Categorías
Computación

¿Olvidaste la clave para entrar en tu ordenador con Windows? Siguiendo estos pasos puedes recuperar el acceso a tu PC

Puede que en algún momento hayas tenido un lapsus y no hayas recordado la clave para acceder a tu PC pero ¿y cuando ese momento se alarga y te das cuenta que has olvidado la contraseña? En principio te has quedado sin posibilidad (al menos fácil) de acceder a tu PC, algo que se puede revertir siguiendo estos pasos.

La prueba está realizada en un equipo con Windows 7 y permite que el usuario pueda acceder al mismo para cambiar la clave existente y volver a establecer una nueva. Una serie de pasos no muy complicados pero que eso sí, hay que seguir al pie de la letra. Vamos allá.

El primer paso es acceder a la opción “Reparación de inicio” y para eso tenemos que tirar un poco de fuerza bruta. Tenemos que apagar el ordenador con el botón o quitando la corriente mientras arranca. El objetivo es lograr que durante el encendido aparezca el mensaje “Iniciar reparación de inicio”.

Captura 2019 05 10 A Las 7 35 02

Empieza un proceso que dura más o menos en función de nuestro equipo. Así, una vez al iniciar la opción, aparece una nueva pantalla que muestra el proceso de reparación. Si durante el mismo aparece un mensaje de “Restaurar el sistema” pulsamos en cancelar y continuamos con el proceso.

Sin Contrasena 1

Una vez concluya, aparece una ventana con dos opciones que son “Enviar información de este problema” o “No enviar”. Nos quedamos con la segunda marcada y pulsamos en “Ver detalles del problema”.

Sin Contrasena

Aparecerá un documento de texto en el que debemos bajar hasta el final, en la declaración de privacidad (la última línea) y pulsar en “Abrir” dentro del menú en la barra superior en la opción “Archivo”. El objetivo es acceder al “Explorador de archivos” en nuestro PC.

Sin Contrasena
Sin Contrasena

Una vez dentro del “Explorador de Archivos” debemos buscar la ruta que nos lleve a la carpeta “System32”. Para ello entramos en el disco duro que alberga los archivos de sistema (siempre es local y suele tener las letras C o D) y en el mismo marcar en la zona inferior “Mostrar todos los archivos”. Buscamos la carpeta “Windows” y dentro de ella, “System32”.

Sin Contrasena
Sin Contrasena

Ahora llega la parte del proceso en la que más atención debemos prestar. Primero buscamos el archivo “Utilman” y le cambiamos el nombre pulsando el botón derecho del ratón o trackpad. Yo he usado “Utilman copia”.

Sin Contrasena
Sin Contrasena

Ahora buscamos el archivo “CMD”, uno de vital importancia, pues nos permite acceder a la “Consola de comandos”. Con “CMD” marcado ahora pulsamos en el botón derecho del ratón y usamos la opción copiar, pegando después el archivo en cualquier lugar de la carpeta con el otro nombre. Yo he usado “CMD Copia”.

Sin Contrasena
Sin Contrasena

Volvemos al archivo “CMD” original y repetimos el primer paso, y lo renombramos pulsando el botón derecho del ratón. Empleamos ahora el nombre “Utilman”, el que antes habíamos quitado.

Sin Contrasena

Nuestra labor en el “Explorador de Archivos” ha terminado. Salimos de las ventanas que tenemos abiertas y reiniciamos el sistema para que arranque normalmente.

Cambiando la clave

Volvemos a la ventana de inicio, la que muestra la pantalla en la que nos pide la clave bajo el nombre usuario. Cómo no la conocemos aún, lo que hacemos es que bajamos a la zona inferior izquierda y pulsamos el botón de “Accesibilidad”.

Sin Contrasena

Se abre la “Consola de Comandos” en “Windows/System32” y en ella debemos escribir “net user” (sin las comillas y respetando los espacios. El sistema nos informa de cuáles son los usuarios que hay establecidos y el tipo (si son administradores del sistema).

