Connect with us

Tecnologia

VTR de Chile tiene la Internet más rápida de Sudamérica

Avatar

Published

on

Las argentinas Telecentro y Cablevisión están en el sexto y séptimo lugar

VTR, operador del grupo Liberty Latin America que ofrece triple play en Chile, presentó la mayor velocidad de banda ancha en la medición realizada por el Barómetro de las Conexiones a Internet Fijas en Sudamérica, que contempló diez países del Cono Sur en 2018.
La medición empleó 5,43 millones de tests de velocidad de Internet entre los proveedores de servicios más grandes de Sudamérica. Allí, VTR presentó una velocidad media de descarga de 58 Mbps superando la media de sus competidores.

En segundo lugar, aparece NET de Brasil con una velocidad media de 37,27 Mbps, seguida por Mundo Pacífico (37,16 Mbps) y Antel Uruguay (35,05 Mbps). El quinto operador con mayor velocidad media fue Vivo (Telefónica) en Brasil con 33,7 Mbps; por debajo aparece Telecentro de Argentina con 28,51 Mbps, y Cablevisión de Argentina con una media de 24,84 Mbps.

Guillermo Ponce, gerente general de VTR, señaló: ‘Estamos orgullosos de ser elegidos la banda ancha más rápida de Sudamérica. Esto es el fruto del trabajo que hacemos día a día en VTR, para entregar la mayor conectividad, junto a la mejor experiencia wifi para nuestros clientes’.

Además de Chile, participaron del Barómetro Brasil, Argentina, Paraguay, Uruguay, Perú, Colombia, Bolivia, Ecuador y Venezuela. Los resultados obtenidos fueron verificados de manera automática y manual.
Fuente: Prensario

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tecnologia

Qué hacer si te hackean el WhatsApp

Avatar

Published

on

Cómo recuperar el acceso a tu cuenta robada. Además, qué medidas de precaución tomar para evitar ser víctima de este tipo de ataques
Es importante tomar precauciones para evitar que la cuenta caiga en manos de ciberdelincuentes

¿Perdiste el acceso a tu cuenta de WhatsApp? Esto puede suceder si te hackean el perfil. No es posible tener la cuenta abierta en dos celulares diferentes, con lo cual, si perdiste el acceso es porque alguien más activó el perfil en otro móvil.

Hay varias maneras en que se puede vulnerar la seguridad del servicio de mensajería si, como usuario, no se toman medidas de precaución adecuadas. Pero antes de analizar cómo pudo haber ocurrido o de qué manera se pueden prevenir estos incidentes, vamos a focalizarnos en lo primero: qué hacer si perdiste el acceso a tu cuenta de esta manera.

Reactivar tu cuenta de WhatsApp

Como primera medida, reinstalá el WhatsApp en el móvil y esperá recibir el código de activación para poder iniciar sesión. Es un código de seis dígitos que te llegará por SMS o mensaje de voz. No bien logres recuperar el acceso a tu cuenta, activá el segundo factor de autenticación. Para hacerlo tenés que ingresar en Ajustes/Cuenta/Verificación en dos pasos. Allí vas a tener que configurar un PIN de seguridad.

La verificación en dos pasos se activa desde el menú de Ajustes de WhatsApp.La verificación en dos pasos se activa desde el menú de Ajustes de WhatsApp.

Cuando se activa esta opción, cada vez que se busque verificar la cuenta de WhatsApp en algún nuevo dispositivo, se solicitará esa clave. Activar esta opción te protegerá, también ante futuros ataques. Es importante que, al configurar la verificación en dos pasos, ingreses también una dirección de correo electrónico para que no se bloquee la cuenta si te olvidás tu número de PIN.

¿Qué pasa si el atacante configuró un PIN de seguridad y no podés recuperar tu cuenta aunque hayas seguido los pasos indicados?

