Casi 30 años, quién lo diría. Los códigos QR, siglas del inglés “Quick Response”, ya llevan unos cuantos añitos entre nosotros. ¿Y por qué quick response? Porque, cuando la compañía japonesa Denso Wave —subsidiaria del Grupo Toyota— los desarrolló en 1994, buscaba aplicar un sistema de lectura más rápido y simple que los abstrusos códigos de barras.
Si bien los QR suelen servir como “puente” de enlace hacia una URL —por ejemplo, a la web donde un restaurante tiene alojada su carta de platos— o como pasarela para descargar un archivo o app, en la actualidad, su aplicación es tan amplia como la creatividad que le pongamos. Además, al ser compatibles con la mayoría de cámaras de cualquier móvil, leerlos es tan fácil como abrir la app correspondiente, apuntar y listo.
Estamos muy familiarizados con los códigos QR a nivel usuario, pero casi nada con su creación. ¿Qué ocurre si, por motivos personales o de trabajo, nos planteamos crear un código QR?
Tipos de QR: no todos son iguales, por suerte
Podríamos establecer dos clasificaciones básicas: códigos QR dinámicos y estáticos. Los primeros permiten editar la información que contienen, mientras los segundos simplemente son un enlace no editable.
Además, existenlos micro-QR,una versión diminuta que incluye una información contenida en un máximo de 21 caracteres alfanuméricos o 35 números, como un teléfono o un DNI. Al otro lado del espectro están los macroQR, aquellos compuestos por cuatro QR normales, o incluso cientos de ellos, multiplicando exponencialmente su capacidad de “almacenar” y “traducir”, aunque requieren sistemas especiales para su lectura, al no ser compatibles con los sistemas estándar normales.
Ejemplos de implementación
Por eso, es casi imposible glosar todos los entornos de uso de un QR. Una empresa logística lo puede implementar para la descarga de facturas y PDFs con toda la información de seguimiento de un pedido. Un artista puede incluirlos en su nuevo single para acceder a su videoclip y sus letras. Un pintor puede codificar una obra en 3D para que, al leer el código, nos redirija a una exposición museística con su obra.
Hay quien juega al ajedrez en tableros QR, el comercio electrónico lo tiene totalmente implementado y en el mercado de la salud es común usarlos para imprimir chapas con información personal (grupo sanguíneo, fecha de nacimiento, nombre de pila, etcétera), datos que después pueden ser útiles para el personal médico o policial.
Ah, claro, y también es la forma más simple para actualizar productos, descargar aplicaciones para gestionar auriculares o todo tipo de productos domóticos y ampliar el ecosistema smart de nuestro hogar; o para dirigirnos a información sobre monumentos, archivos de audio, etc.
¿Tienes una Ecommerce o buscas concentrar en un solo lugar todos los accesos a tus redes sociales, página web o teléfonos? Ponte en contacto con nosotros y cotiza un QR Dinámico para tu empresa o emprendimiento. Escríbenos por el chat o envíanos un mail a ventas@golsystems.com.mx.
La semana pasada, Citigroup anunció la venta de Citibanamex, uno de los bancos más importantes en el país. Sin embargo, tras esta noticia el banco ha alertado sobre posibles ataques cibernéticos, ya que se han detectado correos electrónicos solicitando a los usuarios actualizar su información personal.
Los ataques cibernéticos dirigidos en la industria financiera se han convertido en un método popular entre los ciberdelincuentes.
Los ciberdelincuentes se dirigen a los consumidores porque saben que la mayoría de las personas almacenan información sensible y confidencial en sus dispositivos electrónicos y con esos mismos dispositivos realiza compras y operaciones bancarias en línea. También saben que los usuarios son un eslabón débil y que a menudo desconocen las mejores prácticas de seguridad.
Que no te engañen, evita el Phishing y Troyanos
Los usuarios también deben estar atentos al phishing, que es una técnica de ingeniería social que los ciberdelincuentes utilizan con el fin de engañar a las personas para que entreguen su información confidencial, como detalles de tarjetas de crédito y credenciales de inicio de sesión.
La forma más común del phishing scam es mediante un correo electrónico diseñado para parecer que proviene de una organización legítima, por lo que es difícil de distinguir, e incluye enlaces o archivos adjuntos.
Los enlaces en correos electrónicos de phishing conducen a sitios web maliciosos casi idénticos al sitio web que están imitando y solicitan a los usuarios que ingrese información personal.
Los troyanos de banca móvil son aplicaciones que intentan engañar al usuario para que renuncie a los detalles de su cuenta bancaria haciéndose pasar por una aplicación bancaria legítima, generalmente imitan la pantalla de inicio de sesión o bien, proporcionan una pantalla genérica con el logotipo del banco en cuestión.
