Skip to content

Noticias y ofertas en Smile Informatica

23
May

El ADN será el futuro del almacenamiento

El ADN será el futuro del almacenamiento de la información, a día de hoy, cualquiera guarda información ya sea en USB, discos duros externos o menos frecuentemente en DVDs. Según un estudio en un futuro será posible hacerlo en el ADN.

Un grupo de científicos del Instituto Europeo de Bioinformática, consiguieron almacenar una gran cantidad de datos en el interior de una molécula de ADN. Además están seguros de que este método es mucho más seguro y duradero que los actuales.

Almacenar datos en el ADN

A través de una serie de experimentos, los investigadores lograron almacenar una enorme cantidad de datos en una única molécula de ADN, que fue conservada en una cámara especial.

Este logro no fue sencillo, primero, sintetizaron una molécula de ADN en el laboratorio, una acción compleja que ofreció resultados positivos. Una vez preparada la molécula, llevaron a cabo el segundo paso.

El segundo paso fue preparar la información a guardar. Para ello, fue codificada a través de códigos trinarios, para después ser insertada en el ADN a través de trazas químicas.

El resultado final fue extraordinario, lograron almacenar 2.2 petabits en un solo gramo de ADN. Toda esta información puedo ser recuperada en un 100% y sin ningún error.

El disco duro del futuro

Este experimento tuvo un gran éxito, pero aún estamos lejos de poder implementar este tipo de almacenamiento, debido al elevado precio que supone este método.

La idea principal es utilizar el ADN como un disco duro. Esto supondría almacenar datos que requieran ser conservados por una gran cantidad de años. Sólo basta un ambiente seco y frío para su conservación.

A este futura tecnología le surge un principal inconveniente, que el ADN no se puede reescribir, por lo que será necesario crear nuevas secuencias cada vez que se quieran actualizar o añadir datos.

También es importante y debemos tener en cuenta que, cada vez,  es más sencillo transcribir distintos tipos de datos a un lenguaje que se pueda insertar y más tarde transcribir, desde moléculas de ADN.

Por último, cabe destacar que esta tecnología, seguirás disponible mientras exista vida en la Tierra. Esta ventaja no la ofrece ningún tipo otro tipo de método de almacenamiento.

21
May

Transferir tus datos de Android a iPhone

Transferir nuestros datos  de Android a iPhone o viceversa hasta hace unas semanas no existía ningún método de realizar esto. Pero por suerte Dr.Fone ha lanzado una herramienta que nos permite realizar una transferencia de datos entre los teléfonos en caso de que tengamos que hacer un cambio de teléfono, para ello seguiremos unos sencillos pasos:

Ejecutar la herramienta Dr.Fone:

Debemos de descargar la herramienta en el ordenador. Una vez ejecutada, conectamos ambos móviles al ordenador y comprobamos que los reconozca. Puedes descargar la herramienta aquí

Seleccionamos la opción Switch:

En la ventana que aparecerá al abrir el programa seleccionamos la opción switch, esto nos llevará a otra ventana que nos dejará elegir el contenido que queremos transferir, dependiendo de a qué dispositivo queramos transferir los datos debemos modificar o no el destino con el botón Flip.

Hacer la transferencia de información:

Finalmente, comprobamos todos los archivos que queremos transferir de la lista que veremos en pantalla y pulsamos “Start Transfer” y así de sencillo, ya solo queda esperar a que nuestros datos sean copiados a nuestro nuevo dispositivo.

17
May

WPA3 el nuevo cifrado para redes WiFi

Las claves de los routers a día de hoy utilizan un cifrado denominado WPA2, este tipo de claves cuentan con 48 bits de inicialización heredados del estándar WPA, qué sumados a la clave de cifrado de 128 bits formaban unos de los cifrados más seguros hasta la fecha, pero en 2017 este cifrado demostró no ser infalible contra ataques de fuerza bruta. Por tanto, surgió el WPA3 para cubrir estas fallas de seguridad.

WiFi Alliance explicó que este nuevo cifrado ofrecerá mejoras de configuración, autenticación y encriptación. La característica más notable es que contará con un cifrado de 192 bits en lugar de 128. Estará disponible a principios de 2018 ya que en octubre de 2017 se descubrió un exploit que afectaba a las redes Wi-Fi que usaban WPA o WPA2, esta vulnerabilidad permitía a los atacantes espiar el tráfico de las redes Wi-Fi.

El protocolo WPA3 nos ofrecerá protección incluso cuando utilicemos contraseñas débiles. Para quienes a menudo trabajan en cafeterías y usan redes Wi-Fi públicas gozaran de un cifrado de datos individual (por cada conexión al router), esto aumentará la privacidad cuando nos conectemos a redes Wi-Fi abiertas. Cabe destacar que no se cambiaba de protocolo desde hace 14 años que se impuso el WPA2.

