microsoft ha presentado Majorana 1, el primer chip cuántico del mundo impulsado por una nueva arquitectura de núcleo topológico. Con ella se espera dar lugar a ordenadores cuánticos comerciales capaces de resolver problemas complejos en años en lugar de décadas. Para ello, emplea el primer topoconductor del mundo, un tipo de material innovador que puede observar y controlar partículas de Majorana para producir cúbits -componentes básicos de los computadores cuánticos-, más fiables y escalables. 

De la misma manera que la invención de los semiconductores hizo posible los smartphones, los ordenadores y, en definitiva, toda la electrónica que nos rodea hoy, los topoconductores y el nuevo tipo de chip ofrecen un camino para desarrollar sistemas cuánticos que pueden escalar a un millón de cúbits. Gracias a esto, serán capaces de abordar los problemas más complejos de nuestro mundo. 

Esta nueva arquitectura utilizada para desarrollar el procesador Majorana 1 ofrece un camino claro para implementar un millón de cúbits en un solo chip que puede caber en la palma de la mano. Este es un paso necesario para que los ordenadores cuánticos ofrezcan soluciones que, de verdad, transformen nuestro mundo, como la descomposición de los microplásticos en subproductos inofensivos o la invención de materiales autorreparables para la construcción, la industria o la sanidad. Todos los ordenadores del mundo juntos no pueden hacer lo que lograría un ordenador cuántico de un millón de cúbits. 


El topoconductor, o superconductor topológico, es una categoría especial de material que puede crear un estado completamente nuevo de la materia. No un estado sólido, líquido o gaseoso, sino un estado topológico. Esto se aprovecha para producir un cúbit más estable que es rápido, pequeño y puede controlarse digitalmente, sin los inconvenientes que requieren las alternativas actuales. Un nuevo artículo publicado el miércoles en Nature describe cómo los investigadores de Microsoft pudieron crear las exóticas propiedades cuánticas del cúbit topológico y también medirlas con precisión, un paso esencial para la computación práctica.

Este avance exigió el desarrollo de una estructura de materiales totalmente nueva hecha de arseniuro de indio y aluminio, gran parte de la cual fue diseñada y fabricada átomo a átomo por Microsoft. El objetivo era crear nuevas partículas cuánticas llamadas Majoranas y aprovechar sus propiedades únicas para alcanzar el siguiente horizonte de la informática cuántica.  

El primer núcleo topológico del mundo que alimenta el Majorana 1 es fiable por diseño, incorporando tolerancia a errores en el hardware, lo que lo hace más estable.

Las aplicaciones con fines comerciales también requerirán billones de operaciones en un millón de cúbits, lo que sería prohibitivo con los enfoques actuales, que se basan en un preciso control analógico de cada cúbit. El nuevo enfoque de medición del equipo de Microsoft permite controlar los cúbits digitalmente, redefiniendo y simplificando enormemente el funcionamiento de la computación cuántica. 

Este progreso valida la elección de Microsoft hace años de perseguir un diseño de cúbit topológico, un desafío científico y de ingeniería de alto riesgo y recompensa que ahora está dando sus frutos. Hoy, la compañía ha colocado ocho cúbits topológicos en un chip diseñado para escalar a un millón.

Ese enfoque llevó a la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) -agencia federal de EE.UU. que invierte en tecnologías innovadoras que son importantes para la seguridad nacional-, a incluir a Microsoft en un programa exhaustivo para evaluar si las tecnologías innovadoras de computación cuántica podrían permitir la construcción de sistemas cuánticos comercialmente viables más rápido de lo que convencionalmente se cree posible.  


Microsoft es ahora una de las dos empresas invitadas a pasar a la fase final del DARPA Underexplored Systems for Utility-Scale Quantum Computing (US2QC), uno de los programas que forman parte de la Quantum Benchmarking Initiative, cuyo objetivo es crear el primer ordenador cuántico comercial tolerante a errores, o uno cuyo valor computacional supere sus costes. 

Además de fabricar su propio hardware cuántico, Microsoft se ha asociado con Quantinuum y Atom Computing para alcanzar avances científicos y de ingeniería con los cúbits actuales, incluido el anuncio el año pasado de la primera computadora cuántica confiable de la industria. 

