Twitter Facebook    

    banner web 5

logo1

HuaweiGoogle1El fin de las actualizaciones de Android en los teléfonos inteligentes de Huawei puede complicar seriamente la vida de millones de usuarios de estos aparatos, y sobre todo cambiar el mercado de las aplicaciones.

Redacción y foto: información gestion.pe/tecnología

El fin de las actualizaciones de Android en los teléfonos inteligentes del fabricante chino Huawei puede complicar rápidamente la vida de millones de usuarios de estos aparatos, y sobre todo transformar el mercado de las aplicaciones móviles.

Huawei, número dos mundiales en el mercado del smartphone, vende decenas de millones de aparatos cada mes en todo el mundo: 203 millones en total en 2018, contra 150 millones en 2017, según el gabinete Gartner.

En el primer trimestre de este año, Huawei vendió 59,1 millones de teléfonos inteligentes, un 19% del mercado y más que la estadounidense Apple, aunque todavía por detrás de la empresa líder, la surcoreana Samsung.

Para los usuarios de Huawei, las consecuencias pueden ser importantes ya que Google actualiza regularmente sus diferentes versiones de Android, a menudo por razones de seguridad.

En los próximos días, sus smartphones podrían sufrir por tanto fallas, a menos que Huawei decida hacer por sí mismo las actualizaciones.

De momento Android ha dicho que seguirá haciendo esas actualizaciones de seguridad.

La otra consecuencia, más lejana, implica a las aplicaciones. A medida que Google actualiza Android, también se actualizan los cientos de millones de aplicaciones propuestas en su App Store.

Pero esas actualizaciones de las aplicaciones generan una forma de obsolescencia de los aparatos que no tuviera las últimas actualizaciones de Android, lo que provoca simplemente que luego estas aplicaciones son incapaces de funcionar.

Add a Comment

NiñosInter1PrincipalESET Latinoamérica alienta a hacer de Internet un espacio cada vez más seguro, a partir de conocer los peligros en las redes y, sobre todo, aprender cómo evitarlos o sobrellevarlos.

Redacción y foto: cortesía ESET Latinoamérica

Internet acerca múltiples ventajas, sin embargo, de la misma forma en la que se encuentran beneficios, también se presentan peligros. ESET, compañía líder en detección proactiva de amenazas, detalla cuáles son las principales amenazas en Internet que afectan a niños y adolescentes.

"Desde el equipo de Educación e Investigación de ESET se busca concientizar a los distintos públicos sobre la importancia del uso seguro de Internet y de utilizar las nuevas tecnologías de una forma más consciente, responsable y segura. No se debe dejar de lado la importante tarea de los adultos en el desarrollo seguro de habilidades de los menores en Internet, el desconocimiento de la tecnología no inhibe la capacidad de cuidado de los adultos, sino que implica una mayor responsabilidad y esfuerzo para actualizarse", comenta Camilo Gutiérrez, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Desde ESET se detallan cuáles son las principales amenazas que enfrentan niños y adolescentes en Internet, partiendo del informe elaborado por la Organización de los Estados Americano (OEA) a través de su organismo especializado en la niñez y adolescencia, el Instituto Interamericano del Niño, la Niña y Adolescentes (IIN), titulado: "Lineamientos para el empoderamiento y la protección de los derechos de los niños, niñas y adolescentes en Internet en Centroamérica y República Dominicana". Se destaca que algunas de las amenazas fueron extraídas de los trabajos de "End Child Prostitution and Trafficking" (ECPAT).

Sexteo/Sexting

Se ha definido como la autoproducción de imágenes sexuales, con el intercambio de imágenes o videos con contenido sexual, a través de teléfonos y/o Internet (mensajes, correos electrónicos, redes sociales). También puede considerarse como una forma de acoso sexual en la que una niña, niño y adolescente puede ser presionado a enviar una foto a su pareja, quien después la distribuye sin su consentimiento.

Sextorsión (sextortion)

Es el chantaje hacia niños, niñas o adolescentes, mediante mensajes intimidatorios que amenazan con difundir imágenes o videos sexuales generados por las propias víctimas; la intención del extorsionador es continuar con la explotación sexual y/o mantener relaciones sexuales.

