¿Qué es la obsolescencia programada?

Por Vidaurreta el 20 de agosto del 2020

 

Obsolescencia programadaLa obsolescencia programada es un tema que ha estado inundando los mayores portales de tecnología abriendo innumerables debates entre compañías y críticos pero ¿Qué es? ¿Realmente existe?

¿Qué es? Obsoleto, ta. (Del lat. obsolētus). 1. adj. Poco usado. 2. adj. Anticuado, inadecuado a las circunstancias actuales, es la definición de la RAE, por lo cual la obsolescencia planificada o programada, es cuando se induce a que un dispositivo se vuelva obsoleto o inutilizable después de un periodo de tiempo.

Esto se hace principalmente con los dispositivos electrónicos haciendo que su sistema operativo, actualizaciones o hardware dejen de ser producidos y que se les deje de dar soporte técnico, limitando sus funcionalidades hasta el punto de literalmente, ser inutilizables ya de que dejan de ser compatibles con las nuevas aplicaciones y sistemas.

¿Cuándo ocurre?

Hay distintos niveles de este fenómeno, algunos que pueden ser justificables hasta cierto punto y otros que son hechos de manera arbitraria con el único propósito de forzarnos a comprar un dispositivo más nuevo y por lo tanto, más caro, haciendo una cultura del deshecho para que las compañías puedan incrementar sus ganancias.Obsolescencia Leer el resto de la entrada »


Publicado en Desaciertos, Gadgets, Hardware, Sistema Operativo, Software

Los tres virus informáticos identificados como los más peligrosos

Por Vidaurreta el 7 de agosto del 2020

Virus informáticos

Al igual que en el mundo real, el internet está rodeado de peligros a cada esquina y de criminales que quieren «asaltarnos» no solo con nuestro dinero si no con nuestra información personal que vale miles de dólares. Sabemos que necesitamos seguridad informática para protegernos de los virus o malware. Sin embargo, ni siquiera los mejores antivirus pueden protegernos de ciertos ataques, por ello les presentamos los tres virus informáticos más peligrosos de todos los tiempos.

¿Qué es un malware y cuáles son los tipos que existen?

Los malware o virus informáticos son software no deseado que infectan los dispositivos en busca de robar información personal, bloquear la computadora o llenarla de anuncios y rastreadores, Para poder hablar de los virus más peligrosos y para poder protegernos necesitamos saber de los tipos que existen.

  • Troyanos: Estos son los más comunes que aparecen a la hora de querer descargar un programa, archivo o imagen de internet. Al igual que en el caballo de trolla, estos virus se hacen pasar por archivos inofensivos que al ejecutarse, roban tu información personal o toman acceso a tu computadora, muchas veces de esto en segundo plano y sin ser notados.
  • Keylogger: Estos son de los más fáciles de fabricar y de contraer sin ser detectados, este virus captura todo lo que escribas en el teclado, en la espera que al introducir información sensible como números de tarjetas de crédito o de débito. Todo lo que introduzcas se guardará en la computadora del atacante en una base de datos hasta que sea eliminado o desactivado.
  • Adware: Estos se encuentran comúnmente en páginas pornográficas o a la hora de descargar un archivo por acortadores de links como ad.fly, estos virus se encargan de enviarte publicidad de manera indeseada en ventanas emergentes, cambiar tu buscador predeterminado por otros que están repletos de publicidad, cambiar la página del inicio del navegador entre otros.
  • Gusanos: Estos son de los más molestos de eliminar, al igual que un parásito su única misión es replicarse y multiplicarse en los archivos, corrompiendose y enviándolo a todos los contactos que tengas o en otras carpetas. Estos son muy comunes de encontrar en e-mails de spam por ejemplo.
  • Ransomware: Estos son los más peligrosos, el virus secuestra tu computadora y encripta tus datos haciendo imposible recuperarlos sin antes perderlos, muchas veces también infecta a las unidades USB o de disco que conectes a la computadora junto con las copias de seguridad del sistema, esto es literalmente un secuestro informático qué pide comprar una «llave» o código para introducir con un cifrado militar, para que puedas rescatar tus datos personales sin necesidad de formatear el dispositivo

 

