Tecnología
Guillermo Deffit es el nuevo country manager de Intel
Escrito por Especial OyN
Miércoles, 22 de Abril de 2015 16:34

altIntel anunció la llegada del nuevo Country Manager para las operaciones en Venezuela, Guillermo Deffit, quien desarrollará metas a corto y largo plazo para cumplir

 
La historia de la "Ley de Moore"
Escrito por Intel
Martes, 21 de Abril de 2015 00:46

Comunicado de Prensa
Reflexiones sobre la Ley de Moore y temas relacionados
EL ORIGEN DE LA LEY DE MOORE
A principios de 1960 seguíamos desarrollando la tecnología de semiconductores y haciéndola cada vez más práctica. Era una tecnología difícil de implementar con las herramientas que inicialmente teníamos disponibles. Me torné el director de I + D en Fairchild Semiconductor, gestionando el laboratorio y buscando qué podríamos hacer a medida que mejorábamos la tecnología.
Entonces, la Electronics Magazine me pidió que enviara un artículo para su 35ª edición anual prediciendo lo que iba a suceder en la industria de componentes de semiconductores en los próximos 10 años.
Así que tomé la oportunidad de analizar lo que había ocurrido hasta ese momento. Esto habrá sido en 1964, supongo. Miré los pocos chips que habíamos hecho y me di cuenta que pasamos de un único transistor en un chip a un chip con cerca de ocho elementos –transistores y resistencias.
Los nuevos chips que llegaban tenían cerca del doble de la cantidad de elementos; aproximadamente, 16. Y en el laboratorio, estábamos creando chips con cerca de 30 elementos, buscando la posibilidad de fabricar dispositivos con el doble de esa cantidad: alrededor de 60 elementos en un chip. He trazado esto en un pedazo de papel semilogarítmico, empezando por el transistor plano en 1959, y me di cuenta de que, en esencia, duplicábamos a cada año.
Así que tomé una extrapolación impresionante y dije que íbamos a continuar duplicando cada año y pasar, de unos 60 elementos en el momento, a 60.000 en 10 años.
Yo sólo estaba tratando de dar a conocer mi punto: de que esta era la dirección que los semiconductores iban a seguir. Y que esto iba a ofrecer una gigantesca ventaja de costos, lo que no ocurría hasta aquel momento. Los primeros circuitos integrados costaban un poco más que las piezas de ensamblar, a partir de componentes individuales.
Pero uno podía ver que aquella tendencia iba camino de ser esta la forma más barata con el tiempo. Ese era mi objetivo real –comunicar que tenemos una tecnología que va a hacer que la electrónica sea accesible para casi todos. Pero no esperaba este orden binario de aumento de magnitud, el aumento de mil veces en la complejidad, para ser muy preciso.
Sólo pensé que íbamos a tener una tendencia general. Pero, de hecho, era mucho más preciso de lo que podría haber esperado. Y al final de los 10 años, si no teníamos 10 duplicaciones de la cantidad de elementos en un chip, al menos teníamos nueve. Así que uno de mis colegas –creo que fue Carver Mead, profesor de Cal Tech– la bautizó como "Ley de Moore", un nombre que se ha adherido mucho más allá de mis cálculos.
EL IMPACTO DE LA LEY DE MOORE EN LA INDUSTRIA DE LOS CHIPS
Ciertamente, el impacto que ha tenido la denominada Ley de Moore ha cambiado con el tiempo. A principio era sólo una forma de la crónica del progreso. La gente hacía chips más complejos. Se podía trazar, y decir, sí, todavía estamos aumentando la complejidad. Pero, poco a poco, se convirtió en algo que los diversos participantes de la industria reconocieron como algo que había permanecido o quedado atrás tecnológicamente. Con el fin de mantenerse a la vanguardia, donde la mayoría de las ventajas de la tecnología de semiconductores se explotan, tenían que moverse tan rápido como la ley había previsto. Tuvieron que ir a las dimensiones más pequeñas y a los chips más grandes en el orden en que lo sugerido era necesario. Así se pasó de una forma de medir lo que había pasado a algo que era una especie de guía para la industria. Tenías que ser igual de veloz, o te estabas quedando atrás.
LA LONGEVIDAD DE LA LEY DE MOORE Y SU FUTURO
En 1965, y cuando actualicé mi observación en 1975, no predije cuándo esta tendencia iba a terminar. Es algo bueno, porque estoy seguro de que me hubiera sorprendido. La industria ha sido fenomenalmente creativa para continuar incrementando la complejidad de los chips. Es difícil de creer –al menos es difícil para mí creerlo– que ahora hablamos en términos de miles de millones de transistores en un chip en lugar de 10, cientos o miles.
Es una tecnología que ha sido mucho más abierta de lo que hubiera pensado en 1965 o 1975. Y aún no está nada claro cuándo alcanzará su techo.
El impacto de la Ley de Moore ha cambiado con el tiempo. A principio era sólo una forma de la crónica del progreso. La gente hacía chips más complejos. Se podría trazar, y decir, sí, todavía estamos aumentando la complejidad.
