Los mejores juegos de Nintendo de la historia

Los mejores juegos de Nintendo de la historia

Por si no estabas al tanto, la gran compañía Nintendo fue fundada en el año de 1889 como una empresa que estaba encargada el desarrollo de cartas para juegos de mesa. Con el pasar de los años la empresa llego a modificar los rubros hasta que para el año de 1983 pudo desarrollar su primera consola propia, la popular Famicom, y allí es donde inicia la historia tal como la conocemos todos nosotros.

Durante estos más de treinta años que ya han pasado desde que fue creada la Famicom, Nintendo ha venido haciendo de las suyas para encantar a los jugadores de todas partes del planeta con videojuegos tan distintos en jugabilidad como en historia. Es por ello que en esta ocasión te vamos a dar un ligero repaso de los los títulos de mayor relevancia que la compañía Nintendo ha tenido en su haber.

Wii Sports

Sin llegar a dudarlo uno de los videojuegos de mayor relevancia que ha tenido Nintendo en su consola Wii. Este mismo logra sacar todas las capacidades que ofrece una de las consolas que logró revolucionar la manera en la que se veían a los videojuegos. Con distintos deportes enfocados en la estética del Wii, este videojuego alcanzo captar la atención de millones y millones de jugadores en todo el planeta. En la actualidad Wii Sports ya lleva poco más de noventa millones de ventas alrededor del mundo.

Metroid Prime

La saga Metroid tuvo sus inicios con un estilo gráfico bastante parecido al que tuvo MegaMan o Mario Bros, no obstante, una de sus mejores entregas vino en compañía del GameCube, consola que logro permitir el trasladar a nuestra querida exploradora del espacio hacia un mundo extraterrestre en un ambiente de tres dimensiones. Metroid Prime nos narra la historia de Samus como nunca se logro ver y su jugabilidad es capaz de tocar todos y cada uno de los aspectos de un juego shooter en primera persona de una manera increíble.

The Legend of Zelda: Ocarina of Time

Esto no es solamente uno de los mejores juegos que la empresa japonesa de videojuegos ha lanzado sino también uno de los mejores títulos de toda la historia. Un videojuego que logro captar la atención de todas las personas envueltas en este ámbito y más allá, logrando marcar un antes y un después en la historia del carismático Link. Cualquier persona que haya jugado a este tirulo podrá coincidir con nosotros con respecto a que la jugabilidad que presenta sería, sin dudarlo, una de las mejores que se podrían encontrar en ese momento para la consola Nintendo 64.

Donkey Kong Country

En años en donde el SNES era el emperador de las consolas, Donkey Kong Country se pudo consolidar gracias a los maravillosos gráficos que poseía, mismos que daban la impresión de que estábamos dentro de un mundo 3D mientras las aventuras se desarrollaban en un ecosistema sidescrolling. De villanos a héroes, Donkey Kong alcanzo ganar todo el afecto del público gamer de la época y marcar una época completa gracias a su original historia y la fluida jugabilidad.

Super Mario Bros 3

Verdaderamente decir que el Súper Mario Bros 3 es el mejor titulo de Nintendo podría meterme en problemas, pero aún podría meterme en más problemas debido a que por vínculo estoy proclamando que este título es también uno de los mejores juegos de Mario de la historia.

Antes de que comiencen los debates, el argumento en el que nos basamos quienes apoyamos este punto es que Súper Mario Bros 3 fue el primer título del querido fontanero en traer con él los trajes y disponerlos sobre un inventario en el cual podíamos escogerlos a nuestro gusto… Toda una barbaridad para aquel momento.

Además de eso, la gran cantidad de niveles y mundos era grandiosa tanto en su cantidad como por la calidad de los mismos. Gracias al Súper Mario Bros 3, muchos jóvenes de esa época, incluyéndome, aprendimos a querer a los videojuegos y a comprender que por algún motivo tienen que existir las sagas, para que se vayan creando juegos cada vez mucho y mucho mejores en donde se añadan actualizaciones y mejoras con el pasar del tiempo.

Los mejores antivirus del 2020

Los mejores antivirus del 2020

Una de las prioridades fundamentales de la seguridad de los computadores de usuarios particulares es la de disponer de una buena suite o solvencia de seguridad, la cual usualmente se le conoce como antivirus. Cada vez se van presentando muchas más amenazas de malware bajo la modalidad de ransomware, adware, crapware, phishing y una extensa cantidad de etcéteras que no llegan a obligar a que llevemos al extremo nuestras precauciones. Para nuestra suerte, la línea de antivirus para el sistema operativo Windows también es extensa y hasta podríamos contar con soluciones incorporadas como lo sería el Windows Defender. Con el fin de ayudarte a que tomes la mejor decisión, hemos analizado los resultados expuestos por el AV-Test para así conocer cuáles serían los mejores antivirus del 2020 con la protección máxima contra malware.