Citibanamex pidió protegerse de los fraudes y destacó que, ante cualquier duda, contactarlos en los números que vienen al reverso de las tarjetas que otorga.
Medidas de seguridad
El uso de contraseñas sólidas y únicas para cada cuenta en línea, así como cambiarlas regularmente, es un paso importante que los usuarios deben seguir para mantener seguras sus cuentas en línea, especialmente las bancarias.
La instalación de un software antivirus en cualquier dispositivo ya sea Mac, Windows o Android, es imprescindible. El software antivirus protege a los usuarios contra una gran cantidad de amenazas, incluyendo spyware, ransomware, keyloggers y troyanos.
Recomendamos que los usuarios nunca lleven a cabo transacciones financieras desde una computadora o dispositivo móvil que no les pertenece, ya que no se puede estar seguro de quién lo usó antes y qué tipo de software se está ejecutando en el dispositivo.
Lo mismo ocurre con las redes Wi-Fi; los usuarios deben evitar realizar transacciones financieras cuando estén conectados a redes Wi-Fi públicas, ya que los hackers pueden espiar las actividades de la red.
La Secretaría de Desarrollo Agrario, Territorial y Urbano (Sedatu) y la Comisión Federal de Electricidad (CFE), a través de su filial CFE Telecomunicaciones e Internet para Todos firmaron un acuerdo para llevar internet gratuito a 70 puntos de acceso en obras construidas a través del Programa de Mejoramiento Urbano (PMU) en 11 municipios del país.
A través de un comunicado conjunto, con este convenio se estima beneficiar a más de 965 mil personas en los estados de Baja California (Tijuana), Campeche (Campeche y Seybaplaya), Estado de México (Chalco y Texcoco), Jalisco (Puerto Vallarta), Morelos (Ayala), Nayarit (Bahía de Banderas), Quintana Roo (Solidaridad), Tabasco (Nacajuca) y Yucatán (Progreso).
Sedatu formalizó con la empresa eléctrica estatal la dotación de equipos para la provisión de acceso al servicio de internet gratuito considerando la transportación, distribución e instalación de equipos tecnológicos en los espacios públicos y equipamientos realizados por el PMU.
La red en estos espacios lleva por nombre CFE Internet y cuenta con banda ancha 4.5 G para uso de internet fijo con cobertura en interiores y alta velocidad en transmisión de datos.
En abril del año pasado, destaca el comunicado, la Sedatu firmó convenios con los municipios beneficiados y se acordó que CFE TEIT proporcionara los equipos, al tiempo que los gobiernos municipales se responsabilizan del resguardo y cuidado para su correcto funcionamiento.
Los SSD y HDD básicamente hacen lo mismo: almacenar aplicaciones y archivos personales y sistemas de arranque. Si está buscando agregar velocidad a una computadora de escritorio o computadora portátil antigua o si está eligiendo una dispositivo para nuevas construcciones de PC, servidores o sistemas construidos, ¿cómo sabe cuál debe elegir? ¿Debería ser un SSD (unidad de estado sólido) o un HDD (disco duro)?
Para empezar, los dos están diseñados de formas totalmente diferentes. Los SSD se construyen utilizando una tecnología de almacenamiento no volátil llamada NAND flash y no necesitan energía para retener datos.
Desde mediados de la década de 1950, las computadoras han utilizado HHDs que se basan en platos giratorios magnéticos. Utilizan cabezas móviles que leen y escriben datos en los platos o discos giratorios. Los discos HDD son dispositivos mecánicos con muchas piezas móviles y son más propensos a fallas mecánicas y a fallas debidas a las condiciones del entorno, tales como calor, frío, impactos y vibraciones.
Los SSD no se ven afectados por las limitaciones de tamaño y forma de los discos duros. El HDD es circular, lo que significa que se accede a los datos almacenados en el borde exterior más rápido que los datos almacenados en el centro. Con un dispositivo SSD, no importa dónde se almacenan los datos, ya que se accede a las áreas del dispositivo a la misma velocidad. El rendimiento del HDD también se ve afectado por la fragmentación de datos. Con el tiempo, su sistema operativo reorganizará los datos en su HDD, y esto ‘fragmentará’ los datos de los archivos y ya no serán contiguos. Cuando los archivos están fragmentados, existe una penalización de rendimiento al intentar acceder a estos datos. Un SSD no se ve afectado significativamente por esto.
¿Qué pasa con la velocidad?
Son muchos los factores que intervienen en la medición de la velocidad del dispositivo Sin embargo, numerosos críticos en publicaciones de tecnología han descubierto que los SSD son más rápidos. Por ejemplo, cuando se comparan los rendimientos de lectura aleatoria, los SSDs pueden ser más de un 20.000 por ciento más rápidos que los HDDs de alto rendimiento.
