Swap quiere cambiar el paradigma en el uso del efectivo con tecnología

<![CDATA[ [Bruno Ramos, cofundador de PocketGroup, la firma que desarrolló Swap, una aplicación que permite el envío de dinero persona a persona, está convencido que la tecnología puede aportar mayores beneficios que los métodos tradicionales para hacer transferencias pues explica que resulta ser más fácil y seguro utilizar un móvil que ir a una sucursal, sacar efectivo y pagar a una persona o transferir dinero por SPEI, entre otros.

“Recientemente el número de personas que acudía al Oxxo a hacer transferencias iba en aumento. Imagina, la gente que tiene un iPhone se forma en el Oxxo para hacer transferencias pero eso va a ir cambiando con buenas alternativas disponibles en el mercado como Swap”, señaló a Expansión Jerónimo González, cofundador de PocketGroup.

Pero el cambio de paradigma que busca la solución creada por Ramos y González no será tan fácil de llevar a cabo, así lo muestra la Brújula Digital de Citibanamex.

LEE TAMBIÉN: México va dos pasos atrás en pagos móviles

De acuerdo con el reporte realizado por la institución financiera, 17.1 millones de personas están bancarizadas y tienen acceso a internet desde un smartphone; sin embargo, 89% todavía utiliza a las sucursales y los ATM como los canales de primer contacto con los bancos.

Por otra parte, de acuerdo con el Instituto Mexicano para la Competitividad (IMCO), 96% de las transacciones que se realizan en el país se llevan a cabo a través del uso de efectivo.

“En los próximos tres o cinco años esta tendencia cambiará”, aseguró González.

De acuerdo con Ramos, aplicaciones como Spotify, Netflix, Uber, entre otras han allanado el camino para que los usuarios depositen su confianza para el pago de servicios a través de tarjeta y medios digitales.

“Con estas aplicaciones lo puede hacer más fácil y más seguro y con Swap es la óptica que queremos dar a usuario”, dijo Ramos.

Swap permite el pago entre persona y persona. Para comenzar a emplear la aplicación, el usuario sólo tiene que dar de alta una tarjeta de débito y crédito. El modelo de negocio de PocketGroup consiste en el cobro de una comisión de entre 3 y 5% para los plásticos de crédito por el envío de dinero y un cobro de 10 pesos para retirar el dinero el mismo día que se envió y de cinco pesos al otro día.

LEE TAMBIÉN: Pagamobil se le adelanta a Apple Pay y Android Pay

Es importante destacar que a diferencia de otras aplicaciones de bancos u otras empresas, con Swap no importa la tarjeta e incluso para recibir el dinero no es necesario que el destinatario tenga instalada Swap.

Ante un mayor número de usuarios y gente bancarizada, así como el crecimiento en la confianza del usuario, la proyección que tiene PocketGroup es alcanzar 3 millones de usuarios en los próximos tres años.

La aplicación crece cerca de 30% en el número de usuarios y de transacciones realizadas cada mes.
]]]>

from Expansión – Tecnología http://ift.tt/2vut6M4
via IFTTT

¿Quieres publicar tu libro? Da clic aquí

<![CDATA[ [Alejandro Llantada era directivo de mercadotecnia en el corporativo de una empresa internacional, un trabajo que no le gustaba; sin embargo, este disgusto lo canalizó escribiendo.

“En mis ratos de resentimiento escribía un libro sobre un tema que me encanta que es la persuasión”, dijo.

Llantada recuerda que la pasión por el tema era lo que hacía escribir, mantener la constancia y el rigor.

“Escribí un tema sin saberlo, más bien eran apuntes”, apuntó.

De esta forma y tras 142 páginas escritas, Llantada, decidió que la forma más sencilla de llevar su obra- El Libro Negro de la Persuasión- a la gente era por medio de la auto publicación. Aunque existen diversas plataformas, la más notoria en el mercado es la de Amazon: Kindle Direct Publishing (KDP).

Esta plataforma

Esta plataforma de Amazon, lanzada en 2007, es parte de la firma para ayudar a la comercialización editorial de una forma más directa.

“Esta forma directa te permite llegar a una audiencia global de lectores; en los formatos les permite llegar tanto en digital como en papel, dando acceso a un mercado en más de 180 países en ambas formas”, dijo en entrevista Carlos Lievano, director de KDP.

El sistema le permite al autor ingresar la obra, subirla al sistema y ajustarla a un formato para su adecuada publicación además brinda acceso a herramientas para diseñar la portada de la obra. En un máximo de 48 horas, la obra se establece en el sistema, afirmó Lievano.

Aunque el proceso de auto publicación no tiene costo, existen dos diferentes esquemas de ganancias para los autores.

Lievano explicó que uno de estos puede ser la obtención de 70% de las regalías por las ventas generadas para el autor, aunque en este Amazon cobra una comisión por distribución del libro digital así como el impreso, dependiendo de la obra. En el caso digital, el costo por distribución es de 15 centavos por megabyte (MB), según los últimos datos del sistema KDP, actualizados a 2015.

El otro esquema brinda un porcentaje de regalías, invariable en ambos formatos, de 35% para el autor. Este esquema no tiene costos adicionales por distribución.

Aunque Lievano no detalla exactamente el número de autores auto publicados que tienen en KDP, advierte que están en los cientos de miles y un amplio porcentaje de su lista de los autores más exitosos son en este formato, sin importar el género.

“Semana a semana más o menos unos 40 libros del top 100 son libro auto publicados”, dijo.

El negocio después del libro

Más que sólo la posibilidad de convertirse en autor publicado, Llantada afirma que su publicación le permitió allanar el camino para un negocio.

“El negocio está alrededor del libro y Ese libro me sirvió a mi para crear mi propia empresa”, dijo

Llantada dice que por las ventas del libro, tanto en formato digital como en impreso, ha recibido alrededor de 400,000 pesos.

Aunque para una persona esta cifra puede sonar favorecedora, dentro de la industria de editorial, la tendencia de los libros auto publicados aún no es tan redituable, y en México, está poco catalogada.