1-WannaCry-Rasonware

WannaCry

El 12 de mayo de 2017 entre las 8 y las 17:00 Horas usuarios de computadoras Windows de todo el mundo encendieron sus computadoras para darse cuenta que nada más iniciar, mostraba el siguiente mensaje:

El virus que encripta los archivos a un nivel de encartación militar daba tres días para poder pagar el rescate de todos tus archivos con un costo de 300 dólares. A los siete días costaba 600 y después de ese periodo de tiempo, el disco duro se formatea completamente eliminando el virus y los archivos de igual forma. También incluía una serie de introducciones y un link para pagar en Bitcoin a través de la Deep Web. Alrededor de 141 millones de computadoras fueron infectadas en las primeras horas del ciberataque global, aunque después se hicieron diferentes versiones incluso mejoradas o de imitadores que se dieron cuenta que el Ransomware o el secuestro de datos podría ser muy lucrativo, algunas de las agencias gubernamentales más fuertes ni siquiera pudieron hacer la ´´cura´´ contra el malware, entre los afectados fueron la CIA, el FBI, el parlamento británico, telefónica y el centro nacional de inteligencia. Lo que hacía el virus casi imposible de eliminar sin formatear el disco duro es que infecta a cualquier USB, disco duro externo o copias de seguridad del sistema que se conectan al dispositivo infectado.

El virus se aprovechó de la vulnerabilidad llamada Eternal Blue presente desde Windows XP a Windows 10 que se propagó a través de las actualizaciones del sistema.

(Mapa de los países afectados)

 

Después de que el ataque original fue controlado, las sospechas recayeron sobre Rusia, China o un grupo de terroristas hackers de Estados Unidos y Perú, sin embargo en septiembre de 2018 el FBI determinó que el hacker norcoreano Park Jin Hyok fue el creador del malware, y desde entonces sigue puesto en la lista de los 10 más buscados del FBI con una recompensa de 50,000 dólares a información crucial por su paradero. Park ha sido el culpable de filtrar las computadoras de Sony Pictures haciendo que se perdieran 50 millones de dólares aproximadamente, y el robo digital al banco de Bangladesh por 300 millones de dólares.

2-ILOVEYOU-Gusano

El virus ILOVEOU ha sido condecorado con el puesto de ser el gusano con más infecciones en toda la historia, con más de 50 millones de computadoras infectadas lo que corresponde al 10% del internet de 2000, y también con el «mérito» de ser el virus que ha provocado más pérdidas monetarias en todo el mundo con pérdidas que se siguen calculando de entre 5, 500 hasta 1 billón de dólares.

El fatídico día del 4 de mayo de 2000 un virus se expandía por Filipinas, este era un documento de texto  que alguno de tus destinatarios de correo electrónico o por messenger te enviaba «Í love you» era el título del documento de texto. Al momento de abrirlo, el archivo comenzaba a propagarse a tu computadora y por medio de internet enviándose de manera automática a toda tu lista de contactos.

ILOVEYOU

ILOVEYOU

ILOVEYOU

ILOVEYOU

Era el texto que mostraba en el documento repitiéndose cientos de veces. Después, el archivo se multiplicaba en el sistema y comenzaba a reemplazar los archivos del disco duro con copias de sí mismo en formato .vbs haciendo que desde imágenes, documentos o ejecutables, hasta los archivos del sistema fueran eliminados y reemplazados haciendo que fuera después imposible de mantener activo el sistema operativo provocando múltiples daños. No importaba la extensión del archivo, iloveyou la reemplaza y lo sobrescribe.

A las cinco horas ya estaba en todo el mundo y era una epidemia que había atacado a instituciones tales como la CIA, FBI, Pentágono, parlamento británico, la casa blanca, hospitales, bancos, escuelas y computadoras  personales. Si conectas cualquier unidad USB esta se infectaría y si estabas conectado en una red p2p para compartir archivos (Tales como Ares, Utorrent o redes compartidas de oficinas y computadoras) infectaría a todos los demás contactos. La epidemia no acabó ahí, puesto que días después se produjeron 18 mutaciones y otras imitaciones que serían incluso más devastadoras.