9
May

Cuatro consejos para mantener la seguridad de tu negocio online.

Si eres un empresario que posee un negocio online necesitas asegurarte de que tus datos están protegidos contra hackers, ya que de lo contrario un ciber ataque puede poner un punto y final a tu negocio. Por esto os dejaremos 4 consejos básicos a tener en cuenta.

  • Actualizaciones automáticas: Una de las grandes debilidades de los pequeños empresarios es intentar evitar las actualizaciones del sistema, y los hackers son conscientes de ello, lo que hace que sean objetivos fáciles de atacar. Es importante que no sólo actualizar el sistema operativo si no también el software, aplicaciones, plugins de la web o cualquier otro servicio que requiera de una actualización.Estas actualizaciones ayudan a corregir errores y otorgan mayor seguridad, es recomendable también activar las actualizaciones automáticas.
  • Seguridad multicapa: Si pierdes el control de acceso a un sitio web a manos de un hacker no podrás hacer nada y tendrías elevadas posibilidades de perder tu negocio por completo.Para esto es necesario añadir una seguridad multicapa y reforzar las contraseñas del sitio web. Cuánto más larga sea y cuantos más tipos de caracteres tenga mejor, se recomienda añadir un límite de intentos de login.
  • Proteger el SEO de tu sitio web: Cómo cualquier negocio online, debes tener en cuenta la importancia del SEO para el éxito de tu negocio y generación de ingresos. Es el SEO de tu negocio lo que hace que te mantengas en el top y qué Google te siga valorando. Si tu web es atacada, Google puede penalizarte o marcarla como  malware, por lo que perderás clientes y la valoración de Google. Como negocio  no te puedes permitir correr el riesgo, no  se recomienda usar servicios de terceros para tus páginas web como puede ser WordPress, debido a que te limita el control y es más vulnerable a ataques.
  • Protección contra fraudes: Hay métodos de pago para protegerte de estos fraudes con diferentes herramientas que pueden marcar las transacciones sospechosas y proteger tu negocio de una pérdida financiera. Otro consejo es introducir métodos de pagos desde terceros como puede ser desde plataformas externas como PayPal o similares.
7
May

Percance con las contraseñas de los usuarios de Twitter

Twitter, la red social y gigante de las noticias online ha enviado a todos y cada uno de sus usuarios registrados un mensaje urgente para que realicen un cambio de contraseña. Esto es debido a un fallo de su sistema que guarda las contraseñas de los usuarios en un fichero log sin ninguna protección en formato de texto plano.

A pesar de que este fallo ya ha sido corregido y no hay indicios de robos de contraseñas, la compañía está enviando emails y alertas a todos los usuarios explicando lo ocurrido y porqué es buena idea y se debería hacer este cambio de contraseña sin demora.

El cifrado de Twitter funciona de la siguiente manera: las contraseñas se cifran con un hash llamado bcrypt el cual cambia la contraseña existente por una serie de números y letras que se guardan en el sistema de Twitter lo que permite que que las credenciales se puedan validar sin mostrar realmente la contraseña. El fallo se encontraba en que un fichero guardaba las contraseñas antes del cifrado.

26
Abr

Mantenimiento la batería de nuestro teléfono móvil.

Hoy desde Smile Informática os vamos a dar una serie de consejos para que la duración de la batería de nuestro móvil sea mayor:

  • Cuidado de la batería y carga de nuestro teléfono: Para prolongar la vida de nuestra batería esta no se debe descargar por completo, se debe evitar que la batería se quede por debajo del 5% de carga. Otro hecho a tener en cuenta es evitar utilizar valores de carga completos, es decir, recargar la batería en diferentes porcentajes de uso (20%, 50%…). Y no debes nunca dejar que el dispositivo continúe enchufado una vez que se haya alcanzado el 100% o reducirás su eficiencia.
  • Evitar tareas en segundo plano: A día de hoy cada vez más aplicaciones realizan tareas de fondo, lo que significa que el procesador seguirá trabajando y consumirán recursos aunque no estemos usando estas aplicaciones. La mejor solución es finalizar el proceso de una aplicación cuando esta deje de usarse, en Android, ve a Ajustes/Administración de Aplicaciones/Todas, donde podrás ver cuántos recursos está consumiendo cada una. En iOS, accede a la barra multitarea, pulsa cada uno de los iconos mostrados hasta que aparezca el de cierre y pulsa sobre él.
  • Controlar las conexiones de nuestro teléfono: Si bien WiFi y 3G se utilizan con frecuencia, en el caso de la conexión Bluetooth nuestro consejo es que sea activada únicamente cuando sea necesario. En caso de la conexión WiFi recomendamos no activarla en sitios públicos o cuando caminamos por la vía pública, únicamente en sitios donde requeramos de sus uso como puede ser en casa, la oficina etc…

 

24
Abr

Fallo de seguridad que permite controlar tu IPhone.