A nivel mundial, el mayor referente de la posición de los libros auto publicados en el mercado es Amazon, en donde cerca del 50% de sus listados de títulos más vendidos son en este formato; sin embargo, de acuerdo con un reporte de Publishers Weekly, la variedad de servicios de auto publicación y que no sea necesario registrar estos títulos bajo el Número Internacional Normalizado del Libro (ISBN), hace complicado mantener un registro de este tipo de títulos.

Según Publishers Weekly, el mercado con mayor número de autores autopublicados es Estados Unidos con 30% del mercado.

Además de la plataforma de Amazon, KDP, otras firmas dedicadas a la autopublicación son Kobo o Novelistik.
]]]>

from Expansión – Tecnología http://ift.tt/2vtjxNp
via IFTTT

¿Quieres publicar tu libro? Da clic aquí

<![CDATA[ [Alejandro Llantada era directivo de mercadotecnia en el corporativo de una empresa internacional, un trabajo que no le gustaba; sin embargo, este disgusto lo canalizó escribiendo.

“En mis ratos de resentimiento escribía un libro sobre un tema que me encanta que es la persuasión”, dijo.

Llantada recuerda que la pasión por el tema era lo que hacía escribir, mantener la constancia y el rigor.

“Escribí un tema sin saberlo, más bien eran apuntes”, apuntó.

De esta forma y tras 142 páginas escritas, Llantada, decidió que la forma más sencilla de llevar su obra- El Libro Negro de la Persuasión- a la gente era por medio de la auto publicación. Aunque existen diversas plataformas, la más notoria en el mercado es la de Amazon: Kindle Direct Publishing (KDP).

Esta plataforma

Esta plataforma de Amazon, lanzada en 2007, es parte de la firma para ayudar a la comercialización editorial de una forma más directa.

“Esta forma directa te permite llegar a una audiencia global de lectores; en los formatos les permite llegar tanto en digital como en papel, dando acceso a un mercado en más de 180 países en ambas formas”, dijo en entrevista Carlos Lievano, director de KDP.

El sistema le permite al autor ingresar la obra, subirla al sistema y ajustarla a un formato para su adecuada publicación además brinda acceso a herramientas para diseñar la portada de la obra. En un máximo de 48 horas, la obra se establece en el sistema, afirmó Lievano.

Aunque el proceso de auto publicación no tiene costo, existen dos diferentes esquemas de ganancias para los autores.

Lievano explicó que uno de estos puede ser la obtención de 70% de las regalías por las ventas generadas para el autor, aunque en este Amazon cobra una comisión por distribución del libro digital así como el impreso, dependiendo de la obra. En el caso digital, el costo por distribución es de 15 centavos por megabyte (MB), según los últimos datos del sistema KDP, actualizados a 2015.

El otro esquema brinda un porcentaje de regalías, invariable en ambos formatos, de 35% para el autor. Este esquema no tiene costos adicionales por distribución.

Aunque Lievano no detalla exactamente el número de autores auto publicados que tienen en KDP, advierte que están en los cientos de miles y un amplio porcentaje de su lista de los autores más exitosos son en este formato, sin importar el género.

“Semana a semana más o menos unos 40 libros del top 100 son libro auto publicados”, dijo.

El negocio después del libro

Más que sólo la posibilidad de convertirse en autor publicado, Llantada afirma que su publicación le permitió allanar el camino para un negocio.

“El negocio está alrededor del libro y Ese libro me sirvió a mi para crear mi propia empresa”, dijo

Llantada dice que por las ventas del libro, tanto en formato digital como en impreso, ha recibido alrededor de 400,000 pesos.

Aunque para una persona esta cifra puede sonar favorecedora, dentro de la industria de editorial, la tendencia de los libros auto publicados aún no es tan redituable, y en México, está poco catalogada.

A nivel mundial, el mayor referente de la posición de los libros auto publicados en el mercado es Amazon, en donde cerca del 50% de sus listados de títulos más vendidos son en este formato; sin embargo, de acuerdo con un reporte de Publishers Weekly, la variedad de servicios de auto publicación y que no sea necesario registrar estos títulos bajo el Número Internacional Normalizado del Libro (ISBN), hace complicado mantener un registro de este tipo de títulos.

Según Publishers Weekly, el mercado con mayor número de autores autopublicados es Estados Unidos con 30% del mercado.

Además de la plataforma de Amazon, KDP, otras firmas dedicadas a la autopublicación son Kobo o Novelistik.
]]]>

from Expansión – Tecnología http://ift.tt/2vtjxNp
via IFTTT

Los 10 destinos favoritos de los usuarios de Tinder para este verano

<![CDATA[ [Si quieres tener un amor de verano o nuevos amigos extranjeros, estas vacaciones debes viajar a Estados Unidos.

EU lidera la lista de los países preferidos por los mexicanos que usan Tinder Passport, una de las funciones premium de esa aplicación que permite a los usuarios conocer a personas antes de o cuando están de vacaciones en el extranjero.

Recomendamos: Tinder, Whatsapp y otras 'apps' que estarán en la mira de los hackers en 2017.

Aquí el Top 10 de los destinos favoritos de los usuarios mexicanos:

1. Estados Unidos
2. España
3. Japón
4. Alemania
5. Colombia
6. Reino Unido
7. Brasil
8. Suecia
9. Canadá
10. Francia

Mientras que los extranjeros prefieren estas naciones.

1. Estados Unidos
2. Canadá
3. Malasia
4. Reino Unido
5. Francia
6. Colombia
7. España
8. Alemania
9. Brasil
10. Argentina

Jessica Carbino, socióloga de Tinder, dijo que es muy curiosa la diversidad cultural que buscan los mexicanos: "Los destinos de Passport desde y hacia México son muy similares. Por ejemplo, varios países de Europa, como Alemania, Francia o el Reino Unido, aparecen en ambas listas, probablemente por un tema de diferencias culturales. Los datos indican, entonces, un deseo de conocer otros contextos que trascienden fronteras. Pero también aparecen vecinos cercanos como Estados Unidos y Canadá”. ]]]>

from Expansión – Tecnología http://ift.tt/2tdxB0I
via IFTTT

Recorre el mundo de Game of Thrones

<![CDATA[ [Valar Morgulis, Valar Dohaeris. Si ya lograste dominar el Alto Valyrio para iniciar la séptima temporada de Game of Thrones, Google te invita a visitar algunos de los sitios más icónicos de los Sietes Reinos y Westeros.

