siempre sonrie - uam azcapotzalco · dependiendo de los hábitos y principios del hacker, ... a...

1
LA NOTICIA DEL DÍA Lo que debes saber Nueva Tecnología TIPS NUESTROS SERVICIOS Ing. Darío Guaycochea Guglielmi, [email protected] Ing. Juan Carlos Pedral Valencia [email protected] Tel. 53-18-92-55 Asistente Administrativo: Tel. 53-18-92-63 Ing. Juana Hernández Torres [email protected] Tel. 53-18-92-61 Jefe de Desarrollo de Sistemas: Ing. Ramón Macías Baltazar [email protected] Tel. 53-18-93-51 Tel. 53-18-92-59 Universidad Autónoma Metropolitana Unidad Azcapotzalco Av. San Pablo No. 180 Col. Reynosa Tamaulipas Del. Azcapotzalco México, D.F. C.P. 02200 Tel. 53-18-90-00 SIEMPRE SONRIE Realización: Lizbeth Yáñez Hernández [email protected] Tel. 53-18-92-56 Lic. Karla Roxana Alpuche Cobos [email protected] Coordinador de Servicios de Cómputo: Secretario de la Unidad Azcapotzalco: Mtra. Paloma Ibáñez Villalobos Rectora de la Unidad Azcapotzalco: [email protected] Jefe de la Sección de Servicios: Ing. Saúl Figueroa García [email protected] Jefa de la Sección de Operación: Jefe de Servicios, Soporte y Redes: Ing. Justino Alfonso Barrera Pérez [email protected] año 10 No. 4 abril 2013 csc.azc.uam.mx Aunque los hackers intenten infectar las computadoras con malware para obtener acceso remoto al equipo, esto no implica que su objetivo sea solamente económico. Algunos cibercriminales, simplemente, se divierten accediendo a las webcams, a las conversaciones privadas o a las fotografías de los usuarios. Además, la mayoría de sus víctimas son mujeres jóvenes o adolescentes. Existen múltiples aplicaciones, con fines legales e ilegales, que permiten el acceso remoto al equipo. Aplicaciones como Remote Desktop y TeamViewer cuentan con la aprobación de los administradores de sistemas y los equipos técnicos. No obstante, la función principal de estas apps es la misma que en otros programas maliciosos como ZeuS, el cual convierte a tu PC en parte de un botnet, controlado por hackers a miles de kilómetros de distancia. Los piratas informáticos utilizan el equipo de la víctima para obtener beneficios económicos; escanear los discos en búsqueda de información valiosa (contraseñas, detalles de pago, etc.); usando, posteriormente, la computadora para enviar spam y ataques DDoS. Además, algunos hackers utilizan el acceso remoto para espiar a la víctima por puro placer y diversión. Uno de los botines más ansiados por lo hackers son las fotos “comprometedoras”. El invasor escanea, manualmente, los discos e incluso los dispositivos móviles en busca de imágenes de la víctima. Por supuesto, el propietario del equipo no tiene porque ser un joven apuesto o tener la costumbre de desnudarse delante de la webcam. Por este motivo, los voyeur recopilan, cuidadosamente, todo el material disponible. Dependiendo de los hábitos y principios del hacker, éste puede publicar las imágenes por “puro entretenimiento” o introducirlas en una base de datos de blackmail. Además de espiar a la víctima, a los hackers les gusta gastar bromas. Gracias a herramientas de acceso remoto específicas, los cibercriminales pueden interactuar con la víctima: mostrar mensajes en la pantalla, abrir una website, eliminar la barra de herramientas, abrir el CD y un sinfín de travesuras. El desconcierto de la víctima al ver que su equipo se comporta de forma extraña divierte a estos canallas. A diferencia de los hackers con fines económicos, los cuales poseen buenas habilidades técnicas, estos ataques los realizan piratas amateurs, sin recursos o capacidades. Éste es el motivo por el cual utilizan ataques de ingeniería social o difunden el malware a través de archivos P2P. Para evitar a estos sinvergüenzas, los usuarios deben tomar precauciones: descargar solamente, aplicaciones procedentes de fuentes de confianza; usar soluciones de seguridad informática; evitar compartir archivos P2P; no hacer clic en enlaces sospechosos, etc. Además, debemos