Incluso los sistemas relativamente nuevos experimentan una ganancia de rendimiento significativa cuando un HDD tradicional se actualiza a un SSD.
En caso de que se pregunte si los datos o un sistema operativo se pueden transferir de un HDD a un SSD, la respuesta es sí. Algunos fabricantes ofrecen SSDs en kits de actualización que incluyen todo lo necesario para reemplazar un HDD de computadora portátil o de escritorio con un SSD incluyendo el software.
Tanto el hardware como el software moderno que utilizamos es cada vez más seguro, pero los ciberdelincuentes se las apañan para ir un paso por delante.
La firma de seguridad Intezer ha descubierto un nuevo malware que ha bautizado con el nombre de SysJoker. Es un RAT, es decir, un troyano que se controla de forma remota, extremedamente raro y peligroso: funciona en Windows, Mac y Linux, y los antivirus no lo detectan.
Intezer lo ha localizado en un servidor Linux de una «institución educativa líder«, según informa Ars Technica, y junto con el investigador Patrick Wardle también han encontrado versiones para Mac y Windows. Se cree que está activo desde mediados del año pasado.
¿Cómo se infecta?
El troyano SysJoker se instala como un fichero .ts, y según Patrick Wardle en Mac podría instalarse oculto en un streaming de vídeo.
No hay evidencias de cómo se introduce en los PCs, pero todo apunta a que hay que instalarlo en los ordenadores, bien de forma intencionada, u oculto en otro software. Es decir, no se aprovecha de vulnerabilidades para entrar.
De momento, poco más se sabe. Todo apunta a que es un troyano de espionaje con capacidad para copiar ficheros y robar datos, pensado para ataques muy concretos a nivel político o industrial.
No hay protección contra él porque los antivirus no lo detectan. Pero ahora que ha sido descubierto, es de esperar que lo incluyan en futuras actualizaciones de las principales herramientas antimalware.
¿Se queda despierto por la noche preocupado de que se le haya olvidado cerrar la puerta de su casa o tu negocio? ¿Desearía poder comprobar el termostato o la alarma después de llegar al aeropuerto para reunirte con un cliente? Entonces los sistemas de automatización seguro son un sueño hecho realidad.
Para hacer segura una vivienda o negocio hace tiempo que las simples cámaras de vigilancia se quedaron anticuadas. Ahora el internet de las cosas domina este territorio. Cámaras que se conectan con el smartphone y sistemas que son capaces de aprenderse la rutina de una familia entera para diferenciar entre lo común y una posible intrusión. La seguridad domótica es apasionante.
Para convertir una casa o edificio en «inteligente» se pueden hacer muchas cosas, aunque ya sabemos que si la queremos llamar domótica con todas las letras deberá tener unos mínimos imprescindibles.
Una centralita domótica que se encargue de que todos los procesos automatizados funcionen a la vez es clave en todo este proceso. Ya sea para hacerla más eficiente o para conseguir que tu hogar más seguro, el cerebro de una vivienda domótica es imprescindible.
Con la automatización inteligente avanzada, usted puede:
Activar y desactivar remotamente su sistema de seguridad.
Ver un video en tiempo real de su casa.
Configurar alertas personalizadas de correo electrónico y texto.
Controlar la iluminación, las cerraduras, la temperatura.
Mantener el control completo desde cualquier lugar, en cualquier momento.
Si tienes una alarma que te envía un mensaje al móvil en caso de intrusión o de inundación, ¿acaso eso no es vivir más tranquilo? Tu sistema de seguridad te puede avisar si hay un intento de robo, si se inunda, si hay un escape de gas, y hasta si te has dejado el frigorífico abierto. Vivir así en una casa o tener un negocio con domótica es, en definitiva, vivir y trabajar mucho más cómodo.
Es el poder de la domótica tiene como principal ventaja ser un aliado de primer nivel para vivir más felices. El internet de las cosas, los objetos conectados, pueden «hacer tu vida más sencilla, segura y saludable». Tienes mucho donde elegir para conseguirlo:
Videoporteros.
Motores para cancelas y puertas de garaje.
Sensores de catástrofes (inundaciones, etc.)
Alarmas.
Cámaras de vigilancia.
Detectores de movimiento.
Todos estos elementos tienen una función concreta dentro de la seguridad del hogar. Pero, al final, el objetivo es global: la tranquilidad del morador.
¿Necesitas más información sobre las soluciones en seguridad que podemos ofrecerte? Envíanos un mensaje a nuestro chat o un correo a ventas@golsystems.com.mx y con gusto te ayudamos a encontrar la solución que mejor se adapte a tu negocio.