Todo lo que necesitas saber sobre tecnología

Mes: julio 2024 Página 59 de 357

Comprometer el proceso de arranque seguro

Comprometer el proceso de arranque seguro Esto no es bueno: el jueves, los investigadores de la empresa de seguridad Binarly revelaron que el arranque seguro está completamente comprometido en más de 200 modelos de dispositivos vendidos por Acer, Dell, Gigabyte, Intel y Supermicro. La causa: una clave criptográfica que sustenta el arranque seguro en esos modelos que se vio comprometida en 2022. En un repositorio público de GitHub comprometido en diciembre de ese año, alguien que trabajaba para varios fabricantes de dispositivos con sede en EE. UU. publicó lo que se conoce como clave de plataforma, la clave criptográfica que forma el ancla de raíz de confianza entre el dispositivo de hardware y el firmware que se ejecuta en él. El repositorio estaba ubicado en https://github.com/raywu-aaeon/Ryzen2000_4000.git, y no está claro cuándo fue eliminado. El repositorio incluía la parte privada de la clave de la plataforma en forma cifrada. Sin embargo, el archivo cifrado estaba protegido por una contraseña de cuatro caracteres, una decisión que hizo que fuera trivial para Binarly, y cualquier otra persona con una mínima curiosidad, descifrar el código de acceso y recuperar el texto sin formato correspondiente. La divulgación de la clave pasó prácticamente desapercibida hasta enero de 2023, cuando los investigadores de Binarly la encontraron mientras investigaban un incidente en la cadena de suministro. Ahora que la filtración ha salido a la luz, los expertos en seguridad afirman que torpedea efectivamente las garantías de seguridad ofrecidas por Secure Boot.
[…]
Estas claves fueron creadas por AMI, uno de los tres principales proveedores de kits para desarrolladores de software que los fabricantes de dispositivos utilizan para personalizar su firmware UEFI para que se ejecute en sus configuraciones de hardware específicas. Como sugieren las cadenas, las claves nunca estuvieron pensadas para usarse en sistemas de producción. En cambio, AMI se las proporcionó a los clientes o posibles clientes para que las probaran. Por razones que no están claras, las claves de prueba llegaron a los dispositivos de una lista casi inagotable de fabricantes. Además de los cinco fabricantes mencionados anteriormente, se incluyen Aopen, Foremelife, Fujitsu, HP, Lenovo y Supermicro. Etiquetas: criptografía, cifrado, claves, contraseñas, cadena de suministro, vulnerabilidades Publicado el 26 de julio de 2024 a las 12:21 PM • 0 comentarios

La actualización de julio de Microsoft puede poner tu PC en recuperación de BitLocker: aquí te explicamos cómo solucionarlo

La actualización de julio de Microsoft puede poner tu PC en recuperación de BitLocker: aquí te explicamos cómo solucionarlo

MicrosoftOtra actualización de Windows, otro fallo. La actualización de julio de Microsoft, que se lanzó el martes de parches pasado, ha creado un problema para algunos usuarios de Windows que protegen sus PC a través de BitLocker. El error, que afecta a Windows 10, Windows 11 y Windows Server, impide que su PC se inicie en Windows, y en su lugar da como resultado una pantalla azul que solicita su clave de recuperación de BitLocker. «Después de instalar la actualización de seguridad de Windows de julio de 2024, publicada el 9 de julio de 2024 (KB5040442), es posible que vea una pantalla de recuperación de BitLocker al iniciar su dispositivo», dijo Microsoft en su actualización. «Esta pantalla no suele aparecer después de una actualización de Windows. Es más probable que se enfrente a este problema si tiene habilitada la opción Cifrado del dispositivo en Configuración en ‘Privacidad y seguridad > Cifrado del dispositivo’. Como resultado de este problema, es posible que se le solicite que ingrese la clave de recuperación de su cuenta de Microsoft para desbloquear su unidad». Además: Preguntas frecuentes de Windows 11: guía de actualización de ZDNET y todo lo que necesita saber Las siguientes versiones de Windows se ven afectadas por este problema: Cliente de Windows: Windows 11 versión 23H2, Windows 11 versión 22H2, Windows 11 versión 21H2, Windows 10 versión 22H2 y Windows 10 versión 21H2 Servidor de Windows: Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2 y Windows Server 2008 Si tiene a mano su clave de recuperación de BitLocker, solo introdúzcala en el campo correspondiente. Luego debería poder iniciar Windows sin problemas. Si no conoce la clave de memoria, encienda otra PC o dispositivo móvil y navegue a la página web de claves de recuperación de BitLocker. Inicia sesión con tu cuenta personal, laboral o escolar de Microsoft y la página debería mostrarte las claves de recuperación de todos tus dispositivos registrados. Si eso no funciona, Microsoft dijo que está trabajando en una solución para el problema y espera lanzar una solución en las próximas semanas. BitLocker es una característica de seguridad de Windows que encripta tu disco duro para protegerlo contra accesos no deseados y robo de datos. Microsoft ofrece algunos métodos para bloquear y desbloquear la unidad encriptada, incluyendo una unidad USB con la clave de recuperación, un PIN y una contraseña. En circunstancias normales, la clave de recuperación no es necesaria para iniciar Windows, por lo que este error es frustrante. El otro aspecto molesto es que este fallo llega inmediatamente después del problema de CrowdStrike. En ese fiasco, millones de PC con Windows se vieron afectados por la temida Pantalla Azul de la Muerte debido a una actualización defectuosa de CrowdStrike. Con todos estos errores apareciendo casi al mismo tiempo, sin duda ha sido una semana difícil para los usuarios de Windows y los administradores de TI.

5 nuevas características de EA Sports FC 25 que me encantan… y 1 que ya me está dando pesadillas

5 nuevas características de EA Sports FC 25 que me encantan… y 1 que ya me está dando pesadillas

