La pandemia de coronavirus obliga a Apple y Google a unirse

Comparte

Dos gigantes de la tecnología sellan una alianza para rastrear el coronavirus… Y todo desde tu teléfono.

 

Las empresas crearán un sistema común para rastrear las comunicaciones entre usuarios de Android e iOS a través de Bluetooth de corto alcance. En mayo, las compañías lanzarán una API patentada, que debería garantizar la compatibilidad de las aplicaciones médicas entre dispositivos en iOS y Android. Las aplicaciones mismas estarán disponibles en la App Store y Google Play.

Si el usuario fue diagnosticado con COVID-19, podrá informarlo a través de una aplicación médica, entonces el sistema advertirá a todos los que estaban cerca de la infección.

 

Armando Ovalle J.

Soy un Creativo, pro activo, curioso, estudioso y amo aprender cosas nuevas, siempre en busca de nuevos desafíos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Next Post

Expertos en ciberseguridad hablaron sobre signos de piratería de cuentas en redes sociales

Dom Abr 12 , 2020
ComparteLos expertos de ESET en el desarrollador internacional de software antivirus y experto en defensa cibernética hablaron sobre cómo los ciberdelincuentes pueden hackear las cuentas de usuario de las redes sociales y los principales signos por los cuales se puede entender que un perfil ha sido pirateado. La información relevante se publicó en el sitio web de ESET. “Hoy, la mayoría de los usuarios de Internet tienen una cuenta en al menos una de las redes sociales. Cada usuario puede ser el blanco de atacantes, desde celebridades hasta personas comunes. Incluso Jack Dorsey, CEO de Twitter, ha sido víctima de cibercriminales ”, dijo el informe. Según el informe, uno de los métodos de piratería más populares es reemplazar una tarjeta SIM. Para hacer esto, los estafadores, haciéndose pasar por el propietario de la tarjeta, solicitan al operador móvil que transfiera el número a otra tarjeta SIM. Después de obtener acceso a la tarjeta SIM de la víctima, los atacantes pueden robar todas las cuentas asociadas con este número. Además, según ESET, los ciberdelincuentes tienen acceso a bases de datos de inicios de sesión y contraseñas previamente comprometidos. “Ahora, el ya difunto LeakedSource era uno de esos repositorios de los cuales los hackers podían obtener información sobre un usuario específico. Después de que los piratas informáticos encuentren las credenciales de usuario que se usaron anteriormente, pueden intentar romper su cuenta.   Le puede interesar : Qué son los “condones USB” y cuándo deben utilizarse ESET agregó que las campañas de phishing son otro esquema cibercriminal. Por lo general, los estafadores envían un correo electrónico con un enlace que redirige al usuario a un sitio web que se parece a Twitter, con una ventana para ingresar a la red social. Sin siquiera sospechar que esta es una página falsa, el usuario intenta iniciar sesión en la cuenta, pero de hecho hay un robo de datos de inicio de sesión por parte de los atacantes. Los expertos agregaron que la primera señal de un hack de cuenta es bloquear la entrada y la necesidad de volver a ingresar a la cuenta en todos los dispositivos. «Después de eso, intentará cambiar la contraseña por correo electrónico. En el mejor de los casos, recibirá una confirmación, luego de lo cual podrá iniciar sesión y verificar la seguridad de su cuenta. De lo contrario, deberá recurrir al soporte oficial de la red social para restaurar una cuenta comprometida ”, explicaron los expertos de ESET. Según ESET, otros signos de pirateo de una cuenta son mensajes que el verdadero propietario del perfil no escribió, así como el bloqueo o la suscripción a otros usuarios. En algunos casos, una red social puede advertir sobre la penetración de intrusos, en función de los cambios sospechosos que se producen en la página. Para proteger la cuenta, los expertos de TI recomiendan, en primer lugar, crear una contraseña segura, que constará de más de siete caracteres, incluidos números, signos, letras mayúsculas y minúsculas. Es importante usar diferentes contraseñas para diferentes cuentas: de esta manera, si una cuenta se piratea en un servicio, otros permanecerán seguros. Los expertos también aconsejan verificar regularmente la seguridad de la cuenta de correo electrónico, que se utiliza para la mayoría de las redes sociales y otros servicios en línea, y utilizan un administrador de contraseñas que puede almacenar una gran cantidad de combinaciones complejas. «En particular, la función» Administración de contraseñas «, que le permite completar automáticamente formularios de contraseña y crear nuevas combinaciones altamente complejas, está disponible en la solución para una protección integral de los dispositivos ESET Smart Security Premium «, agregaron expertos en seguridad cibernética. Además, aconsejaron usar la autenticación de dos factores (2FA) para crear una capa adicional de protección de datos, lo que complicará significativamente la penetración de los atacantes.  ESET es un desarrollador líder de soluciones de seguridad informática y un experto en seguridad de TI. La compañía fue fundada en 1992 en Eslovaquia y hoy está representada en más de 180 países de todo el mundo.