Standard Blog

¿Conoces los riesgos de seguir utilizando la versión 2010 de Office?

En la actualidad, el desafío en las organizaciones surge de la necesidad de implementar espacios de trabajo híbridos entre la oficina y el hogar.

Ahora más que nunca la tecnología se presenta como el gran aliado de las empresas y el mundo educacional ya que, para seguir manteniendo la productividad con el máximo rendimiento, requieren que sus aplicaciones estén al día en actualizaciones de seguridad para evitar posibles riesgos de incidencias y vulnerabilidades al adentrarse en entornos poco seguros.

Tras el fin del soporte de Office 2010 el pasado 13 de octubre, es el momento de migrar a herramientas más modernas, más seguras y colaborativas como Office 2019, Teams y Windows 10 Pro.

Todas las aplicaciones de Office 2010 seguirán funcionando, pero podrían quedar expuestas a graves riesgos de seguridad potencialmente dañinos, debido a que:

  • Microsoft ya no proporcionará soporte técnico, correcciones de errores o correcciones de seguridad para las vulnerabilidades de Office 2010 reportadas o descubiertas posteriormente al 13 de octubre.
  • No tendrás acceso a las actualizaciones de seguridad que pueden ayudar a proteger el equipo contra virus dañinos, spyware y otro software malintencionado.
  • Ya no recibirás actualizaciones de software de Office 2010 desde Microsoft Update.
  • Ya no recibirás soporte técnico por teléfono o chat.
  • No se proporcionará ninguna otra actualización para dar soporte al contenido y se retirará la mayoría del contenido de ayuda en línea.
  • Ya no podrás descargar Office 2010 desde el sitio web de Microsoft.

Por ello, te recomendamos como mejor opción actualizar al nuevo Microsoft 365 y obtendrás acceso a toda la tecnología allá donde vayas … con tu Office siempre actualizado junto a servicios inteligentes en la nube y seguridad de primer nivel.

MS365apps
Featured Post

Ciberseguridad para una nueva normalidad empresarial

Con la alteración de la fuerza laboral tradicional centrada en la oficina, la nueva normalidad hace que todo el mundo utilice tecnología a distancia,  donde todo el mundo está teletrabajando, todo el mundo es móvil y por consiguiente todo el mundo está menos seguro.

Provocando que los enfoques de ciberseguridad tradicionales se queden cortos. Y que además, las empresas se la  jueguen a la «ruleta de las amenazas», sin capacidad de detener el malware oculto y desconocido, creando fisuras y puntos ciegos en su visibilidad, protección y análisis.

Aumentando los costes de la seguridad convencional, reduciéndose los presupuestos y la plantilla, así como una disponibilidad limitada de personal cualificado, que hacen que sea más difícil mantenerse al día.

“En una era de negocios hiperdistribuidos en cualquier lugar y momento,

¿Cómo puedes proteger tu integridad operativa y, a la vez, reducir el riesgo? 

SonicWall cree que hay una mejor manera de avanzar”

Bill Conner
Presidente y Consejero Delegado
SonicWall

Para liberarte de las insostenibles restricciones tecnológicas, de personal y económicas, SonicWALL propone un Modelo de Ciberseguridad sin Límites, para adaptarse a esta nueva normalidad empresarial de «fuerza laboral sin perímetro» con un nuevo paradigma que te permita conocer lo desconocido, unificando la visibilidad
y el control, para acabar con las economías obsoletas.

Featured Post

¿Sabes realmente cuál es el impacto de la pérdida de datos en tu negocio?

La creación de un Plan de Recuperación ante Desastres es un paso crucial para garantizar que tu empresa no se cierre en caso de un desastre informático. Sea cual sea la causa (ataque con ransomware, error humano, desastre natural, etc.), una pérdida de datos puede ser devastadora, especialmente para la continuidad del negocio. 

No es ningún secreto que el uso de un sistema de recuperación de datos totalmente automatizado sea una excelente manera de luchar contra el ransomware y evitar cualquier pérdida de datos. Pero hay tantos proveedores como ofertas, y encontrar LA SOLUCIÓN correcta es como buscar una aguja en un pajar. 

Pensando
¿Sigues pensando que conseguir una protección de datos de clase empresarial sin tener que pagar un alto precio es casi una misión imposible?

¿Qué pasaría si supieras que el nivel más alto de protección a un precio justo, con una copia de seguridad totalmente integrada, ciberseguridad, recuperación de desastres, en las instalaciones, en la nube y con capacidades SaaS dejara de ser un mito?

La creación de un Plan de Recuperación ante Desastres y de Continuidad de Negocio es un paso crítico para asegurar que siempre se protejan los datos y sistemas en caso de una interrupción.

Nunca ha sido mejor momento para revisar tu estrategia de protección de datos.

No importa si ya tienes una estrategia de protección de datos o no, puede ser el momento de revisar las múltiples opciones para lograr tu objetivo con una protección de datos de nivel empresarial sin pagar un precio insano.

Te ofrecemos Arcserve, el más alto nivel de protección al precio más justo con respaldo totalmente integrado y diseñado por para que las organizaciones satisfagan sus necesidades y requerimientos.

Featured Post
Claves de Acceso

Cómo gestionar contraseñas de forma cómoda y segura

Casos como el Celebgate o la filtración de 5 millones de claves de acceso de Gmail nos confirman cada día que en ocasiones los sistemas de contraseñas son frágiles.

Y es que por más que tratemos de ir a otros modelos de autentificación o bien procuremos medidas de seguridad auxiliares, las contraseñas son casi ineludibles hoy.

 

Ante todo, crear claves de acceso seguras

Comenzando por lo primero: ¿qué es una clave de acceso segura? La respuesta es muy fácil: una clave de acceso que no pueden adivinar ni ordenadores ni humanos. Por servirnos de un ejemplo, 53342 es una clave de acceso que le va a costar adivinar a una persona, si bien un computador no tardaría mucho haciendo intentos azarosos (fuerza bruta).

Por otro lado, costaría que un programa adivinara mellamojuan, mas igual alguien que me conozca apenas tarda 2 intentos en localizarla.

 

Gestor de Claves

 

Los consejos básicos acostumbran a ser que utilicemos claves de acceso suficientemente largas (unos caracteres basta para que un ataque a la fuerza bárbara sea prácticamente imposible, ni ahora ni en varios años), y sobre todo que no sean comunes. A continuación presentamos una lista aproximadamente completa:

  • Cuantas menos palabras de diccionario emplees, mejor.
  • No utilices datos personales, o bien por lo menos no de manera directa. Un ordenador no adivinará que tu clave de acceso es “coslada65”, igual alguien que sepa dónde y en qué momento naciste igual sí saca esa clave de acceso.
  • Evidentemente, tampoco emplees tu nombre usuario o bien nombre real como clave de acceso.
  • Emplea símbolos, números, y mayúsculas.
  • No emplees claves de acceso comunes, como “clave”, “clave de acceso” o bien “123456”.
  • Emplea claves de acceso diferentes para cada servicio.
  • Cambia cada cierto tiempo las claves de acceso.

 

A esta altura estos consejos son conocidos por todos, y seguro que cualquiera puede aporrear el teclado y sacar una clave de acceso imposible de adivinar, como rf$%&F54$.

 

 

La cuestión es que no nos sirve de nada tener una clave de acceso segura si no la recordamos. Con el fin de que una clave de acceso sea de veras segura, debe ser simple de recordar. Para esto hay 2 opciones.