Sin Contrasena
Sin Contrasena

Seguimos en “Windows/System32” y de nuevo debemos tirar de comandos. Volvemos a escribir “net user” (sin las comillas y respetando los espacios). Tras el mismo, un espacio y nuestro nombre de usuario (el que aparece en la pantalla de inicio) y debemos escribirlo tal cual aparece en la consola de comandos (con mayúsculas, minúsculas, acentos…). Después del nombre de usuario, otro espacio y tecleamos la clave que queremos usar y pulsamos “Intro”. En mi caso he usado para la prueba “1234”.

Sin Contrasena

La consola de comandos arrojará el mensaje “Se ha completado el comando correctamente”. Cerramos entonces la ventana y en la casilla para introducir la clave de acceso marcamos la que hemos establecido, en mi caso, 1234. Veremos cómo de nuevo tenemos acceso a nuestro equipo sin mayor problema.

Con el proceso casi terminado sólo nos queda un último paso. Dentro del “Explorador de Archivos” debemos buscar la ruta que nos lleve a la carpeta “System32”. Para ello entramos en el disco duro que alberga los archivos de sistema (siempre es local y suele tener las letras C o D) y en el mismo marcar en la zona inferior “Mostrar todos los archivos”. Buscamos la carpeta “Windows” y dentro de ella, “System32”. Debemos buscar el archivo que antes renombramos como “CMD Copia” y le cambiamos el nombre a “CMD”, de forma que podamos seguir usando la “Consola de Comandos” y el comando “CMD” normalmente.

Sin Contrasena

Siguiendo estos pasos, recuperamos el acceso a nuestro equipo estableciendo la clave que queremos usar.

Fuente: https://www.xatakawindows.com/windows/olvidaste-clave-para-entrar-windows-7-siguiendo-estos-pasos-puedes-recuperar-acceso-a-tu-pc

Categorías
Computación Tecnología

Hard Disk Sentinel para Windows gratis

Download Gratis Hard Disk Sentinel Pro 5.30 Build 9417 ...

Vuelve completamente gratis este conocido programa. Solo deberás de descargar el programa desde el enlace de la publicación.

Programa para verificar el estado de nuestros discos duros / SSD / sshd (híbridos) con total seguridad. Perfecto sobre todo para quienes posean servidores, pero útil para cualquier persona.

Licencia de por vida para un solo ordenador, se trata de la version standard del programa.

Hard Disk Sentinel es un software de monitoreo de disco duro con el mayor soporte posible de unidades HDD / SSD / SSHD (híbridas). Su objetivo es encontrar, probar, diagnosticar y reparar problemas de la unidad de disco duro, informar y mostrar el estado de SSD y HDD, degradaciones de rendimiento y fallas. Hard Disk Sentinel proporciona una descripción textual completa, consejos y muestra / informa la información más completa sobre los discos duros y los discos de estado sólido dentro de la computadora o en gabinetes externos (USB / e-SATA). Muchas alertas y opciones de informes diferentes están disponibles para garantizar la máxima seguridad de sus datos valiosos.

Descargar desde el sitio informado en la fuente (ejecuta un descargador para luego descargar el archivo):
https://downloads.sharewareonsale.com/files/hub/sharewareonsale.com/SharewareOnSale_Giveaway_Hard_Disk_Sentinel_hub.exe

Descarga desde mi MediaFire (Zip para descomprimir y ejecutar):

https://www.mediafire.com/file/nk8rc5fxes1eh3h/Hard_Disk_Sentinel.zip/file

Chequeo Virustotal:

https://www.virustotal.com/#/file/e6f3937c37fee51573c90339bd14c15865ad4b03e517204a6d20ebdda9c2db0b/detection

Fuente: https://michollo.com/hard-disk-sentinel-para-windows-gratis/

Categorías
Computación Telefonía

¿Nos espía Chrome? Quizá ha llegado el momento de cambiar de navegador

De entre los muchos tipos de programas que instalamos y usamos a diarios en nuestros PCs de sobremesa o dispositivos móviles, en los tiempos que corren los populares navegadores de Internet se han convertido para muchos en elementos usados casi de manera constante, hablamos de propuestas como Google Chrome o Mozilla Firefox, entre otras.

Sin embargo al mismo tiempo, en parte debido a su amplio uso generalizado, y a que cada vez son programas más complejos, unido a que son la vía que nos da acceso a Internet, estos navegadores son foco de ataques de todo tipo además de ser vigilados al milímetro, tanto por empresas como por los propios usuarios. Y es que cada vez usamos una mayor cantidad de información personal y sensible en Internet, y por tanto a través de estos programas en concreto, por lo que debemos tener plena confianza en los mismos.

