El buzón oculto de Facebook que quizá no conocías

12abril 2016

Es posible que hayas recibido mensajes en la red social que te interesaría leer y ni siquiera te hayas enterado. Te explicamos cómo acceder a ellos.

Es posible que hayas recibido mensajes en Facebook que te interesaría leer y ni siquiera te hayas enterado.

Se debe a que el servicio de mensajería de la red social tiene un buzón de entrada oculto, y no se trata de la carpeta “Solicitudes de mensajes”.

En realidad, es parte del sistema de filtración de la red que ideó Mark Zuckerberg y que fue diseñado para ahorrarte el spam.

Sin embargo, varios usuarios de la red social han descubierto decenas de mensajes legítimos entre el mar de no deseados, enterrados bajo cuatro menús distintos.

La manera más fácil de acceder a estos mensajes “perdidos” es copiando este enlace en tu navegador:

facebook.com/messages/other

Pero también se puede llegar a ellos desde el Facebook Messenger, la aplicación de mensajería de la red social, de la siguiente manera:

  • Selecciona el icono de “Configuración”, el último del menú inferior
  • Haz click sobre “Personas”
  • Escoge la opción “Solicitudes de mensajes”
  • Pulsa sobre la opción “Ver solicitudes filtradas”, que encontrarás bajo los mensajes acumulados en esa bandeja

 

Desde la página web messenger.com:

  • Haz click en el icono del engranaje, situado en el extremo superior izquierdo
  • Selecciona la opción “Solicitudes de mensajes”
  • Escoge “Ver solicitudes filtradas”

Te encontrarás con algo de spam, pero también con mensajes de usuarios que no están entre tus contactos y que datan de hace varios años.

24 Horas.cl

Anuncios

Seis malos hábitos con los que matamos el celular

Está en problemas si no apaga el teléfono, si lo carga mientras duerme o si nunca lo ha limpiado

01_celu05_1802_thumb
Paulina González M.
 

Las primeras dos semanas son de amor intenso. Lo cuidamos, no dejamos que nadie lo toque y lo mostramos al mundo como si fuera Simba, el futuro rey león. Pero como un amor de verano, el sentimiento se acaba rápido. Nuestros celulares ya no reciben tanta atención y los dejamos de lado sin darles los cuidados necesarios para que tengan una larga y óptima vida. La bloguera Alexis Kleinman del diario “Huffington Post” resumió en seis los vicios que impiden mantener la vida óptima de nuestros queridos smartphones.


1. No apagarlo nunca: la presión por estar siempre disponible hace que uno sude frío cuando se queda sin batería. Por lo mismo, nunca los apagamos, y es una práctica que los expertos advierten. “Por recomendación del fabricante, el teléfono siempre debe apagarse unas dos horas diarias como mínimo, porque la batería efectivamente pierde su tiempo de vida, que son dos años aproximadamente, haciendo que éste se acorte mucho más”, dice el técnico en Android y dueño de AppMarket, Jairo Ervet.


2. Mantener activo el Wi-Fi: no sea leso. No existe conexión a internet gratis, así que para qué tener activadas estas funciones todo el tiempo. “El celular está constantemente buscando una red de Wi-Fi donde se pueda conectar, consumiendo gran parte de la batería. Y como ahora hay en todos lados, o hay otros celulares que comparten internet, el teléfono está siempre pendiente”, explica el técnico de IphoneHouse.cl, Ángel Valenzuela.


3. Usarlo en climas extremos: aunque no whatsapeamos en el Polo Norte ni durante un incendio, es bueno estar atento al clima. “Desde que aparecieron los iPod, y después los iPhone, hay un instructivo que indica que estos aparatos podían trabajar sin problemas entre 0 y 35 grados”, dice Jorge Astudillo, técnico certificado de Apple. Y hay algo más. “Las baterías actuales pierden su tiempo de vida por el calor. Tenerlos expuestos al sol mucho tiempo hace que las baterías se echen a perder más rápido o que disminuyan su capacidad”, explica Chihau Chau, ingeniero civil informático.