Tampoco hace falta romperse mucho la cabeza con las claves de acceso. Los modelos de ataques a los que estaremos expuestos como usuario común son dos: ataques de fuerza bárbara al hash de nuestra clave de acceso (en el momento en que un atacante entra en una web y consigue la lista de claves de acceso hasheadas de los usuarios) y ataques personales de alguien que desee entrar particularmente en nuestra cuenta.

Para lo primero es suficiente con no tener una clave de acceso común: desde un mínimo de seguridad los atacantes no van a invertir tanto tiempo para localizar unas pocas claves de acceso más.

Y para lo segundo, acostumbra a bastar con que la clave de acceso no tenga datos personales ni sea simple de adivinar para quien nos conozca, con lo que cuando nos compliquemos un tanto nos quitamos este posible escenario.

Resumiendo, si bien obviamente cuanta más seguridad mejor, cuando prosigamos unos mínimos consejos de seguridad (claves de acceso largas y no repetidas en diferentes servicios) vamos a tener la confianza de que no vamos a estar al alcance de los ataques más frecuentes.

Gestores de claves de acceso

Otra opción es dejar a los gestores de claves de acceso que nos hagan el trabajo: producen claves de acceso azarosas y las recuerdan por nosotros. Sencillamente debemos limitarnos a saber la clave de acceso profesora que da acceso a nuestras cuentas.

Aparte de producir las claves de acceso, estos gestores se integran en nuestro navegador para rellenar los formularios de login de los sitios, de tal modo que con solo pulsar un botón se copie el usuario y clave de acceso. Asimismo son capaces de rellenar de manera automática perfiles en el momento en que nos registramos, o bien de guardar las claves de acceso cuando entramos en un lugar que no teníamos guardado. Habitualmente asimismo vamos a poder guardar otro género de credenciales, si bien no estén ligadas a páginas.

 

 

Las claves de acceso se guardan cifradas utilizando nuestra clave de acceso (y en algún caso datos auxiliares), de tal modo que absolutamente nadie más puede leerlas. De esta forma, podemos crear claves de acceso muy seguras sin que haga falta que nos acordemos de ellas: ya lo hace el gestor por nosotros.

¿Podemos confiar en un gestor de claves de acceso?

En lo que se refiere a los posibles inconvenientes de seguridad, es verdad que es un solo punto de fallo: un acceso ahí y tienen todas y cada una de nuestras claves de acceso.

Mas por otro lado, ¿qué es más simple? ¿Asegurar una cuenta o bien asegurar cincuenta? Podemos acrecentar las medidas de seguridad en un solo punto y darle más seguridad a nuestras claves de acceso.

Además de esto, estos productos, como afirmábamos ya antes, están dedicados a sostener tus claves de acceso seguras y seguramente vayan a hacer un mejor trabajo de lo que harías solo.

Un gestor de claves de acceso nos puede dar más seguridad que la que podríamos conseguir la mayor parte de nosotros por nuestra cuenta.

Verdaderamente es realmente difícil que alguien acceda a los datos de tu gestor de claves de acceso si tienes una buena clave de acceso profesora. Los datos se guardan cifrados y, en el caso de 1Password y Lastpass se transmiten por HTTPS. Aun si bien hubiera alguien leyendo todo cuanto mandas por Internet, no podría ver ninguna clave de acceso.

Tampoco tendría éxito un atacante que entre a los servidores de Lastpass o bien que acceda a tu base de datos en Dropbox (o bien cualquier otro servicio de sincronización): solo vería un montón de datos inútiles, imposibles de descifrar.

Y además de esto, siempre y en toda circunstancia podemos conjuntar los gestores de claves de acceso con otros métodos. Por poner un ejemplo, las cuentas esenciales (correo, bancos) con claves de acceso seguras que no se guarden en el gestor, y dando a esas cuentas una capa más de protección con autentificación en 2 pasos.

Como conclusión, en estas situaciones hay que tener los pies en el suelo, disminuir al mínimo peligros sin olvidar la comodidad (no vale de nada tener un procedimiento superseguro para administrar claves de acceso si no lo empleamos), e intentar no depender de una sola herramienta o bien procedimiento.

Estos son actualmente los 5 mejores gestores de contraseñas:

Keepass

KeePass es una utilidad de código abierto que sostiene nuestras claves de acceso cifradas en una base de datos. El beneficio es que todo está bajo nuestro control. La desventaja es que debemos preocuparnos nosotros de instalar además de esto los complementos para los navegadores y de hallar una forma de acompasar las claves de acceso entre dispositivos. Entre aplicaciones oficiales y no oficiales, está libre para prácticamente cualquier sistema.

1password

1Password tiene exactamente la misma idea de KeePass, pero más simple de utilizar, de integrar y además está listo para acompasar por medio de Dropbox. Tiene aplicaciones para Windows, Mac, iOS y Android.

Lastpass

La primordial desventaja es que tus claves de acceso se guardan en la nube, si bien Lastpass asegura que están cifradas con una clave derivada de tu clave de acceso profesora y correo, y que si bien un pirata informático entrara en sus servidores no podría ver ninguna clave de acceso. A cambio, LastPass puede ofrecer más controles de seguridad: permitir logins solo desde determinados países, impedir que entren desde Tor, activar autentificación en 2 pasos o bien aun cerrar sesiones en determinados ordenadores.

True Key

Una de las peculiaridades que diferencia a TrueKey del resto de gestores de claves de acceso es el reconocimiento facial para empezar sesión. Además de esto, se ofrece el acceso a través de huella digital en el móvil o bien la clave profesora. Este gestor tiene una versión gratis que deja registrar hasta quince claves de acceso. Para guardar un número ilimitado de claves, el usuario debe abonar una subscripción.

Dashlane

Uno de los objetivos de Dashlane es ahorrar tiempo al usuario. Cuando este se abrirá una cuenta en una plataforma, el gestor le da la opción de rellenar el formulario de forma automática. Además de esto, es posible mudar una o bien todas y cada una de las claves de acceso con un solo click para cerciorarse de que sean seguras y diferentes.

Hay una versión gratis que deja, entre otras muchas cosas, un almacenaje ilimitado de claves de acceso en un dispositivo. La de pago, ofrece la opción de acompasar claves y datos entre múltiples dispositivos o bien compartir un número ilimitado de credenciales.

Featured Post

Tu ADN puede transportar un virus informático

Hasta hoy los límites del biohacking pasaban por introducir minúsculos sensores bajo la piel, pequeños microchips que emiten por radiofecuencia información, abren puertas, monitorizan nuestro cuerpo, conectan con nuestro móvil u ordenador e incluso nos permitirían pagar solo con acercar la mano a un  sensor. Pero ahora se ha conseguido introducir un código malicioso en una secuencia de ADN.

Nuestro ADN se esfuerza después de miles de años de evolución por no crear o diseminar un peligroso código genético que podría ser utilizado para crear una toxina o, peor aún, una enfermedad infecciosa. La naturaleza no, pero un grupo de biohackers ha dado el paso que la evolución no se atrevió a dar.

Han demostrado cómo el ADN puede acarrear una amenaza menos esperada, diseñada para infectar no a los humanos ni a los animales, sino a las computadoras. Un grupo de investigadores de la Universidad de Washington ha demostrado por primera vez que es posible codificar software malicioso en hebras físicas de ADN.

De este modo cuando un secuenciador genético lo analiza, los datos resultantes se convierten en un programa que corrompe el software de secuenciación génica y toma el control del equipo que ejecuta el software.

Aunque ese ataque dista a día de hoy de ser práctico para cualquier espía o criminal real, los investigadores argumentan que podría volverse más probable con el tiempo, a medida que la secuenciación de ADN se vuelve más común, poderosa y realizada por servicios de terceros en sistemas informáticos sensibles. Y, tal vez más importante para la comunidad de ciberseguridad, también representa una impresionante hazaña de ciencia ficción de puro ingenio hacker.

