Seguínos

Tecnología

Las novedades más importantes de iOS 16

En estos momentos, la última actualización del sistema operativo de Apple para los iPhone, está en su versión beta (prueba). La misma está destinada a los desarrolladores de aplicaciones, quienes se van familiarizando con los novedades y exigencias, que implica iOS 16. Por ahora, los usuarios comunes podemos acceder a la actualización, mediante páginas web no oficiales, lo cual no es recomendable. Además, es inminente una versión beta pública.

Podemos hablar de una conjunto de modificaciones realmente importantes, las cuales implican un cambio radical. Vamos a mencionar aquellas que justifican dicha apreciación:

La pantalla de bloqueo

La personalización de la pantalla de bloqueo es ciertamente un cambio radical. Apple ofrece ahora al usuario, la posibilidad de tener un pantalla que respondan a los gustos de cada usuario. Nuevos fondos y widgets, cambio en las tipografías, fondos de pantalla, imponen una nueva estética que intensifican la relación entre el dispositivo y el usuario. Las diferencias con iOS 15 son tan evidentes que la transición será buscada casi inmediatamente por la mayoría.

El modo aislamiento y el cierre de emergencia

ios 16 modo aislamiento

En cuestiones de seguridad, iOS 16 será mucho mejor en situaciones de emergencia. Se podrán borrar los datos personales en momentos críticos e incluso activar un modo de aislamiento estricto, si se sospecha que se está ejecutando algún ataque de phishing. La seguridad que ofrecen los iPhone sigue siendo una ventaja real y de mayor contundencia, que la presentada por la competencia. De todas maneras, los usuarios debemos aprender qué ajustes deben realizarse, para tener activas las herramientas que cuidan principalmente, la privacidad de nuestra información.

La edición de las fotografías

Parece magia. Una de las nuevas funciones que deslumbra, es la posibilidad de copiar a alguien de una foto y pegarlo quitando su fondo en otra aplicación. La inteligencia artificial juega aquí un rol fundamental y está en la raíz de este cambio.

Imagen: Apple Support

Editar o borrar chats en Mensajes y deshacer envíos en Mail

Destinada a los usen Mail y Mensajes representan de lo mejor que aportará iOS 16 en el uso diario. Nada mejor que poder rectificar errores que en ciertos mensajes y correos pueden suponer meterse en un aprieto. iMessage, el servicio de mensajería de Apple cada vez más atento a lo que ofrecen WhatsApp o Telegram, por citar dos de los más populares.

ANUNCIO

Las Passkeys (nuevo sistema para guardar contraseñas)

Habrá que ver si se adoptan rápidamente, pero cualquier persona querrá probarlas en cuanto comprenda que puede suponer el fin de memorizar o tener apuntadas infinidad de contraseñas para nuestros servicios. Dependerá de si esos servicios y los desarrolladores adoptan estas Passkeys que buscan ser el nuevo estándar de seguridad.

Imagen: Tecno Fans

Usar Fitness sin Apple Watch

La aplicación Fitness permitirá poder hacer las rutinas de ejercicio que hasta ahora sólo se podían hacer con el Apple Watch. Son muchos los usuarios que no necesariamente tienen el iPhone y un Apple Watch. Llevar por completo la aplicación nativa para hacer actividad física al iPhone es un cambio muy útil y demandando.

Dispositivos compatibles

Finalmente recordemos, que iOS 16 podrá ser instalado en los siguientes dispositivos:

  • iPhone 13 Pro Max
  • iPhone 13 Pro
  • iPhone 13
  • iPhone 13 mini
  • iPhone SE 2022
  • iPhone 12 Pro Max
  • iPhone 12 Pro
  • iPhone 12
  • iPhone 12 mini
  • iPhone SE 2020
  • iPhone 11
  • iPhone 11 Pro
  • iPhone 11 Pro Max
  • iPhone XS
  • iPhone XS Max
  • iPhone XR
  • iPhone X
  • iPhone 8
  • iPhone 8 Plus

Por Observador Urbano — 10/07/22

Fuente: www.applesfera.com

Imagen destacada: www.youtube.com

ANUNCIO

Tecnología

Tik Tok muestra su centro de Transparencia

La exitosa red social ha crecido de manera extraordinaria, pero es cierto también que tiene severos cuestionamientos sobre su transparencia y en el manejo de datos de sus usuarios. Particularmente en los EE.UU., llueven las prohibiciones y reclamos. Últimamente, no se permite su uso por parte de empleados federales, ha sido bloqueada por docenas de universidades, y varios legisladores estadounidenses están solicitando su eliminación de las tiendas de aplicaciones.