Pero, poco a poco, se convirtió en algo que los diversos participantes de la industria reconocieron como el ritmo de la innovación en el que tuvieron que permanecer para no  quedarse atrás tecnológicamente. Con el fin de mantenerse a la vanguardia, donde la mayoría de las ventajas de la tecnología de semiconductores se explotan, tenían que moverse tan rápido como la Ley de Moore lo había previsto.
Así que esta ley pasó de una forma de medición de los acontecimientos pasados a convertirse en una especie de guía para la industria.
LA INNOVACIÓN MÁS SORPRENDENTE POSIBLE, GRACIAS A LA LEY DE MOORE
En el artículo de 1965 de la Electronics Magazine predije una variedad de cosas, desde relojes o computadoras personales hasta radares de disposición en fase. Al volver a leer ese artículo, estoy sorprendido de cuán precisas han resultado ser mis predicciones de aplicaciones. En términos de una innovación que no había previsto, supongo que lo que realmente me tomó por sorpresa es la importancia de Internet. Sabíamos que las computadoras habían hecho cosas útiles. Sabíamos que mejorarían en algún aspecto una vez que todo se inició. Pero nunca me di cuenta de lo importantes que iban a ser como medio de comunicación, impulsada principalmente por Internet. No puedo pensar en otra innovación que sea comparable.
CONSEJOS PARA LOS EMPRESARIOS DE HOY
No estoy seguro de ser quién para dar consejos. La impresión que compartí radica en que se identifiquen los productos, las áreas en las que se desea hacer algo y luego, si tiene sentido, comenzar un nuevo interés. Hoy, muchos empresarios parecen aproximarse a las cosas en sentido opuesto. Ellos deciden que quieren iniciar una nueva empresa y luego empezar a buscar una idea que podrían explotar. Algunos de ellos resultan ser grandes negocios, ya sabes, como Google. Muchos de ellos resultarán ser una especie de nube de verano que, por un período corto tendrá éxito, pero luego se desplazará hacia otro sitio. Supongo que tendría que aconsejar a los empresarios actuales y futuros, les diría que busquen la manera de consolidar una empresa a largo plazo, más allá de intentar un éxito de futuro inmediato.
CONSEJOS PARA LOS EMPLEADOS DE INTEL
Cuando me preguntan cuál es mi mensaje para los actuales empleados de Intel, les digo que no deben dejar de hacer rodar la bola hacia adelante. Hay una gran cantidad de obstáculos que hay que superar para mantener la tecnología en movimiento a lo largo de la línea, y eso ha sido muy importante para Intel. Deben mantener sus ojos en la pelota y hacerla rodar. Es realmente lo que va a hacer que Intel continúe siendo exitosa. No dejen de empujar. Extiendan el arte en la medida en que se pueda. Se requiere continuamente ampliar las fronteras.
LA IMPORTANCIA DE LA EDUCACIÓN PARA LA TECNOLOGÍA
Creo que el flujo continuo de los ingenieros y científicos bien formados es el alma de una empresa como Intel. Y esto sólo sucede si tenemos a las universidades formando a la gente con las habilidades que necesitamos. Las buenas ideas a menudo provienen de los jóvenes ingenieros y eso va a seguir siendo así, inexorablemente. Ellos son los que suelen mostrarse dispuestos a realizar los saltos reales, que resultan en productos y procesos cualitativamente diferentes. Aquellos de nosotros que hemos permanecido por mucho tiempo creemos haberlo visto todo. Y es como que perdimos nuestra creatividad. Así que creo que las universidades son una parte muy importante del éxito a largo plazo de la tecnología. Del mismo modo, empresas como Intel son una parte muy importante del éxito continuo de las universidades.
SU MAYOR LOGRO
Es difícil elegir una única cosa de la cual estoy más orgulloso. Quizás, la fundación de Intel fue mi mayor éxito.
LA POPULARIDAD DE LA LEY DE MOORE
Es increíble cómo a menudo me encuentro con una referencia a la Ley de Moore. De hecho, busqué en Google "Ley de Moore" y también "Ley de Murphy", en el mismo buscador. Lo paradójico es que "Moore” le gana a “Murphy”, por lo menos de dos a uno._de
Acerca de Intel
Intel (NASDAQ: INTC) es líder mundial en innovación. La compañía diseña y desarrolla la tecnología esencial que sirve como base para los dispositivos informáticos en todo el mundo. Como líder en responsabilidad social y sustentabilidad, Intel también produce el primer microprocesador “libre de conflictos” disponible en el mercado. Información adicional sobre Intel se encuentra disponible en http://newsroom.intel.com/community/es_lar y blogs.intel.com, y acerca de los esfuerzos  de producción “libre de conflictos” en conflictfree.intel.com
Siga Intel en Twitter y en Facebook: http://twitter.com/intel_la y http://www.facebook.com/IntelLatinoAmerica
*Intel y el logotipo de Intel son marcas comerciales o registradas de Intel Corporation o sus subsidiarias en los Estados Unidos y en otros países.
Otros nombres y marcas pueden ser propiedad de otros.
Contacto
Isabel Rosell-Kisic
Esta dirección electrónica esta protegida contra spam bots. Necesita activar JavaScript para visualizarla
Burson-Marsteller
Ling-Yi Pont
Esta dirección electrónica esta protegida contra spam bots. Necesita activar JavaScript para visualizarla
Burson-Marsteller