4. Dejarlo cargando toda la noche: es el pecado capital de todos los dueños, porque los celulares se cargan mucho antes de las ocho o seis horas en que usted duerme, lo que altera su funcionamiento óptimo. “Hay un momento en que la batería se llena y al intentar darle más voltaje se empiezan a quemar celdas de litio del equipo y acorta la duración de la batería”, explica Ricardo Hodgees, de Pam electrónica. Además, “las baterías tienen mil ciclos de cargas al 100 por ciento. Si lo enchufas cuando aún le queda un porcentaje, pierdes una carga y te quedan 999. Hay que hacerlo cuando está en rojo o cuando se apague”, explica Nataly Rebolledo, técnica de Idelectronics.cl


5. Ocupar un cargador chanta: no sea avaro. Si cuida su teléfono al menos gaste 20 mil pesos por su cargador original. Se ahorrará problemas. “Son todos chinos, pero si uno compra el original tienes la garantía en caso de que falle el cargador o el celular”, recomienda Astudillo. Si es porfiado, por lo menos tome en cuenta lo siguiente. “Si opta por uno alternativo tiene que entregar el voltaje necesario al teléfono. Eso se ve en la información del aparato que aparece generalmente en la caja o en el cargador mismo”, dice Jairo Ervet.


6. No limpiarlo: no sea cochino. Varios estudios dicen que el celular tiene más gérmenes que un excusado. “Hay que limpiarlo con cuidado, ya que puedes romper un pin de carga y no carga más. Pasar algo suave para sacar el polvo del puerto de carga. Ojo con las cremas. Siempre entra crema en la entrada de audio o en el parlante. Un cepillo de dientes en desuso con muy poco de alcohol limpia bien”, recomienda el técnico de IphoneHouse.cl.

http://www.lun.com/Pages/SearchResults.aspx?ST=seis%20malos&SF=1&SD=19-01-2014&ED=18-02-2014&RF=&RT=&WD=–%20Todos%20–&NewsID=259054&IsExternalSite=False

Guía para proteger sus dispositivos electrónicos del calor este verano

Altas temperaturas dañan la baterías, discos duros, pantallas y otros componentes.

por Axel Christiansen Z.

 

Tal como la piel, la exposición prolongada de los dispositivos electrónicos a altas temperaturas puede -en el largo plazo- causar daños irreparables en sus equipos. El problema es que, a diferencia de los humanos, no existen protectores solares, por lo que es importante seguir una serie de recomendaciones para evitar que el alza de temperatura dañe sus gadgets.

Batería

Las baterías están presentes en prácticamente todos los dispositivos tecnológicos, desde celulares hasta computadores portátiles y consolas de videojuegos.

En la actualidad, la mayoría son de litio, llamadas Li-ion, mucho más estables que las de anteriores generaciones.

Sin embargo, siguen teniendo un gran enemigo: el calor. Esto, porque las baterías son un sistema de reacciones químicas que, por lo mismo, son altamente susceptibles al calor.

Gerardo Kri, experto de la compañía de procesadores AMD, explica a La Tercera que hay una relación directa entre calor y la reducción de la vida útil de la batería.

Su composición química hace que sus componentes plásticos se hinchen y deformen. “Cuando una batería se carga, la reacción química libera calor y ésta se calienta. Si a esto le agregamos una alta temperatura ambiente, corremos un gran riesgo de que incluso se pierda por completo”, dice Kri.

Por ello, se recomienda cargar el celular en un lugar donde no haya calor, o hacerlo de noche. Y en el caso de los notebooks, se sugiere usarlos desenchufados durante el día y nunca dejarlos dentro de un auto durante el verano.

Es que el calor no sólo puede dañar de forma irreparable una batería, sino que reducir su vida útil, añade el experto.

Pantallas

Otro componente con el que hay que tener cuidado es con las pantallas, presentes en diferentes dispositivos. En particular, con las pantallas LCD y de plasma, que son las que más sufren con la luz solar y con el calor.

“Las pantallas LCD tienen líquido en su interior y con el calor este líquido se expande y se pone más oscuro, afectando la visibilidad del usuario”, explica el experto.

