Archivos 2022

Mark Zuckerberg y su equipo consideran cerrar Facebook e Instagram en Europa

Si a Meta no se le da la opción de transferir, almacenar y procesar datos de sus usuarios europeos en servidores con sede en EE. UU., Facebook e Instagram podrían cerrarse en toda Europa, advirtió el propietario de los gigantes de las redes sociales en su informe anual.

El tema clave para Meta son las transferencias transatlánticas de datos, reguladas a través del llamado Escudo de privacidad y otros acuerdos modelo que Meta usa o usó para almacenar datos de usuarios europeos en servidores estadounidenses. Los acuerdos actuales para permitir la transferencia de datos están actualmente bajo un intenso escrutinio en la UE.

En su informe anual a la Comisión de Bolsa y Valores de EE. UU., Meta advierte que si no se adopta un nuevo marco y ya no se permite a la empresa utilizar los acuerdos modelo actuales “o alternativas”, la empresa “probablemente” ya no podrá para ofrecer muchos de sus «productos y servicios más importantes», incluidos Facebook e Instagram, en la UE, según varios informes de los medios, incluidos iTWire, el periódico The Guardian y la revista Side Line.

Compartir datos entre países y regiones es crucial para la prestación de sus servicios y publicidad dirigida, enfatizó Meta.

Por lo tanto, anteriormente utilizó el marco de transferencia transatlántica de datos denominado Privacy Shield como base legal para llevar a cabo dichas transferencias de datos.

Sin embargo, este tratado fue anulado por el Tribunal de Justicia de la Unión Europea en julio de 2020, debido a violaciones de la protección de datos. Desde entonces, la UE y los EE. UU. enfatizaron que están trabajando en una versión nueva o actualizada del tratado.

Además del Escudo de privacidad, Meta también utiliza los llamados acuerdos modelo, o cláusulas contractuales estándar, como base legal principal para procesar datos de usuarios europeos en servidores estadounidenses.

Estos acuerdos modelo están igualmente bajo escrutinio en Bruselas y otras partes de la UE.

¿Cuáles son los 5 pasos del hacking ético?

El hacking ético no es una contradicción; algunas personas usan sus habilidades de genio malvado para ayudar a mejorar la seguridad, y así es como lo hacen.

Muchas personas solo asocian el hacking con intenciones negativas. Sin embargo, el hacking ético es una herramienta cada vez más importante para mejorar la ciberseguridad.

El hacking ético involucra a un experto en seguridad cibernética que intenta acceder a un sistema informático con el permiso del propietario. Tales situaciones ocurren a menudo cuando un cliente le pide a un hacker ético que pruebe una nueva aplicación o sitio web. Con este enfoque, pueden encontrar problemas que una parte malintencionada podría explotar más tarde si no se solucionan. Echemos un vistazo más de cerca a la piratería ética examinando sus cinco etapas.

Muchas personas solo asocian la piratería con intenciones negativas. Sin embargo, el hacking ético es una herramienta cada vez más importante para mejorar la ciberseguridad.

El hacking ético involucra a un experto en seguridad cibernética que intenta acceder a un sistema informático con el permiso del propietario. Tales situaciones ocurren a menudo cuando un cliente le pide a un hacker ético que pruebe una nueva aplicación o sitio web. Con este enfoque, pueden encontrar problemas que una parte malintencionada podría explotar más tarde si no se solucionan. Echemos un vistazo más de cerca a la piratería ética examinando sus cinco etapas.

El hacking ético involucra a un experto en seguridad cibernética que intenta acceder a un sistema informático con el permiso del propietario. Tales situaciones ocurren a menudo cuando un cliente le pide a un hacker ético que pruebe una nueva aplicación o sitio web. Con este enfoque, pueden encontrar problemas que una parte malintencionada podría explotar más tarde si no se solucionan. Echemos un vistazo más de cerca a la piratería ética examinando sus cinco etapas.

Los 5 pasos del hacking ético

El Hacking ético no es una actividad fortuita en la que las personas deciden ingresar a una red minutos antes. Aquí hay un desglose de los pasos que alguien debe seguir como hacker ético.

