Blog

  • Apple Card Family Sharing llegará a iOS 14

    Dar su tarjeta de crédito a sus hijos tiene el potencial de ser una receta para el desastre. Pero Apple puede haber encontrado una forma de hacer esto que, para citar un antiguo eslogan de Apple, "simplemente funciona".

    Descubierta por 9to5Mac en la primera versión beta para desarrolladores para iOS 14.5, la próxima versión del sistema operativo móvil de Apple podría incluir una función Apple Card Family que admite múltiples cuentas de usuario.

    Opción para compartir en familia de iCloud

    Supuestamente conocida como el nombre en clave "Madison" dentro de Apple, la función permite a los usuarios compartir su Apple Card con miembros de la familia utilizando la opción iCloud Family Sharing.

    Pueden invitar a estos miembros de la familia a usar la tarjeta de crédito de la marca Apple, al mismo tiempo que pueden controlar los gastos con la aplicación Wallet.

    Relacionado: iOS 14.5 le permite desbloquear su iPhone mientras usa una máscara

    Además, según los informes, podrán establecer límites de gasto para usuarios individuales, lo que significa que un padre podría dar a sus hijos una asignación semanal, pero cortar la Apple Card cuando alcancen una cifra predeterminada.

    El código también ofrece algunas pistas sobre cómo funcionará la función Daily Cash de Apple:

    Comparta su Apple Card con familiares y amigos elegibles en su grupo familiar. Genere crédito juntos, controle los gastos y reciba efectivo diario.

    Bienvenido a Apple Card

    Apple lanzó su Apple Card en agosto de 2019, después de mostrársela a los usuarios en un evento de Apple a principios de ese año. Se basa en el éxito de Apple Pay con la primera tarjeta de crédito de la marca Apple.

  • ¿Qué es el error del código de estado HTTP 502 y cómo se soluciona?

    ¿Qué es el error del código de estado HTTP 502 y cómo se soluciona?

    ¿Qué es peor que intentar llegar a un sitio web solo para ser perseguido por un mensaje de código de estado HTTP 502? En su mayoría, se muestra en forma de un error de puerta de enlace incorrecta, pero los mensajes que caen dentro del espectro 5xx se denominan errores de código de estado de respuesta HTTP que indican que el servidor de destino proporcionó una respuesta no válida.

    Cualquier error que comience con un 502 es siempre un error del lado del servidor, lo que significa que el problema está en el servidor web de alojamiento. Por lo tanto, antes de comenzar a luchar para llamar a su proveedor de Internet, permítanos discutir las diversas razones detrás de su apariencia y las formas simples de solucionarlo.

    Varias variantes de los errores del código de estado 502

    Debido a las variaciones del navegador, los sistemas operativos y similares, un mensaje de error del código de estado HTTP 502 puede tener diferentes redacciones, pero todos tienen el mismo significado.

    Ya sea que sea un desarrollador de sitios web o un adicto a la web, familiarizarse con este mensaje de error puede ser valioso para diagnosticar y corregir los errores de configuración del sitio web y su experiencia de navegación.

    Aquí hay una lista de variaciones comunes del código de estado 502 con las que puede tropezar:

    • 502 Puerta de enlace no válida
    • 502 Servicio sobrecargado temporalmente
    • Error 502
    • Error temporal (502)
    • 502 Error de proxy
    • 502 Error del servidor: el servidor encontró un error temporal y no pudo completar su solicitud.
    • HTTP 502
    • 502. Eso es un error
    • Puerta de enlace incorrecta: el servidor proxy recibió una respuesta no válida de un servidor ascendente.
    • Error HTTP 502 – Puerta de enlace incorrecta

    ¿Sabías que la famosa imagen de la "ballena fallada" de Twitter que declara que Twitter está por encima de su capacidad es de hecho un error 502 Bad Gateway?

    Razones detrás del error del código de estado HTTP 502

    Los problemas de comunicación entre servidores en línea o problemas de DNS, como direcciones IP almacenadas en caché incorrectamente, juegan un papel importante en la aparición de este molesto error. Sin embargo, también hay algunos otros culpables en juego:

    El servidor es inaccesible

    Este código de error 502 es un subproducto de un origen o un servidor de origen que no funciona. Una variedad de problemas de conectividad, un servidor que está apagado o picos de tráfico pueden llevar a este mensaje.

