Buscar

Luchovoltio

El Blog de Luis Rodríguez Tamayo

Consejos de Acer para una buena salud de los gamers

¿Sabías que cuando trabajamos con dispositivos móviles la postura de la cabeza equivale a cargar 25 kilos sobre el cuello? Imagínate entonces el caso de los gamers. Fanáticos de lo que hacen, pueden pasar hasta 14 horas diarias delante de una computadora o consola repitiendo una y otra vez las mismas secuencias. A pesar de los supuestos lujos que disfrutan: no tienen jefe, hacen lo que les apasiona y pueden estar el día en piyama, no es nada extraño que a los 40 usen un mayor aumento en sus espejuelos y tengan la espalda y la cervical destrozada. Seguir leyendo “Consejos de Acer para una buena salud de los gamers”

Anuncios

Las grandes ganancias de los ciberdelincuentes

Los expertos de Kaspersky Lab han puesto al descubierto una tendencia fraudulenta relativamente nueva: el desarrollo de criptomonedas no solo está atrayendo a los inversores, sino también a los ciberdelincuentes que buscan aumentar sus ganancias al máximo.

Durante la primera mitad de 2018, los productos de Kaspersky Lab bloquearon más de cien mil actividades relacionadas con las criptomonedas en canjes y otras fuentes falsas. Con cada intento, los delincuentes han intentado involucrar en sus trucos fraudulentos a más y más usuarios desprevenidos.

El fenómeno de la criptomoneda y el crecimiento de una audiencia entusiasta de propietarios de criptomonedas no habrían de pasar inadvertidos para los ciberdelincuentes. Con el fin de lograr sus nefastos objetivos, generalmente utilizan técnicas clásicas de phishing, aunque a menudo van más allá de los escenarios ‘comunes’ con los que nos hemos familiarizado. Inspirándose en las inversiones de oferta inicial de monedas (ICO, por sus siglas en inglés) y en la distribución gratuita de criptomonedas, los ciberdelincuentes han podido beneficiarse tanto de los ávidos propietarios de criptomonedas como de los principiantes.

Uno de los objetivos más populares son los inversores en ICO, que buscan invertir su dinero en nuevas empresas con la esperanza de obtener ganancias en el futuro. Para este grupo de personas, los ciberdelincuentes crean páginas web falsas que simulan los sitios de proyectos oficiales de ICO, o intentan acceder a sus contactos para poder enviar un correo electrónico de phishing con el número de una billetera electrónica a donde los inversionistas envíen sus criptomonedas. Los ataques más exitosos se valen de proyectos ICO conocidos. Por ejemplo, al explotar el ICO de Switcheo utilizando una propuesta para la distribución gratuita de monedas, los delincuentes robaron más de US$25.000 en criptomonedas después de divulgar el enlace a través de una cuenta falsa de Twitter.

Otro ejemplo es la creación de sitios de phishing para el proyecto OmaseGo ICO, que permitió a los estafadores ganar más de US$1,1 millón en criptomonedas. De igual interés entre los delincuentes fueron los rumores en torno al Telegram ICO, que resultó en la creación de cientos de sitios falsos que estaban recolectando “inversiones”.

Otra tendencia tiene que ver con estafas que obsequian criptomonedas. El método seleccionado implica solicitar que las víctimas envíen una pequeña cantidad de criptomoneda, a cambio de un pago mucho mayor de la misma moneda en el futuro. Los delincuentes incluso han utilizado las cuentas de redes sociales de personas conocidas, como Elon Musk, el magnate empresario, y Pavel Durov, el fundador del Telegram Messenger. Con la creación de cuentas falsas o respondiendo a los tweets de usuarios legítimos a través de cuentas falsas, los delincuentes pueden confundir a los usuarios de Twitter para que caigan en la estafa al hacer clic en las respuestas de cuentas fraudulentas.

Según estimados de Kaspersky Lab, los delincuentes lograron generar durante el año pasado más de 21.000 ETH (la criptomoneda Ether, que usa una blockchain generada por la plataforma Ethereum), o casi US$10 millones al tipo de cambio actual utilizando las artimañas descritas anteriormente. Esta suma ni siquiera tiene en cuenta los ataques de phishing clásicos ni los casos que implican generar direcciones individuales para cada víctima.

“Los resultados de nuestra investigación muestran que los ciberdelincuentes son expertos en mantenerse actualizados y desarrollar sus recursos para lograr los mejores resultados posibles en el phishing con criptomoneda. Estas nuevas estratagemas para el fraude se basan en métodos simples de ingeniería social, pero se destacan de los ataques de phishing comunes en que ayudan a los delincuentes a obtener millones de dólares. El éxito que han disfrutado los delincuentes sugiere que saben cómo explotar el factor humano, que siempre ha sido uno de los eslabones más débiles en la seguridad cibernética, para capitalizar con el comportamiento de los usuarios”, dijo Nadezhda Demidova, analista principal de contenido web para Kaspersky Lab.

