Esta web utiliza cookies, puedes ver nuestra la política de cookies aquí. Si continuas navegando estás aceptándola.

El presidente Nicolás Maduro denunció el uso de tecnología de punta sólo disponible para Estados Unidos en la “guerra eléctrica” que dejó a gran parte del país sin suministro de energía desde el pasado jueves. En particular, Maduro denunció que ayer se produjo un tercer ataque que afectó a partes de la red eléctrica que habían sido ya reparadas.

“Hoy habíamos reconectado un 70 por ciento del país, cuando recibimos en horas del mediodía otro ataque de carácter cibernético a una de las fuentes de generación que estaba funcionando perfectamente y eso perturbó la reconexión y tumbó todo lo que habíamos logrado hasta el mediodía”, afirmó el líder chavista durante un acto multitudinario en Caracas, en las inmediaciones del palacio presidencial.

En concreto, Maduro denunció ataques a más de 150 subestaciones eléctricas del país que atribuye a “infiltrados” de la ultraderecha con apoyo de Estados Unidos. “Serán castigados con la Justicia”, advirtió.

Las autoridades denunciaron un ataque contra el sistema de control de la central hidroeléctrica de Guri, ubicada en el estado Bolívar, la mayor de Venezuela y la segunda de América latina, que aporta el 80 por ciento de la electricidad que consume el país.

La oposición, por su parte, asegura que más del 80 por ciento del país sigue sin suministro eléctrico y responsabiliza de este apagón al gobierno de Maduro y a la mala gestión del sistema eléctrico.

TTCS ciberseguridad

#ciberseguridad #ciberataque #ataquecibernetico

Fuente: Lavoz

Leer nuestras noticias tiene...

¡¡PREMIO!!

Te acabas de llevar 10 ENTRADAS para la feria del RAM de 2019. El PRIMERO que nos diga en la publicación de Facebook que las ha encontrado se las lleva!! ¡¡CORRE!! 

** Solo se permite un premio por persona **

 


¿Qué es el 5G y cómo funciona?

En cuestión de solo unos años hemos pasado de tener que desconectar el teléfono fijo para poder conectarnos a Internet a tener una conexión de hasta 1 GBps en nuestros teléfonos móviles. El mundo avanza deprisa, y conforme más avanza más personas tienen acceso a la red 4G, que está empezando a saturarse debido a que hay demasiados dispositivos conectados. Eso implica velocidades más lentas, interferencias, etc. ¿La solución? Dar el salto al 5G.

Llevamos mucho tiempo hablando del 5G como la conexión del futuro, la que revolucionará los dispositivos conectados, el Internet de las Cosas, los coches autónomos… ¿Pero qué es exactamente el 5G? ¿Cómo funciona esta no-tan-nueva tecnología? Pues eso es precisamente lo que vas a descubrir en este artículo.

Como sabes, cada nueva generación de redes supone una mejora de la velocidad y de las funciones. Si la red 1G nos permitió hacer llamadas, la 2G nos dejó enviar SMS y la 4G nos permitió ver vídeo bajo demanda en streaming. La red 5G será capaz de alojar hasta mil veces más dispositivos de los que hay en la actualidad y será hasta 10 veces más rápida (es decir, podremos descargar vídeos en FullHD en cuestión de pocos segundos).

TTCS alarmas para el hogar

¿Pero qué es exactamente la red 5G de la que tanto se habla ultimamente?

La verdadera respuesta es que todavía no se sabe del todo bien, ya que los expertos no han sido capaces de ofrecer una definición. Lo que si está claro es que, grosso modo, es una forma comercial de llamar a un nuevo espectro de ondas que permitiría liberar la red 4G actual y acoger a más dispositivos. A pesar de que la red 4G alcanza el GB de velocidad de transmisión, los usuarios no la pueden aprovechar debido a obstáculos como árboles, edificios, etc. El 5G vendría a solucionar este problema.

Esta nueva red aumentaría su velocidad hasta los 10 GBps, una velocidad más que suficiente para que se implanten las Smart Cities, los coches autónomos y el Internet de las Cosas de una manera productiva. Más o menos, esta sería una explicación resumida de qué es el 5G, pero lo que debes saber es que detrás de esta nueva conexión hay cinco tecnologías que deben ir a la par.

TTCS empresa de  seguridad

¿Qué necesitamos para poder utilizar el 5G?