prestar atención a nuestra webcam y evitar que alguien nos espíe. Si nuestra webcam es externa, podemos desconectarla del USB y enchufarla sólo cuando la utilicemos; o, en su lugar, girarla para que enfoque a un punto muerto de la habitación. Esto es imposible si la cámara está integrada en el portátil. No obstante, casi todos los modelos están equipados con una señal luminosa, que se enciende cuando la cámara está funcionando. Si la luz está encendida y tu nos has activado la cámara; desconecta, inmediatamente el WiFi del equipo y comprueba con un antivirus que la computadora está limpia. Con el fin de prevenir infeciones en tu memoria USB, te recomenda- mos que al usarla en computadoras públicas tomes las siguientes precauciones: * No accedas a la información contenida en ella mediante la ventana de Reproducción automática, si esa ventana aparece, ciérrala. * Lo correcto es explorar tu memoria desde el panel izquierdo de la ventana Equipo. * Si al explorar el contenido detectas algún archivo que tú no pusiste ahí, haz que el antivirus escanee tu dispositivo. * Si tu información no está, o se ve diferente (atenuada, como acceso directo, etc.) evita manipularla; no trates de abrir los accesos directos, ni de borrar o formatear la memoria. Dirígete al área de Asesores y pide apoyo para solucionar el problema. * Evita traer demasiada información en la memoria (particularmente software y archivos comprimidos) eso hará muy lento el proceso de desinfección y retrasará tus actividades y las de tus compañeros que también esperan por el servicio. * Trata de que tu memoria contenga sólo los archivos que vas a usar en lo inmediato, recuerda que es un dispositivo frágil y expuesto a perderse o sufrir daños físicos y lógicos, procura hacer respaldos frecuentes en tu disco duro, en el correo electrónico o en la nube. Todavía no termina el auge de los teléfonos inteligentes y las tabletas táctiles y ya ha comenzado la producción de dispositivos que tendrán una mayor repercusión en las sociedades humanas durante la próxima década. Google Glass, el proyecto de esa empresa para desarrollar gafas inteligentes de realidad aumentada, entró a un nuevo periodo de prueba a finales de marzo y este mes se comenza- rán a distribuir los primeros aparatos a 8 mil personas. Se espera que Google Glass, que brinda acceso al internet mediante órdenes de voz y trasmite video en vivo desde el punto de vista del usuario, salga a la venta durante 2014. Paralelo a esto, desde el año pasado, se empezaron a producir relojes inteligentes que no sólo ofrecen conexión a internet sino el registro de todo tipo de información diaria del usuario (como su actividad física a lo largo de todo el día o la calidad del aire que respira). Ya desde hace varias décadas se han tratado de introducir cascos y otros accesorios para que el usuario experimente otro lugar, pero siempre chocaron con obstáculos insuperables: alta latencia, baja definición, demasiado costo y el peso de los componentes. A pesar de que algunos aparatos de realidad virtual se usan con éxito desde hace años, sobre todo en entrenamientos militares, su precio los ha mantenido fuera del mercado masivo. Pero eso cambiará este año. Esta misma semana comenzaron los envíos de los primeros 10 mil kits del Oculus VR, proyecto de realidad virtual financiado por miles de individuos que no forman parte de la industria. Todos esos accesorios serían simples juguetes tecnológicos (gadgets) si no fuera por su alcance y su integración natural con otras facetas de la experiencia humana. Más allá del simple entretenimiento, sus usos han tenido una diversificación tentacular hacia diferentes campos como la rehabilitación física y la educación. El yo cuantificado es un movimiento global que se ha extendido en los últimos cinco años, emplea nuevas tecnologías para la adquisición de datos en diferentes aspectos de la vida diaria de una persona. Las computadoras