Tecno26

Page 1

REDES SOCIALES

Europa se endurece contra las noticias falsas

MÓVILES

Cómo pasar archivos entre dos celulares Página 4

Página 3

SUPLEMENTO SEMANAL HECHO EN TÉLAM S.E.

AÑO 1 I NÚMERO 26 I SÁBADO 29 DE ABRIL DE 2017

Atrapados por los virus en coches y licuadoras El malware informático no ataca exclusivamente a PC, celulares y servidores. Con la inclusión de microchips en electrodomésticos y vehículos ya es factible que una persona se convierta en rehén de una máquina. El lado oscuro de lo que se conoce como Internet de las Cosas. Página 2


matemáticas

periodismo

Es un chino Tablas de cálculo chinas, escritas hace más de 2.300 años, fueron reconocidas como la forma más antigua de matemática decimal de la Historia. Lo hizo el Libro Guinness de los Récords referido a 21 tablas de bambú que datan del año 305 a. C.

Redactor cibernético Un robot es el nuevo reportero especial que integró a su staff la agencia oficial de noticias de China y que debutó el lunes pasado con una entrevista a expertos en inteligencia artificial y magnates del ámbito de la ciencia y la tecnología. Jia Jia, tal el nombre del androide, integra la Agencia de Noticias Xinhua y ofreció una entrevista en vivo con Kevin Kelly, un periodista y observador tecnológico de Estados Unidos. Su creador es el profesor Chen Xiaoping, de la Universidad de Ciencia y Tecnología de la ciudad de Hefei.

conectividad

2

REPORTE NACIONAL

TECNO

SÁBADO 29 DE ABRIL DE 2017

La rebelión de las máquinas La Internet de las Cosas ya existe de manera incipiente. Qué es y qué amenazas puede presentar. En poco tiempo, desde coches autónomos hasta electrodomésticos tendrán un chip y se manejarán por Internet. Como tal, estarán expuestos a los hackers. La solución que el software tenga medidas de seguridad. Automóviles, smartTV, heladeras, monitores para bebés, lavarropas, alarmas de seguridad, smartphone y teteras. Si se busca que tienen en común casi todos ellos, hoy o en un futuro próximo, es que contarán con un microprocesador. Para que este chip se conecte a la Red es solo un paso. Es lo que se conoce como Internet de las Cosas, o también por sus siglas en inglés de IoT (Internet of things). Las ventajas de la IoT son muchas, como poder ordenar a distancia que una máquina haga tareas domésticas sin necesidad que se esté en el hogar. Con una conexión a Internet se le indica a la aspiradora que limpie la casa. Sin embargo, presenta sus amenazas.“Durante el 2016 los riesgos de seguridad de los dispositivos IoT dejaron el ámbito de las hipótesis para convertirse en algo concreto. Evidentemente, la falta de seguridad que rodea la IoTno sólo es una amenaza para los dispositivos de los consumidores, sino que es un problema para todo Internet”, afirmó Hernan Coronel, director de Exceda Argentina, representante de la empresa de los EE.UU. Akamai Technologies. Un trabajo de ésta firma dice que “los dispositivos IoT no seguros siguen situándose como un objetivo importante de los ataques DDoS (denegación de servicio)”. Con respecto a los coches autónomos, hace dos años el FBI advertía en un reporte interno que estos podían usar-

se como un “arma letal”. Poco después, Hugh Boyes, investigador en ciberseguridad de la Institución de Ingeniería y Tecnología (IET, por sus siglas en inglés), con sede en Londres, afirmaba que “el terrorismo es un riesgo real por lo que la seguridad en estos vehículos será un punto crítico”. En el 2015 se hizo famoso el hackeo de un jeep Cherokee, fabricado por Chrysler, a través de su Wi-Fi. ¿Qué pasaría si a un conductor manejando a 160 km por hora se le prende el autoestéreo a todo volumen? La empresa de seguridad Avast identificó más de 22.000 webcams