Ciberbullying / Ciberacoso

Se trata de una forma de hostigamiento y agresión que se produce entre pares, teniendo como medio las nuevas tecnologías, con la intención de propagar mensajes o imágenes crueles, de modo que sean visualizados por más personas. La rápida propagación y su permanencia en Internet potencian la agresión hacia la víctima. Según cifras de la Organización de las Naciones Unidas (ONU) y la Fundación Telefónica, el 55% de los jóvenes latinoamericanos ha sido víctima de ciberacoso.

Explotación sexual de niñas, niños y adolescentes en línea

Incluye todos los actos de naturaleza sexual cometidos contra una niña, niño o adolescente por intermedio de la utilización de Internet como medio para explotarlos sexualmente. También incluye el uso de las TIC, lo que da como resultado imágenes o materiales que documentan la explotación sexual con la intención de producir, difundir, comprar y vender.

Exposición a contenidos nocivos

Se refiere al acceso o exposición de niñas, niños y adolescentes, de forma intencionada o accidental, a contenido violento, de índole sexual o generador de odio, siendo perjudicial para su desarrollo.

Grooming

El término se refiere a las estrategias que realiza un adulto para ganar la confianza de un menor de edad, a través de Internet, con el propósito de abusarlo o explotarlo sexualmente. Un adulto es quien siempre ejerce el grooming. Existen dos tipos de grooming: el primero es cuando no existe la fase previa de relación y generación de confianza, pero el acosador logra obtener fotos o videos sexuales del menor para extorsionar. El segundo es cuando existe una fase previa donde el acosador busca generar confianza, logrando que los menores entreguen material sexual por sí mismos para volverlo objeto de chantaje. Suele hacerse pasar por un menor, manipular a través de los gustos y preferencias de la víctima y utilizar el tiempo para fortalecer el vínculo.

Retos en línea

Hace referencia a juegos que apuntan al público infantil o adolescente y consisten en una serie de desafíos mediante redes sociales. Existen del tipo de "ballena azul", mediante grupos privados, con distintas pruebas durante varios días cuyo último desafío es quitarse la vida, así como lo que tiene que ver con publicar en redes fotografías o videos realizando alguna actividad de riesgo.

Materiales de abuso sexual de niñas, niños y adolescentes generados de forma digital

Es la producción artificial, a través de medios digitales, de todo tipo de material que represente a niñas, niños y adolescentes participando en actividades sexuales y/o de forma sexualizada, para aparentar que los hechos que se encuentran representados son reales.

Publicación de información privada

Se refiere a la publicación de datos sensibles en línea. Por ejemplo, en las redes sociales.

Paliza feliz/Happy slapping

Es una forma de ciberbullying que se presenta cuando una o varias personas golpean a un individuo mientras el incidente es grabado para ser difundido en las redes sociales. El objetivo es burlarse de la víctima.

La concientización es el primer paso para apostar a un entorno seguro, seguido de herramientas de protección, además del desarrollo de campañas de educación en temas de ciberseguridad.

ESET para el público general presentó su sitio #quenotepase, con información útil y tips para evitar que situaciones cotidianas afecten la privacidaden en línea, y en termino de niños, padres y docentes acerca distintas iniciativas como DigiPadres, portal de contenidos.

Así como Argentina Cibersegura, y México Ciberseguro. Todos estos proyectos comparten un objetivo: crear un espacio digital seguro, a través de actividades de concientización y educación destinadas a distintos públicos de interés, especialmente niños, niñas y adolescentes.

Add a Comment

Spoty1PrincipalSpotify presentó una denuncia ante los reguladores de defensa de la competencia de la UE contra Apple, alegando que el fabricante de los iPhone limita injustamente a sus rivales en su servicio de transmisión de música Apple Music.

Redacción y foto: Agencia Reuters

Bruselas. - Spotify dijo este miércoles que el control de Apple en su tienda de aplicaciones privaba de elecciones a los consumidores y a los proveedores competidores de servicios de transmisión de audio en beneficio de Apple Music, que comenzó en 2015.