    Problemas de DNS

    Los problemas de DNS son una de las principales razones subyacentes de este error. Si los registros DNS están mal configurados en el nivel de alojamiento, el nombre de dominio no se resolverá en la dirección IP, lo que provocará que aparezca este error.

    Además, tenga en cuenta que la mayoría de los cambios de DNS tardan en propagarse y los cambios de DNS deben cumplir con el umbral TTL (tiempo de vida) antes de implementarse. Este retraso también puede generar el mensaje de error 502 Bad Gateway.

    Leer más: ¿Qué es un servidor DNS y por qué no está disponible?

    Bloques y cortafuegos

    ¿Estás detrás de un firewall? Dependiendo de la configuración del firewall, la comunicación entre servidores se puede interrumpir y, en algunos casos, ciertos sitios web con complementos de seguridad también pueden bloquear su dirección IP local.

    Problemas del navegador

    A veces, las versiones obsoletas del navegador y ciertas extensiones del navegador como AdBlock pueden ser la razón principal detrás de la aparición de un mensaje de error 502.

    Fallo del servidor

    Es muy probable que un servidor fallido genere un código de error 502. Muchas razones, incluidas las caídas del sistema y la desactivación de los servidores por motivos de mantenimiento, pueden hacer que los servidores sean temporalmente inútiles. En casos excepcionales, también podría ocurrir una falla en el servidor si el contenido alojado en un servidor infringe los términos y servicios establecidos por el proveedor.

    Ahora que conoce las razones detrás de este error de código de estado, exploremos las formas de solucionarlo.

    Formas de corregir el mensaje de error del código de estado 502

    Ya sea que sea el propietario de un sitio o simplemente navegue por la web, los siguientes consejos pueden ayudarlo a mantener a raya el molesto mensaje de error 502:

    Recargar el sitio web

    La solución puede ser tan simple como esperar un par de minutos y volver a cargar el sitio web, ya que los problemas de congestión de la red a veces pueden hacer que el servidor tarde más en responder.

    Limpiar la caché del navegador

    A veces, el mensaje de error 502 puede aparecer si el navegador está cargando el sitio web desde el caché. Simplemente borrar la memoria caché de su navegador puede solucionar este error en la mayoría de los casos. El almacenamiento en caché es una excelente manera de acelerar su experiencia de navegación, pero vale la pena borrarlo de vez en cuando.

    Leer más: Cómo borrar cookies y caché en Chrome

    Deshabilitar el firewall

    Un firewall proporciona una capa adicional de seguridad entre su navegador y el servidor de destino, pero muchos firewalls son demasiado sensibles y pueden bloquear todas las solicitudes entrantes. Si se enfrenta al mensaje de error 502, intente deshabilitar el firewall o el CDN si está detrás de uno.

    Si el error desaparece después de deshabilitarlo, eso significa que su firewall fue el principal culpable.

    Actualizar los temas y complementos

    Los complementos del sitio web y del navegador a veces también pueden causar el error del código de estado 502. Simplemente deshabilite todos los complementos. Si esto resuelve el mensaje de error, active cada complemento uno por uno hasta que detecte el que estaba generando el error.

    Si está alojando un sitio web y deshabilitar los complementos no ayuda, intente actualizar el tema de su sitio web. Muchos sitios web alojados en plataformas como WordPress o Wix necesitan actualizaciones periódicas de temas para funcionar correctamente.

    Consulte con el proveedor

    Si su sitio web sigue generando un código de error 502 incluso después de probar los consejos anteriores, vale la pena comunicarse con su servidor de alojamiento. La mayoría de los proveedores de alojamiento cuentan con equipos de atención al cliente que pueden clasificar el problema con usted.

    Leer más: Cómo acceder a sitios web que no se cargan: 5 métodos para probar

    Conclusión sobre el error de código de estado HTTP 502

    Un error 502 puede ser bastante agravante ya que puede ser causado por una variedad de problemas. La resolución de problemas del error 502 Bad Gateway requiere mucho esfuerzo, pero con un poco de paciencia y las pautas proporcionadas en este artículo, debería poder resolverlo en poco tiempo.

    ¿Entonces, Qué esperas? ¡Póngase sus anteojos técnicos y comience a solucionar problemas del molesto 502 y otros mensajes de error del sitio web!

  • Por qué debería descentralizar sus datos

    Por qué debería descentralizar sus datos

    El contenido generado por el usuario, como las redes sociales, los blogs y los foros, se ha convertido en clave para mantenerse en la cima en línea. Sin embargo, las grandes empresas de tecnología se han ido apoderando lentamente de la web de su infraestructura a contenido moderado.