“Un googler siempre paga sus deudas”, explicó Google en el comunicado donde detalla que el equipo detrás de Street View se dio a la tarea de reunir mapas interactivos de los lugares, países y ciudades que dan vida a los escenarios de Game of Thrones.

A continuación algunos de los más relevantes.

Invernalia

La casa de los Starks, fue filmada en el Castillo de Doune en el distrito de Stirling de Escocia Central y en el Castillo Ward en Irlanda del Norte.

, http://ift.tt/2ujR3J0 ,

King’s Landing

El Desembarco del Rey es la capital de Westeros, la casa del Trono de Hierro. King’s Landing se filmó en Dubrovnik, una pared medieval en Croacia.

, http://ift.tt/2t09vCO ,

Mar Dothraki

Al principio de la sexta temporada, Daenerys atravesó el Mar Dothraki –filmado en Bardenas Reales, un desierto al norte de España– después de que fue capturada por los Dothraki.

, http://ift.tt/2ujxtNb ,

Torre de la Alegría de las Montañas Rojas de Dorne

El Castillo de Zafra en España es la Torre de la Alegría de las Montañas Rojas de Dorne, lugar en el que Ned Stark encontró a su hermana Lyanna cerca de morir.

, http://ift.tt/2t0kbRD ,

Dragonstone Beach

Lugar donde la legítima reina volverá a reclamar el trono de los Siete Reinos, es en realidad Downhill, una playa ubicada al Norte de Irlanda.
, http://ift.tt/2ujeWAv ]]]>

from Expansión – Tecnología http://ift.tt/2t0k0FX
via IFTTT

Redmi 4X refuerza el mayor dolor de los teléfonos sin ser caro

<![CDATA[ [Xiaomi se ha convertido en un referente de dispositivos electrónicos por ofrecer tecnología a buen precio. La empresa china ha superado el mito de que las empresas de ese país ofrecen mala calidad.

Un ejemplo es el Redmi 4X, un smartphone de gama media que integra algunas características relevantes de teléfonos premium, por ejemplo su batería, un lector de huella digital y su procesador.

La mayor cualidad de este equipo es su potente batería de 4,100 mAh, que permite un uso medianamente rudo por casi dos días. Si lo ponemos frente a otros equipos de gama premium, como el iPhone 7 (1,960 mAh) o el Galaxy S8 (3,000 mAh) el dispositivo de Xiaomi los supera en este sentido.

LEE TAMBIÉN: ¿Qué hace Xiaomi para ofrecer equipos de bajo costo?

Con el Xiaomi Redmi 4X el usuario es capaz de reproducir música, hacer uso de redes sociales, ver videos y usarlo para otras cosas como consultar correos y llegar con casi 15% de pila por la noche del segundo día.

Sin embargo, uno de los puntos negativos en donde se aprecia la diferencia con un equipo de gama alta es que no integra el modo de carga rápida, por lo que una vez que el teléfono “muere”, el usuario tendrá que esperar varios minutos para que éste resucite y cargue completamente.

,

El teléfono de Xiaomi tiene un precio de 3,999 pesos.
Redmi 4X , un smartphone completo a buen precio  El teléfono de Xiaomi tiene un precio de 3,999 pesos.  (Foto: Expansión)

, Otra de las características importantes del equipo, que lo asemeja a uno de alta gama, es el lector de huellas que incorpora al reverso. Son muy pocos los equipos que bajo un precio similar tienen esta función.

Sobre su poder de procesamiento, este dispositivo posee un procesador Snapdragon 435 Octa-core 2.0 que le permite funcionar óptimamente frente a la carga de funciones o aplicaciones abiertas.

En cuanto a la cámara, si se compara al Redmi 4X con los teléfonos antes mencionados queda por debajo de estos, sin embargo, para la categoría en la que se encuentra las características resultan ser generosas.

LEE TAMBIÉN: Xiaomi deberá de invertir en marketing para triunfar en México

La cámara trasera del dispositivo es de 13 megapixeles con una apertura f/2.0, mientras que la frontal posee 5 megapixeles y apertura f/2.2.

,

El teléfono de Xiaomi incorpora una cámara trasera de 13 megapixeles.
El Redmi 4X integra una potente cámara  El teléfono de Xiaomi incorpora una cámara trasera de 13 megapixeles.  (Foto: Tomada con el Redmi 4X)

, Otra de las ventajas de este equipo es que es dual SIM y soporta redes 4G.

Su diseño metálico matizado en la versión negra del equipo le brinda elegancia al dispositivo que pesa apenas 146 gramos. Con un diseño de orillas curvadas y una pantalla de 5 pulgadas, el Redmi 4X resulta cómodo en agarre.

Este equipo de gama media-baja tiene un precio de 3,999 pesos y se oferta a través de diversas tiendas, entre ellas Amazon, Coppel, Best Buy, Walmart, por mencionar algunas.
]]]>

from Expansión – Tecnología http://ift.tt/2vm6T2B
via IFTTT

4 dispositivos IoT de uso diario con los que debes tener cuidado

<![CDATA[ [El Internet de las Cosas o Internet of Things (IoT) ya está en todas partes. Aún puede parecer un concepto futurista o lejano pero, lo cierto, es que los objetos cotidianos con conexión a internet son hoy parte de nuestra vida.

Incluso aquellos que se rehúsan a utilizarlos, a vivir en un departamento inteligente o a usar una cafetera IoT, se encuentran con este tipo de dispositivos en sus casas, en sus oficinas, en la calle o hasta en los hospitales, de acuerdo con Dmitry Bestuzhev, director global de Investigación y Análisis en Latinoamérica de Kaspersky Lab.