  1º Ondas milimétricas de alta frecuencia

Cada uno de los dispositivos que tienes conectados a la red están usando una frecuencia muy específica de todo el espectro de ondas de radio. En concreto, la red 4G se encuentra por debajo de los 6 GHz. Esto no sería un problema si no hubiese cada vez más y más y más gadgets conectados. Es como una carretera con pocos carriles y cada vez más coches. Irán pasando todos pero poco a poco, generando un cuello de botella.

Con esta primera tecnología lo que se quiere es utilizar espectros de mayor frecuencia, aumentando el margen hasta los 300 GHz (una franja que nunca se ha usado para redes móviles). Es como si a esa carretera de antes le añadieses 10 carriles más. Los coches volverán a moverse de forma fluida y se eliminarán los atascos, es decir, al tener más espectro disponible, más dispositivos pueden conectarse a la red sin que esta se sature y habrá más ancho de banda para todos.

Sin embargo, al usar ondas de mayor frecuencia nos encontramos con un problema, y es que estas tienen una gran dificultad para pasar través de obstáculos como los edificios y tienden a ser absorbidas por los árboles y la lluvia. Para solucionar ese problema se debe recurrir a la segunda tecnología.

  2º Antenas inteligentes

Como sabes, a lo largo y ancho de tu ciudad hay diferentes antenas de telefonía a las que tu teléfono se va conectando conforme te mueves por ella. Sin embargo, imagina que solo hubiese una antena en el centro de tu ciudad y que vives lo más alejado posible de ella detrás de un bloque de pisos. Dado que la red 5G tiene problemas para superar este tipo de obstáculos, es posible que a tu casa no te llegue señal.

Para ello se necesitan estas antenas inteligentes, que no son otra cosa que repetidores. Estos repetidores, más pequeños que las antenas de telefonía normales, se pueden (y deben) colocar a lo largo y ancho de una ciudad para que reboten la señal y llegue a los sitios a los que, de otra forma, no llegaría, solucionando así el problema que mencionábamos antes.

  3ºMassive MIMO

MIMO son las siglas de Multiple Inputs Multiple Outputs (Múltiples Entradas y Múltiples Salidas). Las antenas 4G a las que todos nos conectamos día a día cuentan con una docena de pequeños puertos que son los que se encargan de gestionar la conexión de todo el tráfico móvil. Las nuevas antenas Massive MIMO pueden tener cientos de estos puertos, lo que permite gestionar hasta 22 veces más cantidad de conexiones móviles.

Por supuesto, estas antenas tienen sus propias complicaciones. Las antenas actuales emiten la señal en todas direcciones, y si ya se generan interferencias así, imagina cómo será cuando donde antes había doce puertos ahora hay cien. Las interferencias serían enormes y la red sería casi inutilizable. Es ahí donde entra en juego la cuarta tecnología.

  4º Beanforming

El beamforming es como un semáforo para las redes móviles. En lugar de que las antenas emitan en todas direcciones a la vez, esta tecnología permite que emitan hacia usuarios determinados, es decir, directamente a tu móvil. Esto prevendría las interferencias y es mucho más eficiente que una sola antena gestionando todas las conexiones, y además permitiría que una sola antena gestionase muchas más entradas y salidas de datos.

Su funcionamiento es complejo pero muy curioso. Imagina que vas por la calle y quieres hacer una llamada. Tu señal rebota por los edificios y objetos a tu alrededor y es recibida por una antena Massive MIMO, que registra el tiempo que ha tardado en llegar y la dirección de la que viene. Entonces usa un algoritmo para triangular el lugar de origen de esta señal y manda los datos siguiendo la ruta más óptima.

Lo más interesante es que, para evitar interferencias, las antenas, usando el beamforming, pueden hacer rebotar los paquetes de datos en los edificios y objetos de tal forma que nunca se interfieran hasta llegar al destinatario. Imagina una mesa de billar en la que todas las bolas están moviéndose a la vez pero sin tocarse las unas con las otras hasta que llegan al agujero. Esto nos lleva a la tecnología número cinco.

  5º Full Duplex

Para entender esto vamos a usar las llamadas como ejemplo. Cuando llamas por teléfono o hablas o escuchas, pero no puedes hacer las dos cosas a la vez. Si estás hablando conmigo y yo te interrumpo la antena te corta para que hable yo, y viceversa, porque la antena puede o enviar o recibir datos, pero no las dos cosas al mismo tiempo, como los walkie-talkies antiguos, básicamente.