Por lo general, las pantallas tienen un rango de tolerancia al calor que está escrito en el manual. En promedio, es entre los 15 y los 40 grados Celsius.

Si bien el calor puede hacer aparecer manchas en la pantalla -de su TV, tableta o celular-, éstas pueden desaparecer si la pantalla se vuelve a poner en una zona más fresca o fría. Pero si se abusa demasiado de este formato, el líquido puede ceder y la pantalla finalmente descomponerse. Esto no ocurre con los monitores led o Amoled, dado que en estos casos la luz no viene de un líquido, sino de pequeñas ampolletas.

Computadores

En el caso de los computadores, hay varios factores para tomar en cuenta. En primer lugar, el sistema de ventilación de estos equipos utiliza el aire del ambiente para enfriarse. Cuando hay calor en el ambiente, la ventilación se hace más compleja y el calor comienza a colarse en el equipo. Los que más sufren con esta filtración son los discos duros, que pueden reducir su vida útil en dos años si funcionan con altas temperaturas. Esto sucede por calor acumulado: usar muchas horas el PC, sin ventilación y en horario de alto calor, lo que puede generar temperaturas sobre 60°C para el equipo fácilmente.

Los notebooks que tienen chasis metálico, como el aluminio, son más eficientes para disipar el calor.

Las memorias de los PC, especialmente los discos duros, también sufren con el calor, ya que tienen partes móviles que pueden deformarse con altas temperaturas. Los daños pueden significar imposibilidad de leerlas, teniendo que recurrir a servicios de rescate de datos. “En general, los equipos no tienen mecanismos de resguardo, por lo que siguen funcionando, a pesar de la temperatura”, explica Kri.

Cámaras y memorias flash

Las memorias flash, como pendrives y tarjetas de memoria, están diseñadas para soportar mucho más las temperaturas que otros equipos. Esto, porque están hechas con microprocesadores en lugar de tener partes móviles como los discos duros o los antiguos discos magnéticos. Lo que sí puede pasar es que el plástico que las envuelve se deforme, sobre todo cuando hablamos de tarjetas de memoria, lo que podría hacer que éstas no puedan volver a entrar o salir de un equipo.

Con las cámaras fotográficas también hay que tener cuidado, ya que cuando se colocan en modo de grabación, las tarjetas se calientan más, lo que aumenta la temperatura de los equipos. Eso sí, la mayoría de los modelos nuevos deja de funcionar automáticamente cuando detecta exceso de calor.

 

http://diario.latercera.com/2013/11/08/01/contenido/tendencias/16-150305-9-guia-para-proteger-sus-dispositivos-electronicos-del-calor-este-verano.shtml

Con nuevas técnicas amenazan la seguridad de los celulares

Protección de datos en el teléfono inteligente:

La empresa de seguridad Kaspersky advirtió ayer de la aparición de dos programas maliciosos, a los que calificó de “muy peligrosos”, que afectan a teléfonos Android.

27082013_Vida_Ciencia_y_Tecnologia@V_GBI28DFGP.1+virus001_thumbSe trata de Free Calls Update, una mezcla de antivirus falso y programa malicioso que permite tomar control del equipo para, así, extorsionar a los usuarios con un pago para recuperar el control.

El otro es Backdoor. AndroidOS.Obad.a. , calificado por Kaspersky como el “troyano más sofisticado de todos los tiempos dirigido a Android”, ya que es capaz de mandar SMS a números premium (que generan gasto) y descargar otros códigos maliciosos que toman el control del equipo.

Desde hace un par de años se han incrementado los ataques a los cada vez más populares teléfonos inteligentes. Los delincuentes informáticos han puesto sus ojos en ellos porque por sus circuitos fluye una importante cantidad de información que puede cobrar gran valor: correos corporativos y transacciones bancarias, entre otras.

A junio de 2013, Kaspersky Lab registró un total de 100.386 variantes de malware móvil. En todo 2012 dicha cifra solo había llegado a 46.445 variantes.

El 99% de todo ese malware está pensado para atacar dispositivos con Android, siendo el envío de mensajes SMS los troyanos que afectan la banca móvil y las aplicaciones maliciosas en Google Play, las amenazas más peligrosas.