    Internet ya no es tan democrático como solía ser, con algunas empresas privadas compitiendo por monopolizar nuestros datos. He aquí por qué eso es importante y por qué necesita tomar el control de su propia información personal.

    Por qué las empresas recopilan nuestros datos

    A lo largo de los años, las empresas se han dado cuenta del valor real de nuestros datos. Como individuos, puede parecer que somos peces pequeños en un gran mar. Pero nuestros datos se vuelven aún más poderosos cuando se ven a través de una sola lente.

    Las empresas utilizan información agregada sobre nosotros para comprender a los clientes actuales y potenciales. Mediante el uso de análisis de diagnóstico, predictivos y prescriptivos, pueden moldear el recorrido del usuario para convertirlo en una venta.

    Desde recomendaciones publicitarias más precisas hasta desarrollar las ofertas de productos de la mejor manera posible, las empresas tienen mucho que ganar si crean una visión más completa de sus consumidores. Pero, ¿y los clientes?

    El riesgo de los ecosistemas en línea

    Durante años, la gente se ha acostumbrado a la facilidad y conveniencia de los productos y servicios gratuitos. En la última década, hemos visto el auge de las aplicaciones de mensajería gratuitas, las redes sociales y los proveedores de servicios.

    Empresas como Amazon, Google, Facebook y algunas otras empresas de tecnología han penetrado cada vez más en casi todos los aspectos de nuestras vidas. Si bien esto no parece tan alarmante al principio, el peso de nuestra dependencia de ellos se hace evidente cuando experimentan violaciones de datos, tiempo de inactividad o retroceso legislativo.

    Ahora, los usuarios se sienten constantemente espiados, y su información personal a menudo se vende al mejor postor. Ha habido un creciente deseo de experiencias en línea más privadas y seguras.

    Los perfiles de usuario incluyen información sobre todo, desde direcciones de casa y detalles de tarjetas de crédito hasta números de seguridad social e identificaciones válidas. Si el sistema donde está almacenado se ve comprometido, los piratas informáticos tienen toda la información que necesitan para abrir cuentas bancarias, solicitar préstamos y más.

    Cuando un gigante tecnológico no logra mantener segura su base de datos, millones de usuarios pagan el precio. Muchos sienten el peso de lo que las empresas tecnológicas están pidiendo a cambio y anhelan una sensación de libertad, anonimato y posibilidad. Afortunadamente, todavía es posible.

    He aquí por qué la descentralización es la clave.

    ¿Qué es la descentralización de datos?

    La descentralización de datos mantiene sus datos en manos de varias redes en lugar de tener un solo grupo con control exclusivo. Si bien la descentralización es a menudo un concepto asociado con las corporaciones, también puede afectar a las personas.

    Muchas empresas seguirán anteponiendo las ganancias a la seguridad. Depende de los usuarios ser más exigentes sobre cuántos datos están dispuestos a compartir y, por lo tanto, protegerse de intenciones maliciosas.

    Relacionado: ¿Es posible una Internet verdaderamente descentralizada? Cómo podría funcionar con Blockchain

    Existen varias ventajas de mantener su identidad en línea separada en todas las plataformas mediante la descentralización en su vida personal y profesional. Desafortunadamente, muchas personas no intentan hacerlo hasta que es demasiado tarde.

    Consejos para descentralizar los datos personales

    Si bien no dejar rastro en Internet puede ser casi imposible, así es como puede usar la descentralización para ayudar a administrar el riesgo.

    Cerrar sesión en sus cuentas

    Permanecer conectado a las cuentas que lo rastrean, incluso si no está utilizando activamente la aplicación o el sitio web, abre varias oportunidades para recibir atención no deseada. Cierre la sesión de las cuentas en línea con un historial de recopilación de sus datos sin su consentimiento.

    Cuando no esté en uso, corrija la configuración de su dispositivo para permitir un acceso limitado a su información. También debe tener en cuenta las diversas políticas de privacidad y permisos al navegar.

    Evite los inicios de sesión únicos

    Enmascarado como una forma conveniente de iniciar sesión en múltiples plataformas a la vez, empresas como Google, Facebook y Apple ofrecen capacidades de inicio de sesión único (SSO) que permiten a los usuarios registrarse utilizando su perfil de usuario preexistente en su plataforma.

