Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Dragora

#41

La ciberseguridad de tu empresa puede verse profundamente afectada por la reciente Directiva NIS2 aprobada por la Unión Europea. Esta normativa promete revolucionar la manera en que las organizaciones abordan la seguridad digital. Si quieres saber cómo te impactará y qué medidas debes tomar, sigue leyendo para descubrir todo lo que necesitas saber sobre esta normativa y cómo puede ayudarte a proteger mejor tu información y sistemas críticos.

Importancia de la Ciberseguridad en la Era Digital

La ciberseguridad se ha convertido en una prioridad en la era digital, y la Unión Europea ha implementado medidas para proteger sus infraestructuras y ciudadanos. Con la introducción de la Directiva NIS2, se busca reforzar y armonizar las normativas de ciberseguridad en todos los Estados miembros.

¿Qué es la Directiva NIS2?

La Directiva NIS2, oficializada el 27 de diciembre de 2022, es una actualización de la anterior Directiva NIS1. Su objetivo principal es garantizar un elevado nivel común de ciberseguridad en toda la Unión Europea. Esta normativa establece requisitos de seguridad más estrictos, un proceso de notificación de incidentes más preciso y aborda la seguridad en la cadena de suministro, así como la divulgación de vulnerabilidades.

Sectores Afectados

NIS2 se aplica a 18 sectores críticos, divididos en sectores de alta criticidad y otros sectores críticos.

  • Sectores de Alta Criticidad: Energía, banca, infraestructuras de mercados financieros, sector sanitario, transporte, infraestructura digital, aguas potables y residuales, administración pública, gestión de servicios TIC y espacio.
  • Otros Sectores Críticos: Investigación, química, alimentación, servicios postales, proveedores digitales, fabricación y gestión de residuos.

Esta amplia gama de sectores garantiza una cobertura integral para mejorar la resiliencia y la capacidad de respuesta ante ciberamenazas.

Obligaciones y Sanciones

La Directiva NIS2 establece que las entidades esenciales e importantes deben notificar cualquier incidente significativo a su CSIRT (Equipo de Respuesta a Incidentes de Seguridad Informática) o a la autoridad competente. Las notificaciones deben seguir un flujo específico: una alerta temprana dentro de las primeras 24 horas, una actualización del estado del incidente pasadas 72 horas y un informe final detallado en un plazo máximo de un mes.

Las sanciones por incumplimiento pueden ser severas:

Entidades Esenciales: Multas de hasta 10 millones de euros o el 2% del volumen de negocio anual.
Entidades Importantes: Multas de hasta 7 millones de euros o el 1,4% del volumen de negocio anual.

Requisitos de Ciberseguridad

NIS2 impone una serie de requisitos que las empresas deben cumplir para mejorar su postura de seguridad. Entre estos se incluyen:

  • Gestión de riesgos y políticas de seguridad: Implementar una gestión de riesgos efectiva y políticas de seguridad robustas.
  • Gestión de incidentes: Establecer procedimientos para la gestión y respuesta a incidentes de ciberseguridad.
  • Continuidad de negocio y backup de datos: Garantizar la continuidad de las operaciones y la integridad de los datos mediante copias de seguridad regulares.
  • Medidas de mitigación y seguridad en la cadena de suministro: Aplicar medidas preventivas y correctivas para mitigar riesgos, incluyendo la seguridad en la cadena de suministro.
  • Formación y concienciación: Capacitar a los empleados sobre los riesgos de ciberseguridad y las mejores prácticas.
  • Cifrado y autenticación: Utilizar cifrado y autenticación multifactor para proteger la integridad y confidencialidad de los datos.
Próximos Pasos

La transposición de la Directiva NIS2 por los Estados miembros de la UE debe completarse antes del 17 de octubre de 2024. Para el 17 de enero de 2025, los Estados miembros deben haber comunicado el régimen sancionador aplicable por incumplimiento y haber elaborado una lista de entidades esenciales e importantes.

En conclusión, la Directiva NIS2 representa un paso significativo hacia la mejora de la ciberseguridad en Europa. Su implementación reforzará la capacidad de los Estados miembros y entidades privadas para enfrentar las amenazas cibernéticas, garantizando una mayor protección para los datos y sistemas críticos en toda la Unión Europea.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#42

El pasado martes 9 de julio, Mozilla lanzó Firefox 128, una nueva versión de su navegador web. Entre las novedades, una en particular ha generado controversia: la compatibilidad con la API experimental Privacy Preserving Attribution API, que ofrece una alternativa al seguimiento de usuarios para la atribución de anuncios. Esta función está habilitada solo a través de prueba de origen y puede desactivarse en la sección Preferencias de publicidad en sitios web dentro de la configuración de privacidad y seguridad.

Firefox 128 y la Publicidad Personalizada

Firefox 128 ha introducido una nueva opción en sus ajustes de privacidad. Si nos dirigimos al apartado "Privacidad & Seguridad", veremos la sección "Preferencias de publicidad en sitios web", que permite que los sitios web realicen mediciones de anuncios respetando la privacidad. Según Mozilla, esto ayuda a los sitios a entender el rendimiento de sus anuncios sin recopilar datos sobre los usuarios. Esta iniciativa recuerda a lo que Chrome ha estado haciendo, aunque Mozilla asegura que no se recopilan datos de navegación ni se ofrece publicidad personalizada directamente.

Reacciones y Debate en la Comunidad

A mediados de junio de 2024, Mozilla adquirió una empresa de publicidad, lo que ha generado dudas sobre el futuro enfoque de la compañía respecto a la privacidad. La comunidad de Manjaro, por ejemplo, ha comenzado a cuestionar si deben seguir usando Firefox como navegador por defecto o cambiar a opciones como Vivaldi, que ya es el navegador predeterminado en Manjaro Cinnamon.

Alternativas y Desactivación de la Función

Para quienes no deseen esta función, es posible desactivarla simplemente desmarcando la casilla correspondiente en "Preferencias de publicidad en sitios web". A diferencia de Chrome, esta opción en Firefox es más accesible y transparente. Sin embargo, la pregunta persiste: ¿es hora de cambiar de navegador?

Vivaldi y Brave son alternativas viables. Vivaldi, aunque no bloquea la publicidad de sus socios por defecto, sigue siendo una opción sólida. Brave, por otro lado, es una excelente opción para aquellos que buscan una experiencia similar a Chrome pero con un mayor enfoque en la privacidad.