Según Raphael Labaca Castro, Coordinador de Awareness & Research de ESET, muchas de las amenazas que antes solo afectaban a usuarios de Norteamérica y Europa están llegando a Latinoamérica. “Por ejemplo, los hackers usaban código malicioso para hacer que el usuario se suscribiera a SMS premium , que sacaba dinero de su saldo. Como antes eran creados en otras regiones, no afectaban a los latinoamericanos, sin embargo, hace unos meses se detectó el troyano Boxer, que afecta a nueve países de la región, incluyendo Chile”.

En la Tercera Cumbre Latinoamericana de Analistas de Seguridad, que se realizó la semana pasada en México, Fabio Assolini (analista senior de Kaspersky) advirtió de la aparición de nuevas técnicas que infectan el dispositivo a través de comportamientos que parecen inofensivos. “Hemos detectado que hay malware que se propaga a través de redes wifi a las que los usuarios acceden en lugares públicos, como el aeropuerto”, dice.

Otra técnica reciente es el uso de cargadores de celulares falsos dispuestos, por ejemplo, en malls . “Se ha detectado que delincuentes usan estos cables para introducir código malicioso a los equipos, el que les permite tomar el control del celular”.

Assolini señala que, incluso, se detectó un software llamado Perkele, que es una especie de kit para desarrollar malware para Android. “Con él, un usuario común, sin conocimientos técnicos, puede crear su propio código malicioso para atacar un determinado objetivo”.

Este fenómeno cobra especial importancia en la actualidad, en que los usuarios usan cada vez más sus celulares para cosas laborales (tendencia conocida como “Bring your own device”, trae tu propio dispositivo). Esto permite que los hackers no solo accedan a información personal, sino a valiosos datos corporativos.

Según Assolini, la tendencia “Bring your own device” se puede convertir en “Bring your own destruction” (trae tu propia destrucción) si es que no se toman las precauciones necesarias.

http://impresa.elmercurio.com/Pages/SearchResults.aspx?ST=con%20nuevas%20t%E9cnicas&SF=&SD=27/08/2013&ED=27/08/2013&NewsID=160687&IsExternalSite=False

Los cinco ‘hackeos’ más temibles que quizá ni siquiera imaginas

Los especialistas en seguridad mostraron cómo robar información con cargadores, aplicaciones y cómo desconectar cerraduras inteligentes

Por Heather Kelly, Martes, 06 de agosto de 2013 a las 15:05
hackers-lock
Los ladrones no tienen que estar cerca de tu casa para abrir las cerraduras de tu puerta (Getty Images).

(CNN) — Si algo puede conectarse a una red, puede hackearse. Las computadoras y los teléfonos son blancos populares, pero también lo son los autos, los sistemas de seguridad doméstica, los televisores y hasta las refinerías petroleras.

Ese fue el mensaje que se transmitió en las conferencias anuales de seguridad para computadoras Black Hat y DefCon, celebradas la semana pasada en Las Vegas. Las conferencias anuales atraen a una mezcla de investigadores sobre computadoras y hackers que presentan los fallos y las vulnerabilidades que descubrieron recientemente. Es una combinación de servicio público, negocio y hobby.

Estos son algunos de los blancos más populares de los que se trató en las conferencias de este año. Al llamar la atención sobre ellos, los “hackers de sombrero blanco” esperan animar a los diferentes fabricantes e industrias a aumentar la seguridad y a los consumidores a prestar más atención.

Típicamente, los presentadores informan a los fabricantes sobre los fallos antes de dar sus conferencias para que las empresas puedan arreglar los problemas antes de que los criminales los aprovechen.

1. Autos a control remoto

El que alguien hackee tu computadora puede ser una molestia. El que alguien hackee tu auto puede ser letal. El viernes pasado se realizaron dos presentaciones sobre el hackeo de autos en la conferencia DefCon. El hacker australiano Zoz enumeró los problemas de seguridad a los que se enfrentarán los autos totalmente autónomos y dijo que su hackeo es inevitable.

