background preloader

Unaxandu

Facebook Twitter

Unax

Cómo la tecnología definirá el mundo post Covid-19. Tecnología para la «nueva normalidad» que impone el Covid-19. Zamora Actualizado:28/05/2020 08:41h Guardar La tecnología se pone al servicio de la nueva normalidad en iniciativas como la que impulsa el emprendedor zamorano Raúl Macías.

Tecnología para la «nueva normalidad» que impone el Covid-19

Empresario, publicista, experto en mercados internacionales y actual director general de Ifeza (Institución Ferial de Zamora), es de las personas que no se queda de brazos cruzados ante los obstáculos y tampoco lo ha hecho ante la pandemia. La necesidad que tienen las empresas e instituciones de vigilar el mantenimiento de la distancia social y el control de aforos ha llevado a Raúl Macías a idear un sistema que responda con eficacia a esa demanda sobrevenida en la era pos-covid-19. Macías explica que la idea surgió ante los nuevos requerimientos que deben cumplir las empresas que reabren sus puertas con la desescalada.

Por una parte, es necesario controlar el aforo, y por otra se deben mantener los dos metros de distancia con el resto de personas. Comercialización próxima Comentar la noticia. Crónica de una guerra: Las TIC contra el Covid-19. Esta vez no ha sido un atentado de un grupo terrorista serbio contra el príncipe del imperio austrohúngaro, ni la invasión de Polonia por parte del ejército alemán de Hitler… Esta vez ha sido un brote pandémico de un virus ultrapeligroso que desde China ha impregnado el planeta.

Crónica de una guerra: Las TIC contra el Covid-19

¿Hackers rusos intentan robar las vacunas del COVID-19? La carrera por conseguir cuanto antes las vacunas del COVID-19 están en marcha en todo el mundo y algunos están intentando «atajos» a base de intrusiones informáticas contra centros de investigación que más avanzado llevan su desarrollo.

¿Hackers rusos intentan robar las vacunas del COVID-19?

Todo ello supuestamente porque ya conoces la dificultad para probar este tipo de hackeo. O para ser más preciso, clarificar qué gobierno u organización está detrás del mismo. Estos son los principales ataques que recibirás relacionados con el COVID-19 » MuySeguridad. Seguridad informática. Como no podía ser de otra forma, la pandemia provocada por el COVID-19 está siendo utilizada por cibercriminales de todo pelaje como gancho para sus actividades.

Estos son los principales ataques que recibirás relacionados con el COVID-19 » MuySeguridad. Seguridad informática.

En su mayoría, los atacantes recurren a técnicas de ingeniería social para engañar a los empleados de empresas y organizaciones.. Ataques de DNS hijacking en routers es utilizado para descargar app maliciosa sobre COVID‑19. Comprometen routers para redirigir a los usuarios a una página que ofrece una falsa app de información sobre el COVID-19 que en realidad descarga un troyano.

Ataques de DNS hijacking en routers es utilizado para descargar app maliciosa sobre COVID‑19

Luego de investigar los reportes realizados por varios usuarios que manifestaban que su navegador web abría por su propia cuenta un sitio que, en nombre de la Organización Mundial de la Salud, ofrecía para su descarga una app para mantenerse informado sobre el COVID-19, descubrieron que cibercriminales estaban llevando adelante ataques de DNS hijacking para distribuir malware, explicó Bleepingcomputer en un artículo publicado este lunes. Un ataque de DNS hijacking, también conocido como secuestro de DNS, es aquel en el que un atacante consigue modificar los servidores de DNS para redirigir a los usuarios a sitios del interés del atacante.

De esta manera, cuando un usuario escribe en el navegador el nombre de un dominio, como puede ser: ejemplo.com, el DNS malicioso le devolverá para esa búsqueda un sitio malicioso. Apps de rastreo de contactos de COVID‑19: ¿ayuda tecnológica o preocupación para la privacidad? Analizamos si la intervención tecnológica puede ayudar en la lucha para detener el avance de la pandemia del COVID-19 y si su uso supone un riesgo para la privacidad de los usuarios El gobierno del Reino Unido anunció recientemente que cesará el desarrollo de su actual aplicación para el rastreo de contactos.

Apps de rastreo de contactos de COVID‑19: ¿ayuda tecnológica o preocupación para la privacidad?

El mismo día, el gobierno canadiense comunicó que estaba desarrollando una. Todo esto ocurrió en la misma semana en que la autoridad de la salud de Noruega tuvo que eliminar todos los datos recopilados a través de su aplicación de seguimiento de contactos y suspendió su uso debido a una decisión de la Norwegian Data Protection Authority, entidad responsable de la protección de datos en Noruega. Y si estos ejemplos no son suficientes para demostrar la confusión total que se vive en estos tiempos, se reportó que la aplicación australiana presenta un error que impide que los iPhone reporten posibles contactos cercanos. Llegando a un teléfono cerca de ti ¿Puede funcionar? Ransomware se hace pasar por app de rastreo de COVID‑19 y ESET crea descifrador.

Fallos de seguridad en apps de rastreo de COVID‑19 que utilizan Firebase. Ciberseguridad, COVID-19 y piscinas » MuySeguridad. Seguridad informática. A día de hoy si hablamos de COVID-19, piscinas y Ciberseguridad, parece que estamos hablando de temas de máxima actualidad pero inconexos entre sí.

Ciberseguridad, COVID-19 y piscinas » MuySeguridad. Seguridad informática.

Sin embargo, el ámbito de la Ciberseguridad ilustra una realidad que se manifiesta en multitud de situaciones que cada vez preocupan más a organizaciones y ciudadanos. El desarrollo de un software de forma rápida (time to market) que permita cubrir una necesidad acuciante –en este caso el acceso de forma organizada a un recinto en base a un aforo concreto- implica asumir muchos riesgos. Una mala gestión puede llevar a exponer datos de carácter personal de forma inadecuada, con todos los peligros que esto conlleva ¿Qué ocurre si alguien puede saber a la hora exacta en que voy a estar en la piscina en vez de en mi casa? MS Recomienda Gestiona los dispositivos de tu empresa de forma inteligente Leer El go to market y los presupuestos ajustados, origen del problema Cuando no hay tiempo o presupuesto, la seguridad pasa a segundo plano MS Recomienda.