En conclusión Firefox 128 introduce cambios importantes y controvertidos. La función de publicidad está en fase experimental, y la respuesta de la comunidad podría influir en su futuro. Mientras tanto, los usuarios tienen el poder de desactivarla y considerar otras opciones si así lo prefieren. La decisión de cambiar de navegador dependerá de cada usuario y de sus prioridades en términos de privacidad y funcionalidad.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#43


Blender Foundation ha anunciado el lanzamiento de Blender 4.2 LTS, una actualización significativa que sigue mejorando el motor de renderizado EEVEE. Esta versión, que se mantendrá actualizada hasta julio de 2026, es ideal para quienes priorizan la estabilidad sin sacrificar las novedades más recientes.

Principales Novedades de Blender 4.2 LTS

  • Soporte para compositor acelerado por GPU en renderizados finales.
  • Aceleración por GPU activada por defecto en GPUs AMD, tanto en Windows como en Linux.
  • Mejorado rendimiento del compositor de renderizado por CPU.
  • Mayor velocidad al deshacer acciones.
  • Eliminación de ruido acelerada por GPU para renderizados por CPU.
  • Mejor calidad de eliminación de ruido con OpenImageDenoise 2.3.
  • Ray Portal BSDF para renderizar portales en efectos visuales.
  • Reescritura completa de EEVEE, permitiendo iluminación global y mejor SSS.
  • Actualización de Cycles para mejor calidad y velocidad en renders.
  • Nueva vista de transformación Khronos PBR para precisión de color PBR.
  • Nuevas herramientas: Cortar, Máscara, Ocultar y Face Set.
  • Interfaz de usuario actualizada.

Blender 4.2 LTS está disponible para descarga. Los usuarios de Linux pueden obtener el tarball, y también está en Snapcraft. Próximamente estará en los repositorios oficiales de algunas distribuciones Linux y en Flathub.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#44


Varias organizaciones de los sectores globales de transporte marítimo y logística, medios de comunicación y entretenimiento, tecnología y automoción en Italia, España, Taiwán, Tailandia, Turquía y el Reino Unido han sido blanco de una "campaña sostenida" por parte del prolífico grupo de hackers APT41, con sede en China.

Según un informe reciente de Mandiant, propiedad de Google, APT41 ha logrado infiltrarse y mantener un acceso prolongado y no autorizado a las redes de numerosas víctimas desde 2023, permitiéndoles extraer datos confidenciales durante un período extenso. Mandiant describe a este colectivo como único entre los actores del nexo con China debido a su uso de "malware no público típicamente reservado para operaciones de espionaje en actividades que parecen estar fuera del alcance de las misiones patrocinadas por el estado".

Las cadenas de ataque incluyen el uso de webshells (ANTSWORD y BLUEBEAM), droppers personalizados (DUSTPAN y DUSTTRAP) y herramientas públicas (SQLULDR2 y PINEGROVE) para lograr persistencia, entregar cargas útiles adicionales y exfiltrar datos. Los webshells permiten descargar el cuentagotas DUSTPAN (también conocido como StealthVector), que carga Cobalt Strike Beacon para la comunicación de comando y control (C2), seguido del despliegue de DUSTTRAP para movimiento lateral.

DUSTTRAP descifra una carga útil maliciosa y la ejecuta en la memoria, estableciendo contacto con un servidor controlado por el atacante o una cuenta de Google Workspace comprometida para ocultar sus actividades. Google ha corregido las cuentas de Workspace afectadas para evitar el acceso no autorizado, aunque no se ha revelado la cantidad de cuentas comprometidas.

Las intrusiones también utilizan SQLULDR2 para exportar datos de bases de datos Oracle y PINEGROVE para transmitir grandes volúmenes de datos confidenciales desde redes comprometidas, aprovechando Microsoft OneDrive como vector de exfiltración. Es notable que las familias de malware DUSTPAN y DUSTTRAP, rastreadas por Mandiant, se superponen con las denominadas DodgeBox y MoonWalk por Zscaler ThreatLabz.

DUSTTRAP es un marco de complementos de varias etapas con múltiples componentes capaces de ejecutar comandos de shell, realizar operaciones del sistema de archivos, enumerar y terminar procesos, capturar pulsaciones de teclas y capturas de pantalla, recopilar información del sistema y modificar el Registro de Windows. También puede sondear hosts remotos, realizar búsquedas DNS, enumerar sesiones de escritorio remoto, cargar archivos y manipular Microsoft Active Directory.

El malware DUSTTRAP y sus componentes observados durante la intrusión estaban firmados con certificados de firma de código robados, uno de los cuales parecía estar relacionado con una empresa surcoreana del sector de la industria del juego.

GhostEmperor Regresa con el Rootkit Demodex

La empresa israelí de ciberseguridad Sygnia ha revelado una campaña de ciberataques montada por el grupo de amenazas GhostEmperor, también vinculado a China, para desplegar una variante del rootkit Demodex. Aunque el método exacto de violación no está claro, se ha observado que el grupo explota fallas conocidas en aplicaciones orientadas a Internet. El acceso inicial facilita la ejecución de un script por lotes de Windows, que suelta un archivo CAB para lanzar un módulo de implante principal.

El implante gestiona las comunicaciones C2 e instala el rootkit del kernel Demodex utilizando un proyecto de código abierto llamado Cheat Engine para evitar el mecanismo de aplicación de firmas del controlador (DSE) de Windows. GhostEmperor emplea malware de múltiples etapas para lograr una ejecución sigilosa y persistente, utilizando varios métodos para dificultar el análisis.


En fin las campañas sostenidas de APT41 y GhostEmperor demuestran la creciente sofisticación de los actores de amenazas vinculados a China, subrayando la importancia de reforzar la seguridad cibernética y la vigilancia en todos los sectores afectados.

Fuente:No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#45

SolarWinds ha abordado un conjunto de fallos de seguridad críticos que afectan a su software Access Rights Manager (ARM), los cuales podrían ser explotados para acceder a información confidencial o ejecutar código arbitrario. De las 13 vulnerabilidades identificadas, ocho están clasificadas como críticas, con una puntuación CVSS de 9,6 sobre 10,0. Las cinco restantes se consideran de alta gravedad, con cuatro de ellas puntuadas en 7,6 y una en 8,3.

