Galería

Detectan engaños relacionados al juego Apex Legends

  • El objetivo de estos engaños es sacar un redito económico, muchas veces a costa obtener la información personal del usuario.

+SN.- A pocos días de haber sido lanzado el videojuego Apex Legends, un nuevo divertimento de estilo Battle Royale, ESET, compañía especializada en la detección proactiva de amenazas, identificó un engaño que apunta a usuarios de Android.

 

Resultados en YouTube ante la búsqueda Apex Legends juego para Android.png
Textos e imagen cortesía de Comstat Rowland

“Al momento de su lanzamiento el juego no contaba con una versión para dispositivos móviles. Sin embargo, al buscar en YouTube cómo descargar el juego para Android se encontraban tutoriales que explicaban cómo descargarlo y su verdadero fin es que el usuario haga clic en un enlace con contenido malicioso o hacer que instale en su dispositivo una aplicación de dudosa procedencia.”, comentó Camilo Gutiérrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

El objetivo de estos engaños es sacar un redito económico, muchas veces a costa obtener la información personal del usuario. Por ejemplo, una aplicación que dice ser un manual de armas y que pretende darle alguna ventaja a la hora de jugar al usuario, puede captar una gran cantidad de información del usuario si se conceden los permisos.

Al aceptar las condiciones se le otorga a la aplicación acceso a la ubicación del dispositivo, a la cámara o a los contactos. Incluso suponiendo que se rechace alguno de los permisos, la App vuelve a conceder los permisos bajo el aviso de que si no se hace no funcionara correctamente.

“En fechas cercanas a los lanzamientos, los usuarios deben estar más atentos que nunca y no dejarse tentar por falsas promesas de aplicaciones que solucionaran o mejoraran los juegos oficiales. Por eso, desde el laboratorio ESET recomendamos descargar aplicaciones solamente de tiendas oficiales como Google Play o App Store, y verificar inclusive en las aplicaciones que encontramos en las tiendas que sean desarrolladas por las empresas correspondientes.”, comentó Camilo Gutiérrez, Jefe del Laboratorio de ESET Latinoamérica.

Al realizar una búsqueda en la tienda oficial de Google Play se encuentran aplicaciones que ofrecen accesorios o ayudas para este juego. Inclusive se encuentran aplicaciones que dicen ser el propio juego en su versión Android.

Algunas de estas aplicaciones intentan inducir al usuario para que instale lo que en teoría es el juego, a pesar de que en el sitio oficial de Electronic Arts, solo está disponible para PC, PS4 y XBOX ONE. Es tanta la expectativa de los usuarios en relación al lanzamiento de este juego que hay quienes buscan lo que de momento no existe: el juego para Android.

Así como se encuentran alternativas para jugar en el celular, también hay otras opciones que llevan directamente a descargar una aplicación con comportamiento malicioso. Una vez descargada la aplicación mediante el enlace que figura en la descripción del video, lo único que se descarga son una serie de videos del juego y luego el usuario es redireccionado a una enorme cantidad de sitios de publicidad y descarga de otras aplicaciones.

Galería

Emprendimiento venezolano Steepy se materializa  ante el público

+SN.- Steepy es un invento venezolano ideado, diseñado y producido en Venezuela, nace de la necesidad de su creador, el productor audiovisual Enrique Coll, quien por su trabajo se veía obligado a viajar con frecuencia y a llevar consigo su computadora portátil. Durante estos viajes se dio cuenta que para hacer más cómodo su trabajo necesitaba un objeto que le permitiera darle altura a su laptop, pero que a su vez fuese ergonómico, ecológico y muy fácil de transportar.

Slide4
Steepy, ideado por Enrique Coll| Cortesía Chispa Comunicación

Todas estas condiciones hacen  que Coll diseñe una primera base en cartón, decorado por su hija. La funcionalidad de este invento dio paso a la búsqueda de un equipo que pudiera hacer a Steepy, luego de recibir varios bocetos, dan con el diseño del modelo que actualmente se comercializa en Amazon, el invento se oficializa como emprendimiento, mientras en una reunión en una importante empresa, el productor audiovisual recibe la primera muestra de interés por parte de una de las personas asistentes al lugar,  quien no se interesó tanto en dicha reunión sino en ese dispositivo que sostenía a la laptop.

Es así como surge el primer pedido,  con un molde elaborado en China y con un costo de producción bastante elevado.