Pero su uso “ha abierto una brecha enorme en materia de seguridad”, consideró durante la keynote que ofreció durante la octava edición de Campus Party que se llevó a cabo en Guadalajara, Jalisco, en la cual mencionó cuatro tecnologías presentes en México con importantes vulnerabilidades.

1. Cámaras IP

Este tipo de cámaras emiten imágenes directamente a internet sin necesidad de una computadora, por lo que el usuario puede ver en tiempo real lo que dispositivo está capturando en ese mismo momento, sin importar en donde se encuentre.

El acceso a este está restringido, lo que quiere decir que sólo las personas autorizadas para ver el video deberían poder hacerlo. “Sin embargo, no es muy difícil que otros puedan lograrlo”, dijo Bestuzhev.

“Utilizando sólo una secuencia, un hacker puede ver cuántas cámaras IP hay y en donde”, detalló al tiempo que mostró al público un mapa que confirmó su declaración. “Aquí vemos que hay dispositivos conectados en México, y podríamos acceder a la imagen si así lo quisiéramos”.

Con esta información, personas malintencionadas podrían extorsionar al dueño de la cámara, por ejemplo.

Lee: El internet de las cosas, una de las razones por las que aumenta el malware

Los hackers también pueden conocer qué sistema operativo utiliza el aparato y hasta llegar a controlarlo. Es por ello que se han registrado casos como el de una pareja neoyorquina que no lograba entender por qué su hijo le temía a dormir sólo en su habitación.

“Resultó que alguien logró acceder a su monitor de manera remota y lo asustaba por las noches”, recordó el experto.

2. Sistemas de bicicletas compartidas

Los sistemas de bicicletas compartidas son cada vez más populares en todo el mundo. La Ciudad de México, por ejemplo, tiene el programa EcoBici, el cual comenzó a operar en 2010. Actualmente existen más de 450 cicloestaciones en la capital mexicana que, para funcionar, están conectadas a un sistema central vía GPRS (General Packet Radio Service).

Moscú cuenta con un sistema muy parecido en el que, según relató Dmitry Bestuzhev, Kaspersky logró identificar una importante vulnerabilidad.

“Nos acercamos a una de sus estaciones, en las cuales el usuario puede rentar una bicicleta. En ese caso, se congelan fondos en su tarjeta de crédito que se liberan cuando regresa la bici”, explicó. “Entonces nos preguntamos, ¿se podria hackear esta terminal? Fue así que nos pusimos a hacer lo que llamamos informalmente ‘finger fuzzing’”.

Lee: Cero privacidad, el precio de tener un wearable

El fuzzing es una técnica de pruebas de software que implica proporcionar datos inválidos, inesperados o aleatorios a las entradas de un programa de computadora. “Ésta nos permite encontrar vulnerabilidades a nivel de datos. Lo que nosotros hicimos fue básicamente tocar todo lo que había en la pantalla con el mismo fin”, dijo el especialista.

Tras oprimir todas las opciones, el equipo de Kaspersky encontró que al tocar la información de Copyright que aparece en letras pequeñas en la parte más baja de la pantalla, ésta abría una nueva ventana. “Resultó ser un hipervínculo que nos permitió llegar a un navegador. De ahí pudimos acceder a un panel de control que nos reconoció como administradores”.

Inmediatamente, la firma reportó la vulnerabilidad a la compañía encargada del sistema de bicicletas compartidas, ya que un hacker podría hacer lo mismo con el objetivo de realizar cargos en las tarjetas de los usuarios a su favor. “Algo muy parecido nos sucedió en Suiza con un kiosco informativo”, agregó.

3. Radares de velocidad

Las principales ciudades y carreteras del país están llenas de ellos. Se trata de los radares de velocidad, aparatos que se encargan de detectar qué tan rápido avanza un vehículo con el propósito de regular el tránsito.

Puede parecer que estos dispositivos no son inteligentes, sin embargo, la mayoría de ellos cuenta con una conección Wi-Fi o Bluetooth para permitir su mantenimiento, dijo el director global de Investigación y Análisis en Latinoamérica de Kaspersky. ¿Qué peligro representan estos radares?

“Una persona malintencionada puede acercarse a ellos y conectarse”, dijo Bestuzhev. “Entonces, si sabe como hacerlo, no le será difícil lograr que el aparato lo reconozca como administrador. Así, puede ‘parchar’ el sistema a su conveniencia, indicando que tal o cuál placa no debe ser detectada sin importar a la velocidad que avance”.

“Imaginen que algunos automóviles pueden ir a 150 kilómetros por hora en pleno Periférico sin multas. El riesgo de accidentes sería altísimo”, advirtió.

Lee: ¿Cómo serán los hackeos en 2050?

4. Aviones

Algunos aviones de modelos pasados cuentan con puertos USB y RJ45 —comúnmente utilizados para conectar redes de computadoras con cableado estructurado—.

“De lo que nos hemos dado cuenta es que estas salidas USB no sólo puertos con electricidad. Si yo conecto mi iPhone a uno de ellos, aparecerá el letrero ‘¿Confiar en esta computadora?’, lo que quiere decir que está conectado a una computadora”, afirmó el experto. “Y es peor el caso del puerto RJ45. Es básicamente una invitación a que interactúe”.

¿Cuál es el riesgo aquí? Que un hacker puede conectar su laptop o su smartphone a estas salidas y acceder desde estos dispositivos a la red interna de los controles del avión. Así, podría causar una catástrofe aérea. Y los aviones más modernos tampoco están a salvo.

Las pequeñas pantallas que son colocadas frente a los asientos con el fin de ofrecer entretenimiento a los pasajeros durante el vuelo presentan una vulnerabilidad similar a la de las cicloestaciones. “Estas cuentan con botones que no sólo sirven para elegir qué película quieres ver. Tienen funciones ocultas”, aseguró Dmitry Bestuzhev.

Kaspersky ha realizado pruebas a estos aparatos probando diferentes combinaciones con estos botones hasta hallar aquella que causa un crash, es decir, que el sistema operativo dejen de funcionar.