Pero… ¿Qué es el AV-Test?

Esta es una institución independiente que cada cierto tiempo va publicando los análisis de los antivirus principales más efectivos para Windows y para Android tomando como base criterios distintos. Mensualmente tienen muchas novedades para plataformas distintas, mismas que se van presentando originalmente en su sede central de Magdeburgo en Alemania. Ya es una organización con más de quince años de experiencia, algo que no hará que se evite la suspicacia de ciertos fabricantes y usuarios.

Las pruebas que se realizan son bastante concienzudas y usan una metodología a la que se le pueden colocar muy pocas pegas. Ahora las repasaremos, pero vaya por delante que sus resultados después de varios años tienden a ser muy efectivos y reflejan de una forma fiel la realidad de los tipos de antivirus que se exponen.

Los mejores antivirus de Windows para el 2020

Los datos más recientes que han sido publicados por el AV-Test se publicaron durante los últimos meses del año 2019. Un total de nueve antivirus lograron conseguir una calificación de “Top Product“, aunque no todos ellos disponen de seis puntos en la mayoría de las categorías. Estos resultarían ser algunos de los más destacados para este 2020.

AhnLab V3 Internet Security 9.0 

Detección de amenazas conocidas: 100% de efectividad.

Protección contra ataques durante el primer día: 100% de efectividad.

Uso: un falso positivo.

Ralentización y rendimiento: muy por debajo de lo normal.

Avira Antivirus Pro 15.0 

Detección de amenazas conocidas: entre el 99,9% y el 99,7%.

Protección contra ataques durante el primer día: entre el 100% y el 99,4%

Uso: carencia de falsos positivos.

Ralentización y rendimiento: muy por debajo de lo normal.

BitDefender Internet Security 24.0 

Detección de amenazas conocidas: 100% de efectividad.

Protección contra ataques durante el primer día: entre el 100% y el 98,8%

Uso: tres falsos positivos.

Ralentización y rendimiento: muy por debajo de lo normal.

Bullguard Internet Security 20.00 

Detección de amenazas conocidas: entre el 99,3% y el 99,5% de efectividad.

Protección contra ataques durante el primer día: entre el 99,3% y el 97,6%

Uso: tres falsos positivos.

Ralentización y rendimiento: muy por debajo de lo normal, a salvo de las apps estandarizadas.

F-Secure SAFE 23 

Detección de amenazas conocidas: 100% de efectividad.

Protección contra ataques durante el primer día: 100% de efectividad.

Uso: sin falsos positivos.

Ralentización y rendimiento: muy por debajo de lo normal.

McAfee Total Protection 23 

Detección de amenazas conocidas: 100% de efectividad.

Protección contra ataques durante el primer día: entre el 99,3% y el 97%

Uso: un falso positivo.

Ralentización y rendimiento: muy por debajo de lo normal.

Kaspersky Internet Security 20 

Detección de amenazas conocidas: 100% de efectividad.

Protección contra ataques durante el primer día: entre el 100% y el 99%

Uso: sin falsos positivos.

Ralentización y rendimiento: muy por debajo de lo normal.

NortonLifeLock Norton 360 22.20 

Detección de amenazas conocidas: 100% de efectividad.

Protección contra ataques durante el primer día: 100% de efectividad.

Uso: tres falsos positivos.

Ralentización y rendimiento: muy por debajo de lo normal.

Trend Micro Internet Security 16.0 

Detección de amenazas conocidas: 100% de efectividad.

Protección contra ataques durante el primer día: 100% de efectividad.

Uso: un falso positivo.

Ralentización y rendimiento: muy por debajo de lo normal.

VIPRE AdvancedSecurity 11.0

Detección de amenazas conocidas: entre el 99,9% y el 100% de efectividad.

Protección contra ataques durante el primer día: entre el 99,3% y el 98,2%

Uso: dos falsos positivos.

Ralentización y rendimiento: muy por debajo de lo normal.

Lo mejor de los Apple watch

Lo mejor de los Apple watch

La línea de productos tecnológicos que ofrece Apple es bastante extensa y variada: desde sus acaudalados y prestigiosos iPhone hasta las computadoras Macbook y iMac, pasando por los distintos modelos de tabletas iPad. Todas estos presentando un denominador común comí lo sería su durabilidad, la calidad que tienen sus componentes y del sistema operativo en sí. Pero, además de estos, Apple también brinda otro producto el cual no resulta tan usual.