De ese primer modelo al día de hoy han pasado algunos años, hasta llegar a un nuevo modelo, mucho más liviano, de producción totalmente nacional, con costo reducido  y muchas posibilidades.

El emprendimiento Steepy está constituido por Enrique Coll creador, Rodrigo de la Peña diseñador, Eduardo Álvarez impresor 3D a través de la empresa venezolana en3D Venezuela, y Alonzo Martini en la comercialización a través de asterisco.com

El nuevo diseño  de STEEPY R22 es una base aún más liviana y tan pequeña que cabe en un bolsillo. Cuenta con tres alturas distintas, que además de laptops permiten apoyar tablets y teléfonos inteligentes. Su diseño es ergonómico y es elaborado en impresión 3D con  filamentos de plástico.

Para la presentación de este nuevo modelo al público se instalaron 3impresoras 3D para que los asistentes pudieran observar como este emprendimiento venezolano se materializa ante los ojos de todos, con una capacidad de producción mucho mayor, en diferentes colores y con la posibilidad de personalizarlo con el nombre del comprador o el logo de la empresa que desee hacer los pedidos.

Enrique Coll expresó durante la presentación que se efectuó en caracas que “Mi idea y mi intención siempre ha sido producir STEEPY en Venezuela, a como diera lugar”, y hoy se ha hecho posible. Demostrando que aún en nuestro país hay oportunidad para que cosas buenas sucedan.

 

Galería

¡ALERTA! Es posible robar patrón de desbloqueo del teléfono emitiendo una señal acústica

iphone-1067975_1920.jpg

  • Desde ESET explican por qué utilizando el micrófono y el altavoz de un teléfono para emitir una determinada señal acústica se obtiene el patrón de desbloqueo del dispositivo.

+SN.- ESET, compañía de detección proactiva de amenazas, analizó una investigación que demuestra que es posible obtener el patrón de desbloqueo de un teléfono móvil a través de una señal acústica.

 

Un nuevo ataque nombrado “SonarSnoop” reduce en un 70% el número de intentos para desbloquear un patrón.Mediante el ataque de canal lateral acústico es posible identificar el patrón de desbloqueo de un teléfono según una investigación de la Universidad de Lancaster y de la Universidad de Linköping.

Un ataque de canal lateral es un tipo de ataque que no explota una vulnerabilidad en el dispositivo afectado, sino que obtiene información adicional que surge de la propia implementación de un dispositivo. En este caso, la señal acústica que se genera mediante la interacción del micrófono y el altavoz del dispositivo permite explotar información secundaria que, entre otras cosas, revelará el patrón de desbloqueo en el dispositivo.

“En la mayoría de los casos, los ataques de canal lateral son pasivos. Es decir que un atacante aprovecha información que surge naturalmente, como puede ser el sonido que emite un dispositivo como consecuencia de su funcionamiento. Sin embargo, esta es la primera vez que se demuestra la posibilidad de generar de manera activa un ataque de canal lateral acústico.”,comentó Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Todo comienza cuando el usuario instala una aplicación maliciosa en el dispositivo. La misma hace que el teléfono comience a reproducir una señal sonora que no está en el rango auditivo de los seres humanos (20 Hz – 20 KHz), con lo cual es imperceptible. Esta señal rebota en los objetos que rodean al teléfono creando un eco, el cual es registrado por el micrófono del dispositivo.

Calculando el tiempo que transcurre entre la emisión del sonido y el retorno de su eco o rebote a la fuente que lo emite es posible determinar la ubicación de un objeto en un espacio físico y también saber si existe movimiento; tal como funciona un sonar. Los investigadores fueron capaces de utilizar esta información para hacer un registro del movimiento del dedo de un individuo al momento de ingresar su patrón de desbloqueo, ya que con el micrófono del teléfono se grababan diferentes ecos que daban información sobre la posición del dedo. Esto fue posible cuando el teléfono estaba estático y lo único que se movía era el dedo.

De los cientos de miles de patrones posibles que un usuario puede llegar a dibujar, hay 12 que son los más comunes. Para la investigación se realizaron pruebas con diez voluntarios a los cuales se solicitó que dibujen cada uno de estos 12 patrones. Luego, probaron distintas técnicas para reconstruir el movimiento del dedo a partir del análisis del sonar, lo que derivó en un algoritmo que reducía a 3.6 los patrones más frecuentes que se utilizaron durante las pruebas.