En estas líneas nos vamos a centrar en la que es claramente la solución más extendida y usada del mundo, que no es otra que Chrome de Google, sobrepasando claramente el 50% de penetración de mercado a nivel global. Y es que claro, como quizá la mayoría de vosotros ya sabréis, su desarrollador, Google, no solo se dedica a la mejora de este software en concreto, sino que tiene en su haber una enorme cantidad de aplicaciones y plataformas, muchas de las cuales igualmente usamos de manera asidua.

De hecho muchos de los datos que tratamos en los diferentes servicios de Google y que usamos a diario, por no decir la gran mayoría, son usados, intercambiados y compartidos de manera interna y en segundo plano, entre los mismos, incluyendo muchos de los que introducimos y que recopila el propio navegador Chrome en nuestras sesiones de navegación. Y es que de entrada Chrome se dedica a recoger una enorme cantidad de información personal de sus usuarios a medida que estos visitan todo tipo de sitios web, muchos de ellos con fines publicitarios.

Cuidar la privacidad en Internet

Chrome cada vez funciona más como un software espía

Es por ello que muchos empiezan a considerar que a estas alturas el programa para movernos por la Red del gigante de las búsquedas, con el paso de los años cada vez se parece más a un software de vigilancia. Pero claro, hay que tener en cuenta que, como decimos, en estos momentos en torno al 60% de los usuarios utilizan un producto para navegar que pertenece a la que se podría considerar como la empresa de publicidad más grande del mundo, y eso tiene sus riesgos. A ello hay que sumarle que esta firma enorme, Google, pone a nuestra disposición, a veces un tanto ocultas, eso sí, una serie de políticas de privacidad que casi nadie lee, y luego nos quejamos.

La privacidad es uno de los temas más delicados y escabrosos de la actual época de Internet, por lo que el uso de este programa al que nos estamos refiriendo, probablemente no sea la opción más conveniente para mantener la misma, quizá haya llegado el momento de valorar otras alternativas.

Por ejemplo y para que nos hagamos una idea, usando el navegador Chrome de manera habitual en sesiones largas como la mayoría llevamos a cabo en pleno 2019, el propio programa del buscador puede recoger hasta más de 10.000 solicitudes de cookies pertenecientes a rastreadores que el mismo software hace llegar a nuestro equipo. Por el contrario, uno de los grandes competidores de Chrome, Firefox de Mozilla, bloquea la gran mayoría de estos elementos de manera automática. Como sabréis, estos pequeños archivos son los «ganchos» que las empresas que recopilan datos de los usuarios, incluida Google, utilizan para seguir los sitios web que visitamos para que poder crear perfiles de nuestros intereses, gustos, preferencias, necesidades, ubicaciones, comportamientos, etc.

Firefox y tor

De este modo, en estos momentos Chrome admite rastreadores incluso de sitios web un tanto delicados y donde la privacidad de la información que tratamos en estos, es lo más importante, lo que es un grave problema. Además el software hace todo lo posible, por sí solo, para poder tener nuestro perfil activo en todo momento, por ejemplo, ahora autentica nuestro perfil de usuario en Chrome automáticamente en el momento en el que accedemos a Gmail, todo con el fin de poder acceder a nuestra actividad web y dirigir anuncios. Al mismo tiempo si disponemos de un móvil Android, Chrome envía a Google nuestra ubicación cada vez que realizamos una búsqueda de forma predeterminada, incluso desactivando la opción de compartir lugares, ya que envía las coordenadas.

Quizá haya llegado el momento de cambiar de navegador de Internet

Es por ello que en estos momentos muchos usuarios están tomando la determinación de probar con otras propuestas donde la privacidad sea tomada más en serio, como es el caso de Firefox, otro de los líderes del sector pero aún muy lejos de Chrome en cuanto a penetración. Cierto es que esta solución no es perfecta, de hecho sigue buscando en Google de forma predeterminada y permite algún que otro tipo de seguimiento, pero eso sí, no comparte los datos de navegación con Mozilla, firma a la que no le interesa la recopilación de datos de sus usuarios.