Electronic Arts ha publicado un nuevo avance que muestra algunas de las nuevas características de juego que llegarán a EA Sports FC 25, y estoy totalmente de acuerdo con la mayoría de ellas. Sin embargo, hay una o dos de las que no estoy tan seguro, según mis experiencias en Ultimate Team este año (y en la generación anterior de FIFA). El análisis profundo del juego muestra que llegarán nuevos estilos de juego al juego, una renovación de las tácticas de equipo, nuevos roles de jugador y algunas cosas más. También hemos aprendido anteriormente sobre el nuevo modo Rush 5v5 y los cambios que se avecinan en la forma en que funciona FC Ultimate Team. EA SPORTS FC 25 | Análisis profundo oficial del juego – YouTube Ver en Según todo lo que hemos descubierto hasta ahora, aquí están mis cinco nuevas características favoritas que creo que mejorarán el juego. Y por si fuera poco, una que estoy seguro de que causará algunos disgustos. 1. Estilos de juego de los porterosEntre los nuevos estilos de juego prometidos para EA Sports FC 25 se encuentran los nuevos para los porteros, que son algo que he estado pidiendo a gritos. El año pasado, los porteros fueron ignorados sin remedio, con estilos de juego simples disponibles pero sin mejoras de PlayStyle+. Pero, esta vez, no solo los porteros pueden venir con adiciones de PlayStyle+, habrá otros nuevos, para empezar. En reemplazo de los existentes, habrá nuevos estilos de juego para Footwork, Rush Out, Deflector, Cross Claimer, Far Reach y Far Throw. Estos deberían permitir que los porteros se sientan diferentes y se adapten mejor a la forma en que te gusta jugar el juego. (Crédito de la imagen: Electronic Arts)2. Tácticas de equipo El motor de tácticas no se ha tocado en generaciones, por lo que era muy necesario un nuevo formato. Recibe las últimas noticias, reseñas, ofertas y guías de compra sobre magníficos productos tecnológicos, para el hogar y activos directamente en tu bandeja de entrada. Parte de lo que EA llama FC IQ, el nuevo sistema de tácticas de equipo debería hacer que sea mucho más fácil influir en el movimiento en el campo de la forma que desees. Los jugadores experimentados siempre han asignado varias tácticas a los cinco espacios preestablecidos disponibles, que se pueden cambiar en el juego para contrarrestar el movimiento del oponente, pero el nuevo motor lo hace más oficial. Incluso hay una nueva adición de «tácticas inteligentes» que sugerirá diferentes cambios tácticos en el juego según el flujo de un partido, lo que significa que no necesariamente necesitarás asignar los tuyos propios. Los jugadores experimentados no se molestarán con eso, estoy seguro, pero es bueno tenerlo. Quizás aún más emocionante es que las tácticas de equipo ahora se podrán compartir con un solo código. 3. Roles de los jugadores Junto con las nuevas tácticas de equipo, los roles de los jugadores deberían marcar una gran diferencia en EA Sports FC 25. La mayoría de los jugadores de la serie de juegos siempre han podido operar en diferentes posiciones, pero el juego de este año también agregará diferentes roles a cada posición, lo que afecta directamente la forma en que se comporta la IA de un jugador en un partido. Y, al igual que los estilos de juego, los roles de los jugadores están calificados: rol, rol + y rol ++. Esto te muestra qué tan bien se adapta un jugador al rol que quieres darle. Los roles de los jugadores incluyen cosas como extremo y mediocampista abierto, en las posiciones de mediocampista medio y mediocampista izquierdo, o cazador furtivo para un DE. Siempre hemos tenido la capacidad de ajustar cómo un jugador podría responder usando instrucciones de jugador, pero esto lo llevará a un nivel completamente nuevo. 4. Los córners siempre me han molestado en EA Sports FC 24 y los juegos más recientes de FIFA, ya que tenías que confiar en el juego para establecer las posiciones de los jugadores (a menos que usaras el control manual en uno de ellos). Por ejemplo, el que tiene las mejores estadísticas de cabezazo siempre parece estacionarse alrededor del centro de la portería, cuando preferirías que fuera al primer palo. O el jugador con las mejores capacidades de tiro fino puede no estar sentado en el borde del área donde lo quieres. Para EA Sports FC 25, puedes asignar roles de córner a los jugadores, para que se sienten en el poste trasero o cerca del poste, según el rol, o actúen como un jugador objetivo. Lamentablemente, EA dice que esto podría no llegar a todos los modos de juego, por lo que podría haber decidido no introducirlo en Ultimate Team, donde creo que sería más útil. Ya veremos. (Crédito de la imagen: Electronic Arts) 5. Almacenamiento SBC ¡Aleluya! Finalmente podremos almacenar las cartas duplicadas extraídas en Ultimate Team, para usarlas en SBC en una fecha posterior. En la actualidad (y como fue el caso durante años), las cartas duplicadas no intercambiables debían usarse en un SBC de inmediato o descartarse por completo. Hay un truco por el cual puedes recuperarlas de la pila de descartados usando la aplicación FC 25, pero eso siempre ha sido limitado. Sin embargo, ahora tendremos almacenamiento SBC que permite guardar hasta 100 cartas duplicadas para uso futuro. Puede ser una cosa pequeña, pero hará una gran diferencia para muchos jugadores de UT. Y lo que no me gusta tanto… el movimiento del portero Realmente no sé por qué el equipo de desarrollo está haciendo esto, pero el movimiento manual del portero estará limitado a solo 1 o 2 pasos. Eso significa que los jugadores experimentados no podrán colocar al portero en una posición que prefieran durante el juego general. Siempre ha sido una táctica inteligente mover a tu portero para cubrir un tiro a la esquina justa, por ejemplo. Estoy seguro de que conducirá a más goles, pero elimina de alguna manera una de las opciones para aquellos con la habilidad para lograrlo. Afortunadamente, sin embargo, aún podrás mover a tu portero hacia afuera durante los córners y otras jugadas a balón parado. Si has jugado Ultimate Team en EA Sports FC 24 o FIFA 23 antes, sabrás que mover a tu portero hacia el borde del área de seis yardas es una excelente manera de evitar que los jugadores con el estilo de juego de cabezazo potente simplemente lancen el balón hacia tu portería: les da una oportunidad justa de atrapar el balón. Siempre ha venido con la salvedad de que un jugador con una curva decente puede marcar un gol directamente desde la esquina, pero de alguna manera nivela el campo de juego. Al igual que con todos los nuevos cambios, será interesante ver exactamente el impacto que este cambio tendrá en el juego. Espero descubrirlo pronto, cuando tenga en mis manos una versión jugable. Estoy seguro de que veremos algunas características más discutidas mientras tanto, y hasta el lanzamiento del juego en PS5, Xbox Series X/S, PC, Nintendo Switch, PS4 y Xbox One. Aquellos que reserven por adelantado EA Sports FC 25 Ultimate Edition podrán jugarlo a partir del 20 de septiembre de 2024, al igual que los miembros de EA Play, que tendrán acceso a una prueba de 10 horas. El juego principal sale una semana después, el 27 de septiembre.

Una de las mejores tabletas Android económicas que he probado no está fabricada por Samsung ni Google

Una de las mejores tabletas Android económicas que he probado no está fabricada por Samsung ni Google