Pero en los últimos días se ha producido una novedad en orden a enfrentar estos problemas. Un grupo de periodistas fue invitado a la sede de la compañía en Los Ángeles para recorrer el “Centro de Transparencia y Rendición de Cuentas“. La empresa ha indicado, que el mismo se ha diseñado para que los reguladores, académicos y auditores aprendan más sobre cómo funciona la aplicación y sus prácticas de seguridad. Se comunicó también que, se planea abrir más centros en Washington, DC, Dublín y Singapur.

Recordemos algunos números de Tik Tok. Por empezar, se encuentra en el sexto lugar de las redes sociales con mas suscriptores, detrás de Facebook, Youtube, Whatsapp, Instagram y WeChat. En Argentina ocupa nada menos que el tercer lugar. La red social tardó menos de 5 años en llegar a los mil millones de usuarios, hito que solo es superado por Facebook Messenger, app que llegó a dicha cifra en casi cuatro años y medio. Con mas de un billón de suscriptores activos en 150 países su llegada e influencia es gigantesca.

Lo que ves cuando entras por primera vez en el centro de transparencia de TikTok.

TikTok intentó abrir por primera vez este centro de transparencia en 2020, cuando el entonces presidente Donald Trump estaba tratando de prohibir la aplicación y Kevin Mayer fue su CEO durante los tres meses. Pero luego ocurrió la pandemia, retrasando la apertura del centro hasta ahora.

A pesar de su crecimiento mundial, se ha producido hechos que minan la confianza en la empresa. Uno de los mas resonantes fue cuando la compañía confirmó que los empleados accedieron indebidamente a los datos de ubicación de varios periodistas estadounidenses como parte de una investigación interna de filtraciones. Incluso, máximas autoridades del FBI, denunciaron que la Red Social, permitía operaciones para lograr influencia y espionaje.

Ahora bien, estos cuestionamientos realizados principalmente en los EE.UU, ¿tienen un alcance mundial? La respuesta a esta pregunta puede tener dos consideraciones, una vinculada a las relaciones entre las dos potencias, y otra, en función de los suscriptores que la usan para el entretenimiento. Pensamos que teniendo en cuenta ambas implicancias, es positivo que una empresa tecnológica muestre públicamente los métodos que utiliza para lograr seguridad y transparencia.

ANUNCIO

Tal vez, la mayoría de los usuarios no sea tan consciente de la necesidad de estar atentos y activos frente a estos temas, pero se debe cambiar. Esperamos que esta política de transparencia de Tik Tok, ofrezca resultados efectivos y se expanda a todas las empresas que manejan redes sociales.

Por Fernando González —- 05/02/23

Fuentes: www.theverge.com – www.urbantecno.com

Imagen destacada: www.pixabay.com

Imagen en nota: www.theverge.com

ANUNCIO
Ver más

Tecnología

Disney desarrolla una IA que cambia las edad de los rostros en videos

La Inteligencia Artificial (IA), sigue siendo utilizada para producir modificaciones en imágenes, que son cada vez más precisas y sofisticadas. En este caso, ha sido utilizada por Disney, en una herramienta denominada FRAN, la que permite alterar la apariencia de los actores para que se vean más viejos o más jóvenes según resulte conveniente para la historia que se está contando.

El nuevo sistema es completamente automatizado y capaz de modificar la imagen de un cuadro en 5 segundos. Se ajusta muy bien a los movimientos del objetivo y la cámara y no produce detalles extraños.

Las opciones previas al nuevo desarrollo realizado por Disney, suponían un trabajo más arduo. Algunas implican, porque se siguen usando, la construcción de un modelo en tres dimensiones de la cabeza del actor, su animación y puesta en escena. Otras, una edición en dos dimensiones, cuadro por cuadro. Lo cual llevaba a horas y horas de trabajo a cargo de artistas altamente calificados.

El nuevo procedimiento

La nueva técnica utiliza una inteligencia artificial que, curiosamente, fue entrenada con un data set construido con herramientas previas. Según explican los desarrolladores, estas herramientas tienen como gran defecto que durante los cambios que producen a menudo pierden elementos de identidad del rostro. Sin embargo son muy buenas para la creación de una gran cantidad de imágenes de rostros sintéticos.

