Connect with us

Geek

Ya no cometas este error al meter un USB extraño a tu computadora

Published

on

Conectar un USB desconocido a tu computadora puede parecer algo normal, incluso inofensivo.

Tal vez lo encontraste en la calle, alguien te lo prestó o te lo regalaron en un evento. Pero detrás de ese pequeño dispositivo puede esconderse un gran problema: puede dañar tu equipo, robar tu información o espiar lo que haces sin que te des cuenta.

¿Qué pasa si conectas un USB desconocido a tu computadora?

Hoy en día, los atacantes usan USB infectados como una forma fácil de meterse en tu computadora sin tener que adivinar contraseñas o hackear redes. Solo necesitas conectar el dispositivo para que todo comience.

Pero, ¿cuáles son los riesgos de meter una USB desconocida? Aquí te contamos de algunos de ellos:

Un USB puede tener virus, y no necesitas abrir nada para infectarte

Así como tu celular puede llenarse de virus si entras a páginas extrañas, tu computadora también puede infectarse solo con conectar un USB desconocido.

Muchos de estos dispositivos están diseñados para ejecutar archivos de forma automática apenas los conectas. No necesitas hacer clic en nada: el virus entra solo.

Hay tipos de programas maliciosos (como los llamados malware o troyanos) que pueden instalarse sin avisarte y quedarse trabajando en segundo plano.

¿Qué hacen? Algunos graban lo que escribes en el teclado, otros espían lo que ves, algunos copian archivos como fotos, documentos o contraseñas, y los más graves bloquean todo tu sistema hasta que pagues dinero para recuperarlo.

Y aunque tengas un antivirus, algunos de estos ataques son tan avanzados que pueden pasar desapercibidos.

Hay USBs que incluso pueden hacerse pasar por un teclado y empezar a escribir comandos por sí solos, como si alguien estuviera controlando tu equipo a distancia.

También pueden robar tus archivos en segundos

Otro problema común con los USB desconocidos es que, sin que lo sepas, pueden copiar toda tu información personal en unos pocos segundos.

Si tienes en tu computadora fotos, tareas, contratos, correos, archivos bancarios o contraseñas guardadas, todo eso puede ser robado sin que lo notes.

Este tipo de ataque es silencioso. No ves ventanas abiertas ni aparece ninguna alerta.

Simplemente se activa una orden en el USB que empieza a copiar lo que hay en tu equipo. Y si estás conectado a internet, incluso puede enviárselo al atacante en tiempo real.

En ambientes de oficina o escuelas, esto puede causar muchos problemas. Imagina que tienes documentos importantes del trabajo o de la escuela, y todo termina en manos equivocadas solo por usar un USB que no era tuyo.

Además, hay USBs peligrosos conocidos como “asesinos de computadoras”.

Estos no roban información, pero sí destruyen físicamente tu equipo. Al conectarlos, sueltan una descarga eléctrica que quema los componentes internos. Aunque suena extremo, ya ha pasado en varios países y empresas.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Geek

Tim Cook dejara la dirección de Apple

Published

on

By

Apple anunció que su director ejecutivo, Tim Cook, dejará el cargo en septiembre de este año, en un movimiento que marca el relevo en la cúpula de una de las empresas más influyentes del mundo. Su lugar será ocupado por John Ternus, actual vicepresidente senior de Ingeniería de Hardware. 

Transición confirmada por Apple
De acuerdo con un comunicado de la compañía, Cook pasará a desempeñarse como presidente ejecutivo del consejo de administración (Executive Chairman), desde donde continuará vinculado a la estrategia de largo plazo.

Su enfoque estará en áreas como sostenibilidad y relaciones institucionales, manteniendo presencia en la toma de decisiones clave.

John Ternus, sucesor interno y figura clave

La designación de Ternus no resultó sorpresiva dentro de Apple, donde era considerado desde hace tiempo como el principal candidato a suceder a Cook.

Sin embargo, el anuncio anticipado de la transición generó sorpresa en el sector tecnológico, ya que se esperaba que el relevo ocurriera en un horizonte más amplio. 

Trayectoria de más de dos décadas en Apple
Con más de 20 años en la empresa, Ternus ha sido una pieza central en la evolución del portafolio de productos.
Ingresó en 2001 al equipo de diseño de producto y ha liderado desarrollos clave:

-Transición hacia los chips propios Apple Silicon 
-Rediseño de las computadoras MacBook Pro
-Desarrollo de las últimas generaciones del iPhone


Al interior de la compañía, es identificado como un perfil técnico con fuerte enfoque en ingeniería y desarrollo de hardware.

Continue Reading

Geek

¡Déjalo sonar! Rechazar llamadas desconocidas hará que termines en otros call centers

Published

on

By

Las llamadas desconocidas se han convertido en algo de lo más molesto para las personas, por lo que, ante ello, la mayoría recurre a rechazarlas constantemente, desconociendo que este es un error que resulta perjudicial, ocasionando que el ciclo se intensifique y que el número en cuestión termine siendo vendido a otros call centers. 