Si el atacante que te robó la cuenta, se anticipó y configuró el segundo factor de autenticación, entonces tenés que esperar siete días para poder verificar tu número sin el código de verificación en dos pasos. Independientemente de si sabés el código de verificación en dos pasos o no, la sesión de la persona con acceso a tu cuenta se cerrará en cuanto ingreses el código de seis dígitos enviado por SMS, explican desde WhatsApp.

Pasados esos siete días, vas a poder verificar tu número sin necesidad de introducir tu PIN, pero todos los mensajes que hayas recibido durante ese período se eliminarán y no se podrán recuperar. Si trascurrieron más de 30 días desde que se usó WhatsApp por última vez, sin tu PIN, y verificas tu número de nuevo, tu cuenta será eliminada pero podrás crear una nueva, verificar tu número y establecer un nuevo PIN.

Además de todo esto, podés contactarte con la plataforma para reportar este incidente escribiendo a support@whatsapp.com y mencionando en el asunto: “Pérdida/Robo: desactivar mi cuenta”.

Fotografía de un teléfono móvil con el logo de la aplicación tecnológica WhatsApp. (EFE/Marcelo Sayão/Archivo)
Fotografía de un teléfono móvil con el logo de la aplicación tecnológica WhatsApp. (EFE/Marcelo Sayão/Archivo)

Qué más hacer

No bien identifiques que vulneraron tu WhatsApp, avisá a tus contactos para que sepan que alguien más podría estar enviando mensajes haciéndose pasar por vos, para que no respondan o bloqueen el contacto.

En caso de que no hayas podido recuperar el acceso o hayas preferido cambiar por completo de número, recordá contactar a tu proveedor de telefonía para que solicitar que dé de baja el número anterior.

Cómo pueden hackear tu WhatsApp

1. Si entregás el código de verificación que te llega por SMS al atacante, sin sospechar del engaño

Para activar el WhatsApp en su celular, el ciberdelincuente necesitará un código de activación que puede llegar por llamada de voz o SMS al celular de la víctima. Para acceder a ese dato, el atacante puede valerse de varias técnicas de engaño para lograr que le entregues ese dato.

Podría, por ejemplo, enviarte un SMS desde el celular de un contacto de tu agenda previamente hackeado y decirte que le facilites el código que te va a llegar “por error” a tu celular, y que en realidad es para él o ella. Es posible que les del número sin pensar dos veces porque al ser tu amigo o conocido vas a tender a confiar.

2. Si el ciberatacante accede a los mensajes de tu contestador

Si el atacante solicita que el mensaje de activación llegue por mensaje de voz y el usuario (el verdadero propietario de la cuenta) no atiende porque está durmiendo, por ejemplo, el código quedará guardado en el contestador de su celular.

El problema es que, en muchos casos, la clave para acceder al contestador de voz que se tiene por default es muy fácil de deducir. Así que si el usuario no modificó este password, el atacante podría fácilmente acceder al código de verificación para así iniciar sesión en WhatsApp desde su celular.

Otras formas en que pueden vulnerar tu cuenta de WhatsApp

1. Por medio de WhatsApp web

Alguien podría acceder a tus conversaciones si dejás WhatsApp web abierto en la computadora, sin darte cuenta. Para verificar si tenés alguna sesión abierta ingresá en WhatsApp Web, presionando en las tres barras horizontes que están en el margen superior de los chats de WhatsApp. Ahí vas a ver si hay una sesión abierta y también desde allí podrás cerrarlas.

Cerrar las sesiones de WhatsApp web que no se reconozcanCerrar las sesiones de WhatsApp web que no se reconozcan

2. Por medio de aplicaciones espía

Hay aplicaciones espía que permiten tener acceso remoto al WhatsApp. Muchas de estas plataformas son difíciles de identificar aunque hay ciertos indicios en un móvil que pueden indicar que la seguridad fue vulnerada de algún modo: como que funcione más lento de lo habitual, que se recaliente con facilidad o que la batería dure menos de lo esperado. Claro que son solo indicios que también podrían darse si el móvil es muy antiguo o si está dañado por algún motivo.