1. Reconocimiento

Esta es la fase de preparación del truco. Requiere que el pirata informático recopile la mayor cantidad de información posible sobre el objetivo. Este paso también consta de reconocimiento activo y pasivo. Los hackers éticos idealmente se involucran en ambos tipos.

El reconocimiento activo es un enfoque directo en el que los piratas informáticos buscan fallas y posibles puntos de entrada. Es el método más rápido de las dos opciones de reconocimiento.

El reconocimiento pasivo ocurre sin interacción directa con la red objetivo. En cambio, los piratas informáticos lo realizan escuchando a escondidas la actividad de la red.

2. Escaneo

En esta fase, los piratas utilizan la información recopilada en el paso anterior. Reúnen recursos que utilizarán para mejorar sus posibilidades de acceder a la red con éxito.

Los piratas informáticos podrían recopilar información del sistema y usarla para hacer un mapa de infraestructura de red. Luego, podrían ejecutar un escaneo de puertos que detecte cualquier vulnerabilidad que puedan usar para ingresar a la red.

Mucha gente considera que la fase de escaneo es una extensión del reconocimiento activo. Eso es porque implica el uso de varias herramientas en los datos adquiridos en el primer paso de la piratería ética.

3. Obtener acceso

Esta es la fase de piratería ética de poner toda la información a trabajar e intentar ingresar a la red. La gente usa varios métodos. Pueden intentar descifrar contraseñas o explotar una parte débilmente encriptada de la red.

Una vez que un hacker ético ingresa a la red, su próximo objetivo es obtener privilegios de administrador. Obtener derechos de administrador en una computadora con Windows permite a las personas realizar cambios que pueden afectar a todos los demás usuarios. Una persona que los tenga puede agregar y quitar software, cambiar la configuración de seguridad y acceder a todos los archivos en una máquina.

4. Mantenimiento del acceso

Esta fase se refiere a los piratas informáticos que intentan conservar el acceso que obtuvieron recientemente. A menudo ocurre durante un período relativamente más largo que las otras fases. Esto se debe principalmente a que los piratas informáticos pretenden expandir gradualmente su alcance dentro de una red, para que puedan continuar causando estragos sin ser notados.

Un ataque reciente al servicio nacional de salud irlandés destaca cómo los piratas informáticos maliciosos pueden prolongar esta fase. Golpearon el sistema con ransomware, pero tuvieron acceso durante ocho semanas antes de implementarlo.

Sin embargo, los piratas informáticos con intenciones dañinas causan daños en todo el mundo. Tal vez por eso la Comisión de Bolsa y Valores (SEC) consideró una regla de ciberseguridad, según esta historia de Vigilant . Tal movimiento obligaría a las empresas a estandarizar su ciberseguridad y monitorear los riesgos digitales.

5. Cubrir pistas/Proporcionar un informe de vulnerabilidad

Vale la pena mencionar aquí que tanto la piratería maliciosa como la ética incluyen los cuatro pasos anteriores, pero el quinto es diferente.

Los piratas informáticos maliciosos evitan la detección, por lo que cubren sus huellas. Lo hacen eliminando o editando archivos de registro, eliminando cualquier programa que hayan instalado y ocultando cualquier otra evidencia de su presencia en la red.

Sin embargo, recuerda que los hackers éticos intentan entrar en las redes con permiso. No hay necesidad de cubrir sus huellas, aunque algunos lo harán porque quieren imitar a los piratas informáticos peligrosos.

Los hackers éticos concluyen sus esfuerzos entregando al cliente un informe de vulnerabilidad. Detalla cualquier problema que facilitó el acceso y recomienda estrategias para reforzar la ciberseguridad.

¿Cómo ayuda el hacking ético a la ciberseguridad?

Los hackers éticos ayudan a los clientes a descubrir fallas en sus sistemas antes que los ciberdelincuentes. Un estudio encontró que los piratas informáticos éticos informaron más de 66,000 vulnerabilidades a las organizaciones en 2021. Eso fue un aumento del 20 por ciento con respecto a los números de 2020.