Sabemos que si un adversario tiene control sobre los datos que una computadora está procesando, puede tomar el control de esa computadora. Esto significa que cuando se mira la seguridad de los sistemas de biología computacional, no sólo se está pensando en la conectividad de red, la unidad USB y el usuario en el teclado, sino también en la información almacenada en el ADN que están secuenciando. Se trata de considerar una clase diferente de amenaza.

 

 

La BioHacker y Bióloga Molecular Ellen Jorgensen en una charla sobre BioHacking

 

 

¿Pero, se trata de ciencia fición?

Por ahora, esta amenaza sigue siendo más un punto de complot en una novela que uno que debería afectar a los biólogos computacionales. Pero a medida que la secuenciación genética es manejada cada vez más por los servicios centralizados -a menudo administrados por laboratorios universitarios que poseen el costoso equipo de secuenciación de genes-, ese truco de malware transmitido por el ADN se vuelve cada vez más realista.

Especialmente dado que las muestras de ADN provienen de fuentes externas, lo que puede ser difícil de investigar adecuadamente.

Si los hackers lograron el truco, los investigadores dicen que podrían tener acceso a una propiedad intelectual valiosa, o posiblemente manchar el análisis genético como las pruebas de ADN criminales. Las empresas podrían incluso colocar potencialmente código malicioso en el ADN de productos genéticamente modificados, como una forma de proteger secretos comerciales, sugieren los investigadores.

Sin embargo, independientemente de cualquier razón práctica para la investigación, la noción de construir un ataque informático con nada más que la información almacenada en una cadena de ADN representó un desafío épico de hackers para el equipo de la Universidad de Washington.

Los investigadores comenzaron escribiendo un conocido exploit llamado “desbordamiento de búfer”, diseñado para llenar el espacio en la memoria de un ordenador destinado a una cierta pieza de datos y luego derramarse en otra parte de la memoria para plantar sus propios comandos maliciosos.

Pero la codificación de ese ataque en el ADN real probó ser más difícil de lo que se imaginaban. Los secuenciadores de ADN funcionan mezclando ADN con productos químicos que se unen de manera diferente a las unidades básicas de código del ADN -las bases químicas A, T, G y C- y cada uno emite un color de luz diferente, capturado en una foto de las moléculas de ADN.

Para acelerar el procesamiento, las imágenes de millones de bases se dividen en miles de trozos y se analizan en paralelo. Así que todos los datos que formaban parte de su ataque tenían que encajar en unos pocos cientos de esas bases, para aumentar la probabilidad de que permanecieran intactos durante el procesamiento paralelo del secuenciador.

Cuando los investigadores enviaron su ataque cuidadosamente diseñado al servicio de síntesis de ADN Integrated DNA Technologies en forma de As, Ts, Gs y Cs, descubrieron que el ADN también tiene otras restricciones físicas. Para que su muestra de ADN se mantuviera estable, tuvieron que mantener una cierta proporción de Gs y Cs a As y Ts, porque la estabilidad natural del ADN depende de una proporción regular de pares A-T y G-C.

Y mientras que un desbordamiento de búfer a menudo implica el uso repetido de las mismas cadenas de datos, en este caso provocó que la cadena de ADN se plegase sobre sí misma. Todo eso significaba que el grupo tenía que reescribir repetidamente su código de exploit para encontrar una forma que también pudiera sobrevivir como ADN real, que el servicio de síntesis les enviaría en un frasco de plástico del tamaño de un dedo en el correo.

El resultado, finalmente, fue un pedazo de software de ataque que podría sobrevivir a la traducción del ADN físico al formato digital, conocido como FASTQ, que se utiliza para almacenar la secuencia de ADN. De manera que cuando ese archivo FASTQ se comprime con un programa de compresión común conocido como archivos fqzcomp-FASTQ, a menudo se comprimen porque pueden llegar a gigabytes de texto; al hacer clic en el software de compresión con su exploit de desbordamiento de búfer, rompiendo el programa y entrando en la memoria del ordenador que ejecuta el software para ejecutar sus propios comandos arbitrarios.

 

 

 

 

Una amenaza lejana, pero preocupante

Incluso entonces, el ataque se tradujo completamente sólo alrededor del 37% de las veces, ya que el procesamiento paralelo del secuenciador a menudo lo cortaba o el programa lo decodificaba hacia atrás. Una hebra de ADN puede ser secuenciada en cualquier dirección, pero el código debe leerse en una sola. Los investigadores sugieren en su trabajo que las futuras versiones mejoradas del ataque podrían ser diseñadas como un palíndromo.

A pesar de ese proceso tortuoso y poco confiable, los investigadores admiten que también tuvieron que tomar algunos atajos serios en su prueba de concepto que bordean el engaño. En lugar de explotar una vulnerabilidad existente en el programa fqzcomp, como lo hacen los hackers del mundo real, modificaron el código fuente abierto del programa para insertar su propia falla, permitiendo el desbordamiento del búfer.

Pero aparte de escribir ese código de ataque de ADN para explotar su versión artificialmente vulnerable de fqzcomp, los investigadores también realizaron una encuesta del software común de secuenciación de ADN y encontraron tres vulnerabilidades reales de desbordamiento de búfer en programas comunes.

Eso demuestra, dicen los investigadores, que en un futuro el hacker podría ser capaz de llevar a cabo el ataque en un entorno más realista, sobre todo a medida que los secuenciadores de genes más poderosos empiecen a analizar grandes cantidades de datos que podrían preservar mejor el código de un exploit.

Se hace evidente la necesidad de investigar y desarrollar nuevas herramientas de antivirus y malware dignas de la mejor película de ciencia ficción.

Featured Post

¿Necesito un antivirus para mi teléfono móvil?

La aparición de la última gran vulnerabilidad detectada en Android ha vuelto a proponer el debate sobre la seguridad de la plataforma y las formas de asegurar esa seguridad. Los antivirus parecen situarse como la tradicional opción en el momento de resguardar nuestros móviles inteligentes y tablets.

 

Pero… ¿son realmente útiles?

 

La verdad es que las últimas pruebas efectuadas por entidades que valoran este género de productos dejan claro que si bien pueden asistir, el tratamiento del malware en dispositivos móviles todavía tiene mucho camino por recorrer.

El 2016 ha sido un año de récord para los móviles inteligentes. Por vez primera la cantidad de accesos a Internet mediante un dispositivo móvil ha superado a la de accesos por medio de un ordenador tradicional. El empleo del móvil es ya algo extendido y frecuente. De ahí que es tan esencial mantenerlo protegido de todo género de virus o bien malware.

Cada año Telefónica publica un informe bien interesante llamado La Sociedad de la Información en España, del que llevan ya 16 ediciones. Y conforme los datos publicados, el 88%  de usuarios en este país se ha conectado a Internet mediante su móvil, mientras que el 78% de los navegantes lo prosiguen haciendo por medio de su PC.

Poco a poco son más usuales los ataques de virus y malware a los dispositivos móviles.

Además de esto resulta muy peculiar de qué manera aun los mayores de 55 años se han lanzado a utilizar el móvil y ha manejarlo como cualquier “early adopter” tras el efecto de llevar whatsapp y estar conectado con amigos y familia.

Son cada vez más usuales los ataques de virus y malware a los dispositivos móviles. Y los más perjudicados acostumbran a ser los móviles de plataforma Android.