FRAN toma estos datos para elaborar criterios sobre como las áreas del rostro que son afectadas por la edad.

El sistema establece dos extremos en el proceso de envejecimiento.

ANUNCIO

El resultado es el primer sistema completamente automatizado para el cambio de apariencia de un rostro en un video. El proceso toma unos 5 segundos por cuadro.

Notablemente, las imágenes demuestran su calidad y capacidad para adaptarse fácilmente a los distintos movimientos que realizan los actores. También resisten los movimientos súbitos de la cámara.

Además de los cambios en los tiempos que implica el nuevo proceso -mucho más rápido- las “nuevas imágenes” no presentan elementos extraños que generen una sensación de que sean artificiales. Ciertamente, las aplicaciones serán cada vez constantes y los actores, por ahora sólo ellos, verán que el paso del tiempo, al menos en la ficción ya no es un problema.

Por Observador Urbano — 04/12/22

Fuente: www.redusers.com

Imagen destacada: www.elconfidencial.com – ilustrativa

Imágenes en nota: www.redusers.com

ANUNCIO
Ver más

Tecnología

La seguridad en mi empresa, ¿es importante?

Teniendo en cuenta estudios actuales, existen un total de más de 40 millones de ataques diarios a nivel internacional entre ellos Phishing, Botnet, Ransomware, así lo indica por ejemplo, la página de Check Point. Los mismos llegan a ser una amenaza letal para nuestras empresas, debido a la magnitud del daño que pueden llegar a producir, tanto en la reputación de las empresas, como en los costos que implica una eventual recuperación.

Se calcula que el costo global de cibercrimen para el 2025 va a ser de $10.5 Billones de dólares norteamericanos según predicciones sobre los costos es que crecerá a razón del 15% anual hasta llegar a los $10.5 Billones, en el año 2015 el coste era de $3 Billones de dólares norteamericanos, para este año se predice que el coste en daños será de $7 Billones. Esto ha ocasionado que el cibercrimen sea mucho más rentable que los delitos transaccionales globales combinados, se calcula, que hasta en 5 veces más.

Existen dos tipos de empresas: las que se protegen y las que no lo hacen, ambas partes caen en lo que denominaremos como: “LOS 7 PECADOS CAPITALES DE LA CIBERSEGURIDAD”.

1° Pecado Capital: Soberbia

Podemos reconocer este pecado en la gente de ciberseguridad o TI, que suele decir:

  • “A nosotros nunca nos ha pasado”
  • “Hemos invertido mucho para protegernos, lo tenemos todo bajo control”
  • “Somos una empresa pequeña, no nos van a atacar”

La manera de contrarrestar esto es viendo a la Ciberseguridad como un proceso interno y complementario dentro de TI, para estar preparado ante todo ataque de ransomware y evitar las “bajas” innecesarias dentro de la corporación. No se debe ver a la misma como un gasto innecesario, al contrario, se le debe tomar como una inversión a corto plazo. Incluso, no importa el tamaño de la empresa, ya que esto no significa que no está exenta de recibir un ataque. El tamaño de la empresa no es un “mitigador de riesgo”, debido a que el hecho de estar conectados a internet, es suficiente para ser objetivo de cualquier cibercriminal.

2° Pecado Capital: Ira

Esto es familiar con el hecho de culpar al primero en servicio:

  • “La culpa es de Sistemas”
  • “Nos atacaron, cierren todo; dejemos solo los servicios necesarios”

Cuando se tiene una brecha de seguridad dentro de la infraestructura todos son culpables de lo que pueda ocurrir. El enojarse o la ira al momento de lo ocurrido no sirve de nada.

Por eso hay que trabajar a la par y al momento de descubrir errores dentro del sistema, arreglar lo más pronto posible la falla, evitando, que por una falla de actualización o falta de un parche en el sistema, pueda caer toda la producción dentro de un ataque.  Por eso es primordial definir a tiempo los protocolos, procedimientos y procesos para cuando suceda algún evento de seguridad.