Las vulnerabilidades más graves incluyen:

  • CVE-2024-23472: Vulnerabilidad de divulgación de información y eliminación arbitraria de archivos de cruce de directorios en SolarWinds ARM.
  • CVE-2024-28074: Vulnerabilidad de ejecución remota de código por deserialización interna en SolarWinds ARM.
  • CVE-2024-23469: Vulnerabilidad de ejecución remota de código en métodos peligrosos expuestos en SolarWinds ARM.
  • CVE-2024-23475: Vulnerabilidad de divulgación de información y cruce de directorios en SolarWinds ARM.
  • CVE-2024-23467: Vulnerabilidad de ejecución remota de código transversal en SolarWinds ARM.
  • CVE-2024-23466: Vulnerabilidad de ejecución remota de código transversal de directorios en SolarWinds ARM.
  • CVE-2024-23470: Vulnerabilidad de ejecución remota de comandos en UserScriptHumster de SolarWinds ARM.
  • CVE-2024-23471: Vulnerabilidad de ejecución remota de código transversal de directorios CreateFile en SolarWinds ARM.

La explotación exitosa de estas vulnerabilidades permitiría a un atacante leer y eliminar archivos, así como ejecutar código con privilegios elevados. Las deficiencias han sido solucionadas en la versión 2024.3, lanzada el 17 de julio de 2024, tras una divulgación responsable como parte de la Trend Micro Zero Day Initiative (ZDI).

Este desarrollo se produce después de que la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) incluyera una vulnerabilidad transversal de alta gravedad en SolarWinds Serv-U Path (CVE-2024-28995, puntuación CVSS: 8,6) en su catálogo de vulnerabilidades explotadas conocidas (KEV), tras informes de explotación activa.

SolarWinds, empresa de seguridad de redes, fue víctima de un significativo ataque a la cadena de suministro en 2020, cuando el mecanismo de actualización de su plataforma de gestión de redes Orion fue comprometido por hackers rusos APT29, distribuyendo código malicioso a clientes intermedios en una campaña de ciberespionaje de alto perfil. Esta violación llevó a la Comisión de Bolsa y Valores de EE. UU. (SEC) a presentar una demanda contra SolarWinds y su director de seguridad de la información (CISO) en octubre pasado, alegando que no se informó adecuadamente a los inversores sobre los riesgos de ciberseguridad.

Sin embargo, muchas de las reclamaciones fueron desestimadas por el Tribunal de Distrito de EE.UU. para el Distrito Sur de Nueva York el 18 de julio, afirmando que "no alegan de manera plausible deficiencias procesables en los informes de la compañía sobre el hackeo de ciberseguridad" y que "se basan inadmisiblemente en la retrospectiva y la especulación".

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#46

Microsoft informó que un cambio en la configuración de Azure causó una interrupción importante de Microsoft 365 el jueves, afectando a clientes en la región central de EE. UU. Esta interrupción comenzó alrededor de las 6:00 p.m. EST e impidió el acceso a varias aplicaciones y servicios de Microsoft 365, incluyendo Microsoft Defender, Intune, Teams, PowerBI, Fabric, OneNote, OneDrive para la Empresa, SharePoint Online, Windows 365, Viva Engage, Microsoft Purview y el Centro de administración de Microsoft 365.

El soporte de Xbox confirmó que Xbox Live también fue afectado, impidiendo que los jugadores iniciaran sesión en sus cuentas. Downdetector registró decenas de miles de informes de problemas de servicio, especialmente de usuarios de Xbox que experimentaron problemas de conexión con el servidor.



Tras reconocer la interrupción, Microsoft declaró: "Estamos trabajando para redirigir el tráfico afectado a sistemas alternativos para aliviar el impacto". Dos horas después, añadieron que estaban observando una tendencia positiva en la disponibilidad del servicio.

En una actualización de su página de estado de mantenimiento del servicio y del historial de estado de Azure, Microsoft explicó que el incidente fue causado por un cambio de configuración defectuoso en las cargas de trabajo de back-end de Azure. Este cambio provocó que el acceso de back-end se bloqueara entre un subconjunto de clústeres de Azure Storage y los recursos de proceso en la región central de EE. UU., resultando en reinicios automáticos de los recursos informáticos.

Aunque la mayoría de las aplicaciones y servicios afectados de Microsoft 365 ya están en línea, algunos clientes siguen teniendo problemas para acceder y usar servicios como Microsoft Teams y el centro de administración. A principios de julio, el servicio Xbox Live también sufrió una interrupción importante de tres horas, afectando a jugadores de todo el mundo.

En enero de 2023, otra interrupción grave de Microsoft 365 fue causada por un cambio de IP de red de área amplia, y en julio de 2022, una implementación defectuosa del servicio de configuración empresarial (ECS) causó otra interrupción significativa. Hoy, una actualización defectuosa de CrowdStrike Falcon también provocó una interrupción generalizada en Windows, afectando a bancos, aerolíneas, aeropuertos, estaciones de televisión y hospitales en todo el mundo.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#47


En la reciente actualización de CrowdStrike Falcon, un componente defectuoso está bloqueando sistemas Windows, afectando a numerosas organizaciones y servicios globales, incluyendo aeropuertos, estaciones de televisión y hospitales. Esta falla impacta tanto a estaciones de trabajo como a servidores de Windows, causando interrupciones masivas que han desconectado a empresas enteras y a flotas de cientos de miles de computadoras. Incluso los servicios de emergencia en Estados Unidos y Canadá se han visto afectados.

Solución Alternativa para la Actualización Defectuosa de CrowdStrike

Los usuarios han informado que los sistemas Windows quedan atrapados en un bucle de arranque o muestran la pantalla azul de la muerte (BSOD) tras instalar la última actualización de CrowdStrike Falcon Sensor. CrowdStrike ha reconocido el problema y emitido una alerta técnica explicando que han identificado y revertido la implementación defectuosa.

CrowdStrike ha detallado que el problema se debe a un archivo de canal específico dentro de la actualización del sensor Falcon. Este archivo puede ser abordado individualmente sin necesidad de eliminar la actualización completa. Para aquellos ya afectados, CrowdStrike proporciona los siguientes pasos alternativos:

  • Arrancar Windows en modo seguro o en el entorno de recuperación de Windows.
  • Navegar al directorio C:\Windows\System32\drivers\CrowdStrike.
  • Localizar y eliminar el archivo "C-00000291*.sys".
  • Iniciar el sistema normalmente.

George Kurtz, presidente y CEO de CrowdStrike, ha asegurado que la compañía está trabajando activamente con los clientes para resolver el problema y ha confirmado que la causa es un defecto en una actualización de contenido para hosts de Windows. Kurtz recomienda a las organizaciones contactar a sus representantes de CrowdStrike a través de los canales oficiales para garantizar la seguridad y estabilidad de sus sistemas.