 

 

Google Portátil

 

 

Múltiples estudios han revelado que el desarrollo de amenazas de malware en la plataforma móvil de Google es impactante

En el último informe de F-Secure  de finales del 2016, en el tercer trimestre de 2016 se advirtieron 28.398 diferentes amenazas de malware en Android. De ellas solo 146 procedían de Google Play, el repositorio oficial de Google que, si bien no infalible totalmente, ofrece muchas garantías en el momento de eludir infecciones.

Esa generación de amenazas  ya fue herramienta esencial de marketing en soluciones antivirus para el PC de sobremesa, y lo mismo ocurre en el campo de los dispositivos móviles, donde muchas de esas empresas están comenzando a dedicar recursos singulares para “intentar asistirnos”.

Es lógico meditar que, si de año en año es mayor el empleo del móvil para navegar, mirar el saldo del banco, hacer compras on-line, compartir fotografías en las redes sociales o bien mandar e-mails por medio de los dispositivos móviles, los ciberdelincuentes van a trabajar durísimo para colarse en ellos.

Y de esta forma son cada vez más usuales los ataques de virus y malware a los dispositivos móviles.

 

 

 

 

¿De qué manera podemos saber si nuestro móvil está infectado?

Honestamente, si no tenemos unos conocimientos de determinado nivel sobre este tema, no es tan simple saber si nuestro móvil está inficionado. Si la batería de tu móvil se agota de pronto más rápido que lo que viene siendo frecuente o bien de repente su funcionamiento es más lento y pesado puedes comenzar a sospechar que algo malo puede estar pasando.

Sospecha asimismo si comienzas a ver publicidad no pedida. Y de forma directa si te bloquean y raptan tus datos por medio de un “ramsonware”.

Podemos asistir a nuestros móviles a estar libres de virus y sostenerlos “sanos” con unas pautas sencillísimas de continuar.

Por servirnos de un ejemplo, mantener actualizado el sistema operativo. Esto que parece no tener relevancia, la tiene. Es más simple atacar un sistema obsoleto y sin actualizar ya que hace de nuestro dispositivo una herramienta frágil y vulnerable.

De nuevo, es esencial tener en cuenta que cuando vayamos a instalarnos alguna nueva aplicación tanto de ocio como profesional, debemos hacerlo por medio de páginas oficiales. Jamás debemos instalarla de una web desconocida o como opción alternativa a la oficial de cada marca.

Mensajes, vídeos, MMS o bien cualquier otro fichero sospechoso, frente a la duda mejor lo suprimimos.

 

 

 

 

¿Necesitamos realmente un antivirus en el movil? La respuesta es claramente sí

Tener los pies en el suelo es el mejor antivirus que existe, pero estas herramientas son muy útiles y necesarias, y no exactamente por su detección y eliminación de virus (que también), sino más bien por el resto de posibilidades que ofrecen.

De esta manera, muchas de ellas son realmente suites de seguridad móviles que dejan, por poner un ejemplo, encontrar nuestros teléfonos si se pierden (o bien nos los hurtan), y borrar remotamente todos y cada uno de los datos en el caso de que quede claro que no podremos recuperarlos.

Los informes que producen ciertas aplicaciones –por poner un ejemplo, mostrando qué permisos precisa cada una de las aplicaciones instaladas en Android– o bien las herramientas de backup y restauración para regresar a un estado “seguro” tras un episodio de malware en nuestro móvil son asimismo muy relevantes, y eso hace meditar que estas soluciones tienen asimismo su hueco para aportar un nivel más de calma.

Y para finalizar, contar con la ayuda de un antivirus, como la que ofrece Panda Mobile Security, siempre y en toda circunstancia va a ser una muy buena opción. Están desarrollados por especialistas y se actualizan frente a las nuevas amenazas que aparecen día tras día.

Siempre y en toda circunstancia puedes probar una versión gratis antes de adquirirlo. Después conforme nuestras necesidades podemos adquirir la versión que más se adapte a nuestras necesidades. Se hace imprescindible sobre todo en aquellos casos en los que nuestro móvil es una herramienta de trabajo para nosotros.

Featured Post

12 consejos de seguridad para un verano sin preocupaciones

Poco a poco hemos ido viendo como el calor llegaba a nuestras ciudades y es que, el calor ya ha comenzado a apretar.  Eso hace que las personas estén más predispuestas y animadas a salir a la calle o sentarse en una terraza a tomar algo con amigos y familiares.

El verano suele traer consigo buen humor que se implanta en las personas pero también puede traer ciertos problemas si no se toman las precauciones oportunas.

Disfrutamos de días más largos llenos de sol, jornadas de trabajo más cortas, playas, piscinas, viajes y actividades al aire libre. No solo relajamos nuestra mente, también se relaja la seguridad y algunos aspectos de esta en vacaciones.

Teniendo esto en mente, hemos decidido preparar una lista de doce consejos de seguridad que debes tener en consideración para disfrutar de un verano sin preocupaciones.

 

1. Antes de salir, haz una limpieza de tus dispositivos

Llevas meses con el mensaje de ‘No hay espacio de almacenaje suficiente’ en el Móvil. Bueno, tal vez este sea un buen instante para sentarse y subir todo el contenido que tengas a la nube, o bien aplicar ciertos consejos que te hemos dado para sacar el máximo partido a tu teléfono. Una limpieza veloz de tu móvil va a hacer que funcione mejor, liberará espacio de almacenaje, y lo va a dejar listo para atrapar todos esos bonitos recuerdos que indudablemente desearás preservar. Y de paso haz copia de todo.

 

2. Consigue moneda extranjera

Ya tienes tus vuelos, el hotel, la reserva del vehículo de alquiler, el seguro de viaje… ¿estás seguro que es de esta manera? Viajar a un país extranjero sin llevar moneda local en efectivo no es una gran idea.

Si sales fuera de España consigue moneda extranjera, aunque en algunos países (Sobre todo de Europa) apenas se usan los billetes y las tarjetas con contactless son los reyes del pago, no viene de más llevar consigo algo de moneda extranjera para prevenir algún imprevisto.

 

 

No caigas en la tentación de solicitar el dinero vía on-line. Darse un pequeño camino hasta el banco es bastante opción mejor que solicitar moneda extranjera por Internet y aguardar que no te timen. Y si por último decides hacerlo por Internet, asegúrate de estar protegido.

Otra opción es sacar efectivo en moneda local en algún cajero una vez en tu destino, pero cuidado con las comisiones de cambio.

 

3. Seguridad bajo el sol

La exposición prolongada al sol puede generar en las personas daños severos en la piel y en los ojos (en el caso de no disponer de protección ocular o que esta sea inadecuada). Además en esta época del año tendemos a deshidratarnos más rápidamente por la sudoración continua de nuestro cuerpo, lo que puede generar desmayos y problemas más graves. Para evitar situaciones de peligro con respecto a estos problemas es imprescindible:

  • Aplicarse crema con asiduidad cuando se vaya a realizar cualquier actividad al aire libre.
  • Utilizar gafas de sol de calidad que impidan el impacto excesivo del sol en nuestros ojos.
  • Utilizar sombrero, gorra u otro complemento que proteja nuestras cabezas del sol.
  • Evitar salir a la calle en las horas más calurosas del día (entre las 12:00 y las 16:00).
  • Procurar situarse en áreas frescas y que posean sombra.
  • Beber líquidos abundantemente.
  • Utiliza ropa ligera, cómoda, transpirable y de colores claros.

Instala una APP de control de bronceado, muy útil, ya que te avisa de los tiempos de exposición y la incidencia del sol en tu zona.

 

4. Planea el verano de antemano

Si bien ya ha comenzado el verano, todavía estás a tiempo de planear tus vacaciones. Ten cuidado de no finalizar en una página sospechosa cuando estés buscando la mejor oferta para tus vacaciones o bien un seguro de viaje. Aconsejamos que navegues siempre y en toda circunstancia con una solución de protección en tu equipo como las de Panda Security, y que estés atentísimo a las páginas que visitas. Si una oferta es demasiado buena para ser verdad, seguramente no lo sea.