altA principios de 1960 seguíamos desarrollando la tecnología de semiconductores y haciéndola cada vez más práctica. Era una tecnología difícil de implementar con las herramientas

 
Valeo presenta nuevas tecnologías en el Shanghai Auto Show
Escrito por Especial OyN
Lunes, 20 de Abril de 2015 10:12

Valeo presenta en el Shanghai Auto Show tecnologías que ayudarán a seguir para acelerar su crecimiento en China
Shanghai, China, 20 de abril 2015 - Valeo intensificó su crecimiento en el mercado automotriz líder en el mundo en 2014, con un incremento en ventas de 28%. Respaldado por una cada vez mayor compromiso con la innovación, con más de 1.100 patentes presentadas en todo el mundo en 2014, Valeo tiene la intención de duplicar sus ventas en China cada cuatro años.
En el Salón del Automóvil de Shanghai, Valeo presentará nuevas tecnologías que permitirán al Grupo continuar aumentando sus ventas más rápido que la producción de automóviles en China. Estas innovaciones incluyen:
TM
- La tecla virtual Inblue: Gracias a la tecnología Bluetooth ™, Valeo Inblue permite
los conductores a utilizar su smartphone o SmartWatch para bloquear y desbloquear su coche. También permite el uso compartido del coche, estacionamiento remoto y el acceso a los datos del vehículo, tales como la presión de los neumáticos, nivel de combustible y la última ubicación estacionado. No sólo pueden los conductores utilizar sus coches sin sacar las llaves de su bolsillo, pero también pueden dejar sus llaves en casa.
- Un nuevo filtro que atrapa las partículas ultra finas para mejorar la calidad del aire: Valeo ha desarrollado un filtro que retiene las partículas finas y ultrafinas para purificar aire de la cabina. Este filtro innovador cumple con la nueva norma de la contaminación del aire de China en busca de partículas, que entrará en vigor en 2016.
- El compresor eléctrico: Esta tecnología mejora el rendimiento de los motores de gasolina y diesel downsized armarios sin comprometer la potencia, incluso a bajas revoluciones. El recorte de sobrealimentación consumo de combustible del vehículo eléctrico hasta en un 10%. y mejora divertido de conducir.
- El inteligente, sin reflejos 100 LED BeamAtic® PremiumLED%: con estos faros completamente automáticos, los conductores pueden mantener sus luces de alta iluminación sin deslumbrar a otros conductores. Cámara a bordo del sistema, junto con el software de procesamiento de imágenes de gran alcance, detecta y localiza otros vehículos y luego ajusta la luz de carretera para que todo el camino está iluminado, a excepción de una zona de sombra alrededor del vehículo que se aproxima o se acercaba.
Ya que primero se instaló en el país en 1994, China se ha convertido en el país más grande de Valeo en términos de número de empleados, con 15.000 personas trabajando en 29 centros de producción, 10 centros de desarrollo y sus 3 centros de I + D.
El stand de Valeo se encuentra en: Nacional de Exposiciones de Shanghai y Centro de Convenciones, Stand E201, Hall 5.B.
1/2
Valeo es un proveedor de automoción, socio a todos los fabricantes de automóviles en todo el mundo. Como una empresa de tecnología, Valeo propone productos innovadores y sistemas que contribuyen a la reducción de emisiones de CO2 y al fomento de la conducción intuitiva.
En 2014, el Grupo generó ventas de € 12,7 mil millones e invirtió más del 10% de sus ventas de equipos originales en investigación y desarrollo. Valeo cuenta con 133 centros de producción, 16 centros de investigación, 34 centros de desarrollo y 15 plataformas de distribución y emplea a 78.500 personas en 29 países en todo el mundo. Valeo cotiza en la Bolsa de París y es miembro del índice CAC 40.
Para obtener más información, póngase en contacto con:
Relaciones con los medios
Teléfono: +33 1 40 55 21 75/37 18
Para obtener más información sobre el Grupo Valeo y sus actividades, por favor visite nuestro sitio web, www.valeo.com.
altValeo intensificó su crecimiento en el mercado automotriz líder en el mundo en 2014, con un incremento en ventas de 28%.
 