También hay que tener en cuenta que en un momento en el que el comercio electrónico se está convirtiendo en uno de los grandes pilares empresariales, y cada vez más, las mencionadas cookies son un elemento clave para las firmas involucradas, algo de lo que Chrome ya se encarga de recoger y compartir. A esto hay que sumarle nuestro historial web, ubicación, etc.; y lo cierto es que por muchas medidas que Google tome en cuanto a nuevos controles de privacidad, esto seguirá siendo así, ya que es uno de los grandes negocios de la empresa, nos guste o no.

Por su parte, los jefes de producto de Firefox aseguran que todo lo relacionado con la privacidad no es una opción, sino una obligación, de ahí las constantes nuevas funciones que lanzan para salvaguardar los datos de sus usuarios, empezando por el rastreo y vigilancia de las webs que visitamos bloqueando gran cantidad de cookies por defecto. Cierto es que las cookies nos pueden ser de gran ayuda en determinadas ocasiones al movernos por Internet, pero estamos llegando a un momento en el que el mal uso de las mismas, como lo que sucede en Chrome, lo está llevando a parecer más un software de vigilancia integrado en un navegador.

Y es que a pesar de que en torno al 92% de los sitios web que visitamos contienen cookies, ahí es donde debería entrar el software de navegación, para filtrar las útiles de las que invaden nuestra privacidad, como intentan lograr los ingenieros de Mozilla en Firefox, no lo contrario, convertirlo en un negocio enorme, como hace Chrome de Google. A partir de aquí, cada uno es libre de usar los programas que consideren más adecuados en sus equipos y dispositivos, y parece que la mayoría prefiere Chrome, aunque quizá esté llegando el momento de replantearse la situación.

Fuente: https://www.adslzone.net/2019/06/23/espia-chrome-cambiar-navegador/

Categorías
Computación Tecnología

Windows Defender se convierte en uno de los mejores antivirus del mundo

tecla de ordenador con calavera

Saber cuál es el mejor antivirus Windows 10 en 2019 no es tarea sencilla. Existen muchos factores que influyen y se deben realizar muchas pruebas sobre los principales candidatos para comprobar su eficiencia. Por esa razón, solemos confiar en los resultados obtenidos por AV-Test para conocer cuál es el mejor antivirus Windows 10 en 2019 con máxima protección malware. Curiosamente, la última edición de estas pruebas nos descubre que Windows Defender se ha convertido en uno de los mejores antivirus del mundo.

Las últimas pruebas realizadas por AV-Test han sido publicadas en julio 2019, pero realizadas entre mayo y junio de este mismo año. En total, se han analizado 20 suites de seguridad o soluciones antivirus que están disponibles para Windows 10. Tenemos tanto alternativas gratis como de pago de los antivirus más conocidos, incluyendo Windows Defender, el antivirus de Microsoft que se incluye de forma gratuita en Windows.

Para estas pruebas han utilizado casi 3.000 muestras de malware, ya sea del descubierto en las últimas 4 semanas como del tipo 0-day. Los análisis se han realizado con la metodología habitual, es decir, tres apartados con un máximo de 6 puntos a obtener en cada uno de ellos. El primero es protección frente al malware, el segundo es rendimiento y el tercero es usabilidad, que mide cosas como los falsos positivos.

AV-Test otorga la máxima calificación Top Product a los mejores productos. En este ocasión, nueve antivirus, de los 20 analizados, han conseguido esta calificación. Sin embargo, no todos tienen la máxima puntuación en todas las categorías y sólo 4 soluciones de seguridad tienen el honor de ser las mejores del mundo en su terreno.