Lee: Saguaro, el hackeo que exprime a México desde 2009

“El dispositivo se reinicia y permite el acceso al sistema. Ciertas personas podrían hacer mucha maldad desde su asiento aprovechando esta vulnerabilidad”, explicó el especialista.

Esto no es un problema menor. De acuerdo con proyecciones de Cisco, los objetos conectados pasarán de 5,800 millones de unidades en el 2016 a 13,700 millones en el 2021. Para México, la misma compañía pronostica la existencia de 384.9 millones de aparatos IoT en el 2021, desde los 249.4 millones que se registraron en 2016.

De acuerdo con Dmitry Bestuzhev, la clave para evitar estos peligros es utilizar sistemas operativos seguros. “¿A qué me refiero con seguros? A que los procesos que realiza no interactúen con el resto. Así, si una persona accede a uno de ellos, los demás no se verán comprometidos y el atacante quedará en una especie de jaula”, concluyó. ]]]>

from Expansión – Tecnología http://ift.tt/2sZ3aqW
via IFTTT

4 dispositivos IoT de uso diario con los que debes tener cuidado

<![CDATA[ [El Internet de las Cosas o Internet of Things (IoT) ya está en todas partes. Aún puede parecer un concepto futurista o lejano pero, lo cierto, es que los objetos cotidianos con conexión a internet son hoy parte de nuestra vida.

Incluso aquellos que se rehúsan a utilizarlos, a vivir en un departamento inteligente o a usar una cafetera IoT, se encuentran con este tipo de dispositivos en sus casas, en sus oficinas, en la calle o hasta en los hospitales, de acuerdo con Dmitry Bestuzhev, director global de Investigación y Análisis en Latinoamérica de Kaspersky Lab.

Pero su uso “ha abierto una brecha enorme en materia de seguridad”, consideró durante la keynote que ofreció durante la octava edición de Campus Party que se llevó a cabo en Guadalajara, Jalisco, en la cual mencionó cuatro tecnologías presentes en México con importantes vulnerabilidades.

1. Cámaras IP

Este tipo de cámaras emiten imágenes directamente a internet sin necesidad de una computadora, por lo que el usuario puede ver en tiempo real lo que dispositivo está capturando en ese mismo momento, sin importar en donde se encuentre.

El acceso a este está restringido, lo que quiere decir que sólo las personas autorizadas para ver el video deberían poder hacerlo. “Sin embargo, no es muy difícil que otros puedan lograrlo”, dijo Bestuzhev.

“Utilizando sólo una secuencia, un hacker puede ver cuántas cámaras IP hay y en donde”, detalló al tiempo que mostró al público un mapa que confirmó su declaración. “Aquí vemos que hay dispositivos conectados en México, y podríamos acceder a la imagen si así lo quisiéramos”.

Con esta información, personas malintencionadas podrían extorsionar al dueño de la cámara, por ejemplo.

Lee: El internet de las cosas, una de las razones por las que aumenta el malware

Los hackers también pueden conocer qué sistema operativo utiliza el aparato y hasta llegar a controlarlo. Es por ello que se han registrado casos como el de una pareja neoyorquina que no lograba entender por qué su hijo le temía a dormir sólo en su habitación.

“Resultó que alguien logró acceder a su monitor de manera remota y lo asustaba por las noches”, recordó el experto.

2. Sistemas de bicicletas compartidas

Los sistemas de bicicletas compartidas son cada vez más populares en todo el mundo. La Ciudad de México, por ejemplo, tiene el programa EcoBici, el cual comenzó a operar en 2010. Actualmente existen más de 450 cicloestaciones en la capital mexicana que, para funcionar, están conectadas a un sistema central vía GPRS (General Packet Radio Service).

Moscú cuenta con un sistema muy parecido en el que, según relató Dmitry Bestuzhev, Kaspersky logró identificar una importante vulnerabilidad.

“Nos acercamos a una de sus estaciones, en las cuales el usuario puede rentar una bicicleta. En ese caso, se congelan fondos en su tarjeta de crédito que se liberan cuando regresa la bici”, explicó. “Entonces nos preguntamos, ¿se podria hackear esta terminal? Fue así que nos pusimos a hacer lo que llamamos informalmente ‘finger fuzzing’”.

Lee: Cero privacidad, el precio de tener un wearable

El fuzzing es una técnica de pruebas de software que implica proporcionar datos inválidos, inesperados o aleatorios a las entradas de un programa de computadora. “Ésta nos permite encontrar vulnerabilidades a nivel de datos. Lo que nosotros hicimos fue básicamente tocar todo lo que había en la pantalla con el mismo fin”, dijo el especialista.

Tras oprimir todas las opciones, el equipo de Kaspersky encontró que al tocar la información de Copyright que aparece en letras pequeñas en la parte más baja de la pantalla, ésta abría una nueva ventana. “Resultó ser un hipervínculo que nos permitió llegar a un navegador. De ahí pudimos acceder a un panel de control que nos reconoció como administradores”.

Inmediatamente, la firma reportó la vulnerabilidad a la compañía encargada del sistema de bicicletas compartidas, ya que un hacker podría hacer lo mismo con el objetivo de realizar cargos en las tarjetas de los usuarios a su favor. “Algo muy parecido nos sucedió en Suiza con un kiosco informativo”, agregó.

3. Radares de velocidad

Las principales ciudades y carreteras del país están llenas de ellos. Se trata de los radares de velocidad, aparatos que se encargan de detectar qué tan rápido avanza un vehículo con el propósito de regular el tránsito.

Puede parecer que estos dispositivos no son inteligentes, sin embargo, la mayoría de ellos cuenta con una conección Wi-Fi o Bluetooth para permitir su mantenimiento, dijo el director global de Investigación y Análisis en Latinoamérica de Kaspersky. ¿Qué peligro representan estos radares?

“Una persona malintencionada puede acercarse a ellos y conectarse”, dijo Bestuzhev. “Entonces, si sabe como hacerlo, no le será difícil lograr que el aparato lo reconozca como administrador. Así, puede ‘parchar’ el sistema a su conveniencia, indicando que tal o cuál placa no debe ser detectada sin importar a la velocidad que avance”.