Maria Diaz/ZDNETConclusiones clave de ZDNETLa TCL Tab 10 Nxtpaper 5G es una tableta con papel a todo color y tinta disponible en Verizon por $240. Es una excelente tableta de entretenimiento para uso diario, pero también funciona muy bien como lector electrónico. Aunque la pantalla es versátil, no esperes que los gráficos se comparen con los de un iPad u otras tabletas de alta gama. Tampoco tiene un conector para auriculares, no incluye un lápiz óptico y no cuenta con un doble toque para activarla. Leer es mi pasatiempo favorito y algo en lo que he llegado a confiar para relajarme antes de acostarme. He tenido algunos Kindles en los últimos 13 años, y el lector electrónico de Amazon se ha convertido en mi favorito. Sin embargo, recientemente probé la tecnología Nxtpaper de TCL como alternativa, y ahora que lo hice, nunca miraré atrás. También: Las mejores libretas digitales que puedes comprar en 2024: probadas y analizadas por expertosHe estado probando la TCL Tab 10 Nxtpaper 5G durante tres semanas, pero sentí que era una actualización casi de inmediato. A las pocas horas de configurarla, le di a mi hija mi viejo Kindle, mientras que mi esposo recibió mi viejo iPad. Ver en VerizonLa pantalla de la TCL Tab 10 Nxtpaper 5G pasa sin problemas del modo normal al papel de color o al papel de tinta, ya sea para leer, navegar por las redes sociales, mirar videos o jugar un juego. La tecnología Nxtpaper de TCL no es lo mismo que E-Ink, que utiliza tecnología electroforética para crear una imagen monocromática. En cambio, Nxtpaper proporciona una pantalla similar al papel, lo que ayuda a reducir la fatiga visual y mejora la legibilidad en comparación con las pantallas tradicionales. Esta pantalla reduce la luz azul, no tiene una luz de fondo convencional y elimina el parpadeo, lo que hace que sea agradable para la vista mientras muestra los diferentes tipos de contenido que esperaría de una tableta o un teléfono inteligente. La falta de luz de fondo y el acabado esmerilado de la pantalla reducen el deslumbramiento y los reflejos, lo que contribuye a una mejor eficiencia energética y una mayor duración de la batería. Al usar varias capas antirreflejos y antideslumbrantes, Nxtpaper de TCL mejora la legibilidad en diferentes condiciones, para que pueda disfrutar de ese éxito de ventas en un día soleado en la playa o en la piscina. Un panel de luz frontal ilumina uniformemente la pantalla y ayuda a mantener una experiencia de visualización cómoda. Además: una de las mejores tabletas E Ink que he probado no es ReMarkable ni Kindle Paperwhite. E-Ink, a su vez, no hace la transición tradicionalmente de monocromática a a todo color y tiene una frecuencia de actualización más lenta. Aunque hay pantallas E-Ink en color, no son tan vibrantes ni adecuadas para contenido multimedia. La TCL Tab 10 Nxpaper es una tableta de entretenimiento que le permite llevar sus elementos esenciales a cualquier parte. No está pensado para sustituir a un iPad nuevo de 1.000 dólares, pero puede sustituir a un lector electrónico en un modelo de iPad más antiguo. Maria Diaz/ZDNETNo soy un usuario avanzado de tabletas. No necesito una tableta con una gran capacidad de procesamiento para sustituir a mi MacBook Pro o iMac para edición de vídeo o diseño gráfico; utilizo tabletas principalmente para el entretenimiento. Esto incluye la transmisión de vídeos en YouTube o un servicio de suscripción, leer las noticias, hacer notas y listas, ponerse al día con el béisbol, comprobar el tiempo y jugar a algunos juegos. Para todos esos casos de uso, esta tableta funciona bien. A veces trabajo en mi tableta, pero como escritor, solo necesito un teclado y una aplicación fiable para tomar notas o procesar textos, lo que es fácil de hacer con esta tableta TCL. Maria Diaz/ZDNETCuando probé este dispositivo por primera vez, no estaba seguro de qué esperar. Había leído sobre la tecnología TCL Nxtpaper, pero no había tenido la oportunidad de probarla hasta ahora. Cuando tuve en mis manos por primera vez la tableta TCL Tab 10 Nxtpaper 5G, me sorprendió la versatilidad de la pantalla y la facilidad para cambiar del modo normal al modo papel a color y al modo papel con tinta, siendo este último el más similar a lo que se puede esperar de un lector electrónico. La primera aplicación que descargué fue Kindle. Estaba emocionada por ver cómo se sentiría como un lector electrónico, y no me decepcionó. Un lector electrónico Kindle es un dispositivo de un solo propósito, por lo que hacer la actualización a una tableta con una pantalla similar pero con los beneficios de una frecuencia de actualización y un procesador más rápidos fue fácil. Después de usar el mismo Kindle durante seis años, me sorprendió el simple hecho de que podía usar la aplicación Kindle como lo haría en cualquier otra tableta, mientras que la pantalla TCL Nxtpaper se ve tan bien como cualquier lector electrónico. Maria Diaz/ZDNETDespués de leer durante aproximadamente una hora, tomé una decisión. Restablecí el viejo Kindle de décima generación, lo configuré con Amazon Kids para mi hijo de siete años y nunca miré atrás. Mejor aún, porque ahora mi hija lee más que nunca. Durante los tres primeros días de uso del Kindle, leyó durante cuatro horas y media. Lleva leyendo unos años, pero ahora dedica al menos 40 minutos de lectura cada noche antes de acostarse sola, mientras que antes leía quizás 20 minutos al día durante la semana escolar. La TCL Tab 10 Nxtpaper 5G también es perfectamente capaz de realizar las tareas que mi iPad normal solía hacer por mí en casa y mientras estoy de viaje. Parte de ser padre significa sentarse al margen durante horas a la semana mientras los niños asisten a actividades extracurriculares que cuestan un brazo y una pierna. La TCL Tab 10 Nxtpaper 5G tiene la cámara frontal en el borde horizontal. Maria Diaz/ZDNETEsta tableta se ha convertido en mi nuevo iPad y Kindle mientras mato el tiempo. Además, si tengo una fecha límite, puedo continuar mi trabajo en Docs; si estoy aburrido, puedo transmitir en Netflix o navegar por TikTok; y si quiero relajarme, puedo leer la última novela que descargué de Kindle Unlimited.La comodidad de tener dos dispositivos en uno hizo que fuera fácil darle a mi esposo mi viejo iPad el mismo día que configuré la TCL Tab 10 Nxtpaper 5G. Si bien la experiencia con Android difiere de la de un iPad, me he encontrado con una cantidad mínima de errores e inconvenientes durante el tiempo que lo usé. Todavía puedo trabajar y jugar en la TCL Tab 10 Nxtpaper 5G, usar una pantalla dividida y transmitir videos sin problemas. Consejos de compra de ZDNETLa TCL Tab 10 Nxtpaper 5G es perfecta para el uso diario. Esta tableta de $239 no busca ganar ninguna competencia de referencia con dispositivos de alta gama, pero es una tableta excelente por el precio, especialmente para alguien a quien le gusta usar un lector electrónico. Además: Las mejores libretas digitales que puedes comprar en 2024: probadas y analizadas por expertosLa tableta TCL Tab 10 Nxtpaper 5G está disponible en Verizon por $239 con prepago o $6,66 mensuales durante 36 meses. TCL vende un lápiz óptico T-Pen por $40, y también compraré uno. Los planes de Verizon comienzan en $30 mensuales, lo que ciertamente no es barato, lo que hace que la opción del plan de datos sea la más adecuada para quienes suelen usar la tableta mientras viajan, fuera de la comodidad del Wi-Fi. Me quedo con la TCL Tab 10 Nxtpaper, con plan de datos o sin él, porque la uso principalmente en casa. Si uso una tableta o una computadora portátil en algún lugar sin Wi-Fi, no tengo ningún problema con usar mi iPhone como punto de acceso.