Este tipo de máquinas ofrecen importantes oportunidades para desarrollar habilidades cuánticas, crear aplicaciones híbridas e impulsar nuevos descubrimientos, especialmente a medida que la IA se combina con nuevos sistemas cuánticos, que serán impulsados por un mayor número de cúbits fiables. En la actualidad, Azure Quantum ofrece un conjunto de soluciones integradas  que permiten a los clientes aprovechar estas plataformas líderes de IA, computación de alto rendimiento y cuántica en Azure para avanzar en el descubrimiento científico.

Pero alcanzar el próximo horizonte de la computación cuántica requerirá una arquitectura que pueda proporcionar un millón de cúbits o más y alcanzar billones de operaciones rápidas y fiables. El anuncio de hoy sitúa ese horizonte dentro de años, no de décadas.

Al poder utilizar la mecánica cuántica para cartografiar matemáticamente el comportamiento de la naturaleza con increíble precisión -desde las reacciones químicas a las interacciones moleculares y las energías enzimáticas-, las máquinas de un millón de cúbits deberían ser capaces de resolver ciertos tipos de problemas en química, ciencia de materiales y otras industrias que son imposibles de calcular con precisión para los ordenadores clásicos actuales.

    • Por ejemplo, podrían ayudar a resolver la difícil cuestión química de por qué los materiales sufren corrosión o fisuras. Esto podría dar lugar a materiales autocurativos que reparasen grietas en puentes o piezas de aviones, o incluso desarrollar pantallas para smartphones que se auto reparen en caso de rotura o carrocerías para coches que recuperen su estado original después de un arañazo. 
    • Debido a que hay tantos tipos de plásticos, actualmente no es posible encontrar un catalizador único que pueda descomponerlos, lo que es especialmente importante para afrontar el problema de los microplásticos o abordar la contaminación por carbono. La computación cuántica podría calcular las propiedades de dichos catalizadores para descomponer los contaminantes en subproductos valiosos o desarrollar primero alternativas no tóxicas. 
    • Las enzimas, una especie de catalizador biológico, podrían aprovecharse de manera más efectiva en la atención médica y la agricultura, gracias a cálculos precisos sobre su comportamiento que solo la computación cuántica puede proporcionar. Esto podría conducir a avances que ayuden a erradicar el hambre en el mundo: aumentar la fertilidad del suelo para aumentar los rendimientos o promover el crecimiento sostenible de alimentos en climas hostiles. 

Sobre todo, la computación cuántica permitirá a ingenieros, científicos, empresas y otros profesionales concebir las cosas bien a la primera, lo que supondría una transformación en todos los ámbitos, desde la sanidad hasta el desarrollo de productos. La potencia de la computación cuántica, combinada con herramientas de IA, permitiría a alguien describir en lenguaje sencillo qué tipo de nuevo material o molécula quiere crear y obtener una respuesta que funcione de inmediato, sin conjeturas ni años de ensayo y error.  

 

Replantear la computación cuántica a escala

El mundo cuántico funciona de acuerdo con las leyes de la mecánica cuántica, que no son las mismas leyes de la física que gobiernan el mundo que vemos. Las partículas se llaman cúbits, o bits cuánticos, análogos a los bits, o unos y ceros, que ahora emplean los ordenadores y dispositivos digitales.

Los cúbits son sensibles a las perturbaciones y errores de su entorno, lo que provoca que se desintegren y pierdan información. Su estado también puede verse afectado por la medición, un problema esencial para la computación. Un reto inherente es desarrollar un cúbit que pueda medirse y controlarse, al tiempo que ofrezca protección contra el ruido ambiental que los corrompe. 

Los cúbits pueden crearse de distintas formas, cada una con sus ventajas e inconvenientes. Hace casi 20 años, Microsoft decidió adoptar un enfoque único: desarrollar cúbits topológicos que, en su opinión, ofrecerían cúbits más estables y que requerirían menos corrección de errores, con lo que se obtendrían ventajas de velocidad, tamaño y capacidad de control. El planteamiento suponía una curva de aprendizaje pronunciada, que exigía avances científicos y de ingeniería inexplorados, aunque también el camino más prometedor para crear cúbits escalables y controlables capaces de realizar un trabajo comercialmente valioso. 