Los relojes inteligentes han surgido tan solo desde hace algunos años para acá. Apple quiso, nuevamente, aplicarse a fondo al desarrollar su propia gama, los Apple Watch, con algunas de las especificaciones técnicas y características de rodó el mercado. Ahora va a ser posible el llevar tu teléfono en la muñeca, tu Whatsapp, cualquier red social, un pulsómetro, el calendario y, obviamente, un reloj. Todo esto en un mismo equipo.

Lo más fundamental

  • Los Apple Watch son relojes inteligentes de multifunción que han sido desarrollados por Apple. Van a permitir la compatibilidad con toros equipos de la misma marca y permitirán, entre muchas otras funciones hablar por teléfono, hacer uso del Whatsapp, medir tus pulsaciones, revisar tu correo electrónico y muchas otras más.
  • Los modelos de Apple Watch operan con diferentes versiones de conocido sistema operativo WatchOS, mismo que fue desarrollado propiamente por Apple para su línea de relojes inteligentes.
  • La variedad de los modelos de Apple Watch te va a permitir escoger cual será el más adecuado para cualquier persona. Por ejemplo, versiones como la Nike o Edition, serán perfectas para aquellos usuarios comunes y deportistas.

A continuación te presentaremos algunos de los mejores y más innovadores modelos de SmartWatch que Apple tiene para ti:

Tu Apple Watch Series 5

La versión estándar o clásica de uno de los modelos más vanguardistas del Apple Watch. Su pantalla con retina OLED resulta ser hasta un treinta por ciento más grande en comparación a la de modelos previos. Dispone de una brújula incorporada y una app que permite monitorizar el ritmo cardíaco.

Este dispositivo cuenta con treinta y dos gigabytes de almacenamiento, una conexión Bluetooth 5.0 y el gran sistema operativo WatchOS 6. Lo podrás sumergir bajo el agua y podrás escoger entre múltiples diseños de correas. En nuestro caso, nos fascina.

Tu Apple Watch Series 5 44mm

Si por casualidad estabas a la espera de encontrarte con el Apple Watch Series 5 con una correa deportiva de color rosado, este va a ser el artículo perfecto para ti. Nos fascina, pero no únicamente a nosotros, a los usuarios también, mismos que lo han llegado a califica con 4,8  estrellas de 5.

Su display retina siempre se encuentra activo, lo podrás usar para nadar y además su pantalla es de cuarenta y cuatro milímetros, muy seguramente esto sería lo que buscabas. Sin lugar a dudas este reloj te va a enamorar.

Apple Watch Series 4

Siempre existen personas que optan por las versiones anteriores de los productos y seguramente tendrás sus respectivos motivos. Si lo que buscabas era un Apple Watch Series 4 que además disponga de una caja de cuarenta y cuatro milímetros este va a ser tu producto predilecto del listado. Y además incluyéndote una correa deportiva de color blanco.

Los usuarios han llegado a destacar su fantástica calidad, aunque también la robustez y su fantástica tecnología. No en vano, este artículo dispone de 4,7 estrellas de 5 en su calificación. No vayas a perdértelo.

Apple Watch Series 3

Este Apple Watch es uno de los modelos más “viejos” y, por ello, que memos se ha desarrollado en el aspecto técnico, pero es económico y si tienes un presupuesto ajustado va a ser perfecto para ti. Cumple perfectamente con cada una de las funciones principales que Apple llego a idear desde un principio para estos dispositivos.

Dispone de una memoria de dieciséis gigabytes, conexión Bluetooth 4.2 y un sistema operativo watchOS 6. Este reloj es seis milímetros más pequeño en comparación a los demás modelos de la línea y la calificación que tiene seria de 4,6 de 5 estrellas.

Las ventajas de Office Microsoft

Las ventajas de Office Microsoft

Microsoft ha revolucionado el concepto que se tenía sobre el dicho “en la nube” con ayuda del Office 365. Un software que cuenta con múltiples ventajas que podrán hacerte crecer a ti y a tu negocio.

Brinda los beneficios por excelencia de otras herramientas conocidas como Excel, Word, OneNote y, también, permite facilitar el ordenamiento de la efectiva administración de los registros. Todos los componentes del Office 365 son capaces de administrarse de una forma tan sencilla como lo sería por medio de un portal en la web.