    Las cuentas que usan SSO pueden rastrear su comportamiento de usuario incluso cuando usan una VPN . Con esto, si usa una cuenta para iniciar sesión en varios sitios web, es probable que sepan exactamente a dónde va y qué está haciendo.

    Utilice plataformas de mensajería seguras

    Muchas plataformas de mensajería gratuitas mantienen sus operaciones y comparten o venden datos a los anunciantes. Si bien algunos ofrecen cosas como mensajes autodestructivos o cifrado de un extremo a otro, los datos no son invulnerables.

    Varias aplicaciones de mensajería supuestamente seguras mantienen sus metadatos o información de identificación personal (PII), como la ubicación, el número de teléfono y la dirección de correo electrónico. Afortunadamente, hay muchas aplicaciones de mensajería segura gratuitas y de pago que protegen mejor su información personal.

    Configurar métodos de pago anónimos

    Cuando se trata de comprar en plataformas de comercio electrónico, el fraude es rampante. El almacenamiento de los datos de las tarjetas de crédito en varios servicios aumenta el riesgo de que los piratas informáticos tengan acceso a ellos.

    Debido a violaciones de datos, puede optar por aumentar la seguridad configurando métodos de pago anónimos para transacciones regulares, como tarjetas de débito o regalo prepagas, o aplicaciones que no requieren verificación para su uso en transacciones pequeñas como Cash App.

    Tener varios correos electrónicos entre proveedores

    Muchas personas tienen un correo electrónico que utilizan para casi todo. Para descentralizar mejor sus datos, cree diferentes direcciones para múltiples usos. Dividir sus experiencias en varias cuentas divide la cantidad de información que las empresas pueden enviarle como individuo.

    Además, si su proveedor de correo electrónico principal se ve comprometido, aún puede recibir mensajes importantes, como recordatorios de pago y correos electrónicos de confirmación.

    Protéjase mediante la descentralización de datos

    Sin lugar a dudas, el surgimiento de ecosistemas de información como Google, Amazon y Facebook ha abierto un nuevo mundo de posibilidades. Dentro de un sistema, podemos enviar correos electrónicos, chatear, llamar, almacenar y compartir datos. Los flujos de trabajo integrados han hecho que la administración de nuestro personal y profesionales sea más conveniente; a veces olvidamos que esta conveniencia tiene un costo.

    Con tantos ojos puestos en su persona en línea, tener varias aplicaciones que no estén conectadas ayudará a descentralizar la información que cualquier empresa tiene sobre usted y reducirá múltiples riesgos.

  • Adobe Spark agrega marcas compartidas para facilitar la creación de marcas coherentes

    Adobe Spark agrega marcas compartidas para facilitar la creación de marcas coherentes

    Se sorprenderá de la gran diferencia que puede hacer la consistencia de marca en la presentación de un producto o servicio. Y, sin embargo, es algo con lo que muchos proyectos y empresas luchan hoy.

    ¿La razón? No establecer y / o cumplir con las pautas de la marca. Bueno, la nueva actualización de funciones de Adobe Spark hace que esta tediosa tarea sea mucho más fácil.

    La coherencia de la marca es más fácil para todo el equipo

    La herramienta web y móvil Adobe Spark acaba de lanzar Shared Brands, una nueva función que permite a un equipo de usuarios crear contenido a partir del mismo conjunto de logotipos, fuentes y colores de la marca.

    Sí, es verdad. Una vez que haya vertido los ingredientes de su marca en Adobe Spark, ahora puede compartir la marca con los colaboradores a través de un enlace, una invitación por correo electrónico o una notificación en la aplicación.

    Descargar : Adobe Spark Post para Android | iOS (compras gratuitas en la aplicación disponibles)

    Usted y sus compañeros de equipo nunca más tendrán que buscar a tientas archivos en busca del diseño de logotipo más nuevo. Mantenga su marca actualizada en Spark y tenga la seguridad de que el contenido que hagan sus compañeros de equipo se verá consistente en todos los ámbitos.

    Es más, si incluso después de esta actualización (donde el acceso a los activos de la marca se ha hecho mucho más conveniente) todavía se siente un poco perezoso para cambiar el logotipo, el color y las fuentes de un proyecto, no se preocupe.

    Haga clic en el botón Brandify debajo de la pestaña Design y Spark cambiará automáticamente esas partes de su gráfico social, página web o video corto a la de su marca.

