Connect with us
27°C
Klar
Weather Data Source: halle.wetter-heute.org/

Tecnología

Android 16 avisará de las torres de telefonía falsas

Publicado

el

Google está ampliando las funciones de seguridad de Android 16 para que también pueda notificar a los usuarios cuando detecte que se han conectado a una red de telefonía falsa.

Existe un tipo de ciberataque que logra engañar al teléfono para que se conecte a una red de telefonía móvil falsa. Para ello, el cibercriminal utiliza un dispositivo conocido como ‘stingray’, que intercepta las comunicaciones y simula ser una torre de telefonía legítima para que los móviles que estén cerca se conecten a él.

Este ciberataque es difícil de detectar y suele tener como objetivo el robo de datos de los usuarios -como la ubicación- sin que se den cuenta. por ello Google trabaja en una protección de seguridad que busca notificar a los afectados, como recogen en Android Authority.

La compañía tecnológica pretende introducir con Android 16 la página de seguridad de red móvil, aunque lo hará para la próxima generación de ‘smartphones’, porque se necesita la compatibilidad con la versión 3.0 de la capa de abstracción de hardware (HAL) de IRadio de Android para obtener las notificaciones de red.

Una vez que la función esté activada en un móvil compatible, el usuario podrá ver una advertencia en el panel de notificaciones y el ‘Centro de seguridad’ cada vez que el dispositivo cambie de una red cifrada a una no cifrada, y viceversa. También informará cuando detecte que una red de telefonía móvil accede a los identificadores únicos del dispositivo.

Tecnología

Honor presentará Magic V Flip 2, con cámara de 200MP, el 21 de agosto

Publicado

el

Honor presentará el 21 de agosto su plegable de formato concha Magic V Flip 2, un nuevo dispositivo que refuerza la resistencia de su pantalla interio para que permanezca plana más tiempo y que alojará una cámara principal de 200 megapíxeles.

La compañía tecnológica quiere destacar en el mercado de los plegables, como demuestra Magic V5, presentado en julio como el más fino del mercado, después de mejorar las medidas de su predecesor.

Ahora es el turno del modelo con formato concha, Magic V Flip 2, que destacará en su categoría por su cámara y su batería. En concreto, Honor lo ha dotado de una cámara principal de 200 megapíxeles y una lente ultra gran angular de 50 megapíxeles.

La batería de 5.500Ah llegará con sistema de carga rápida por cable de 80 vatios y carga inalámbrica de 50 vatios.

La compañía también ha destacado la resistencia de la pantalla interna, que está reforzada con vidrio UTG y admite hasta 350.000 cierres con un pliegue inferior a 50 micrómetros. Honor asegura que permanece plano después de cinco años de uso, como ha compartido en Weibo.

Honor presentará el resto de características de Magic V Flip 2 el 21 de agosto, aunque ya ha habilitado en China la página de compra anticipada, en la que se indica que habrá una edición especial de la mano del diseñador Jimmy Choo.

Continue Reading

Tecnología

Contraseñas, ‘passkeys’ y autenticación multifactor: cuáles son tus opciones de seguridad y qué utilizar en cada caso

Publicado

el

La autenticación en los entornos digitales es esencial para identificar a los usuarios y mantener protegidos sus datos, sin embargo, ante la variedad de opciones de seguridad disponibles, el futuro augura un mundo sin contraseñas que apuesta por las ‘passkeys’o claves de acceso.

Las contraseñas son uno de los métodos de seguridad y autenticación más antiguos y más utilizados en el entorno digital, esto es, una clave secreta compuesta por una serie de caracteres que permiten a los usuarios identificarse para acceder a un sistema, servicio o dispositivo.

A pesar de que se trata de una opción de seguridad fácil de usar, su sencillez también se convierte en una desventaja, ya que es uno de los principales objetivos para los múltiples métodos de ataque malicioso como el ‘phishing’, los ‘malwares’ o cualquier brecha de datos, que hacen que pueda ser robada o expuesta, volviéndose inservible.