Cómo saber si tu teléfono inteligente ha sido hackeado

Cómo saber si tu teléfono inteligente ha sido hackeado

Es necesario un poco de esfuerzo, pero los iPhones pueden acabar con virus y malware. Y eso puede dar lugar a todo tipo de fisgones. Ya sea a través de malware o de una aplicación maliciosa, los piratas informáticos pueden robar información personal mientras navegas, realizas operaciones bancarias y compras. También pueden infectar tu teléfono con ransomware que bloquea tu información personal o que bloquea el propio teléfono. Esos son algunos de los peores escenarios. Sin embargo, lo bueno para ti y lo malo para los piratas informáticos es la forma en que los iPhones ejecutan las aplicaciones. Hace que sea difícil para los virus y el malware afianzarse. Apple diseñó el sistema operativo iOS para ejecutar aplicaciones en lo que se denomina un «entorno virtual». Esto limita el acceso que tienen las aplicaciones a otras aplicaciones, lo que ayuda a evitar que los virus y el malware se propaguen. Aun así, el malware puede acabar en un iPhone de un par de formas: El propietario «libera» el iPhone Esta práctica da a las personas más control sobre sus iPhones. Al liberar, obtienen el «control de raíz» del teléfono. Con eso, pueden hacer cosas como eliminar aplicaciones preinstaladas y descargar aplicaciones de terceros de lugares distintos de la App Store. Y ahí es donde pueden empezar los problemas. El jailbreaking elimina varias de esas barreras que impiden que los virus y el malware se propaguen. Además, la descarga de aplicaciones fuera de la App Store expone el teléfono a virus y malware. Apple no revisa las aplicaciones en esas tiendas. De esa manera, un pirata informático con intenciones maliciosas puede publicar una aplicación maliciosa con relativa facilidad. Una aplicación maliciosa se cuela en la App Store Apple tiene una estricta política de revisión antes de que las aplicaciones sean aprobadas para su publicación en la App Store. Según Apple, «el equipo de revisión de aplicaciones de Apple, compuesto por más de 500 expertos, evalúa cada una de las presentaciones de aplicaciones, de desarrolladores de todo el mundo, antes de que cualquier aplicación llegue a los usuarios. En promedio, el equipo revisa aproximadamente 132.500 aplicaciones a la semana». Sin embargo, los malos actores encuentran formas de introducir malware en la tienda. A veces, cargan una aplicación que inicialmente es inocente y luego envían malware a los usuarios como parte de una actualización. Otras veces, incorporarán código malicioso de modo que solo se active después de que se ejecute en ciertos países. También cifrarán el código malicioso en la aplicación que envíen, lo que puede dificultar que los revisores lo detecten. Por lo tanto, salvo que se trate de un teléfono con jailbreak, las posibilidades de que se infecte con un virus o malware en su iPhone siguen siendo bajas. Aun así, puede suceder. Cómo saber si su teléfono inteligente ha sido pirateado Debido a que pasamos tanto tiempo en nuestros teléfonos, es bastante fácil saber cuándo algo no funciona como se supone que debería. Si bien puede atribuir un comportamiento extraño a problemas técnicos, a veces esos problemas son síntomas de una infección. El malware puede consumir recursos del sistema o entrar en conflicto con otras aplicaciones en su teléfono, lo que hace que actúe de manera extraña. Algunas posibles señales de que su dispositivo ha sido pirateado incluyen: Problemas de rendimiento Un dispositivo más lento, páginas web que tardan demasiado en cargarse o una batería que nunca se carga son todas cosas que pueden atribuirse a un dispositivo que está llegando a su retiro. Sin embargo, estas cosas también pueden ser señales de que el malware ha comprometido su teléfono. Tu teléfono se siente como si se estuviera calentando El malware que se ejecuta en segundo plano en un dispositivo puede consumir energía computacional adicional, haciendo que tu teléfono se sienta caliente y sobrecalentado. Si tu dispositivo se calienta rápidamente, puede deberse a una actividad maliciosa. Aparecen llamadas, mensajes de texto o aplicaciones misteriosas Si de repente aparecen aplicaciones que no has descargado en tu pantalla, o si aparecen llamadas salientes que no recuerdas haber hecho en tu factura telefónica, eso es una clara señal de alerta y una posible señal de que tu dispositivo ha sido pirateado. Cambios o ventanas emergentes abarrotan tu pantalla El malware también puede ser la causa de ventanas emergentes extrañas o frecuentes, así como de cambios realizados en tu pantalla de inicio. Si recibes una avalancha de anuncios spam o la organización de tu aplicación de repente está fuera de servicio, existe una gran posibilidad de que tu teléfono haya sido pirateado. Tres consejos para evitar que tu teléfono sea pirateado Para evitar la molestia de tener un teléfono pirateado en primer lugar, aquí hay algunos consejos que pueden ayudar. Actualiza tu teléfono y sus aplicaciones. Actualizar rápidamente el teléfono y las aplicaciones es una de las principales formas de mantener su dispositivo más seguro. Las actualizaciones suelen corregir errores y vulnerabilidades en las que confían los piratas informáticos para descargar malware para sus ataques. Evite descargar aplicaciones de tiendas de aplicaciones de terceros. La App Store de Apple tiene las protecciones que mencionamos antes. A diferencia de los sitios de terceros, que podrían no tener esas mismas protecciones. Además, algunos alojan aplicaciones maliciosas a propósito. Evitar estos sitios por completo puede evitar que estas aplicaciones permitan a los piratas informáticos ingresar a su dispositivo. No use un teléfono con jailbreak. Como hemos visto, hacer jailbreak a un teléfono presenta todo tipo de problemas de seguridad. Su mejor opción como usuario diario de Internet es confiar en iOS y las protecciones que vienen con él. ¿Han pirateado mi iPhone? Si le preocupa que hayan pirateado su dispositivo, siga estos pasos: Apague completamente su teléfono. Apagar y luego reiniciar su teléfono puede detener cualquier actividad maliciosa. Elimine todas las aplicaciones que no haya descargado. A partir de ahí, apague su teléfono y reinícielo como antes. Si aún tienes problemas, borrar y restaurar tu teléfono es una opción. Siempre que tengas tus fotos, contactos y otra información vital respaldada en la nube, es un proceso relativamente sencillo. Una búsqueda rápida en línea puede mostrar cómo borrar y restaurar tu modelo de teléfono. Revisa tus cuentas y crédito para ver si hay compras no autorizadas. Varias funciones en nuestros planes McAfee+ pueden ayudar. El monitoreo de identidad puede alertarte si tu información termina en la red oscura. Nuestro monitoreo de crédito junto con nuestro monitoreo de transacciones también pueden alertarte de actividad inusual en tus cuentas. Por último, si detectas un problema, pide ayuda a un profesional. Nuestro servicio de cobertura y restauración de robo de identidad ofrece $2 millones que cubren viajes, pérdidas y honorarios legales asociados con el robo de identidad. También ofrece los servicios de un profesional de recuperación autorizado que puede reparar tu crédito y tu identidad después de un ataque. La última palabra: ¿mi iPhone necesita antivirus? En un teléfono que no haya sido jailbreakeado, no. No necesitas antivirus. Sin embargo, tu teléfono ciertamente debería tener protección adicional. Los teléfonos enfrentan muchas más amenazas que los virus y el malware por sí solos. Un software de protección en línea integral como el nuestro puede mantenerlo a usted y a su teléfono más seguros. Puede: Bloquear enlaces sospechosos en mensajes de texto, correos electrónicos y mensajes. Bloquear aún más enlaces sospechosos en búsquedas, mientras navega y en las redes sociales. Proteger su identidad de las formas mencionadas anteriormente controlando su crédito y cuentas. Proteger su privacidad eliminando su información personal de sitios de corredores de datos sospechosos. Aumentar aún más su privacidad bloqueando su configuración de privacidad en las redes sociales. Esas son solo algunas de las muchas funciones que protegen más que su teléfono. Encontrará aún más que lo protegen a usted, es decir, su identidad y su privacidad. Por lo tanto, si bien los iPhones no necesitan antivirus, ciertamente se benefician de una protección en línea adicional. McAfee Mobile Security Mantenga privada la información personal, evite estafas y protéjase con tecnología impulsada por IA. Descarga la aplicación gratis \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id=766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

¿Puedes aceptar pagos con tarjeta de crédito en línea de forma gratuita?

¿Puedes aceptar pagos con tarjeta de crédito en línea de forma gratuita?