“Si bien el ataque SonarSnoop no tiene una precisión fina, reduce en un gran porcentaje las posibilidades de identificar un patrón de desbloqueo. En el futuro es posible que el rendimiento pueda mejorar y que surja un nuevo tipo de amenaza. Si bien esta investigación demuestra que es posible que se implementen este tipo de ataques, aún no hay amenazas que lo implementen. Sin embargo esto demuestra la importancia de contar con una solución de seguridad en los dispositivos móviles para reducir los riesgos de infectar el sistema con cualquier tipo de amenaza. Desde ESET apostamos a la concientización y educación como medidas básicas para disfrutar de internet de manera segura y por eso la necesidad de estar al tanto sobre cómo pueden funcionar las amenazas informáticas utilizando otros vectores de propagación”, concluyó Gutierrez.

Galería

Todo lo que debes saber sobre el CAT S40

 

+SN.- Ahora puedes vivir  la vida más plenamente de la mano de Caterpillar, con  el Cat S40 un smartphone robusto especialmente diseñado para las actividades extremas. Integra todo lo último en tecnología y proporciona a la vez una resistencia excepcional. Se ejecuta con el sistema operativo Android 5.1 y tiene una resistencia certificada por la normativa IP68.

unnamed

Un dispositivo resistente al polvo, los golpes y el agua, dado que es un instrumento que solemos llevar a cualquier entorno, se adapta a lugares todo terreno, jugando con todos sus atributos, como su gran fuerte.

Cuenta con una de las baterías con mayor capacidad del mercado, gracias a la cual ofrece tras cargarla al 100% hasta 18 horas de conversación y un impresionante tiempo en espera de 39 días, característica que lo hace destacar como líder del mercado en autonomía

Cat ofrece un Smartphone que resiste a cualquier condición, con alta tecnología y el mejor diseño.

Galería

Síragon apuesta a Venezuela

  • Una nueva experiencia de conectividad y movilidad llegó al mercado venezolano
     sigue apostando al país al presentar una computadora

 

+SN.- Síragon, el primer fabricante y única marca venezolana que distribuye
y comercializa equipos de computación, teléfonos móviles y electrodomésticos, en esta
ocasión pone a disposición de los venezolanos el computador móvil PS-5100, el más pequeño,portátil y ligero del mercado; y el smartphone SP-5200 con 4G LTE, un elegante equipo con diseño ergonómico y prestaciones de conectividad avanzadas, para mejorar la experiencia del usuario.

170706_BMVzla_Computadora de bolsillo PS-5100. 1.jpg
El nuevo computador de bolsillo PS-5100 es un dispositivo que cabe en la palma de la mano, ofrece movilidad, mejor desempeño y comodidad para gestionar contenidos en cualquier lugar. “Este equipo ampliará su potencial como empresa y es una herramienta muy útil para el tema educativo en escuelas, liceos y universidades”, así lo dio a conocer Maykoll Godos, gerente de Investigación y Desarrollo de Síragon quien se encargó de la presentación de los nuevos productos a los medios de comunicación.
Es el único del mercado con doble sistema operativo Windows 10 y Android Lollipop, una increíble innovación que les permitirá a los usuarios alternar estos dos sistemas operativos para manejar aplicaciones de mensajería como Whatsapp, Telegram y otras en Android; además de gestionar contenido a través del Windows.
Es un pequeño pero potente dispositivo, que cuenta con un procesador Intel CherryTrail de cuatro núcleos, soporta video Full HD, 32 GB de almacenamiento interno ampliable a 64 GB a través de memoria micro SD, para un total de 98GB de almacenamiento, 2 GB de memoria Ram, bluetooth 4.0, puerto USB 3.0 y 2.0, salida HDMI, viene con un monitor LED de 18.5 pulgadas con entrada HDMI, teclado y mouse.
Smartphone 4G LTE Dual Sim para todas las operadoras
El encuentro con los medios fue propicio para también dar a conocer el Smartphone SP-5200, el teléfono móvil con red 4G LTE compatible para todas las operadoras nacionales, con diseño ergonómico y conectividad avanzadas para mejorar la experiencia digital.