 

5. Hidrátate con frecuencia

Como ya se ha mencionado, durante el verano se incrementa la transpiración de nuestro cuerpo como método para disminuir la temperatura corporal. Esto genera que perdamos líquidos de manera excesiva. Por ello es imprescindible reponer esos líquidos perdidos:

  • Hidrátate de manera frecuente, aun no teniendo sed.
  • Ingiere de vez en cuando bebidas isotónicas que nos ayudaran a recuperar los electrolitos perdidos.
  • Evita hacer ejercicio excesivo, hacerlo supondrá una mayor pérdida de líquidos y una deshidratación más rápida.

 

6. ¿Admite tu hotel llegadas y salidas tardías?

Cerciórate de que el hotel en el que te marchas a alojar admite llegadas tardías. No hay nada peor que tener que pasar la primera noche de tus soñadas vacaciones en el vehículo de alquiler. ¡Estate preparado! Y si no estás seguro, llama por teléfono al establecimiento antes de hacer la reserva.

 

7. Conéctate a redes Wi-Fi públicas de forma responsable

 

 

Emplear redes Wi-Fi públicas no acostumbra a ser una gran idea. Sí, son gratis y simples de acceder, pero seguro que lo último que quieres es que te roben la identidad o bien las claves de tu tarjeta de crédito. Y, en el caso de que verdaderamente precises conectarte a una, ten un antivirus instalado en tu dispositivo y conéctate vía VPN.

 

8. Descárgate la aplicación de CDC

Si vas de vacaciones a un país tropical, descárgate en tu móvil la aplicación de CDC o revisa en su web las últimas alertas https://espanol.cdc.gov/enes/zika/index.html Cuanta más información tengas, mejor. Es posible que no estés planificando tener familia en un corto plazo, ni que te asuste mucho el virus Zika, mas hay otras amenazas como el dengue o bien el chikungunya que pueden arruinar tus día de reposo.

 

9. Asegúrate de tener múltiples métodos de pago a mano

Las cosas pueden ir mal más sencillamente de lo que semeja cuando uno está lejos de casa. Asegúrate de tener todo género de tarjetas de crédito a mano (Visa, MasterCard, etc) por si acaso sucede algún imprevisible. No está de sobra llamar a tu banco para informarles de dónde estarás. En ocasiones, son los propios bancos los que bloquean ciertas opciones de pago en sus sacrificios por prevenir el fraude. Ya es hora de activar el Samsung Pay o Apple Pay si tu entidad te lo permite, son cómodos a la par que seguros. Y tendrás una forma de pago extra activada por si pierdes tus tarjetas.

 

10. Haz copias de respaldo del contenido de tus dispositivos

Nunca fue tan importante ahora hacer copias de respaldo del contenido que tengas guardado en tus dispositivos.

 

 

Mucha gente pierde o le roban el móvil en sus vacaciones. Y, si no estás preparado, es posible que acabes perdiendo toda la información y fotografías que tienes guardadas en tu teléfono.

 

11. No reveles mucha información en Redes Sociales, los ladrones vigilan

Puede resultar tentador actualizar tu estado de Facebook o twitter y poner algo como ‘Sufriendo en las playas de huelva’, pero aconsejamos fervorosamente no hacerlo o hacerlo con precaución. Ten presente que la mayoría de la gente se marcha de vacaciones en los meses de verano, por lo que la época veraniega acostumbra a ser la de más trabajo para los ladrones.

 

Ser miembro ilustre de un grupo chat

 

Guarda todos tus recuerdos y fotografías en tu móvil o bien portátil y súbelas a Facebook o algún soporte en la nube cuando estés de vuelta en casa.

 

12. Emplea un software antivirus en tus dispositivos

Contar con alguien que resguarde tu seguridad en línea día y noche es una necesidad. Instala el antivirus más conveniente en todos y cada uno de tus dispositivos conectados, y protégete a ti y a tus seres queridos.

Finalmente, llama a tu compañía de telefonía y cerciórate de que tu móvil va a funcionar adecuadamente en el sitio al que tengas planeado ir. Hoy en día, llevar contigo un móvil que funcione no es un lujo, sino más bien una necesidad, con lo que asegúrate de llamar a tu compañía. Y en el caso de que te afirmen que no pueden asegurar la cobertura, piensa en un plan alternativo.

Cuanto más preparado estés, mayor y mejor será tu tiempo de ocio.

Featured Post
Tecnologías del futuro

Las 6 tecnologías que cambiarán tu empresa y quizás tu vida

La revolución tecnológica que está por venir va a ser más veloz y más profunda que la vivida estos últimos años. Tecnologías como la fabricación aditiva, la computación cuántica o bien el vehículo autónomo van a tener un enorme impacto en las organizaciones.

Recuerda de qué forma era tu vida a finales de 1999. El efecto 2000 provocaba el miedo miedo con la posibilidad de echar abajo los sistemas informáticos de las compañías.

Poquísimos eran los que tenían un móvil. Para encontrar a una persona que llegaba tarde a su cita, solo cabía recurrir a la telefonía fija, o bien armarse de paciencia hasta el momento en que apareciese. La información esencial se guardaba en disquetes, y había que cerciorarse de que la pestañita de plástico estuviese cerrada, o bien en caso contrario el documento no se guardaría.

Charlar por teléfono y navegar por Internet eran acciones excluyentes; a fin de que un familiar pudiese llamar, había que desconectar el modem. Las compañías mandaban faxes a sus clientes o proveedores.

El día de hoy y en menos de 10 años, todo ha cambiado, todo es diferente. No solo tenemos móviles, sino más bien somos móviles. Cualquier duda -una dirección, un dato, un nombre- se consulta y soluciona en Google en pocos segundos. Hay cobertura 3G y 4G en casi todo el territorio nacional. Ya antes de contratar a un nuevo empleado, se consulta su historial [público] en redes sociales. Nuestras vidas ya no son anónimas. Las marcas hablan de tú a tú a sus clientes del servicio.

Somos más exigentes. Demandamos calidad, proximidad y también inmediatez, y lo hacemos por el hecho de que las nuevas tecnologías nos han probado que podemos solicitar lo imposible.

Y el planeta prosigue evolucionando a alta velocidad. Las buscas por medio de la voz, el próximo despliegue de redes 5G o bien la impresión 3D son solo ciertos avances en tecnología que van a despegar en el futuro próximo y que, de nuevo, prometen cambiar todo a nuestro alrededor.

 

Inteligencia Artificial

Una de las grandes palancas del desarrollo empresarial está en la administración de los datos, el “petróleo del siglo veintiuno”, tal como recordó Jean-Claude Junker, presidente de la Comisión Europea, a lo largo de una de sus últimas intervenciones.

Mas se trata de ir un paso más allá de solo almcenar y analizar esas grandes cantidades de información (Big Data) que el día de hoy manejan las compañías. Los gigantes tecnológicos, como Google, son conscientes de que su porvenir depende de su capacidad para permitir interactuar de forma natural con la tecnología.

 

 

 

 

En estos instantes, empresas, emprendedores y también estudiosos de todo el planeta buscan el modo de contestar virtualmente las redes neuronales de la mente humana. Una de las ideas más ambiciosas es el programa europeo Human Brain Project, dotado con mil millones de euros y en el que participan empresas como Tecnalia, el mayor centro tecnológico privado de España.