Los vehículos autónomos como autos y drones son esencialmente robots y dependen de sensores para funcionar. Dijo que en teoría, un hacker podría apoderarse por completo del control de un auto por medio de las redes inalámbricas o engañar a los distintos sensores para que muestren al conductor datos falsos sobre ubicación, velocidad y proximidad de otros autos u objetos.

Aún faltan varios años para que existan los autos totalmente libres de conductor, pero ya es común encontrar sistemas computarizados en los vehículos que circulan actualmente. Las unidades de control electrónico pueden controlar varias funciones del auto como el frenado, la aceleración y la dirección. Manejan funciones de seguridad, indicadores dentro del auto e incluso cinturones de seguridad.

Los investigadores Charlie Miller y Chris Valasek estudiaron el daño que los hackers podrían hacer a un auto al tomar el control de un Prius, de Toyota, y de un Escape, de Ford, con apoyo de una beca de la Agencia de Investigación de Proyectos Avanzados de Defensa del Ejército de Estados Unidos (DARPA, por sus siglas en inglés).

Para acceder a los sistemas, tuvieron que conectar físicamente una computadora a los autos por medio de un puerto de diagnóstico. Escribieron un software a la medida para poder secuestrar los sistemas de los autos.

Una vez que tuvieron el control, desactivaron los frenos, cambiaron los indicadores para que mostraran velocidades o niveles de gasolina incorrectos y manipularon la dirección y los cinturones de seguridad. Pudieron apagar el motor y jugar con otras características del auto como la bocina y las luces.

Toyota minimizó la demostración y señaló que se están concentrando en las medidas de seguridad para evitar ataques inalámbricos.

2. Poner en riesgo a los smartphones

Los delincuentes cibernéticos solían ganarse la vida con ataques a computadoras personales, lo que propició un lucrativo mercado negro de malware y de los programas antivirus que lo combaten.

El siguiente gran blanco son los smartphones. Los dispositivos móviles no son inmunes a los ataques aunque las tiendas de aplicaciones bien defendidas han mantenido a raya a la mayor parte del malware.

Kevin McNamee demostró que un fragmento de malware pude transformar a un smartphone Android en un “teléfono espía” que vigile a distancia a su dueño y envíe información sobre la ubicación, comunicaciones y contenidos —como fotografías— a un tercero.

La intrusión no es nueva, pero McNamee se las arregló para inyectar el código malicioso en aplicaciones populares como Angry Birds. Una vez instalado, el usuario ignoraría que su teléfono está actuando como un dispositivo de vigilancia a distancia.

Los investigadores de seguridad de iSEC Partners penetraron en las femtoceldas de Verizon —pequeñas cajas que se usan para extender la cobertura del servicio celular— e interceptaron llamadas y otros datos que se enviaron por medio de las redes celulares, como mensajes de texto, imágenes e historiales de exploración. El proveedor de servicios inalámbricos publicó una actualización para reparar todas sus femtoceldas, pero los investigadores dicen que otras redes podrían tener el mismo problema.

Con un equipo con valor de 45 dólares (580 pesos), los investigadores Billy Lau, Yeongjin Jang y Chengyu Song transformaron un aparentemente inofensivo cargador para iPhone en una herramienta para recabar información como contraseñas; correos electrónicos y otras comunicaciones, y datos de localización directamente del smartphone. Apple agradeció a los investigadores y señaló que presentará un remedio para la falla en su actualización de software del iOS 7 que saldrá este año.

3. Un hogar demasiado inteligente

Gracias a los sensores baratos y de bajo consumo de energía, cualquier cosa en casa puede volverse un dispositivo inteligente y puede conectarse a internet para que puedas controlarlo desde una computadora o un smartphone. Los dispositivos de seguridad doméstica tienen el potencial de causar el mayor daño si se los hackea y en dos demostraciones independientes se mostró cómo entrar en una casa al abrir las cerraduras inteligentes de las puertas principales.