La esencia de la queja de Spotify, presentada ante la Comisión Europea el lunes, se encuentra en la tarifa del 30 por ciento sobre las compras que Apple les cobra a los proveedores de servicios basados en contenidos por utilizar el sistema de compra en la aplicación de Apple (IAP).

Horacio Gutiérrez, abogado general de Spotify, dijo que la compañía se vio presionada para utilizar el sistema de facturación en 2014, pero luego tuvo que aumentar la tarifa mensual de su servicio premium de 9,99 a 12,99 euros, justo en el momento en que se lanzó Apple Music al precio inicial de Spotify de 9,99.

Spotify dejó después de usar el sistema IAP de Apple, lo que significa que los clientes de Spotify solo podían actualizar el paquete basado en tarifas de forma indirecta, por ejemplo, en un ordenador portátil.

Según las reglas de la tienda de aplicaciones, argumenta Spotify, las aplicaciones basadas en contenidos no podían incluir botones o enlaces externos a páginas con información de producción, descuentos o promociones y había dificultades para solucionar errores. Tales restricciones no ocurren en los teléfonos Android, dijo.

"Las promociones son esenciales para nuestro negocio. Así es como convertimos a nuestros clientes gratuitos en premium", dijo Gutiérrez.

El sistema de reconocimiento de voz Siri no conectaba a los usuarios de iPhone a Spotify y Apple se negó a permitir que Spotify lance una aplicación en su Apple Watch, dijo Spotify.

Spotify no quiso dar una estimación económica de los perjuicios sufridos.

Add a Comment

Tecno181PrincipalESET, compañía líder en detección proactiva de amenazas, analiza qué tan seguras son estas conexiones, sus principales riesgos y la mejor forma de prevenirlos.

Redacción y foto: información de ESET

La llegada del WiFi a los lugares públicos marcó un antes y un después en el día a día de los usuarios interconectados, sin embargo, aún muchos desconocen los peligros de ingresar datos y exponer información sensible y personal en redes públicas.

“La tecnología inalámbrica facilita y agiliza nuestra vida cotidiana, pero lamentablemente su popularidad viene acompañada de riesgos, a los que hay que estar atento para ser capaces de prevenirlos, aplicando las medidas de seguridad adecuadas, protegiendo nuestra información y garantizando nuestro disfrute de la tecnología de la manera más segura “, explica Camilo Gutiérrez, Jefe de Laboratorio para ESET Latinoamérica.

La tecnología inalámbrica llegó para facilitar y agilizar la vida cotidiana, pero su popularidad viene acompañada de riesgos a los que hay que prestar atención aplicando las medidas de seguridad para garantizar la tecnología de manera segura.

Los expertos del Laboratorio de Investigación de la compañía, mencionan cuáles son los riesgos más comunes a los que se pueden exponer los usuarios y cómo prevenirlos:

1. Ser víctima de un ataque “Man in the Middle”: traducido sería “hombre en el medio” y, como su nombre lo indica, suele estar relacionado con la presencia de un intermediario entre la víctima y el sitio que ésta visita, pudiendo el cibercriminal acceder a los datos mientras viajan. Es un método efectivo y difícil de detectar, ya que la información es interceptada a mitad de camino cuando viaja entre el dispositivo de usuario y el router, sin que sea percibido.

Mantenga su solución de seguridad actualizada y su sistema operativo: demás está decir que tener una solución antivirus instalada y actualizada en los dispositivos es el primer paso para estar seguro. Además, es importante mantener actualizado el sistema operativo y las aplicaciones del sistema, aplicando los parches de seguridad que lanzan los fabricantes y protegiendo así los dispositivos.

2. Robo de datos personales, información confidencial y/o credenciales: si la red WiFino es segura, los archivos personales o contraseñas e información confidencial pueden quedar expuestos al robo. ¿Cómo? Por ejemplo, si un criminal se aprovecha de la falta de mecanismos de seguridad en una red pública podría interceptar el tráfico mediante un ataque “Man in the Middle”.

Cuide las acciones que realiza desde conexiones públicas: es aconsejable usar Internet público para visitar sitios que no requieran credenciales ni información personal. Es importante evitar todos los servicios de homebanking, cuentas de correo electrónico, redes sociales y demás aplicaciones que requieran usuario y contraseña para establecer la conexión.