“Imaginen que algunos automóviles pueden ir a 150 kilómetros por hora en pleno Periférico sin multas. El riesgo de accidentes sería altísimo”, advirtió.

Lee: ¿Cómo serán los hackeos en 2050?

4. Aviones

Algunos aviones de modelos pasados cuentan con puertos USB y RJ45 —comúnmente utilizados para conectar redes de computadoras con cableado estructurado—.

“De lo que nos hemos dado cuenta es que estas salidas USB no sólo puertos con electricidad. Si yo conecto mi iPhone a uno de ellos, aparecerá el letrero ‘¿Confiar en esta computadora?’, lo que quiere decir que está conectado a una computadora”, afirmó el experto. “Y es peor el caso del puerto RJ45. Es básicamente una invitación a que interactúe”.

¿Cuál es el riesgo aquí? Que un hacker puede conectar su laptop o su smartphone a estas salidas y acceder desde estos dispositivos a la red interna de los controles del avión. Así, podría causar una catástrofe aérea. Y los aviones más modernos tampoco están a salvo.

Las pequeñas pantallas que son colocadas frente a los asientos con el fin de ofrecer entretenimiento a los pasajeros durante el vuelo presentan una vulnerabilidad similar a la de las cicloestaciones. “Estas cuentan con botones que no sólo sirven para elegir qué película quieres ver. Tienen funciones ocultas”, aseguró Dmitry Bestuzhev.

Kaspersky ha realizado pruebas a estos aparatos probando diferentes combinaciones con estos botones hasta hallar aquella que causa un crash, es decir, que el sistema operativo dejen de funcionar.

Lee: Saguaro, el hackeo que exprime a México desde 2009

“El dispositivo se reinicia y permite el acceso al sistema. Ciertas personas podrían hacer mucha maldad desde su asiento aprovechando esta vulnerabilidad”, explicó el especialista.

Esto no es un problema menor. De acuerdo con proyecciones de Cisco, los objetos conectados pasarán de 5,800 millones de unidades en el 2016 a 13,700 millones en el 2021. Para México, la misma compañía pronostica la existencia de 384.9 millones de aparatos IoT en el 2021, desde los 249.4 millones que se registraron en 2016.

De acuerdo con Dmitry Bestuzhev, la clave para evitar estos peligros es utilizar sistemas operativos seguros. “¿A qué me refiero con seguros? A que los procesos que realiza no interactúen con el resto. Así, si una persona accede a uno de ellos, los demás no se verán comprometidos y el atacante quedará en una especie de jaula”, concluyó. ]]]>

from Expansión – Tecnología http://ift.tt/2sZ3aqW
via IFTTT

4 dispositivos IoT de uso diario con los que debes tener cuidado

<![CDATA[ [El Internet de las Cosas o Internet of Things (IoT) ya está en todas partes. Aún puede parecer un concepto futurista o lejano pero, lo cierto, es que los objetos cotidianos con conexión a internet son hoy parte de nuestra vida.

Incluso aquellos que se rehúsan a utilizarlos, a vivir en un departamento inteligente o a usar una cafetera IoT, se encuentran con este tipo de dispositivos en sus casas, en sus oficinas, en la calle o hasta en los hospitales, de acuerdo con Dmitry Bestuzhev, director global de Investigación y Análisis en Latinoamérica de Kaspersky Lab.

Pero su uso “ha abierto una brecha enorme en materia de seguridad”, consideró durante la keynote que ofreció durante la octava edición de Campus Party que se llevó a cabo en Guadalajara, Jalisco, en la cual mencionó cuatro tecnologías presentes en México con importantes vulnerabilidades.

1. Cámaras IP

Este tipo de cámaras emiten imágenes directamente a internet sin necesidad de una computadora, por lo que el usuario puede ver en tiempo real lo que dispositivo está capturando en ese mismo momento, sin importar en donde se encuentre.

El acceso a este está restringido, lo que quiere decir que sólo las personas autorizadas para ver el video deberían poder hacerlo. “Sin embargo, no es muy difícil que otros puedan lograrlo”, dijo Bestuzhev.

“Utilizando sólo una secuencia, un hacker puede ver cuántas cámaras IP hay y en donde”, detalló al tiempo que mostró al público un mapa que confirmó su declaración. “Aquí vemos que hay dispositivos conectados en México, y podríamos acceder a la imagen si así lo quisiéramos”.

Con esta información, personas malintencionadas podrían extorsionar al dueño de la cámara, por ejemplo.

Lee: El internet de las cosas, una de las razones por las que aumenta el malware

Los hackers también pueden conocer qué sistema operativo utiliza el aparato y hasta llegar a controlarlo. Es por ello que se han registrado casos como el de una pareja neoyorquina que no lograba entender por qué su hijo le temía a dormir sólo en su habitación.

“Resultó que alguien logró acceder a su monitor de manera remota y lo asustaba por las noches”, recordó el experto.

2. Sistemas de bicicletas compartidas

Los sistemas de bicicletas compartidas son cada vez más populares en todo el mundo. La Ciudad de México, por ejemplo, tiene el programa EcoBici, el cual comenzó a operar en 2010. Actualmente existen más de 450 cicloestaciones en la capital mexicana que, para funcionar, están conectadas a un sistema central vía GPRS (General Packet Radio Service).

Moscú cuenta con un sistema muy parecido en el que, según relató Dmitry Bestuzhev, Kaspersky logró identificar una importante vulnerabilidad.

“Nos acercamos a una de sus estaciones, en las cuales el usuario puede rentar una bicicleta. En ese caso, se congelan fondos en su tarjeta de crédito que se liberan cuando regresa la bici”, explicó. “Entonces nos preguntamos, ¿se podria hackear esta terminal? Fue así que nos pusimos a hacer lo que llamamos informalmente ‘finger fuzzing’”.

Lee: Cero privacidad, el precio de tener un wearable

El fuzzing es una técnica de pruebas de software que implica proporcionar datos inválidos, inesperados o aleatorios a las entradas de un programa de computadora. “Ésta nos permite encontrar vulnerabilidades a nivel de datos. Lo que nosotros hicimos fue básicamente tocar todo lo que había en la pantalla con el mismo fin”, dijo el especialista.