Otra tendencia inquietante revelada en las conferencias es la de espiar a las personas sin que se den cuenta a través de sus propias cámaras. Cualquiera que quiera entrar en la casa puede desactivar las cámaras domésticas de seguridad, o las pueden transformar en dispositivos de vigilancia remota. Un investigador demostró lo fácil que es tomar el control de la transmisión de video de un juguete infantil desde una computadora.

Los investigadores Aaron Grattafiori y Josh Yavor encontraron fallos en el modelo 2012 del televisor Samsung Smart TV que les permitió encenderlo y ver una transmisión de video desde la cámara del dispositivo. Samsung señaló que había publicado una actualización de software para reparar el problema. (Muchos expertos en seguridad sugieren que coloques un trozo de cinta sobre cualquier cámara si no quieres que te observen, solo por si acaso).

4. Los hackers se lo toman personal

Incluso tras las revelaciones que la NSA hizo este año, es perturbador pensar en un dispositivo casero de vigilancia que detecte fragmentos de datos procedentes de tus diversos dispositivos de cómputo aún cuando no estén en línea.

Brendan O’Connor, quien dirige una empresa de seguridad y está terminando la carrera de Derecho, creó ese dispositivo al que llamó CreepyDOL (DOL significa localizador de objetos distribuidos, creepy significa perturbador). Fabricar el dispositivo costó 57 dólares (730 pesos) y consiste en una computadora Raspberry Pi, un puerto USB, dos conexiones para wi-fi, una tarjeta SD y una batería USB dentro de una caja negra común.

Las computadoras y los teléfonos actúan como dispositivos de rastreo y filtran información constantemente, de acuerdo con O’Connor. Cuando se conecta, el CreepyDOL detecta a los teléfonos y computadoras cercanos y los usa para rastrear la ubicación de las personas y sus patrones, descubre quienes son, a dónde van y qué hacen en línea.

Para demostrar el dispositivo sin violar la ley, O’Connor mostró cómo uno de los dispositivos detectó su propia información. Por medio de un motor de juegos y de Open Street Maps, se colocó sobre su punto en un mapa. Surgió su nombre, su dirección de correo electrónico, una foto, el nombre del sitio de citas que usaba, detalles sobre sus dispositivos y los lugares que frecuenta en la ciudad.

En el peor de los casos —como lo imaginó O’Connor— un malhechor podría conectarse a alguno de los dispositivos que haya en cualquier Starbucks cerca de un edificio en la capital para detectar a un senador y esperarlo a que haga algo comprometedor.

“Encuentras a alguien que tenga poder y lo explotas”, dijo O’Connor.

La sencillez de la creación es notable. Es probable que otras personas tengan conocimientos y equipos similares que exploten las mismas fallas de seguridad en aplicaciones, sitios web, dispositivos y redes.

5. Complejos industriales

Lo más atemorizante fue que en la conferencia se puso énfasis en blancos totalmente diferentes a las personas.

La infraestructura estratégica, como las tuberías de petróleo y gas o las plantas de tratamiento de agua son blancos potenciales para los hackers. Muchas industrias se controlan con sistemas de control de supervisión o de adquisición de datos (SCADA).

Los sistemas son más viejos, fueron instalados en una época en la que no se temía a los ataques cibernéticos y se conectan a internet por medio de un protocolo de red no seguro.

La primera razón por la que los sistemas están conectados es para que sean fáciles de monitorizar. Algunos, como las tuberías de petróleo, se encuentran en lugares remotos.

En varias demostraciones en las conferencias se demostró lo sencillo que es hackear los sistemas de energía.

Los investigadores Brian Meixell y Eric Forner hicieron una representación de un hackeo a un pozo petrolero falso y usaron unas bombas y un contenedor lleno con un líquido color azul verdoso. Entraron al sistema, apagaron y encendieron las bombas e hicieron que se desbordaran los contenedores al introducir datos falsos en el sistema. Si eso ocurriera en un pozo petrolero real, el hackeo podría provocar una catástrofe ambiental, según los investigadores.