y monitores para bebés vulnerables a los hackers. También teteras y cafeteras. Otra empresa lo demostró en aires acondicionados. Por su parte Eset, la compañía de seguridad eslovaca conocida por sus antivirus, vuelve sobre el tema de los coches y dice que “hay que tener en cuenta que muchas de las conexiones que se utilizan en automóviles modernos, como el Bluetooth, pueden ser aprovechadas por los atacantes para, por ejemplo, abrir el coche sin tener la llave o alterar la información de alguno de los sensores”. El director del equipo global de Investigación y Análisis en

TODO ES POSIBLE. SE HAN ENCONTRADO VULNERABILIDADES EN VEHÍCULOS, SMARTTV, HELADERAS, EQUIPOS DE MONITOREO PARA BEBÉS Y OTROS.

América Latina de la compañía de seguridad rusa Kaspersky Lab, Dmitry Bestuzhev, explicó al Suple Tecno que “para poder cumplir con su diseño, los coches autónomos, utilizan múltiples mecanismos y tecnologías para sondear el entorno dentro del cual transitan. Entre las tecnologías que se usan están el láser y el radar. No obstante, todo este cúmulo de datos no tendría sentido si no fuera procesado de una forma centralizada por el sistema de control. Ese sistema de control no es nada más que una computadora”. “Esto –continuó– es suficiente para que un criminal lance sus

ataques de una formal local o incluso remota si es que el sistema de control maneja puertos de comunicación inalámbrica y de conectividad en general. Muchos usuarios han llegado a aprender cómo proteger sus computadoras, sus servidores y algunos otros aparatos. El proteger un coche autónomo no es una tarea de cada día, especialmente para las personas que no están relacionadas con la industria automotriz ni la seguridad informática”. Por último advirtió que “incluso si el fabricante encuentra una vulnerabilidad y la quiera parchar, lo más seguro es que esto exija que el vehículo pase por los talleres del fabricante o que el propietario del coche tenga que interactuar con el vehículo según el procedimiento provisto por el fabricante”. El CEO de la empresa argentina de informática BTR, Gabriel Zurdo, contó al Suple Tecno que entre una de sus funciones es hacer ethical hacking. Este trabajo, que es un test de intrusión a los sistemas informáticos, los llevó a entrar en contacto con una compañía internacional que produce heladeras con microprocesadores. “Descubrimos que un hacker podía entrar perfectamente a sus sistemas administrativos”, aseveró. Agregó que “otro de nuestros clientes es una empresa automotriz que fue adquirida por una firma de telecomunicaciones. ¿Cómo se explica esto? En el futuro, el smartphone va a reemplazar a los tableros de los coches. En el celular va a estar toda tu información personal, los datos bancarios, la billetera electrónica y la relación con todas las cosas que tengan un chip. El encendido del lavarropa, la subida de las persianas, la programación de la aspiradora es solamente una anécdota de lo que el sistema sabrá sobre nosotros”.


redes

astronomía

Macri en Taringa El presidente de la Nación, Mauricio Macri, abrió una cuenta en la plataforma social argentina Taringa, en la que subió un texto y un breve video en el que propone realizar “en breve” la “primera juntada presidencial”.

La ESA invierte en la Argentina La Agencia Espacial Europea (ESA) invertirá cuatro millones de euros para incorporar tecnología de alta complejidad en su base de Malargüe (Mendoza), suma que será destinada a la ampliación de la red eléctrica de 13,2 kV a 33 kV, además de la instrumentación del Parque Científico, y un trabajo especializado en metalmecánica. El presupuesto incluye también la pavimentación de la Ruta Provincial 186, sobre la que se encuentra la estación DSA3, que está ubicada frente al volcán Malacara.

contenidos

SÁBADO 29 DE ABRIL DE 2017

TECNO

REPORTE NACIONAL

conectados

Odio, mentiras y videos en la Web

Una aplicación discriminadora

Redes sociales y sitios de Internet son escenario para la incitación a la violencia.

