Apple ha presentado en la conferencia anual para desarrolladores de este año (WWDC, por sus siglas en inglés) la nueva versión de su sistema operativo para ordenadores de escritorio. macOS 12 Monterey es una actualización que se enfoca en la corrección de algunos errores, refina su funcionamiento y hereda algunas características de iOS 15.
macOS 12 Monterrey estrena una nueva función de FaceTime llamada SharePlay, y las nuevas aplicaciones de Mensajes, Fotos, Safari, Apple Podcasts, Apple News y Apple TV. También recibe la aplicación Atajos, para maximizar la productividad, y Focus, para ayudar a los usuarios a mantenerse concentrados.
Este año, a diferencia de los anteriores, prácticamente no se filtró información sobre macOS 12. Como la información era escasa, uno de los principales rumores giraba en torno a su nombre. Estos días se barajaron opciones como Mammoth, Monterey y Skyline. Finalmente, la compañía de Cupertino se decantó por Monterey.
Uno de las características más destacadas de macOS 12 Monterey es su experiencia mejorada de Continuidad. Ahora, con Universal Control, es posible utilizar un solo mouse y teclado para el Mac y el iPad. Sin embargo, esto no es todo, también se podrán arrastrar ventanas de un dispositivo a otro. Además, con AirPlay para Mac, los usuarios pueden compartir audio y vídeo desde su iPhone o iPad hasta del Mac.
FaceTime, por su parte, añade «Voice Isolation» y «Wide Spectrum» para que las voces se escuchen claras incluso en entornos muy ruidosos. Asimismo incorpora la vista de cuadrícula para que los participantes aparezcan en mosaico (como en Zoom) y la posibilidad de desenfocar el fondo.
macOS 12 Monterrey también tiene SharePlay, que permite a los usuarios de una llamada de FaceTime compartir experiencias juntos, como ver una película o escuchar música en tiempo real, y Shared with You, que lleva la experiencia del contenido compartido de las aplicaciones integradas al siguiente nivel.
La aplicación Atajos llega al sistema operativo de escritorio para permitir la automatización de tareas y maximizar la productividad con la menor cantidad de clics. No obstante, Automator seguirá estando disponible y los usuarios tendrán la posibilidad de importar fácilmente los flujos de trabajo existentes.
macOS 12 Monterey también recibe Quick Note, una nueva forma de capturar notas en cualquier momento. La aplicación se integra a la perfección al navegador web y permite agregar enlaces a páginas para crear un contexto. Además, si se está haciendo un trabajo colaborativo, otros usuarios pueden agregar menciones, ver las ediciones y establecer categorías.
macOS 12 Monterey también tiene SharePlay, que permite a los usuarios de una llamada de FaceTime compartir experiencias juntos, como ver una película o escuchar música en tiempo real, y Shared with You, que lleva la experiencia del contenido compartido de las aplicaciones integradas al siguiente nivel.
¿Cuáles son los ordenadores compatibles?
macOS 12 es compatible con una gran cantidad de ordenadores. Aquí tienes la lista completa:
Isao Echizen, un investigador del Instituto Nacional de Informática de Japón (NIII, por sus siglas el inglés), dice que al colocar delante de la cámara los dedos índice y corazón pueden robarnos la identidad.
Según el especialista, las nuevas tecnologías permiten ampliar las imágenes fácilmente y llegar a escanear gráficamente las huellas dactilares, especialmente si los dedos están «expuestos a una fuerte iluminación».
Para demostrarlo, el profesor realizó un experimento con fotografías en las que los sujetos mostraban las yemas de los dedos hasta a tres metros de distancia.
Una vez escaneadas, Echizen le asegura a BBC Mundo que las huellas quedan «ampliamente disponibles» para reproducción indiscriminada y «cualquiera puede hacerlo».
Al experto le preocupa especialmente la proliferación de sistemas de verificación biométrica (tecnologías de reconocimiento facial y de identificación por voz o por huellas dactilares), que se utilizan para acceder a dispositivos y aplicaciones, y que incrementarían las consecuencias de la suplantación de identidad.
En 2014, el Chaos Computer Club (CCC), la mayor asociación de hackers de Europa, hizo una demostración en un sensor de identidad por huella digital (Touch ID) de Apple.
Jan Krissler, también conocido por su alias Starbug, un investigador de la Universidad Técnica de Berlín (Alemania), demostró que era capaz de reproducir la huella digital de la actual ministra de Defensa alemana, Ursula von der Leyen, a partir una foto de su pulgar y de instantáneas desde diferentes ángulos.