Otro estudio encontró que los piratas informáticos éticos han sido aún más útiles durante la pandemia de COVID-19. Las estadísticas de Security Magazine muestran que el 74 por ciento de ellos pensaba que las vulnerabilidades aumentaron durante la pandemia. Y el 80 por ciento de los piratas informáticos éticos que trabajaron durante la pandemia dijeron que encontraron nuevas vulnerabilidades durante ese tiempo.

El hacking ético puede frustrar a los ciberdelincuentes

La gente suele decir que es necesario imaginar estar en la situación de otra persona para comprenderla mejor. Ese sentimiento explica por qué la piratería ética es tan valiosa.

Los piratas informáticos que acceden a los sistemas con permiso piensan como actores maliciosos, utilizando las mismas técnicas y herramientas que ellos. Los clientes reciben consejos sobre cómo mejorar la seguridad del sistema, por lo que su elección de contratar piratas informáticos éticos puede evitar futuros ataques.

¿Se está convirtiendo el Gobierno en un dios?

El congresista Mike Johnson cree que el gobierno puede estar creciendo fuera de control, comenzando a sobrepasar las ‘esferas de autoridad’ de equilibrio, y «borrando a Dios de la ecuación».

Johnson emitió la advertencia en una reunión reciente del grupo South Bossier Lunch, diciendo que la religión y la moralidad están decayendo, sin las cuales “el gobierno no puede soportar”.

“Dios ordenó la autoridad civil”, dijo el congresista. “Pero Él ordenó que el gobierno desempeñara un papel muy limitado”, como una esfera de autoridad, dijo Johnson, en equilibrio con la familia y la iglesia y construida sobre una base de responsabilidad individual.

El peligro es cuando estas esferas de autoridad se desequilibran, “que es donde estamos ahora”, dijo Johnson.

“Cuando tienes un gobierno civil fuera de control, y usurpas la autoridad que Dios ordenó para las otras esferas de autoridad, la familia y la iglesia, naturalmente, esas dos esferas comienzan a perder importancia, [junto con] su énfasis. y su impacto en la sociedad. Mientras tanto, la religión individual y la moralidad se van por la ventana, se quita la responsabilidad individual, aumenta el crimen, surge la violencia, la oscuridad invade y borras a Dios de la ecuación”.

En cualquier país socialista, tienen que quitar la presencia y el énfasis en Dios porque el gobierno efectivamente se convierte en Dios.

Johnson citó al segundo presidente de los Estados Unidos, John Adams, quien dijo: “Nuestra Constitución se hizo solo para un pueblo moral y Creyente. Es totalmente inadecuado para el gobierno de cualquier otro”.

El congresista también ve un movimiento peligroso creciendo en todo el país.

“Hay un clamor absoluto en este momento por el socialismo”, dijo. “Es grandioso prometerles a todos atención médica gratuita y educación universitaria gratuita. ¿Por qué no les prometemos una casa gratis y un auto también? La única forma de pagar por eso es que el gobierno confisque la propiedad de todo y le quite uno de sus derechos fundamentales e inalienables, que es el derecho a la búsqueda de la felicidad y la propiedad de su propia propiedad”.

Si las tendencias continúan, con una república “borrando a Dios de la ecuación”, Johnson emitió una terrible advertencia:

“En última instancia, el gobierno civil se vuelve como Dios. En cualquier país socialista, tienen que quitar la presencia y el énfasis en Dios porque el gobierno efectivamente se convierte en Dios. Se convierte en el proveedor, se vuelve omnisciente, omnipotente, omnipresente”.

¿Por qué las tarjetas gráficas son tan caras en este momento?

Probablemente haya notado lo caras que son las tarjetas gráficas en este momento. ¿Pero por qué? Aquí están las razones de los altos precios.