Tras oprimir todas las opciones, el equipo de Kaspersky encontró que al tocar la información de Copyright que aparece en letras pequeñas en la parte más baja de la pantalla, ésta abría una nueva ventana. “Resultó ser un hipervínculo que nos permitió llegar a un navegador. De ahí pudimos acceder a un panel de control que nos reconoció como administradores”.

Inmediatamente, la firma reportó la vulnerabilidad a la compañía encargada del sistema de bicicletas compartidas, ya que un hacker podría hacer lo mismo con el objetivo de realizar cargos en las tarjetas de los usuarios a su favor. “Algo muy parecido nos sucedió en Suiza con un kiosco informativo”, agregó.

3. Radares de velocidad

Las principales ciudades y carreteras del país están llenas de ellos. Se trata de los radares de velocidad, aparatos que se encargan de detectar qué tan rápido avanza un vehículo con el propósito de regular el tránsito.

Puede parecer que estos dispositivos no son inteligentes, sin embargo, la mayoría de ellos cuenta con una conección Wi-Fi o Bluetooth para permitir su mantenimiento, dijo el director global de Investigación y Análisis en Latinoamérica de Kaspersky. ¿Qué peligro representan estos radares?

“Una persona malintencionada puede acercarse a ellos y conectarse”, dijo Bestuzhev. “Entonces, si sabe como hacerlo, no le será difícil lograr que el aparato lo reconozca como administrador. Así, puede ‘parchar’ el sistema a su conveniencia, indicando que tal o cuál placa no debe ser detectada sin importar a la velocidad que avance”.

“Imaginen que algunos automóviles pueden ir a 150 kilómetros por hora en pleno Periférico sin multas. El riesgo de accidentes sería altísimo”, advirtió.

Lee: ¿Cómo serán los hackeos en 2050?

4. Aviones

Algunos aviones de modelos pasados cuentan con puertos USB y RJ45 —comúnmente utilizados para conectar redes de computadoras con cableado estructurado—.

“De lo que nos hemos dado cuenta es que estas salidas USB no sólo puertos con electricidad. Si yo conecto mi iPhone a uno de ellos, aparecerá el letrero ‘¿Confiar en esta computadora?’, lo que quiere decir que está conectado a una computadora”, afirmó el experto. “Y es peor el caso del puerto RJ45. Es básicamente una invitación a que interactúe”.

¿Cuál es el riesgo aquí? Que un hacker puede conectar su laptop o su smartphone a estas salidas y acceder desde estos dispositivos a la red interna de los controles del avión. Así, podría causar una catástrofe aérea. Y los aviones más modernos tampoco están a salvo.

Las pequeñas pantallas que son colocadas frente a los asientos con el fin de ofrecer entretenimiento a los pasajeros durante el vuelo presentan una vulnerabilidad similar a la de las cicloestaciones. “Estas cuentan con botones que no sólo sirven para elegir qué película quieres ver. Tienen funciones ocultas”, aseguró Dmitry Bestuzhev.

Kaspersky ha realizado pruebas a estos aparatos probando diferentes combinaciones con estos botones hasta hallar aquella que causa un crash, es decir, que el sistema operativo dejen de funcionar.

Lee: Saguaro, el hackeo que exprime a México desde 2009

“El dispositivo se reinicia y permite el acceso al sistema. Ciertas personas podrían hacer mucha maldad desde su asiento aprovechando esta vulnerabilidad”, explicó el especialista.

Esto no es un problema menor. De acuerdo con proyecciones de Cisco, los objetos conectados pasarán de 5,800 millones de unidades en el 2016 a 13,700 millones en el 2021. Para México, la misma compañía pronostica la existencia de 384.9 millones de aparatos IoT en el 2021, desde los 249.4 millones que se registraron en 2016.

De acuerdo con Dmitry Bestuzhev, la clave para evitar estos peligros es utilizar sistemas operativos seguros. “¿A qué me refiero con seguros? A que los procesos que realiza no interactúen con el resto. Así, si una persona accede a uno de ellos, los demás no se verán comprometidos y el atacante quedará en una especie de jaula”, concluyó. ]]]>

from Expansión – Tecnología http://ift.tt/2sZ3aqW
via IFTTT

4 dispositivos IoT de uso diario con los que debes tener cuidado

<![CDATA[ [El Internet de las Cosas o Internet of Things (IoT) ya está en todas partes. Aún puede parecer un concepto futurista o lejano pero, lo cierto, es que los objetos cotidianos con conexión a internet son hoy parte de nuestra vida.

Incluso aquellos que se rehúsan a utilizarlos, a vivir en un departamento inteligente o a usar una cafetera IoT, se encuentran con este tipo de dispositivos en sus casas, en sus oficinas, en la calle o hasta en los hospitales, de acuerdo con Dmitry Bestuzhev, director global de Investigación y Análisis en Latinoamérica de Kaspersky Lab.

Pero su uso “ha abierto una brecha enorme en materia de seguridad”, consideró durante la keynote que ofreció durante la octava edición de Campus Party que se llevó a cabo en Guadalajara, Jalisco, en la cual mencionó cuatro tecnologías presentes en México con importantes vulnerabilidades.

1. Cámaras IP

Este tipo de cámaras emiten imágenes directamente a internet sin necesidad de una computadora, por lo que el usuario puede ver en tiempo real lo que dispositivo está capturando en ese mismo momento, sin importar en donde se encuentre.

El acceso a este está restringido, lo que quiere decir que sólo las personas autorizadas para ver el video deberían poder hacerlo. “Sin embargo, no es muy difícil que otros puedan lograrlo”, dijo Bestuzhev.

“Utilizando sólo una secuencia, un hacker puede ver cuántas cámaras IP hay y en donde”, detalló al tiempo que mostró al público un mapa que confirmó su declaración. “Aquí vemos que hay dispositivos conectados en México, y podríamos acceder a la imagen si así lo quisiéramos”.

Con esta información, personas malintencionadas podrían extorsionar al dueño de la cámara, por ejemplo.

Lee: El internet de las cosas, una de las razones por las que aumenta el malware

Los hackers también pueden conocer qué sistema operativo utiliza el aparato y hasta llegar a controlarlo. Es por ello que se han registrado casos como el de una pareja neoyorquina que no lograba entender por qué su hijo le temía a dormir sólo en su habitación.

“Resultó que alguien logró acceder a su monitor de manera remota y lo asustaba por las noches”, recordó el experto.

2. Sistemas de bicicletas compartidas

Los sistemas de bicicletas compartidas son cada vez más populares en todo el mundo. La Ciudad de México, por ejemplo, tiene el programa EcoBici, el cual comenzó a operar en 2010. Actualmente existen más de 450 cicloestaciones en la capital mexicana que, para funcionar, están conectadas a un sistema central vía GPRS (General Packet Radio Service).

Moscú cuenta con un sistema muy parecido en el que, según relató Dmitry Bestuzhev, Kaspersky logró identificar una importante vulnerabilidad.

“Nos acercamos a una de sus estaciones, en las cuales el usuario puede rentar una bicicleta. En ese caso, se congelan fondos en su tarjeta de crédito que se liberan cuando regresa la bici”, explicó. “Entonces nos preguntamos, ¿se podria hackear esta terminal? Fue así que nos pusimos a hacer lo que llamamos informalmente ‘finger fuzzing’”.

Lee: Cero privacidad, el precio de tener un wearable

El fuzzing es una técnica de pruebas de software que implica proporcionar datos inválidos, inesperados o aleatorios a las entradas de un programa de computadora. “Ésta nos permite encontrar vulnerabilidades a nivel de datos. Lo que nosotros hicimos fue básicamente tocar todo lo que había en la pantalla con el mismo fin”, dijo el especialista.

Tras oprimir todas las opciones, el equipo de Kaspersky encontró que al tocar la información de Copyright que aparece en letras pequeñas en la parte más baja de la pantalla, ésta abría una nueva ventana. “Resultó ser un hipervínculo que nos permitió llegar a un navegador. De ahí pudimos acceder a un panel de control que nos reconoció como administradores”.

Inmediatamente, la firma reportó la vulnerabilidad a la compañía encargada del sistema de bicicletas compartidas, ya que un hacker podría hacer lo mismo con el objetivo de realizar cargos en las tarjetas de los usuarios a su favor. “Algo muy parecido nos sucedió en Suiza con un kiosco informativo”, agregó.

3. Radares de velocidad

Las principales ciudades y carreteras del país están llenas de ellos. Se trata de los radares de velocidad, aparatos que se encargan de detectar qué tan rápido avanza un vehículo con el propósito de regular el tránsito.

Puede parecer que estos dispositivos no son inteligentes, sin embargo, la mayoría de ellos cuenta con una conección Wi-Fi o Bluetooth para permitir su mantenimiento, dijo el director global de Investigación y Análisis en Latinoamérica de Kaspersky. ¿Qué peligro representan estos radares?

“Una persona malintencionada puede acercarse a ellos y conectarse”, dijo Bestuzhev. “Entonces, si sabe como hacerlo, no le será difícil lograr que el aparato lo reconozca como administrador. Así, puede ‘parchar’ el sistema a su conveniencia, indicando que tal o cuál placa no debe ser detectada sin importar a la velocidad que avance”.

“Imaginen que algunos automóviles pueden ir a 150 kilómetros por hora en pleno Periférico sin multas. El riesgo de accidentes sería altísimo”, advirtió.

Lee: ¿Cómo serán los hackeos en 2050?

4. Aviones

Algunos aviones de modelos pasados cuentan con puertos USB y RJ45 —comúnmente utilizados para conectar redes de computadoras con cableado estructurado—.

“De lo que nos hemos dado cuenta es que estas salidas USB no sólo puertos con electricidad. Si yo conecto mi iPhone a uno de ellos, aparecerá el letrero ‘¿Confiar en esta computadora?’, lo que quiere decir que está conectado a una computadora”, afirmó el experto. “Y es peor el caso del puerto RJ45. Es básicamente una invitación a que interactúe”.

¿Cuál es el riesgo aquí? Que un hacker puede conectar su laptop o su smartphone a estas salidas y acceder desde estos dispositivos a la red interna de los controles del avión. Así, podría causar una catástrofe aérea. Y los aviones más modernos tampoco están a salvo.

Las pequeñas pantallas que son colocadas frente a los asientos con el fin de ofrecer entretenimiento a los pasajeros durante el vuelo presentan una vulnerabilidad similar a la de las cicloestaciones. “Estas cuentan con botones que no sólo sirven para elegir qué película quieres ver. Tienen funciones ocultas”, aseguró Dmitry Bestuzhev.

Kaspersky ha realizado pruebas a estos aparatos probando diferentes combinaciones con estos botones hasta hallar aquella que causa un crash, es decir, que el sistema operativo dejen de funcionar.

Lee: Saguaro, el hackeo que exprime a México desde 2009

“El dispositivo se reinicia y permite el acceso al sistema. Ciertas personas podrían hacer mucha maldad desde su asiento aprovechando esta vulnerabilidad”, explicó el especialista.

Esto no es un problema menor. De acuerdo con proyecciones de Cisco, los objetos conectados pasarán de 5,800 millones de unidades en el 2016 a 13,700 millones en el 2021. Para México, la misma compañía pronostica la existencia de 384.9 millones de aparatos IoT en el 2021, desde los 249.4 millones que se registraron en 2016.

De acuerdo con Dmitry Bestuzhev, la clave para evitar estos peligros es utilizar sistemas operativos seguros. “¿A qué me refiero con seguros? A que los procesos que realiza no interactúen con el resto. Así, si una persona accede a uno de ellos, los demás no se verán comprometidos y el atacante quedará en una especie de jaula”, concluyó. ]]]>

from Expansión – Tecnología http://ift.tt/2sZ3aqW
via IFTTT