Es prácticamente imposible aceptar pagos con tarjeta de crédito en línea sin pagar tarifas de procesamiento (a su proveedor de tarjeta de crédito, proveedor de pagos o pasarela de procesamiento). Tenga cuidado con las empresas que afirman lo contrario. Afortunadamente, es posible mantener bajas las tarifas de procesamiento de tarjetas de crédito. También puede evitarlas por completo al trasladarlas a sus clientes. Este artículo explica cómo evitar las tarifas de procesamiento de tarjetas de crédito, reducirlas y elegir un procesador de pagos para su negocio en línea. Una descripción general de las tarifas de tarjetas de crédito Los pagos con tarjeta de crédito en línea incurren en tarifas más altas que los pagos con tarjeta de crédito en persona porque existe un mayor riesgo de fraude en las transacciones en línea. Estas son las tarifas asociadas con la aceptación de pagos con tarjeta de crédito en línea: Tarifa de intercambio: los emisores de tarjetas de crédito (Visa, Mastercard, AmEx) cobran una tarifa no negociable por cada transacción con tarjeta. Esta tarifa la paga su proveedor comercial o procesador de pagos, pero se la transfiere a usted, el propietario de la empresa. Varía entre el 1,29 % y el 3,5 % por transacción y representa entre el 70 % y el 90 % de la tarifa total de la transacción. Margen de servicios comerciales: son las tarifas que los proveedores comerciales o procesadores de pagos le cobran por procesar los pagos. Son las más variables entre todas las tarifas de tarjetas de crédito porque los procesadores de pagos utilizan diferentes estructuras de tarifas. Esto también puede ser su base para decidir con qué proveedor trabajar: elija uno que tenga la tarifa de margen más baja o más transparente. Tarifas de evaluación: también conocidas como tarifas de marca de tarjeta, tarifas de asociación de tarjeta o tarifas de acceso a la red y uso de marca (NABU), son tarifas fijas que cobran las redes de tarjetas de crédito por usar su marca de tarjeta de crédito. Por lo general, varían entre el 0,13 % y el 0,16 % por transacción. ¿Hay alguna forma de evitar las tarifas de tarjetas de crédito? Las tarifas de procesamiento de tarjetas de crédito son inevitables. Sin embargo, puede trasladarlas a sus clientes o elegir un método de pago diferente. En algunos estados de EE. UU., es legal que los comerciantes trasladen las tarifas de procesamiento de tarjetas de crédito a los clientes. Pero no se equivoque: estas no garantizan tarifas absolutamente cero. VER: Glosario rápido de Retailtech de TechRepublic Premium Cuando los proveedores dicen que ofrecen procesamiento de tarjetas sin costo, aún debe pagar tarifas de procesamiento comercial, como tarifas de margen comercial y tarifas de transacción para transacciones de débito, ACH y cheque electrónico. Agregue una tarifa de conveniencia a los pagos con tarjeta de crédito en línea Una tarifa de conveniencia es un monto que se agrega a las transacciones realizadas por teléfono o en línea con una tarjeta de crédito. Por lo general, es una tasa fija o un porcentaje del monto total. Por ejemplo, las tarifas de servicio que ve al comprar boletos y pagar facturas en línea son tarifas de conveniencia. Agregar tarifas de conveniencia es legal en todos los estados de EE. UU., pero aún así se deben observar las regulaciones. Todos los emisores de tarjetas (Visa, Mastercard y American Express) requieren que se divulguen las tarifas de conveniencia antes de una transacción, pero no requieren que se incluyan en los recibos. Visa: tarifa plana Mastercard: puede ser una tarifa plana, porcentual o escalonada según la transacción American Express: puede ser una tarifa plana, porcentual o fija según la transacción Pasar tarifas a los clientes (recargo por crédito) El recargo por crédito es cuando agrega las tarifas de procesamiento de pago directamente al costo del producto o servicio que está vendiendo en el punto de venta. A partir de 2023, los recargos de tarjetas de crédito son legales en todos los estados de EE. UU. excepto en dos: Connecticut y Massachusetts. Y a diferencia de las tarifas de conveniencia, los recargos están altamente regulados por las redes de tarjetas y las leyes estatales. Visa: los comerciantes deben divulgar la tarifa antes de la transacción e incluirla en los recibos. Mastercard: los comerciantes deben notificar a Mastercard y al banco adquirente 30 días antes de implementar recargos de tarjetas. Al igual que Visa, Mastercard requiere una divulgación completa y transparencia antes de las transacciones. American Express: AmEx es el único emisor de tarjetas que no permite recargos de tarjetas de crédito. También cobra algunas de las tarifas de intercambio más altas entre todos los emisores de tarjetas de crédito. Los recargos de tarjetas de crédito suelen oscilar entre el 2% y el 4% del precio total en el momento del pago. Sin embargo, tenga en cuenta que incluso si ha transferido las tarifas a sus clientes, aún debe pagar los gastos como verificaciones, cumplimiento de PCI y cualquier tarifa mensual que tenga con su proveedor de pagos. Ofrecer métodos de pago alternativos (pagos ACH/e-check) Para evitar las tarifas de tarjetas de crédito, puede ofrecer más opciones de pago a sus clientes, como una transferencia automatizada de cámara de compensación o aceptar cheques electrónicos. Los pagos ACH tienen tarifas de transacción más bajas (0,5%–1,5%*) pero tardan más en procesarse. Tampoco son adecuados para el comercio electrónico u otros negocios que utilizan carritos de compra, ya que las transferencias ACH requieren que los clientes ingresen su cuenta bancaria y números de ruta. El mejor software empresarial Cómo reducir las tarifas de tarjetas de crédito Dado que ya he establecido que no puede aceptar pagos con tarjeta de crédito en línea de forma gratuita, todavía hay formas de reducir sus tarifas sin pasarlas a sus clientes. Algunas de mis sugerencias son: Ofrecer métodos de pago alternativos: Los pagos móviles, las transacciones ACH y los pagos entre pares son alternativas asequibles en lo que respecta a las tarifas. Revise sus pros y contras antes de ofrecerlos para asegurarse de que sean adecuados para su negocio. Negocia nuevas tarifas con tu procesador de pagos: yo no dudaría en pedir tarifas más asequibles a mi proveedor, especialmente si mi empresa tiene una larga trayectoria con su plataforma, y ​​tú tampoco deberías hacerlo. Recuerda, cuanto más grande sea tu empresa, más poder de negociación tendrás. Minimiza las devoluciones de cargos: el fraude con tarjetas de crédito puede costarte mucho dinero. Protege tus pagos con herramientas de prevención de devoluciones de cargos e implementa flujos de trabajo para reducir las devoluciones de cargos y el fraude en tu empresa. Además de la pérdida de ingresos por el fraude en sí, el aumento de las tasas de devoluciones de cargos o fraude puede hacer que tu procesador cobre tarifas más altas. Procesadores de pago con tarifas bajas Tipos de tarifasTarifa por transacción de tarjeta de crédito en líneaOtros tipos de pago HelcimRecargo o intercambio más$0: transfiere las tarifas de la tarjeta de crédito a los clientesACH, facturación recurrente, tarjeta registrada, tienda en línea, terminal virtual y más StripeTarifa fija o personalizada 2.9% + 30 centavos, más baja con precios personalizadosDébito ACH, crédito ACH, transferencias bancarias, pagos internacionales y más CardXRecargo$0: transfiere las tarifas de la tarjeta de crédito a los clientesPagos en línea, terminal virtual y en persona con crédito y débito Cómo elegir un procesador de pagos En última instancia, elegir un procesador de pagos con tarifas bajas y competitivas es la solución para pagar las tarifas más bajas posibles. Estas son algunas de mis recomendaciones para elegir un procesador de pagos para su negocio. Verifique la estructura de precios clara y la transparencia de las tarifas Es importante elegir un proveedor que tenga una estructura de tarifas transparente, para que sepa exactamente a dónde va su dinero. Evitaría a los proveedores que ofrecen modelos de precios escalonados, ya que estos son los métodos de precios menos transparentes y resultan los más caros. Los precios escalonados son cuando el procesador cobra diferentes tarifas y comisiones según el tipo de tarjeta. Si es una empresa nueva o pequeña, opte por soluciones con tarifas fijas y sin mínimos mensuales, ya que son las más asequibles. Sin embargo, a medida que su empresa crezca, recomiendo buscar soluciones que tengan precios de intercambio plus o de membresía, ya que estos proveedores pueden ofrecer las tarifas más bajas. También hay proveedores que ofrecen descuentos automáticos por volumen para empresas de gran volumen. Evalúe los métodos de pago aceptados Como regla general, cuantos más métodos de pago ofrezca el proveedor, más control tendrá sobre las tarifas que debe pagar. Como dije antes, los pagos ACH tienen tarifas más bajas que los pagos con tarjeta, pero no todos los procesadores pueden manejar ese método de pago. Además, verifique si necesita pagar tarifas por cada método de pago por separado. Una buena solución tiene todo en un solo lugar, por lo que puede rastrear y administrar fácilmente sus pagos en línea. Evalúe las características y estándares de seguridad Elija procesadores de pago que cumplan con PCI y vengan con herramientas de protección contra fraude, como tokenización, verificación de dirección e IP. Estos ayudan a prevenir y minimizar las transacciones fraudulentas. Existe una manera de reducir las tarifas de pago en línea con tarjeta de crédito Si bien no es posible aceptar pagos con tarjeta de crédito en línea de forma gratuita, existen maneras de reducir las tarifas de procesamiento. En última instancia, todo se reduce a elegir un procesador de pagos con tarifas bajas y competitivas y las funciones que necesita para su negocio. Este artículo fue revisado por nuestra experta en comercio minorista Meaghan Brophy.