Es posible apagar todo un complejo industrial a 65 kilómetros de distancia por medio de un radiotransmisor, de acuerdo con los investigadores Carlos Penagos y Lucas Apa. En su demostración introdujeron medidas falsas, lo que provocó que el dispositivo que las recibió se comportara de forma extraña. Por ejemplo, alguien podría provocar que un tanque de agua desbordara al fingir una temperatura anormalmente elevada.

Las industrias y el gobierno estadounidenses están conscientes de la vulnerabilidad de los sistemas industriales, pero la lejanía y la antigüedad hacen que la actualización sea costosa y difícil. No hay un sistema integrado por medio del que se pueda transmitir software de reparación como en el caso de las computadoras personales.

En varias demostraciones en las conferencias se demostró lo sencillo que es hackear los sistemas de energía.

Los investigadores Brian Meixell y Eric Forner hicieron una representación de un hackeo a un pozo petrolero falso y usaron unas bombas y un contenedor lleno con un líquido color azul verdoso. Entraron al sistema, apagaron y encendieron las bombas e hicieron que se desbordaran los contenedores al introducir datos falsos en el sistema. Si eso ocurriera en un pozo petrolero real, el hackeo podría provocar una catástrofe ambiental, según los investigadores.

Es posible apagar todo un complejo industrial a 65 kilómetros de distancia por medio de un radiotransmisor, de acuerdo con los investigadores Carlos Penagos y Lucas Apa. En su demostración introdujeron medidas falsas, lo que provocó que el dispositivo que las recibió se comportara de forma extraña. Por ejemplo, alguien podría provocar que un tanque de agua desbordara al fingir una temperatura anormalmente elevada.

Las industrias y el gobierno estadounidenses están conscientes de la vulnerabilidad de los sistemas industriales, pero la lejanía y la antigüedad hacen que la actualización sea costosa y difícil. No hay un sistema integrado por medio del que se pueda transmitir software de reparación como en el caso de las computadoras personales.

http://mexico.cnn.com/tecnologia/2013/08/06/los-cinco-hackeos-mas-temibles-que-quiza-ni-siquiera-imaginas

Descubre las siete formas en que podrías morir a manos de un hacker

¿Matar a alguien a distancia utilizando un computador? Parece de ciencia ficción, pero no lo es. La electrónica está en todos lados, y si a eso le sumamos el avance de los dispositivos portátiles, las posibilidades parecen ser variadas.

por La Tercera – 31/07/2013 – 11:12

1794824

El rápido avance de los dispositivos móviles, la inclusión de la electrónica e internet en aparatos de la vida diaria y su utilización en la salud puede beneficiar a muchos, pero progreso todo tiene su riesgo. Mediante los programas informáticos y bastante conocimiento, a través de los años los expertos han demostrado las vulnerabilidades de estos sistemas, alertando acerca de la susceptibilidad de estos aparatos ante un hacker con malas intenciones.

Y aunque muchos de estas posibilidades son ciertas tampoco es para alarmarse, ya que las pruebas están hechas en laboratorio, bajo circunstancias óptimas y controladas. Por lo demás, estos sistemas involucran una alta complejidad y no basta con un PC con Windows y una conexión a internet.

1794819

Incendiando tu casa a través de la impresora u otros aparatos

En 2011, una investigación de la Universidad de Columbia dirigida por el profesorSalvatore Stolfo evidenció un fallo en el diseño de una serie de impresoras de la marca HP, por el que los hackers podrían sobrecargar las tareas del dispositivo haciendo que se sobrecaliente, fundiendo el aparato y provocando un incendio. El problema fue reconocido por la empresa, quien indicó que afectaba a impresoras desde 2009 con tecnología láser, más utilizadas en oficinas que en los hogares. Asimismo, la investigación también incluyó entre los potenciales aparatos a los routers o teléfonos VoIP conectados a un computador.

1794820

Manipulación del computador central de un automóvil

Los sistemas a control remoto que protegen tu auto también pueden ser hackeados por un experto. Así lo demostró un estudio de 2010 que introdujo un dispositivo externo para permitir el control del vehículo, accediendo a los frenos y motores, abriendo la posibilidad de un accidente a distancia. Uno de los sistemas involucrados fue OnStar, que ayuda a activar o desactivar el auto si se reporta como robado, y consta de una conexión GPS y Wi-Fi que por supuesto, puede ser descifrada. Tal vez es mucho más sencillo romper la ventana con un piedrazo, pero no es menos preocupante.