Mantenerse en la racha productiva sobre nuestros modernos lugares de trabajo nos hace requerir de herramientas innovadoras. Se espera que los empleados efectúes sus labores de una forma fiable y rápida, y este enfoque en cuanto a la eficiencia ha llevado a los emprendimientos a buscar ciertas herramientas que les permitan contribuir a alcanzar esa eficacia y eficiencia empresarial, misma que resulta de tanto valor para cualquier compañía en la actualidad.

Office 365, una manera nueva de trabajar

Para cualquier compañía, la decisión de querer modificarse a un sistema que se base en la nube, en donde todos los datos son capaces de almacenarse online es algo que valdrá la pena tomar en consideración y saber valorar.

Muchas compañías conocen los beneficios que tiene Office 365, pero creen que esta no es la solución definitiva. Hoy les demostraremos que están equivocados, Office 365 tiene la capacidad de hacer muchísimo por las empresas emergentes y de tamaño medio, podrá ayudar a los empleados de tu empresa a laborar juntos y desarrollar nuevas estrategias de colaboración más efectivas, así como también les permitirá trabajar desde cualquier sitio, en cualquier momento y a través de cualquier equipo. Office 365 se encuentra listo para trabajar cuando tú lo estás.

Los usuarios podrán trabajar en cualquier lugar

Bastara con contar con una conexión a internet y vas a poder trabajar sin problemas. Todo se encuentra en la nube, los correos electrónicos, los programas de Office y en tus archivos. Esto es bastante práctico para aquellas empresas cuyos empleados trabajan en remoto, para aquellos que constantemente deben viajar o como una especie de ventaja para las conciliaciones personales. Su software es ejecutado a partir de un centro de datos de Microsoft, por lo cual solo vamos a necesitar de la conexión a la red y del entusiasmo laboral.

Confianza y seguridad

Un error habitual sobre la nube es que esta plataforma no es segura. Con el Office 365, es Microsoft la que asume todas las responsabilidades en cuanto a confiabilidad y seguridad. El almacenamiento de todos los datos en la nube con el Office 365 permite suprimir aquellos gastos por adquirían de hardware y disponer de grandes salas de almacenamiento para los servidores.

Además, el sistema de la nube es mucho más considerado con el medio ambiente y la recuperación ante los desastres se efectúa a través de la integración de sistemas de respaldo en el caso de que los datos se encuentren afectados, en compañía de muchos otros beneficios. Al trabajar directamente en la nube la recuperación de datos en caso de extravíos está plenamente garantizada y resulta ser menos costosa y más rápida.

Pagos por suscripción

El Office 365 se encuentra basado en suscripciones. Esto quiere decir que la empresa va a pagar una cuota por mes por cada uno de sus empleados usuarios. En vez de reservar un porcentaje anual considerable de su presupuesto, se destinará a una cuota baja al mes.

Estos planes son pagos mes por mes, por lo cual va a ser más sencillo mantener todas las cuentas en regla. Además, se podrá desactivar cualquiera de las licencias en el momento que lo deseemos o que ya no la requeriremos, provocando de esta forma un ahorro de siendo considerable.

La tecnología de las Tarjetas de crédito y sus plásticos

La tecnología de las Tarjetas de crédito	y sus plásticos

Visa y Mastercard han trabajado en innovadoras plataformas tecnológicas y sistemas para aplicar en los pagos de una gran cantidad de consumidores que les permitían así aumentar los niveles de seguridad y simplificar cualquier tipo de proceso comercial.

En el caso de Mastercard ha anunciado a comienzos de año su iniciativa por desarrollar una consistencia mayor en los pagos, haciendo así que los pagos sin necesidad de contacto se puedan volver parte de la jornada diaria en un periodo máximo de cinco años.

La rapidez de la tecnología de los pagos sin contacto les va a permitir a las personas de todo el mundo aprovechar así los beneficios de la tecnología digital de la generación siguiente.

A partir de este año 2020, proveedores como Mastercars van a exigir la actualización de una línea de terminales de pago y tarjetas en toda América Latina, el Caribe, Europa, Asia, el Medio Oriente, África y Oceanía, a fin de ofrecer una tecnología mucho más segura y conveniente para el procesamiento de los pagos sin contacto con las tarjetas.

La rapidez de los pagos sin requerir contacto, mezclada con la autenticación dinámica bajo un grado EMV que brinda protección contra los fraudes, buscan transformar cada una de las transacciones comerciales de todos los días, brindando un nivel de seguridad y conveniencia mayor, y beneficiando a los consumidores y comerciantes de forma equitativa.