Axil lanza cámaras con ángulo de visión ampliado
Escrito por Especial OyN
Jueves, 16 de Abril de 2015 10:09

AXIS LANZA TECNOLOGÍA SHARPDOME
Esta innovación permite a las cámaras de vigilancia ampliar su campo de  visión para identificar detalles 20° por encima del horizonte, incluyendo las zonas más altas en los cerros, por ejemplo.
Caracas, Venezuela. Abril de 2015- Axis Communications, líder en videovigilancia IP, ha creado una tecnología que amplía 20 grados el ángulo de visión de las cámaras tipo domo PTZ, resolviendo una de las limitaciones técnicas que, hasta la fecha, impedían este tipo de cámara la captura de imágenes por encima de la línea del horizonte sin distorsión.
Llamada Sharpdome, la tecnología posee una mecánica innovadora que brinda imágenes claras en todas las direcciones, lo que permite identificar los objetos que antes podrían haber sido ignorados o distorsionados. En las zonas de topografía irregular, tales como colinas, ahora es posible ver las casas y centros comerciales ubicados en las partes altas por ejemplo.
Este lanzamiento inaugura una nueva serie de cámaras, la AXIS Q61-E, que poseen una  función exclusiva capaz de eliminar uno de los desafíos históricos de las cámaras tipo domo PTZ: la presencia de gotas en el domo durante los días de lluvia. Ahora, la función de Secado Rápido (Dry Speed) sacude la cúpula con velocidad, eliminando así las gotas de agua presentes.
Compactas, cámaras de la serie AXIS Q61-E ofrecen un zoom óptico de 30x con una resolución de hasta 1080p HDTV en hasta 60 cuadros por segundo y la tecnología Amplio Rango Dinámico (130 dB) para manejar las condiciones de iluminación difíciles. Las cámaras dan un giro de 360 ​​grados en poco más de medio segundo y también cuentan con Estabilización Electrónica de Imagen para generar un video más estable en condiciones de viento.
Las cámaras de la serie Q61 son las primeras cámaras PTZ en el mercado con la tecnología Lightfinder, creada por Axis, que captura imágenes en color en la oscuridad. Además, las cámaras tienen desempañado automático que, cuando se activa, detecta la presencia de niebla en la escena y hace un filtrado digital para proporcionar una imagen más clara.
"Estas cámaras PTZ son más compactas, más estables y poseen una alta capacidad para capturar información de color en la oscuridad. Otra de sus características es su gran capacidad para compensar los cambios bruscos en la iluminación o en zonas con alto contraste de luz,  así como su ángulo de visión que puede ser decisivo para aclarar los acontecimientos en avenidas, instalaciones de infraestructura crítica o incluso en centros comerciales ", dice Sergio Fukushima, gerente técnico de Axis.
Las cámaras de red AXIS Q6114-E / Q6115-E estarán disponibles para pedidos en el segundo trimestre de 2015 a través de los canales de distribución de Axis.
Para descargar fotos, puede utilizar el siguiente enlace:
http://classic.www.axis.com/files/image_gallery/photo_q61e_sharpdome_tilt.jpg
Acerca de Axis Communications
Axis Communications ofrece soluciones avanzadas de seguridad para crear un mundo más inteligente y seguro. Como líder del mercado de vídeo en red, Axis está impulsando la industria a través del lanzamiento de productos de red innovadores basados en una plataforma de tecnología abierta. Axis tiene relaciones de largo plazo con socios en todo el mundo para compartir conocimientos y desarrollar nuevos mercados.
Axis cuenta con más de 1.900 empleados dedicados en más de 40 oficinas y opera a través de más de 72 mil socios en 179 países. Fundada en 1984, Axis es una empresa IT con sede en Suecia que cotiza en NASDAQ Stockholm bajo el nombre AXIS.
Síganos en:
Twitter:  @axisipvideo  @everson_axis   @marcelo_axis
facebook.com/ axiscommunications
youtube.com/ axiscommunications
youtube.com/ axistechsupportsa
Contacto de prensa:
Analic Mata Rivero
Esta dirección electrónica esta protegida contra spam bots. Necesita activar JavaScript para visualizarla