Opinión: Los estadounidenses podrían finalmente obtener una ley de privacidad para luchar contra las intrusiones de las grandes tecnológicas

Opinión: Los estadounidenses podrían finalmente obtener una ley de privacidad para luchar contra las intrusiones de las grandes tecnológicas

Este mes, la senadora Maria Cantwell (demócrata por Washington) y la representante Cathy McMorris Rodgers (republicana por Washington) dieron a conocer una rara hazaña gubernamental: un proyecto de ley bipartidista que tiene a los legisladores sintiéndose “optimistas” y “entusiasmados”. Se trata de la Ley de Derechos de Privacidad Estadounidense (APRA, por sus siglas en inglés), y ya era hora de que se aprobara. Estados Unidos está muy por detrás del resto del mundo en materia de legislación sobre privacidad; 137 de los 194 países del mundo tienen leyes nacionales de privacidad, según las Naciones Unidas. Somos el caso atípico del G-20 que no tiene una. Este no es el tipo de “excepcionalismo” por el que los estadounidenses deberían luchar. La propuesta, que tiene como objetivo “hacer de la privacidad un derecho del consumidor” y “dar a los consumidores la capacidad de hacer valer ese derecho”, llega en un momento crucial. El 20 de abril, el presidente Biden firmó un proyecto de ley para reautorizar la Ley de Vigilancia de Inteligencia Extranjera. Si bien esta ley es una herramienta para salvaguardar la seguridad nacional contra objetivos extranjeros, también permite la recopilación de datos de Internet y teléfonos celulares de cientos de miles de estadounidenses y tiene un historial de abuso por parte de las agencias de inteligencia. Mientras tanto, la nueva ley que obliga a vender o prohibir TikTok, destinada a evitar el acceso extranjero a los datos de los estadounidenses, solo brinda protecciones limitadas. El Congreso está bajo una enorme presión para lidiar con el auge de la inteligencia artificial, combatir el capitalismo de vigilancia y reducir los graves daños que las empresas tecnológicas infligen a los niños y adolescentes. Ha habido otras propuestas federales de privacidad, pero han fracasado en nuestro estancado Congreso. Liderada por los presidentes de los comités de Comercio de la Cámara y el Senado, APRA es la primera en obtener un importante apoyo bipartidista y bicameral. La necesidad inmediata de esta legislación es clara. Las empresas tecnológicas no son las únicas culpables de hacer un mal uso de nuestros datos. En marzo, General Motors se vio envuelta en un escándalo cuando se descubrió que compartía datos sobre el comportamiento de conducción de sus clientes con compañías de seguros a través de corredores de datos, esas empresas a menudo enormes y multimillonarias que existen para comprar, vender y revender nuestros datos. Esto habla de parte del atractivo de APRA: es notablemente amplia. Abarcaría el sector privado, las organizaciones sin fines de lucro y los transportistas comunes, incluidas las empresas tecnológicas y de otro tipo y las organizaciones medianas o grandes que manejan nuestros datos. Y propone restricciones adicionales para los corredores de datos. Para minimizar el intercambio de datos, la legislación impediría que las empresas y organizaciones recopilen datos que no sean «necesarios» o «proporcionales» al propósito para el que se recopilan los datos. En una victoria para la transparencia, las entidades estarían obligadas a revelar los datos que tienen sobre usted y permitirle explícitamente editarlos o eliminarlos. Además, exigiría a las empresas que permitieran a los consumidores optar por no recibir publicidad dirigida y la recopilación de datos por parte de los corredores. Y, por último, esta legislación le permitiría demandar a las empresas y reclamar daños económicos por las violaciones de sus derechos de privacidad. El proyecto de ley se enfrenta a algunas críticas importantes, incluso de los principales defensores de la privacidad y organizaciones. Un artículo de la Electronic Frontier Foundation se opuso a que el proyecto de ley «prevalezca sobre las leyes estatales existentes e impida que los estados creen protecciones más fuertes en el futuro», advirtiendo que esta condición «congelaría las protecciones de privacidad de datos de los consumidores». Caitriona Fitzgerald, subdirectora del Centro de Información sobre Privacidad Electrónica, advirtió que cualquier legislación preventiva debería ser más fuerte que las leyes estatales existentes, algo que APRA actualmente no es, sugirió. El artículo de la Electronic Frontier Foundation argumentó que, por ejemplo, el proyecto de ley debería «limitar el intercambio con el gobierno y ampliar la definición de datos sensibles». Y el miembro de mayor rango del Comité de Energía y Comercio de la Cámara de Representantes, el representante Frank Pallone Jr. (demócrata por Nueva Jersey), dijo que el proyecto de ley «podría ser más fuerte en ciertas áreas, como la privacidad de los niños». Estas críticas son válidas, pero no lo suficiente como para hacer descarrilar la propuesta. Si tenemos en cuenta que California tiene una de las leyes estatales de privacidad más estrictas, a pesar de ello, gigantes tecnológicos como Meta y Google, que tienen su sede aquí, siguen siendo acusados ​​de algunas de las violaciones de privacidad más atroces. Se necesita una ley federal poderosa y universal para controlarlos. También sería más eficaz que el status quo de un mosaico bizantino de leyes estatales. Y la APRA se puede fortalecer con el tiempo. Eso sucedió con la Ley de Protección de la Privacidad Infantil en Internet, aprobada en 1998 para proteger a los niños menores de 13 años. En 2013, la Comisión Federal de Comercio amplió y actualizó la ley para reflejar la evolución de la tecnología, como los dispositivos móviles. También amplió la definición de «información personal» para incluir datos de geolocalización, fotos, videos, audio de niños y más. Una vez aprobada, la APRA podría servir de manera similar como base para futuras mejoras. Con el tiempo, podría fortalecerse con una importante barrera de protección como la incorporada en la Ley de Seguridad en Internet del Reino Unido. Según la gravedad de la infracción, impone penas de prisión para los ejecutivos y multas de hasta 22 millones de dólares o el 10% de los ingresos brutos de la empresa, lo que sea mayor. Estas duras sanciones pueden ayudar a prevenir la tendencia de los gigantes tecnológicos a violar sistemáticamente las leyes de privacidad simplemente pagando multas como costos de hacer negocios. La revisión del proyecto de ley por parte de comités en ambas cámaras del Congreso puede reforzarlo aún más. Nuestro gobierno no debería desaprovechar este momento decisivo para establecer una base sólida de derechos de privacidad para todos los estadounidenses. Mark Weinstein es un empresario tecnológico, experto en privacidad y autor del próximo libro «Restoring Our Sanity Online».