Es difícil conseguir una nueva tarjeta gráfica en este momento. Ya sea que esté buscando una tarjeta de próxima generación o una más antigua, todas las tarjetas en el mercado actualmente cuentan con precios inflados y disponibilidad limitada.

En pocas palabras: la demanda actual de tarjetas gráficas supera con creces la oferta total disponible. ¿Cómo pasó esto? ¿Por qué la oferta no puede satisfacer la demanda?

En este artículo, analizamos las razones por las que las tarjetas gráficas son tan caras en este momento. Muchos de estos factores son obvios. Otros, en cambio, pueden sorprenderte.

1. La escasez mundial de chips

¿Por qué las GPU son tan caras? Economía, mi querido Watson. La oferta, la demanda y la asignación de recursos determinan qué tan disponibles o caros son los bienes o servicios, especialmente con lo que el público en general ve y tiene acceso.

Actualmente nos encontramos en medio de una escasez global de chips que podría continuar indefinidamente. Usamos chips semiconductores en todo, desde computadoras hasta aviones; fabricantes de todo el mundo han tenido que reducir o limitar su producción debido a la escasez.

Esto afecta no solo a las tarjetas gráficas, sino también a otros sectores, incluidas las computadoras portátiles, los teléfonos y las consolas de videojuegos.

2. La pandemia de COVID-19

Debido a COVID-19, un mayor número de personas trabajan de forma remota o se quedan en casa tanto como sea posible. Esto ha resultado en una mayor demanda de productos electrónicos personales. Los precios de las GPU son altos en este momento porque el mercado está más hambriento que nunca.

Ya sea por trabajo o por entretenimiento, muchas personas buscan comprar dispositivos electrónicos como computadoras, teléfonos inteligentes o tabletas. Esto ha aumentado drásticamente la demanda de tarjetas gráficas, razón por la cual las tarjetas gráficas son tan caras en este momento.

Otra consecuencia de la pandemia: cadenas de suministro rotas. ¿Por qué las tarjetas de video son tan caras cuando estas líneas de vida económicas vitales se ven comprometidas?

Muchos pueblos y ciudades en todo el mundo han implementado restricciones de cierre, lo que puede limitar la cantidad de importaciones y exportaciones que pasan por el área. Es probable que las tarjetas gráficas se consideren un bien de lujo en comparación con otros bienes más esenciales como la comida o el agua. Tú haces las matemáticas.

Cuando su pueblo o ciudad ya no tenga tarjetas gráficas que se envíen a sus tiendas locales, inevitablemente tendrá que buscar en otra parte si desea comprar una.

Esto da como resultado que las personas busquen en los mercados externos los productos que necesitan. Estos mercados externos, que atraen nuevos negocios por una u otra razón, se sobrecargan; entonces pueden surgir inflación, corrupción y otros indicadores de desequilibrio. Esto no quiere decir nada del estado en que ha quedado el mercado original detrás de esta ola de compradores salientes.

Para resumir: esta es la razón por la cual las tarjetas gráficas son tan caras en este momento. Hay menos GPU flotando que personas con los medios, la necesidad y el dinero para comprarlas, y en parte es culpa de COVID.

3. Aranceles estadounidenses a las importaciones

Durante el mandato de Trump como presidente de los EE. UU., se impusieron semanalmente nuevos aranceles a las importaciones del extranjero, incluido un arancel que agregó un impuesto del 25 por ciento además del precio solicitado para las tarjetas gráficas importadas de China. Este costo adicional se traslada a los consumidores estadounidenses a través de precios más altos.

La Administración Biden no ha anunciado ningún plan para reducir los aranceles de Trump sobre China. El equipo tiene la intención de reevaluar sus acuerdos comerciales actuales antes de seguir adelante con nuevas estrategias.

4. Mineros de criptomonedas

Los criptomineros necesitan una buena tarjeta gráfica. Compran tarjetas para plataformas de criptominería, que son sistemas informáticos que se utilizan para extraer bitcoins. ¿Por qué las GPU son tan caras cuando más compradores se unen a la pila de perros?