«Después de esto, probablemente los políticos se pongan guantes cuando hablen en público», dijo el hacker.
Krissler afirmó que confía mucho más en sus contraseñas que en sus huellas dactilares a la hora de proteger su identidad.
En 2014, el Chaos Computer Club (CCC), la mayor asociación de hackers de Europa, hizo una demostración en un sensor de identidad por huella digital (Touch ID) de Apple.
Un grupo de hackers dijo durante su convención anual en Hamburgo, Alemania, que es posible reproducir una huella digital a partir de una simple fotografía usando un software disponible en el mercado llamado VeriFinge.
«Circunstancias específicas»
Pero, ¿es tan posible y aparentemente sencillo y directo como dicen estos expertos?. No todos los especialistas en informática creen que sea así, ya que antes debe cumplirse una serie de condiciones específicas.
Ted Dunstone, director ejecutivo y fundador de la consultora Biometix -y presidente del Biometric Institute en Australia y Nueva Zelanda, un organismo independiente especializado en ese sector- le dijo a BBC Mundo que, efectivamente, «es posible que nos roben las huellas dactilares de una fotografía» pero «sólo bajo determinadas circunstancias específicas».
Krissler está de acuerdo: «Depende de la calidad de la fotografía y del sensor», le contó a BBC Mundo, pero si es la adecuada «se puede crear en tan solo unas horas. Yo lo hice. Incluso un niño puede hacerlo», agregó.
El hacker advierte que es mejor cubrirse la mano siempre que sea posible. «No puedes proteger tus huellas dactilares todo el tiempo, excepto cuando llevas guantes».
Ted Dunstone (Biometix) le dice a BBC Mundo que, para que exista la posibilidad de que obtengan nuestra huella dactilar a través de una foto, deben darse las siguientes condiciones:
RESOLUCIÓN: la foto debe haber sido tomada a muy alta resolución.
PROXIMIDAD: los dedos deben estar frente a la cámara y lo suficientemente cerca para que la estructura sea visible.
ILUMINACIÓN: la iluminación debe ser la adecuada para que la estructura esté completamente visible durante el proceso fotográfico.
COMPRESIÓN: la compresión de la imagen debe ser baja o nula (es decir, calidad alta).
Pero Dunstone recuerda que no todas las cámaras permiten que eso ocurra.
«Casi todas las fotos tomadas con la cámara del celular no proporcionan la resolución suficiente y son comprimidas», le dice a BBC Mundo.
«El riesgo real (de robo de huellas dactilares) en las fotos publicadas en redes sociales es pequeño, a no ser que sean primeros planos de manos».
Además, Isabelle Moeller, directora ejecutiva del Biometrics Institute, le comenta a BBC Mundo que «en realidad, no es tan fácil falsificar un sistema biométrico» y que el riesgo «se puede reducir usando autenticación multifactor»(un sistema que combina más de una forma de autenticación, como contraseñas y códigos).
Con información de BBC Mundo, 31 de enero del año 2017.
Con las nuevas tecnologías los escaneos solo parte de las herramientas que los criminales utilizan para delinquir cibernéticamente.
Los datos biométricos, al incorporarse cada vez más a la vida cotidiana, también se convierten en un riesgo y compartirlos así es lo menos conveniente.
Con los datos biométricos aumentan y reemplazan a los métodos de autenticación tradicionales, como los basados en inicios de sesión y contraseñas.
Muchas personas el día de ayer compartieron en redes sociales la fotografía de su pulgar entintado, como muestra el orgullo de salir a votar, pero esto pone en peligro tu identidad.
¿Te imaginas cuántos criminales están escaneando en este momento las huellas dactilares abiertamente a su disposición en Twitter? Cuidado, piénsalo dos veces.
La autenticación basada en biometría se utiliza para registrar accesos a oficinas gubernamentales y comerciales, sistemas de automatización industrial, computadoras portátiles y teléfonos móviles. Y uno de los inconvenientes significativos, es el problema de seguridad de la información.
La pandemia de Covid-19 aceleró la digitalización en muchos sentidos. Muchas personas no solo se dieron la oportunidad de descubrir el comercio electrónico, sino de pagar servicios y llevar el control de sus finanzas por internet.
Eso significa que la mayoría ya cuenta con una aplicación de su banco en el celular y ellos precisamente son las víctimas favoritas para los ciberdelincuentes que están distribuyendo un nuevo troyano bancario.
Una de las razones por las cuales esta amenaza resulta tan preocupante es que, para evitar que sea eliminada, los atacantes han implementa mecanismos capaces de impedir que se active la protección incorporada que ofrece el sistema operativo Android, incluso pueden hacer que no se instalen algunas soluciones de seguridad de terceros; algo que probablemente muchos usuarios intentarán para eliminar el software malicioso de sus equipos.