CrowdStrike ha publicado una actualización indicando que el archivo defectuoso ("C-00000291*.sys" con marca de tiempo de 0409 UTC) ha sido revertido. La versión corregida del archivo es "C-00000291*.sys" con marca de tiempo de 0527 UTC o posterior. Para entornos virtuales y en la nube, la compañía ofrece dos opciones: revertir a una instantánea anterior a las 04:09 UTC o seguir un procedimiento de siete pasos detallado para eliminar el archivo defectuoso.

Impacto Global en Aerolíneas y Hospitales

La falla ha afectado a grandes organizaciones a nivel mundial, incluyendo agencias de servicios de emergencia 911 en varios estados de EE. UU. y Canadá, la línea de salud 061 en Cataluña, y numerosos aeropuertos internacionales como Schiphol, Melbourne, Zúrich, Berlín, Barcelona, Brisbane, Edimburgo, Ámsterdam y Londres. En Estados Unidos, la FAA recibió solicitudes para asistir a varias aerolíneas con paradas en tierra.

Los hospitales también se han visto afectados, incluyendo el Scheper de Emmen, el Hospital de Slingeland, y el Hospital Universitario de Terrassa. En Estados Unidos, el hospital Bellevue y el hospital Langone de la Universidad de Nueva York han experimentado interrupciones. Estaciones de televisión y medios de comunicación como Sky News y ABC han sufrido colapsos informáticos.


Usuarios de Reddit han compartido su frustración sobre el impacto de la actualización defectuosa, mencionando caídas masivas de sistemas en países como Malasia, Japón, Australia, Nueva Zelanda, Filipinas y China. Aunque se ha implementado una solución, las empresas seguirán sintiendo los efectos de este problema durante algún tiempo, especialmente aquellas con flotas informáticas extensas y empleados trabajando remotamente.

Actualización [19 de julio, 09:59 ET]: Artículo editado para incluir detalles de mitigación para entornos virtuales y en la nube.

Fuente:No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#48

Los investigadores de ciberseguridad han descubierto que los atacantes pueden utilizar instancias de Jenkins Script Console mal configuradas para promover actividades delictivas como la minería de criptomonedas.

"Las configuraciones incorrectas, como los mecanismos de autenticación mal configurados, exponen el endpoint '/script' a los atacantes", dijeron Shubham Singh y Sunil Bharti de Trend Micro en un artículo técnico. "Esto puede conducir a la ejecución remota de código (RCE) y al uso indebido por parte de actores maliciosos".

Jenkins, una popular plataforma de integración y entrega continua (CI/CD), cuenta con una consola de scripts Groovy que permite a los usuarios ejecutar scripts arbitrarios dentro del tiempo de ejecución del controlador Jenkins. La documentación oficial advierte que el shell Groovy basado en la web puede usarse para leer archivos con datos confidenciales, descifrar credenciales y reconfigurar ajustes de seguridad.

La consola "no ofrece controles administrativos para evitar que un usuario afecte a toda la infraestructura de Jenkins", señala la documentación. "Otorgar a un usuario normal de Jenkins acceso a la consola de scripts es esencialmente lo mismo que otorgarle derechos de administrador".

Aunque el acceso a Script Console generalmente se limita a usuarios autenticados con permisos administrativos, las instancias de Jenkins mal configuradas pueden hacer que el endpoint "/script" (o "/scriptText") sea accesible inadvertidamente a través de Internet. Esto permite a los atacantes ejecutar comandos peligrosos.

Trend Micro encontró casos donde actores de amenazas explotaron la configuración incorrecta del complemento Jenkins Groovy para ejecutar una cadena codificada en Base64 con un script malicioso diseñado para minar criptomonedas en el servidor comprometido. El script asegura recursos suficientes para la minería, verificando y eliminando procesos que consumen más del 90% de los recursos de la CPU.

Para protegerse contra estos intentos de explotación, se recomienda garantizar una configuración adecuada, implementar una autenticación y autorización sólidas, realizar auditorías periódicas y restringir que los servidores Jenkins se expongan públicamente en Internet.

El aumento de los robos de criptomonedas por hackeos y exploits en la primera mitad de 2024 ha permitido a los actores de amenazas saquear $1.38 mil millones, frente a los $657 millones del año anterior. Los cinco principales hackeos y exploits representaron el 70% del total robado en lo que va del año. Los compromisos de clave privada y frase semilla siguen siendo vectores de ataque principales, junto con los exploits de contratos inteligentes y los ataques de préstamos flash.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#49

Uno de los mayores problemas a los que nos enfrentamos como usuarios es la mala gestión de los datos por parte de las compañías. Algunas empresas no garantizan un procesamiento adecuado, causando fugas de información que pueden afectar a muchos de sus clientes. En el caso de Zotac, la filtración de información fue responsabilidad de la propia compañía, sin necesidad de un agente externo.

La filtración de datos en Zotac: Un problema interno

Las grandes compañías suelen ser objetivo de ciberataques que buscan acceder a las bases de datos de sus clientes, ya que los datos personales tienen un gran valor en el mercado. Sin embargo, esta vez, la base de datos de RMA (Return Merchandise Authorization) de Zotac fue publicada en internet por la propia empresa, sin la intervención de ciberdelincuentes.

Impacto en la confianza y reputación de Zotac

Ganar la confianza de los clientes es un objetivo fundamental para cualquier compañía, y no depende solo de los productos que ofrecen, sino también de la fiabilidad en el procesamiento de datos. Un error en este aspecto puede transformar una buena reputación en una completamente negativa. Zotac ha cometido un error grave al filtrar las bases de datos de RMA, incluyendo nombres, direcciones y otros datos sensibles de los clientes, accesibles mediante una sencilla búsqueda en Google.

Medidas de Zotac para corregir el error

Aunque Zotac ya está trabajando en solucionar este gran error, subieron las bases de datos de los clientes directamente a los servidores web de Google, haciéndolos públicos. Han restringido el acceso a estos datos mediante búsquedas en el navegador, pero los resultados de búsqueda aún pueden mostrar nombres y direcciones de algunos clientes.

Consecuencias y recomendaciones

Este incidente subraya la importancia de una gestión adecuada de los datos por parte de las compañías. Zotac debe tomar medidas drásticas para recuperar la confianza de sus clientes y garantizar que no se repita un error similar. Como usuarios, es fundamental estar atentos a la protección de nuestros datos personales y cambiar contraseñas regularmente para evitar posibles riesgos.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#50

En las últimas semanas, la filtración de datos en Ticketmaster ha afectado a 500 millones de clientes. Recientemente, se descubrió que los ciberdelincuentes robaron millones de códigos de barras de entradas vendidas. Tras exigir un rescate económico, cumplieron su amenaza y expusieron 39,000 entradas de 154 eventos en Internet.

