El 28 de junio fueron aprobados por el Pleno del Instituto Federal de Telecomunicaciones (IFT), los «Lineamientos sobre Neutralidad en la Red» para la gestión de tráfico y administración de red, y se tiene establecido que entren en vigor a partir del 3 de septiembre próximo.
Para garantizar a todos los usuarios un funcionamiento eficiente de la red, el IFT dice que es necesario gestionar el tráfico y la administración de redes. Esto quiere decir que las empresas proveedoras de internet tendrán la capacidad de implementar políticas de gestión con el fin de asegurar la calidad y velocidad de sus servicios, así como para conservar la integridad y seguridad de los usuarios en la red.
Uno de los lineamientos más importantes es la libre elección de los contenidos, aplicaciones y servicios. De esta manera se evitará que los prestadores de servicio no tengan autoridad para limitar, restringir, bloquear o filtrar el acceso a ningún contenido. Las empresas podrían interferir solo si representara un riesgo tanto para la red como para los usuarios, si este fuera el caso, y solo es permitido hacerlo de manera temporal.
Trato no discriminatorio para usuarios finales
El punto que se refiere a un trato no discriminatorio entre usuarios finales y proveedores de servicios o tipos de tráficos similares entre propios y terceros especifica que bajo ninguna circunstancia se podrá priorizar a ningún tipo de contenidos o servicios específicos, sean o no propiedad o alianza de los PSI.
De debe garantizar que todos los usuarios, sin excepción, puedan elegir a través de qué equipo desea conectarse a una red, sin importar cuál sea la compañía prestadora de servicios.
Privacidad y resguardo de datos
Mantener la privacidad de los datos y comunicaciones privados es uno de los puntos más importantes de los Lineamientos sobre Neutralidad en la Red. El documento emitido por el IFT específica que está estrictamente prohibido inspeccionar, alterar o monitorear todo el contenido que transite por sus redes, ni resguardar o solicitar información de los usuarios que no sea necesaria para brindar un buen servicio.
Reducción de la brecha digital
Reducir la aún amplía brecha digital es uno de los principales propósitos de la Neutralidad de la Red. Se espera que bajo el concepto de “datos patrocinados” las compañías prestadoras de servicios den acceso gratuito a internet a usuarios que no cuenten con saldo, paquete, plan o saldo disponibles.
Con la aprobación de estos lineamientos se espera que la competencia entre los PSI se centre en brindar a todos los usuarios una experiencia eficaz, sin anteponer sus intereses de por medio. Así como garantizar que dicha competencia se dé bajo igualdad de condiciones, tanto para los prestadores, como para los usuarios finales, quienes podrán tener completo control de su elección, así como poder cambiar de opinión cuando mejor lo crean conveniente, sin que puedan ser discriminados o su acceso a internet pueda verse amenazado.
Huawei anunciado la llegada a México de sus nuevas tablets las MatePad Pro y MatePad 11, los primeros dispositivos del mundo potenciados por HarmonyOS.
El desembarco de HarmonyOS comienza, y lo hace nada más y nada menos que con las nuevas MatePad Pro y MatePad 11, los primeros dispositivos de Huawei con su nuevo sistema operativo.
Entrando en características técnicas, la MatePad Pro tiene pantalla OLED de 12.6 pulgadas con tasa de refresco de 120 Hz y la MatePad 11 se queda en las 10.95 pulgadas, pero en calidad IPS. Eso sí, ambas con la misma resolución de 2560 x 1600 pixeles, y también con soporte para el M-Pen, la herramienta stylus de la compañía. Para la potencia, el modelo mayor presume de chipset Kirin 9000E y 8 GB de RAM, mientras el menor se queda con el Snapdragon 865 y 6 GB de RAM.
La estrella en ambos dispositivos es HarmonyOS y todas sus capacidades que ya hemos visto de primera mano: la conexión con otros dispositivos para crear «Super dispositivos», el control de artículos del hogar, y optimizaciones de software como modo multipantalla y proyección de pantalla para sacar provecho del mayor espacio en el panel. Además, ambas tablets son compatibles con el teclado Bluetooth de Huawei para explotar todo su potencial.