Existe también una forma de identificar aplicaciones dudosas, siguiendo los pasos que se mencionan en esta nota. No funciona para todos los casos pero permite identificar algunas plataformas que podrían estar generando daños.

La mejor manera de protegerse ante este tipo de incidentes es evitar descargar apps de tiendas no oficiales o links de descarga que nos lleguen por mensaje, WhatsApp o correo. Otro punto importante es mantener el sistema operativo actualizado y no perder de vista el móvil para que nadie tenga acceso físico a éste y pueda comprometer la seguridad del equipo por medio de la instalación de algún programa malicioso.

Medidas de precaución

A modo de resumen, entonces, lo que hay que tener en cuenta para proteger la cuenta es lo siguiente:

1. Activar el segundo factor de autenticación en WhatsApp

2. En caso de recibir un mensaje en el que se brinde un código de verificación, evitá compartirlo con terceros por cualquier medio. No importa si te lo solicita un supuesto amigo o conocido: todo puede ser un engaño.

3. Verificá en qué dispositivos se encuentran abiertas sesiones de WhatsApp Web, y evitá abrir sesiones en dispositivos de uso compartido

4. Mantener la aplicación y el sistema operativo actualizados

5. En caso de ser víctima de un ciberataque de este tipo, alertá a tus contactos para que no respondan los mensajes de WhatsApp del atacante.

6. Cambiar el código de acceso al contestador automático de tu celular. No utilices el que está disponible por default, ya que puede ser muy fácil de deducir por parte del atacante.

FUENTE : INFOBAE

Continue Reading

Tecnologia

POSIBLES SOLUCIONES INICIALES DE CARÁCTER TÉCNICO-LEGAL EN EL ESPECTRO DE LA TV DIGITAL ABIERTA EN LA ZONA MÁS CONFLICTIVA (AMBA):

Avatar

Published

on

En evidente que habrá que encarar la subsanación de bastantes cuestiones a solucionar en el futuro, relacionados con aspectos que datan de mucho antes, con referencia al tema del poco espectro de frecuencias destinado al Servicio TV ABIERTA que queda desde que fue cercenado desde el año 1980, por la misma Autoridad de Aplicación estatal en la materia, a fin de destinarlo para otro tipo de Servicio adioeléctrico no abierto y gratuito.

Se sabe que esta lamentable situación desembocó, con esta transición a la TV ABIERTA DIGITAL, especialmente en el Área de Buenos Aires, en conflictos y una desigualdad manifiesta con una falta de equidad muy evidente y pública.

Sin perjuicio de una solución de fondo, y a fin de no seguir sosteniendo una situación de una muy evidente inequidad en ese espectro, citamos por ejemplo, dos casos que indicarían una muy notoria “desprolijidad” en materia de la administración del espectro de radiodifusión televisiva en el AMBA:

Para el caso del canal radioeléctrico 29 de UHF de Quilmes en el Gran Buenos Aires implementado como de tipo comunitario, autorizado por el Censo de la Autoridad de Aplicación correspondiente, establecido a fines del año 2009 (1), dicha emisora ha sufrido una interferencia en el mismo canal debido a una medida judicial que recayó en una antigua empresa de TV codificada que primitivamente tenía 10 canales analógicos de 6 MHz. de TV “codificada” dentro de la banda de 700 MHz. (canales 52 a 69 que más tarde fue atribuida a otro servicio radioeléctrico, no de TV ABIERTA), con lo cual tuvieron que ser re-asignados por la Autoridad de Aplicación en la banda debajo del canal radioeléctrico 37, atribuida al Servicio de TV ABIERTA.

A partir de dicha medida judicial, se produjo una reasignación de un servicio que no es de radiodifusión televisiva (actualmente es un servicio TIC) que generó una interferencia a un sistema que la misma Autoridad de Aplicación, en el año 2009, había autorizado en ese Censo para un futuro concurso de TV ABIERTA analógica (que nunca se efectuó), generando un conflicto posterior, con lo cual se ve claro que hasta que se resuelva esta situación conflictiva, se sabe que lo básico del espectro es no interferir técnicamente.

