Tecno64

Page 1

SEGURIDAD

MÓVILES

Cuidado con las estafas en los cajeros

Una app para comer pensando en la ecología Página 4

Página 3

SUPLEMENTO SEMANAL HECHO EN TÉLAM S.E.

AÑO 2 I NÚMERO 64 I SÁBADO 20 DE ENERO DE 2018

Virus hasta en la sopa

No solo en las computadoras y en los celulares hay malware. Desde vehículos hasta electrodomésticos son objetos que pueden ser víctimas de ataques informáticos. Página 2


medicina

celulares

Robot origami Un nuevo tipo de robot miniatura, inspirado en el origami, que combina la precisión micrométrica con la alta velocidad, será utilizado en cirugía ocular. El robot milliDelta fue desarrollado por un equipo de la Universidad de Harvard en EE.UU.

Bug en los iOS de 10.0 a 11.2.5 beta 5 Un mensaje con un código malicioso que circula por la aplicación iMessage de Apple, puede desde retrasar hasta congelar las funciones de los iPhone por el solo hecho de que la persona haga click en un link que contiene o en algunos casos hasta solo con leerlo, alertaron especialistas. El desarrollador Abraham Masri encontró el bug llamado chaiOS mientras trataba de romper el sistema y lo publicó en la plataforma de código colaborativo GitHub el martes por la tarde.

seguridad

2

REPORTE NACIONAL

TECNO

SÁBADO 20 DE ENERO DE 2018

Los virus se mudaron al lavarropas Con Internet de las Cosas, todo tendrá un chip. Y si hay un microprocesador, pueden venir los malware. Todos los vehículos, los electrodomésticos y hasta los equipos médicos estarán en poco tiempo conectados a Internet. Cómo se hará para minimizar el peligro de las infecciones por virus informáticos. No solo de computadoras, servidores y celulares viven los virus informáticos. Con la inclusión de microprocesadores en todo tipo de objetos, que van desde vehículos hasta electrodomésticos, nació la posibilidad de infecciones virósicas masivas. ¿Existen antivirus para estas nuevas víctimas? En general, habrá que esperar a que los propios fabricantes produzcan el software (también conocido como firmware) que controla las funciones de estos equipos para contrarrestar el accionar de los programas peligrosos. En la mayoría de los casos, por ahora, los virus que se desarrollaron para coches y dispositivos de Internet de las Cosas (IoT, por sus siglas en inglés, y que se trata de cualquier aparato no necesariamente una PC que está conectado a la red de Redes) fueron experimentos de laboratorio y no amenazas concretas. Es decir programas maliciosos creados por expertos de sistemas solo para decir “estamos acá, cuidado”. Pero, con 8.400 millones ya conectados a IoT y aumentado esa cantidad mes tras mes, se trata de un campo muy fértil para los malware. Lamentablemente, muchas empresas actualizan el firmware utilizados en sus electrodomésticos una vez que se detectaron las vulnerabilidades y los virus. Los expertos en esa área de la firma de seguridad rusa Kaspersky Lab publicaron en bit.ly/ 2DsGUy8 cómo se podía hackear la aspiradora Mi Robot de la empresa Xiaomi. Los autores de

la hazaña, Dennis Giese y Daniel Wegemer, “usaron papel aluminio para provocar un cortocircuito en alguno de los pequeños contactos que conectan el procesador con la placa base, para que el chip entrara en un modo especial que permitiera leer e incluso escribir en la memoria flash a través de la conexión USB. Así es como Giese y Wegemer lograron acceder al firmware de Mi Robot, le aplicaron ingeniería inversa, lo modificaron y lo subieron al robot aspirador. De este modo consiguieron el control total de la unidad”. Otro caso famoso fue el del hackeo de vehículos con conectividad a Internet, de varias maneras.Ya en 2014, un Jeep Cherokee, que era conducido por el periodista de la revista WiredAndy Greenberg, empezó a actuar de manera “loca”. Expertos hackers que participaban del road test tomaron el control. Primero le prendieron el aire acondicionado, luego le colocaron fotos en la pantalla del panel y, finalmente, le apagaron el motor. Todas cosas que puede hacer un virus informático. Hace un año y medio, con una simple notebook, tres analistas de sistemas obtuvieron el control de un Tesla Mo-

delo S. Son solo un par de los ejemplos ocurridos. ¿Y si por medio de un virus se cambiara la percepción que tiene el coche de una señal de Stop por otra que diga 130 kilómetros por hora de velocidad máxima? Es por esto que empresas de