La desventaja es, o era, que hasta hace poco las partículas exóticas que Microsoft buscaba usar, llamadas Majoranas, nunca se habían observado ni generado. No existen en la naturaleza y sólo pueden crearse con campos magnéticos y superconductores. La dificultad de desarrollar los materiales adecuados para crear las partículas exóticas y su correspondiente estado topológico de la materia es la razón por la que la mayoría de los esfuerzos cuánticos se han centrado en otros tipos de cúbits. 

El paper de Nature confirma que Microsoft no sólo ha sido capaz de crear partículas de Majorana, que ayudan a proteger la información cuántica de perturbaciones aleatorias, sino que también puede medir de forma fiable esa información utilizando microondas. 

 

Las Majoranas ocultan la información cuántica, haciéndola más robusta, pero también más difícil de medir. El nuevo método de medición del equipo de Microsoft es tan preciso que puede detectar la diferencia entre mil millones y mil millones un electrón en un cable superconductor, lo que indica al ordenador en qué estado se encuentra el cúbit y constituye la base de la computación cuántica.

Las mediciones pueden activarse y desactivarse con impulsos de tensión, como si se pulsara un interruptor de la luz, en lugar de ajustar los diales de cada cúbit. Este método de medición más sencillo, que permite el control digital, simplifica el proceso de computación cuántica y los requisitos físicos para construir una máquina escalable.

El cúbit topológico de Microsoft también tiene una ventaja sobre otros cúbits debido a su tamaño. Incluso para algo tan pequeño, hay una zona “Ricitos de Oro” (Goldilocks en inglés, haciendo referencia a la sopa perfecta, ni muy caliente ni muy fría), en la que un cúbit demasiado pequeño es difícil de controlar, y uno demasiado grande requiere una máquina enorme, explica Troyer. Añadir la tecnología de control individualizado para este tipo de cúbits exigiría construir un ordenador poco práctico del tamaño de un hangar de aviones o de un campo de fútbol. 


Majorana 1, el chip cuántico de Microsoft que contiene tanto cúbits como la electrónica de control circundante, cabe en la palma de la mano y encaja perfectamente en una computadora cuántica que se puede implementar fácilmente dentro de los centros de datos de Azure.


Diseño de materiales cuánticos átomo a átomo

La arquitectura topológica de cúbits de Microsoft tiene nanocables de aluminio unidos para formar una H. Cada H tiene cuatro Majoranas controlables y forma un cúbit. Estas H también pueden conectarse y distribuirse por el chip como si fueran fichas.


El chip cuántico no funciona aisladamente. Existe en un ecosistema con lógica de control, un refrigerador de dilución que mantiene los cúbits a temperaturas mucho más frías que el espacio exterior y una base de software que puede integrarse con la IA y los ordenadores clásicos. Todas esas piezas ya existen, se han construido o modificado íntegramente en nuestros laboratorios, afirma.

Continuar refinando esos procesos y lograr que todos los elementos funcionen juntos a escala y de forma acelerada requerirá más años de trabajo de ingeniería. No obstante, muchos desafíos científicos y de ingeniería complejos ya se han superado.

Conseguir que los materiales se apilaran correctamente para producir un estado topológico de la materia fue una de las partes más difíciles, añade Svore. En lugar de silicio, el topoconductor de Microsoft está hecho de arseniuro de indio, un material que se utiliza actualmente en aplicaciones como detectores de infrarrojos y que tiene propiedades especiales. El semiconductor se combina con la superconductividad, gracias al frío extremo, para crear un híbrido.













viernes, 10 de enero de 2020

"You": 5 cosas que deberías borrar de tus redes sociales (y que puso en evidencia la serie de Netflix)

Hace poco se estrenó en Netflix la segunda temporada de "You", una serie sobre un hombre que acosa a una joven de una forma perturbadora

Por: BBC News Mundo
10 de Enero de 2020

En
Desde el principio, "You" pone en evidencia cómo las fotos, los datos, las reflexiones que muchas veces publicamos en las redes sociales de forma inocente y sin preocuparnos por las consecuencias, pueden terminar siendo usados en nuestra contra.

La serie, que está basada en la novela de Caroline Kepnes, relata cómo el vendedor de libros Joe Goldberg intenta enamorar a la aspirante a escritora Guinevere Beck y, para ello, entre otras cosas, usa la información que ella comparte en las redes sociales.