    "Presentar una marca de manera consistente en todas las plataformas y canales es crucial para el éxito de una empresa", dijo a MUO la gerente principal de productos, Chloe McConnell. "Hemos aprendido de cientos de entrevistas a usuarios, así como de informes de la industria, que las publicaciones en redes sociales con consistencia visual aumentan el recuerdo de la marca, la lealtad y, en última instancia, los ingresos".

    McConnell también dice que los comentarios de los usuarios jugaron un papel importante en la adición de la marca del equipo, y que Adobe está encantado de resolver un problema que muchos equipos han estado enfrentando ahora que una gran parte de la fuerza de trabajo termina sus tareas en casa.

    "Estamos en constante comunicación con nuestros usuarios a través de conversaciones, redes sociales y nuestros foros; compartir la marca ha sido una de las principales solicitudes de funciones de Adobe Spark en todos los canales", comparte.

    ¿No está familiarizado con Adobe Spark? Consulte nuestro tutorial sobre cómo usar Adobe Spark como una aplicación de collage de fotos .

    Cómo funciona el uso compartido de la marca en Spark

    Una vez que haya invitado a alguien a usar su marca, tendrá acceso de solo lectura a todos los activos de la marca. Pueden usar la marca, pero no pueden editarla. No hay límite para la cantidad de personas a las que puede dar acceso a una marca.

    Solo usted, el creador de la marca, puede editar una marca. En el momento de escribir este artículo, no hay forma de otorgarle a otra persona la capacidad de editar una marca en Spark.

    Para usar una marca que se compartió con usted, abra el editor de Spark y haga clic en el nombre de la marca en la pestaña Diseño . Puede cambiar a una marca compartida haciendo clic en ella y usar sus elementos para crear contenido de marca.

    Relacionado: Los mejores temas de Instagram para ayudar a construir su marca

    Adobe Spark: ahora, de alguna manera, un ahorro de tiempo aún mayor

    Con solo ser parte de Creative Cloud, Spark ya era una fuerza a tener en cuenta en el mundo de la creación de medios digitales. Pero su última actualización sin duda agilizará el flujo de trabajo de los creativos en todas partes.

    Algo que antes podía llevar horas hacer ahora es posible en minutos, lo que podría decirse que siempre ha sido la misión de Adobe para todo su software desde el principio.

  • Ahora puede editar texto e imágenes con Acrobat Web

    Los tiempos han cambiado ahora que la industria multimedia digital ha crecido mucho más de lo que la mayoría de nosotros esperaba. Sin embargo, el software de Adobe más utilizado y aclamado por la crítica solía ser el lector y editor de PDF, Acrobat.

    En los últimos años, Acrobat Web ha servido como alternativa para aquellos que no querían descargar Acrobat en sus computadoras. Sin embargo, a la versión web le faltaban algunas características clave que tenía la versión de escritorio, por lo que Adobe finalmente ha hecho un movimiento para rectificar eso.

    Acrobat Web se pone al día con su contraparte de escritorio

    Ahora es posible editar texto e imágenes en Acrobat Web. Sabías que tenía que llegar eventualmente, ya que es una necesidad para la mayoría de las personas que se ocupan de archivos PDF, pero nadie tenía idea de cuándo Adobe realmente apretaría el gatillo.

    "Podríamos haberlo hecho antes, pero no habría estado a la altura de los estándares de ser rápido, ágil y de calidad", dijo a TechCrunch el vicepresidente de Adobe para Document Cloud, Todd Gerber.

    Aparentemente, lograr que las muchas fuentes diferentes funcionen resultó ser uno de los mayores desafíos que enfrentó el equipo de desarrollo al poner la función en línea. También dijo que la empresa quiere estar en todos los espacios donde las personas realizan su trabajo.

    Otras nuevas funciones basadas en el navegador incluyen la protección de archivos PDF, la división de archivos PDF en dos y la combinación de varios archivos PDF.

    Si incluso después de esta nueva actualización aún prefiere la versión de escritorio de Acrobat, consulte nuestro artículo sobre accesos directos de Adobe Acrobat para Windows y Mac .

    La edición de PDF es ahora más accesible

    La actualización de Adobe Acrobat para agregar edición de texto e imágenes tardó en llegar, pero puede suspirar aliviado ahora que finalmente está aquí.

    Significa que si, por cualquier motivo, no está en la computadora de su hogar y necesita editar un PDF, ahora puede abrir su navegador web favorito para hacerlo.