Según algunos expertos, ya circulan casi 8.000 virus utilizados en objetos conectados a Internet y que no son ni PC ni celulares. seguridad informática ya trabajan codo a codo con las automotrices para evitar hackeos. Los expertos de Kaspersky Lab, a principios del año pasado, ya habían detectado casi 8.000 malware utilizados en equipos de IoT. Por su parte el jefe del laboratorio de investigación de la región Latinoamérica de la empresa de seguridad Eset, Camilo Gutiérrez, contó al Suple Tecno que “el hotel austríaco de cuatro estrellas

Romantik Seehotel Jaegerwirt fue víctima de un “ataque de ransomware of things. Los cibercriminales lograron comprometer el sistema de llaves electrónicas del hotel, y a todas sus computadoras. Al principio se reportó erróneamente que los huéspedes quedaron encerrados en sus habitaciones, pero Cristoph Brandstaetter, dueño del Romantik Seehotel Jaegerwirt, le dijo al sitio Motherboard que esto no era cierto. Cuando ocurrió el incidente, los 180 huéspedes que habían hecho check in podían entrar y salir de sus habitaciones porque los dueños pudieron abrir las puertas con su sistema interno, que no estaba en red con las computadoras infectadas”. Claro está, el hotel había pagado $1,603 en bitcoins. Por suerte funcionó. Los criminales restauraron el acceso al sistema de llaves electrónicas, así como a todas las computadoras infectadas en el hotel. El precio del rescate fue una bicoca. Destaca un análisis de la misma firma de seguridad en su artículo bit.ly/2oaZbaN, referido a la seguridad en dispositivos médicos y de monitoreo de la actividad física, el peligro que implica el

ataque de ransomware. Ese tipo de virus exige un rescate para liberar el uso de un dispositivo. “En ocasiones puede haber máquinas grandes y costosas que usan sistemas operativos comunes (y con demasiada frecuencia obsoletos), como Windows XP”, asegura. Además, “a menudo proporcionan un fácil acceso al resto de la red hospitalaria donde se guardan muchos tipos de datos confidenciales: información financiera para la facturación, información de identidad para brindar seguros médicos, así como información relacionada con la salud generada por las visitas de los pacientes”. “Desde una perspectiva criminal, estos datos son sumamente lucrativos: tienen el potencial de ser diez veces más valiosos que los detalles de las tarjetas de crédito o débito”, agrega. El especialista y CEO de la compañía de ciberseguridad VU, Sebastián Stranieri, explicó al Suple Tecno que “en el futuro, las empresas de seguridad trabajarán junto con los fabricantes de objetos de IoT. Así como la automotriz no hace los neumáticos que usa en sus coches, tampoco desarrollará los antivirus correspondientes”.


ecológicos

astronáutica

Trenes a ladridos Los trenes de alta velocidad japoneses incorporaron altavoces que emiten ladridos y berridos para espantar a los ciervos, así como evitar accidentes y las muertes de los animales por colisión. Desde que se instrumentó, bajaron un 45% los avistamientos.

Marte acuático La semana pasada se publicó en la revista Science “que hay hielo poco profundo aproximadamente bajo una tercera parte de la superficie marciana, que refleja la historia reciente de ese planeta”. Ya se sabía de la existencia de agua en la superficie de Marte, pero no que estuviera tan accesible para su extracción, algo imprescindible si se piensa en una futura colonización del Planeta Rojo. El artículo indica que el agua helada se encuentra entre uno y dos metros debajo de la superficie.

seguridad

SÁBADO 20 DE ENERO DE 2018

Una estafa con billetera virtual

TECNO

REPORTE NACIONAL

conectados

El peligro de usar videojuegos XXX

La víctima publicó su caso en Twitter y explicó cómo es la modalidad del engaño. Se le extrajo a una persona en la Argentina de la cuenta bancaria un total de 6.000 pesos. Fue gracias a una función que no necesita del plástico para sacar plata del cajero. Una técnica por la cual se podía cometer fraude bancario a partir del uso de una billetera virtual, para extraer dinero de un cajero automático sin conocer el número de PIN que sirve de contraseña, llevó a una aplicación a dar de baja esta función de extracción sin tarjeta de débito y a agregar nuevos factores de seguridad, tras el reclamo de una clienta. Las denuncias sobre esta metodología se conocieron esta semana en Twitter cuando desde el perfil de Elena Paolini (@elenapaoloni) se relató un fraude bancario a partir de la aplicación Todo Pago, que implicaba el uso de una billetera virtual que, con unos pocos datos presentes en la tarjeta de débito del damnificado, permitía la extracción de dinero de la cuenta. “Se detectó el inconveniente, y por el momento se dio de baja la función de extracción sin tarjeta”, informó luego a TélamJuan Roza, gerente de Relaciones Institucionales de Prisma Medios de Pago,

que forma parte de Todo Pago. “Estamos trabajando en agregar nuevos factores de seguridad como el CBU y el CUIT lo que va a dar altos estándares de seguridad a una de las varias funciones que ofrece Todo Pago”, agregó. Los estafadores solo necesitaron “una foto de la tarjeta de débito, que la sacás con un celular en un segundo”, comentó Paolini, que percibió las extracciones cuando ingresó en su home banking y constató que se habían realizado 12 extracciones de 500 pesos desde cajeros automáticos.