Las entradas filtradas son de TicketFast, una solución de Ticketmaster que permite imprimir tickets en casa y asistir a eventos sin problemas. Entre los afectados se encuentran grupos y artistas como Foo Fighters, Red Hot Chili Peppers, Pearl Jam y Tate McCrae. Inicialmente, los atacantes pedían una suma menor, pero al reconocer el valor real, aumentaron sus demandas.

Defensa de Ticketmaster y Respuesta de los Atacantes

Ticketmaster ha afirmado que los códigos de barras robados son inútiles debido a sus sistemas antifraude, que rotan códigos de barras únicos para móviles. No obstante, los ciberdelincuentes argumentan que imprimir los tickets sigue siendo una opción viable para acceder a los eventos.

Los atacantes publicaron un archivo CSV con 38,745 códigos de barras de entradas de TicketFast. Ticketmaster podría anular todos esos tickets y emitir nuevos para invalidar los códigos de barras filtrados, aunque esto sería complicado dada la cantidad de entradas afectadas.

Plantillas y Guías para Crear Entradas

Los hackers también compartieron una guía para convertir los códigos de barras filtrados en entradas físicas, usando una plantilla de TicketFast.

Recomendaciones para los Usuarios de Ticketmaster

Si has comprado entradas a través de Ticketmaster, te recomendamos cambiar tu contraseña y revisar posibles tarjetas bancarias utilizadas en esas compras. Además, es crucial protegerse contra ataques de phishing al comprar online.

Nuevamente el incidente de Ticketmaster resalta la necesidad de robustos sistemas de seguridad para proteger la información de los clientes. Aunque Ticketmaster está lidiando con las consecuencias, aún no se sabe qué medidas tomará para resolver este problema.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#51

La tecnológica europea Nokia ha ayudado a Google a demostrar velocidades 50G PON en Estados Unidos, explorando cómo combinar diferentes tecnologías PON en la misma fibra para mejorar las ofertas de banda ancha de los operadores.

Google ha completado la primera prueba real de Internet por fibra óptica que alcanza 50 gigabits por segundo en Estados Unidos, utilizando la tecnología PON de Nokia sobre infraestructura existente. Esta prueba, realizada en Kansas City (Misuri), ha permitido a Google ampliar sus posibilidades más allá de los 20G simétricos que ya ofrece a algunos clientes.

GFiber Labs, el brazo experimental de Google Fiber, llevó a cabo esta prueba alcanzando 41.89 Gbps de bajada y 9.6 Gbps de subida. Aunque hay margen de mejora en la velocidad de subida, Google planea ofrecer 20G PON de la mano de Nokia en todos sus mercados, con el objetivo a largo plazo de llegar a los 50G. Además, Google lanzó una oferta de 25G PON en 2023.

Nokia celebró esta prueba mediante un comunicado, destacando que su tecnología permite a los proveedores de servicios de Internet mejorar su oferta sin modificar su infraestructura, ofreciendo flexibilidad en los anchos de banda: "Con la solución de fibra de Nokia, Google Fiber pudo ejecutar simultáneamente 10/25G PON junto con el servicio de banda ancha 25/50G PON a través de su red de fibra, demostrando la flexibilidad y escalabilidad de la red para satisfacer la creciente demanda de servicios multigigabit", indicó la empresa finlandesa.


Liz Hsu, directora sénior de Producto y Facturación de Google Fiber, comentó que esta prueba con Nokia amplía la implementación de 25G PON anunciada el año pasado, preparando el camino para futuras mejoras en la red que optimicen la experiencia del cliente en términos de velocidad, confiabilidad e innovación.

Geert Heyninck, vicepresidente de redes de banda ancha de Nokia, señaló: "Los proveedores de servicios deben seleccionar la tecnología adecuada según sus necesidades comerciales. Por eso ofrecemos 10G y 25G, estamos probando 50G y desarrollando 100G, conduciendo a una gama completa de tecnologías PON que se pueden mezclar y combinar en la misma plataforma y fibra".

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#52

La primera planta de Natrium ya está en marcha, marcando un hito en el futuro de la energía según Bill Gates. El magnate apuesta por estos reactores nucleares de sodio como la solución para energía limpia y barata, desestimando tanto las energías renovables como la fusión nuclear. Después de décadas de trabajo, Gates y su equipo han dado el primer paso hacia la implementación de esta innovadora tecnología.

TerraPower Inicia la Construcción en Wyoming

TerraPower, la empresa fundada por Bill Gates, ha comenzado la construcción de su planta en Kemmerer, Wyoming. En junio, anunciaron el paso de la fase de diseño a la de construcción. Kemmerer, un pequeño pueblo minero en Estados Unidos, albergará la primera central con un reactor modular basado en sodio.

Un Proyecto Ambicioso

Bill Gates colocó la primera piedra del proyecto, destacando que ha esperado este momento durante casi 20 años. En la ceremonia, varios ejecutivos de TerraPower se reunieron para celebrar el inicio de lo que Gates llama "el proyecto nuclear más avanzado del mundo."

Cronograma de Construcción de 5 Años

La puesta en marcha de Natrium tomará alrededor de cinco años. La primera fase incluye la instalación de la planta de prueba en Kemmerer. El combustible se ubicará en Wilmington, Carolina del Norte, en colaboración con GE Hitachi, y habrá una tercera localización para el propio reactor nuclear de Natrium.

Se necesitarán unos 1.600 trabajadores para construir la planta, y una vez operativa, requerirá aproximadamente 250 empleados para su funcionamiento diario.

Pendientes del Permiso Nuclear

Aunque la construcción de las instalaciones ha comenzado, el reactor nuclear aún espera la aprobación. A principios de 2024, TerraPower solicitó a la Comisión de Regulación Nuclear de los Estados Unidos el permiso para construir el reactor, un proceso que todavía está en trámite.

Capacidades de la Planta de Natrium

El reactor de Natrium estará refrigerado por sodio y contará con un sistema de almacenamiento de energía basado en sales fundidas, con una capacidad inicial de 345 MW, ampliable a 500 MW. Esta capacidad es suficiente para abastecer a unos 400.000 hogares. Según Chris Levesque, CEO de TerraPower, esta central será tres veces más pequeña que las nucleares tradicionales, ofrecerá energía igual de limpia y a la mitad del costo de la generación nuclear convencional.