altAxis Communications, líder en videovigilancia IP, ha creado una tecnología que amplía 20 grados el ángulo de visión de las cámaras tipo domo PTZ,

 
70€ cuesta robar tus datos en una red Wi-Fi pública
Escrito por Especial OyN
Jueves, 09 de Abril de 2015 10:16

Caracas, 09 de abril de 2015
Consejos de Seguridad informática:
¿Cuánto cuesta robar tus datos en una wifi pública? 70€
Panda Security, Cloud Security, anunció que fue incluida como empresa Visionaria en el “Cuadrante Mágico de Gartner sobre Plataformas de Protección Endpoint”, publicado el 22 de Diciembre de 2014. La compañía, que forma parte de este cuadrante por séptimo año consecutivo, mejoró su posicionamiento.
Están disponibles en hoteles, restaurantes, bibliotecas, aeropuertos o plazas. La mayoría de locales ofrecen redes wifi públicas y no dudamos un instante en disfrutar de sus ventajas. Es cómodo y gratuito. Sacamos nuestro teléfono móvil, nuestra tableta o nuestro portátil y nos conectamos a ellas sin pensar que un ciberdelincuente puede interceptar nuestro dispositivo y robar nuestros datos.
Aunque pienses que nadie en la cafetería o en la plaza tiene los conocimientos suficientes para espiarte. Sentimos decirte que estás equivocado: el atacante no necesita ni un gran presupuesto ni ninguna destreza informática especial para robarte los datos. Será capaz de espiarte sin demasiadas dificultades si se lo propone.
“Todo lo que necesitas son 70 euros, un coeficiente intelectual medio y un poco de paciencia”, defiende el hacker Wouter Slotboom, un experto en seguridad que en tan solo 20 minutos, fue capaz de conseguir los datos personales de casi todos los usuarios de una cafetería de Ámsterdam e incluso un historial de sus últimas búsquedas en Google.
Provisto de un portátil y un pequeño dispositivo del tamaño de un paquete de cigarrillos, Wouter lanzó un programa y la antena comenzó a interceptar señales de los teléfonos celulares y portátiles del establecimiento. Después, ejecutó el clásico ataque ‘man in the middle’, logrando que su red se convirtiera en intermediaria entre la víctima y la fuente: los usuarios creían estarse conectando a la red del local y, sin embargo, se estaban conectando a la red ficticia de este experto en seguridad, que asegura que todos los programas necesarios para llevar a cabo esta tarea se pueden descargar fácilmente de Internet.
En poco tiempo, 20 usuarios se habían conectado a la red. Pero no solo eso: Slotboom fue capaz de conocer sus direcciones MAC e incluso ver las especificaciones de sus teléfonos móviles, una información que podía haber utilizado fácilmente para conocer los agujeros de seguridad de cada dispositivo. Descubrió incluso qué aplicaciones estaba utilizando cada usuario.
Este hacker pidió al periodista neerlandés que le acompañaba que escribiera su usuario y contraseña. En unos segundos, los dos datos estaban en su poder. Imagina, si eres una de esas personas que utilizan la misma contraseña en varios servicios, una técnica poco recomendable pero habitual, en un instante el ciberatacante podría tener acceso fácilmente a todos los detalles de tu vida virtual. Este experto en seguridad incluso explicó cómo desviar el tráfico, haciendo creer a un usuario que está entrando en la web de su banco cuando en realidad está accediendo a un sitio clonado. Una técnica que un ciberatacante podría utilizar para desplumarte virtualmente.