Guardicore Labs dio a conocer el viernes pasado nuevos detalles de una campaña de ataque masivo denominada Indexsinas (también conocida como “NSABuffMiner”) que vulnera redes a través de servidores SMB y hace un agresivo uso del movimiento lateral para propagarse. La campaña de ataque apunta a servidores Windows vulnerables a EternalBlue (MS17-010) y aún está infectando máquinas en todo el mundo.
La propagación se logra mediante la combinación de un escáner de puertos de código abierto y tres Explotaciones de Equation Group: EternalBlue, DoublePulsar y EternalRomance. Estos exploits son utilizados para vulnerar nuevas máquinas víctimas, obtener acceso privilegiado e instalar puertas traseras. Estos exploits parecen seguir teniendo un gran éxito a pesar de que se hicieron públicos hace cuatro años después de su primera aparición en los ciberataques de WannaCry y NotPetya.
Los ataques se originaron en más de 1300 fuentes diferentes, y cada máquina es responsable de solo algunos incidentes de ataque. Los IP de origen, que probablemente sean víctimas de los propios ataques, son principalmente ubicados en los EE. UU., Vietnam e India. El análisis de estos IP demuestra que varios sectores fueron infectados por Indexsinas incluyendo hoteles, universidades, centros médicos, gobierno, agencias y empresas de telecomunicaciones.
Los atacantes de Indexsinas son cuidadosos y calculados. La campaña ha estado funcionando durante años, con el mismo dominio de comando y control, alojado en Corea del Sur.
El análisis de estos IP demuestra que varios sectores fueron infectados por Indexsinas incluyendo hoteles, universidades, centros médicos, gobierno, agencias y empresas de telecomunicaciones.
Desde que inició la emergencia sanitaria, el uso de plataformas y herramientas digitales ha constituido un salvavidas para más de 1.6 millones de pequeños negocios que existen en México. e-shops
Dentro de estos, se encuentran las llamadas “tienditas”, que son un sustento de más de un millón de familias mexicanas y que hoy atraviesan importantes retos para mantener su operación.
Pese a que este sector del comercio se ha considerado en la categoría esencial durante el confinamiento, resultó ser de los más afectados -más de 160 mil negocios cerraron por falta de liquidez derivada de la contingencia, según cifras de la Cifras de la Alianza Nacional de Pequeños Comerciantes (ANPEC)- y la digitalización se ha convertido en un desafío para el canal tradicional que depende del formato presencial y cuyas ganancias derivan de una experiencia de compra física.
Los pequeños negocios, misceláneas y “tienditas” conforman un importante sector que se está abriendo paso en el mercado digital. En este sentido existen herramientas digitales que contribuyen a su impulso. Entre ellas destacan:
Tienda Pago. Es una fintech que se dedica a brindar capital de trabajo a las tiendas de abarrotes, para que puedan comprar inventarios de sus principales distribuidores. Tienda Pago trabaja con marcas seleccionadas, por lo que los tenderos pueden tener acceso a grandes empresas como Grupo Modelo, entre otras.
Mándamelo. Por medio de un mensaje telefónico de chat, esta herramienta enlaza al comprador con el vendedor más cercano a su domicilio para surtir el pedido en minutos con la opción de pago en efectivo o con terminal punto de venta, y sin costo para el tendero.
WhatsApp Business. Facilita las interacciones con los clientes, ya que ofrece herramientas para automatizar, organizar y responder rápidamente a los mensajes. Está diseñada y funciona de forma similar a WhatsApp Messenger. Cuenta con funciones especiales como mensaje de bienvenida, cantidad de mensajes enviados, entregados y leídos exitosamente.
Zen Cart.Es un aplicación fácil de instalar, fácil de personalizar y fácil de administrar. Es perfecta para los que buscan una plataforma de comercio electrónico simple. Viene con un gestor de boletines, cupones de descuento, certificados de regalos,etc. Dispone de muchos complementos que te ayudarán a personalizar la tienda.
OpenCart.Esta aplicación destaca por su amigable apariencia. Además se puede crear un número ilimitado de categorías, aceptar múltiples tipos de moneda, es multidioma y seleccionar entre más de 20 métodos de pago y 8 formas de envío de la mercancía. Es una aplicación que se posiciona muy bien en los buscadores. Tiene
La nueva normalidad representa una transición hacia la digitalización y una suma de valor para el ecosistema de los emprendedores, por lo que es importante proveer de todas las herramientas posibles a los tenderos y encargados de los pequeños comercios, quienes han dado muestra de resiliencia.