La compañía Symantec Corporation, ha descubierto una brecha de seguridad en el software de iOS que permite controlar de manera remota cualquier dispositivo de Apple. Esta vulnerabilidad ha sido denominada trustjacking.

Los iPhone podrían ser hackeados a través de iTunes wifi sync, dicha aplicación es utilizada para la descarga de datos sin la necesidad de conectar el dispositivo a un ordenador a través de un cable USB.

“Un solo clic por parte del propietario del dispositivo iOS cuando los dos están conectados a la misma red permite que un hacker obtenga un control permanente sobre el smartphone‘”, expuso Roy Iarchy de Symantec.

La compañía advierte de que no solamente permite el acceso a los datos del dispositivo, también da el  poder a los ciberdelincuentes de espiar el dispositivo en cualquier momento, instalar o eliminar aplicaciones de nuestro teléfono o incluso grabar la pantalla.

Siendo positivos podemos evitar que cualquier situación de las anteriores nos ocurra para ello debemos limpiar la lista de ordenadores de confianza de nuestro móvil y seguir estos pasos: Ajustes > General > Restablecer > Restablecer localización y privacidad.

23
Abr

Tipos de virus informáticos a tener en cuenta.

Hoy vamos a hablar de los principales tipos de virus informáticos con los que nos podemos encontrar.

Dependiendo del efecto que se desee causar con estos virus,  se pueden clasificar en:

  • Rasomware o criptovirus: Este tipo de virus es el que más abunda actualmente, es un tipo de virus creado para bloquear información, archivos…Para luego pedir un rescate económico para poder recuperar el acceso de nuevo a los datos.
  • Crimeware: Se utiliza para producir pérdidas económicas al usuario.Sirve para suplantar identidades, espionaje, etc.
  • Malware: Software cuyo objetivo es infiltrarse y dañar el equipo. La mayoría de virus corresponden a este tipo.

A su vez esta clasificación se divide en subcategorías los más peligrosos son:

  • Troyanos: roban información y dan a otro usuario acceso remoto al equipo infectado.
  • Keylogger: registran cada tecla que se pulsa y se las envían a terceros por correo u otros medios.
  • Gusano: se propagan de ordenador en ordenador y pueden infectar redes de ordenadores.
  • Backdoor: evita el sistema de seguridad o autentificación y así puede acceder al sistema con fines maliciosos.

Estos son los más peligrosos, pero existen muchos más por tanto nunca está demás protegernos de estos virus como os hemos enseñado en publicaciones anteriores.

19
Abr

Azure Sphere OS, el nuevo sistema operativo de Microsoft con kernel de Linux.

 

Microsoft ha sacado a la luz Azure Sphere OS un nuevo y revolucionario sistema operativo ya que ha sido creado a partir de Linux. Su objetivo es proteger de ciberataques y malware los dispositivos conectados con esta tecnología por lo tanto no será utilizada por el público en general si no que será integrado en los diferentes dispositivos de nuestra vida cotidiana que necesiten de ello, el Internet de las Cosas.

Azure Sphere permitirá crear microprocesadores más potentes, ha sido creado para trabajar precisamente en estos chips y brindar mayor seguridad mediante parches por lo menos durante 10 años.

El primer hardware con Azure Sphere OS en su interior saldría al mercado a finales de 2018.

18
Abr

El Internet de las Cosas.

Este término hace referencia a la conexión digital de los objetos de nuestra vida cotidiana con Internet.

Por ejemplo, si los libros, frigoríficos, botiquines, piezas mecánicas, entre otros estuvieran conectados a internet y equipados con identificadores, no existirían artículos fuera de stock o medicinas caducadas.

El internet de las cosas debería codificar en torno a 100 mil millones de objetos y seguir su movimiento. Hecho que será posible con el protocolo IPv6, este sistema sería capaz de identificar cualquier objeto por medio de un código.

A diferencia de otras tecnologías el Internet de las Cosas no ha encontrado un foco de explosión en el mercado. Sin embargo el sector privado apuesta cada vez más por esta tecnología ya sean en industrias, clínicas privadas, control ambiental, control de infraestructuras urbanas entre otros sectores.