Otros, como el gigante IBM apuestan por desarrollar casos de empleo de deep learning y también inteligencia cognitiva. De este modo por poner un ejemplo, merced a IBM Watson, Dow Chemical ha optimado más de veinte millones de metros cuadrados de espacio; Repsol calcula la probabilidad de localizar petróleo en un campo determinado; y Honda procesa de forma conjunta la información de sus call centers, redes sociales y encuestas de satisfacción.

 

Computación Cuántica

La inteligencia artificial a la que aspiramos a corto y medio plazo se va a ver literalmente pulverizada con la llegada de la computación cuántica.

 

 

 

 

La computación cuántica va a poder desarrollar ordenadores exageradamente veloces, múltiples miles y miles de veces más veloces que los actuales, dejando efectuar cálculos, simulaciones, análisis… que ahora no son siquiera viables. Empresas como D-Wave Systems o bien IBM han desarrollado los primeros computador cuánticos -toscos-, mas no va a ser hasta más adelante, quizá veinte años, cuando lleguen a los catálogos comerciales.

La meta final de esta nueva aventura de la física, en palabras de Darío Gil, vicepresidente de Ciencia y Tecnología de IBM, es “que las compañías puedan solucionar inconvenientes reales de la sociedad”.

Esta tecnología va a tener una consecuencia indeseada: un computador cuántico va a ser capaz de desentrañar cualquier sistema de encriptación de datos. Va a ser preciso buscar nuevos modos de resguardar la información reservado.

 

Impresión 3D

Las impresoras 3D acaparan miradas y titulares. La manera en que fabrican juguetes de plástico de colores en pocas horas puede resultar muy atractivo, y tiene en verdad ciertas aplicaciones comerciales, mas el auténtico potencial de esta tecnología está en el campo industrial.

La llamada fabricación aditiva genera piezas depositando capas finísimas del metal en forma de hilo o bien polvo, creando poquito a poco la pieza tridimensional que se desee.

En nuestros días, se emplea esencialmente para generar prototipos, y repuestos de bastante difícil acceso. Pero poco a poco va ganando presencia en la fabricación en serie de algunas grandes compañías. Boeing, por poner un ejemplo, prevé usar piezas de titanio impresas en 3D en la construcción de su aeroplano de pasajeros setecientos ochenta y siete Dreamliner, con lo que ahorrará hasta tres millones de dólares americanos por cada aeronave.

 

 

 

 

Más del 40%  de los fabricantes plantea adoptar esta tecnología en los próximos 5 años y se prevé que represente el 5% de la capacidad de fabricación del planeta, lo que haría de la impresión 3D una industria de seiscientos cuarenta millones de dólares americanos.

Merced a las tecnologías de simulación, mecanización y también impresión 3D, Europa -y España particularmente- tienen ante sí la ocasión de reindustrializarse y de hacer realidad una economía circular, considerablemente más sustentable.

 

Drones

Así como los wearables (tecnologías de vestir), los drones contribuyen a la productividad y la seguridad de los trabajadores. Arcelor Mittal los utiliza para sobrevolar sus balsas de restos de acero.

Iberdrola los aplica a la inspección de las zapas de los aerogeneradores. Endesa examina a través de UAV las líneas eléctricas de alta tensión. Ferrovial los emplea para tomar fotografías de los terrenos y las zonas donde va a ejecutar obras, y efectuar el seguimiento de los trabajos de construcción.

Y Correos experimenta con la utilización de carteros aéreos en áreas rurales recónditas del norte de España. Mientras Amazon sorprende con sus entregas con Dron ya en pruebas en Australia y EEUU.

En otras palabras, los robots -incluyendo los drones- reemplazan ciertos puestos, mas asimismo asisten a empleados y empresas a ser mejores.

 

 

 

 

Realidad Virtual

La realidad virtual, aumentada y mixta son derivadas de la inteligencia artificial. Más allá del terreno del entretenimiento, han probado ya múltiples aplicaciones empresariales.

Airbus usa gafas inteligentes en las tareas de montaje del A330, y ahora montan los asientos del aeroplano 6 veces más veloz y han reducido a cero los fallos. BMW y Jeep cuentan con una aplicación que deja a los usuarios interaccionar con una versión virtual de ciertos modelos de sus automóviles.

Volvo disponen de concesionarios sin turismos, donde emplea lentes HoloLens (de Microsoft) para enseñar los vehículos. Y Thyssenkrupp emplea esta tecnología para progresar su eficacia en la configuración, operación y mantenimiento de corredores rodantes de pasajeros.

Y Facebook con la compra de Oculus entró de lleno en el mundo de la realidad virtual, no solo enfocado para juegos sino para educación, teletransporte virtual o reuniones como la del vídeo adjunto.

En el área sanitaria, los cirujanos del Centro de salud Virgen del Rocío de Sevilla emplean la RA para preparar sus intervenciones.

 

 

 

 

Internet de las Cosas

El IoT se plasmará en servicios públicos más eficaces (el tráfico o bien la recogida de basura); factorías más eficaces y autónomas (capaces no solo de pronosticar inconvenientes, sino más bien de hacer pagos o bien encargar suministros por sí mismas); y el discutido vehículo autónomo, que va a tener grandes implicaciones regulatorias, laborales e inclusive urbanísticas.

Todo esto va a ser tecnológicamente posible prontísimo. ¿Se atreve a adivinar de qué manera cambiará su negocio?

La revolución del ‘crowdsourcing’ que cambiará la forma de financiarse y el trabajo colaborativo.

La era digital cambia la manera en la que trabajamos, contratamos, generamos y comercializamos recursos y servicios.

Mas tras tanto cambio existen algunas incesantes. Por servirnos de un ejemplo, la idea de que juntos podemos llegar más lejos que separadamente. Esta es la base sobre la que se apoya la ‘coopetición’ existente en muchos ámbitos.

Es posible que haya oído hablar asimismo de la ‘co-creación’. Se trata de que empresas y clientes del servicio trabajen de forma conjunta en la conceptualización y el diseño de un producto. Cada vez son más las compañías que apuestan por ‘co-crear’ así como sus clientes del servicio.

El grado de implicación de estos últimos cambia. Siempre que resulte posible, hacer participante al cliente del servicio o bien usuario final de todo el proceso ayuda a fidelizarlo y transformarlo en un leal embajador de la marca.

El próximo paso sería recurrir al crowdsourcing. El planeta digital demanda labores muy especializadas (programática de publicidad on-line, posicionamiento web en buscadores, diseño de ‘landings’, etc.) que es preferible externalizar.

¿Y por qué razón no dejar que terceros y ‘freelance’ aporten soluciones a diferentes inconvenientes de negocio?

Un millón de ojos ven más que dos. El conjunto industrial GE fue uno de los primeros en apostar por el ‘crowdsourcing’, mediante concursos de ideas. Hyperloop es un caso extremo, y en verdad cuenta con una plantilla fija pequeñísima.

En España, compañías como Indra, OHL, Activa, Ficosa o bien Pladur ya se han sumado al ‘crowd engineering’ (ingeniería colectiva), mediante una plataforma on line llamada Ennomotive.

Featured Post

Viajar por Europa sin costes de roaming en tu móvil

Desde el 15 de junio vas a poder navegar y llamar cuando viajes por Europa tal y como si estuvieses en España, sin sobrecostes. Aunque toda ley tiene su salvedad, y la supresión del roaming tiene las suyas. Ya que aunque el fin de los recargos por llamar y navegar desde la UE supondrá un ahorro para el usuario, existe el temor de que las compañías puedan subir sus tarifas de servicios.

La desaparición del roaming ha desatado un sinfín de dudas sobre el mismo, aquí os detallamos las más importantes.

¿Qué es el Roaming?