  • No abandonaremos Australia, dice Microsoft

    La escena tecnológica en Australia se ha visto en un aprieto después de que Google amenazó con retirar su motor de búsqueda del país en protesta por una nueva ley. Sin embargo, Microsoft ahora ha hecho una declaración declarando su apoyo al país y sus leyes.

    Por qué Microsoft está avanzando para ayudar a Australia

    Si se está preguntando por qué demonios Microsoft está haciendo tal declaración a Australia en primer lugar, tenemos que remontarnos un poco a cuando comenzó esta disputa.

    Comenzó cuando el gobierno australiano dijo que estaba planeando una nueva ley para ayudar a apoyar a los periodistas. La nueva regla dicta que cada vez que Facebook o Google utilizan un fragmento de un artículo de noticias en los resultados de búsqueda o en los feeds de recomendaciones, deben pagar al editor original una pequeña tarifa para asegurarse de que no reutilizan el contenido de forma gratuita.

    Google respondió diciendo que el editor original ya recibe una compensación cuando las personas hacen clic en un artículo de noticias recomendado para leer más. El gigante tecnológico luego declaró que el gobierno australiano tenía que dar marcha atrás en esta ley o Google eliminará su motor de búsqueda del país.

    La medida fue probablemente una medida para conmocionar al gobierno australiano y hacer que se sometiera, ya que el 95 por ciento de la población australiana actualmente usa Google. Sin embargo, Microsoft vio una oportunidad y declaró que estaba listo para entregar Bing a toda Australia .

    Declaración de Microsoft al pueblo australiano

    En ese momento, todo lo que teníamos para continuar era un pulgar hacia arriba de Microsoft y una declaración que decía que estaba listo para funcionar. Sin embargo, el gigante del software ha publicado desde entonces un mensaje en el sitio web de Microsoft News declarando su apoyo a la ley.

    Resulta que Microsoft ha hablado con el primer ministro de Australia, Scott Morrison, y con el ministro de Comunicaciones, Paul Fletcher. Las conversaciones parecían haber terminado en buenos términos y Microsoft hizo una serie de puntos sobre por qué apoya la nueva ley australiana.

    Uno de los puntos dice como tal:

    Microsoft es totalmente compatible con el Código de negociación de medios de noticias. El código intenta razonablemente abordar el desequilibrio del poder de negociación entre las plataformas digitales y las empresas de noticias australianas. También reconoce el importante papel que desempeñan las búsquedas, no solo para los consumidores, sino también para las miles de pequeñas empresas australianas que dependen de la tecnología de búsqueda y publicidad para financiar y apoyar a sus organizaciones.

    Microsoft luego admite que, dado que la nueva ley estaba dirigida directamente a Facebook y Google, actualmente no estaba bajo el fuego de las nuevas reglas. Sin embargo, si el gobierno australiano dirigiera su atención al gigante del software, estaría listo y dispuesto a pagar el precio de venta.

    Microsoft tiene tu espalda (fuera)

    Con Google amenazando con irse de Australia si se aprueba la nueva ley de periodismo, Microsoft está listo para intervenir con Bing ya sea que esté exento de la ley o no. La pregunta es, ¿la gente australiana estará tan entusiasmada con el uso de Bing?

    Si se encuentra en Australia y desea comenzar con Bing con anticipación, ¿sabía que puede usar el motor de búsqueda para responder sus preguntas de codificación?

    Haber de imagen: Anton Balazh / Shutterstock.com

  • 5 formas en que se puede piratear una PC sin conexión

    5 formas en que se puede piratear una PC sin conexión

    Las filtraciones de datos se están convirtiendo rápidamente en parte de la vida cotidiana en línea. Incluso una mirada superficial a las noticias destaca la última filtración de información confidencial o personal en Internet. Si bien muchas personas están cada vez más preocupadas por estos desarrollos, a menudo puede parecer que usted es impotente contra ellos.

    Algunos sugieren desconectar su PC para aislar sus datos del mundo en línea. Sin una conexión con el exterior, sus datos deberían estar seguros, ¿verdad? Por muy tentador que pueda parecer como solución, puede que no sea el sistema a prueba de fallos que esperaba.

    1. Unidades USB e ingeniería social

    El programa de televisión Mr. Robot presentó a una amplia audiencia la seguridad en línea y la piratería. Incluso se ganó el favor de la comunidad infosec por su descripción precisa de la piratería, la cultura de Internet y las herramientas de piratería. A diferencia de la película de 1995 de temática similar pero ampliamente burlada, Hackers, Mr.Robot hizo todo lo posible para educar y entretener a sus espectadores.