Con este proyecto, Bill Gates y TerraPower buscan revolucionar el sector energético y proporcionar una alternativa viable y económica para el suministro de energía limpia a gran escala.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#53

El gigante de Internet Cloudflare informa que su servicio de resolución de DNS, 1.1.1.1, fue recientemente inalcanzable o degradado para algunos clientes debido a un secuestro del protocolo de puerta de enlace fronteriza (BGP) y una fuga de ruta. El incidente ocurrió la semana pasada, afectando a 300 redes en 70 países. A pesar de estos números, Cloudflare asegura que el impacto fue "bastante bajo" y que en algunos países los usuarios ni siquiera lo notaron.

Detalles del Incidente

Cloudflare informó que a las 18:51 UTC del 27 de junio, Eletronet S.A. (AS267613) comenzó a anunciar la dirección IP 1.1.1.1/32 a sus pares y proveedores ascendentes. Este anuncio incorrecto fue aceptado por varias redes, incluido un proveedor de nivel 1, tratándolo como una ruta de agujero negro activado a distancia (RTBH).

El secuestro ocurrió porque el enrutamiento BGP favorece la ruta más específica. El anuncio de AS267613 de 1.1.1.1/32 fue más específico que el de Cloudflare 1.1.1.0/24, lo que llevó a las redes a enrutar incorrectamente el tráfico a AS267613. En consecuencia, el tráfico destinado a la resolución de DNS 1.1.1.1 de Cloudflare fue bloqueado/rechazado, causando la inactividad del servicio para algunos usuarios.

Un minuto después, a las 18:52 UTC, Nova Rede de Telecomunicações Ltda (AS262504) filtró erróneamente 1.1.1.0/24 aguas arriba a AS1031, que lo propagó aún más, afectando el enrutamiento global. Esta fuga alteró las rutas de enrutamiento BGP normales, provocando que el tráfico destinado a 1.1.1.1 se enrutara incorrectamente, agravando el problema de secuestro y causando problemas adicionales de accesibilidad y latencia.

Cloudflare identificó los problemas alrededor de las 20:00 UTC y resolvió el secuestro aproximadamente dos horas después. La fuga de ruta se resolvió a las 02:28 UTC.

Esfuerzo de Remediación

La primera línea de respuesta de Cloudflare fue interactuar con las redes implicadas en el incidente y deshabilitar las sesiones de interconexión con todas las redes problemáticas para mitigar el impacto y evitar una mayor propagación de rutas incorrectas. Los anuncios incorrectos no afectaron el enrutamiento de la red interna debido a la adopción de la Infraestructura de Clave Pública de Recursos (RPKI), que llevó a rechazar automáticamente las rutas no válidas.

Soluciones a Largo Plazo

Cloudflare presentó varias soluciones a largo plazo en su informe post mortem, incluyendo:

  • Mejorar los sistemas de detección de fugas de ruta mediante la incorporación de más fuentes de datos y la integración de puntos de datos en tiempo real.
  • Promover la adopción de la Infraestructura de Clave Pública de Recursos (RPKI) para la validación del origen de la ruta (ROV).
  • Promover la adopción de los principios de las Normas Mutuamente Acordadas para la Seguridad del Enrutamiento (MANRS), que incluyen el rechazo de longitudes de prefijo no válidas y la implementación de mecanismos de filtrado sólidos.
  • Alentar a las redes a rechazar los prefijos IPv4 de más de /24 en la zona libre predeterminada (DFZ).
  • Abogar por la implementación de objetos ASPA (actualmente redactados por el IETF), utilizados para validar la ruta de acceso del AS en los anuncios BGP.
  • Explorar el potencial de implementar la Autorización de Origen de RFC9234 y Descarte (DOA).

Cloudflare sigue comprometido en mejorar la seguridad y la fiabilidad de su red para evitar futuros incidentes de este tipo.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#54


Entre los muchos proyectos en marcha de Microsoft, su navegador Edge destaca como uno de los más ambiciosos. Con este programa, la compañía busca competir con otras soluciones de alto calibre como Chrome, un desafío nada sencillo.

Chrome, el navegador líder indiscutible desde hace años, no es fácil de igualar o superar. Para lograr este objetivo, Microsoft no deja de lanzar actualizaciones con nuevas funciones para sus millones de usuarios.

Edge ha tenido una buena aceptación en términos generales, aunque su principal desafío es competir con Chrome. Con el objetivo de mejorar el proyecto y cumplir con las expectativas de sus usuarios, Microsoft eliminará una función controvertida de Edge.

Microsoft Elimina la Función "Seguir a este Creador" en Edge

El navegador Edge cuenta con una herramienta llamada "Seguir a este creador", diseñada para mantenernos al día con las publicaciones de nuestros creadores de contenido favoritos. Sin embargo, recientemente se descubrió que esta función tenía fallos de seguridad. La vulnerabilidad permitía que las URL visitadas se enviaran al buscador Bing de forma predeterminada.

Este descubrimiento, realizado por usuarios externos a Microsoft, llevó a la empresa a considerar la eliminación de la herramienta. Actualmente, Microsoft está eliminando esta función de manera gradual en la versión estable del programa.

Algunos usuarios ya han notado que en la configuración de Edge, la pestaña "Colecciones" ya no incluye la funcionalidad "Seguir a este creador". Esto se ha observado en las últimas actualizaciones enviadas.

Problemas de Privacidad y Eliminación Gradual

La función "Seguir a este creador" en Edge permitía el seguimiento de sitios web, mediante un botón en la barra de direcciones que facilitaba mantenerse al día con las actualizaciones de los creadores de contenido. Sin embargo, la brecha de seguridad detectada permitía que Edge enviara a Bing todos los sitios web visitados, lo que planteaba serios problemas de privacidad.

Por esta razón, Microsoft ha decidido eliminar gradualmente esta función para todos los usuarios, lo cual se está reflejando en las versiones estables de Edge. Esta medida busca evitar problemas de privacidad, aunque no se sabe si Microsoft lanzará en el futuro una versión mejorada de esta herramienta de seguimiento de creadores de contenido.

En resumen, la eliminación de la función "Seguir a este creador" en Edge es una medida de Microsoft para mejorar la privacidad y seguridad de sus usuarios, mientras continúa su esfuerzo por competir con Chrome y otros navegadores de alto rendimiento.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#55

No todos los usuarios utilizan el navegador para lo mismo. Algunos lo usan para realizar búsquedas en Google o Bing, mientras que otros lo emplean para consultar redes sociales, trabajar desde el navegador o para actividades relacionadas con juegos como Twitch o Discord, mencionando algunas de las herramientas más populares.

Aunque inicialmente podemos pensar que todos los navegadores sirven para lo mismo, y en gran medida es cierto, no todos están optimizados para las mismas tareas. Un claro ejemplo es Chrome, el navegador que ofrece el mejor rendimiento al utilizar Google Docs.