Esta también resulta de mucha ayuda para los emisores al incrementar el empleo de las tarjetas y desplazando al dinero en efectivo, y llega a impulsar casos de uso único para gobiernos, como lo sería el transporte público en algunas ciudades del mundo.

En la actualidad son miles y miles los consumidores que tienen la posibilidad de pagar con un sencillo toque en más de ocho millones de terminales repartidos en más de ciento diez países. En Latinoamérica se presento un auge de dieciocho veces el número de transacciones sin contacto que en el año 2018, experimentando un crecimiento exponencial en el volumen de gasto por trece, según datos propios de Mastercard.

En pocas palabras, la demanda de los pagos sin contacto va creciendo y en pasos agigantados, con un quince por ciento de todas las adquisiciones a escala global usando esta tecnología. Tanto así que es Mastercard se logro definir una hoja de ruta en donde se establecen los siguientes parámetros:

  • A partir del mes de octubre del 2020 todos los terminales nuevos habilitado en el Medio Oriente, Europa, América Latina, África, Asia y Oceanía van a poder aceptar los chips EMV y la tecnología sin contacto.
  • A partir de abril del año 2021 todas las nuevas tarjetas que se emitan en las regiones anteriormente mencionadas van a contar con tecnología de chip EMV sin contacto.
  • Antes del mes de abril del año 2023, todas las terminales de comercios y negocios en las regiones anteriormente mencionadas van a encontrarse habilitadas para aceptar la tecnología sin contacto.

Criptomonedas y la tecnología

Criptomonedas y la tecnología

Hay una grandísima incertidumbre con respecto a la posible y paulatina desaparición del dinero en físico, en efectivo como lo conocemos, ya que está demasiado interiorizado en nuestra cultura esta modalidad de pago, al menos en ciertas naciones como lo sería el caso de España. En países nórdicos como Suecia, Noruega y Finlandia la realidad es muy diferente, ya que los pagos a través de los dispositivos móviles es una plena realidad.

La pregunta entonces sería ¿La digitalización y la tecnología son factores que se impondrán en la mayoría de los ámbitos sociales, como por ejemplo en sus monedas?

Eso parece. Ya hay un cantidad innumerable de formas de pago en las cuales el dinero en físico no se observa: por tarjetas de débito o crédito, a través del teléfono inteligente, bitcoins, entre otros… Aunque aún existe un grupo crítico de personas que no dan su brazo a torcer y no se dispondrá dejar a un lado el dinero en efectivo. De hecho, en muchísimas conversaciones, con personas no tan… “Veteranas”, se han negado a vivir en un mundo en donde el efectivo carezca por completo.

Al final de todo se trata de acostumbrarnos a un paradigma determinado de comprender ciertas cosas. Siempre es igual. Cuando se comenzaron a usar las tarjetas, el cambio de moneda en España desde las pesetas hacia el euro, las compras en línea. Todo esto en muy, pero muy poco tiempo, fueron cambios abismales y, es por ello, que ciertas generaciones aún no son capaces de digerir y asumir tales cambios y se descuelgan del vertiginoso ritmo que la sociedad tecnológica tiene en marcha.

Claramente, no todo lo que brilla es oro. Hasta el momento el dinero FIAT no es una de las mejores opciones para un futuro. Estamos viviendo en un constante dinero / deuda que “pulveriza” de forma literal a las personas. No cuenta con algún respalda y es creado de la nada, además de una “carencia de consenso” por parte de la ciudadanía. Al menos de forma consciente no lo hacemos. Aún exige demasiada gente que ni siquiera sabe en verdad como opera la Reserva Federal o los Bancos Centrales del planeta. En realidad, poca, pero muy poca gente conoce a ciencia cierta quienes serían sus propietarios verdaderos.

Las consecuencias de todo este sistema en forma de pirámide, muy al estilo Ponzi, en el cual vivimos en pensiones, ya no tienen dinero en caja, y continuamos viviendo y creyendo en que “la losa de la deuda” es algo verdadero, cuando es ficticio en su totalidad y que sencillamente se utiliza esté entrenada por completo para el sometimiento de los gobiernos… Mismo que a final de cuentas solo es operativo para el control exhaustivo de la población. Obviamente, esto en centros de estudios superiores y universidades no lo explicarán de tal forma. La programación resulta ser total para la ciudadanía.

Siempre estaremos a favor de la tecnología, eso está más que claro, nos permite hace de nuestra vida algo más llevadero, aunque tenemos que permanecer alertas, ya que se va convirtiendo en una manera muy sibilina y sutil de lograr controlar de forma total a la población.