"Joe sabe muy bien que Instagram es una mentira, Twitter son puros robots y Facebook un hoyo negro, pero también sabe que ahí es donde están las cosas interesantes para él", escribió para el diario The Guardian el periodista experto en televisión James Donaghy.

Y añadió: "El conocimiento es poder y cada gramo autorrevelador que extrae de esos lugares inclina aún más la balanza a su favor en su búsqueda de Beck".

Pero aunque siempre deberías de pensarlo dos veces antes de publicar en las redes, hay información con la que deberías tener especial cuidado. Y si la publicaste, es mejor que la borres.


1. Huellas digitales
Posar para una foto haciendo el símbolo de la paz es habitual en muchas partes del mundo. Pero ¿y si ese inocente gesto estuviera poniéndonos en riesgo frente a los hackers?


Isao Echizen, un investigador del Instituto Nacional de Informática de Japón (NIII, por sus siglas el inglés), mostrar a la cámara la parte interna de los dedos índice y corazón puede facilitar que nos roben la identidad.

Según el especialista, las nuevas tecnologías permiten ampliar las imágenes fácilmente y llegar a escanear gráficamente las huellas dactilares, especialmente si los dedos están "expuestos a una fuerte iluminación".

Para demostrarlo, el profesor realizó un experimento con fotografías en las que los sujetos mostraban las yemas de los dedos hasta a tres metros de distancia.

Echizen le aseguró a BBC Mundo que una vez escaneadas, las huellas quedan "ampliamente disponibles" para su reproducción indiscriminada, algo que "cualquiera puede hacer".

Según el experto, es un comportamiento cada véz más peligroso, por el auge de las mediciones biométricas para garantizar la seguridad en dispositivos móviles como el celular.



Publicar que estas de vacaciones, también estás diciendo que tu casa está vacía. 
2. Tu destino de vacaciones
Informar a través de las redes de cuál va a ser tu destino de vacaciones tiene varios riesgos.

Por un lado, pones sobre aviso a posibles asaltantes en el lugar, y por otro, anuncias que dejas tu casa vacía,a merced de los ladrones.

De acuerdo a un estudio publicado en 2018 en Reino Unido, cerca del 22% de los encuestados reconoció que les habían robado en la vivienda mientras estaban de vacaciones. Todos los participantes habían publicado las fotos de sus días libres en las redes sociales.

Según al periodista experto en temas de tecnología y redes sociales, Nilton Navarro, hay algunas compañías que podrían no cubrirte en caso de robo si mostraste en Facebook o Instagram lo feliz que fuiste en la playa.

"Algunas empresas consideran que, de alguna manera, tú eres responsable del robo por hacer pública tu ausencia", señaló en su blog NiltonNavarro.com.

Además de tu destino vacacional, tampoco deberías publicar fotos de la tarjeta de embarque del vuelo al que vas a subirte.

Y es que de ella se pueden extraer los datos que compartiste con la aerolínea y de hasta el número de la tarjeta de crédito con la que hiciste la compra.



La fecha de tu cumpleaños es otro de los datos que no deberías compartir. 
3. Fecha del cumpleaños
"Para que alguien te robe la identidad y cometa fraudes en tu nombre, en muchos países solo basta con tener tu nombre, dirección y tu fecha de nacimiento. Así de sencillo", escribió en el diario británico The Telegraph la analista de seguridad informática Amelia Murray.

Es común que te feliciten por tu cumpleaños a través de las redes sociales, y que incluyan el dato de cuántos años cumples. Eso hace fácil calcular cuándo naciste.

"La fecha del nacimiento es una parte crucial de la identificación, ya que es el único dato que nunca cambia. Y una vez que se publica en línea, está disponible para siempre", señaló John Marsden, de la empresa Equifax.

Además, como señala Navarro, muchos usan -otro hábito que hay que cambiar- su fecha de cumpleaños como contraseña, lo que hace vulnerable la información que tienen en redes sociales y emails.


4. El número de teléfono personal
Si lo piensas bien, tienes guardada en tu celular personal una gran cantidad de información: fotos, emails, acceso a la mayoría de tus redes sociales.

Por esa razón, los expertos señalan que publicar el número de teléfono personal es abrir la puerta a varias amenazas y que pueden poner en serio riesgo tu privacidad.