Nuevamente, se trata de cómo se ve el grupo de compradores en comparación con el mercado de bienes disponibles. Los criptomineros a menudo tienen altos requisitos sobre qué tipo de tarjetas gráficas necesitan para sus configuraciones; cuanto más rápida sea la tarjeta, más rápido podrán minar, por lo que las tarjetas de gama alta son más deseables.

Estas personas han ingresado al mercado de tarjetas gráficas de alta gama y no muestran intención de irse pronto. Suelen estar bien informados, bien conectados y lo suficientemente financiados como para comprar a otros y adquirir lo mejor de lo mejor antes de que nadie más tenga la oportunidad de intervenir.

Los criptomineros necesitan usar tarjetas con al menos 4 GB de RAM de video para minar de manera efectiva, y muchos mineros prefieren de 6 a 8 GB por longevidad y rendimiento. Un efecto que esto ha tenido en el mercado es que, ahora, las tarjetas con más de 4 GB de RAM de video se han vuelto aún más difíciles de conseguir.

NVIDIA anunció que restringiría la criptominería en sus nuevas tarjetas para contrarrestar este desarrollo. Solo el tiempo dirá si lo consiguen o no.

5. Revendedores que venden hardware con fines de lucro

Los criptomineros no son los únicos que desplazan el mercado de las tarjetas gráficas; Los revendedores han entrado en escena con la esperanza de obtener ganancias monetarias, aunque emplean diferentes tácticas para lograr sus fines.

Los revendedores revenden productos para obtener una ganancia rápida (y generalmente grande). Las tarjetas gráficas son actualmente productos de moda, perfectos para revender a precios elevados a consumidores desesperados.

A veces, los revendedores pueden obtener sus acciones a través de medios cuestionables. En muchas partes del mundo, sin embargo, el scalping en cualquier forma sigue siendo una práctica legal. En los EE. UU., no existen leyes federales que prohíban el scalping, aunque algunos estados han implementado leyes que desalientan la práctica.

Durante el período de vacaciones de 2021, los políticos estadounidenses dieron a conocer un nuevo proyecto de ley, la Ley Stopping Grinch Bots, con la intención de evitar que los revendedores usen bots para asegurar productos en línea. Al momento de redactar este documento, este proyecto de ley aún era solo una propuesta y aún no se había convertido en ley.

6. Mejores especificaciones y rendimiento

Las tarjetas de próxima generación utilizan materiales avanzados y diseños de primera línea. En términos generales, son de mayor calidad y más difíciles de fabricar que los de la generación anterior. ¿Por qué las GPU son tan caras en este momento? Mayores costos de fabricación, simple y llanamente.

Los productores solo pueden fabricar lo que pueden pagar, por lo que, cuando se enfrentan a mayores costos de fabricación, los productores deben ser creativos sobre cómo maximizar su producción sin comprometer la calidad o la cantidad de su producto.

Las tarjetas de próxima generación de NVIDIA y AMD están ampliando los límites de los gráficos de computadora a lo grande. Estas tarjetas están dando un gran salto en la historia de la GPU porque están diseñadas para gráficos de alta calidad en resoluciones históricamente grandes como 4K.

En muchos sentidos, realmente obtienes lo que pagas. Simplemente otro factor a considerar al evaluar sus opciones la próxima vez que esté listo para una actualización .

¿Por qué las GPU son tan caras? ¿Llegará el momento adecuado para comprar?

Es difícil encontrar una tarjeta gráfica a un precio razonable en este momento. Los criptomineros se han apoderado de la mayoría de las tarjetas de gama alta con 4 GB o más de RAM, y los revendedores continúan enganchando las tarjetas de gama alta que se encuentran en stock. Junto con la escasez mundial de chips y la pandemia, simplemente no hay suficientes de estas cosas para todos.

Aquellos a quienes no les importa conformarse con una tarjeta gráfica más antigua con 4 GB o menos de VRAM, aún pueden tener algunas opciones viables para elegir. Sin embargo, para el resto de nosotros, es posible que deba ser creativo o simplemente esperar a que pase esta escasez.