¿Hay escenas de créditos finales en Deadpool y Wolverine?

¿Hay escenas de créditos finales en Deadpool y Wolverine?

La última película sobre Deadpool finalmente está aquí, con muchos cameos sorprendentes (prepárate para spoilers si sigues el enlace), peleas divertidas y sangrientas y chistes sucios. Wade Wilson se ha unido oficialmente al Universo Cinematográfico de Marvel, acompañado por un Wolverine algo gruñón: el dúo dinámico se propuso salvar el multiverso en una historia de superhéroes estrafalaria. La última película del MCU tiene muchas sorpresas guardadas para los espectadores: para disfrutarla tanto como sea posible, sin duda vale la pena volver a ver las películas anteriores sobre las aventuras de Wade Wilson y Logan. Además, es una tradición que las películas del MCU contengan escenas adicionales entre los créditos finales. Si quieres saber si este es el caso de Deadpool y Wolverine, sigue leyendo, pero ten cuidado: a continuación hay spoilers. ¿Cuántas escenas post-créditos tienen Deadpool y Wolverine? Hay dos escenas adicionales ocultas en los créditos intermedios y posteriores. La escena de los créditos intermedios aparece justo después de la primera sección de los créditos, con los nombres de las estrellas. Seguro que no te aburrirás esperándola. La escena post créditos aparece justo al final de todos los créditos. Si te preguntas si merece la pena quedarse en el cine un poco más para ver el material extra, la respuesta es sí, sobre todo si eres un auténtico fan de Marvel. A continuación, encontrarás una descripción y explicación de las escenas post créditos y de mitad de los créditos de Deadpool y Wolverine. Spoilers de Deadpool y Wolverine a continuación. Marvel Studios Marvel Studios Marvel Studios ¿Qué significa la escena post créditos de Deadpool y Wolverine? La primera escena adicional no es necesariamente crucial para el desarrollo del Universo Cinematográfico de Marvel, pero definitivamente es conmovedora. Los cineastas han elaborado un montaje de clips de imágenes detrás de cámaras de la franquicia X-Men, creada por 20th Century Fox. El metraje presenta, entre otros, a Hugh Jackman como Wolverine, Patrick Stewart y James McAvoy como Charles Xavier, Ian McKellen y Michael Fassbender como Magneto y Jennifer Lawrence como Mystique. Este material adicional ofrece a los espectadores una visión del pasado del universo X-Men. Ahora que Disney ha adquirido los derechos de los mutantes, el clip también es una despedida a la era anterior. Marvel Studios Marvel Studios Marvel Studios ¿Qué significa la escena de créditos finales de Deadpool y Wolverine? La segunda escena oculta se refiere al trágico destino de Johnny Storm (conocido como Human Torch), a quien Deadpool y Wolverine conocieron en el Vacío. Después de que los tres héroes fueran capturados por un grupo de mutantes y arrastrados a la fortaleza de Cassandra Nova, el Mercenario Bocazas demostró ser digno de su apodo. En un frenético monólogo, Deadpool lanzó una impresionante cantidad de insultos en la cara de Cassandra y atribuyó su autoría a un aterrorizado Johnny. Como resultado, Human Torch fue desollado y explotado por el telépata. Durante el resto de la película, Deadpool intentó explicar de manera poco convincente que simplemente estaba citando las palabras anteriores de Storm. En la escena post créditos, Deadpool decide demostrar de una vez por todas que dijo la verdad. Gracias a las imágenes de la cámara de la TVA, todos pueden ver que durante el viaje a la fortaleza, Johnny escupió insultos sobre Cassandra y terminó su monólogo con un irónico deseo de desollar. Además, le dio permiso a Deadpool para citar su declaración. Artículos relacionados

Prueba de concepto: ¿cómo podemos superar las amenazas de deepfake? – Fuente: www.databreachtoday.com

Prueba de concepto: ¿cómo podemos superar las amenazas de deepfake? – Fuente: www.databreachtoday.com

Ataques basados ​​en IA, Inteligencia artificial y aprendizaje automático, Gestión del fraude y delitos cibernéticos Sam Curry y Heather West sobre autenticación, etiquetado de IA y seguridad adaptativaAnna Delaney (annamadeline) • 25 de julio de 2024 En el sentido de las agujas del reloj, desde la parte superior izquierda: Anna Delaney, Tom Field, Sam Curry y Heather West A medida que evolucionan las deepfakes, plantean importantes riesgos de ciberseguridad y requieren medidas de seguridad adaptables. En este episodio de «Prueba de concepto», Sam Curry de Zscaler y Heather West de Venable analizan estrategias para utilizar tácticas de seguridad avanzadas para superar las amenazas de deepfakes. Ver también: Cierre las brechas en su estrategia de seguridad «Debemos asumir que las interacciones digitales no siempre son reales y desarrollar nuestros procesos en consecuencia», dijo Curry, vicepresidente y CISO de Zscaler. West, directora sénior de servicios de ciberseguridad y privacidad de Venable, subrayó la importancia de los procesos rigurosos. «Necesitamos ser proactivos con métodos de autenticación sólidos», dijo. «No podemos confiar solo en la tecnología. Se trata de crear una cultura en la que se sigan los procesos meticulosamente para garantizar la seguridad”. Curry; West; Anna Delaney, directora de producciones; y Tom Field, vicepresidente editorial; analizaron: La necesidad de desarrollar procesos de seguridad para contrarrestar las amenazas de deepfake; Por qué los métodos de autenticación tradicionales son insuficientes; Estrategias para adaptarse a las tácticas de fraude impulsadas por IA. Curry, que dirige la ciberseguridad en Zscaler, se desempeñó anteriormente como director de seguridad en Cybereason y director de tecnología y seguridad en Arbor Networks. Antes de esos puestos, pasó más de siete años en RSA, la división de seguridad de EMC, en una variedad de puestos de alta dirección, incluido el de director de estrategia y director de tecnología y vicepresidente sénior de gestión de productos y marketing de productos. Curry también ha ocupado puestos de alta responsabilidad en Microstrategy, Computer Associates y McAfee. West se centra en la gobernanza de datos, la seguridad de datos, la identidad digital y la privacidad en la era digital en Venable LLP. Ha sido traductora de políticas y tecnología, consultora de productos y estratega de Internet a largo plazo, guiando a los clientes a través de la intersección de tecnologías emergentes, cultura, gobiernos y políticas. No te pierdas nuestras entregas anteriores de “Prueba de concepto”, incluida la edición del 21 de marzo sobre cómo abrir la “caja negra” de la IA y la edición del 22 de mayo sobre cómo garantizar el cumplimiento de la IA y los controles de seguridad. URL de la publicación original: https://www.databreachtoday.com/proof-concept-how-we-outpace-deepfake-threats-a-25855