"Si alguna vez usaste tu teléfono inteligente para pagar algo en línea, un hacker experto podría obtener la información de la tarjeta de crédito simplemente teniendo el número", señaló James Robbins, del portal de seguridad virtual Mighty Call.

Por eso, los expertos recomiendan tener un número profesional que se pueda compartir.


5. Las fotos de tus hijos (o de niños en general)

¿Cuánta información sobre tus hijos compartes en las redes sociales?
¿Cuánto compartes en internet sobre la vida de tus hijos?

¿Y hasta qué punto quieres ver información sobre la vida de los hijos de los demás en las redes sociales?

El sharenting —un término que hace de la combinación de las palabras inglesas share (compartir) y parenting (paternidad)— consiste en documentar las primeras sonrisas, palabras, pasos... y cada una de las anécdotas de los más pequeños en Facebook, Instagram y otras redes sociales.
Sin embargo, según la compañía de servicios financieros Barclays, el sharenting es una puerta para los fraudes en internet.

De acuerdo a la entidad, muchos padres están comprometiendo la futura seguridad financiera de sus hijos (y la suya propia) al compartir sin medida datos de los menores en la red.

De hecho, la empresa calcula que para 2030 el sharenting costará más de US$870 millones en fraudes en línea —siendo responsable de dos terceras partes de las suplantaciones de identidad en la próxima década— y que cometer estafas por internet "nunca fue tan fácil".

viernes, 9 de noviembre de 2018

Mayoría navega sin cuidado en web fraudulenta

La mayoría de los cibernautas en México navega sin la mínima protección, entra a cualquier página o usa contraseñas fáciles de descifrar para los hackers

Por: El Informador
3 de Noviembre de 2018 - 03:50 hs

En México, seis de cada 10 usuarios de internet no toman medidas de seguridad al navegar por redes fijas o móviles. EL INFORMADOR/Archivo

En México, seis de cada 10 usuarios de Internet no toman medidas de seguridad al navegar por redes fijas o móviles. EL INFORMADOR/Archivo

Hace dos meses, Israel tramitó una cita para sacar su pasaporte. Desde su celular entró a la primera página que encontró y allí le pidieron que depositara mil 100 pesos a una cuenta, pero desde que lo hizo dejó de recibir respuesta. Los defraudadores se desconectaron.

En México, seis de cada 10 usuarios de internet no toman medidas de seguridad al navegar por redes fijas o móviles, según la primera encuesta del año del Instituto Federal de Telecomunicaciones (IFT). Quienes sí se previenen sólo visitan sitios web de confianza, no abren correos de desconocidos, cambian constantemente sus contraseñas e instalan programas antivirus.



Los delitos cometidos por internet son muy constantes y generan ingresos millonarios a los delincuentes. Mientras la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef) reportó dos millones de reclamaciones sólo en el primer semestre del año, la Procuraduría General de la República (PGR) sólo abrió 385 averiguaciones previas en los últimos 12 años por delitos cibernéticos.


En México, 54% de los cibernautas realiza sus compras en línea; son 17% más que el año pasado. EL INFORMADOR/Archivo
Pese a riesgos, la mitad de los cibernautas compra en línea 
A través de una página de internet, Lucía compró unas repisas para su cuarto. La plataforma no sólo le pidió la información de su tarjeta de débito sino sus datos personales, y como ella ya había comprado en línea en ocasiones anteriores no vio problema con ingresarlos.

A los pocos días, Lucía comenzó a recibir mensajes de cobros no reconocidos hechos con su tarjeta bancaria. Acudió a una sucursal para aclarar la situación y fue allí donde le confirmaron que había sido víctima de robo de información: los hackers le robaron alrededor de 25 mil pesos.

A pesar de que en las transacciones en línea se comete la mayoría de fraudes cibernéticos en México, la mitad de los cibernautas continúa comprando en línea, de acuerdo con el Estudio sobre los Hábitos de los Usuarios de Internet en México, presentado este año por la Asociación Mexicana de Internet.

Sólo entre enero y junio de este año, la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef) registró un millón 998 mil 059 reclamaciones por ciberdelitos que, como Lucía, ocurrieron cuando los potenciales compradores arrojaron sus datos bancarios a páginas de riesgo.