La verificación llegó al revisar la solapa de billetera virtual del home banking, donde pudo comprobar que su tarjeta se encontraba asociada a Todo Pago a través de una dirección de correo apócrifa. “Para que quede más claro, si pagaste un café y le diste tu tarjeta de débito a alguien, le pueden sacar una foto y usarla para una cuenta de Todo Pago. Te vas a enterar cuando entrés en tu home banking”, señaló. La denunciante señaló en su Twitter que desde Todo Pago

móviles

¿Será así el Samsung Galaxy S9? Hace unos días, en la exposición CES 2018 de Las Vegas, Samsung comunicó oficialmente que la próxima versión del principal modelo de su familia de celulares, el Galaxy S9, se conocería en el Mobile World Congress, que se llevará a cabo en Barcelona en un mes. Pero, la aparente indiscreción de alguien que publicó la foto de la que sería la caja del producto mostró las principales ca-

racterísticas que tendrá el smartphone de la firma coreana. Todo indicaría, si la imagen no es un fake, que el Samsung Galaxy S9 tendrá un almacenamiento inicial de 64 GB, con una memoria RAM de 4 GB. Su pantalla sería una Amoled de 5,6 o 5,8 pulgadas (si se toman o no las esquinas con bisel) con resolución Quad HD+ (1440 x 2560 pixeles), mientras que el cargador

sería del tipo inalámbrico. Con relación a sus cámaras, la principal (ubicada en su cara posterior) tendría una resolución de 12 megapixeles con una abertura variable de F1.5/F2.4. La frontal sería de 8 megapixeles y poseería autofocus. También contaría con escáner de iris. Sería resistente al agua y al polvo con certificación IP68. En unas pocas semanas, se sabrá si la foto difundida era real.

“fueron muy atentos”, y admitió que le preocupa "lo fácil que es vulnerar la seguridad". Ese servicio le respondió: “Antes que nada te pedimos nuevamente disculpas por la experiencia que viviste. La seguridad de nuestros clientes es prioritaria para nosotros y ya hemos detectado el inconveniente para este caso”. Paoloni, además, aclaró que tanto @BanelcoMOVIL como @BanelcoCSIRT se portaron “increíble” y la asesoraron correctamente, y afirmó que desde Todo Pago ya resolvieron su caso.

Un error en una aplicación pornográfica de realidad virtual (RV) expuso los datos de 20.000 usuarios, informó una firma de ciberseguridad, en tanto la empresa responsable del juego aseguró que ya está corregido el problema. Se trata del SinVR, un juego de RV de contenido pornográfico que permite a los usuarios explorar diversos entornos de la temática adulta e interactuar con personajes virtuales. Funciona con la mayoría de los cascos de RV, incluidos el HTC Vive y el Oculus Rift. La firma de seguridad informática Digital Interruption descubrió la falla y la hizo pública en su blog. Por su parte la compañía responsable de la app señaló que “de cara al futuro, confiamos en nuestra capacidad para detener ataques similares”, en declaraciones al portal Alphr. Digital Interruption afirmó que “es posible que algunos usuarios puedan ser chantajeados con esta información”. No es la primera vez que se exponen los datos personales de quienes visitan sitios pornográficos. En 2016, los nombres de casi 800.000 usuarios de Brazzers se hicieron públicos, recordó la BBC.

3


empresas

seguridad

Apple es de película Según el analista de mercado Horace Dediu (bit.ly/2FJ8mpG), los ingresos del App Store de Apple durante este año superarán a los de la industria cinematográfica de todo el mundo. En 2017 las ganancias obtenidas en la tienda fue de us$ 26.500 millones.

Parches pinchados El Wall Street Journal publicó que el parche desarrollado por Intel para instalar en equipos con una antigüedad menor a cinco años y solucionar los agujeros de seguridad Meltdown y Spectre, estaría generando problemas de reinicios aleatorios e imprevistos. Por esto, la empresa habría pedido a diversos fabricantes de computadoras que detengan los procesos de actualización del software. Más allá de esto, siguen los comentarios que, además, las PC parchadas bajan el rendimiento en por lo menos un 10%.

el rincón del usuario

4

REPORTE NACIONAL

TECNO

SÁBADO 20 DE ENERO DE 2018

Instalan un cable desde EE.UU. a Chile Irá por el Océano Pacífico y lo instalará Google.