Las 6 mejores herramientas CAD para niños para que los niños se inicien en el diseño 3D

Hacer que sus hijos comiencen con el diseño 3D puede ser difícil, pero estas herramientas lo ayudarán.

Los niños son intrínsecamente curiosos, les gusta descubrir y construir cosas nuevas. En el pasado, Lego ayudó a facilitar esta creatividad, permitiendo a los niños crear cualquier cosa con la que puedan soñar usando bloques de plástico.

La llegada de la impresión 3D puede dejar volar la imaginación de los niños. Dado que las formas específicas ya no los limitan, las posibilidades de creación son infinitas. Sin embargo, es el software el que podría restringir su potencial.

Imagínese tratando de enseñar Autodesk Fusion 360 a un niño de ocho años; que posiblemente los desmotivará en un tiempo récord. Sin embargo, existen sustitutos aptos para niños disponibles. Aquí están las seis mejores herramientas CAD para que su hijo descubra el modelado 3D.

1. Autodesk TinkerCAD

Creado por uno de los principales proveedores de software para diseño asistido por computadora, TinkerCAD es una aplicación gratuita basada en la web diseñada para niños. Si bien está construido principalmente para diseño 3D, también puede usarlo para diseño de circuitos y bloques de código.

La aplicación web también ofrece lecciones fáciles de seguir para familiarizar a los niños con la herramienta. Una vez que hayan realizado sus diseños 3D, la aplicación puede exportar los archivos renderizados en formato STL para impresión 3D o SVG para corte láser. Y si no tiene ninguna de esas herramientas en casa, incluso puede imprimirlas en 3D en línea y entregarlas en su casa.

TinkerCAD también ofrece planes de lecciones gratuitos a los maestros para que sus estudiantes se familiaricen con el diseño asistido por computadora. Estas lecciones tienen una duración variable, y también puede encontrar clases adecuadas para niños de los grados 3 a 12.

2. Aplicaciones SolidWorkS para Niños

Esta es otra aplicación web creada por una empresa de diseño asistido por computadora establecida. Las aplicaciones de SOLIDWORKS para niños tienen cinco aplicaciones: darle forma, darle estilo, modificarlo, capturarlo e imprimirlo. Estas aplicaciones se relacionan con una etapa en el diseño 3D, lo que le permite a su hijo dominar cada una antes de pasar a pasos más avanzados.

También hay una aplicación Classroom, para que pueda organizar y administrar clases, ayudándole a enseñar a los niños cómo crear diseños en 3D mientras da rienda suelta a su creatividad. También incluye algunas lecciones de muestra, lo que le permite comenzar a enseñar a los niños rápidamente.

Si desea obtener más ideas, también puede consultar los Proyectos de usuario destacados, que muestran las últimas ideas que los creadores hicieron con la aplicación.

3. 3D Slash

Si encuentra las dos opciones anteriores un poco abrumadoras, 3D Slash ofrece una de las soluciones más simples para el diseño 3D. Esta aplicación permite al usuario crear diseños de un bloque a la vez, similar a Minecraft. Y lo mejor de esta aplicación es que ni siquiera requiere que inicie sesión para usarla.

Aquellos que no estén familiarizados con el modelado 3D también pueden comenzar con los 10 videos tutoriales breves disponibles en el sitio web, que le permiten ejercitar su creatividad en tan solo menos de una hora.

También puede conectar la aplicación a plataformas de redes sociales, servicios de almacenamiento en la nube y otros servicios de impresión 3D, lo que le permite guardar, compartir e imprimir sus creaciones.

4. BlocksCAD

A veces, manipular un espacio 3D en un monitor 2D puede resultar confuso. Por esta razón, BlocksCAD le permite construir diseños 3D usando comandos. Elija de la lista de comandos disponibles en su menú de la izquierda, que van desde formas 3D y 2D hasta ecuaciones matemáticas y lógicas.