Mejores antivirus Windows 10 julio 2019: Windows Defender máxima puntuación

Los 9 antivirus que consiguen la calificación Top Product son:

  • Avast Free AntiVirus 19.5
  • AVG Internet Security 19.5
  • Bitdefender Internet Security 23.0
  • F-Secure SAFE 17
  • Kaspersky Internet Security 19.0
  • Microsoft Windows Defender 4.18
  • Norton Norton Security 22.17
  • Trend Micro Internet Security 15.0
  • VIPRE Security VIPRE AdvancedSecurity 11.0
antivirus

Pero como ya hemos comentado, sólo 4 de ellos consiguen un 6 en las tres pruebas de protección, rendimiento y usabilidad. En este caso, los 4 mejores antivirus del mundo según las últimas pruebas de AV-Test son:

  • F-Secure SAFE 17
  • Kaspersky Internet Security 19.0
  • Microsoft Windows Defender 4.18
  • Norton Norton Security 22.17

Las soluciones que acompañan al antivirus de Microsoft suelen estar casi siempre entre las más destacadas, pero el caso de Windows Defender merece un análisis especial. Hace unos años siempre estaba entre las peores alternativas y, como mucho, aprobaba raspado las pruebas. De un tiempo a esta parte, se ha colocado como una de las mejores soluciones de seguridad del mundo y, lo mejor de todo es que viene instalada de forma gratuita con Windows.

¿Utilizáis Windows Defender u optáis por otra alternativa?

Fuente: https://www.adslzone.net/2019/07/30/mejores-antivirus-windows-10-julio-2019-defender-microsoft/

Categorías
Computación

El legendario lenguaje de programación COBOL acaba de cumplir 60 años, y es probable que cumpla otros 60 más

Mary Hawes estaba harta de programar en ensamblador para los ordenadores mastodónicos de su empresa, Burroughs Corporation, así que logró organizar una reunión con académicos, fabricantes y usuarios de ordenadores y propuso una idea genial: “¿Qué tal si creamos un lenguaje de programación más fácil de entender y usar que el ensamblador o el código máquina?”

La respuesta de aquel comité fue un rotundo sí, y fue entonces cuando Grace Hopper, que ya había trabajado un un protolenguaje llamado FLOW-MATIC, acabó formando parte fundamental de la creación de COBOL, el lenguaje de programación procedural que se ha convertido en una leyenda. Aquello pasó en 1959, y aunque parezca increíble COBOL sigue en uso… y lo que le queda.

No más ceros y unos, por favor

En marzo de 1959 Hawes trabajaba como programadora en Burroughs Corporation. Por aquel entonces ya empezaba a haber intentos claros de crear lenguajes de programación más accesibles que el horripilante código máquina o los lenguajes en ensamblador que existían para las distintas platformas de la época.

Los programadores Donald Cropper, K.C. Krishnan, Grace Hopper y Norman Rothberg con la consola del Univac I. Fuente: IEEE History Center

A Hawes se le ocurrió que sería interesante crear un nuevo lenguaje de programación universal. Uno que además estuviera orientado a entornos empresariales y que pudiera funcionar en distintos ordenadores para ejecutar tareas como cálculos, control de inventario o un registro de los débitos y los créditos.

Esta programadora logró que la propuesta fuera discutida por un comité de expertos de la época. Entre ellos estaban los del Departamento de Defensa de los Estados Unidos y junto a académicos, fabricantes y usuarios avanzados se creó el llamado Short Range Committee of the Conference on Data Systems (CODASYL). Aquel comité recibió fondos del gobierno y se puso a trabajar en la especificación de un nuevo lenguaje.

Los responsables del proyecto tuvieron como base un par de lenguajes comerciales. Uno desarrollado por entonces, FLOW-MATIC -creado por Grace Murray Hopper, que abogaba por programas de ordenador que fueran fácilmente inteligibles- y otro que sólo estaba definido, el Commercial Translator de IBM. Del lenguaje de Hopper también se heredaron los nombres largos de variables y la separación de las instrucciones y las descripciones de datos.

Así nació COBOL (COmmon Business-Oriented Language), un lenguaje de programación procedural e imperativo cuyos comandos se diseñaron para que se parecieran al inglés convencional. Aquel nombre, sugerido por Bob Bemer fue el definitivo, pero se barajaron otros como BUSY (Business System), INFOSYL (Information System Language) y COCOSYL (Common Computer Systems Language).

Aquel lenguaje lo tuvo difícil al principio a pesar del apoyo del DoD, de IBM o de UNIVAC. Otroas empresas como Honeywell trabajaban por aquel entonces en FACT, el que consideraban como el lenguaje de programación empresarial del futuro, y que realmente tenía ideas muy innovadoras. El problema es que FACT no estaba soportado por el hardware de la época, así que acabó siendo COBOL el que se impuso, en septiembre sus creadores ya tenían preparada la sintaxis básica.

