Virus informáticos 2019

Los expertos en seguridad reunidos en Cybertech advierten de que la ofensiva criminal apunta a la nube, los coches, los electrodomésticos y hasta los juegos o los subtítulos.

La delincuencia informática avanza al mismo ritmo que la tecnología e incluso va por delante. Los ataques van ya por la quinta generación. De los virus de los noventa se pasó a la interferen

La delincuencia informática avanza al mismo ritmo que la tecnología e incluso va por delante. Los ataques van ya por la quinta generación. De los virus de los noventa se pasó a la interferencia de las redes, a la intromisión en las aplicaciones, a los robos de datos y, en los últimos años, a los grandes ataques globales. Pero este año, los principales expertos en seguridad reunidos en el Cybertech de Tel Aviv (Israel), el mayor encuentro internacional del sector al que El País asiste invitado por el Ministerio de Asuntos Exteriores israelí, esperan un recrudecimiento de la ofensiva criminal: la sexta generación.

Las puertas de entrada de los ataques informáticos se han multiplicado, según explica Oded Vanunu, jefe de investigación de vulnerabilidad en Check Point, quien considera que se está produciendo un fenómeno de escala global similar a una carrera armamentística. “Serán más fuertes, más rápidos, más sofisticados. Aprovecharán todo el mundo conectado, desde las nubes de información, los coches o las redes sociales hasta subtítulos, juegos, drones o elementos aparentemente inofensivos como los juegos o las aspiradoras robotizadas”.

Udi Mokadi, director general de Cyberark, una de las mayores compañías del sector y presente en 70 países, comparte esta previsión. “El mundo está cambiando de forma dramática. Ya no vale proteger a una sola organización, sino que también es necesario el control de los proveedores. Un atacante busca el camino más corto, más rápido y más indefenso. Son profesionales, no van en pijama. La seguridad es una necesidad y hay que ir por delante, pasar a la ofensiva. El coste de un error es realmente alto”, comenta.

El director de gestión de Blumberg Capital, Ehud Schneorson, apunta que “la solución global pasa por que las máquinas sustituyan a los hombres” en la prevención, detección y resolución de los ataques. Es la aplicación de la inteligencia artificial con “superpoderes”, explica.

El problema, de

El problema, del que se ha hablado en la última cumbre de máximos dirigentes internacionales en Davos, “se ha situado a la escala del cambio climático o los desastres naturales”, señala Gil Shwed, uno de los fundadores de Check Point. “Si solo se trabaja en la detección, estamos perdidos”, advierte.

Las cifras avalan la preocupación global. Cada día se registran un millón de alertas de otros tantos tipos de ataques. Hace una década, las formas de atacar se reducían a unas 50 y las amenazas diarias registradas eran un millar. Los laboratorios de Check Point realizan cuatro millones de simulaciones cada jornada para analizar ataques que van desde la nube a cualquier tipo de dispositivo.

Raul limon, 01 de febrero de 2019, llega la sexta generacion de ataque informaticos mas, rapidos, mas grandes y mas sofisticados, El pais:
https://elpais.com/tecnologia/2019/01/30/actualidad/1548871131_125689.html

Por qué debe importarte el WiFi 6 (802.11ax) para gaming

Si cuatro canales independientes sin interrupción está bien, con WiFi 6 estará aún mejor, ya que la cifra pasa a ser de hasta ocho canales. Además, la mejora clave estará en el hecho de que también se permitirá la comunicación en esos ocho canales tanto para la subida como bajada, ya que hasta entonces solo se permitía para la bajada. Con esto, nos encontramos que jugar por

Si cuatro canales independientes sin interrupción está bien, con WiFi 6 estará aún mejor, ya que la cifra pasa a ser de hasta ocho canales. Además, la mejora clave estará en el hecho de que también se permitirá la comunicación en esos ocho canales tanto para la subida como bajada, ya que hasta entonces solo se permitía para la bajada. Con esto, nos encontramos que jugar por WiFi será prácticamente igual que hacerlo por cable Ethernet si hay buena cobertura de señal, y sin importar si hay otros dispositivos conectados a la red.

La cobertura será otra de las beneficiadas con este nuevo estándar, ya que WiFi 6 incorpora OFDMA (orthogonal frequency-division multiple access), una mejora con respecto al OFDM (orthogonal frequency division multiplexing) que usaba el WiFi 6. Gracias a él, el espectro se reparte de manera más eficiente y se ajusta en tiempo real de manera dinámica. Con ello, habrá menos latencia, menos overhead, menos jitter, y mejoras para el QoS.

Más allá de las mejoras de rendimiento de este estándar, tenemos que el WiFi será todavía más seguro gracias a WPA3, que será inmune a ataques de diccionario y a los exploits que han sido descubiertos en WPA2.