El 8 de mayo de 2000 Reonel Ramones, un banquero de 27 años de Manila, Filipinas, y programador informático fue arrestado en su departamento que compartía con su pareja y hermano, todos habían estudiado en la AMACC (Universidad de tecnología) y se habían graduado con honores como técnicos en computación e informática, la policía fue informada de su proveedor de internet que detectaron a la computadora de Reonel compartiendo la primera copia del virus. Sin embargo, al día siguiente fue liberado puesto que en Filipinas no incluía las actividades de creación de malware y esparcirlos como una violación en el código penal. Reonel dijo después de que compartió el virus accidentalmente y que no tenía la intención de liberarlo al internet.

El 21 de mayo de 2000 la corte desestimó todos los cargos a Reonel y le dejó sin historial delictivo, puesto que hacía menos de una semana atrás se había promulgado la ley 727 en el código penal que estipulaba los crímenes informáticos.

3-Stuxnet-Gusano

Muchas veces vemos al internet como un mundo separado del real, sin embargo ¿Que pasa cuando las consecuencias de uno se reflejan en el otro? Hasta hace poco fue que incidentes como el de Stuxnet nos hicieron darnos cuenta de ese frágil equilibrio, cuando en enero del 2010 en una planta nuclear ubicada en Natanz, Irán, diversas computadoras que controlan las centrifugadoras, que separan el uranio y que es un proceso crucial y sumamente delicado para la transformación de la radiación en energía, tanto para armas bélicas como para su uso cotidiano. Los científicos notaron que de pronto las centrifugadoras avanzaban demasiado rápido o se detenían sin razón aparente, sin embargo a las pocas horas se detuvo el problema y pensaron que era un error nada más. Cinco meses después en la mañana, las más de 1000 computadoras conectadas a las centrifugadoras se activaron y bloquearon, y sin que pudiera detenerlas comenzaron a sobresaturarlas, haciendo que girara tan rápido como fuera posible hasta que las computadoras se autodestruyen.

El culpable: Un gusano llamado Stuxnet.

Al contrario de la mayoría de los malwares este fue introducido de manera física en el sistema de seguridad a través de una de las computadoras a través de una memoria USB infectada a la red, posteriormente de ser activado se ejecutaba por un periodo corto de tiempo y luego con un temporizador, se activaba en una fecha determinada (5 meses después del primer incidente) para pasar desapercibido. Cuando se dieron cuenta del problema, tuvieron que pasar varios días y la ayuda de varios expertos en informática puesto que las centrifugadoras habían sido inhabilitadas para apagarse o reiniciarse antes de que fueran destruidas, lo cuál sería totalmente fatal incluso pudiendo ocasionar desastres nucleares. Después de que el virus fuera neutralizado, las sospechas recayeron en que sobre saturaba el sistema que las conectaba de forma remota, y que fue conectado de manera física, o sea con alguien que tenía acceso a las mismas, además de que por la complejidad de la encriptación del código se determinó que robaron licencias de programas legítimos de Windows para que no fueran detectados por los antivirus y de que en el equipo de creación debieron de haber participado entre cinco y diez personas, además del que logró introducirlo en la base.

Hasta ahora no se han encontrado culpables y las especulaciones que tenemos que fueron realizadas por el gobierno Israelí culpa a Estados Unidos o a otro régimen en contra del gobierno Iraní o de extremistas, pero lo cierto es que Stuxnet se ha ganado el lugar número 1 por las consecuencias en el mundo real que pueden traer y sobre una posible forma de terrorismo que puede surgir en cualquier momento.

 

¿Qué opinas de nuestra lista? ¿Agregarías otro? Dejanoslo en los comentarios.


Publicado en Destacada, Software

Los mejores navegadores web alternativos

Por Vidaurreta el 10 de junio del 2020

Puede que en un inicio los navegadores web no tenían tanto impacto en la forma en la que navegamos por internet como el que tenemos ahora. Sin embargo, en la actualidad usar el navegador incorrecto puede significar desde una mala experiencia en internet hasta el robo o mal uso de nuestros datos personales. Por ello es que después de un arduo trabajo de selección por la gran diversidad de navegadores que hay, hemos podido finalmente seleccionar los mejores navegadores web que podrás encontrar en 2020, todos ellos con la característica de que son de bajos recursos y que respetan tu privacidad al contrario de algunos…(Ejem, Google Chrome) Los navegadores no están en un orden determinado por que adoramos a todos ellos.