En plena partida en Pokémon Showdown, con todo el mundo atento al lance entre estos dos streamers referentes del panorama nacional, se produjo un aparente hackeo. Alguien acaba de lograr acceder a la cuenta del jugador gallego provocando la interrupción de la partida ante la atónita mirada de más de 100.000 espectadores que seguían el stream.
«Esto es espectacular. […] O sea, le han acertado la contraseña y han puesto a jugar a la cuenta de ElXokas contra mí. Estoy flipando, o sea, no he tenido tanto estrés en mi vida», decía en directo Llanos. No demasiados minutos después, debía estar narrando un partido de la Copa América.
Algunos problemas con enlaces que no deberían verse y se mostraron terminaron por hacer saltar por los aires la partida. Al sabotaje se unieron insultos a los streamers e incluso simbología nazi.
Horas más tarde, a través de un tuit, Ibai Llanos desveló el porqué del hackeo a ElXokas: su contraseña era 12345. Es, según la lista de las peores contraseñas de 2020, la octava peor. NordPass, responsable del listado, señalaba que averiguarla requiere menos de un segundo a través de ataques de fuerza bruta y que ha sido expuesta más de 2,3 millones de veces.
La anécdota de la Pokémon Twitch Cup Randomlocke, si la podemos calificar así, nos recuerda cuán importante es usar contraseñas seguras. Debemos tener en cuenta que al margen de combinar letras minúsculas, mayúsculas, números y símbolos, lo típico que hacemos y que no siempre es garantía de seguridad, la longitud es una de las características más importantes. La mínima ideal, según los investigadores de CyLab, el laboratorio de seguridad y privacidad de la Universidad Carnegie Mellon, es de 12 caracteres.
El FBI recibió durante 2020 más de 2 mil denuncias sobre seguridad digital al día, un incremento de 69% respecto a 2019, que se tradujeron en 4 mil 200 millones de dólares en pérdidas.
De acuerdo con el reporte anual de la organización Trend Micro, en 2020 hubo un crecimiento de 24% en nuevas “familias” de ransomware detectadas, que atacaron principalmente a los sectores de: gobierno, banca, manufactura, salud y en general a las empresas financieras.
El 56% de los incidentes en las empresas estaban relacionados con aplicaciones nativas para cloud por configuraciones incorrectas o por no haber “parchado” sus vulnerabilidades.
Erin Sindelar, investigadora de Riesgos de la organización, explicó que el año pasado Trend registró 62 mil 600 millones de ataques, igual a 119 mil por minuto, 91 % de los cuales fueron por e-mail, además de un crecimiento de 201% en los ataques a las redes de los hogares comparado con 2019.
Uno de los cambios importantes fue la evolución del ransomware, al ser más específicos, tomar más tiempo para encontrar la información valiosa y pedir un monto mayor por su rescate -incluso tomaron semanas para entrar, navegar en la red, robar, exfiltrar la información y encriptarla para una doble extorsión.
Cibercrimen en 2030
De cara al futuro, Rik Ferguson, vicepresidente de Investigación en Seguridad de Trend Micro, describió que replantearon la forma de ver los ataques de cara al 2030 a nivel personal, empresarial y nacional. En el proyecto establecieron los posibles escenarios con tres perspectivas: las personas, manufactura y el Estado, y tomaron en cuenta los cambios tecnológicos que estarán presentes.
En el área de manufactura ubicó un crecimiento de la superficie de los ataques, como las decenas de miles de dispositivos conectados, sensores; la robotización de la logística, uso IoT y M2M. Lo que incrementará las posibilidades de sabotaje intelectual de competidores e incluso entre estados-nación, a través de la manipulación o contaminación de los datos y hasta los algoritmos.
“Un ciberataque exitoso de IoT masivo podría provocar interrupciones no solo en la producción y logística, sino en los sectores como: transporte, atención médica, educación y comercio minorista, entre otras áreas”, adelantó.