Es muy común pensar que rechazar la llamada equivale a “ganarle” al spam. Muchas personas ven un número sospechoso y lo cortan de inmediato creyendo que así lo espantan, cuando en realidad solo terminaron interactuando con la llamada.

rechazar llamadas spam.EspecialRechazar llamadas spam no “vende” automáticamente tu número de forma directa, pero sí puede convertirlo en un dato más valioso dentro de redes de telemarketing y fraude.

Lo importante es entender cómo funciona: muchos call centers, marcadores automáticos y bases de datos comercian con listas de números. Un número que demuestra actividad vale más que uno muerto o abandonado.

Muchas campañas usan sistemas automáticos que llaman miles de números al día. Registran resultados como:Número inexistente Línea apagada No responde Buzón Ocupado Rechazó llamada Contestó una persona Mostró interés Cuando rechazas manualmente, en algunos sistemas eso se interpreta como: línea real, teléfono encendido, usuario activo. No significa venta inmediata, pero sí que tu número puede subir de categoría como “contactable”.

Después, esa base de datos puede compartirse, rentarse o venderse entre despachos de cobranza, telemarketing agresivo, encuestas falsas o estafadores.

Para ellos, una lista depurada de números activos vale más dinero que una lista llena de líneas muertas.

¿Por qué les interesa tanto un número activo?Llamar cuesta tiempo y recursos. Si tienen 100 mil números y solo 20 mil responden o reaccionan, esas líneas son oro para ellos. Por eso recopilan señales:

Rechazas rápido 

Cuelgas al instante 

Contestas y guardas silencio

Llamas de regreso 

Interactúas con menú automático 

Cada acción puede indicar que detrás hay una persona real.

Qué debes hacer en vez de rechazar constantemente

Lo más útil suele ser:

No contestar números sospechosos.Dejar sonar si no esperas llamada. 

Bloquear el número después.

Reportarlo como spam desde tu teléfono. 

Activar filtros automáticos en Android o iOS. No devolver llamadas desconocidas.

Continue Reading

Geek

La IA generativa impulsa la violencia

Published

on

By

La inteligencia artificial se ha convertido en una herramienta para ejercer violencia, particularmente contra las mujeres, y para resolver esta problemática es necesario una mayor educación y programar con equidad desde el diseño.

El estudio El espejismo de la inteligencia artificial, un reflejo incómodo con alto impacto en los jóvenes, elaborado por LLYC, identificó que los deepfakes son una de las aplicaciones más alarmantes de esta tecnología.

Las deepfakes son imágenes, audios o videos generados a través de inteligencia artificial que pueden usarse desde en efectos especiales para cine hasta para contenido falso.

Blanca Juana Gómez, directora de LLYC México, consideró que el fácil acceso a este tipo de herramientas permite la producción tanto masiva como anónima de contenido que puede dañar a las personas.

Muestra de ello es que, según el informe Perpetuando la misoginia con IA generativa de la Universidad de Zúrich, 98% de los videos deepfake son de carácter pornográfico y de éstos el 99% impacta a las mujeres.

«El famoso empoderamiento de la mujer no tiene que ser el debilitamiento de los hombres, eso sólo genera más violencia.” Blanca Juana Gómez Directora de LLYC México

Destaca el caso de un estudiante universitario en México que modificó 166 mil fotos de sus compañeras para convertirlas en material pornográfico y las vendió a través de Telegram.

Por lo anterior, en el estudio realizado por LLYC se encontró que 84% de las mujeres encuestadas teme que su imagen sea utilizada para crear deepfakes sexuales, un porcentaje mayor que la registrada por los hombres.

“Es real que la violencia está muy fuerte, que hay mucha y sofisticada”

Hombres más solos

A esto se añade que, de acuerdo con el reporte, los modelos de inteligencia artificial pueden incrementar la brecha de género y reforzar los estereotipos. Por ejemplo, los cinco modelos analizados asumen que los hombres son resilientes, invulnerables, capaces de liderar y muchas veces las respuestas son complacientes para validar sus puntos de vista.

Este fenómeno se complementa con otras tendencias como las tradwife, es decir, mujeres que se enfocan exclusivamente en el cuidado del hogar que refuerzan los roles de género.

“Esto lleva a los hombres a esquemas patriarcales que no les permiten fallar, ser vulnerables o ser emocionales. Pero, los hombres también quieren sentir, expresarse, paternar y el sistema no los deja, eso es una supresión emocional que genera violencia”, añadió la directora.

Esto último ha generado un crecimiento de movimientos como los incels, cuyos miembros han estado involucrados en varios episodios violentos alrededor del mundo. Gómez cree que debe seguir impulsándose una revolución feminista que busque la igualdad, impulsar una educación crítica con respecto al uso de los modelos de IA y, desde el lado tecnológico, programar con equidad desde el diseño y realizar auditorías.

Continue Reading

Tendencia

Copyright © 2021 La Hora