Brave

Brave-browser-navegadores-alternativos

Pusimos a Brave en el primer puesto por que es nuestro favorito personal ¿Y cómo podría no serlo? Brave es uno de los navegadores más populares de los últimos años y se ha ganado el puesto con méritos. Fácil, elegante, simple, sin publicidad y que te paga por usarlo. Así es, una de las características que más nos enamoraron es que te pagan por ver los anuncios que aparecen en forma de tu imagen de fondo en tu navegador. Siempre elegantes y con el logo de la compañía visible a un lado, son perfectos para adornar el entorno como un fondo de pantalla, si no que te pagan 0.1 BAT de dólar (Una moneda virtual) por cada vez que entres y uses el navegador. Las recompensas se pueden desactivar si así lo deseas, pero mientras no lo hagas cada mes se te pagarán en una cartera virtual para que puedas convertirlas a bitcoin, Ethereum o a tu moneda, o para que puedas venderlas o invertirlas.

Brave además tiene la función de bloquear cookies de terceros, trackers, publicidad y ventanas emergentes y de actualizar las mejores HTML de las páginas que visites con regularidad. Compatible con todos los dispositivos (Apple, Mac, Linux, Android OS) en todos los idiomas y con todas las extensiones de otros navegadores tiene otras funciones de privacidad y descarga que lo hacen único.

CARACTERÍSTICAS:

  • Recompensas: Esta es una de las características más memorables de este navegador, las recompensas Brave es una forma de financiar a este software de código abierto basado en Chromiun, de promocionarlo y de a la vez ganar algo de dinero. Si eres de las personas que usan internet la mayoría del tiempo de sus vidas, podrías terminar con una pequeña fortuna (O tal vez no es para tanto) Pero de cualquier forma se aprecia.
  • Monederos virtuales y criptomonedas: Los monederos virtuales para tu dinero vienen incluidas hasta un espacio para salvaguardar de manera segura y con encriptación de alto grado para hacer transferencias, todo de manera anónima.
  • Tor Browser Incluido: Tor no es solo conocido por ser el medio para entrar a la Dark Net o Deep Web, si no que es conocido por hacer una navegación completamente anónima y en capas, permitiéndote ser invisible para tu gobierno o proveedor de internet. Es muy conocido y apreciado por periodistas o personas que viven en gobiernos represivos dándoles un lugar seguro. Tor viene incluido en Brave y es tan fácil de acceder a esta modalidad como abrir una pestaña de modo incógnito en cualquier otro navegador (También Brave tiene incluida esa funcionalidad, claro está)
  • La mayor velocidad a bajos recursos: Google Chrome y Firefox entre los navegadores más populares tienden a consumir muchos recursos que hacen que tu PC se haga lenta o que no puedas explotar su productividad al máximo. Especialmente cuando manejas diversas pestañas al mismo tiempo. Brave es reconocido por consumir la menor cantidad de recursos posibles y de ahorrar tiempo eliminando los Scripts o publicidad innecesaria de las páginas web que visites.

LINK DE DESCARGA OFICIAL: https://brave.com/

Leer el resto de la entrada »


Publicado en Internet, Software

¿Qué nos ofrecen los asistentes domésticos electrónicos?

Por Vidaurreta el 4 de marzo del 2020

 

electronic assistantLas inteligencias artificiales dejaron de ser algo sacado de las mentes de los escritores de ciencia ficción y han pasado a ser una realidad. Un nuevo terreno con su aplicación a un terreno doméstico ha despertado muchas dudas con respecto a todas las posibilidades y modelos ¿Alexa, Siri o Google Assistant? Es lo que veremos a continuación.

Alexa

Alexa de Amazon, siendo una de las representativas de las asistentes electrónicas en el ámbito doméstico, está incluida en la línea de productos Echo dot de amazon, multinacional de compra y venta en línea. Alexa se ha convertido cada vez en algo más que un asistente que puede comprar en línea sin necesidad de una pantalla, y servirte para hacer tareas simples como poner música, reproducir contenido o hacer recordatorios, si no como cada vez más está recibiendo actualizaciones y mejorando su compatibilidad con cientos de productos para el hogar, Alexa puede hacer cosas como:

  • Cambiar la temperatura
  • Cerrar cortinas
  • Encender o apagar luces
  • Encender o apagar grifos