Para proteger sus criptomonedas, los investigadores de Kaspersky Lab aconsejan a los usuarios que sigan unas simples reglas:

•  Recuerde que nadie da nada por nada y que las ofertas que parecen ser muy tentadoras para ser verdad deben tratarse con escepticismo.

•  Consulte las fuentes oficiales para obtener información sobre la distribución gratuita de criptomonedas. Por ejemplo, si ve información sobre la distribución de monedas a nombre del ecosistema de blockchain de Binance que fue recientemente pirateado, vaya a la fuente oficial y aclare esta información.

•  Verifique si hay terceros vinculados a la transacción de la billetera a la cual planean transferir sus ahorros. Una forma de hacerlo es a través de navegadores de blockchains, como etherscan.io o blockchain.info, que permiten a los usuarios ver información detallada sobre cualquier transacción de criptomonedas e identificar si la billetera en particular puede ser peligrosa.

•  Siempre verifique las direcciones y los datos del hipervínculo en la barra de direcciones del navegador. Debe ser, por ejemplo, “blockchain.info”, no “blackchaen.info”.

•  Guarde la dirección de su billetera electrónica en una pestaña (tab) y acceda a ella desde allí, para evitar cometer un error en la barra de direcciones y, accidentalmente, ir al sitio de suplantación de identidad.

Para obtener más información sobre el desarrollo del phishing con criptomonedas, lea nuestra publicación en Securelist.com.

 

HyperX lanza Cloud Revolver Gunmetal

 HyperX®, la división de productos de alto rendimiento de Kingston® Technology Company, Inc.,anunció la incorporación de los audífonos para videojuegos HyperX Cloud Revolver™ Gunmetal en su familia Cloud Revolver. Con el mismo galardonado sonido, comodidad y durabilidad inherente a Cloud Revolver, la nueva edición gunmetal (plomo) ofrece los perfiles de sonido envolvente exclusivos de la familia Cloud Revolver, lo que crea un sonido escénico más amplio para videojuegos FPS y de mundo abierto, así como una experiencia sonora con calidad de sala de conciertos al escuchar música. Seguir leyendo “HyperX lanza Cloud Revolver Gunmetal”

Novedades de Xerox para simplificar el manejo de impresoras

Xerox mantiene más impresorasdocumentos e información conectados y protegidos con un driver de impresión universal que simplifica el manejo de los dispositivos para los administradores de redes. Seguir leyendo “Novedades de Xerox para simplificar el manejo de impresoras”

Las nuevas USB encriptadas de Kingston

 Kingston Technology Company, Inc., el fabricante independiente de productos de memoria líder en el mundo, ha estado al tanto de cómo las nuevas regulaciones de ciberseguridad del nuevo Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés), vigente a partir de este mes, afectarán a todos los que procesen datos de residentes de la Unión Europea. Tanto compañías grandes como empresas globales están prohibiendo el uso de unidades de almacenamiento extraíbles debido a la supuesta amenaza de seguridad que representan, sin considerar los problemas que eso ocasiona. El uso de unidades Flash USB encriptados, tales como los modelos IronKey y DataTraveler® de Kingston, además de la aplicación de estándares, políticas y lineamientos para el uso de dispositivos de almacenamiento USB encriptados, son elementos esenciales para promover la ciberseguridad, mantener la productividad de la fuerza laboral y cumplir con el GDPR. Seguir leyendo “Las nuevas USB encriptadas de Kingston”

Mascotas en la era digital

Kaspersky Lab, junto con la agencia de investigación Opeepl, encuestó a 7,765 propietarios de mascotas de 15 países del mundo* para descubrir cómo las tecnologías modernas afectan la seguridad de sus mascotas. Resulta que uno de cada cinco dueños usa algún tipo de dispositivo digital para mantenerse al tanto de su ubicación o protegerla, y en 39% de los casos, el uso de tales dispositivos terminó representando un riesgo tanto para la mascota como para sus dueños.

Kaspersky Lab publicó recientemente un informe sobre las vulnerabilidades de los rastreadores de perros y gatos que permiten a los atacantes manipular información sobre la ubicación de la mascota o incluso robar los datos personales de su propietario. En el curso del estudio más reciente, se encontró que la penetración de tecnologías y dispositivos digitales en la vida cotidiana de las mascotas no se limita a los rastreadores. Entre las herramientas populares citadas por los encuestados se encuentran cámaras web para ver a las mascotas, teléfonos inteligentes y tabletas con juegos diseñados para mascotas, juguetes digitales, alimentadores automáticos/bebederos de agua, y mucho más.