que se ponen son una de sus principales herramientas, registran información de manera diaria y ayudan a organizarla para que la persona la visualice y pueda descubrir correspondencias y patrones, en un proceso que se ha llamado auto-analítica o auto-seguimiento. Así, por ejemplo, alguien puede mantener archivos de los niveles de luz a los que se expone día con día, la comida que come, sus estados de ánimo, sus niveles de desempeño y los niveles de oxígeno en su sangre. Diferentes sensores almacenan diferente información y es el usuario quien la interpreta, a fin de corregir efectos indeseables: enfermedades, tiempo perdido, ciclos de mal estado de ánimo, etc. Todo se puede describir en forma de estadística y es una manera de conocerse a sí mismo. La realidad aumentada también depende de dispositivos que se ponen: auriculares, lentes, sistemas de GPS y pantallas ópticas transparentes y de mezcla de imágenes. Más que realidad virtual, es una realidad mixta: la ampliación de la realidad física a través de la tecnología, la combinación de la experiencia normal con objetos digitales, en tiempo real. Aunque los dispositivos que permiten la realidad aumentada son relativamente recientes, ya tienen un sinnúmero de aplicaciones, desde la educación interactiva y cirugía menos invasiva hasta la reconstrucción de sitios arqueológicos. Algunas de sus aplicaciones futuras son, por supuesto, todavía difíciles de imaginar. A partir del trimestre 13-P las computadoras de la CSC no almacenarán ningún archivo, por lo que es importante que al terminar de usarlas respaldes adecuadamente tu trabajo en una memoria USB. Ya está disponible la programación de Cursos que ofrece la Coordinación de Servicios de Cómputo para el trimestre 13-P, consulta la lista de cursos y horarios en: http://www.azc.uam.mx/administrativos/serv_computo/cursos.php La cuarta generación del procesador Core de Intel, conocido internamente en la empresa con el nombre de trabajo “Haswell” se perfila como el chip para portátiles con menor consumo eléctrico de la historia. La tecnología incorporada en Haswell no sólo hará posible que los laptops puedan estar activos por más tiempo sin aumentar el tamaño de las baterías ni optimizarlas, sino también podrán funcionar en modo suspendido por períodos considerablemente más prolonga- dos. Según cálculos de Intel presentados durante el evento Intel Developer Forum, realizado en Pekín la semana pasada, la plataforma Haswell sólo requiere un consumo eléctrico de 100 mW en modo suspendido. Esto implica que la computadora está encendida y conectada a Internet, pero la pantalla está apagada, y no hay programas activos. Los laptop actuales requieren un consumo eléctrico de aproximadamente 3 Watt en modo suspendido. Entonces, en teoría, las laptop equipadas con Haswell podrían requerir una trigésima parte del consumo actual en modo de inactividad total. En principio, conseguir una reducción del consumo eléctrico cuando el sistema está inactivo no parece demasiado impresionante. Sin embargo, es preciso tener presente que se trata de un consumo constante de 3 Watt que, acumulado, incide en el rendimiento de la batería entre cada carga. Un menor consumo eléctrico implica también una menor generación de calor, que podría favorecer la propagación de PC portátiles sin ventiladores. Al menos inicialmente, sistemas de tales características no serán un producto de consumo masivo. Para conseguir un consumo mínimo como 100 mW, los fabricantes necesaria- mente deberán configurar sistemas con productos de gama alta y de la mayor calidad; componentes eléctricos, placas madre de menor tamaño y mayor eficacia, RAM de bajo consumo eléctrico, etc. Por definición entonces, las portátiles equipadas con el procesador Haswell serán modelos de alto precio. ¡Cuidado con las webcams! El chip Haswell reducirá 30 veces el consumo eléctrico en modo suspendido en laptops La realidad aumentada ya está aquí