Si no puede pensar en cómo empezar, puede encontrar ejemplos en Aprender > Ejemplos para ver cómo hicieron esas formas. También puede encontrar videos tutoriales en Aprender > Videos para enseñarle cómo crear, mover y rotar formas básicas.

Además, hay cursos gratuitos y de pago disponibles para aquellos que desean lecciones más avanzadas, lo que le permite a usted o su hijo aprovechar al máximo esta herramienta.

5. SketchUp

SketchUp es una de las herramientas más populares para la representación arquitectónica y 3D. Eso es porque puede usar su modelador 3D basado en la web de forma gratuita mientras mantiene sus funciones más importantes disponibles. También puede obtener planes de lecciones en la aplicación de forma gratuita si tiene una cuenta de educación de G Suite o Microsoft.

Una de las mejores cosas de SketchUp es que tiene tutoriales básicos, intermedios y avanzados directamente en su cuenta de YouTube. Estas lecciones son fáciles de seguir, lo que le permite usar SketchUp con facilidad.

Sin embargo, debe tener en cuenta que Sketchup es más adecuado para los grados ocho en adelante, ya que sus funciones avanzadas pueden ser demasiado abrumadoras para los estudiantes más jóvenes.

6. Makers Empire

Esta aplicación convierte el modelado 3D en un juego. Esta aplicación divertida y fácil de usar coloca a su hijo en un mundo virtual donde puede moverse por diferentes lugares que ofrecen diferentes desafíos de construcción. Pero incluso antes de asumir esos desafíos, primero tienen que ir al laboratorio de capacitación para enseñarles cómo moverse por el mundo.

Por cada desafío que complete su hijo, recibirá un premio y subirá de nivel una vez que haya adquirido suficiente experiencia. Esto anima a su hijo a seguir jugando y descubriendo la aplicación, desarrollando así sus habilidades en el modelado 3D.

Además de ser educativo, Makers Empire también es entretenido, lo que le permite a su hijo practicar su creatividad mientras estimula sus sentidos. Pueden usar sus diversas funciones para construir laberintos, participar en competencias, completar desafíos y construir un cohete para visitar otros mundos.

Haga que su hijo se interese en crear cosas

Los niños son intrínsecamente imaginativos. Si le pide ideas a cualquier niño, probablemente obtendrá mil una en unos pocos minutos. Al fomentar su creatividad y alimentarla con la capacidad de construir y crear, construyes una base sólida para su futuro.

En el pasado, la única forma en que los niños podían construir era con arcilla, bloques de madera o ladrillos de Lego. Pero hoy, las computadoras y los dispositivos móviles permiten a los niños construir mundos virtuales, donde solo su creatividad es el límite.

Al brindarles acceso a las herramientas adecuadas y orientarlos sobre su uso, puede ayudarlos a descubrir su pasión por la construcción y la creación. Esto puede conducir a un futuro mejor, no solo para su hijo y su familia, sino también para nuestra sociedad en su conjunto.

Los ciberdelincuentes están armando dispositivos MikroTik

¿Utiliza un enrutador MikroTik o un dispositivo ISP inalámbrico? Podría ser vulnerable a ciberataques. He aquí cómo protegerse.

Los ciberataques son tan comunes que los expertos en seguridad a veces dicen en broma que hay dos tipos de organizaciones: las que han sido atacadas y las que no se dan cuenta de que han sido atacadas.

Cuando uno escucha el término «ciberataque», le vienen a la mente correos electrónicos de phishing obvios y malware de sitios sospechosos, pero en realidad los ciberataques suelen ser más complejos y aprovechan las vulnerabilidades inherentes a los dispositivos de los usuarios finales.

Los investigadores de ciberseguridad descubrieron a fines de 2021 que los dispositivos MikroTik están siendo atacados y armados por delincuentes.

¿Qué es MikroTik?

Aunque no es exactamente un nombre familiar, la empresa letona MikroTik ha crecido significativamente desde su fundación en 1996. Más de dos millones de sus productos, principalmente enrutadores y dispositivos ISP inalámbricos, se utilizan actualmente en todo el mundo.