170706_BMVzla_Smartphone SP-5200 con 4G LTE.jpg
Entre sus atributos destacan su amplia pantalla IPS de 5”, un procesador de 1.25 GHz Quad Core, batería de 2100 mAh, bluetooth 4.0, radio FM, WIFI y GPS, tiene una cámara principal de 8.0 MP y frontal de 2.0 MP, además de Dual Sim para aprovechar las redes 4G al máximo, recalcó Godos.

 
“En Síragon trabajamos día a día para innovar en materia de tecnología y mejorar la calidad de vida de los venezolanos e integrarlos a la era digital, de la mano de nuestro mayor recurso: el talento humano, quienes, comprometidos con nuestra filosofía, contribuyen en la puesta en marcha de soluciones para los clientes y consumidores”, recalcó en Gerente de Investigación y Desarrollo de la empresa.
La presentación oficial de estos equipos se llevó a cabo en IVOO, en donde están disponibles en todas en las tiendas de todo el país, ubicadas en Caracas, Valencia, Lechería y Mérida, y cuentan con un año de garantía a través del Centro de Servicio Síragon, así como respaldo post venta a través del 0800-Síragon (0800-7472466).
Para obtener mayor información sobre estos y otros productos de la marca puede acceder al portal web oficial, http://www.siragon.com o seguir sus perfiles en las redes sociales: Facebook www.facebook.com/siragon.venezuela, en Twitter @Siragon y en Instagram
@Siragonvenezuela.

Galería

6 trucos para mantenerse protegido en Facebook

  • En el contexto del 13er aniversario de la red social, el Laboratorio de Investigación de ESET Latinoamérica acerca consejos resguardar la información personal en la red social.

+SN.- En un par de días, Facebook, una de redes sociales más populares del mundo cumple 13 años de existencia. Para muchas personas, las redes sociales se han convertido en una parte normalizada de la vida social. Como la plataforma más arraigada y usada, Facebook contiene “años de detalles” de las vidas de sus usuarios. Las consecuencias de que esta información sea pública pueden variar desde el robo de identidad, a hacer que las fotos de una despedida de soltero estén disponibles para un potencial empleador.

En Facebook el hecho de que la información no sea privada en forma automática y por defecto no significa que la red social no provea a sus usuarios la posibilidad de ser selectivos con lo que comparten públicamente. Depende de cada uno activar estas funcionalidades para hacer el perfil más seguro y personal. Desde ESET destacamos la necesidad de ser conscientes de las configuraciones de seguridad para proteger la información personal y mantenerse a salvo de filtraciones de datos” mencionó Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

De forma de cuidar la información personal, ESET, compañía especializada en detección proactiva de amenazas, enseña a personalizar los ajustes de privacidad en Facebook.

1. Implementar las aprobaciones de inicio de sesión

Esta función da un paso más que las alertas de inicio de sesión, ya que significa que se necesitara un código de seguridad cada vez que se acceda a la cuenta de Facebook desde un nuevo dispositivo móvil, computadora o navegador. Este código será único cada vez y enviará al número de teléfono celular que se haya registrado.

Para activar las aprobaciones de inicio de sesión:

AccederConfiguración de la seguridad.

Hacer clic en la sección Aprobaciones de inicio de sesión.

Elegir la opción de preferencia y hacer clic en Guardar cambios.

Se puede realizar una lista de dispositivos de confianza en los que no es necesario un código por cada inicio de sesión, pero se recomienda no incluir en este grupo a equipos públicos.

2. Cambiar quién puede ver publicaciones de amigos en tu biografía

Desde la Comprobación rápida de privacidad que la red social, se puede limitar quién puede ver lo que publican los contactos. Además, se puede filtrar para ser uno el único en ver ciertos datos, como año de nacimiento, correo electrónico o dirección.

3. Habilitar la revisión de etiquetas

  
En la opción “Biografía y etiquetado” dentro de Configuración se puede activar esta función.

Revisar todas las fotos en las que te etiquetaron antes de que aparezcan en tu biografía. Si bien no se puede controlar los ajustes de privacidad de otras personas, permite evitar que las mismas estén en la portada del muro personal de cada usuario.

4. Personalizar la visibilidad de cada publicación

ESET -Nota de Prensa

En cada publicación se puede elegir a quién destinarla. Además, se puedes elegir que la opción por defecto sea compartir solo con amigos, y cambiarla en casos particulares de ser necesario.

5. Evitar acceder a conectar con alguien a quien no conoces

Aceptar y clasificar como “amigo” a un desconocido le permitirá acceder al perfil personal, y es probable que no se quiera poner a disposición toda esa información.