Otro ejemplo es Opera GX, uno de los navegadores de Opera, optimizado para los jugadores. Opera GX permite controlar el uso de CPU, RAM y la red, e incluye soporte para Twitch y Discord en la barra lateral, permitiendo que estas plataformas estén siempre disponibles en segundo plano sin apenas consumir recursos del equipo.

No podemos olvidar la estética gamer de Opera GX, con diferentes temas y una gran cantidad de opciones de personalización tanto en la versión para PC como para dispositivos móviles. Además, Opera GX ha recibido una actualización que le da más protagonismo a la inteligencia artificial (IA).

Nuevas Funciones de IA para Opera GX

Los navegadores de Opera, tanto Opera GX como Opera One, incluyen el asistente Aria, una IA que permite generar texto en base a una descripción. Con la reciente actualización, Aria también puede generar imágenes a partir de una descripción y trabajar con imágenes almacenadas en el equipo para modificarlas.

Esta funcionalidad es muy útil para saber dónde se tomó una fotografía, identificar productos y obtener la máxima información sobre ellos. Además, la IA de Opera ha mejorado con la capacidad de leer contenido generado por inteligencia artificial en voz alta, lo cual es especialmente útil para los jugadores que se encuentran atascados en una fase de un juego.

En lugar de buscar en Internet, los usuarios pueden delegar esta tarea en Aria, que leerá la respuesta en voz alta mientras el juego se muestra en pantalla completa, eliminando la necesidad de cambiar entre el juego y el navegador.

Para los usuarios de transmisiones en vivo en Twitch y YouTube, la nueva función de resumen de conversaciones de chat con Aria es fantástica. Esta función también es útil cuando se accede a una página web que contiene el contenido deseado pero no se tiene tiempo para leerlo por completo.

En resumen, no todos los navegadores están optimizados para las mismas tareas, y Opera GX se destaca con sus nuevas funciones de IA, personalización y optimización para jugadores.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#56

En las últimas semanas, la filtración de datos de Ticketmaster ha sido un tema recurrente. Inicialmente, se informó que el incidente podría haber afectado a 500 millones de clientes, con datos de usuarios robados, algo común en este tipo de infracciones. Sin embargo, el problema se ha agravado, con la filtración de entradas valoradas en millones de euros para conciertos en todo el mundo.

Dimensiones de la Fuga de Datos en Ticketmaster

La gravedad de la fuga de datos de Ticketmaster supera las expectativas iniciales. Se han robado millones de códigos de barras de entradas para conciertos, lo que permite a personas no autorizadas acceder a eventos. Este problema no solo afecta la seguridad de los datos sino también la integridad de las entradas vendidas.

ShinyHunters y la Filtración de Entradas

El grupo de cibercriminales ShinyHunters ha anunciado el robo de 193 millones de códigos de barras, incluyendo entradas para conciertos de Taylor Swift y otros eventos globales. En Breach Forums, una plataforma para el comercio de datos robados, se ha publicado información sobre esta filtración, lo que resalta la magnitud del problema.

Impacto Económico y Reputacional para Ticketmaster

El valor de las entradas robadas asciende a millones de euros, e incluso miles de millones si se confirma el robo de casi 200 millones de códigos de barras. Los atacantes inicialmente aceptaron 1 millón de dólares de LiveNation, pero han incrementado su demanda a 8 millones de dólares.

Consecuencias para Ticketmaster

Esta brecha de seguridad representa un problema grave para la reputación de Ticketmaster. La pérdida de confianza de los usuarios podría resultar en una disminución de ventas y en la migración de clientes a plataformas competidoras. A corto plazo, Ticketmaster enfrenta un impacto económico significativo al lidiar con las demandas de los ciberdelincuentes.

A largo plazo, la reputación de Ticketmaster se verá afectada, con una posible pérdida de clientes y ventas. La empresa ha incrementado sus medidas de seguridad para prevenir futuros ataques, pero el daño a su imagen ya está hecho.


En fin la filtración de datos de Ticketmaster es más severa de lo inicialmente estimado, con millones de códigos de barras de entradas robados. Esta situación ha llevado a demandas millonarias y ha puesto en riesgo la seguridad y la confianza en la plataforma. Ticketmaster deberá trabajar arduamente para restaurar su reputación y asegurar la protección de los datos de sus usuarios.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#57

App Center, la nueva tienda de aplicaciones de Ubuntu basada en Flutter, ha mejorado su interfaz y rendimiento, aunque sigue siendo una Snap Store con las mismas políticas. Inicialmente, App Center solo permitía la instalación de paquetes snap, pero tras su lanzamiento oficial, también comenzó a soportar la instalación de paquetes nativos desde repositorios oficiales. Sin embargo, aún no permitía instalar paquetes DEB de fuentes externas, algo que cambiará muy pronto.

Problemas Actuales y Soluciones Futuras

Actualmente, si deseas instalar Visual Studio Code, por ejemplo, App Center solo ofrece un paquete snap no oficial de Microsoft. En cambio, en el sitio oficial de Visual Studio Code, se ofrece un paquete .rpm y otro .deb. Para instalar el paquete .deb, es necesario descargarlo y usar el terminal o un instalador diferente a App Center, fragmentando la experiencia del usuario.

Próxima Funcionalidad: Sideload en App Center

El cambio para permitir la instalación de paquetes DEB de fuentes externas ya se ha entregado en GitHub hace aproximadamente dos semanas. Este cambio se describe como "Añade un primer esqueleto para la interfaz de usuario del paquete deb local." Una vez implementada esta novedad, App Center funcionará de manera similar a GNOME Software: al hacer doble clic en un paquete .deb, se abrirá la tienda oficial de Ubuntu mostrando información y un botón para instalar el software, siempre y cuando App Center esté seleccionado como el programa predeterminado para abrir archivos .deb.

Mejor Experiencia de Instalación en Ubuntu

Con esta actualización, la experiencia de instalación de software en Ubuntu será más unificada, con casi todo disponible en una sola aplicación. Solo queda esperar a que App Center soporte paquetes flatpak, aunque esto es menos probable que ocurra.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#58

Proton, una compañía reconocida por priorizar la privacidad de sus usuarios, ha ampliado sus servicios de nube con el lanzamiento de Proton Docs. Este nuevo procesador de textos ofrece una alternativa segura a Google Docs, garantizando que nadie podrá ver lo que escribes. Proton Drive, la nube de Proton, ya era conocida por su seguridad, y ahora con Proton Docs, lleva la privacidad al siguiente nivel.