Esto se debe al principio de reciprocidad, que es la tendencia de las ondas de radio de viajar de ida y vuelta por la misma frecuencia. Imagina un tren que va por unas vías. Las vías pueden llevar a un tren de ida, pero no pueden llevar a la vez un tren de vuelta por el mismo raíl, porque entonces chocarían. Los trenes son datos enviados y recibidos, y el choque serían las interferencias. ¿Qué se hacía hasta el momento? Coger turno. Si había una señal entrante, la saliente se “movía a un lado” hasta que la primera pasase, y luego se enviaba.

¿La solución? Que los datos entrantes vayan por un lado, y los saliente por otro, ¿no? Full Duplex va más allá, ya que usando unos transistores de silicio se pueden hacer alternadores de alta velocidad que pueden reorientar de forma momentánea una señal. Es como si tienes una vía de tren pero haces que se divida en dos y luego se vuelva unir. Harías un carril de un único sentido por el que podrían pasar dos trenes sin chocarse.

Todo esto es teoría pura y dura y todavía se está trabajando en estas cinco tecnologías para que sean lo más eficientes posibles. De momento nos toca esperar, aunque está claro que dentro de poco tendremos más velocidad, más eficiencia y más posibilidades para hacer de este mundo un mundo más conectado.

 

TTCS alarmas para el hogar

 

#ciberseguridad #ttcsempresadeseguridad #protecciondedatos #aepd

Fuente: andro4all

Un error de Face Time, el software de vídeollamadas de Apple, permitía espiar brevemente a los usuarios, incluso si los receptores no cogían la llamada. En este corto período de tiempo se podían hacer escuchas un una vulnerabilidad que la compañía de la manzana ya se ha apresurado a corregir. Según sus palabras, durante esta semana implementará una actualización. Mientras, ha deshabilitado las capacidades para hacer llamadas en grupo.

El fallo, que ha sido revelado por el blog 9to5Mac, ocurre en la versión 12.1, o en las más recientes, del sistema operativo iOS del iPhone. Para explotarlo, simplemente hay que utilizar la función de chat en grupo, lo que aparentemente confunde al software para que active el micrófono del objetivo, incluso aunque la llamada no haya sido aceptada. Las escuchas finalizan cuando la llamada se corta.

Además del audio, el blog asegura que si se presionan los botones para bloquear la llamada o de apagado del dispositivo, el vídeo se envía automáticamente al que hace la llamada, sin que el destinatario lo sepa.

El error coincidió con la celebración del Día Internacional de la Protección de Datos, efeméride que se ha tomado muy en serio el propio consejero delegado de Apple, Tim Cook, que ha publicado mensajes en Twitter como: “Los peligros son reales y las consecuencias demasiado importantes, insistamos todos en la acción y las reformas para lograr protecciones de privacidad vitales”.

 

TTCS Un error de Face Time permite espiar brevemente a los usuarios

 

Fuente: Cso.computerworld

Rusia se desconectará de la Internet mundial en un experimento planificado que tiene por objeto reunir información y proporcionar retroalimentación y modificaciones a una ley propuesta por el Parlamento ruso que prevé el bloqueo de Internet en caso de ataques.

Hace años que algunos analistas vienen advirtiendo que el planeta se encuentra en una ‘ciberguerra fría’ de imprevisibles consecuencias. Los grandes países cuentan con poderosos ciberejércitos conectados con las agencias de inteligencia que espían la gran red global y llevan a cabo todo tipo de ciberataques sobre la gran Red que sustenta hoy nuestro sistema de vida, Internet.

Para ello, las empresas rusas de telecomunicaciones tendrán que instalar los “medios técnicos” necesarios para redirigir todo el tráfico de Internet ruso a puntos de intercambio aprobados o administrados por Roskomnadzor, el Servicio Federal de Supervisión de las Telecomunicaciones.

El regulador cubrirá todos los gastos de las operadoras con dinero público. Y serán unos cuantos, incluidos una copia de seguridad local del Sistema de nombres de dominio (DNS), que probaron por primera vez en 2014, y que será un componente esencial cuando Runet se desconecte del resto del mundo. En 2017, los funcionarios rusos dijeron que planean enrutar el 95 por ciento de todo el tráfico de Internet a nivel local en 2020. 