Una aplicación para ir a comer ecológicamente Fue desarrollada por el Conicet y la UTN regional Mendoza. La app Yupi Restó, todavía no disponible en las tiendas digitales, informa cuanto impacta en el medio ambiente cada uno de los platos del menú de un restaurant. Un equipo de investigadores argentinos creó la primera app nacional que permitirá saber cuál es el impacto ambiental de los alimentos que se consumen en restaurantes, un desarrollo que podrán usar quienes ofrecen servicios gastronómicos y los comensales, ya que les permitirá hacer un seguimiento online de sus patrones de consumo. “Cuando comemos fuera de casa elegimos el menú por gusto,

por precio o por moda, pero nunca considerando el impacto ambiental de los alimentos”, dijo a Télam Bárbara Civit, doctora en ingeniería del Consejo Nacional de Investigaciones Científicas y Técnicas (Conicet) en el Instituto de Ambiente, Hábitat y Energía de Mendoza. Por eso, la profesional junto a un equipo de investigadores, becarios y estudiantes del organismo y de la Universidad Tecnológica Nacional de la provincia cuyana, creó la aplicación Yupi Restó. La app está pensada para quienes ofrecen servicios de comida “comprometidos con la sustentabilidad y la producción responsable” para que “calculen y hagan pública la información de cuánto impactan sus platos, de manera sencilla”. El desarrollo, que ganó el segundo premio del Hackatón Am-

biente organizado por organismos nacionales en octubre último, es un prototipo "que está en etapa de presentación, buscando subsidios para financiarlo y mantenerlo. No se trata de mucho dinero”, destacó la ingeniera. Mientras lo concretaban, el equipo encuestó a dueños de restaurantes, bares, hoteles y empresas de catering “con resultados muy favorables, porque le agrega valor al servicio que ofrecen. Por supuesto, el uso de la app es voluntaria”, explicó Civit. Cuando un comensal baje la app podrá elegir el restaurante, el menú y saber cuánto impacta la comida elegida en la ecología. Yupi, que significa huella en lenguaje millcayac, un dialecto huarpe, es “las primera aplicación de su tipo en la Argentina, y que sepamos, no existe algo igual en otros países”, destacó Civit.

videojuegos

Entre vikingos y dragones El guerrero espartano Kratos para lograr ser el más poderoso de los que portaron un hacha tuvo que vender su alma al dios Ares. Pero no solo su alma. En el camino asesinó a su mujer y su hija y ha tenido que cargar con esa culpa para siempre. La fama cuesta y el precio es enorme. Ahora, tiene una nueva oportunidad en la medida que pueda convertirse en un verdadero padre para su hijo, el

adolescente Atreus. Las aventuras que deberán vivir los llevarán a las tierras del norte de Europa, antes incluso de la gran expansión de los vikingos por todo el mundo. Esto es en pocas palabras el argumento de la nueva versión de la franquicia God of War, que ya lleva más de una década en diversas plataformas, tanto en computadoras como en consolas. Ahora es el turno del God of

War, a secas, que continúa con el modo de juego de acción en tercera persona. God of War fue desarrollado por SCE Santa Monica y producido por Sony Interactive Entertainment. Está previsto su lanzamiento en el segundo trimestre de este año para la PlayStation 4. Para los ansiosos, su sitio oficial es godofwar.playstation. com, donde hay videos e imágenes.

Google invertirá en el desarrollo de un cable submarino denominado Curie, en honor a la renombrada científica Marie Curie, que será instalado en América Latina para mejorar su infraestructura en la nube, se anunció esta semana. “Curie es excepcional: es el primer cable submarino que llega a Chile en aproximadamente 20 años. Una vez instalado será una de las autopistas de datos más grandes del país, conectando Chile y California en el año 2019”, se destacó en el blog de la empresa. Junto a Curie, Google planea invertir además en otros dos cables: Havfrue, que conectará los EE.UU con Dinamarca e Irlanda; y el otro (HK-G) que interconectará los principales centros de comunicación en Asia.

“Estas inversiones en conjunto mejoran aún más nuestra red, la más grande del mundo, que según algunos cálculos administra el 25% del tráfico mundial de Internet”, destacó la corporación. La decisión de instalar el cable en América Latina tuvo lugar porque “si bien la región tiene una alta penetración de Internet, no está servida de forma óptima por las conexiones de datos internacionales existentes”, se explicó. En todo el mundo, la red de Google tiene más de 100 puntos de presencia y 7500 nodos. Todas estas partes de la nube están conectadas por una gran red que incluye 11 cables submarinos y miles de kilómetros de fibra óptica alrededor del mundo.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.