6. Recodar: Facebook tiene dos caras

El perfil público debería ser más formal, teniendo en cuenta que un potencial empleador podría verlo para saber más a nivel profesional o académico. Por otro lado, el perfil “solo para amigos” es para aquellos interesados en la vida privada y en los aspectos más personales.

Galería

5 nuevas funciones de WhatsApp que quizás no conocías

+SN.- La aplicación de mensajería y llamadas, usada a en casi todo el mundo, cuenta con nuevas e innovadoras funciona que sin duda alguna, harán tu vida más fácil.

Las negritas
Muchos aún no saben que esta app cuenta con la opción de resaltar en negritas aquellas palabras o incluso frases, con las cuales quieras llamar la atención del lector.
Esta herramienta se ha convertido en una clásica costumbre en los chats entre millennials, quienes resaltan casi cualquier palabra sobre la que quieran hacer énfasis.
Para comenzar a usar esta función solo debes hacer es colocar un asterisco antes y uno después de la palabra que desees subrayar en negrita y la app automáticamente, lo hará por ti. Ejemplo: Hola
Cursiva
Más sorpresas trae WhatsApp y es que se puede escribir en letra cursiva. Sí, así como se lee. Con solo añadir dos simbolos, el sistema convertirá tus palabras, frases o textos completos en letra cursiva, como si de un poema romántico se tratarse.
Para usar esta función se debe colocar un guión bajo  (underscore), seguido de la palabra o frase que quieres colocar en cursiva, seguido de otro guión bajo. Debería verse así, por ejemplo: ¿Hola, cómo estás?
Tachado
Otra opción que permite la aplicación es la del tachado de las palabras. Es una opción muy jocosa y divertida, también utilizada por los millennials para escribirse frases sugerentes, siendo sutiles.
Citas
Esta aplicación, que se ha convertido prácticamente en una herramienta para facilitar la labor de los profesionales, estudiantes, empresarios y emprendedores, emplea ciertas funciones que hacen más fácil una discusión de trabajo, una lluvia de ideas, una presentación de un proyecto, todo esto a través de la app.
Para esto, se ha implementado la opción del citado, mediante la cual se puede tomar el texto de la persona que usted desea citar, bien sea en una conversación personal o en una grupal, y escribir sobre dicha cita, añadiendo una idea adicional.
Para usar esta opción, lo único que debe hacer es dejar presionado el texto que desea citar, e inmediatamente, la aplicación le presentará cinco opciones representadas con cinco íconos distintos: fecha apuntando a la izquierda, estrella, cuadro de copiado, flecha apuntando hacia la derecha. En este caso, deberás elegir la flecha apuntando hacia la izquierda para citar el texto. Inmediatamente, aparecerá en el cuadro de texto de chateo la cita que acaba de hacer, con la opción de añadirle algo de su autoría a dicha cita, antes de enviarla.
Por lo general esta opción se usa para resaltar ideas o frases importantes dichas por la persona con la que se está conversando o también para recordarle cosas que él mismo ha dicho y por alguna razón ha olvidado.
Favorito
La opción de favorito es realmente muy personal. Es una opción que sólo se puede usar y apreciar de forma individual. Sirve para fijar una imagen o texto que hayamos enviado o recibido a través del chat para que esta permanezca en la ventana del chat aún cuando la conversación sea borrada.
Para usar esta opción, lo único que se debe hacer es mantener presionada la fotografía o texto que deseas fijar en el chat, hasta que se despliegue el carrete de opciones en la parte superior derecha de la pantalla. Una vez que salgan las opciones presionar el ícono en forma de estrella y automáticamente ya tendrás un favorito en tu chat.
Galería

Apple podría presentar en 2017 su iPhone que se puede doblar por la mitad

Agencias | +SN.- La presentación del nuevo iPhone es uno de los eventos más esperados del año por lo amantes de la tecnología. Los de Cupertino intentan sorprender al mundo con sus nuevos dispositivos, entre los que se incluyen teléfonos, tablets, relojes inteligentes y ordenadores, y según Patentlyapple, en la próxima presentación podríamos esperar el lanzamiento del iPhone que se dobla o pliega por la mitad.