Una evolución vertiginosa

Pocos meses después comenzaron a aparecer los primeros programas en COBOL que demostraron efectivamente esa interoperabilidad que permitía ejecutarlos en ordenadores de distintos fabricantes. Los fabricantes fueron sumándose a CODASYL y crearon diversos compiladores y el lenguaje fue creciendo en popularidad de forma notable.

Tarjetas perforadas de un programa en COBOL. Fuente: El Tamiz

En 1970 ya era el lenguaje de programación más utilizado en todo el mundo, y en 1972 fue adoptado por la organización de estandarización ISO, pero aquel lenguaje estándar fue creciendo a su propio ritmo con diversas versiones que iban añadiendo distintas versiones que se nombraban con el año de publicación de las mismas.

Entre las más conocidas están COBOL-74, COBOL-85 y el importante COBOL-2002 que es especialmente significativo por convertirse en un lenguaje orientado a objetos que tomó diversas características de C++ y Smalltalk. El proyecto para transformarlo en un lenguaje de programación de este tipo se inició en 1997, cuando la consultora Gartner estimaba que había 200.000 millones de líneas de código COBOL en programas que corrían en todo el mundo: el 80% de los programas empresariales, afirmaba ese estudio, era COBOL.

COBOL sigue muy vivo

La mayoría de lenguajes de programación van y vienen, pero COBOL ha logrado convertirse en toda una leyenda que a sus 60 años recién cumplidos está sorprendentemente vivo y extendido.

Sentencias de la Procedure Division, la sección del programa en la que se define lo que es el programa en sí en COBOL. Fuente: El Tamiz.

Eso se puede comprobar por ejemplo en las ofertas de empleo que siguen surgiendo y que demandan profesionales de este ámbito -alrededor de 190 en LinkedIn solo en España, por ejemplo-, y en Estados Unidos ya se dejó claro que al menos en 2016 el Departamento de Seguridad Nacional o la Administración de la Seguridad Social seguían usando COBOL en algunos de sus sistemas.

Organizaciones como la llamada -con mucha guasa- COBOL Cowboys siguen tratando de mostrar al mundo la relevancia actual de COBOL y ofreciendo su experiencia y sus servicios de consultoría.

Afirman que el 85% de todas las transacciones de negocios siguen usando este lenguaje, y parece que ese dato puede no estar muy desencaminado según Micro Focus, la empresa tras la cual se centraliza actualmente todo su desarrollo. Según palabras de su director de marketing “sabemos que el número de empresas que utilizan sistemas COBOL hoy en día es de decenas de miles“.

De hecho millones de personas dependen parcialmente de estos sistemas porque si hay un sector en el que COBOL esté especialmente integrado es en el de las instituciones financieras y de seguros. También en las administraciones públicas, y como aseguran en ZDNet ya hay esfuerzos para trasladar aplicaciones COBOL a la nube, lo que parece que hará que este lenguaje viva, como poco, otros 60 años más. Felicidades.

Fuente: https://www.xataka.com/historia-tecnologica/legendario-lenguaje-programacion-cobol-acaba-cumplir-60-anos-probable-que-cumpla-otros-60

Categorías
Computación Internet Tecnología

Exclusivo: se firmó en Argentina la primera operación inmobiliaria en blockchain

Exclusivo: se firmó en Argentina la primera operación inmobiliaria en blockchain

Como base de datos abierta y distribuida, esa tecnología permite registrar transacciones de manera eficiente, verificable y permanente


Blockchain fue conceptualizado por una persona o grupo anónimo, aún no se sabe, conocido como Satoshi Nakamoto, en 2008, e implementado en 2009 como componente central de Bitcoin.

Sin embargo, se trata de una “tecnología fundamental, con el potencial de crear nuevas bases para los sistemas económicos y sociales globales”, según la definición de Harvard Business Review.

¿Por qué? Ofrece la posibilidad de registrar cualquier tipo de archivo digital, heredando la seguridad de la plataforma base, y permite transferir valor en la forma de acciones y títulos de propiedad. Lo hace al estar formada por cadenas de bloques, diseñados para evitar su modificación una vez que un dato fue publicado, mediante un sellado de tiempo confiable y un enlace a un bloque anterior.