Upload: truongtuyen

Post on 11-Oct-2018

220 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: SIEMPRE SONRIE - UAM Azcapotzalco · Dependiendo de los hábitos y principios del hacker, ... A diferencia de los hackers con ˜nes económicos, ... está encendida y conectada a

LA NOTICIA DEL DÍA

Lo que debes saber

Nueva Tecnología

TIPS

NUESTROS SERVICIOS

Ing. Darío Guaycochea Guglielmi,[email protected]

Ing. Juan Carlos Pedral [email protected]

Tel. 53-18-92-55

Asistente Administrativo:

Tel. 53-18-92-63

Ing. Juana Hernández [email protected]

Tel. 53-18-92-61

Jefe de Desarrollo de Sistemas:Ing. Ramón Macías [email protected]

Tel. 53-18-93-51

Tel. 53-18-92-59

Universidad Autónoma MetropolitanaUnidad Azcapotzalco

Av. San Pablo No. 180 Col. Reynosa TamaulipasDel. Azcapotzalco México, D.F. C.P. 02200

Tel. 53-18-90-00

SIEMPRE SONRIE

Realización: Lizbeth Yáñez Herná[email protected]

Tel. 53-18-92-56

Lic. Karla Roxana Alpuche [email protected]

Coordinador de Servicios de Cómputo:

Secretario de la Unidad Azcapotzalco:

Mtra. Paloma Ibáñez Villalobos Rectora de la Unidad Azcapotzalco:

[email protected]

Jefe de la Sección de Servicios:Ing. Saúl Figueroa García

[email protected]

Jefa de la Sección de Operación:

Jefe de Servicios, Soporte y Redes:Ing. Justino Alfonso Barrera Pérez

[email protected]

año 10 No. 4 abril 2013 csc.azc.uam.mx

Aunque los hackers intenten infectar las computadoras con malware para obtener acceso remoto al equipo, esto no implica que su objetivo sea solamente económico. Algunos cibercriminales, simplemente, se divierten accediendo a las webcams, a las conversaciones privadas o a las fotografías de los usuarios. Además, la mayoría de sus víctimas son mujeres jóvenes o adolescentes.

Existen múltiples aplicaciones, con �nes legales e ilegales, que permiten el acceso remoto al equipo. Aplicaciones como Remote Desktop y TeamViewer cuentan con la aprobación de los administradores de sistemas y los equipos técnicos. No obstante, la función principal de estas apps es la misma que en otros programas maliciosos como ZeuS, el cual convierte a tu PC en parte de un botnet, controlado por hackers a miles de kilómetros de distancia. Los piratas informáticos utilizan el equipo de la víctima para obtener bene�cios económicos; escanear los discos en búsqueda de información valiosa (contraseñas, detalles de pago, etc.); usando, posteriormente, la computadora para enviar spam y ataques DDoS. Además, algunos hackers utilizan el acceso remoto para espiar a la víctima por puro placer y diversión.

Uno de los botines más ansiados por lo hackers son las fotos “comprometedoras”. El invasor escanea, manualmente, los discos e incluso los dispositivos móviles en busca de imágenes de la víctima. Por supuesto, el propietario del equipo no tiene porque ser un joven apuesto o tener la costumbre de desnudarse delante de la webcam. Por este motivo, los voyeur recopilan, cuidadosamente, todo el material disponible.

Dependiendo de los hábitos y principios del hacker, éste puede publicar las imágenes por “puro entretenimiento” o introducirlas en una base de datos de blackmail.