La web asegura que la compañía de la manzana tiene la patente sobre un terminal que se dobla por la mitad y que podría ser uno de los primeros smartphones del mundo que pudiese hacer esto. Aunque no el primero, hay que recordar que Lenovo hace escasos meses presentó el C Plus, un terminal capaz de doblarse y convertirse en reloj.

Samsung es otra de las compañías que ha patentado en los últimos años prototipos de teléfonos plegables y se estima que podrá presentar su primer móvil de este tipo en 2017, aunque no han trascendido detalles de cómo podría ser ni tampoco que materiales se usarían para su desarrollo.

Según los detalles que se han ido desvelando, el iPhone que se dobla tendría esta capacidad gracias a los nanotubos de carbono de una sola pared o de múltiples paredes, que son flexibles y resistentes a la presión y las grietas y son con los que se crearía su cuerpo. Esto permitiría que el teléfono se pudiese plegar sin romperse. Igualmente, sigue sobre la mesa la posibilidad de que otro de los materiales utilizados para la construcción fuese la cerámica.

Patente de Apple

Samsung lanzará su terminal flexible en 2017

Uno de los problemas que podría tener este iPhone flexible es en relación a la grietas, un tema que inquietaría a cualquiera que adquiriese el terminal y en el que Apple deberá trabajar bastante. Para ello usará los nanotubos de carbono que en este caso podrán formar rutas de señal flexibles y resistentes a la fisuración.

Finalmente, y tras varios intentos Apple ha conseguido la patente de la tecnología flexible y la pantalla plegable que estaba buscando desde 2013. De momento, solo podemos esperar a que pasen los meses y se vayan desvelando más detalles del nuevo terminal de Apple, aunque seguramente hasta pocos días antes de la presentación oficial no tendremos nada con seguridad.

Galería

Facebook Gameroom, la nueva plataforma de videojuegos del gigante social

  • La compañìa se centrará en los videojuegos “casuales” más populares

Agencias | +SN.- Tras convertirse en un pequeño gigante de los juegos online durante sus primeros años con granjas y gemas, Facebook vuelve a intentarlo con una nueva plataforma de videojuegos para Windows. Se llama Facebook Gameroom y quiere competir de tú a tú con la Steam de Valve u Origin de EA. Lo tendrá difícil.

Facebook Gameroom empieza con un catálogo lleno de videojuegos que vienen de tablets y smartphones. Lo que en el sector se conoce como videojuegos casuales, que son la mayoría de los videojuegos del mundo en horas y usuarios por un amplio margen sobre los juegos de consolas.

Gameroom está disponible para Windows 7, 8 y Windows 10, que engloban más del 80% del mercado de PC. Es posible que Gameroom llegue posteriormente a Mac, pero no hay nada anunciado.

Facebook se quedará con el 30% de los ingresos generados en la plataforma

Facebook quiere quedarse con un 30% de los ingresos que los videojuegos generen en su plataforma. El mismo porcentaje que Apple o Valve retienen en sus plataformas. Será con Google y Apple con quien competirá en un futuro hipotético si Facebook decide llevarse su plataforma a Android o iOS. En Android tendría el camino abierto, podría crear una tienda propia y distribuir desde ahí los videojuegos. Pero desde Palo Alto no han querido comentar nada de mobile al respecto hoy durante su presentación en la conferencia de desarrolladores de Unity.

No queda claro si Facebook querrá evolucionar Gameroom hacia una plataforma de videojuegos más serios como Steam de Valve, o una para creadores independientes o podrá conseguir que todo tipo de videojuegos para PC puedan coexistir en una misma plataforma. Solo el tiempo dirá.

Un gamer juega con un videojuego usando las gafas de realidad virtual de Oculus Rift
Un gamer juega con un videojuego usando las gafas de realidad virtual de Oculus Rift (GYI)

Más que granjas

Entre 2008 y 2010, Facebook creó una plataforma para que aplicaciones y juegos pudieran aprovechar todo su espectro social. Funcionó. En cuestión de meses la mayoría de sus usuarios estaba enganchado a videojuegos simples pero adictivos que los mantenían dentro de Facebook durante horas y horas.

Con la llegada de los smartphones y tablets, este tipo de actividad fue apartándose de los tradicionales PC, y Facebook reculó cambiando su Newsfeed para que los juegos fueran menos prominentes. Facebook Gameroom es la vuelta de tuerca al mismo concepto. No solo habrá dinero para Facebook directamente, también consigue más datos de sus usuarios mientras están jugando a los juegos instalados desde su nueva plataforma.