Al final de todo nuestros padres y antecesores han tenido razón en cuanto a lo tangible y físico. No tenemos que perder nuestra perspectiva sobre lo real y lo humano de las cosas, el secreto se halla en conseguir un correcto equilibrio entre lo tecnológico y lo humano, ¿Y tú? ¿Estarías de acuerdo?

¿Cómo usar Internet de forma segura?

¿Cómo usar Internet de forma segura?

Si lo que estás buscando es una forma en la cual operar mejor tu conexión a internet en pro de mantener e incluso mejorar tu seguridad y privacidad en la red, acá te traemos algunos consejos que te serán de mucha ayuda. Ten en consideración que con tan solo con que coloques algunas de ellas en práctica será más que suficiente, y estarás blindado si logras ejecutarlas todas.

Cambia tus contraseñas de forma periódica y no utilices una misma siempre

Algunos de los errores más usuales en la protección de los datos en la red es el empleo de una sola y única clave para todas las cuentas que diariamente se utilizan. Además de usar distintas contraseñas, no vayas a recurrir a fechas indicadas, números telefónicos o números que usas normalmente, puesto que será mucha más alta la probabilidad de que tu contraseña sea adivinada. Otro buen consejo seria que la cambiarás periódicamente, siendo una de las fórmulas más eficaces la mezcla de letras, números y símbolos.

Utiliza la barra de navegación para la escritura de direcciones

Usualmente tendemos a usar motores de búsqueda conocidos para encontrar los sitios web que utilizamos a diario. Evita hacer esto, puesto que muchos ciber delincuentes tienden a clonar este tipo de páginas para poder colarse entre los resultados más populares.

Cuenta con un gran antivirus como aliado

Actualizarse y protegerse nunca estará de más. Observa las versiones y siempre procura de que estén al día en cuanto a sus actualizaciones. Lo mismo deberías hacer con tu sistema operativo si no quieres llevarte algunas sorpresas.

No vayas a olvidarte del cierre de sesión

Es un poco complicado, pero sí, es necesario que lo hagas. Ya cuando hayas terminado con tus asignaciones en el ordenador, asegúrate de que en todo momento hayas cerrado la sesión. De esta forma, si tu ordenador es compartido, vas a evitar cualquier otro susto.

Cuidado con el phishing

La suplantación de identidades figura como término informático empleado para llamar al abuso informático que se basa en el intento de adquirir datos confidenciales de manera fraudulenta. No caigas en estas trampas. No vayas a responder correos electrónicos de personas desconocidas y, mucho menos, vayas a introducir contraseñas y datos sobre estas páginas web falsas que logran replicar perfectamente las originales.

Páginas de acceso a clientes como en el caso de los bancos o para el acceso al iCloud de Apple, son algunos de los sitios web más recurrentes que los delincuentes informáticos usan para el robo de contraseñas.

¿Bluetooth es realmente seguro?

¿Bluetooth es realmente seguro?

La utilicemos con mayor o menor frecuencia, la conexión Bluetooth siempre está con nosotros, a cualquier sitio al que vayamos. Aunque esta forma de transmisión de datos resultó clásicamente utilizada en los teléfonos móviles para compartir fotografías e imágenes, en la actualidad tal función quedo relegada hacia un seguro y hasta tercer plano. 

Sin embargo, nuestros móviles se conectan a casi cualquier clase de gadgets con conexión Bluetooth, sin que nos podamos dar cuenta de los riesgos que esto podría conllevar. Como lo vamos a apreciar más adelante, dentro de las medidas que podríamos tomar nosotros mismos para evitar tales riesgos, será el disponer de una red VPN para Android.

En todo momento hemos hablado sobre las vulnerabilidades que tienen las redes WiFi, pero muy pocas veces prestamos atención a la conectividad Bluetooth y los riesgos que presenta. Quizás para comprender un poco mejor, sería conveniente el recordar que es el Bluetooth y como opera.

Estamos hablando de una conexión vía inalámbrica de alcance corto, que tiene la posibilidad de comunicar dispositivos a través de un minucioso protocolo de radiofrecuencia

Esta conexión Bluetooth opera sobre una frecuencia de radio que se encuentra desde los 2,4 hasta los 2,48 GHz, con ciertos saltos de frecuencia con un máximo de mil seiscientos saltos por segundo, junto a unos intervalos de un megahertz. A priori, estamos hablando de una especie de conectividad segura, aunque la historia ya nos ha demostrado que en la actualidad nada se puede considerar como invulnerable.