Además de espiar a la víctima, a los hackers les gusta gastar bromas. Gracias a herramientas de acceso remoto especí�cas, los cibercriminales pueden interactuar con la víctima: mostrar mensajes en la pantalla, abrir una website, eliminar la barra de herramientas, abrir el CD y un sinfín de travesuras. El desconcierto de la víctima al ver que su equipo se comporta de forma extraña divierte a estos canallas. A diferencia de los hackers con �nes económicos, los cuales poseen buenas habilidades técnicas, estos ataques los realizan piratas amateurs, sin recursos o capacidades. Éste es el motivo por el cual utilizan ataques de ingeniería social o difunden el malware a través de archivos P2P. Para evitar a estos sinvergüenzas, los usuarios deben tomar precauciones: descargar solamente, aplicaciones procedentes de fuentes de con�anza; usar soluciones de seguridad informática; evitar compartir archivos P2P; no hacer clic en enlaces sospechosos, etc. Además, debemos prestar atención a nuestra webcam y evitar que alguien nos espíe. Si nuestra webcam es externa, podemos desconectarla del USB y enchufarla sólo cuando la utilicemos; o, en su lugar, girarla para que enfoque a un punto muerto de la habitación. Esto es imposible si la cámara está integrada en el portátil. No obstante, casi todos los modelos están equipados con una señal luminosa, que se enciende cuando la cámara está funcionando. Si la luz está encendida y tu nos has activado la cámara; desconecta, inmediatamente el WiFi del equipo y comprueba con un antivirus que la computadora está limpia.

Con el �n de prevenir infeciones en tu memoria USB, te recomenda-mos que al usarla en computadoras públicas tomes las siguientes precauciones:

* No accedas a la información contenida en ella mediante la ventana de Reproducción automática, si esa ventana aparece, ciérrala.

* Lo correcto es explorar tu memoria desde el panel izquierdo de la ventana Equipo.

* Si al explorar el contenido detectas algún archivo que tú no pusiste ahí, haz que el antivirus escanee tu dispositivo.

* Si tu información no está, o se ve diferente (atenuada, como acceso directo, etc.) evita manipularla; no trates de abrir los accesos directos, ni de borrar o formatear la memoria. Dirígete al área de Asesores y pide apoyo para solucionar el problema.

* Evita traer demasiada información en la memoria (particularmente software y archivos comprimidos) eso hará muy lento el proceso de desinfección y retrasará tus actividades y las de tus compañeros que también esperan por el servicio.

* Trata de que tu memoria contenga sólo los archivos que vas a usar en lo inmediato, recuerda que es un dispositivo frágil y expuesto a perderse o sufrir daños físicos y lógicos, procura hacer respaldos frecuentes en tu disco duro, en el correo electrónico o en la nube.

Todavía no termina el auge de los teléfonos inteligentes y las tabletas táctiles y ya ha comenzado la producción de dispositivos que tendrán una mayor repercusión en las sociedades humanas durante la próxima década.

Google Glass, el proyecto de esa empresa para desarrollar gafas inteligentes de realidad aumentada, entró a un nuevo periodo de prueba a �nales de marzo y este mes se comenza-rán a distribuir los primeros aparatos a 8 mil personas. Se espera que Google Glass, que brinda acceso al internet mediante órdenes de voz y trasmite video en vivo desde el punto de vista del usuario, salga a la venta durante 2014. Paralelo a esto, desde el año pasado, se empezaron a producir relojes inteligentes que no sólo ofrecen conexión a internet sino el registro de todo tipo de información diaria del usuario (como su actividad física a lo largo de todo el día o la calidad del aire que respira). Ya desde hace varias décadas se han tratado de introducir cascos y otros accesorios para que el usuario experimente otro lugar, pero siempre chocaron con obstáculos insuperables: alta latencia, baja de�nición, demasiado costo y el peso de los componentes. A pesar de que algunos aparatos de realidad virtual se usan con éxito desde hace años, sobre todo en entrenamientos militares, su precio los ha mantenido fuera del mercado masivo. Pero eso cambiará este año. Esta misma semana comenzaron los envíos de los primeros 10 mil kits del Oculus VR, proyecto de realidad virtual �nanciado por miles de individuos que no forman parte de la industria.

Todos esos accesorios serían simples juguetes tecnológicos (gadgets) si no fuera por su alcance y su integración natural con otras facetas de la experiencia humana.