Think Tank sobre sostenibilidad de TI: Innovación sostenible a nivel de centro de datos

Think Tank sobre sostenibilidad de TI: Innovación sostenible a nivel de centro de datos

Se espera que las partes interesadas y los reguladores de la industria de los centros de datos amplíen sus criterios de eficiencia energética para incluir evaluaciones de la utilización de los equipos de TI y el trabajo realizado por unidad de energía consumida. Si bien la industria ha utilizado tradicionalmente la Eficacia del Uso de la Energía (PUE) como métrica proxy para la eficiencia y la sostenibilidad de los centros de datos, no aborda la eficiencia del equipo de TI. Y existe una comprensión entre los operadores y las partes interesadas de la industria de que los centros de datos verdaderamente eficientes deben maximizar la utilización de la capacidad de trabajo del equipo de TI y minimizar la demanda de energía en la mayor medida posible. Este cambio de enfoque se puede ver en los comentarios presentados al borrador del Reglamento Delegado de la Directiva de Eficiencia Energética (EED) de la UE (noviembre de 2023). Varios comentaristas alentaron a la Comisión Europea a exigir informes sobre la utilización promedio de los servidores y equipos de almacenamiento instalados para comprender con qué eficacia se está utilizando su capacidad de trabajo disponible. Postularon que excluir este indicador clave de rendimiento (KPI) del proceso de recopilación de datos de la EED resultó en una imagen incompleta del rendimiento y la eficiencia de un centro de datos. Desde un punto de vista económico, los operadores de centros de datos se benefician de maximizar la utilización de los equipos y reducir el uso de energía. Una mayor utilización reduce los equipos de TI necesarios para entregar una carga de trabajo definida, lo que reduce el espacio requerido, el consumo de energía y los gastos de capital. Los operadores pueden mitigar el impacto de los mayores requisitos de carga de trabajo de TI al actualizar y consolidar las cargas de trabajo existentes en equipos de TI más eficientes, liberando energía, refrigeración y recursos de espacio para acomodar nuevas cargas de trabajo. Los datos del Uptime Institute de su encuesta de energía y eficiencia de TI 2023 indican que los operadores rastrean, recopilan y analizan los perfiles de utilización de su infraestructura de servidores y establecen objetivos de rendimiento para lograr altos niveles de utilización de servidores. Los operadores de TI dudan en revelar la utilización promedio de sus equipos de TI de centros de datos. En algunos casos, la utilización de los equipos podría ser mayor debido a la visión equivocada que vincula el exceso de capacidad con una mayor resiliencia y confiabilidad operativas. En otros casos, se debe a requisitos regulatorios o de resiliencia y confiabilidad comerciales, como la necesidad de que las instituciones financieras gestionen centros de datos gemelos con fines regulatorios o para administrar cargas de trabajo con ráfagas de demanda de capacidad a corto plazo. En cualquier caso, los operadores de TI tienen acceso a herramientas y procesos comerciales que les permitirán mejorar y maximizar la utilización de sus equipos de TI mientras mantienen o mejoran su resiliencia y confiabilidad operativas. La aplicación de estas herramientas al establecer objetivos de utilización para la infraestructura del servidor puede impulsar mejoras sorprendentes en la eficiencia y el rendimiento del servidor. El análisis de datos ha demostrado que el trabajo del servidor por vatio mejora de 2,5 a 3,5 veces cuando la utilización promedio del servidor mejora del 12,5% al ​​50%, y la capacidad de carga de trabajo utilizada aumenta 4 veces. Aumentar la utilización promedio del servidor requiere compromiso organizacional. Solo el 46% de los operadores en la encuesta de potencia y eficiencia de TI de 2023 han establecido objetivos para mejorar la utilización promedio de sus servidores. Figura 1: Menos de la mitad de los operadores de TI tienen objetivos de mejora de la utilización Casi la mitad de los operadores que establecen objetivos crean un objetivo ambicioso de utilización del 65% o más, y dos tercios se esfuerzan por lograr una utilización promedio de su infraestructura de servidores de más del 50%. Si un operador comienza con un 20% de utilización, aumentar a más del 50% puede reducir el número de servidores físicos a la mitad o más. Figura 2: Los operadores establecen objetivos agresivos de utilización promedio de servidores Los resultados obtenidos al establecer objetivos agresivos son impresionantes. Por ejemplo, el 67% de los operadores que establecen objetivos de utilización logran utilizaciones promedio superiores al 50%, y el 92% están por encima del 25%. Los expertos conocedores de la industria de los centros de datos informan que la utilización promedio de los servidores de la industria varía entre el 20% y el 30%. Estos operadores, que han establecido objetivos de utilización y han ejecutado planes de mejora, están operando muy por encima del promedio de la industria con los consiguientes ahorros de capital, gastos y espacio. También están operando un centro de datos demostrablemente más eficiente y sostenible. Figura 3: La utilización promedio de la flota de servidores Lamentablemente, los datos de la encuesta muestran que el 67% de los operadores no rastrean ni calculan los niveles de utilización de servidores individuales (Figura 4). La falta de esta información dificulta establecer objetivos para impulsar mejoras. Esta deficiencia existe en toda la gama de tamaños de centros de datos, con solo el 24% de los operadores de grandes centros de datos (más de 10 MW) rastreando la utilización a nivel de servidor. Figura 4: El porcentaje de operadores que rastrean la utilización del servidor por capacidad de energía Dado el impulso esperado hacia el establecimiento de requisitos para la presentación de informes públicos de los niveles de utilización de los equipos de TI, se recomienda a los operadores que comiencen a recopilar y analizar datos de utilización. La recopilación de los datos de referencia permitirá a un operador establecer un objetivo de utilización del servidor, identificar, clasificar (de fácil a difícil) y priorizar proyectos de consolidación, y establecer un plan de consolidación plurianual para lograr el objetivo. Para la mayoría de los operadores, basar el plan en una estrategia de «actualización y consolidación» facilitará el logro de un objetivo de utilización del servidor. Usando el proceso de actualización, el equipo de TI puede consolidar la carga de trabajo de dos a tres (o más) servidores existentes a un nuevo servidor como parte del proceso de migración. Al consolidar la actualización, los ahorros en nuevos equipos, energía y espacio operativo pueden financiar el trabajo de TI necesario para crear o actualizar las máquinas virtuales y los contenedores, optimizar la ubicación de la carga de trabajo y validar que se alcancen los niveles de servicio de las aplicaciones en el nuevo entorno de aplicaciones a nivel de servidor más denso. El entorno operativo mejorado, el desempeño ambiental y los costos reducidos complacerán a todos, desde el CEO hasta el director financiero, el operador de TI y el gerente de sustentabilidad.

Página 59 de 357

Funciona con WordPress & Tema de Anders Norén

4qvg 4qvg 4qvg 4qvg 4qvg 4qvg 4qvg 4qvg 4qvg 4qvg 4qvg 4qvg 4qvg 4qvg 4qvg 4qvg 4qvg 4qvg 4qvg 4qvg 4qvg 4qvg 4qvg 4qvg 4qvg