Sí, sorprende una pregunta un tanto obvia, no está de mas aclarar conceptos. El Roaming es la posibilidad que tiene un usuario de continuar usando las capacidades telefónicas de su dispositivo (llamadas, SMS, conexión de datos), fuera del país donde ofrece servicio la operadora que tiene contratada.

Hasta este año 2017, las operadoras cobraban un sobrecoste al usuario por el empleo de este servicio. La justificación de este recargo estaba en que las operadoras extranjeras asimismo las cobraban a ellas si un cliente del servicio hacía empleo de su red.

La UE hace unos años que decidió poner rumbo a la supresión de esta práctica en el territorio comunitario, para lo que fijó unos costes máximos que se han ido reduciendo progresivamente y de forma continua hasta llegar a la situación actual.

 

¿A qué países afectan estos cambios?

Los cambios afectan a todos y cada uno de los países pertenecientes a la Unión Europea: Alemania, Austria, Bélgica, Bulgaria, Chipre, República Checa, Croacia, Dinamarca, Eslovaquia, Eslovenia, España, Estonia, Finlandia, Francia, Grecia, Hungría, Irlanda, Italia, Letonia, Lituania, Luxemburgo, Malta, Países Bajos, Polonia, Portugal, Reino Unido, Rumanía y Suecia.

La Unión Europea ha confirmado que estas medidas se extenderán próximamente a Noruega, Islandia y Liechtenstein.

 

¿Por qué razón se suprime el roaming y qué es lo que significa?

Se trata de una solicitud histórica de los usuarios de telefonía móvil. La UE ha necesitado más de diez años para llegar a un pacto con las operadoras y se ha visto obligado a retrasar la fecha del fin del roaming hasta en 3 ocasiones. No obstante, va a dejar de existir el quince de junio de 2017 de forma definitiva.

La Comisión Europea ha establecido el coste de 3,2 céntimos de € por minuto de voz y 7,7 € por Gigabytes de datos cuando se use el teléfono en un país europeo diferente al que se contrató, mas van a ser las operadoras quienes desde el quince de junio acepten ese cargo y no repercutirá en la factura del cliente del servicio. O sea, el usuario no va a pagar más que el importe de su tarifa contratada, tal como si usara su teléfono en su país.

Este techo tarifario va a ser revisado periódicamente, cada un par de años, por la Comisión Europea, para amoldarlo al impacto del roaming sobre el mercado, mas en ningún caso repercutirá sobre el bolsillo del usuario que utilice sus servicios de telefonía de forma frecuente en su país y excepcionalmente en el extranjero.

 

 

 

 

¿Qué sucede con el fin del roaming en R. Unido tras el Brexit?

Reino Unido suprimirá el roaming el quince de junio de 2017 como el resto de países de la UE. Esto desea decir que desde ese día cualquier usuario de telefonía móvil va a poder emplear su dispositivo sin sobrecostes en el Reino Unido. No obstante, la situación podría ser diferente en el futuro. Todo va a depender de de qué forma avancen las negociaciones por el Brexit.

La UE ha manifestado su deseo de que Reino Unido pudiese continuar siendo zona libre de roaming para sus ciudadanos aun si el país abandona claramente la Unión Europea, mas todo va a depender de las conversaciones y pactos a los que se llegue en los próximos meses.

 

¿Qué sucede con las tarifas planas existentes?

Las operadoras van a poder imponer asimismo limitaciones en el caso de las tarifas más competitivas, que ofrecen una cantidad ilimitada de datos para navegar mediante Internet, y limitar su empleo mayoritario en el mercado nacional. Esto, hoy, no aplica en España, pues ninguna operadora ofrece tarifas planas de datos ahora, pero podrían hacerlo en el futuro.

 

¿Qué salvedades existen?

La Comisión Europea ha previsto una serie de situaciones en las que las operadoras van a poder cobrar por emplear el móvil en un país diferente al del sitio en el que se contrató la tarifa, primordialmente, para eludir prácticas desmesuradas de los usuarios y que, por servirnos de un ejemplo, un ciudadano de España que contrate una tarifa en Malta para usarla en España como su número frecuente solo por el hecho de que es más económico que los costos de las operadoras nacionales.

De la misma manera, asimismo se quiere impedir que un ciudadano de España pueda emplear su móvil nacional a lo largo de grandes periodos de tiempo en otros países de la UE.

El fin del roaming está concebido para favorecer la libre movilidad de los usuarios en periodos cortos -viajes de trabajo, vacaciones…- pero no para el empleo continuado en el tiempo de la red de telefonía de una operadora extranjera, lo que se llama “roaming permanente”.

De ahí que se ha establecido un “periodo ventana” de 4 meses, suficientemente extenso para englobar todo género de pequeñas estancias en el extranjero. Las operadoras verificarán que los usuarios, en los últimos 4 meses, no han empleado su móvil más tiempo en otros territorios diferentes al país en el que contrataron su línea telefónica.

En los casos en los que se advierta que en los últimos 4 meses el usuario ha empleado más su móvil en el extranjero que en el país de origen, su operadora va a poder solicitarle explicaciones y pedirle que pruebe que radica en el país o bien que tiene vínculos estables con ese Estado miembro.

El cliente del servicio va a tener un plazo de catorce días para ofrecer una contestación a su compañía y justificar que se halla en otro país por una causa razonable, como, por poner un ejemplo, un desplazamiento de empresa, estar matriculado en una Universidad de ese país o bien estar gozando de una estancia Erasmus.

En los casos en los que el usuario no pueda justificar por qué razón usa más su línea móvil de contrato fuera de su país de origen que dentro, la operadora deberá iniciar un procedimiento de reclamación y va a poder imponerle al usuario que sea quien pague el coste mínimo establecido por la Comisión Europea de 3,2 céntimos de € por minuto de voz y 7,7 € por Gigabytes de datos, como 1 céntimo por SMS mandado o bien recibido más Impuesto sobre el Valor Añadido.

 

 

 

 

¿Existen más límites?

El fin del roaming afecta a todas y cada una de las líneas móviles de contrato, no de esta forma a las de prepago. Cada operadora es libre de administrar a sus clientes del servicio con los costos más provechosos para usar su móvil de prepago en el extranjero e inclusive algunas de estas operadoras ya han anunciado que suprimen este sobrecoste asimismo para sus clientes del servicio de prepago.

Lo más aconsejable es consultar con la operadora antes de viajar si bien lo más conveniente acostumbra a ser adquirir una tarjeta SIM local.

 

¿He de hacer algo para que se active el fin del roaming?

Con algunos operadores era preciso activar el roaming. No es preciso registrarse para finalizarlo. Por defecto, todos y cada uno de los clientes del servicio de telefonía móvil de contrato de cualquier país miembro se favorecerán del fin del roaming desde el quince de junio. Más tarde, posiblemente en ciertos casos las operadoras soliciten a los usuarios que prueben que su sitio de vivienda frecuente es el país donde contrató su tarifa.

 

¿Qué sucede si viajo fuera de la UE?

El fin del roaming, que entra en acción el próximo quince de junio, solo afecta a quienes empleen su móvil en los países miembros de la UE. Aquellos usuarios que deseen emplear su móvil para efectuar llamadas o bien navegar por Internet en otros países deberán asumir el coste que imponga su operador.

Ciertas compañías han decidido suprimir el roaming asimismo en otros territorios, mas cada una impone un criterio propio para establecer las tarifas que cobra en todos y cada uno de los países, con lo que no pueden establecerse reglas generales y es preciso preguntar siempre y en todo momento con las compañías antes de utilizar el móvil en el extranjero.