Los dispositivos MikroTik son potentes y asequibles, lo que los ha convertido en la mejor opción para algunos consumidores.

Pero los dispositivos MikroTik también son especialmente vulnerables a los ciberataques, encontraron investigadores de la firma de ciberseguridad Eclypsium .

¿Por qué los dispositivos MikroTik son vulnerables a los ciberataques?

Como muchos dispositivos similares, los producidos por MikroTik a menudo vienen con credenciales predeterminadas (como «admin») y sin configuraciones predeterminadas de Red de área amplia (WAN).

Los dispositivos MikroTik también tienen «una interfaz de configuración increíblemente compleja», según los investigadores, quienes señalaron que esto facilita que los usuarios finales cometan errores, exponiéndose así a los ataques.

Fundamentalmente, los dispositivos MikroTik rara vez tienen activada la función de actualización automática. En otras palabras, decenas de miles de ellos nunca se actualizan.

Y debido a que son tan poderosos, las empresas y los proveedores de servicios de Internet utilizan enrutadores y sistemas inalámbricos MikroTik, lo que los convierte en un objetivo muy atractivo para los ciberdelincuentes.

Eclypsium ha identificado alrededor de 300,000 dispositivos MikroTik vulnerables en total repartidos por todo el mundo, y China, Brasil, Rusia, Italia e Indonesia tienen el mayor número de productos vulnerables.

Mientras escaneaban los productos MikroTik en busca de vulnerabilidades, los investigadores de Eclypsium identificaron alrededor de 20.000 dispositivos en todo el mundo que han estado inyectando scripts de minería de criptomonedas en páginas web.

El 55 por ciento de los dispositivos afectados inyectaban el script Miner_CoinHive, el 22 por ciento inyectaban Miner_OMINE y el 13 por ciento Miner_scripcom.

Se descubrieron otras cuatro vulnerabilidades comunes en los productos MikroTik: CVE-2019-3977, CVE-2019-3978, CVE-2018-14847 y CVE-2018-7445.

Según Eclypsium, los ciberdelincuentes han comprometido y armado miles de dispositivos MikroTik, convirtiéndolos en «plataformas de lanzamiento» para poderosas botnets.

En un comunicado entregado a The Hacker News , MikroTik dijo que «no hay nuevas vulnerabilidades en RouterOS» y destacó que se ha estado acercando a los usuarios e instándolos a actualizar sus dispositivos, ya que la compañía no puede hacerlo por sí misma.

Cómo proteger sus dispositivos MikroTik

Los clientes de MikroTik deben descargar la herramienta github gratuita de Eclypisum . Este programa escaneará cualquier dispositivo MikroTik en busca de vulnerabilidades y amenazas.

La compañía ha aconsejado a todos sus clientes con dispositivos comprometidos que:

  • Cambie las contraseñas.
  • Actualice los dispositivos con regularidad.
  • Utilice un servicio VPN seguro si es necesario el acceso remoto.
  • Inspeccione la configuración de RouterOS en busca de configuraciones desconocidas.
  • Bloquee todos los dominios y puntos finales de túnel asociados con la botnet Meris.

Claramente, estas instrucciones no se aplican exactamente a los usuarios cotidianos. Si es usted uno y posee un dispositivo MikroTik, lo mejor que puede hacer es ponerse en contacto con un profesional de TI o con su proveedor de servicios de Internet y pedir ayuda.

No olvide la seguridad del enrutador

Los hallazgos de Eclypisum muestran que nadie es completamente inmune a los ciberataques y demuestran cómo incluso los dispositivos fabricados por empresas tecnológicas de renombre pueden ser atacados con éxito por los delincuentes.

Invertir en protección antimalware confiable es imprescindible, pero al final del día todo se reduce a tener en cuenta los consejos esenciales de ciberseguridad en todo momento, estar alerta y tomar precauciones.

Y, por último, la mayoría de la gente tiende a pasar por alto la seguridad del enrutador, pero hay varias formas sencillas de proteger su red y hacer que sea casi imposible que los intrusos la vulneren.