Con esa realidad a cuestas, 54% de los cibernautas mexicanos realiza sus compras online, cifra que, además, representa un incremento de 17% con respecto al año anterior.

Por otra parte, la última encuesta de 2017 sobre usuarios de internet que publicó el Instituto Federal de Telecomunicaciones (IFT) sostiene que son los jóvenes de entre 18 y 34 años quienes más compran por internet (fijo o móvil), al representar un promedio de 17% de los usuarios que si realizan este tipo de actividades.

Los usuarios “desconfiados”, o quienes reconocen no realizar sus compras por el ciberespacio, mencionaron principalmente que no acceden a esos negocios por desconfianza (39.6%) o porque saben que no es seguro (35.1%).

CLAVES

Tipos de fraude cibernético 

Phishing. Los estafadores se hacen pasar por instituciones financieras y, por medio de un correo electrónico, solicitan actualización de información para robar sus datos.
Descargas. Pueden contener algún virus que permiten al estafador tomar información personal directamente desde la computadora.
Pharming. Por medio de ofertas llamativas, los ciberdelincuentes dirigen al usuario a páginas falsas y piden transferencias a cambio de algún producto. Al acudir a la empresa se comprueba que nunca hubo tal oferta.
Smishing. Envían mensajes SMS a los teléfonos móviles para que sus propietarios visiten páginas web fraudulentas. Esto para obtener información bancaria y realizar transacciones a nombre de los afectados.  
Spam. Mensajes enviados a varios destinatarios que usualmente no los solicitaron, con fines publicitarios o comerciales. La información de ese correo invita a visitar una página o algún archivo que generalmente es un virus que roba la información del dispositivo.
GUÍA

Recomendaciones para evitar ciberfraudes

Al comprar en línea, verifique que sea un sitio seguro mediante el certificado “https”.
Si usa redes públicas, tenga siempre instalado un antivirus y evite compartir datos personales y financieros. Cierre siempre su sesión.
Use contraseñas seguras en las que integre mayúsculas, minúsculas, números y caracteres combinados. Cámbielas periódicamente y evite escribirlas o guardarlas en algún sitio.
Tenga en claro que las instituciones financieras nunca solicitan sus datos financieros por teléfono o internet, a menos que sea usted quien inicie la operación.
No acepte asesoría de extraños para activar servicios de banca por internet o móvil.
Antes de contratar algún servicio o producto, revise que sea una institución financiera autorizada.
Destruya vouchers, tarjetas vencidas, estados de cuenta, copias de identificaciones y cualquier documento que tenga información sensible antes de tirarlo.
Al pagar, nunca pierda de vista las tarjetas ni comparta su NIP.

La Condusef recibió casi dos millones de reclamaciones en el primer semestre del año por ciberdelitos. EL INFORMADOR/Archivo
Hackers baten récords por ciberfraudes
Son casi 500 los ciberfraudes por hora que registró la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef), sólo durante los primeros seis meses de 2018. Una cifra récord y que, además, ha generado amplias ganancias a los delincuentes.

De acuerdo con esa dependencia, en total fueron dos millones 074 mil 554 robos concretados, que se traducen en pérdidas por cuatro mil 412 millones de pesos para los afectados; sólo se consiguió recuperar 58% del total reclamado.

Los fraudes por comerciar en internet son, por mucho, los principales en los registros de la Condusef, pues representan 96% del total. Muy por debajo están los fraudes cometidos a través de la banca móvil (apenas 2.4%) y el resto son ciberfraudes relacionados con otras operaciones, entre ellas pagos de teléfonos celulares (0.3%).

Pero en la opinión de Francisco Espinosa de los Monteros, académico de la Universidad de Guadalajara (UdeG), no basta con identificar esos ilícitos para devolver a los afectados los bienes perdidos, sino que realmente se persigan y los autores de éstos reciban castigo.

Según explicó, las policías cibernéticas tienen personal bien capacitado, pero unos resultados que no van acorde al perfil de quien las integra. “Una solución es que se tipifique el delito en México y se homologuen los formatos para su registro, pero somos muy dados a que si no lo tenemos marcado lo tipificamos y si lo tenemos, se aumentan las penas y realmente eso no sirve de nada”.