    En la primera serie del programa, se puso en marcha un ataque después de que algunas unidades USB infectadas se dejaran estratégicamente cerca del edificio en el que el pirata informático quería infiltrarse. Esta es una forma de ataque de ingeniería social. El agresor sabía que si una persona tomaba un disco infectado, lo más probable era que lo llevara adentro, lo conectara a una computadora y vería qué está almacenado en él.

    Esto a menudo se hace de buena fe, ya que quieren devolver el disco a quienquiera que lo haya perdido. El atacante se aprovecha de este rasgo humano, engañando efectivamente a la víctima para que cargue software malicioso en la computadora de destino a través de la unidad flash infectada. Este tipo de manipulación se conoce como ingeniería social .

    Como no quieren llamar la atención sobre el hack, generalmente no hay señales visibles de que la computadora haya sido comprometida, por lo que la víctima no toma más medidas para defenderse del ataque. Esto deja la PC ahora vulnerable desprotegida y abierta para que el atacante la explote.

    En el contexto de una PC fuera de línea, una unidad USB no autorizada podría usarse en una variedad de ataques, incluso en aquellos en los que el intruso tiene acceso físico a la computadora para cargar software malicioso a través del dispositivo de almacenamiento infectado. La CIA usó esto en un ataque conocido como Brutal Kangaroo, y Wikileaks expuso la técnica como parte de la divulgación de Vault 7 en 2017.

    2. Ataques de DiskFiltration

    Si una organización tiene sistemas o datos muy confidenciales, pueden considerar la posibilidad de abrir espacios en la computadora host. En este caso, la PC se desconecta, pero también se desconecta físicamente de Internet y de todas las redes internas para aislarla de forma eficaz. Si la configuración es compatible con la OTAN, la PC también se colocará lejos de las paredes exteriores y de todo el cableado para evitar ataques electromagnéticos o eléctricos.

    El espacio de aire se considera en general una forma adecuada de proteger los sistemas de alto valor de la explotación, pero algunas investigaciones sugieren que puede no ser tan seguro como se pensaba. Los estudios realizados en la Universidad Ben-Gurion examinaron cómo una computadora con espacio de aire puede verse comprometida, pero sin software malicioso instalado, acceso a la PC o ingeniería social.

    El método de extracción, conocido como DiskFiltration , no se basa en explotar la computadora sino en analizar sus sonidos. Aunque las unidades de estado sólido (SSD) son cada vez más comunes, muchos de nosotros todavía confiamos en las unidades de disco duro (HDD). Estos dispositivos almacenan datos en un disco, como un disco de vinilo. Del mismo modo, el disco duro requiere el movimiento de un brazo a través del disco para leer y escribir datos.

    Este movimiento físico genera ruido, que percibimos como un zumbido o zumbido de fondo. Sin embargo, en un ataque DiskFiltration, los ruidos de la unidad se utilizan para recopilar la información almacenada en ellos. Las computadoras con espacio de aire generalmente no tienen altavoces ni micrófonos conectados, por lo que no pueden amplificar el audio del disco duro. En cambio, este ruido se transmite a un teléfono inteligente o un receptor de reloj inteligente hasta dos metros de distancia. Este exploit es solo una de las formas en que una PC con espacio de aire no es realmente segura .

    Si bien esto puede afectar a las computadoras con espacio de aire, también se puede usar para comprometer los dispositivos conectados a la red, incluso si están fuertemente monitoreados por eventos de seguridad o intrusos. Durante las pruebas, el ataque DiskFiltration podría transferir datos a 180 bits por minuto o 10.800 bits por hora. Afortunadamente, este ataque no es efectivo contra dispositivos con SSD ya que no hay partes móviles y, por lo tanto, no hay ruido.

    3. Análisis de ventiladores con Fansmitter

    Si bien parece lógico que los discos duros puedan filtrar datos de formas inesperadas, es más difícil imaginar que otros componentes de la computadora hagan lo mismo. Sin embargo, los investigadores de la Universidad Ben-Gurion desarrollaron un método similar para extraer información de una PC fuera de línea utilizando los ventiladores de la computadora. Este ataque se conoce como Fansmitter .