Featured Post

Ciberataques: pulsar un botón y desaparecer tu empresa

Desde hace ya un tiempo estamos hablando y mucho del último ataque del Ransomware WannaCry, un tipo de amenaza con la que los hackers bloquean dispositivos y exigen un rescate para recuperar archivos cifrados.

Y es que en esta ocasión el virus ha sido cabecera de todos los medios impresos y digitales, por su gran magnitud y por el carácter estratégico de las empresas afectadas.

Tal ha sido su difusión que Malwaretech conjuntamente con Intel ha desarrollado una web en tiempo real donde se puede constatar los ataques realizados por WannaCry. Puedes acceder a esta web a través del siguiente enlace: https://intel.malwaretech.com/WannaCrypt.HTML

Efectivamente, alrededor de 200.000 equipos de aproximadamente 150 países han sido víctimas de este ataque masivo. La propagación a nivel mundial de este gusano ha causado enormes daños, principalmente porque no ha necesitado la intervención humana, es decir, no ha hecho falta abrir un fichero para infectarse.

Y aquí radica el gran peligro: el gusano se ha aprovechado de una vulnerabilidad que puede explotarse remotamente utilizando la herramienta EternalBlue. Esta vulnerabilidad se hizo pública el pasado 14 de abril, cuando el grupo Shadow Brokers dio a conocer datos extraídos de la Agencia Nacional de Seguridad (NSA) de EEUU y que, aun habiendo un parche, muchas organizaciones no lo han aplicado.

 

 

 

 

¿Pero, por qué no se ha aplicado dicho parche?

En algunos casos, porque las empresas pueden no disponer de protocolos de seguridad adecuados, y en otros su causa es mucho más compleja: cada parche de un sistema operativo -en este caso Windows- supone una serie de cambios que pueden afectar a aplicaciones críticas para el negocio.

Este tipo de amenazas cibernéticas lleva muchos años entre nosotros y España no es una excepción, viviendo un importante incremento de ataques de ransomware durante todo el año 2016. Paradójicamente, esto ha tenido un efecto positivo, ya que ha aumentado la concienciación frente a este tipo de riesgos, aunque todavía estamos poco preparados para afrontar incidentes.

Aunque la seguridad 100% efectiva no existe, frente a ataques como el que hemos vivido es importante tomar medidas preventivas y con las que podemos reducir el riesgo.

En primer lugar, proteger el puesto de trabajo, la principal vía de entrada de estas infecciones. Según Gartner, cerca del 80% de los ataques que se produjeron con éxito durante 2016 fueron a través de esta vía. Lamentablemente, las medidas tradicionales – como los antivirus-, no son eficaces, por lo que se debe contar con herramientas específicas capaces de detectar ataques de ransomware u otros ataques llamados de día cero.

Si fallan estas primeras barreras de protección, hay que poner en marcha medidas paliativas, como tener copias de seguridad. Si consiguen cifrar los datos en el puesto de trabajo o en los servidores, se podrán recuperar sin problema.

Siempre es importante denunciar estos ataques a organismos como el Incibe, la Policía Nacional o la Guardia Civil, que como en el caso de WannaCry han estado colaborando con las empresas para minimizar los daños.

Por último, apuntar que, aunque el desconcierto ha sido mayúsculo, no debemos entrar en pánico. Cierto es que muchas empresas han sido atacadas, pero también muchas de ellas han sido capaces de defenderse. Debemos prepararnos para hacerles frente y tener nuestras PYMES securizadas y bajo control.

 

 

Captura real de un equipo secuestrado por Wannacry.

 

 

Los costes del WANNACRY en España

El ataque global de Ransomware habría tenido un impacto (directo) para las compañías españolas de cinco millones de euros. Estas son estimaciones de la asociación ISMS Forum, se calcula que en este país ha habido entre 5.000 y 10.000 dispositivos perjudicados, más que los 1.200 confirmados por el Instituto Nacional de Ciberseguridad (Incibe) .

El costo por equipo perjudicado, conforme esta asociación, ascendería a 500 € por equipo (una infección frecuente ronda los 200 €por equipo).

A estas cantidades habría que sumar los costos indirectos (tiempos de inactividad, revisión de equipos, reputación, etc.). Para hacer una valoración de estos últimos, recurrimos a Pedro López Sáez, directivo del Máster de Comercio Electrónico de la Universidad Complutense de la villa de Madrid.

Pedro López Sáez asegura que “las consecuencias de un ciberataque para una compañía se distribuyen, en concepto de costo, en 4 aspectos primordiales:

  1. La pérdida de información (39% )
  2. La interrupción de actividades (36% )
  3. La pérdida de ingresos (20%)
  4. El daño a los equipos (4% ).

En el caso de WannaCry en España, cabe estimar las consecuencias para las compañías grandes limitadísimas. Todas y cada una han negado que hayan sufrido pérdida de información, ni de los clientes del servicio o bien usuarios, ni del negocio, lo que anula la primera fuente de costo”, mantiene este especialista.

 

 

 

 

Interrupción de actividades

En lo que se refiere a la interrupción de actividades, en el caso de España, no ha habido efectos resaltables. Se podría decir que la interrupción de negocio ha sido escasa desde el punto de vista operativo, si bien Incibe ha confirmado la infección de por lo menos diez operadores estratégicos nacionales.

En el caso de Telefónica, solicitarle a doce empleados que apaguen sus ordenadores a lo largo de medio día, podría suponer uno 250 €. Si pueden proseguir trabajando con móviles y tabletas, ni tan siquiera llegaríamos a esa cantidad.

En otros países sí se han producido consecuencias resaltables, como la paralización de plantas productivas de Renault en Francia, o bien los inconvenientes sufridos por el sistema de salud británico.

 

Pérdida de ingresos

Con respecto a la posible pérdida de ingresos derivada de este percance, en tanto que no han quedado expuestos datos ni se han interrumpido operaciones, tampoco puede considerarse relevante.

Revisada la evolución del IBEX35 y las cotizaciones de las compañías que han reconocido haberse visto perjudicadas, como Telefónica, o bien otras, que sin haberlo reconocido, han sufrido el ataque, no se aprecian efectos de manera directa atribuibles a la difusión del WannaCry, revela este maestro, y puntualiza: Si se probase que el virus se había propagado en empresas que negaban cualquier incidencia, los intentos de esconder información habrían supuesto un castigo esencial para sus cotizaciones.

 

Coste del daño a los equipos

El menor de los costos es el daño ocasionado a los equipos. En este particular, el parcheado de seguridad y restauración de datos para las mil doscientos infecciones confirmadas a escala nacional por Incibe podría no suponer costo alguno al considerarse funciones propias de los departamentos de seguridad informática de las compañías, concluye.

 

Conclusión

Son las pequeñas y medianas empresas las organizaciones más frágiles a esta clase de ataques, en tanto que no cuentan con equipos especializados de seguridad informática.

Además de esto, por comodidad y el desconocimiento de opciones de nube más recomendables (y seguras), por norma general, guardan su información en sus ordenadores personales y/o servidores locales.

Especialistas en seguridad informática vaticinan que estos ciberataques podrían reproducirse en las próximas semanas, esta vez dirigidas a PyMEs y particulares.

Recomiendan anticiparse y proteger los equipos ante estas nuevas amenazas, algunas herramientas como el nuevo Panda Adaptive Defense 2.4 incluye ahora tecnologías dinámicas anti-exploit. Aparte de advertir y abortar un ataque cuando se advierte un intento de explotación de una aplicación fiable, la nueva versión de Panda Adaptive Defense da una mayor sencillez en la fase de análisis forense. La visibilidad de la solución ofrece protección contra el ransomware WannaCry.

Featured Post