«Los atacantes utilizan herramientas muy avanzadas, incluso con inteligencia artificial (IA) para adivinarlas o robarlas», ha apuntado el director técnico de Check Point Software para España y Portugal, Eusebio Nieva en declaraciones a Europa Press.

A esto se le suma que los usuarios cometen errores comunes con sus contraseñas, como utilizar claves débiles con combinaciones simples como ‘12345’, reutilizar la contraseña para varias cuentas o utilizar variantes obvias que, incluso, incorporan información personal.

Además, la mayoría de los usuarios no actualiza las contraseñas con regularidad e, incluso, las comparte con otras personas. Esto hace que no sean suficientes por sí mismas en el contexto actual, teniendo en cuenta la evolución de las ciberamenazas, que cada vez son más rápidas y eficaces.

Como resultado, cada vez es más fuerte la tendencia de dejar de utilizarlas e intercambiarlas por otros servicios. Prueba de ello es que gigantes tecnológicos como Microsoft están eliminando este formato, que ha dejado de utilizar para las cuentas nuevas de los usuarios.

Por tanto, entran en juego otras opciones de autenticación y seguridad como son los gestores de contraseñas, las claves de acceso y la autenticación multifactor (MFA). «La dependencia exclusiva de contraseñas ya no es recomendable. Si bien aún están presentes en muchos sistemas, su eficacia como única medida de protección ha disminuido considerablemente debido al incremento en técnicas de robo de credenciales», ha valorado Nieva.

HIGIENE DIGITAL: GESTORES DE CONTRASEÑA Y AUTENTICACIÓN MULTIFACTOR

Una opción de seguridad adicional son los gestores de contraseña, aplicaciones ideadas para almacenar y gestionar de forma segura las contraseñas de los usuarios. Así, funcionan como una especie de caja fuerte digital que está protegida por una única contraseña maestra.

Este sistema utiliza cifrado de alto nivel y permite generar y almacenar credenciales únicas para cada sitio, reduciendo el riesgo de reutilización. Esto lo hace un método «muy seguro», ya que, incluso si alguien obtiene acceso a los archivos almacenados en sus servidores, «no podrá leer las contraseñas sin la clave adecuada», ha explicado a Europa Press el investigador principal de Seguridad de kaspersky, Marc Rivero.

Además, Rivero ha subrayado que los gestores de contraseñas suelen operar con un modelo de cifrado de extremo a extremo, por lo que solo los usuarios tienen acceso a su contraseña maestra y no los servicios proveedores.

Sin embargo, tienen un punto débil, y es que su seguridad depende de que el usuario proteja la contraseña maestra, utilice una contraseña fuerte y única y tenga como apoyo la autenticación de dos factores (2FA), ha especificado Rivero.

La 2FA es otro método de seguridad que requiere dos formas de verificación para acceder a una cuenta. Es decir, además de la contraseña, el usuario tiene que proporcionar un segundo factor, como puede ser un código enviado al ‘smartphone’, una ‘app’ de autenticación o una huella digital. Según Rivero, «añade una capa adicional de protección» y hace que «la seguridad aumente significativamente».

Otro método de protección disponible es la autenticación multifactor que, al igual que la autenticación 2FA, requiere dos o más factores de verificación para acceder a una cuenta.

Entre las diversas opciones de multifactor disponibles, las más fiables son, de mayor a menor robustez, las llaves o ‘tokens’ físicos, las aplicaciones de autenticación multifactor como puede ser Google Authenticator o Microsoft Authenticator y, por último, los mensajes enviados por SMS, según ha detallado a Europa Press el director de Investigación y Concienciación de ESET España, Josep Albors.

En el caso de los SMS, Albors ha advertido de que es un método que «hace años que se aconseja dejar de usar». Esto se debe a que es un método que «resulta trivial» para los ciberdelincuentes, que cada vez interceptan de forma más sencilla el código en un dispositivo infectado, con técnicas como el ‘SIM Swapping’.

Asimismo, la MFA también presenta vulnerabilidades, como enfrentarse a ataques de ingeniería social para conseguir que el usuario proporcione voluntariamente el código de autenticación a los ciberdelincuentes, ha recordado Albors, por ejemplo, con páginas web falsas.