    Los ventiladores de su computadora permiten que el aire pase sobre los componentes internos tibios, a veces calientes, de su computadora. El aire expulsado elimina el calor del sistema para mantener su computadora funcionando con un rendimiento óptimo. En la mayoría de las computadoras, existe un circuito de retroalimentación continuo entre el ventilador y la placa base. Los sensores del ventilador informan las velocidades de rotación a la placa base.

    La computadora calcula si es necesario aumentar o disminuir los ventiladores en función de la temperatura. El ataque Fansmitter explota este circuito de retroalimentación anulando el valor de temperatura óptima almacenado. En cambio, la velocidad del ventilador se ajusta para emitir una frecuencia particular, que se puede usar para transmitir datos. Al igual que con DiskFiltration, el audio resultante es capturado por un receptor de teléfono inteligente. La contramedida más eficaz es instalar ventiladores de bajo ruido o un sistema de refrigeración por agua.

    4. Cambio de temperaturas con BitWhisper

    Si bien muchos piratas informáticos fuera de línea se basan en el análisis de ruidos y salidas de audio, existen métodos alternativos. El ataque BitWhisper usa calor para comprometer una computadora fuera de línea. Primero, hay varias advertencias sobre este exploit. Es necesario que haya dos computadoras; uno sin conexión y sin aire, el otro conectado a una red. Ambas máquinas también deben estar infectadas con malware.

    Los dos dispositivos deben estar a una distancia máxima de 15 pulgadas entre sí. Dada esta configuración exacta, es la menos viable para la aplicación del mundo real, pero aún es teóricamente posible. Una vez que se cumplen todas las condiciones previas, la PC en red cambia la temperatura de la habitación ajustando la carga colocada en su CPU y GPU. Los sensores térmicos de la PC con espacio de aire detectan estos cambios y adaptan el rendimiento del ventilador para compensarlos.

    Con este sistema, BitWhisper usa la computadora en red para enviar comandos a la PC con espacio de aire. La computadora fuera de línea convierte los datos del sensor en binarios, por lo que un 1 o un 0. Estas entradas se utilizan como base para la comunicación de computadora a computadora. Aparte de la configuración precisa necesaria para que esto funcione, también es un método de ataque lento; alcanza una velocidad de transferencia de datos de solo ocho bits por hora.

    5. Teclados con cable y para portátiles

    Aunque muchos de nosotros usamos ahora teclados inalámbricos, las variedades cableadas siguen siendo comunes en todo el mundo, especialmente en entornos comerciales o institucionales. Es más probable que estas instalaciones almacenen datos y sistemas confidenciales y, por lo tanto, son las que tienen mayor riesgo de ataque.

    Cuando presiona una tecla en un teclado con cable, se convierte en voltaje y se transmite a la computadora a través del cable. Estos cables no están apantallados, por lo que las señales se filtran al cable de alimentación principal de la PC. Al instalar monitores en la toma de corriente, es posible detectar estos pequeños cambios en los requisitos de energía.

    Aunque los datos inicialmente parecen confusos y poco claros, una vez que se aplica un filtro para eliminar el ruido de fondo, es posible evaluar las pulsaciones de teclas individuales. Sin embargo, este tipo de ataque solo es posible para PC que están constantemente conectadas a la red.

    Los dispositivos portátiles como las computadoras portátiles también pueden filtrar datos del teclado. Durante una presentación en Black Hat en 2009, titulada " Oler pulsaciones de teclas con láseres y voltímetros ", los investigadores demostraron que al apuntar un láser hacia el teclado de una computadora portátil, era posible traducir las vibraciones de las pulsaciones de teclas en señales eléctricas.

    Debido a la construcción y el diseño de la computadora portátil, cada tecla tiene un perfil de vibración único cuando se presiona. Un atacante podría recopilar con precisión lo que se escribió en el teclado sin malware, como registradores de teclas, evaluando las señales eléctricas.

    Aún más seguro que una PC en red

    Estos ataques demuestran que es posible piratear una PC sin conexión, incluso si no tiene acceso físico. Sin embargo, aunque es técnicamente factible, estos ataques no son sencillos. La mayoría de estos métodos requieren una configuración particular o condiciones óptimas.

    Incluso entonces, hay mucho margen de error ya que ninguno de estos ataques captura directamente los datos deseados. En cambio, debe inferirse de otra información. Dada la dificultad de atacar una PC sin conexión o con espacio aéreo, muchos piratas informáticos han encontrado una ruta alternativa; instalar malware antes de que la computadora llegue a su destino.