Ventajas de Proton Docs

Acceder a Proton Docs es sencillo y conveniente desde cualquier dispositivo. Esta herramienta permite la colaboración en tiempo real, protegiendo las pulsaciones y movimientos del ratón. Utiliza cifrado de extremo a extremo, asegurando que solo los usuarios autorizados puedan ver el contenido.

Características de Proton Docs

Para usar Proton Docs, necesitas una cuenta de Proton y acceder a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. Al hacer clic en "Nuevo", verás la opción "Nuevo documento". Entre las funciones de edición disponibles se incluyen:

  • Añadir cabeceras H1, H2 y H3.
  • Elegir y modificar el tipo y tamaño de fuente.
  • Formatear texto en negrita, cursiva, subrayado y tachado.
  • Cambiar el color del texto.
  • Alinear texto a la izquierda, centro, derecha y justificado.
  • Crear listas ordenadas, no ordenadas y de tareas.
  • Insertar citas, imágenes, tablas y enlaces.
  • Eliminar formato.

Proton Docs: Privacidad y Seguridad

Proton Docs es ideal para crear documentos colaborativos con privacidad total. Aunque algunas partes aún no están traducidas al español, sigue siendo la mejor opción para quienes valoran la seguridad y privacidad en sus documentos.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#59
Noticias Informáticas / Cartera Digital Beta
Julio 05, 2024, 05:17:43 PM

La teoría indica que el contenido de adultos o pornografía está destinado exclusivamente a mayores de edad. Sin embargo, la realidad es que cada vez más menores acceden a contenido pornográfico a edades tempranas. Actualmente, el control para verificar la mayoría de edad se reduce a una ventana emergente con el mensaje "Pulsa si eres mayor de 18 años", lo cual no es un método efectivo.

Para abordar este problema, el Gobierno de España ha presentado una nueva aplicación que se integrará en páginas web de adultos para asegurar que su contenido solo sea accesible por adultos. Esta aplicación se llama Cartera Digital Beta y estará disponible a finales de verano.

Herramienta para Verificar la Edad en Contenidos para Adultos

La información técnica sobre el funcionamiento de esta herramienta ya está disponible públicamente. Según la directora general de Gobernanza del Ministerio de Transformación Digital, el sistema es complejo.

Integración con Telegram y Configuración Inicial

Si usas Telegram y compartes contenido para adultos, Telegram podrá utilizar nuestra aplicación para verificar tu mayoría de edad antes de que puedas emitir o consumir ese contenido, aunque esta verificación es voluntaria. La aplicación requerirá configuración previa con el DNI electrónico para validar la identidad y edad del usuario.

Las plataformas de contenido para adultos solicitarán credenciales emitidas en packs para comprobar la mayoría de edad. Cada credencial tendrá una caducidad de 30 días y permitirá tres usos. Cada solicitud generará 30 credenciales, similar a un carnet digital.

Proceso de Verificación

Al consumir contenido en la web, se mostrará un código QR que deberá ser escaneado con el teléfono para presentar la credencial de mayoría de edad. Toda la información se almacenará en el dispositivo móvil para evitar la trazabilidad. La aplicación guardará la información en una parte segura del móvil y destruirá la vinculación de las claves generadas una vez emitida la credencial. Así, la única trazabilidad quedará dentro del teléfono móvil.


Renovación de Credenciales y Futuro de la Regulación

Al agotar las credenciales, será necesario generar más a través de la aplicación, asegurando la seguridad del sistema. A partir de octubre de 2027, la UE exigirá cumplir con el requisito de verificación de mayoría de edad para consumir contenido adulto.

Actualmente, se buscan plataformas que integren este sistema de seguridad para evitar el acceso de menores. No obstante, el Gobierno reconoce desafíos como la gran cantidad de plataformas existentes y las dificultades en la protección de datos. Es crucial que las plataformas no recopilen más datos de los necesarios.

El Gobierno está probando este sistema en España y, aunque los usuarios podrían usar VPN para evitar el control, el ministro Escrivá defiende esta medida como "necesaria y eficaz". La medida responde al aumento de agresiones sexuales entre menores, considerándose un primer paso aunque insuficiente.

Esperamos que este verano se implemente esta idea, en su versión inicial, que evolucionará con el tiempo. Actualmente, está limitada a los servicios de España, pero se pretende extender a servicios ubicados en Irlanda.

Esta herramienta se ha integrado dentro de la cartera digital española, donde en el futuro se podrán llevar en el móvil otros contenidos, como títulos universitarios.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#60

Fin del Soporte para Astro Empresarial, Amazon ha anunciado que el robot Astro, lanzado para empresas en noviembre de 2023 a un precio de 2,350 dólares, dejará de funcionar a partir de septiembre. La empresa ofrecerá reembolsos completos y facilitará el reciclaje de los dispositivos.

Características del Robot Astro

El robot Astro, conocido por su capacidad de vigilancia, detección de ruidos e intrusos, tuvo una corta vida en el mundo empresarial. Equipado con Alexa y ruedas, este dispositivo se enfocó en la vigilancia autónoma de actividades sospechosas. Su precio incluía una suscripción de 99 dólares mensuales para el servicio Virtual Security Guard, además de los costos de Ring Protect Pro y Astro Secure.

Decisión de Amazon

Lindo St. Angel, vicepresidente de ingeniería de hardware de Amazon, explicó que la decisión de desactivar el programa Astro para Empresas se tomó para concentrar los esfuerzos en productos robóticos de consumo para el hogar. Aunque no se ha revelado la cantidad exacta de robots vendidos, Amazon ha comunicado a los clientes que sus dispositivos serán desactivados remotamente el 25 de septiembre, y se eliminarán los datos personales.

Reembolsos y Créditos

Amazon reembolsará todas las compras de Astro for Business al método de pago original y otorgará un crédito de 300 dólares para facilitar la adquisición de una solución de sustitución. Además, los clientes recibirán una invitación al Programa Astro Day 1 Editions si desean continuar usando Astro en su hogar.

Sostenibilidad y Alternativas

Aunque Amazon ofrece el reciclaje de los dispositivos, existe debate sobre la sostenibilidad de esta decisión. Algunos sugieren que, en lugar de desactivar los robots, Amazon podría permitir su uso doméstico mediante una actualización de software. Esto evitaría que los robots se conviertan en desechos tecnológicos, acumulando polvo en almacenes.

En fin la desactivación del programa Astro para Empresas marca un cambio en la estrategia de Amazon hacia el mercado de consumo. Mientras tanto, la comunidad tecnológica observa de cerca cómo la empresa manejará el reciclaje y la reutilización de estos avanzados dispositivos.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta