Los 10 destinos favoritos de los usuarios de Tinder para este verano

<![CDATA[ [Si quieres tener un amor de verano o nuevos amigos extranjeros, estas vacaciones debes viajar a Estados Unidos.

EU lidera la lista de los países preferidos por los mexicanos que usan Tinder Passport, una de las funciones premium de esa aplicación que permite a los usuarios conocer a personas antes de o cuando están de vacaciones en el extranjero.

Recomendamos: Tinder, Whatsapp y otras 'apps' que estarán en la mira de los hackers en 2017.

Aquí el Top 10 de los destinos favoritos de los usuarios mexicanos:

1. Estados Unidos
2. España
3. Japón
4. Alemania
5. Colombia
6. Reino Unido
7. Brasil
8. Suecia
9. Canadá
10. Francia

Mientras que los extranjeros prefieren estas naciones.

1. Estados Unidos
2. Canadá
3. Malasia
4. Reino Unido
5. Francia
6. Colombia
7. España
8. Alemania
9. Brasil
10. Argentina

Jessica Carbino, socióloga de Tinder, dijo que es muy curiosa la diversidad cultural que buscan los mexicanos: "Los destinos de Passport desde y hacia México son muy similares. Por ejemplo, varios países de Europa, como Alemania, Francia o el Reino Unido, aparecen en ambas listas, probablemente por un tema de diferencias culturales. Los datos indican, entonces, un deseo de conocer otros contextos que trascienden fronteras. Pero también aparecen vecinos cercanos como Estados Unidos y Canadá”. ]]]>

from Expansión – Tecnología http://ift.tt/2tdxB0I
via IFTTT

Recorre el mundo de Game of Thrones

<![CDATA[ [Valar Morgulis, Valar Dohaeris. Si ya lograste dominar el Alto Valyrio para iniciar la séptima temporada de Game of Thrones, Google te invita a visitar algunos de los sitios más icónicos de los Sietes Reinos y Westeros.

“Un googler siempre paga sus deudas”, explicó Google en el comunicado donde detalla que el equipo detrás de Street View se dio a la tarea de reunir mapas interactivos de los lugares, países y ciudades que dan vida a los escenarios de Game of Thrones.

A continuación algunos de los más relevantes.

Invernalia

La casa de los Starks, fue filmada en el Castillo de Doune en el distrito de Stirling de Escocia Central y en el Castillo Ward en Irlanda del Norte.

, http://ift.tt/2ujR3J0 ,

King’s Landing

El Desembarco del Rey es la capital de Westeros, la casa del Trono de Hierro. King’s Landing se filmó en Dubrovnik, una pared medieval en Croacia.

, http://ift.tt/2t09vCO ,

Mar Dothraki

Al principio de la sexta temporada, Daenerys atravesó el Mar Dothraki –filmado en Bardenas Reales, un desierto al norte de España– después de que fue capturada por los Dothraki.

, http://ift.tt/2ujxtNb ,

Torre de la Alegría de las Montañas Rojas de Dorne

El Castillo de Zafra en España es la Torre de la Alegría de las Montañas Rojas de Dorne, lugar en el que Ned Stark encontró a su hermana Lyanna cerca de morir.

, http://ift.tt/2t0kbRD ,

Dragonstone Beach

Lugar donde la legítima reina volverá a reclamar el trono de los Siete Reinos, es en realidad Downhill, una playa ubicada al Norte de Irlanda.
, http://ift.tt/2ujeWAv ]]]>

from Expansión – Tecnología http://ift.tt/2t0k0FX
via IFTTT

Redmi 4X refuerza el mayor dolor de los teléfonos sin ser caro

<![CDATA[ [Xiaomi se ha convertido en un referente de dispositivos electrónicos por ofrecer tecnología a buen precio. La empresa china ha superado el mito de que las empresas de ese país ofrecen mala calidad.

Un ejemplo es el Redmi 4X, un smartphone de gama media que integra algunas características relevantes de teléfonos premium, por ejemplo su batería, un lector de huella digital y su procesador.

La mayor cualidad de este equipo es su potente batería de 4,100 mAh, que permite un uso medianamente rudo por casi dos días. Si lo ponemos frente a otros equipos de gama premium, como el iPhone 7 (1,960 mAh) o el Galaxy S8 (3,000 mAh) el dispositivo de Xiaomi los supera en este sentido.

LEE TAMBIÉN: ¿Qué hace Xiaomi para ofrecer equipos de bajo costo?

Con el Xiaomi Redmi 4X el usuario es capaz de reproducir música, hacer uso de redes sociales, ver videos y usarlo para otras cosas como consultar correos y llegar con casi 15% de pila por la noche del segundo día.

Sin embargo, uno de los puntos negativos en donde se aprecia la diferencia con un equipo de gama alta es que no integra el modo de carga rápida, por lo que una vez que el teléfono “muere”, el usuario tendrá que esperar varios minutos para que éste resucite y cargue completamente.

,

El teléfono de Xiaomi tiene un precio de 3,999 pesos.
Redmi 4X , un smartphone completo a buen precio  El teléfono de Xiaomi tiene un precio de 3,999 pesos.  (Foto: Expansión)

, Otra de las características importantes del equipo, que lo asemeja a uno de alta gama, es el lector de huellas que incorpora al reverso. Son muy pocos los equipos que bajo un precio similar tienen esta función.

Sobre su poder de procesamiento, este dispositivo posee un procesador Snapdragon 435 Octa-core 2.0 que le permite funcionar óptimamente frente a la carga de funciones o aplicaciones abiertas.

En cuanto a la cámara, si se compara al Redmi 4X con los teléfonos antes mencionados queda por debajo de estos, sin embargo, para la categoría en la que se encuentra las características resultan ser generosas.

LEE TAMBIÉN: Xiaomi deberá de invertir en marketing para triunfar en México

La cámara trasera del dispositivo es de 13 megapixeles con una apertura f/2.0, mientras que la frontal posee 5 megapixeles y apertura f/2.2.

,

El teléfono de Xiaomi incorpora una cámara trasera de 13 megapixeles.
El Redmi 4X integra una potente cámara  El teléfono de Xiaomi incorpora una cámara trasera de 13 megapixeles.  (Foto: Tomada con el Redmi 4X)

, Otra de las ventajas de este equipo es que es dual SIM y soporta redes 4G.

Su diseño metálico matizado en la versión negra del equipo le brinda elegancia al dispositivo que pesa apenas 146 gramos. Con un diseño de orillas curvadas y una pantalla de 5 pulgadas, el Redmi 4X resulta cómodo en agarre.

Este equipo de gama media-baja tiene un precio de 3,999 pesos y se oferta a través de diversas tiendas, entre ellas Amazon, Coppel, Best Buy, Walmart, por mencionar algunas.
]]]>

from Expansión – Tecnología http://ift.tt/2vm6T2B
via IFTTT

4 dispositivos IoT de uso diario con los que debes tener cuidado

<![CDATA[ [El Internet de las Cosas o Internet of Things (IoT) ya está en todas partes. Aún puede parecer un concepto futurista o lejano pero, lo cierto, es que los objetos cotidianos con conexión a internet son hoy parte de nuestra vida.

Incluso aquellos que se rehúsan a utilizarlos, a vivir en un departamento inteligente o a usar una cafetera IoT, se encuentran con este tipo de dispositivos en sus casas, en sus oficinas, en la calle o hasta en los hospitales, de acuerdo con Dmitry Bestuzhev, director global de Investigación y Análisis en Latinoamérica de Kaspersky Lab.

Pero su uso “ha abierto una brecha enorme en materia de seguridad”, consideró durante la keynote que ofreció durante la octava edición de Campus Party que se llevó a cabo en Guadalajara, Jalisco, en la cual mencionó cuatro tecnologías presentes en México con importantes vulnerabilidades.

1. Cámaras IP

Este tipo de cámaras emiten imágenes directamente a internet sin necesidad de una computadora, por lo que el usuario puede ver en tiempo real lo que dispositivo está capturando en ese mismo momento, sin importar en donde se encuentre.

El acceso a este está restringido, lo que quiere decir que sólo las personas autorizadas para ver el video deberían poder hacerlo. “Sin embargo, no es muy difícil que otros puedan lograrlo”, dijo Bestuzhev.

“Utilizando sólo una secuencia, un hacker puede ver cuántas cámaras IP hay y en donde”, detalló al tiempo que mostró al público un mapa que confirmó su declaración. “Aquí vemos que hay dispositivos conectados en México, y podríamos acceder a la imagen si así lo quisiéramos”.

Con esta información, personas malintencionadas podrían extorsionar al dueño de la cámara, por ejemplo.

Lee: El internet de las cosas, una de las razones por las que aumenta el malware

Los hackers también pueden conocer qué sistema operativo utiliza el aparato y hasta llegar a controlarlo. Es por ello que se han registrado casos como el de una pareja neoyorquina que no lograba entender por qué su hijo le temía a dormir sólo en su habitación.

“Resultó que alguien logró acceder a su monitor de manera remota y lo asustaba por las noches”, recordó el experto.

2. Sistemas de bicicletas compartidas

Los sistemas de bicicletas compartidas son cada vez más populares en todo el mundo. La Ciudad de México, por ejemplo, tiene el programa EcoBici, el cual comenzó a operar en 2010. Actualmente existen más de 450 cicloestaciones en la capital mexicana que, para funcionar, están conectadas a un sistema central vía GPRS (General Packet Radio Service).

Moscú cuenta con un sistema muy parecido en el que, según relató Dmitry Bestuzhev, Kaspersky logró identificar una importante vulnerabilidad.

“Nos acercamos a una de sus estaciones, en las cuales el usuario puede rentar una bicicleta. En ese caso, se congelan fondos en su tarjeta de crédito que se liberan cuando regresa la bici”, explicó. “Entonces nos preguntamos, ¿se podria hackear esta terminal? Fue así que nos pusimos a hacer lo que llamamos informalmente ‘finger fuzzing’”.

Lee: Cero privacidad, el precio de tener un wearable

El fuzzing es una técnica de pruebas de software que implica proporcionar datos inválidos, inesperados o aleatorios a las entradas de un programa de computadora. “Ésta nos permite encontrar vulnerabilidades a nivel de datos. Lo que nosotros hicimos fue básicamente tocar todo lo que había en la pantalla con el mismo fin”, dijo el especialista.

Tras oprimir todas las opciones, el equipo de Kaspersky encontró que al tocar la información de Copyright que aparece en letras pequeñas en la parte más baja de la pantalla, ésta abría una nueva ventana. “Resultó ser un hipervínculo que nos permitió llegar a un navegador. De ahí pudimos acceder a un panel de control que nos reconoció como administradores”.

Inmediatamente, la firma reportó la vulnerabilidad a la compañía encargada del sistema de bicicletas compartidas, ya que un hacker podría hacer lo mismo con el objetivo de realizar cargos en las tarjetas de los usuarios a su favor. “Algo muy parecido nos sucedió en Suiza con un kiosco informativo”, agregó.

3. Radares de velocidad

Las principales ciudades y carreteras del país están llenas de ellos. Se trata de los radares de velocidad, aparatos que se encargan de detectar qué tan rápido avanza un vehículo con el propósito de regular el tránsito.

Puede parecer que estos dispositivos no son inteligentes, sin embargo, la mayoría de ellos cuenta con una conección Wi-Fi o Bluetooth para permitir su mantenimiento, dijo el director global de Investigación y Análisis en Latinoamérica de Kaspersky. ¿Qué peligro representan estos radares?

“Una persona malintencionada puede acercarse a ellos y conectarse”, dijo Bestuzhev. “Entonces, si sabe como hacerlo, no le será difícil lograr que el aparato lo reconozca como administrador. Así, puede ‘parchar’ el sistema a su conveniencia, indicando que tal o cuál placa no debe ser detectada sin importar a la velocidad que avance”.

“Imaginen que algunos automóviles pueden ir a 150 kilómetros por hora en pleno Periférico sin multas. El riesgo de accidentes sería altísimo”, advirtió.

Lee: ¿Cómo serán los hackeos en 2050?

4. Aviones

Algunos aviones de modelos pasados cuentan con puertos USB y RJ45 —comúnmente utilizados para conectar redes de computadoras con cableado estructurado—.

“De lo que nos hemos dado cuenta es que estas salidas USB no sólo puertos con electricidad. Si yo conecto mi iPhone a uno de ellos, aparecerá el letrero ‘¿Confiar en esta computadora?’, lo que quiere decir que está conectado a una computadora”, afirmó el experto. “Y es peor el caso del puerto RJ45. Es básicamente una invitación a que interactúe”.

¿Cuál es el riesgo aquí? Que un hacker puede conectar su laptop o su smartphone a estas salidas y acceder desde estos dispositivos a la red interna de los controles del avión. Así, podría causar una catástrofe aérea. Y los aviones más modernos tampoco están a salvo.

Las pequeñas pantallas que son colocadas frente a los asientos con el fin de ofrecer entretenimiento a los pasajeros durante el vuelo presentan una vulnerabilidad similar a la de las cicloestaciones. “Estas cuentan con botones que no sólo sirven para elegir qué película quieres ver. Tienen funciones ocultas”, aseguró Dmitry Bestuzhev.

Kaspersky ha realizado pruebas a estos aparatos probando diferentes combinaciones con estos botones hasta hallar aquella que causa un crash, es decir, que el sistema operativo dejen de funcionar.

Lee: Saguaro, el hackeo que exprime a México desde 2009

“El dispositivo se reinicia y permite el acceso al sistema. Ciertas personas podrían hacer mucha maldad desde su asiento aprovechando esta vulnerabilidad”, explicó el especialista.

Esto no es un problema menor. De acuerdo con proyecciones de Cisco, los objetos conectados pasarán de 5,800 millones de unidades en el 2016 a 13,700 millones en el 2021. Para México, la misma compañía pronostica la existencia de 384.9 millones de aparatos IoT en el 2021, desde los 249.4 millones que se registraron en 2016.

De acuerdo con Dmitry Bestuzhev, la clave para evitar estos peligros es utilizar sistemas operativos seguros. “¿A qué me refiero con seguros? A que los procesos que realiza no interactúen con el resto. Así, si una persona accede a uno de ellos, los demás no se verán comprometidos y el atacante quedará en una especie de jaula”, concluyó. ]]]>

from Expansión – Tecnología http://ift.tt/2sZ3aqW
via IFTTT

4 dispositivos IoT de uso diario con los que debes tener cuidado

<![CDATA[ [El Internet de las Cosas o Internet of Things (IoT) ya está en todas partes. Aún puede parecer un concepto futurista o lejano pero, lo cierto, es que los objetos cotidianos con conexión a internet son hoy parte de nuestra vida.

Incluso aquellos que se rehúsan a utilizarlos, a vivir en un departamento inteligente o a usar una cafetera IoT, se encuentran con este tipo de dispositivos en sus casas, en sus oficinas, en la calle o hasta en los hospitales, de acuerdo con Dmitry Bestuzhev, director global de Investigación y Análisis en Latinoamérica de Kaspersky Lab.

Pero su uso “ha abierto una brecha enorme en materia de seguridad”, consideró durante la keynote que ofreció durante la octava edición de Campus Party que se llevó a cabo en Guadalajara, Jalisco, en la cual mencionó cuatro tecnologías presentes en México con importantes vulnerabilidades.

1. Cámaras IP

Este tipo de cámaras emiten imágenes directamente a internet sin necesidad de una computadora, por lo que el usuario puede ver en tiempo real lo que dispositivo está capturando en ese mismo momento, sin importar en donde se encuentre.

El acceso a este está restringido, lo que quiere decir que sólo las personas autorizadas para ver el video deberían poder hacerlo. “Sin embargo, no es muy difícil que otros puedan lograrlo”, dijo Bestuzhev.

“Utilizando sólo una secuencia, un hacker puede ver cuántas cámaras IP hay y en donde”, detalló al tiempo que mostró al público un mapa que confirmó su declaración. “Aquí vemos que hay dispositivos conectados en México, y podríamos acceder a la imagen si así lo quisiéramos”.

Con esta información, personas malintencionadas podrían extorsionar al dueño de la cámara, por ejemplo.

Lee: El internet de las cosas, una de las razones por las que aumenta el malware

Los hackers también pueden conocer qué sistema operativo utiliza el aparato y hasta llegar a controlarlo. Es por ello que se han registrado casos como el de una pareja neoyorquina que no lograba entender por qué su hijo le temía a dormir sólo en su habitación.

“Resultó que alguien logró acceder a su monitor de manera remota y lo asustaba por las noches”, recordó el experto.

2. Sistemas de bicicletas compartidas

Los sistemas de bicicletas compartidas son cada vez más populares en todo el mundo. La Ciudad de México, por ejemplo, tiene el programa EcoBici, el cual comenzó a operar en 2010. Actualmente existen más de 450 cicloestaciones en la capital mexicana que, para funcionar, están conectadas a un sistema central vía GPRS (General Packet Radio Service).

Moscú cuenta con un sistema muy parecido en el que, según relató Dmitry Bestuzhev, Kaspersky logró identificar una importante vulnerabilidad.

“Nos acercamos a una de sus estaciones, en las cuales el usuario puede rentar una bicicleta. En ese caso, se congelan fondos en su tarjeta de crédito que se liberan cuando regresa la bici”, explicó. “Entonces nos preguntamos, ¿se podria hackear esta terminal? Fue así que nos pusimos a hacer lo que llamamos informalmente ‘finger fuzzing’”.

Lee: Cero privacidad, el precio de tener un wearable

El fuzzing es una técnica de pruebas de software que implica proporcionar datos inválidos, inesperados o aleatorios a las entradas de un programa de computadora. “Ésta nos permite encontrar vulnerabilidades a nivel de datos. Lo que nosotros hicimos fue básicamente tocar todo lo que había en la pantalla con el mismo fin”, dijo el especialista.

Tras oprimir todas las opciones, el equipo de Kaspersky encontró que al tocar la información de Copyright que aparece en letras pequeñas en la parte más baja de la pantalla, ésta abría una nueva ventana. “Resultó ser un hipervínculo que nos permitió llegar a un navegador. De ahí pudimos acceder a un panel de control que nos reconoció como administradores”.

Inmediatamente, la firma reportó la vulnerabilidad a la compañía encargada del sistema de bicicletas compartidas, ya que un hacker podría hacer lo mismo con el objetivo de realizar cargos en las tarjetas de los usuarios a su favor. “Algo muy parecido nos sucedió en Suiza con un kiosco informativo”, agregó.

3. Radares de velocidad

Las principales ciudades y carreteras del país están llenas de ellos. Se trata de los radares de velocidad, aparatos que se encargan de detectar qué tan rápido avanza un vehículo con el propósito de regular el tránsito.

Puede parecer que estos dispositivos no son inteligentes, sin embargo, la mayoría de ellos cuenta con una conección Wi-Fi o Bluetooth para permitir su mantenimiento, dijo el director global de Investigación y Análisis en Latinoamérica de Kaspersky. ¿Qué peligro representan estos radares?

“Una persona malintencionada puede acercarse a ellos y conectarse”, dijo Bestuzhev. “Entonces, si sabe como hacerlo, no le será difícil lograr que el aparato lo reconozca como administrador. Así, puede ‘parchar’ el sistema a su conveniencia, indicando que tal o cuál placa no debe ser detectada sin importar a la velocidad que avance”.

“Imaginen que algunos automóviles pueden ir a 150 kilómetros por hora en pleno Periférico sin multas. El riesgo de accidentes sería altísimo”, advirtió.

Lee: ¿Cómo serán los hackeos en 2050?

4. Aviones

Algunos aviones de modelos pasados cuentan con puertos USB y RJ45 —comúnmente utilizados para conectar redes de computadoras con cableado estructurado—.

“De lo que nos hemos dado cuenta es que estas salidas USB no sólo puertos con electricidad. Si yo conecto mi iPhone a uno de ellos, aparecerá el letrero ‘¿Confiar en esta computadora?’, lo que quiere decir que está conectado a una computadora”, afirmó el experto. “Y es peor el caso del puerto RJ45. Es básicamente una invitación a que interactúe”.

¿Cuál es el riesgo aquí? Que un hacker puede conectar su laptop o su smartphone a estas salidas y acceder desde estos dispositivos a la red interna de los controles del avión. Así, podría causar una catástrofe aérea. Y los aviones más modernos tampoco están a salvo.

Las pequeñas pantallas que son colocadas frente a los asientos con el fin de ofrecer entretenimiento a los pasajeros durante el vuelo presentan una vulnerabilidad similar a la de las cicloestaciones. “Estas cuentan con botones que no sólo sirven para elegir qué película quieres ver. Tienen funciones ocultas”, aseguró Dmitry Bestuzhev.

Kaspersky ha realizado pruebas a estos aparatos probando diferentes combinaciones con estos botones hasta hallar aquella que causa un crash, es decir, que el sistema operativo dejen de funcionar.

Lee: Saguaro, el hackeo que exprime a México desde 2009

“El dispositivo se reinicia y permite el acceso al sistema. Ciertas personas podrían hacer mucha maldad desde su asiento aprovechando esta vulnerabilidad”, explicó el especialista.

Esto no es un problema menor. De acuerdo con proyecciones de Cisco, los objetos conectados pasarán de 5,800 millones de unidades en el 2016 a 13,700 millones en el 2021. Para México, la misma compañía pronostica la existencia de 384.9 millones de aparatos IoT en el 2021, desde los 249.4 millones que se registraron en 2016.

De acuerdo con Dmitry Bestuzhev, la clave para evitar estos peligros es utilizar sistemas operativos seguros. “¿A qué me refiero con seguros? A que los procesos que realiza no interactúen con el resto. Así, si una persona accede a uno de ellos, los demás no se verán comprometidos y el atacante quedará en una especie de jaula”, concluyó. ]]]>

from Expansión – Tecnología http://ift.tt/2sZ3aqW
via IFTTT

4 dispositivos IoT de uso diario con los que debes tener cuidado

<![CDATA[ [El Internet de las Cosas o Internet of Things (IoT) ya está en todas partes. Aún puede parecer un concepto futurista o lejano pero, lo cierto, es que los objetos cotidianos con conexión a internet son hoy parte de nuestra vida.

Incluso aquellos que se rehúsan a utilizarlos, a vivir en un departamento inteligente o a usar una cafetera IoT, se encuentran con este tipo de dispositivos en sus casas, en sus oficinas, en la calle o hasta en los hospitales, de acuerdo con Dmitry Bestuzhev, director global de Investigación y Análisis en Latinoamérica de Kaspersky Lab.

Pero su uso “ha abierto una brecha enorme en materia de seguridad”, consideró durante la keynote que ofreció durante la octava edición de Campus Party que se llevó a cabo en Guadalajara, Jalisco, en la cual mencionó cuatro tecnologías presentes en México con importantes vulnerabilidades.

1. Cámaras IP

Este tipo de cámaras emiten imágenes directamente a internet sin necesidad de una computadora, por lo que el usuario puede ver en tiempo real lo que dispositivo está capturando en ese mismo momento, sin importar en donde se encuentre.

El acceso a este está restringido, lo que quiere decir que sólo las personas autorizadas para ver el video deberían poder hacerlo. “Sin embargo, no es muy difícil que otros puedan lograrlo”, dijo Bestuzhev.

“Utilizando sólo una secuencia, un hacker puede ver cuántas cámaras IP hay y en donde”, detalló al tiempo que mostró al público un mapa que confirmó su declaración. “Aquí vemos que hay dispositivos conectados en México, y podríamos acceder a la imagen si así lo quisiéramos”.

Con esta información, personas malintencionadas podrían extorsionar al dueño de la cámara, por ejemplo.

Lee: El internet de las cosas, una de las razones por las que aumenta el malware

Los hackers también pueden conocer qué sistema operativo utiliza el aparato y hasta llegar a controlarlo. Es por ello que se han registrado casos como el de una pareja neoyorquina que no lograba entender por qué su hijo le temía a dormir sólo en su habitación.

“Resultó que alguien logró acceder a su monitor de manera remota y lo asustaba por las noches”, recordó el experto.

2. Sistemas de bicicletas compartidas

Los sistemas de bicicletas compartidas son cada vez más populares en todo el mundo. La Ciudad de México, por ejemplo, tiene el programa EcoBici, el cual comenzó a operar en 2010. Actualmente existen más de 450 cicloestaciones en la capital mexicana que, para funcionar, están conectadas a un sistema central vía GPRS (General Packet Radio Service).

Moscú cuenta con un sistema muy parecido en el que, según relató Dmitry Bestuzhev, Kaspersky logró identificar una importante vulnerabilidad.

“Nos acercamos a una de sus estaciones, en las cuales el usuario puede rentar una bicicleta. En ese caso, se congelan fondos en su tarjeta de crédito que se liberan cuando regresa la bici”, explicó. “Entonces nos preguntamos, ¿se podria hackear esta terminal? Fue así que nos pusimos a hacer lo que llamamos informalmente ‘finger fuzzing’”.

Lee: Cero privacidad, el precio de tener un wearable

El fuzzing es una técnica de pruebas de software que implica proporcionar datos inválidos, inesperados o aleatorios a las entradas de un programa de computadora. “Ésta nos permite encontrar vulnerabilidades a nivel de datos. Lo que nosotros hicimos fue básicamente tocar todo lo que había en la pantalla con el mismo fin”, dijo el especialista.

Tras oprimir todas las opciones, el equipo de Kaspersky encontró que al tocar la información de Copyright que aparece en letras pequeñas en la parte más baja de la pantalla, ésta abría una nueva ventana. “Resultó ser un hipervínculo que nos permitió llegar a un navegador. De ahí pudimos acceder a un panel de control que nos reconoció como administradores”.

Inmediatamente, la firma reportó la vulnerabilidad a la compañía encargada del sistema de bicicletas compartidas, ya que un hacker podría hacer lo mismo con el objetivo de realizar cargos en las tarjetas de los usuarios a su favor. “Algo muy parecido nos sucedió en Suiza con un kiosco informativo”, agregó.

3. Radares de velocidad

Las principales ciudades y carreteras del país están llenas de ellos. Se trata de los radares de velocidad, aparatos que se encargan de detectar qué tan rápido avanza un vehículo con el propósito de regular el tránsito.

Puede parecer que estos dispositivos no son inteligentes, sin embargo, la mayoría de ellos cuenta con una conección Wi-Fi o Bluetooth para permitir su mantenimiento, dijo el director global de Investigación y Análisis en Latinoamérica de Kaspersky. ¿Qué peligro representan estos radares?

“Una persona malintencionada puede acercarse a ellos y conectarse”, dijo Bestuzhev. “Entonces, si sabe como hacerlo, no le será difícil lograr que el aparato lo reconozca como administrador. Así, puede ‘parchar’ el sistema a su conveniencia, indicando que tal o cuál placa no debe ser detectada sin importar a la velocidad que avance”.

“Imaginen que algunos automóviles pueden ir a 150 kilómetros por hora en pleno Periférico sin multas. El riesgo de accidentes sería altísimo”, advirtió.

Lee: ¿Cómo serán los hackeos en 2050?

4. Aviones

Algunos aviones de modelos pasados cuentan con puertos USB y RJ45 —comúnmente utilizados para conectar redes de computadoras con cableado estructurado—.

“De lo que nos hemos dado cuenta es que estas salidas USB no sólo puertos con electricidad. Si yo conecto mi iPhone a uno de ellos, aparecerá el letrero ‘¿Confiar en esta computadora?’, lo que quiere decir que está conectado a una computadora”, afirmó el experto. “Y es peor el caso del puerto RJ45. Es básicamente una invitación a que interactúe”.

¿Cuál es el riesgo aquí? Que un hacker puede conectar su laptop o su smartphone a estas salidas y acceder desde estos dispositivos a la red interna de los controles del avión. Así, podría causar una catástrofe aérea. Y los aviones más modernos tampoco están a salvo.

Las pequeñas pantallas que son colocadas frente a los asientos con el fin de ofrecer entretenimiento a los pasajeros durante el vuelo presentan una vulnerabilidad similar a la de las cicloestaciones. “Estas cuentan con botones que no sólo sirven para elegir qué película quieres ver. Tienen funciones ocultas”, aseguró Dmitry Bestuzhev.

Kaspersky ha realizado pruebas a estos aparatos probando diferentes combinaciones con estos botones hasta hallar aquella que causa un crash, es decir, que el sistema operativo dejen de funcionar.

Lee: Saguaro, el hackeo que exprime a México desde 2009

“El dispositivo se reinicia y permite el acceso al sistema. Ciertas personas podrían hacer mucha maldad desde su asiento aprovechando esta vulnerabilidad”, explicó el especialista.

Esto no es un problema menor. De acuerdo con proyecciones de Cisco, los objetos conectados pasarán de 5,800 millones de unidades en el 2016 a 13,700 millones en el 2021. Para México, la misma compañía pronostica la existencia de 384.9 millones de aparatos IoT en el 2021, desde los 249.4 millones que se registraron en 2016.

De acuerdo con Dmitry Bestuzhev, la clave para evitar estos peligros es utilizar sistemas operativos seguros. “¿A qué me refiero con seguros? A que los procesos que realiza no interactúen con el resto. Así, si una persona accede a uno de ellos, los demás no se verán comprometidos y el atacante quedará en una especie de jaula”, concluyó. ]]]>

from Expansión – Tecnología http://ift.tt/2sZ3aqW
via IFTTT

4 dispositivos IoT de uso diario con los que debes tener cuidado

<![CDATA[ [El Internet de las Cosas o Internet of Things (IoT) ya está en todas partes. Aún puede parecer un concepto futurista o lejano pero, lo cierto, es que los objetos cotidianos con conexión a internet son hoy parte de nuestra vida.

Incluso aquellos que se rehúsan a utilizarlos, a vivir en un departamento inteligente o a usar una cafetera IoT, se encuentran con este tipo de dispositivos en sus casas, en sus oficinas, en la calle o hasta en los hospitales, de acuerdo con Dmitry Bestuzhev, director global de Investigación y Análisis en Latinoamérica de Kaspersky Lab.

Pero su uso “ha abierto una brecha enorme en materia de seguridad”, consideró durante la keynote que ofreció durante la octava edición de Campus Party que se llevó a cabo en Guadalajara, Jalisco, en la cual mencionó cuatro tecnologías presentes en México con importantes vulnerabilidades.

1. Cámaras IP

Este tipo de cámaras emiten imágenes directamente a internet sin necesidad de una computadora, por lo que el usuario puede ver en tiempo real lo que dispositivo está capturando en ese mismo momento, sin importar en donde se encuentre.

El acceso a este está restringido, lo que quiere decir que sólo las personas autorizadas para ver el video deberían poder hacerlo. “Sin embargo, no es muy difícil que otros puedan lograrlo”, dijo Bestuzhev.

“Utilizando sólo una secuencia, un hacker puede ver cuántas cámaras IP hay y en donde”, detalló al tiempo que mostró al público un mapa que confirmó su declaración. “Aquí vemos que hay dispositivos conectados en México, y podríamos acceder a la imagen si así lo quisiéramos”.

Con esta información, personas malintencionadas podrían extorsionar al dueño de la cámara, por ejemplo.

Lee: El internet de las cosas, una de las razones por las que aumenta el malware

Los hackers también pueden conocer qué sistema operativo utiliza el aparato y hasta llegar a controlarlo. Es por ello que se han registrado casos como el de una pareja neoyorquina que no lograba entender por qué su hijo le temía a dormir sólo en su habitación.

“Resultó que alguien logró acceder a su monitor de manera remota y lo asustaba por las noches”, recordó el experto.

2. Sistemas de bicicletas compartidas

Los sistemas de bicicletas compartidas son cada vez más populares en todo el mundo. La Ciudad de México, por ejemplo, tiene el programa EcoBici, el cual comenzó a operar en 2010. Actualmente existen más de 450 cicloestaciones en la capital mexicana que, para funcionar, están conectadas a un sistema central vía GPRS (General Packet Radio Service).

Moscú cuenta con un sistema muy parecido en el que, según relató Dmitry Bestuzhev, Kaspersky logró identificar una importante vulnerabilidad.

“Nos acercamos a una de sus estaciones, en las cuales el usuario puede rentar una bicicleta. En ese caso, se congelan fondos en su tarjeta de crédito que se liberan cuando regresa la bici”, explicó. “Entonces nos preguntamos, ¿se podria hackear esta terminal? Fue así que nos pusimos a hacer lo que llamamos informalmente ‘finger fuzzing’”.

Lee: Cero privacidad, el precio de tener un wearable

El fuzzing es una técnica de pruebas de software que implica proporcionar datos inválidos, inesperados o aleatorios a las entradas de un programa de computadora. “Ésta nos permite encontrar vulnerabilidades a nivel de datos. Lo que nosotros hicimos fue básicamente tocar todo lo que había en la pantalla con el mismo fin”, dijo el especialista.

Tras oprimir todas las opciones, el equipo de Kaspersky encontró que al tocar la información de Copyright que aparece en letras pequeñas en la parte más baja de la pantalla, ésta abría una nueva ventana. “Resultó ser un hipervínculo que nos permitió llegar a un navegador. De ahí pudimos acceder a un panel de control que nos reconoció como administradores”.

Inmediatamente, la firma reportó la vulnerabilidad a la compañía encargada del sistema de bicicletas compartidas, ya que un hacker podría hacer lo mismo con el objetivo de realizar cargos en las tarjetas de los usuarios a su favor. “Algo muy parecido nos sucedió en Suiza con un kiosco informativo”, agregó.

3. Radares de velocidad

Las principales ciudades y carreteras del país están llenas de ellos. Se trata de los radares de velocidad, aparatos que se encargan de detectar qué tan rápido avanza un vehículo con el propósito de regular el tránsito.

Puede parecer que estos dispositivos no son inteligentes, sin embargo, la mayoría de ellos cuenta con una conección Wi-Fi o Bluetooth para permitir su mantenimiento, dijo el director global de Investigación y Análisis en Latinoamérica de Kaspersky. ¿Qué peligro representan estos radares?

“Una persona malintencionada puede acercarse a ellos y conectarse”, dijo Bestuzhev. “Entonces, si sabe como hacerlo, no le será difícil lograr que el aparato lo reconozca como administrador. Así, puede ‘parchar’ el sistema a su conveniencia, indicando que tal o cuál placa no debe ser detectada sin importar a la velocidad que avance”.

“Imaginen que algunos automóviles pueden ir a 150 kilómetros por hora en pleno Periférico sin multas. El riesgo de accidentes sería altísimo”, advirtió.

Lee: ¿Cómo serán los hackeos en 2050?

4. Aviones

Algunos aviones de modelos pasados cuentan con puertos USB y RJ45 —comúnmente utilizados para conectar redes de computadoras con cableado estructurado—.

“De lo que nos hemos dado cuenta es que estas salidas USB no sólo puertos con electricidad. Si yo conecto mi iPhone a uno de ellos, aparecerá el letrero ‘¿Confiar en esta computadora?’, lo que quiere decir que está conectado a una computadora”, afirmó el experto. “Y es peor el caso del puerto RJ45. Es básicamente una invitación a que interactúe”.

¿Cuál es el riesgo aquí? Que un hacker puede conectar su laptop o su smartphone a estas salidas y acceder desde estos dispositivos a la red interna de los controles del avión. Así, podría causar una catástrofe aérea. Y los aviones más modernos tampoco están a salvo.

Las pequeñas pantallas que son colocadas frente a los asientos con el fin de ofrecer entretenimiento a los pasajeros durante el vuelo presentan una vulnerabilidad similar a la de las cicloestaciones. “Estas cuentan con botones que no sólo sirven para elegir qué película quieres ver. Tienen funciones ocultas”, aseguró Dmitry Bestuzhev.

Kaspersky ha realizado pruebas a estos aparatos probando diferentes combinaciones con estos botones hasta hallar aquella que causa un crash, es decir, que el sistema operativo dejen de funcionar.

Lee: Saguaro, el hackeo que exprime a México desde 2009

“El dispositivo se reinicia y permite el acceso al sistema. Ciertas personas podrían hacer mucha maldad desde su asiento aprovechando esta vulnerabilidad”, explicó el especialista.

Esto no es un problema menor. De acuerdo con proyecciones de Cisco, los objetos conectados pasarán de 5,800 millones de unidades en el 2016 a 13,700 millones en el 2021. Para México, la misma compañía pronostica la existencia de 384.9 millones de aparatos IoT en el 2021, desde los 249.4 millones que se registraron en 2016.

De acuerdo con Dmitry Bestuzhev, la clave para evitar estos peligros es utilizar sistemas operativos seguros. “¿A qué me refiero con seguros? A que los procesos que realiza no interactúen con el resto. Así, si una persona accede a uno de ellos, los demás no se verán comprometidos y el atacante quedará en una especie de jaula”, concluyó. ]]]>

from Expansión – Tecnología http://ift.tt/2sZ3aqW
via IFTTT

4 dispositivos IoT de uso diario con los que debes tener cuidado

<![CDATA[ [El Internet de las Cosas o Internet of Things (IoT) ya está en todas partes. Aún puede parecer un concepto futurista o lejano pero, lo cierto, es que los objetos cotidianos con conexión a internet son hoy parte de nuestra vida.

Incluso aquellos que se rehúsan a utilizarlos, a vivir en un departamento inteligente o a usar una cafetera IoT, se encuentran con este tipo de dispositivos en sus casas, en sus oficinas, en la calle o hasta en los hospitales, de acuerdo con Dmitry Bestuzhev, director global de Investigación y Análisis en Latinoamérica de Kaspersky Lab.

Pero su uso “ha abierto una brecha enorme en materia de seguridad”, consideró durante la keynote que ofreció durante la octava edición de Campus Party que se llevó a cabo en Guadalajara, Jalisco, en la cual mencionó cuatro tecnologías presentes en México con importantes vulnerabilidades.

1. Cámaras IP

Este tipo de cámaras emiten imágenes directamente a internet sin necesidad de una computadora, por lo que el usuario puede ver en tiempo real lo que dispositivo está capturando en ese mismo momento, sin importar en donde se encuentre.

El acceso a este está restringido, lo que quiere decir que sólo las personas autorizadas para ver el video deberían poder hacerlo. “Sin embargo, no es muy difícil que otros puedan lograrlo”, dijo Bestuzhev.

“Utilizando sólo una secuencia, un hacker puede ver cuántas cámaras IP hay y en donde”, detalló al tiempo que mostró al público un mapa que confirmó su declaración. “Aquí vemos que hay dispositivos conectados en México, y podríamos acceder a la imagen si así lo quisiéramos”.

Con esta información, personas malintencionadas podrían extorsionar al dueño de la cámara, por ejemplo.

Lee: El internet de las cosas, una de las razones por las que aumenta el malware

Los hackers también pueden conocer qué sistema operativo utiliza el aparato y hasta llegar a controlarlo. Es por ello que se han registrado casos como el de una pareja neoyorquina que no lograba entender por qué su hijo le temía a dormir sólo en su habitación.

“Resultó que alguien logró acceder a su monitor de manera remota y lo asustaba por las noches”, recordó el experto.

2. Sistemas de bicicletas compartidas

Los sistemas de bicicletas compartidas son cada vez más populares en todo el mundo. La Ciudad de México, por ejemplo, tiene el programa EcoBici, el cual comenzó a operar en 2010. Actualmente existen más de 450 cicloestaciones en la capital mexicana que, para funcionar, están conectadas a un sistema central vía GPRS (General Packet Radio Service).

Moscú cuenta con un sistema muy parecido en el que, según relató Dmitry Bestuzhev, Kaspersky logró identificar una importante vulnerabilidad.

“Nos acercamos a una de sus estaciones, en las cuales el usuario puede rentar una bicicleta. En ese caso, se congelan fondos en su tarjeta de crédito que se liberan cuando regresa la bici”, explicó. “Entonces nos preguntamos, ¿se podria hackear esta terminal? Fue así que nos pusimos a hacer lo que llamamos informalmente ‘finger fuzzing’”.

Lee: Cero privacidad, el precio de tener un wearable

El fuzzing es una técnica de pruebas de software que implica proporcionar datos inválidos, inesperados o aleatorios a las entradas de un programa de computadora. “Ésta nos permite encontrar vulnerabilidades a nivel de datos. Lo que nosotros hicimos fue básicamente tocar todo lo que había en la pantalla con el mismo fin”, dijo el especialista.

Tras oprimir todas las opciones, el equipo de Kaspersky encontró que al tocar la información de Copyright que aparece en letras pequeñas en la parte más baja de la pantalla, ésta abría una nueva ventana. “Resultó ser un hipervínculo que nos permitió llegar a un navegador. De ahí pudimos acceder a un panel de control que nos reconoció como administradores”.

Inmediatamente, la firma reportó la vulnerabilidad a la compañía encargada del sistema de bicicletas compartidas, ya que un hacker podría hacer lo mismo con el objetivo de realizar cargos en las tarjetas de los usuarios a su favor. “Algo muy parecido nos sucedió en Suiza con un kiosco informativo”, agregó.

3. Radares de velocidad

Las principales ciudades y carreteras del país están llenas de ellos. Se trata de los radares de velocidad, aparatos que se encargan de detectar qué tan rápido avanza un vehículo con el propósito de regular el tránsito.

Puede parecer que estos dispositivos no son inteligentes, sin embargo, la mayoría de ellos cuenta con una conección Wi-Fi o Bluetooth para permitir su mantenimiento, dijo el director global de Investigación y Análisis en Latinoamérica de Kaspersky. ¿Qué peligro representan estos radares?

“Una persona malintencionada puede acercarse a ellos y conectarse”, dijo Bestuzhev. “Entonces, si sabe como hacerlo, no le será difícil lograr que el aparato lo reconozca como administrador. Así, puede ‘parchar’ el sistema a su conveniencia, indicando que tal o cuál placa no debe ser detectada sin importar a la velocidad que avance”.

“Imaginen que algunos automóviles pueden ir a 150 kilómetros por hora en pleno Periférico sin multas. El riesgo de accidentes sería altísimo”, advirtió.

Lee: ¿Cómo serán los hackeos en 2050?

4. Aviones

Algunos aviones de modelos pasados cuentan con puertos USB y RJ45 —comúnmente utilizados para conectar redes de computadoras con cableado estructurado—.

“De lo que nos hemos dado cuenta es que estas salidas USB no sólo puertos con electricidad. Si yo conecto mi iPhone a uno de ellos, aparecerá el letrero ‘¿Confiar en esta computadora?’, lo que quiere decir que está conectado a una computadora”, afirmó el experto. “Y es peor el caso del puerto RJ45. Es básicamente una invitación a que interactúe”.

¿Cuál es el riesgo aquí? Que un hacker puede conectar su laptop o su smartphone a estas salidas y acceder desde estos dispositivos a la red interna de los controles del avión. Así, podría causar una catástrofe aérea. Y los aviones más modernos tampoco están a salvo.

Las pequeñas pantallas que son colocadas frente a los asientos con el fin de ofrecer entretenimiento a los pasajeros durante el vuelo presentan una vulnerabilidad similar a la de las cicloestaciones. “Estas cuentan con botones que no sólo sirven para elegir qué película quieres ver. Tienen funciones ocultas”, aseguró Dmitry Bestuzhev.

Kaspersky ha realizado pruebas a estos aparatos probando diferentes combinaciones con estos botones hasta hallar aquella que causa un crash, es decir, que el sistema operativo dejen de funcionar.

Lee: Saguaro, el hackeo que exprime a México desde 2009

“El dispositivo se reinicia y permite el acceso al sistema. Ciertas personas podrían hacer mucha maldad desde su asiento aprovechando esta vulnerabilidad”, explicó el especialista.

Esto no es un problema menor. De acuerdo con proyecciones de Cisco, los objetos conectados pasarán de 5,800 millones de unidades en el 2016 a 13,700 millones en el 2021. Para México, la misma compañía pronostica la existencia de 384.9 millones de aparatos IoT en el 2021, desde los 249.4 millones que se registraron en 2016.

De acuerdo con Dmitry Bestuzhev, la clave para evitar estos peligros es utilizar sistemas operativos seguros. “¿A qué me refiero con seguros? A que los procesos que realiza no interactúen con el resto. Así, si una persona accede a uno de ellos, los demás no se verán comprometidos y el atacante quedará en una especie de jaula”, concluyó. ]]]>

from Expansión – Tecnología http://ift.tt/2sZ3aqW
via IFTTT

No intentes convertirte en youtuber haciendo bromas pesadas

<![CDATA[ [De “la caída de Édgar” a dispararle a su novio a cambio de views con el objetivo de ganar dinero, así el giro de las bromas en YouTube.

“La caída de Édgar”, un video en el que se muestra a un niño caer de un tronco, fue uno de los primeros clips que se subieron a YouTube y que evidenciaron el potencial de las bromas en la plataforma.

,

, Ante el crecimiento de YouTube, que pasó de ser solo un sitio que alojaba videos y se convirtió en una fuente de ingresos, varios generadores de contenido vieron una oportunidad para producir dinero grabando bromas, varias de ellas bastante fuertes.

LEE TAMBIÉN: YouTube quiere más y mejores creadores de contenido

Uno de los ejemplos más claros es Rey Grupero, un personaje que salía a las calles de la Ciudad de México para aventar pasteles, bajar los pantalones y aventar agua a personas de forma sorpresiva.

,

, Pero esta tendencia también se extendió a núcleos familiares. DaddyOFive, es un canal de videos en Estados Unidos manejado por un par de padres que grababan aspectos de su día a día junto con sus cinco hijos. Dentro de la dinámica incluían bromas, algunas de ellas dirigidas a su hijo menor, las cuales evidenciaron agresiones hacia éste y acciones agresivas de los otros integrantes de la familia.

“Ahí hay alguien hostigando por dinero. Estoy bastante disgustado por esto. No sé cuál será el siguiente paso”, comentó en su momento sobre el canal Philip DeFranco, un youtuber que suele comentar sobre sucesos de actualidad de diversas temáticas.

,

, Y más reciente está el caso Monalissa Pérez que disparó a su novio Pedro Ruiz para su canal en YouTube. La mujer de 19 años accionó un arma en contra de su pareja, quien sostenía un libro a la altura del pecho con el objetivo de que el objeto pudiera detener la bala. El desenlace para Ruiz fue fatal.

Si alguna vez estos canales pudieron generar recursos, hoy ya no es posible de acuerdo a YouTube.

En septiembre pasado, la plataforma de videos con más de 1,000 millones de usuarios reformó sus normas para generar recursos, limitando así el contenido que puede aportar dinero para los creadores.

De acuerdo a las Normas de la Comunidad de YouTube lo que busca la plataforma es hacer buen uso del sitio por lo que precisa que queda prohibido publicar contenido violento.

“No se debe publicar contenido violento ni morboso que pretenda ser ofensivo, sensacionalista o irrespetuoso”, explica el documento de la plataforma.

YouTube también solicita no cometer actos violentos.

LEE TAMBIÉN: YouTube y Netflix ya son dos de las marcas 100 marcas mejor valuadas

La plataforma se niega también a pagar los videos que tengan incitación al odio.

“Nuestros productos son plataformas de libre expresión. sin embargo, no admitimos contenido que promocione o justifique la violencia contra individuos o grupos de personas por su raza u origen étnico, religión, discapacidad, sexo, edad, nacionalidad, condición de excombatiente de guerra u orientación o identidad sexual, o contenido cuya finalidad principal sea incitar al odio sobre la base de estas consideraciones”, se lee en el documento.

YouTube amenaza que aquellas personas que que incurra en comportamientos agresivos, hostigamiento y acoso pueden quedar expulsadas de la plataforma.

Ante la madurez de YouTube, el crecimiento en usuarios y sobre todo de anunciantes, Google vio necesario presentar normas más estrictas sobre el contenido que se sube a la plataforma.

Si bien Google no desglosa todavía los ingresos generados por YouTube, Ruth Porat, directora financiera de Alphabet, ha presumido que la plataforma de videos es ya una fuente relevante de los ingresos del gigante de internet.

En 2016, Google reportó ingresos por 90,272 millones de dólares.
]]]>

from Expansión – Tecnología http://ift.tt/2tR1EKJ
via IFTTT

Los destinos más populares para los mexicanos este verano

<![CDATA[ [Las vacaciones de verano por fin están aquí. Las ciudades se vacían, mientras los aeropuertos se llenan de viajeros deseosos de salir de la rutina.

Y los mexicanos, ¿a dónde viajan? ¿Qué lugares les despiertan interés? La plataforma de viajes Kayak realizó un análisis de más de un millón de búsquedas realizadas por los turistas del país, y descubrieron cuáles son las principales tendencias de este año.

Cancún, Madrid, y Nueva York se mantienen como los destinos más populares para los viajeros mexicanos, junto con Los Ángeles, Miami y París. Estas ciudades despiertan desde hace dos años, el mayor número de búsquedas por parte de los usuarios de la plataforma.

Lee: Los destinos mexicanos que 'conquistaron' a los turistas en Semana Santa

Sin embargo, hay diez destinos que, si bien no tienen el mayor número de búsquedas, sí han tenido el mayor aumento de interés de los usuarios, por lo que se consider que están “marcando tendencia”:

1) La Habana, Cuba

2) Tapachula, México

3) Toronto, Canadá

4) Barranquilla, Colombia

5) Chetumal, México

6) Reikiavik, Islandia

7) Santiago de Querétaro, México

8) Morelia, México

9) Vancouver, Canadá

10) Bruselas, Bélgica

“Los viajeros mexicanos están eligiendo destinos que les abran las puertas y los hagan sentir bienvenidos; este año Canadá fue de los países que mayor crecimiento mostró en el número de búsquedas de viajeros nacionales”, explica Rafael Driendl, Country Manager de KAYAK en México, en comunicado de prensa.

Lee: El turismo de negocios crecerá hasta 10% en 2017

Las playas de moda

En cuanto a destinos de playa que recibieron mayor interés, las playas mexicanas se llevan el mayor número de lugares.

1) La Habana, Cuba

2) Tapachula, México

3) Barranquilla, Colombia

4) Mazatlán, México

5) Manzanillo, México

6) San José del Cabo, México

7) La Paz, México

8) Nassau, Bahamas

9) Cozumel, México

10) Cartagena, Colombia

“El turismo doméstico se benefició, ya que los mexicanos, ahora más que nunca, buscan viajar por su país e impactar positivamente la economía local. En esta coyuntura el viajero mexicano es codiciado por muchos y como consecuencia, se han incrementado varias rutas entre México y el mundo”, añadió Dirnedl.

Si aún no tienes reservadas tus vacaciones para este verano, además de Kayak puedes utilizar plataformas como Hopper y Google Flights para encontrar rutas, comparar precios y realizar compras.
]]]>

from Expansión – Tecnología http://ift.tt/2tQUVjF
via IFTTT