3. Cuidado al realizar una transacción en línea: son muchos los usuarios que siguen realizando compras y transferencias online o ingresando a Homebanking conectados a la red WiFi de algún café, hotel o aeropuerto. Sin importar desde qué dispositivo sea la conexión, el uso de una red pública siempre representará un riesgo para realizar cualquier acción que involucre algún dato privado.

Ingrese a sitios web que utilicen protocolo HTTPS: el protocolo HTTPS garantiza que la información transmitida entre la computadora del usuario y el sitio web sea cifrada en su transmisión. Para los servicios de Homebanking o correo electrónico, es recomendable seguir este protocolo y conectarse con datos móviles.

4. Falsos puntos de acceso se presentan como redes sin clave: cada vez es más común encontrarse con redes WiFi en lugares públicos sin ningún tipo de seguridad. Si se trata de un café, por ejemplo, es normal ver que el nombre del lugar figura también como nombre una red y que ésta no tenga clave alguna. Un atacante puede aprovechar estas conexiones para clonarlas y utilizarlas como un señuelo a la espera de que los usuarios se conecten y enlacen sus dispositivos a la antena del atacante.

Configure su dispositivo para que pregunte antes de conectarse: para impedir que la conexión sea automática y evitar posibles riesgos, es aconsejable configurar el dispositivo para que pregunte antes.

5. Router vulnerado: así como las computadoras y smartphones pueden infectarse, también existen vulnerabilidades en otros dispositivos conectados, como los routers. La realidad es que, sin una mínima protección básica como la modificación de la contraseña predeterminada, el router puede convertirse en la puerta de entrada para que un atacante logre acceder a cualquier dispositivo que esté conectado a él.

Add a Comment

WPhone1PrincipalWhatsApp se destaca por estar siempre realizando cambios en su app. Según trascendió, desde WhatsApp prueban el cambio en un grupo de usuarios de Brasil, España e India, para luego implementarlo en todo el mundo.

Redacción y foto: Agencia Internacional

Esto se hace para resolver problemas o introducir mejoras, pero no siempre resulta del total agrado de sus usuarios.

Un ejemplo es el anuncio de una novedad que derivó en una amarga polémica en las redes sociales.

El cambio es que, a partir de una próxima actualización, los estados van a dejar de organizarse cronológicamente, al igual que sucede con las redes sociales Twitter, Facebook e Instagram. En la actualidad los usuarios ven en primer lugar los estados más nuevos. Es decir, los que se modificaron de manera más reciente. Ahora, la app de mensajería quiere ordenar los estados por un supuesto "orden de relevancia", según público el portal Mashable.

Según el sistema de mensajería hoy propiedad de Mark Zuckerberg, se realizará un estudio sobre los usuarios para ver con que otros usuarios interaccionan más. Así, podrán saber cuáles son los estados "relevantes". Sin embargo, el disgusto viene por el lado de que la app podría monetizar el sistema y colocar como relevantes los estados de empresas anunciantes. Según trascendió, desde WhatsApp prueban el cambio en un grupo de usuarios de Brasil, España e India, para luego implementarlo en todo el mundo.

WhatsApp se destaca por estar siempre realizando cambios en su app. Esto se hace para resolver problemas o introducir mejoras, pero no siempre resulta del total agrado de sus usuarios.

Un ejemplo es el anuncio de una novedad que derivó en una amarga polémica en las redes sociales.

El cambio es que, a partir de una próxima actualización, los estados van a dejar de organizarse cronológicamente, al igual que sucede con las redes sociales Twitter, Facebook e Instagram.

En la actualidad los usuarios ven en primer lugar los estados más nuevos. Es decir, los que se modificaron de manera más reciente.

Ahora, la app de mensajería quiere ordenar los estados por un supuesto "orden de relevancia", según publicó el portal Mashable.

Según el sistema de mensajería hoy propiedad de Mark Zuckerberg, se realizará un estudio sobre los usuarios para ver con qué otros usuarios interaccionan más. Así, podrán saber cuáles son los estados "relevantes". Sin embargo, el disgusto viene por el lado de que la app podría monetizar el sistema y colocar como relevantes los estados de empresas anunciantes.

Add a Comment