Repuntan robos de contraseñas
Una prevención elemental al momento de conectarse a internet es el blindaje que hace el usuario de sus contraseñas de correo electrónico, redes sociales, servicios de banca por internet y otras aplicaciones.

No es una prevención fortuita. De acuerdo con la Comisión Nacional de Seguridad Pública (CNS), las denuncias por robo de contraseñas de cuentas de correo y redes sociales ante la Policía Federal repuntaron durante 2017.

Según las cifras de la CNS, los 446 reportes realizados el año pasado fueron 23% más con respecto a 2014, cuando apenas se habían registrado 345 denuncias ante la dependencia federal.

De acuerdo con Miguel Ángel García, especialista en Tecnologías de la Información de la UdeG, las personas han normalizado estas prácticas y, además, casi nadie sabe que ya están tipificadas como delito y pueden denunciarse.

Según explicó, el robo de contraseñas no es sólo un delito en el que los hackers especializados en la sustracción de información tengan responsabilidad, pues tampoco hay una falta de cultura de los cibernautas sobre el cuidado de sus datos personales.

“No estamos acostumbrados a protegernos, nos acostumbramos a usar contraseñas fáciles con cosas que recordamos en lugar de usar letras y números, como es recomendable”.

No es robo de identidad

El fraude cibernético es una modalidad derivada del robo de identidad en la que los delincuentes, en lugar de robar a sus víctimas datos personales (credenciales, dirección, teléfono o fotografías), utilizan estrategias para engañarlas y quitarles su Número de Identificación Personal (NIP) o lo que pueda acreditar su identidad de manera digital para hacerse de sus bienes. Con el NIP pueden hacer uso de la banca electrónica, la banca móvil y cometer delitos financieros, que pueden ir desde despojar al usuario de dinero de sus propias cuentas, hasta contratar productos o servicios.

La condusef tiene registradas 261 páginas fraudulentas. EL INFORMADOR/Archivo
Detectan 261 páginas “espejo”
A poco más de 15 días de ser lanzado, el Portal de Fraudes Financieros que activó la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef) registró 261 páginas fraudulentas que pretendían ser un “espejo” de instituciones financieras, dependencias de Gobierno y sitios de comercio electrónico.

A través de ese portal (https://phpapps.condusef.gob.mx/fraudes_financieros/index.php), habilitado desde el pasado 16 de octubre, pueden reportarse números de teléfono, correos electrónicos o páginas web desde las cuales se pretenda cometer o se haya realizado algún tipo de fraude financiero. También pueden leerse las experiencias de aquellos quienes realizaron el reporte.

Hasta ayer, la plataforma ha registrado 981 reportes, y entre éstos destacan también 253 por números telefónicos que cometieron o pretendían realizar vishing, 94 páginas por sharming y 68 direcciones de correos electrónicos que realizaban prácticas de phishing.

De acuerdo con la Condusef, en el primer semestre del año se registraron 3.5 millones de fraudes financieros (no sólo cibernéticos, también tradicionales), que representan un incremento de 31% con respecto a 2017.

WhatsApp incluirá publicidad en los "estados" del servicio de mensajería

La inclusión de avisos publicitarios pondría al servicio de comunicación en los mismos pasos que ya recorrió la plataforma Facebook

Por: EFE
2 de Noviembre de 2018 - 12:23 hs

El servicio de mensajería móvil WhatsApp rentabilizará el funcionamiento de la popular aplicación incluyendo en su pestaña de "estados" avisos publicitarios, confirmaron hoy a Efe fuentes de la compañía propiedad de Facebook.

La decisión fue anunciada esta semana por el vicepresidente de la plataforma, Chris Daniels, de visita en India, aunque no hay detalles sobre cuándo comenzará a funcionar esta nueva característica de la plataforma, confirmó a Efe la oficina de Comunicación de WhatsApp en el país asiático.

De acuerdo a unas declaraciones difundidas por la agencia local AINS, Daniels aseguró que este "será el modo de monetización principal para la compañía, así como una oportunidad para que las empresas lleguen a las personas en WhatsApp".

Los "Estados" de WhatsApp que funciona como una característica complementaria del servicio de mensajería, permiten la publicación de imágenes, animaciones, vídeos, o texto por solo 24 horas, y su acceso no es obligatorio para el uso principal de la plataforma.