Sin embargo en este tema habría mucho “desconocimiento” del mismo, ya que esos 10 canales radioeléctricos de 6 MHz. analógicos (con una señal de TV cada uno), con categoría C en el standard PAL N, no equivalen a 10 señales en el digital argentino (como habría sido esa re-asignación) sino que serían muchas más, ya que cada canal puede albergar más de una señal de TV, como lo demuestran por ejemplo el Canal 22 y el Canal 25, ambos de la TDA estatal con 5 señales de TV de buena calidad, cada uno.

Si fuera así, la solución desde el punto vista del ahorro de espectro, alcanzaría con sólo 2 o 3 canales de 6 MHz. analógicos asignados en forma provisoria, para tener en cuenta los correspondientes derechos adquiridos en cuanto a la cantidad de señales primitivas. La otra solución (más sencilla), por lo menos hasta que se resuelva la situación de conflicto, aunque sea provisoria, sería (para no seguir interfiriendo), apagar sólo la emisión en el canal radioeléctrico 29, hasta tanto se resuelva el conflicto, ya que, por vía judicial, tampoco no se haría justicia por el largo tiempo empleado en la solución del problema. Otro tema es de la Normativa Nacional, en materia de frecuencias del espectro, coherente con la Internacional (U.I.T.), que establece que, para el servicio de TV abierta analógica o digital, la canalización radioeléctrica está definida para las tres Américas, por cada titular asignado, una porción de ancho de banda de 6 MHz. (no menor), con lo cual cada titular de la misma es el poseedor de la planta transmisora con equipo transmisor propio y sistema irradiante que genera ese “terreno radioeléctrico”, ahora también para irradiación digital.

Por lo tanto en este nuevo sistema de irradiación digital también se tendrían que evitar conflictos innecesarios en un determinado “consorcio”, con lo cual tendrá que haber una afinidad muy evidente entre los integrantes del mismo, por supuesto no aplicable en los casos en que se utilice todo ese “terreno radioeléctrico” para muy alta definición de imagen.

Para el caso del canal radioeléctrico 21, que fue el primero al que se le asignó un canal analógico abierto y gratuito de 6 MHz. mediante Decreto del P.E.N. 1314 del 2001, destinado a una Institución de carácter público (no estatal), en la misma banda de UHF donde se iba a desarrollar, posteriormente, una transición a la TV digital, no se le asignó otro canal radioeléctrico en UHF donde se lo duplicaba en digital (llamado canal “espejo”), como es el caso del resto de los canales en VHF.

Por lo tanto, en esta transición al sistema digital de canales pre-existentes a la misma es imprescindible conservar toda esa porción asignada completa como posesionaria de ese “terreno propio”, por lo cual la misma tendría el derecho de seguir ocupando ese canal radioeléctrico en forma “completa” en el sistema digital también, especialmente en esta circunstancia particular, con su propio transmisor y antena ubicada en Villa Devoto de la Ciudad de Buenos Aires, teniendo en cuenta que, de lo contrario, sería perder ese espacio radioeléctrico con esa titularidad que le corresponde, para su necesaria independencia.

Qué es lo que sucede con los demás canales abiertos tradicionales, el 2, 7, 9, 11 y 13, e incluso los nuevos “subcanales” digitales privados 21.1 (ALFA TV), 27.1 (BRAVO TV) y 27.2 (NET TV) de Buenos Aires. Por lo menos, los demás canales abiertos tienen mayor libertad de expresión, considerando que los mismos poseen planta transmisora propia, ya que son “afines” en ese “terreno propio”.