El creador de FaceApp, una aplicación que modifica las fotos del tipo selfiecon el uso de la inteligencia artificial, debió pedir disculpas por un filtro automático denominado hot que aclaraba el color de piel de las personas que la usan, una función que –según los responsables– respondía a un “efecto secundario del sistema” y no a un “comportamiento intencional”. “Estamos profundamente arrepentidos por este tema, sin dudas grave. Es un efecto secundario desafortunado de la red reuronal subyacente, causada por la preferencia del sistema, y no por un comportamiento intencional”, explicó Yaroslav Goncharov, creador y CEO de FaceApp, según informó el periódico británico The Guardian. FaceApp fue promocionada como una aplicación que usa “redes neuronales”, una de las técnicas de inteligencia artificial para cambiar características faciales. Pero algunos usuarios notaron que una de las opciones etiquetada como hot aclaraba el color de la piel. Hasta el miércoles pasado estaba disponible. Ha sido renombrada spark (chispa), en un intento por “excluir cualquier connotación”, dijo Goncharov. Agregó que están trabajando para arreglar muy pronto esa opción de forma completa. FaceApp difiere de otros software, que usualmente agregan filtros, porque utiliza aprendizaje profundo (deep learning, ver Suple Tecno N° 25) para alterar la foto.

El Parlamento Europeo aprobó esta semana una resolución que obliga a Facebook, Twitter y otras redes a que controlen ciertos contenidos violentos y discriminatorios. YouTube, Vimeo y las demás plataformas de videos online que operan en Europa deberán tomar medidas para proteger a los ciudadanos del odio y la incitación a la violencia que emanan de algunos contenidos, según una serie de medidas aprobadas por el Parlamento Europeo (PE). Los miembros del comité cultural del PE votaron una propuesta de ley que afecta a todo, desde el 30% de las cuotas para trabajos europeos en webs de video en streaming como Netflix, hasta los tiempos de publicidad en televisión para combatir el discurso del odio, informó Reuters. Los legisladores aprobaron una enmienda que definirá las plataformas de intercambio de videos como servicios o una “sección disociable de un servicio más amplio” que “desempeña un papel significativo en la oferta de programas y videos generados por usuarios al público en general, de cara a informar, entretener y educar”, lo que podría incluir a redes

CONTROL. LA MEDIDA DEL PARLAMENTO EUROPEO AFECTARÁ SOBRE TODO AL STREAMING DE VIDEO.

sociales como Facebook y Twitter. Aunque la propuesta votada por el Parlamento deberá ser abordada y acordada finalmente con los países miembros, la medida amplía el ámbito de la ley para incluir a firmas de redes sociales. Los países miembros podrán pedir también a las plataformas de video on demand que contribuyan económicamente con la producción de obras europeas en el país donde están establecidos. Estos últimos meses el tema de la veracidad en Internet ha sido moneda corriente. Relacionado con esto, el fundador de Wikipedia, Jimmy Wales, anunció el lanzamiento de Wikitribune, un ser-

vicio noticioso colaborativo que tendrá como objetivo combatir el problema de las noticias falsas. La plataforma, que verá la luz el mes próximo, tiene entre sus objetivos brindar una herramienta en la que “las historias puedan ser fácilmente verificadas y mejoradas”, según indica Wikitribune en su sitio web (www.wikitribune.com/). La iniciativa tendrá un modelo híbrido en un punto parecido a Wikipedia, con la diferencia de que además de editores voluntarios, habrá una plantilla de periodistas profesionales que tendrán la última palabra a la hora de publicar. Así, si bien cualquier lector podrá comentar y sugerir cambios en

videojuegos

Vuelve la Segunda Guerra Mundial Paulatinamente comienzan a conocerse detalles del que será uno de los grandes lanzamientos del género de acción en primera persona de este año. Se trata del Call of Duty: WW2, que hace regresar la franquicia al combate en la Segunda Guerra Mundial y del que finalmente se informó oficialmente esta semana algunas de sus características. Desarrollado por la empresa

