Vulnerabilidad crítica en cámaras de Canon las expone a ransomware y malware

Según CheckPoint, que detectó la vulnerabilidad, el problema también puede afectar al resto de fabricantes de cámaras fotográficas. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor global de ciberseguridad, señala que, debido a su conectividad a través de puertos USB o conexiones Wifi con otros dispositivos como ordenadores portátiles o smartphones, las cámaras de fotos modernas son vulnerables a ataques de malware y ransomware. Debido a la digitalización de las cámaras, que dejaron de utilizar películas para capturar y reproducir imágenes, la Asociación Internacional de la Industria de la Imagen…

 
Lee mas

Se busca el proyecto tecnológico más innovador del Perú

La novedad de esta cuarta edición es que, el ganador del premio local podrá participar directamente en la fase final del premio global en Europa representando a Perú. Lima Perú.- El reconocido Premio everis, presente en países de Europa y América, con más 18 años de trayectoria y con más de 20 ganadores a la fecha, presenta su IV edición gracias a la Fundación everis y la Universidad de Ingeniería y Tecnología (UTEC), con el objetivo de fomentar el emprendimiento, el talento y la innovación peruana. El premio everis, en…

 
Lee mas

Los 5 desafíos a los que se enfrenta el Big Data

El rango de aplicación del Big Data va desde la toma de decisiones al aumento drástico de la productividad, pasando por la segmentación de clientes. La necesidad de talento, la calidad de los datos, su correcta reglamentación y protección, unido al cambio dinámico son los grandes desafíos de esta tecnología. Big Data es una de las tendencias tecnológicas más importantes para la transformación digital de las empresas, ya que ha representado uno de los mayores impactos en diferentes sectores económicos y empresariales. La aplicación de este tipo de tecnologías es…

 
Lee mas

Cómo elegir una contraseña fuerte para que no puedan hackearte el WiFi

Si quieres proteger tu red WiFi y hacerla más segura, es fundamental que realices ciertos cambios que empiezan por la complejidad y robustez de la contraseña, que no debería ser un blanco fácil para los hackers. Si no quieres que los vecinos te roben el WiFi o tienes miedo de que algún hacker acceda a los dispositivos de tu casa, es importante cambiar la contraseña del WiFi para hacerla más fuerte, compleja y robusta. Además de cambiarla de forma regular, también resulta fundamental seleccionar nuevas credenciales que no sean fácilmente identificables. Cómo saber si te…

 
Lee mas

El exceso de tecnología agota a los trabajadores

El agotamiento que provoca la hiperconectividad afecta a la vida laboral y a la personal provocando falta de motivación y disminuyendo los niveles de productividad. La dependencia tecnológica es una realidad que caracteriza a la sociedad actual. La gran mayoría de las personas están hiperconectadas y dependen de sus dispositivos móviles desde el momento en que apagan la alarma de su despertador hasta que envían el último correo antes de dormir. Sin embargo, esta sobreestimulación puede tener consecuencias negativas en la capacidad de concentración y dificulta la desconexión tecnológica. Los…

 
Lee mas

WhatsApp: cómo no aparecer «en línea» y otros trucos para sacarle partido a la aplicación

Recogemos una serie de consejos que pueden ayudarle a manejar mejor la «app» No es fácil sacarle todo el jugo aWhatsApp, y es que la aplicación de mensajería puede dar mucho más de lo que el usuario medio piensa. Sin embargo, si quiere aprender a utilizar la aplicación como todo un experto, únicamente tiene que seguir unos trucos bastante sencillos. Estos le permitirán, por ejemplo, evitar que sus contactos sepan si ha leído sus mensajes, dejar de aparecer en línea o de recibir mensajes de ese amigo que no le deja…

 
Lee mas

Google y AWS critican a Microsoft por cambio a la licencia de Azure

“Microsoft está llevando sus grandes éxitos de los ’90 a la nube”, escribe un sarcástico presidente de Google Cloud, mientras que AWS añade: “Otro enganche con carnada, o gato por liebre, de $MSFT, que elimina los beneficios de la licencia para forzar el uso de MS”. Altos ejecutivos de AWS y Google Cloud han criticado a Microsoft por cambiar la forma en que cobra a sus clientes por el uso de su software en las nubes públicas de otros proveedores. En concreto, acusan a Microsoft de intentar encerrar a los…

 
Lee mas

Cyberverse: Huawei abre un nuevo mundo

Muchos autores de ciencia ficción han imaginado un futuro en el cual los humanos desarrollan una maestría sin igual de la representación visual, y trascendiendo los límites del tiempo y del espacio.  El día de hoy esa visión se ha vuelvo una realidad. En el marco de Huawei Developer Conference 2019, Luo Wei, el ingeniero en jefe de tecnologías de cámara de Huawei, ha revelado la revolucionaria tecnología Cyberverse. Luo Wei describe Cyberverse como una avanzada e innovadora tecnología que integra el mundo virtual con la realidad. Al conectar a…

 
Lee mas

España es el séptimo país del mundo mejor preparado ante ciberataques

El país también se encuentra en el puesto 15 en calidad de vida digital. España se encuentra en niveles por encima de la media mundial (decimoquinto puesto) en un estudio que mide la calidad de vida digital y también se ha colocado como el séptimo país del mundo mejor preparado para enfrentarse a los ciberataques. La empresa Surfshark ha realizado un informe sobre la calidad de vida digital a nivel global donde ha analizado la velocidad y el precio del Internet entre otros factores en un total de 65 países para calcular…

 
Lee mas

Facebook, la última compañía en reconocer que escuchaba a sus usuarios

La red social, propietaria de la app de mensajería Messenger, tenía contratados a trabajadores externos para transcribir archivos de audio. Nuevo caso de escuchas a conversaciones privadas de usuarios por las grandes tecnológicas. Facebook tenía contratados a cientos de contratistas para transcribir audios de los usuarios de la plataforma. Al parecer, estarían involucrados archivos enviados a través de la plataforma de mensajería Messenger. Estas prácticas llevarían en marcha desde 2015. Según publica la agencia Bloomberg, los audios estaban anonimizados y a los trabajadores externos no se les daba ningún tipo de información relativa a…

 
Lee mas