Lamentablemente se ve muy claro que en la actual transición al sistema digital hubo un error muy evidente en la asignación para una Persona Jurídica de Carácter Público, donde la Resolución ENACOM Nro. 1631 de marzo de 2017 fue el punto de partida de una situación muy anómala, ya que se “le quitó la titularidad del espacio radioeléctrico” y con ello la independencia necesaria, teniendo en cuenta que el servicio no es “directo” como lo establece la definición de “Servicio de Radiodifusión”, congruente con la asignación de ese canal radioeléctrico 21 a una Institución Pública, dada por dicho Decreto del P.E.N.

Para este caso, sin perjuicio de otras consideraciones, habría que “reasignar” el “subcanal” digital 21.1 (ALFA TV) al canal radioeléctrico 27, junto con los otros “subcanales” digitales 27.1 (BRAVO TV) y 27.2 (NET TV) del mismo canal (con lo cual quedaría con tres “subcanales” digitales , ya que son afines), a los efectos de dejar libre el canal radioeléctrico 21, cuyo titular es una Persona Jurídica de Carácter Público (y no una Persona Jurídica de Carácter Privado), por lo cual de esta manera se podrían “restablecer” las emisiones (en el sistema digital) desde Villa Devoto.

Con lo expresado y especialmente en esta situación de emergencia que implica la presente pandemia, a fin de que se puedan desarrollar mejores servicios con la TV ABIERTA, habría que ir subsanando estos evidentes errores de manera técnico-legal, ya que dado lo multifacético del tema, sería muy conveniente ir subsanando, ahora, este tipo de inequidades que son muy injustas y evidentes públicamente, aunque sea en forma previa, a través de pasos sucesivos de un reordenamiento más general del espectro de radiodifusión televisiva abierta, directa y gratuita.

(1) Extracto inicial de la publicación en el sitio web “Radiodifusión Data”:
EL NUEVO COMFER CONVOCA A UN CENSO DE TV DE BAJA POTENCIA Y RADIOS CON LICENCIA, SIN LICENCIA, AUTORIZADAS, CON PPP Y RECONOCIDAS

06-ENE/2010
La Autoridad Federal de Servicios de Comunicación Audiovisual dictó tres resoluciones para iniciar el proceso de relevamiento y ordenamiento de licencias de estaciones de radio y televisión.

Las tres resoluciones, dictadas el 29 de diciembre último, llevan la firma del presidente del directorio del organismo, Juan Gabriel Mariotto y fueron publicadas en el Boletín Oficial el 5 de enero.

Ing. Alberto Cravenna (M.N. del COPITEC 1352)

Buenos Aires, 13 de junio de 2020.

Continue Reading

Tecnologia

FaceApp: más expertos en seguridad advierten sobre el mal uso

Avatar

Published

on

Los expertos en seguridad informática sostienen que se desconoce quién controla los datos y si serán manipulados.
Especialistas en seguridad informática advirtieron que detrás de “FaceApp” -la aplicación que es furor en las redes sociales porque permite agregar o quitar años del rostro a partir de una simple foto– existen motivaciones que poco tienen que ver con el entretenimiento de los usuarios. “Estas aplicaciones con imágenes personales son usadas por empresas o gobiernos para mejorar los algoritmos de reconocimiento facial. Cuanto más información les proporcionamos, más precisos se vuelven los algoritmos y mejores se vuelven los sistemas de reconocimiento”, advirtió Enrique Chaparro, especialista de Fundación Vía Libre.

La aplicación es muy fácil de usar. Después de descargarla en el celular, hay que subir una foto o tomarse una selfie y aplicarle el filtro que más te guste: agregar anteojos, cambiar el color de pelo, agregar maquillaje, poner o quitar barba y quitar o sumar edad. Este último, el de agregar varias décadas al rostro, fue el más utilizado en la última semana.

“Desde los tiempos más antiguos, a los seres humanos nos ha ilusionado la posibilidad de saber qué será de nosotros en el futuro. Por eso los horóscopos, los tiradores de cartas”, dijo a Página|12 Enrique Chaparro, especialista en seguridad informática de Fundación Vía Libre. “Pero una cosa es el uso que hacen los usuarios y otra la que hacen los desarrolladores o las empresas o gobiernos que les compran esa información”, advirtió.