La inclusión de avisos publicitarios pondría al servicio de comunicación en los mismos pasos que ya recorrió la plataforma Facebook que comenzó mucho antes a incluir anunciantes en el espacio de noticias de sus usuarios.

WhatsApp fue adquirida en 2014 por la compañía de Mark Zuckerberg ante el temor de que se produjera una "fuga" de usuarios en su "app" de mensajería, Facebook Messenger.

Según datos de la compañía de mensajería, WhatsApp cuenta con mil millones de cuentas activas al día y mil 500 millones al mes.

lunes, 29 de octubre de 2018

Al menos 33 millones de mexicanos han sido víctimas de ciberataques.

La UNAM apunta que el problema más común es cuando entran a sus cuentas desde lugares públicos y no cierran sesión

Por: SUN
25 de Octubre de 2018 - 11:55 hs

Expertos sugieren dudar de aquellas aplicaciones y sitios web que pidan acceder a todos los datos de nuestro móvil. 

Expertos sugieren dudar de aquellas aplicaciones y sitios web que pidan acceder a todos los datos de nuestro móvil. TWITTER / @UNAM_MX

De acuerdo con un comunicado de la Universidad Nacional Autónoma de México (UNAM), al menos 33 millones de mexicanos han sido víctimas de algún ciberataque a través de phishing, spam, DoS (denial of service) y ransomware. Es un problema grave si se considera que en nuestro país hay 71 millones de personas conectadas a Internet.

"Su peligrosidad radica en que es difícil identificar la dirección IP del atacante, pues suele utilizar servidores en bloque"

Angie Aguilar Domínguez, de la Coordinación de Seguridad de la Información de esta universidad, expuso que el problema más común de los estudiantes es que entran a sus cuentas desde lugares públicos y no cierran sesión, o su clave es predecible.

En tanto, las principales ciberamenazas que enfrentan los usuarios en general son el ransomware y el minado de criptomonedas, que pueden provocar la suspensión de servicios clave: el primero inhabilita los sistemas a cambio de un rescate, y el segundo secuestra la capacidad de cómputo de varias máquinas al mismo tiempo.

Los niños pasan más tiempo con el celular que jugando: estudio
Expertos recomiendan establecer una serie de reglas sobre el uso de los dispositivos que dependan de la edad y su madurez

EL INFORMADOR • 25 oct
En la charla "Seguridad en Cómputo", en la Facultad de Ingeniería, la responsable de monitoreo de incidentes en esta casa de estudios indicó que el problema más serio por secuestro de información a nivel institucional o empresarial es el DoS: sobrecarga o bloquea un servicio para evitar que se haga uso de él.

"Su peligrosidad radica en que es difícil identificar la dirección IP del atacante, pues suele utilizar servidores en bloque; una solución puede ser contar con una versión más ‘ligera’ del sitio web, o un correo electrónico alterno".

"Es necesario estar preparados para no beneficiar a quienes lucran con ellos"

El phishing o robo de contraseñas también es común, por lo que pidió sospechar de problemas técnicos, nunca ingresar datos bancarios, no seguir enlaces a correos o linksdesconocidos, ni entrar a juegos que se presentan de esta manera: "¿cómo lucirías si fueras del sexo opuesto?", ejemplificó.

A estos métodos se suma el spam, con correos electrónicos que llegan en forma masiva. Su solución, dijo, es relativamente sencilla: evitar las cadenas de mensajes, no enviar información a muchos destinatarios ni ponerlos en copia oculta, y no publicar el correo electrónico en foros públicos.

Respecto a las aplicaciones que suelen descargarse al teléfono, Aguilar Domínguez sugirió dudar de aquellas que pidan acceder a todos los datos de nuestro móvil.

Hackers accedieron a datos de 30 millones de sus usuarios: Facebook
Los causantes obtuvieron los nombres, direcciones de correo electrónico y números de teléfono de los afectados

EL INFORMADOR • 12 oct
"Cada vez más, la protección de datos personales ha tomado relevancia, y es necesario estar preparados para no beneficiar a quienes lucran con ellos".

Infórmate
La especialista recordó que la UNAM ofrece apoyo a través del correo incidents@cert.unam.mx, la cuenta de twitter @unamcert, la cuenta /unamcert en Facebook, o el canal de YouTube seguridadtV.