De momento, en 2019 solo hay unos pocos routers compatibles con WiFi 6, mientras que en dispositivos solo el Samsung Galaxy S10 tiene WiFi 6. A lo largo del año deberían aparecer más productos compatibles, como tarjetas PCI-e, adaptadores USB, ordenadores, etc. Jugar online por WiFi nunca ha tenido mejor pinta.

Alberto Garcia, 12 de marzo del 2019,
Por qué debe importarte el WiFi 6 (802.11ax) para gaming, sitio web ADLSzone,
https://www.adslzone.net/2019/03/12/wifi-6-gaming-mejoras/

Que es la computación cuántica

A principios del siglo XX, Planck y Einstein proponen que la luz no es una onda continua (como las ondas de un estanque) sino que está dividida en pequeños paquetes o cuantos. Esta idea, en apariencia simple, servía para resolver un problema llamado la «catástrofe ultravioleta». PLa superposición, si bien parece una bendición a primera vista, también es un problema. Tal y como demostraba Alexander Holevo en 1973, aunque tengamos muchos más estados que podemos guardar en n qubits, en la práctica sólo podemos leer 2^n distintos. El por qué lo veíamos en un artículo en Genbeta sobre las bases de la computación cuántica: un qubit no vale sólo 1 ó 0 como un bit normal, sino que puede ser un 1 en un 80% y un 0 en un 20%. El problema es que cuando lo leemos sólo podemos obtener o 1 ó 0, y las probabilidades que tenía cada valor de salir se pierden porque al medirlo lo hemos modificado.ero a lo largo de los años otros físicos fueron desarrollándola y llegando a conclusiones sorprendentes sobre la materia, de las cuales a nosotros nos interesarán dos: la superposición de estados y el entrelazamiento .

Para entender por qué nos interesan, hagamos un pequeño receso y pensemos en cómo funciona un ordenador clásico. La unidad básica de información es el bit, que puede tener dos estados posibles (1 ó 0) y con los que podemos realizar varias operaciones lógicas (AND, NOT, OR). Juntando n bits podemos representar números y operar sobre esos números, pero con limitaciones: sólo podemos representar hasta 2^nestados distintos, y si queremos cambiar x bits tenemos que realizar al menos x operaciones sobre ellos: no hay forma de cambiarlos mágicamente sin tocarlos.

La superposición, si bien parece una bendición a primera vista, también es un problema. Tal y como demostraba Alexander Holevo en 1973, aunque tengamos muchos más estados que podemos guardar en n qubits, en la práctica sólo podemos leer 2^n distintos. El por qué lo veíamos en un artículo en Genbeta sobre las bases de la computación cuántica: un qubit no vale sólo 1 ó 0 como un bit normal, sino que puede ser un 1 en un 80% y un 0 en un 20%. El problema es que cuando lo leemos sólo podemos obtener o 1 ó 0, y las probabilidades que tenía cada valor de salir se pierden porque al medirlo lo hemos modificado.afectan forzostamente al resto.

La superposición, si bien parece una bendición a primera vista, también es un problema. Tal y como demostraba Alexander Holevo en 1973, aunque tengamos muchos más estados que podemos guardar en n qubits, en la práctica sólo podemos leer 2^n distintos. El por qué lo veíamos en un artículo en Genbeta sobre las bases de la computación cuántica: un qubit no vale sólo 1 ó 0 como un bit normal, sino que puede ser un 1 en un 80% y un 0 en un 20%. El problema es que cuando lo leemos sólo podemos obtener o 1 ó 0, y las probabilidades que tenía cada valor de salir se pierden porque al medirlo lo hemos modificado.

Guillermo julian, 2 de marzo de 2019; Computacion cuantica, sitio web xataka,
https://www.xataka.com/ordenadores/computacion-cuantica-que-es-de-donde-viene-y-que-ha-conseguido


Ingeniería inversa

La ingeniería inversa es el proceso llevado a cabo con el objetivo de obtener información o un diseño a partir de un producto, con el fin de determinar cuáles son sus componentes y de qué manera interactúan entre sí y cuál fue el proceso de fabricación.

Actualmente (principios del siglo XXI), los productos más comúnmente sometidos a ingeniería inversa son los programas de computadoras y los componentes electrónicos, pero realmente cualquier producto puede ser objeto de un análisis de Ingeniería Inversa.

Sitio web wikipedia:
https://es.wikipedia.org/wiki/Ingenier%C3%ADa_inversa

PARRA BERNAN BRAYAN STEVEN, Ingenieria inversa que es, obtenido de youtube:
https://www.youtube.com/watch?v=uD0aQeHIyHg

Definición de Tecnología

Término que está compuesto por dos palabras griegas que son «tekne» que significa técnica, arte y «logia» que da una traducción de destreza, es decir, que es la técnica o destreza de algo o sobre algo, desde épocas pasadas los seres humanos han buscado y encontrado una variedad de conocimientos que les han dado la experiencia que los ha llevado a mejorar su vida

Sitio web:
https://conceptodefinicion.de/tecnologia/