Si estás pensando que Slotboom es un experto en seguridad y para él es fácil realizar todas estas tareas,  lo cierto es que hasta un niño podría de acceder a tus dispositivos conectados a una red pública. Esto es literal. Recientemente, Betsy Davis, una niña británica de siete años, logró espiar las comunicaciones de los dispositivos que estaban a su alrededor, conectados a una wifi pública, en tan solo diez minutos.
El proveedor de redes privadas Hide my ass realizó este experimento para demostrar la inseguridad de estas redes: Betsy creó un punto de acceso falso (el mismo ataque ‘man in the middle’) e interceptó las comunicaciones siguiendo las instrucciones de los tutoriales que encontró buscando en Google. Los mensajes del resto de usuarios de la red pública comenzaron a llegarle a ella en lugar de a su legítimo destinatario.
Si hasta Betsy es capaz de espiar los datos de los dispositivos de una red pública, ya puedes empezar a tener un poco más de cuidado y dejar de confiar en que la gente del bar de la esquina es inofensiva.
Para ayudarte a entender mejor cuáles son los riesgos de conectarte a una red wi fi pública y cómo puedes proteger los datos de tus dispositivos, el equipo de Soporte Técnico de Panda Security, responde a esas preguntas que seguro te estás haciendo.
¿Podría haber alguien conectado a la misma red espiando las comunicaciones?
Sí, cualquiera que esté conectado puede capturar el tráfico que sale de nuestro dispositivo, y para ello hay aplicaciones gratuitas sencillas de utilizar y que se encuentran disponibles y accesibles en Internet
¿Quiere esto decir que alguien podría capturar mi usuario y contraseña de Facebook?
No. Afortunadamente, Facebook, y la gran mayoría de redes sociales, servicios de correo electrónico, tiendas online, etc. cuentan con páginas seguras. Nos conectamos a ellas a través de SSL, algo que vemos en el navegador (dependiendo del que utilicemos) cuando se muestra el icono de un candado junto a la página a la que accedemos. Esto significa que toda la información que enviamos a dicho sitio está cifrada, de tal forma que, aunque sea capturada, no será accesible.
¿Qué sucede con el resto de páginas web? ¿Pueden ver qué estoy visitando, o es posible acceder a la información que relleno en una página web no segura?
Sí. De forma muy sencilla es posible capturar esta información, y cualquiera podría ver a qué páginas te estás conectando, o qué escribes en un foro o cualquier otro tipo de página no segura.
Entonces siempre que la página web sea segura, puedo estar tranquilo, ¿verdad?
Sí. Pero tiene que ser segura realmente. La captura del tráfico de red es uno de los ataques que se pueden llevar a cabo, pero no el único. Si el punto de acceso ha sido puesto allí por alguna persona malintencionada puede, por ejemplo, cambiar la configuración del router WiFi, de tal forma que te lleve a la página que quiera. Es decir, podemos escribir en el navegador www.facebook.com y que la página que nos muestre no sea realmente la de Facebook sino una copia, de modo que cuando escribamos nuestro usuario y contraseña se lo estemos dando directamente al ciberdelincuente. O, lo que es peor, que la página a la que nos dirija contenga algún exploit que infecte nuestro dispositivo sin que nos demos cuenta. En cualquier caso, la página falsa no será segura, lo que nos puede servir como pista para detectar que no es la real.
¿Pero esto se puede evitar si sé que el punto de acceso WiFi es de origen confiable, como un comercio?