3° Pecado Capital: Pereza

Ordinariamente escuchamos lo siguiente dentro del departamento de TI (Tecnología de la Información):

  • “Debemos parchar los servidores; pero ahora no podemos porque estamos migrando un servicio de producción, después lo haremos”
  • “Tenemos que actualizar el antivirus, nos llegó la última versión; pospongámoslo para dentro de un mes”
  • “Las estaciones de trabajo están desactualizas, no importa; el antivirus les protege”

Esto llega a ser caro muy caro para la empresa, el ciberatacante no espera para que se esté parchado y así intentar atacar el sistema, este ataca en cualquier momento, sobre todo en horas que “los de TI” no estén trabajando.

4° Pecado Capital: Gula

Aquí encontramos a todo el grupo:

Firewalls, Proxy Reversos, WAF’s, IDS, IPS, EDR, SIEM, HSM, Antimalware con IA, etc.

ANUNCIO

Compran lo que exista en el mercado para “estar protegidos”. Las empresas que cometen este pecado por lo general compran más de lo que en realidad necesitan, generando un problema de administración en los recursos. Creen que el implementar todas las herramientas disponibles, todas las “vidas extra”, van a resolver el problema de ciberseguridad.

Saturar de herramientas de seguridad al equipo de Ciberseguridad causará una “obesidad”, la cual al momento de un ataque real, no podrán responder de forma efectiva.

5° Pecado Capital: Lujuria

Dentro de los “Siete pecados Capitales”, es muy parecido a la GULA.

Tal como en la Gula se compra todo de una forma desmedida todo aquello referente a la ciberseguridad, con la Lujuria se llenan con sistemas que en realidad y definitivamente no se justifican. Aquí es un buen punto para hacer énfasis en cuan bello presentan los sistemas nuevos y se dejan “Engatusar y Seducir” por lo que promete. Podemos decir, que no se realiza un adecuado estudio, de si en realidad ese sistema tan prometedor, es el sistema que necesita la empresa.

Debemos plantearnos lo siguiente: “De lo bueno, poco” . Todo en la vida no funciona si nos vamos a los extremos.

6° Pecado Capital: Avaricia

¿Les suena familiar?

  • “Nunca nos ha pasado nada, para que vamos a invertir”
  • “Ciberseguridad es un gasto innecesario”
  • “Somos pequeños, no sirve de nada”

Aquí, de todos los pecados, este es el que más caro puede resultar; por tratar de ahorrar unos cuantos dólares en realidad estamos arriesgando la caída de toda la empresa. Si se tiene un presupuesto el cual ya es condicionante dentro de TI, se debe de priorizar también la seguridad y no solo la implementación de seguridades dentro de las bases en TI.

7° Pecado Capital: Envidia

  • “En los campos ajenos, la cosecha siempre será más abundante”
  • “Ellos tienen mejor y mayor presupuesto que nosotros”

Como todo en la vida, el comprarse con otra parte, mirar a otras empresas y comprarse no aporta ningún valor porque cada empresa es única, así sea que se maneje dentro del mismo segmento. La única competencia que se debe tener es asegurar que la empresa esté lo mejor protegida ante cualquier desastre cibernético. Esto se logra buscando tecnologías y teniendo procesos adecuados para la realidad de cada empresa.

Todos podemos evitar caer en cualquier pecado solo y solo sí, analizamos qué se necesita en realidad, qué procesos podemos implementar para el mejor desempeño y funcionamiento interno, no permitiendo apantallarnos con lo que pasa en el mundo. De todos modos, nunca estamos exentos de que en el día de hoy, nos convirtamos en una víctima más de las estadísticas de nuestro país y mundiales.

Seamos conscientes de lo que pasa en realidad y dejemos de ver a la Ciberseguridad como un “monstruo” de gastos innecesarios y empecemos a mirarla como una inversión necesaria, como nuestro “guardián” a corto plazo.

Por Steve Mejía M. —Tecnólogo / Consultor Junior en Ciberseguridad 16/10/22

Imagen destacada: www.pixabay.com

ANUNCIO
Ver más

Populares

Observador urbano © 2018 - 2021 // Observar la realidad, lo que nos rodea, es inevitable. Comprenderla, interpretarla, también. En nuestro sitio queremos hacerlo, pero a partir la mirada de los otros, de nosotros mismos, de los que nos lean, de los que propongamos para su lectura. Cada publicación tendrá ese sentido. Y desde una ciudad, en la que vivimos la mayoría de los que participamos de este proyecto. Aunque en verdad, desde la ciudad por la que transitemos. Observador Urbano, un portal de noticias.