La agencia RBK informó que todos los proveedores de Internet estaban de acuerdo con los objetivos de la ley, pero no estaban de acuerdo con su implementación técnica, porque creen que causará interrupciones importantes en el tráfico de Internet de Rusia. El experimento proporcionará a los ISP datos sobre cómo reaccionarían sus redes.

La respuesta de Rusia se produce cuando los países de la OTAN han anunciado que estaban considerando una respuesta más fuerte frente a los ataques cibernéticos, muchos de los cuales se sospechan llegan desde Rusia, incluyendo difusión de noticias falsas, mensajes de odio en redes sociales e injerencia en las elecciones.

No se ha detallado fecha para la prueba de desconexión rusa, pero se supone que tendrá lugar antes del 1 de abril, fecha límite para presentar enmiendas a la ley mencionada. El objetivo final de las autoridades rusas consiste en implementar un sistema de filtrado de tráfico web como el Gran Cortafuegos de China, pero también contar con una gigantesca Intranet que funcione en todo el país.

 

TTCS Rusia

 

Fuente: Muyseguridad

Números de teléfono, direcciones postales, fotos de familiares, correos electrónicos, chats e incluso datos bancarios. Los piratas informáticos que están aún por identificar han filtrado en una cuenta de Twitter información de cientos de políticos y personalidades de la vida pública alemana.

Entre los afectados por el ciberataque, considerado el mayor de la historia de Alemania, se encuentra Angela Merkel, según reconoció la viceportavoz del Gobierno. «Se han visto afectados por el hackeo diputados de todos los estamentos: del Bundestag, de los parlamentos regionales, de la Eurocámara y hasta de los municipios», explicó Martina Fietz. La ministra de Justicia, Katarina Barley, hablaba de un acto «grave» que pretende minar la confianza de la población en las instituciones democráticas.

Por el momento no es posible determinar la forma en que se produjo el ciberataque, que se inició el 1 de diciembre, pero cuyo alcance no se dio a conocer hasta el jueves por la noche, insiste el ministerio del Interior confirmando así las revelaciones hechas horas antes por el canal berlinés RBB. Las autoridades constataron que se han filtrado tanto datos actuales como otros más antiguos y advierten de que algunos de ellos podrían haber sido falsificados. El centro alemán de defensa cibernética asumió de inmediato la coordinación de la investigación, y no descartó que el autor pueda ser alguien con acceso a información sensible.

ciberataque alemania

Misterioso aviso del ciberataque

El caso salió a la luz cuando el jueves unos desconocidos alertaron por teléfono y desde un número privado al exlíder del SPD Martin Schulz. Un empleado del parlamentario avisó a la policía de la ciudad de Aquisgrán. Ahora están implicados los servicios secretos, que trabajan codo con codo con sus homólogos extranjeros, la Oficina de Investigaciones Criminales (BKA), la Fiscalía federal y las de varias regiones. Varios partidos exigen una sesión extraordinaria de la Comisión de Interior para tratar de esclarecer si detrás del ataque masivo hay una motivación política.

Las redes del Gobierno no se han visto afectadas, aclaró la Oficina Federal para la Seguridad Informática (BSI). Aunque sí se ha publicado parte de la correspondencia de Merkel y otros políticos. Como el diputado de Los Verdes Robert Habeck, del que se han filtrado conversaciones con su esposa. A juzgar por el diario Bild, también se ha difundido información personal del presidente, Frank-Walter Steinmeier, así como datos relevantes de los partidos. Al parecer, la única fuerza política que se ha librado del hackeo es la ultraderechista AfD, que en el pasado fue vinculada con piratas informáticos rusos.

Pero entre las víctimas de los piratas cibernéticos figuran también músicos, como los raperos Marteria y Casper o la banda de rock K.I.Z., célebres actores como Til Schweiger, humoristas como Jan Bohmermann, que desencadenó una crisis diplomática en el 2016 tras una polémica sátira sobre el presidente turco, Recep Tayyip Erdogan, y periodistas de la talla de Hajo Seppelt, que destapó el escándalo de dopaje masivo en Rusia.

 

ciberataque alemania

 

Fuente: lavozdegalicia