No. Aunque evidentemente es más seguro, nadie puede garantizar que el router no haya sido comprometido, y cambiada, por ejemplo, la configuración de los DNS, lo que facilita un ataque como el descrito anteriormente en el que somos llevados a una página falsa. En 2014, de hecho, han aparecido agujeros de seguridad en routers muy populares que permiten hackearlos de tal forma que el atacante pueda cambiar la configuración del mismo sin ningún problema.
¿Hay alguna manera de protegerse ante este tipo de ataques?
Sí. Un buen método es utilizar un servicio de VPN (Virtual Private Network), que hace que todo el tráfico que salga de nuestro dispositivo esté cifrado. Da igual que la página sea segura o no, todo estará cifrado. Y mientras estemos conectados a la VPN no se utiliza la configuración DNS del router en ningún caso, por lo que estamos protegidos ante ataques como los anteriormente descritos.
¿Y qué pasa con las redes WiFi protegidas con contraseña? ¿El riesgo es el mismo?
Esto simplemente va a garantizar que en principio sólo van a estar conectados al mismo punto de acceso WiFi aquellos que conozcan la contraseña, ni más ni menos. En cierta forma, podemos decir que limita los riesgos al disminuir el número de personas que se pueden conectar, pero pueden producirse exactamente el mismo tipo de ataques que en una red abierta no protegida por contraseña.
¿Todo esto aplica a todo tipo de dispositivos, o sólo a computadoras?
A todos: computadoras, tablets, móviles o cualquier otro dispositivo que se conecte a la red.
¿Y qué pasa entonces con WhatsApp? ¿Es posible que se vean mis conversaciones o las fotos y vídeos que envío?
No. Afortunadamente ahora esa información va cifrada. Antiguamente no era así, y, de hecho, se llegó a desarrollar una aplicación que permitía ver los chats si estabas conectado a la misma red. Esto ya no es posible, aunque existe una forma de que puedan averiguar tu número de teléfono móvil si estás conectado con WhatsApp en la misma red que el atacante, pero de ahí no pueden pasar.
Sobre Panda Security
Fundada en 1990, Panda Security es la empresa líder a nivel mundial en soluciones de seguridad basadas en la nube. Con sede en España, la compañía cuenta con presencia directa en más de 80 países, productos traducidos a más de 23 idiomas y millones de clientes en todo el mundo. Su misión es simplificar la complejidad creando nuevas y mejores soluciones para salvaguardar la vida digital de sus usuarios. Como parte de su política de Responsabilidad Social Corporativa, Panda Security colabora con el Proyecto Stella para promover la inserción social y laboral de personas con síndrome de Down y otras discapacidades intelectuales. Para más información, visite http://www.pandasecurity.com/.
Síguenos en:
http://www.facebook.com/PandaSecurity
https://www.facebook.com/pages/Panda-Security-Venezuela
http://www.youtube.com/PandaSecurity1
http://www.twitter.com/PandaComunica
http://twitter.com/pandasecurityve
Para más información
Esther V. Rojas
Esta dirección electrónica esta protegida contra spam bots. Necesita activar JavaScript para visualizarla
Tel. +58 212  3937120
Móvil. +58 416 6298966

altEstán disponibles en hoteles, restaurantes, bibliotecas, aeropuertos o plazas. La mayoría de locales ofrecen redes wifi públicas y no dudamos un instante en disfrutar de sus ventajas.

 
<< Inicio < Prev 1 2 3 4 5 6 7 8 9 10 Próximo > Fin >>

Página 1 de 261
OpinionyNoticias.com no se hace responsable por las aseveraciones que realicen nuestros columnistas en los artículos de opinión.
Éstos conceptos son de la exclusiva responsabilidad del autor.

opiniónynoticias.com