FaceApp, según explicó su creador, el desarrollador ruso Yaroslav Goncharov, utiliza redes neuronales (inteligencia artificial) para escanear los rostros de los usuarios, cruzarlos en bases de datos y modificarlos con distintos agregados como más o menos edad, barba o cambio de género, entre otros filtros.

Este tipo de aplicación, más allá del uso que le dan los usuarios, se utiliza para “entrenar a algoritmos de inteligencia artificial y lograr que hagan un mejor reconocimiento de imágenes”, advirtió Chaparro. Según explicó el especialista, entrenar ese tipo de algoritmos “lleva grandes cantidades de datos, procesos intermedios, y mucho prueba y error” y es por ello que “cuanto más información le proporcionamos, más precisos se vuelven los algoritmos y mejores se vuelven los sistemas de reconocimiento”.

Los sistemas de reconocimiento facial que se utilizan en la actualidad, a partir de cámaras ubicadas en la vía pública, suelen tener un gran margen de error. “Son imágenes dinámicas, donde la posición del rostro no es la ideal, el ángulo de la cámara tampoco”, detalló. Para mejorar ese margen de error, se trabaja permanentemente en el algoritmo de reconocimiento “a partir de imágenes sacadas de este tipo de aplicaciones o de internet”, advirtió Chaparro.

Los desafíos que suelen circular por las redes sociales del tipo “10 year challenge” también están orientados -para el especialista- al mejoramiento del algoritmo. “Para los usuarios puede ser muy divertido, pero hay alguien que juntó millones de fotos de personas en la actualidad y de esas mismas personas hace 10 años y puede mejorar con ellas el algoritmo de envejecimiento”, advirtió.

Estos mecanismos de reconocimiento facial, para el especialista, son herramientas que en las manos equivocadas pueden representar un gran peligro para la seguridad. “¿Qué hubiese pasado si durante la dictadura se hubiese utilizado el reconocimiento facial? En vez de 30.000 desaparecidos, lamentaríamos el triple. No hay que darle a nadie herramientas de poder más allá de los controles democráticos, porque el que las utiliza ahora puede estar inspirado en las mejores intenciones, pero no sabes quién las va a usar en el futuro y para qué”.

Este uso indebido de la aplicación, aclaró, “no tiene que ver con una conspiración universal” sino que consecuencia de “una dinámica del uso del dato personal propia de nuestro tiempo”, de una “concepción de la seguridad pública como vigilancia microscópica” y de una “fisura entre el mundo real y el mundo virtual, a partir de las redes sociales, donde nos convencieron que nuestro espacio privado carece de valor y que poner en público nuestro espacio privado tiene recompensas. Y eso, en realidad, tiene que ver con la posibilidad de monetizar y generar beneficios económicos en el mundo virtual”.

Los riesgos de FaceApp también fueron advertidos por otros especialistas. Para Cristian Borghello, director de Segu-Info, “es todo medio gris” porque “se supone que hay una persona detrás de FaceApp, pero es totalmente desconocida” y “puede ser cualquiera: una empresa, un gobierno”, dijo el Licenciado en Sistemas, que también sugirió que “podrían usar la información que estamos subiendo para, por ejemplo, identificación biométrica”.

“Pensemos si cada vez que salimos a la calle alguien nos pide una foto nuestra. Probablemente no se la daríamos. Pero con estas aplicaciones estamos haciendo eso mismo y cedemos nuestras imágenes para entrenar algoritmos”, reflexionó Alexis Sarghel, consultor en seguridad informática. “Estamos entrenando gratis inteligencia artificial, estamos alimentando gratis una base de datos de origen desconocido”, concluyó.

FUENTE : PAGINA 12

Continue Reading

Más Vistas