Más allá del simple entretenimiento, sus usos han tenido una diversi�cación tentacular hacia diferentes campos como la rehabilitación física y la educación. El yo cuanti�cado es un movimiento global que se ha extendido en los últimos cinco años, emplea nuevas tecnologías para la adquisición de datos en diferentes aspectos de la vida diaria de una persona. Las computadoras que se ponen son una de sus principales herramientas, registran información de manera diaria y ayudan a organizarla para que la persona la visualice y pueda descubrir correspondencias y patrones, en un proceso que se ha llamado auto-analítica o auto-seguimiento. Así, por ejemplo, alguien puede mantener archivos de los niveles de luz a los que se expone día con día, la comida que come, sus estados de ánimo, sus niveles de desempeño y los niveles de oxígeno en su sangre. Diferentes sensores almacenan diferente información y es el usuario quien la interpreta, a �n de corregir efectos indeseables: enfermedades, tiempo perdido, ciclos de mal estado de ánimo, etc. Todo se puede describir en forma de estadística y es una manera de conocerse a sí mismo.

La realidad aumentada también depende de dispositivos que se ponen: auriculares, lentes, sistemas de GPS y pantallas ópticas transparentes y de mezcla de imágenes. Más que realidad virtual, es una realidad mixta: la ampliación de la realidad física a través de la tecnología, la combinación de la experiencia normal con objetos digitales, en tiempo real. Aunque los dispositivos que permiten la realidad aumentada son relativamente recientes, ya tienen un sinnúmero de aplicaciones, desde la educación interactiva y cirugía menos invasiva hasta la reconstrucción de sitios arqueológicos. Algunas de sus aplicaciones futuras son, por supuesto, todavía difíciles de imaginar.

A partir del trimestre 13-P las computadoras de la CSC no almacenarán ningún archivo, por lo que es importante que al terminar de usarlas respaldes adecuadamente tu trabajo en una memoria USB.

Ya está disponible la programación de Cursos que ofrece la Coordinación de Servicios de Cómputo para el trimestre 13-P, consulta la lista de cursos y horarios en:

http://www.azc.uam.mx/administrativos/serv_computo/cursos.php

La cuarta generación del procesador Core de Intel, conocido internamente en la empresa con el nombre de trabajo “Haswell” se per�la como el chip para portátiles con menor consumo eléctrico de la historia. La tecnología incorporada en Haswell no sólo hará posible que los laptops puedan estar activos por más tiempo sin aumentar el tamaño de las baterías ni optimizarlas, sino también podrán funcionar en modo suspendido por períodos considerablemente más prolonga-dos.

Según cálculos de Intel presentados durante el evento Intel Developer Forum, realizado en Pekín la semana pasada, la plataforma Haswell sólo requiere un consumo eléctrico de 100 mW en modo suspendido. Esto implica que la computadora está encendida y conectada a Internet, pero la pantalla está apagada, y no hay programas activos.

Los laptop actuales requieren un consumo eléctrico de aproximadamente 3 Watt en modo suspendido. Entonces, en teoría, las laptop equipadas con Haswell podrían requerir una trigésima parte del consumo actual en modo de inactividad total.

En principio, conseguir una reducción del consumo eléctrico cuando el sistema está inactivo no parece demasiado impresionante. Sin embargo, es preciso tener presente que se trata de un consumo constante de 3 Watt que, acumulado, incide en el rendimiento de la batería entre cada carga.

Un menor consumo eléctrico implica también una menor generación de calor, que podría favorecer la propagación de PC portátiles sin ventiladores.

Al menos inicialmente, sistemas de tales características no serán un producto de consumo masivo. Para conseguir un consumo mínimo como 100 mW, los fabricantes necesaria-mente deberán con�gurar sistemas con productos de gama alta y de la mayor calidad; componentes eléctricos, placas madre de menor tamaño y mayor e�cacia, RAM de bajo consumo eléctrico, etc. Por de�nición entonces, las portátiles equipadas con el procesador Haswell serán modelos de alto precio.

¡Cuidado con las webcams!

El chip Haswell reducirá 30 veces el consumo eléctrico en modo suspendido en laptops

La realidad aumentada ya está aquí