UN PASO MÁS EN LA SEGURIDAD CON LAS ‘PASSKEYS’

Otra de las opciones más novedosas son las calves de acceso o ‘passkeys’, que utilizan tecnologías como la biometría, esto es, la huella dactilar o el reconocimiento facial, así como un PIN local para verificar la identidad del usuario, eliminando la necesidad de usar contraseñas.

Como ha explicado a este medio el director global de Operaciones de Consumo en Panda Security, Hervé Lambert, las ‘passkeys’ son actualmente «uno de los métodos más seguros para autenticarse» y se basan en la criptografía asimétrica, esto es, cuando el usuario tiene una clave privada almacenada de forma segura en su dispositivo y el servicio ‘online’ tiene la clave pública asociada. Esto las hace «inútiles» ante los ataques de phishing, «ya que no hay nada que robar visualmente».

Por poner algún pero, este método aún no está implementado en todos los servicios ni navegadores y, además, depende de dispositivos compatibles y actualizados, ha apuntado Lambert.

CUÁNDO UTILIZAR CADA MÉTODO: ‘PASSKEYS’ VS CONTRASEÑAS

Ante tanta opción de método de protección, conviene recordar cuándo es mejor utilizar cada servicio. Al respecto, el directivo de Panda Security ha subrayado que las contraseñas solo se deben usar «cuando no haya otra alternativa».

Cabe recordar que la contraseña ideal debe tener una longitud mínima de doce caracteres, utilizando números, letras mayúsculas y minúsculas y símbolos, para resistir un ataque de fuerza bruta de forma razonable.

La MFA, por su parte, es «imprescindible» en cuentas críticas como ‘email’, redes sociales o banca ‘online’. Sin embargo, Lambert ha concluido que las ‘passkeys’ son «ideales siempre que estén disponibles», especialmente para plataformas que ya las soportan (como Google o Apple), ya que son más seguras y fáciles de usar.

UN FUTURO SIN CONTRASEÑAS

La tendencia más clara de cara al futuro de la autenticación digital es el abandono progresivo de las contraseñas, en favor de la adopción de métodos como las ‘passkeys’. Pero también están en auge tecnologías como la autenticación adaptativa, que analiza contexto (ubicación, dispositivo, IP, comportamiento del usuario) para determinar si un acceso es legítimo y aplicar medidas adicionales si se detecta un riesgo, ha añadido Lambert.

A esto se le suma «el uso creciente de IA para detectar patrones anómalos en tiempo real y aplicar autenticación adaptativa. Todo apunta hacia una autenticación más transparente para el usuario, pero más robusta y contextual para los sistemas», ha valorado, por su parte, el directivo de CheckPoint, Eusebio Nieva.

Continue Reading

Tecnología

Los Apple Watch recuperan en Estados Unidos la medición de oxígeno en sangre

Publicado

el

Apple ha reintroducido en Estados Unidos la característica que mide el oxígeno en sangre en sus relojes inteligentes más recientes, después de tener que retirarlo el año pasado para evitar la prohibición de venta en este país por infracción de patente.

Los Apple Watch de las series 9 y 10 y el Apple Watch Ultra 2 han recuperado este jueves la función de medición de oxigeno en sangre, que llegará a los usuarios a través de una actualización de ‘software’ para los relojes (11.6.1) y el teléfono iPhone (iOS 18.6.1), como informa en su página de Noticias.

Esta característica llega rediseñada, después de que Apple tuviera que retirarla el año pasado por infringir una patente de la empresa tecnológica médica Masimo del sensor encargado de medir el oxígeno en sangre, Blood Oxygen.

Para evitar tener que retirar del mercado los relojes citados en Estados Unidos, Apple planteó un rediseño de los relojes y la desactivación de las funciones vinculadas al sensor.

Con la función rediseñada, los usuarios de los relojes de Apple podrán acceder a esta métrica, que recogerá los datos del sensor en el reloj y realizará un seguimiento en iPhone dentro de la app Health.

Continue Reading

Trending