1794818

A través del marcapasos o bombas de insulina electrónicas

Los dispositivos de salud electrónicos, además de su avance y posibilidades, también podrían implicar un gran riesgo para sus ocupantes. Así lo demostró en sus pruebas el hacker y experto en seguridad Barnaby Jack, quien además de alertar a la comunidad médica sobre la potencial amenaza quiso dar a conocer la forma de realizarlo, pero poco antes de su conferencia falleció en circunstancias poco claras. El método consistía en una sobrecarga del marcapasos y en la alteración del suministro de insulina, provocando un colapso del paciente a una distancia de menos de por lo menos 10 metros.

1794817

Controlar un avión utilizando un dispositivo móvil con Android

Un hacker bien podría ingresar al computador central del avión desde distancia, y sin la necesidad de estar presente en él. Así lo demostró el experto en seguridadHugo Teso en una conferencia dictada en abril de este año mediante una maqueta y una simulación. Básicamente, el sistema se basa en la vulnerabilidad de las señales ADS-B (que emite la información del avión en tiempo real a los controladores) y ACARS (sistema de mensajería por satélite o radio que utilizan los pilotos con otros aviones o el control de tierra) para insertar datos ficticios de posicionamiento, utilizando un dispositivo Android con un clon del juego Flight Simulator y la plataforma Flightradar24, que monitoriza la posición de los vuelos comerciales.

1794816

Que uno o varios Drones golpeen tu cabeza

Esquilo, un dramaturgo griego que falleció cuando un águila dejó caer una tortuga sobre su cabeza, es sólo una muestra de lo que puede pasar cuando la muerte viene desde el cielo. Los Drones, aparatos no tripulados y controlados a distancia, también pueden ser una forma algo sádica pero eficaz para dañar a otra persona, y al ser manipulados vía remota, también pueden ser intervenidos con un software especial. Si pensamos en los Parrot AR.Drone tal vez las lesiones se limiten a pocas personas, pero en los casos como el Dron de EE.UU. capturado por Irán en 2011 el riesgo puede ser mayor, como lo demostró un grupo de estudiantes de la Universidad de Texas que hace un año “capturó” un dispositivo del Gobierno.

1794814

El caos por un corte de electricidad masivo

A pesar de los sistemas de respaldo eléctrico, no son pocas las posibilidades de provocar un desperfecto en la red que afecte a hospitales, farmacias e incluso el aire acondicionado, muy necesario en época invernal en algunos países. Si a eso le sumamos el caos de la telefonía celular, la situación podría empeorar. Así lo demostró un estudio de 2003 luego de un apagón de tres días en Nueva York , que dejó a 55 millones de personas sin electricidad y con un saldo de 90 personas fallecidas. ¿Y se puede acceder a estas plataformas? En 2012, una empresa pequeña de Canadá fue víctima de ina intrusión, aunque en este caso sólo se trató de un experimento y no se generaron daños. Aunque el riesgo es alto, el costo para acceder a estos sistemas es alto y la efectividad no está asegurada, considerando las medidas de precaución de las empresas eléctricas ante ataques terroristas, sobre todo en EE.UU.

1794815

El control de un chip en tu cerebro o un computador que “piense” como un humano

Falta un poco pára ello, pero no quiere decir que no sea posible. Hace años que el Gobierno de EE.UU. a través de DARPA está buscando la forma de entender la forma en que funciona el cerebro, desarrollando un chip que pueda emular este proceso en un computador (algo potencialmente hackeable), e incluso, chips de almacenamiento de memoria que mejoren estas capacidades en pacientes con Alzheimer.

FUENTE: BBCForbesUniversidad de YaleHack In The BoxGizmodoRT,ArstechnicaCNETLa Tercera

 

http://www.latercera.com/noticia/tendencias/2013/07/659-535588-9-descubre-las-siete-formas-en-que-podrias-morir-a-manos-de-un-hacker.shtml