Para distribuir este malware el atacante busca engañar a sus víctimas haciéndoles creer que están por recibir un paquete de una reconocida marca de logística, como FedEx, DHL o UPS. Los ciberdelincuentes envían un mensaje vía SMS en donde invitan al usuario a hacer clic en un enlace para hacer el seguimiento de su envío.
Supuestamente la intención es que los usuarios descarguen una aplicación de la marca de logística, pero en realidad se trata de un enlace malicioso que contiene el malware FluBot embebido en su interior.
Una vez instalado y concedido los permisos solicitados, FluBot libera distintas funcionalidades, incluido el envío de mensajes no deseados, el robo de números de tarjetas de crédito y credenciales bancarias y no solo eso, también instala software para espiar (spyware).
Asimismo la lista de contactos se extrae del dispositivo y se envía a servidores bajo el control de los atacantes, proporcionándoles información personal adicional que les permitirá lanzar nuevos ataques contra otras potenciales víctimas.
Por si fuera poco el malware es capaz de interceptar los mensajes SMS y notificaciones que envían las compañías de telecomunicaciones, también puede abrir páginas en el navegador y hacer uso de la superposición de pantallas en el teléfono para robar las credenciales que ingresa la víctima.
Esta aplicación maliciosa también deshabilita Google Play Protect para evitar la detección por parte de la seguridad incorporada del sistema operativo. Además, debido a la cantidad de permisos otorgados, el actor de amenazas puede bloquear la instalación de muchas soluciones anti malwarede terceros.
Si se recibe un mensaje SMS inesperado con un enlace en el que se puede hacer clic, te recomendamos que te abstengas de abrirlo y que elimines el mensaje.
Huawei lanzó un conjunto de smartphones, relojes inteligentes y tabletas basados en su nuevo sistema operativo HarmonyOS 2, incluida una nueva versión del HUAWEI Mate 40 Series y el HUAWEI Mate X2, la serie HUAWEI WATCH 3 y el HUAWEI MatePad Pro.
En el evento Huawei también ha presentado los HUAWEI FreeBuds 4, sus auriculares inalámbricos Bluetooth de última generación con adaptación abierta y cancelación de ruido activa (ANC), así como dos monitores de gama alta, el HUAWEI MateView y el HUAWEI MateView GT. La empresa aprovechó la ocasión para anunciar que otros 100 dispositivos Huawei —tanto smartphones como tabletas— se actualizarán para funcionar con HarmonyOS 2, lo que permitirá a los consumidores acceder a una experiencia inteligente fluida a través de múltiples dispositivos y en todo tipo de escenarios.
Huawei también ha presentado los HUAWEI FreeBuds 4, sus auriculares inalámbricos Bluetooth de última generación con adaptación abierta y cancelación de ruido activa (ANC), así como dos monitores de gama alta, el HUAWEI MateView y el HUAWEI MateView GT. La empresa aprovechó la ocasión para anunciar que otros 100 dispositivos Huawei —tanto smartphones como tabletas— se actualizarán para funcionar con HarmonyOS 2, lo que permitirá a los consumidores acceder a una experiencia inteligente fluida a través de múltiples dispositivos y en todo tipo de escenarios.
La cantidad de dispositivos inteligentes que utilizamos a diario es mayor que nunca; sin embargo, la experiencia que ofrecen no siempre es inteligente. Los sistemas aislados suelen dificultar las operaciones y la interconectividad, lo que, en última instancia, resulta en una experiencia de usuario fragmentada.
HarmonyOS se ha diseñado para solucionar este problema. Como sistema operativo de última generación para dispositivos inteligentes, HarmonyOS proporciona un lenguaje común a través del cual dispositivos de todo tipo pueden conectarse y colaborar con el fin de ofrecer a los usuarios una experiencia más cómoda, uniforme y segura. Este utiliza tecnología distribuida para satisfacer las variadas necesidades de todo tipo de dispositivos diferentes con un único sistema, lo que permite un despliegue flexible según sea necesario.
HarmonyOS también combina dispositivos previamente independientes en un superdispositivo cohesivo y holístico que integra todo el hardware y los recursos para aprovechar libremente las capacidades de los dispositivos que lo componen en función de las necesidades del usuario en tiempo real. Además, HarmonyOS permite a los desarrolladores el desarrollo multiplataforma y el despliegue multidispositivo de las aplicaciones, lo que facilita más que nunca el desarrollo de aplicaciones para diferentes dispositivos.