Sledgehammer para la productora Activision, se anunció que la fecha de estreno será el 3 de noviembre y tendrá versiones para las plataformas PC y consolas PlayStation 4 y Xbox One. El argumento pone al protagonista en combate a partir del día del desembarco de Normandía y entre los frentes disponibles estará el de la batalla de las Ardenas. Se puede encarnar a soldados

norteamericanos o alemanes y presenta modos de juego monousuario o multiplayer cooperativo. Cuando se ve el trailer (https://www.callofduty.com/wwii) es clara la influencia en los aspectos gráficos la estética de películas como Salvando al soldado Ryan y de la miniserie Brothers in arms. También se conoció que habrá la posibilidad de combatir contra enemigos zombies.

un artículo, estos deberán ser aprobados por alguien del equipo profesional. Cada artículo, además se publicará junto con los recursos y fuentes con los que fue elaborado. “Las noticias están rotas y nosotros sabemos como arreglarlas”, diagnostica un texto de presentación publicado en Wikitribune, en el que asegura que el servicio ofrecerá “control comunitario genuino a nuestras noticias con acceso irrestricto para todos”. “Estamos desarrollando una herramienta viva, con respiración, que presentará información precisa con evidencia real, para que puedas confiar en tu propia mente”, agrega.

3


desconfianza

rastreo

Comercio digital La desconfianza del e- commerce es la razón principal por la que un 49% de los usuarios de Internet nunca compró online, según reveló una encuesta realizada por la Conferencia de las Naciones Unidas sobre Comercio y Desarrollo.

Uber en la mira de Apple Uber rastreaba en secreto a usuarios de iPhones que ya habían desinstalado la aplicación de sus teléfonos, una práctica prohibida por Apple y que casi lleva a que la plataforma de servicios de transporte fuera expulsada de la App Store, informó el diario The New York Times. A través de una técnica denominada fingerprint, los ingenieros de Uber dejaban un pequeño fragmento de código en los dispositivos en los que se instalaba la app, que podía persistir incluso si el usuario la borraba.

el rincón del usuario

4

REPORTE NACIONAL

TECNO

SÁBADO 29 DE ABRIL DE 2017

Cómo no perder archivos al migrar a otro smartphone No es difícil hacer backup de lo que se tiene en un móvil. Conviene resguardar las imágenes, archivos y conservar los contactos que se tienen en un móvil, al pasarlos a un nuevo dispositivo. Qué cuidados se deben tener para no perder datos.

PÉRDIDAS. UN ERROR DEL PROGRAMA PUEDE IMPLICAR MUCHO DINERO.

La vulnerabilidad del soft, un riesgo vigente Son agujeros por donde entran los hackers.

Al cambiar de celular por lo menos cada dos años, uno de los procesos más habituales es la transferencia de archivos como imágenes y documentos, apps instaladas, configuraciones y marcadores de navegadores entre el equipo viejo y el nuevo. Por otra parte, siempre hay que ser precavido ante la posible pérdida o robo del smartphone. Si no se hace backup, habrá cosas que se perderán para siempre. Primero se deberá recordar algo: las copias de seguridad son imprescindibles. Los sistemas operativos brindan servicio de almacenamiento, en la nube, de los archivos que se crean con el celular, como las fotos. En el caso de Android, Google brinda unos 15 GB de espacio total en Drive, que incluye lo que se usó para Gmail. A partir de esa cantidad habrá que pagar para sumar más GB. Las imágenes que se tomaron con el celular inicial se verán en la apli-

MUDANZA. SON VARIAS LAS OPCIONES PARA PASAR ARCHIVOS ENTRE CELUS.