Sin embargo, ¿puede haber alguna garantía de que un controlador de temperatura que no funcione bien no sobrecaliente a los peces, o que un alimentador automático que no responda no deje morir de hambre a un gato? Tales casos pueden ser angustiosos tanto para las mascotas como para quienes cuidan de ellas. Según la encuesta, por ejemplo, la mitad de los dispositivos usados para mascotas tienen acceso a Internet, lo que los hace vulnerables a ataques cibernéticos. 14% de los propietarios de mascotas encuestados informó que al menos uno de los dispositivos digitales que utiliza para sus mascotas había sido hackeado. Otros problemas que los encuestados han dado a conocer incluyen que el dispositivo dejó de funcionar o que comenzó a funcionar mal. En la gran mayoría de los casos, esto resultó en un riesgo para la vida de la mascota (32%), su salud (32%), su bienestar emocional (23%) e incluso el bienestar emocional de sus dueños (19%).

“La tecnología hace la vida más fácil no solo para las personas, sino también para los animales. Con la ayuda de la tecnología podemos proteger a nuestras mascotas, cuidarlas y brindarles comodidad. Sin embargo, como en el caso de cualquier equipo digital, es importante recordar los riesgos: cualquier dispositivo puede descomponerse o ser hackeado por un cibercriminal. Para evitar consecuencias desagradables es importante implementar de antemano medidas de seguridad simples y tener un plan de respaldo en caso de falla o infección del dispositivo. Y, por supuesto, usted debe seleccionar su dispositivo digital cuidadosamente, centrándose en lo más importante: la seguridad de su mascota”, dice David Emm, investigador principal de seguridad de Kaspersky Lab.

Los expertos de Kaspersky Lab sugieren seguir las siguientes sencillas reglas para garantizar la seguridad de sus mascotas en el hogar:

  • Si usted es propietario de un hogar inteligente, establezca reglas de seguridad para las mascotas que viven allí, como lo hace este empleado de Kaspersky Lab en su casa inteligente apta para mascotas (vea el vídeoaquí);
  • Preste mucha atención a los problemas de seguridad de los dispositivos conectados antes de comprarlos. La información sobre vulnerabilidades descubiertas y corregidas con parches suele estar disponible en línea y a menudo es fácil de encontrar. Es probable que el dispositivo que va a comprar ya haya sido examinado por investigadores de seguridad y debe ser posible determinar si los problemas encontrados en el dispositivo han sido corregidos con parches. La mejor opción es comprar productos que ya se han sometido a varias actualizaciones de software;
  • Antes de comenzar a usar su dispositivo, cambie la contraseña predeterminada y establezca una nueva contraseña segura;
  • No permita el acceso a su dispositivo desde fuera de su red local, a menos que específicamente lo necesite para usar el dispositivo;
  • Deshabilite todos los servicios de red que su dispositivo no necesita usar;
  • Actualice regularmente el firmware de su dispositivo a la versión más reciente (en cuanto las actualizaciones estén disponibles);
  • Para superar los desafíos de la seguridad cibernética de los dispositivos inteligentes, Kaspersky Lab ha presentado una solución para los hogares inteligentes y para Internet de las cosas, el Kaspersky IoT Scanner. Esta aplicación gratuita para Android examina la red Wi-Fi del hogar e informa al usuario sobre los dispositivos conectados y su nivel de seguridad.

 

Consejos de Kingston para tomar buenas fotografías

¿Quién no ha disfrutado de un hermoso día soleado de vacaciones y ha querido compartir su experiencia con sus amigos, familia y en las redes sociales? ¿Quién no ha intentado capturar esos momentos inolvidables en un video o una foto que podría resultar estropeada, si no se tienen en cuenta algunos efectos o condiciones? Seguir leyendo “Consejos de Kingston para tomar buenas fotografías”

Optimiza el rendimiento de tu portátil

¿Necesitas que tu portátil gaming rinda al máximo? De la mano de Acer, un líder del segmento de los videojuegos, te ofrecemos 6 trucos que te ayudarán a sacarle el máximo provecho a tu equipo. Seguir leyendo “Optimiza el rendimiento de tu portátil”

Xerox refuerza sus mayoristas autorizados

Con el fin de ampliar la cobertura y los servicios, Xerox refuerza sus mayoristas autorizados en Colombia, quienes comercializan el portafolio de impresoras, multifunciones y sus correspondientes suministros, a través de la red de canales en el país.  Se trata de MPS Mayorista de Colombia; Global Product Alliance; Abboud Trading Corporation y Tech Data.  Seguir leyendo “Xerox refuerza sus mayoristas autorizados”

WordPress.com.

Subir ↑