En cuanto a su funcionalidad, si tienes productos que se pueden utilizar con amazon echo puedes controlarlo a través de una aplicación en IOS o Google play. Sin embargo sus habilidades como inteligencia artificial están por debajo de otros asistentes de voz, pero aún así puedes tener una conversación simple… Y a veces con resultados escalofriantes:

Leer el resto de la entrada »


Publicado en Software, Tecnología

Como recuperar datos perdidos rápidamente

Por Vibrion el 20 de junio del 2018

EaseUS Data Recovery

Estarán de acuerdo conmigo cuando digo que el perder información es una de las peores cosas que le puede pasar a cualquier tipo de usuario. Es por ello que el día de hoy reseñaremos una de las utilidades de software para recuperar datos mas eficientes, sencillas e intuitivas que hay en la actualidad.

Se trata de EaseUS Data Recovery Wizard Free, y tal y como su nombre lo indica es una aplicación de recuperación de datos gratuito el cuál a través de un sencillo Wizard nos facilita ampliamente la tarea de obtener de vuelta datos que hayamos borrado accidental o intencionalmente.

FuncionamientoFuncionamiento

Su funcionamiento es por demás sencillo, el cuál consta en iniciar la aplicación, seguido a esto se nos mostrarán las ubicaciones disponibles de nuestro equipo, seleccionamos una partición o algún dispositivo de almacenamiento externo, la aplicación nos mostrará todos los archivos encontrados luego de un breve escaneo (usualmente eliminados o limpiados de la papelera de reciclaje). Leer el resto de la entrada »


Publicado en Software

Clonar disco duro de manera sencilla

Por Tecnolack Team el 22 de marzo del 2018

Seamos sinceros; las tareas relacionadas a la gestión de discos duros siempre son sinónimos de dolor de cabeza, tareas como respaldar o crear imágenes a partir de un disco duro son tediosas, pero ampliamente necesarias pues el resguardar nuestra información de manera correcta es importante cuando hablamos de la vida digital de cualquier usuario, después de todo, la información de índole personal o profesional puede llegar a ser irremplazable y si no tenemos las suficientes precauciones; irrecuperable, pues un desperfecto en nuestros dispositivos electrónicos o algún percance inesperado puede tomarnos por sorpresa y perder esa información de manera definitiva. Leer el resto de la entrada »


Publicado en Software

Infografía: Pérdida y recuperación de datos

Por Vibrion el 17 de agosto del 2017

Casi todos tomamos las medidas de precaución necesarias para protegernos de desastres naturales e imprevistos. Muchas personas compran pólizas de seguro para cubrir las pérdidas, que pueden enfrentar debido a cualquier desastre. Similar a los desastres naturales, también necesita estar preparado con las medidas adecuadas para evitar caer en situaciones estresantes relacionadas con pérdida de datos.

No importa si se es un usuario experimentado de la computadora o uno nuevo; La pérdida de datos puede suceder a cualquier persona en cualquier momento. Según las estadísticas, el 46% de los usuarios de computadoras han perdido sus datos en la última década. 50% de los discos duros dejan de funcionar en 5 años, lo que lleva a la pérdida de datos. Fuera de los datos, la información que se pierde, el 36% se refiere a información sobre clientes y datos financieros. Las consecuencias de la pérdida de datos pueden resultar desastrosas para un negocio. Por otro lado, el 72% de las empresas, que han sufrido grandes pérdidas de datos, tienden a cerrar en un plazo de 2 años.

Muchas personas, en todo el mundo, experimentan la situación angustiosa de la pérdida de datos debido a varias razones. EE.UU. (25,5%) ocupa el lugar más alto de la lista de países donde la pérdida de datos es la más frecuente, mientras que India e Irlanda ocupan el lugar más bajo con 0,7% cada uno. Otros países notables, donde la situación de pérdida de datos es común incluyen Holanda (16,8%) y Alemania (11,4%).
Puede haber varias razones para la pérdida de datos. La razón principal, según las estadísticas, es acción no intencional. El 44% de la pérdida de datos se produce debido a la piratería del sistema, los ataques de virus, la eliminación accidental, y el extravío de memorias USB, CD, etc. Leer el resto de la entrada »


Publicado en Software
Sitios Amigos
Únete en Facebook
Publicaciones Favoritas