cación Google Photos. Los contactos pueden almacenarse en la cuenta de Google, en la SIM o en una tarjeta de memoria. Conviene hacerlo de la primera manera, en caso de extravío o hurto del equipo. Sin recurrir a programas específicos, una forma sencilla de pasar cosas de un celular a otro es mediante la tecnología NFC (siglas en inglés de near field communications), siempre y cuando ambos equipos la posean. Al apoyar un dispositivo sobre el otro se preguntará si se quiere hacer el traspaso. De no ser así, algunas marcas poseen aplicaciones propias para hacer la transferencia de archivos

y otras cosas, como es el caso de LG, con su Mobile Swatch(que permite la migración entre dos dispositivos, uno de los cuales puede no ser LG), o Samsung con la aplicación con el Smart Switch Mobile. Si se quiere cambiar un celular por otro y no perder las conversaciones que se tienen, hay que ir a la función Chats y luego a Copia de seguridad. Ese archivo se guardará en la nube de Google. Desde allí se bajará al otro celular. Los distintos sistemas operativos ofrecen funciones para hacer copias de seguridad en la nube. Hay también programas para hacer traspasos que se pueden hallar en las tiendas virtuales.

Las vulnerabilidades son imperfecciones de un software que implican que un intruso entre en una PC o red para tomar el control de estas, infectarlas de un virus informático o robar información. Es casi imposible que un software salga “de fábrica” (la empresa que lo desarrolló), sin tener algún defecto. Para eso son los parches, que es como se conoce a las actualizaciones que liberan los propios productores de los programas para corregir estos errores. Hace unos días, se actualizó el peligro de las vulnerabilidades, al conocerse que el virus Dridex (también conocido como Bugat o Cridex), había comenzado a actuar de nuevo a través de huecos de seguridad en documentos creados con el procesador de texto Word, de Microsoft, no importaba la versión.

Por medio de este malware se busca información bancaria de los usuarios. Con la revelación reciente de WikiLeaks de los métodos que utilizaría la Agencia Central de Inteligencia de los EE.UU. (CIA, por sus siglas en inglés), para hackear equipos Apple, smartTV de Samsung y computadoras con sistema operativo Windows, se volvió a hablar del tema vulnerabilidades, ya que nada está totalmente exento de peligro. Un detalle: tener un sistema operativo antiguo, que ya no recibe más los parches de seguridad oficiales, cabe aclarar que constituye un riesgo. Sí, puede ser que la computadora que se tenga con Windows XP funcione perfectamente, pero jamás se debería utilizar para realizar home banking. El equipo es literalmente una coladora.

celulares

Dos equipos industria argentina La empresa argentina Noblex presentó dos smartphones que incluyen la aplicación Smart Access, que permite el acceso rápido a las apps con sólo dibujar una letra en la pantalla apagada. Ambos vienen de fábrica con el sistema operativo Android 6.0. El primero de los modelos es el Go Action que posee un microprocesador de ocho núcleos a 1,3 GHz, memoria RAM de 2 GB y

almacenamiento inicial de 32 GB a 64 GB por medio de una tarjeta. Tiene un display de 5,5 pulgadas con una resolución de 720 x 1280 pixeles. Sus cámaras son de 13 megapixeles y 5 megapixeles, posterior y frontal, respectivamente. Cuenta con función VR Ready para disfrutar de contenidos de realidad aumentada. Es 4G y posee capacidad para

colocarle dos tarjetas SIM. Por su parte el Go Urban cuenta con una pantalla de 5 pulgadas y un procesador de cuatro núcleos a 1 GHz. Su memoria es de 1 GB, y la capacidad de almacenamiento básico, de 8 GB, expandible a 64 GB. Posee la función Miracast, que permite transmitir audio y video a otros dispositivos mediante conectividad Wi-Fi.

SISTEMA OPERATIVO. AMBOS MODELOS VIENEN CON ANDROID 6.0.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.