Inconvenientes de seguridad

El preocuparnos por la seguridad de la conexión Bluetooth que poseemos nos debería llegar a preocupar tanto como la de cualquier otro aspecto de nuestras vidas que llegue a necesitar de la transmisión de datos. Actualmente, nuestros móviles disponen de daros personales y sensibles, y habitualmente se conecta con altavoces, teclados, autos, ordenadores y otros teléfonos. El Bluetooth podría convertirse en toda una víctima de peligrosas vulnerabilidades que podrían permitirles a terceras personas el conectarse a un equipo móvil sin haber sido invitado, o enviarle datos a otro teléfono sin que este acepte la recepción de datos. Ahora, vamos a repasar los cuatro factores que involucran a los inconvenientes de seguridad más comunes sobre la conexión Bluetooth.

Conectividad no segura al cien por ciento

Aunque a pasos lentos vamos viendo más y más smartphones con conexión Bluetooth 5.0, la mayoría de los que están presentes en la actualidad en el mercado disponen de Bluetooth 4.1 o versiones de mayor antigüedad. A partir de la versión 4.2, la conexión Bluetooth dispone de un cifrado nuevo SSP y AES-CCM que poco a poco ha demostrado su vulnerabilidad. El inconveniente es que hay cuatro diferentes métodos de emparejamiento, los cuales se conocen como Just Works, Numeric Comparison, Passkey Entry y Out Of Band. Cada uno de estos con sus defectos propios. 

Just Works vendría a ser sumamente vulnerable frente a ataques y el Out Of Ban necesita de un canal separado para su comunicación, cosa que no todos los equipos lo permiten, mientras que el Passkey Entry es capaz de ser interceptado por terceros interlocutores.

Eaverdropping

Sacando provecho de las vulnerabilidades que se nombraron anteriormente o la de dispositivos que cuenten con versiones más antiguas de Bluetooth, un atacante podría interceptar alguna transmisión vía Bluetooth y explotar tales fallos de seguridad con la lectura de daros, o incluso escuchando conversaciones que se tengan por teléfono mediante la conexión de un auricular Bluetooth.

Bluesnarfing

Estamos hablando de un método empleado por ciber delincuentes en el cual se efectúa una conexión a través de emparejamiento sin el debido consentimiento, logrando así acceder a los datos personales como vídeos, fotografías, calendario, imágenes, agenda, y muchos más.

Bluebugging

El atacante podría controlar de manera remota múltiples aspectos de un teléfono móvil que esté conectado vía Bluetooth, como el efectuar llamadas o la emisión de mensajes, y hasta modificar la configuración general e ingresar al registro de pulsaciones como el Keylogger.

Software de seguridad para vehículos autónomos

Software de seguridad para vehículos autónomos

Antes de que los vehículos autónomos participen en el tráfico rodado, deben demostrar de manera concluyente que no representan un peligro para los demás. Un nuevo software desarrollado en la Universidad Técnica de Munich (TUM) previene los accidentes mediante la predicción de diferentes variantes de una situación de tráfico cada milisegundo.

Un coche se aproxima a una intersección. Otro vehículo sale de la calle transversal, pero aún no está claro si girará a la derecha o a la izquierda. Al mismo tiempo, un peatón entra en el carril directamente delante del coche, y hay un ciclista al otro lado de la calle. Las personas con experiencia en el tráfico vial evaluarán en general correctamente los movimientos de los demás participantes en el tráfico.

“Este tipo de situaciones presentan un enorme desafío para los vehículos autónomos controlados por programas informáticos”, explica Matthias Althoff, Profesor de Sistemas Ciberfísicos en la TUM. “Pero la conducción autónoma sólo ganará aceptación del público en general si se puede asegurar que los vehículos no pondrán en peligro a otros usuarios de la carretera – no importa lo confusa que sea la situación del tráfico.”

Los algoritmos que miran hacia el futuro

El objetivo final al desarrollar software para vehículos autónomos es asegurar que no causen accidentes. Althoff, que es miembro de la Escuela de Robótica e Inteligencia de Máquinas de Munich en la TUM, y su equipo han desarrollado un módulo de software que analiza y predice permanentemente los eventos mientras se conduce. Los datos de los sensores de los vehículos se registran y evalúan cada milisegundo. El software puede calcular todos los posibles movimientos de cada participante del tráfico – siempre que se adhieran a las normas de tráfico – permitiendo al sistema mirar de tres a seis segundos hacia el futuro.

Basándose en estos escenarios futuros, el sistema determina una variedad de opciones de movimiento para el vehículo. Al mismo tiempo, el programa calcula las posibles maniobras de emergencia en las que el vehículo puede ser movido fuera de peligro acelerando o frenando sin poner en peligro a los demás. El vehículo autónomo sólo puede seguir rutas libres de colisiones previsibles y para las que se ha identificado una opción de maniobra de emergencia.