Sin noticias de Oculus

Facebook pagó 2.000 millones de dólares por Oculus en 2014. Desde entonces, Facebook ha estado apostando muy fuerte por la realidad virtual. Un campo que ha estado ausente del anuncio de Gameroom.

Quizá Oculus y Gameroom lleven caminos separados, con juegos separados. Pero sería raro que Facebook mantuviera dos tiendas y plataformas de videojuegos distintas en vez de combinarlas en una misma.

Galería

Claves | Esta es la forma más segura de borrar los datos de un celular al venderlo

 

  • La compañía de seguridad informática ESET le indica al usuario cuál es la forma correcta de quitar sus datos del dispositivo móvil para proteger su privacidad al momento de realizar una venta.

 

+SN.–  Algunos usuarios compran y venden dispositivos móviles con mucha facilidad y no se preocupan por la información que van liberando en cada equipo que utilizan. Por tal motivo, ESET, compañía líder en detección proactiva de amenazas, les enseña a los usuarios qué medidas deben adoptar para salvaguardar su privacidad antes de vender su Smartphone o Tablet.

 

Al eliminar un archivo, no se borran los datos.

 

En la mayor parte de los equipos informáticos, eliminar un archivo implica indicarle al sistema que la próxima vez que este necesite escribir datos, puede sobrescribir el espacio utilizado. No obstante, hasta que la nueva operación de escritura no tenga lugar, la información sigue almacenada y puede ser recuperada. Este tipo de borrado es el procedimiento que utilizan casi todos los sistemas operativos.

 

En contraposición, existe otro tipo de borrado que modifica los datos creando contenido basura en el soporte de almacenamiento. Este procedimiento asegura que los datos no puedan ser recuperados, pero consume mucho más tiempo y por eso suele ser desestimado. Así que antes de vender el dispositivo conviene descargar una aplicación que haga el borrado seguro de todos los archivos, para evitar que la información personal pueda ser recuperada.

 

La restauración a los valores de fábrica dependerá de la plataforma

 

Según algunas investigaciones, el sistema iOS de Apple posee un amplio control sobre el hardware ya que utiliza por defecto el cifrado, lo que permite que se pueda borrar con mayor efectividad los datos del equipo impidiendo la posterior recuperación de la información. En cuanto a Android, el cifrado no se encuentra habilitado por defecto, por ello la información podría ser recuperada incluso después de varias restauraciones de fábrica.

 

Los peligros del borrado lógico

 

Los teléfonos móviles son dispositivos muy personales. A través de ellos los usuarios manipulan datos sumamente privados, como información crediticia, compras realizadas, datos de contactos cercanos, videos y fotografías, geolocalización, archivos y sus metadatos, historiales de sitios web visitados, claves de acceso a servicios de correo electrónico, mensajes de texto y conversaciones en múltiples redes sociales, entre muchas otras cosas. Todos estos tipos de datos, pueden brindarle soporte a un cibercriminal para que ejecute un ataque de Ingeniería Social contra el dueño del equipo. Pero también existe la posibilidad de que extraños puedan acceder a las cuentas de aplicaciones personales activas en el dispositivo. Para evitar este tipo de riesgo, es necesario adoptar medidas que garanticen que no se pueda recuperar este tipo de información desde el móvil.

 

Entonces, ¿cómo deben protegerse los usuarios?

 

Se ha estipulado que para los usuarios de iOS la restauración de fábrica es suficiente. Pero para los usuarios de Android, la opción más sencilla para dificultar la recuperación de datos es cifrar el equipo antes de realizar la restauración de fábrica. Dado que las claves de descifrado están a su vez protegidas con la contraseña que el usuario ingresa, incluso ante una restauración fallida el atacante deberá realizar un ataque de fuerza bruta sobre las claves para poder acceder a ellas.

 

Para cifrar el sistema Android hay que dirigirse a Ajustes > Seguridad > Cifrar teléfono, y las opciones de restauración se encuentran en Ajustes > Copias seg. y restablecimiento > Restablecer datos de fábrica. Finalmente, no hay que olvidar retirar la tarjeta SIM y extraer la tarjeta micro SD.

 

 

Para más información, ingrese a We Live Security, el portal de noticias de seguridad informática de ESET: http://www.welivesecurity.com/la-es/

 

Visítanos en: @ESETLA     /company/eset-latinoamerica