Modelos simplificados para cálculos rápidos

Este tipo de previsión detallada de la situación del tráfico se consideraba anteriormente demasiado largo y, por tanto, poco práctico. Pero ahora, el equipo de investigación de Munich ha demostrado no sólo la viabilidad teórica del análisis de datos en tiempo real con la simulación simultánea de futuros eventos de tráfico: También han demostrado que ofrece resultados fiables.

Los cálculos rápidos son posibles gracias a modelos dinámicos simplificados. El llamado análisis de accesibilidad se utiliza para calcular las posiciones futuras potenciales que un coche o un peatón podría asumir. Cuando se tienen en cuenta todas las características de los usuarios de la carretera, los cálculos consumen un tiempo prohibitivo. Por eso Althoff y su equipo trabajan con modelos simplificados. Estos son superiores a los reales en términos de su rango de movimiento, pero matemáticamente más fáciles de manejar. Esta mayor libertad de movimiento permite a los modelos representar un mayor número de posiciones posibles, pero incluye el subconjunto de posiciones esperadas para los usuarios reales de la carretera.

Los datos del tráfico real para un entorno de prueba virtual

Para su evaluación, los informáticos crearon un modelo virtual basado en datos reales que habían recogido durante las pruebas de conducción con un vehículo autónomo en Munich. Esto les permitió crear un entorno de prueba que refleja de cerca los escenarios de tráfico cotidiano. “Mediante las simulaciones, pudimos establecer que el módulo de seguridad no conlleva ninguna pérdida de rendimiento en cuanto al comportamiento de conducción, que los cálculos predictivos son correctos, que se previenen los accidentes y que en situaciones de emergencia se puede demostrar que el vehículo se ha detenido de forma segura”, resume Althoff.

El informático destaca que el nuevo software de seguridad podría simplificar el desarrollo de vehículos autónomos porque puede combinarse con todos los programas estándar de control del movimiento.

Esta herramienta le ayudará a cazar deep fakes antes de las elecciones.

A dos meses de las elecciones presidenciales de EE.UU. en 2020, Microsoft ha introducido una nueva herramienta para ayudar a detectar las falsificaciones, o medios de comunicación que han sido manipulados con inteligencia artificial. Este tipo de fotos, videos y grabaciones de audio aparecen en las campañas de desinformación, convirtiéndolas en un obstáculo para los políticos, los reguladores y el público.

En una entrada de blog esta semana, Microsoft dijo “a corto plazo, como las próximas elecciones en los Estados Unidos, las tecnologías de detección avanzada pueden ser una herramienta útil para ayudar a los usuarios más perspicaces a identificar las falsificaciones”.

El Autentificador de Video de Microsoft busca pequeñas discrepancias en las imágenes, videos o audio en cuestión, que sólo las computadoras pueden “ver”. En las falsificaciones visuales, por ejemplo, el sistema detecta “límites de mezcla”, o elementos en escala de grises y desvanecimientos sutiles que normalmente son invisibles para el ojo humano.

Con cada deepfake, alguien ha diseñado un medio para sacar la imagen o el vídeo fuera de contexto, haciendo que parezca o suene como si una persona hubiera dicho cosas que no ha dicho, o aparecido en lugares en los que no ha estado.

En 2014, Ian Goodfellow, un estudiante de doctorado que ahora trabaja en Apple, inventó el deepfake, que se basa en las redes generativas de adversarios, o GAN. Estas pueden ayudar a los algoritmos a ir más allá de la simple tarea de clasificar datos en el ámbito de la creación de datos, en este caso, imágenes. Esto sucede cuando dos GANs tratan de engañarse mutuamente para que piensen que una imagen es real. Usando tan solo una imagen, una GAN probada puede crear un video clip de, digamos, Richard Nixon.

Es fácil ver cómo los malos actores pueden usar la tecnología para influir en la opinión política. El año pasado, por ejemplo, un video viral de Nancy Pelosi, la presidenta de la Cámara de Representantes demócrata, circuló por los medios sociales. En él, parecía estar arrastrando una especie de soliloquio sin sentido y borracho. El presidente Donald Trump compartió ese video en Twitter, pero no era real. Era un engaño.

El Microsoft Video Authenticator analiza este tipo de imágenes y videos y les asigna un puntaje de confianza (charla de informática para un porcentaje de probabilidad) que muestra cuán probable es que alguien haya manipulado ese medio.