De esta manera, Blockchain representa un libro contable en el que cada hoja está encadenada con la anterior, y una red descentralizada, con miles de copias alrededor del planeta.

Su potencial parece ser el infinito y más allá:

-del almacenamiento distribuido de archivos en la nube a la gestión de identidades digitales

-del registro y verificación de datos a la ejecución automática de contratos

-del seguimiento de cadenas de abastecimiento a los servicios notariales

-de los sistemas de seguridad automatizados a la economía colaborativa

-de la democracia líquida a un mercado eléctrico sin intermediarios

-de los micropagos a la descentralización de la Internet de las Cosas

Pero tal vez tan importante como ese conjunto de condiciones objetivas para la revolución Blockchain, que parece avecinarse, es que la Argentina podría contribuir a protagonizarla.

A nivel local, de hecho, reside la quinta comunidad Bitcoin a escala global. Un ejemplo elocuente es que este miércoles 28 de noviembre se firmó, usando Blockchain, el primer boleto de compraventa de un inmueble del que se tenga registro en América latina.

En concreto, se trata de un terreno de 600 metros cuadrados, en el emprendimiento Ayres de Larca, ubicado en Villa Larca, provincia de San Luis, a 20 minutos de Merlo. Comercializado por la empresa Terraloteos.com, el lote se vendió en 480.000 pesos, financiado en 60 cuotas ajustables.

Guillermo Navarro, del estudio Bildenlex Abogados, que llevó adelante la operación, explica: “En conjunto con nuestro Laboratorio de Innovación Jurídica y con la tecnología de Signatura, desarrollamos un proceso para facilitar la suscripción de los boletos de compraventa de las unidades que comercializan. De esta manera, podemos firmar más rápidamente, mediante un boleto digital certificado bajo Blockchain, al que las partes tienen acceso en todo momento. Verificamos la identidad y sumamos procesos de confirmación”.

Al respecto, aclara: “Además, al ser digital, el boleto de compraventa nos da una serie de integraciones, como hipervínculos a mapas, información, videos, fotos y diagramas legales y normativos”.

“Para nosotros, es la primera experiencia con un boleto. Si bien hay otras iniciativas gubernamentales, en línea con el Decreto Reglamentario 962/2018, que permite inscribir los boletos de compraventa directamente en el registro de la propiedad, no pudimos encontrar en forma específica otros usos previos en empresas”, continúa.

“Los principales desafíos son la necesidad de determinar qué documentos digitales se firmaron, cuándo y quiénes lo hicieron. Blockchain, como tecnología que otorga confianza sin la necesidad de recurrir a un tercero, nos permite identificar a las partes que intervienen en la operación y al documento firmado, además de dotarlo de fecha cierta al subirlo a la blockchain de Bitcoin”, explica Gonzalo Blousson, cofundador de Signatura, la proveedora de tecnología de firma y certificación digital bajo Blockchain creada en Buenos Aires en 2016. Por cierto, la firma ya levantó 450.000 dólares de fondos como NXTP Labs, Cygnus, BIND, Primary Ventures y ArFintech.

Aquí Navarro subraya la importancia de entender la diferencia entre una firma digital, como la descripta, de una simple firma electrónica, como el token usado en el sistema de justicia de la provincia de Buenos Aires.

“La firma digital es un procedimiento matemático, que se añade al documento en cuestión, dándole características propias. Quien lo firmó tiene control de ese documento, al conocer las claves. Además, terceras partes pueden verificarlo para comprobar que quien firmó es quien dice ser y que nada fue alterado. En el caso de la firma electrónica, por el contrario, corresponde a quien la usa darle la validez necesaria”, señala.

De acuerdo con el representante de Bildenlex, el empleo de tecnología Blockchain significa una ventaja comparativa. “La usamos en poderes, autorizaciones, acuerdos de uso de marcas, registros de propiedad intelectual, para asegurar prueba, en infracciones de propiedad intelectual, pagos de acuerdos y pactos de desvinculación de relaciones jurídicas. Nuestras contrapartes también advierten las ventajas, ya que firmar acuerdos sin herramientas tecnológicas genera costos muy altos y pérdidas de tiempo. En este caso, nos pareció una buena forma de facilitarles el proceso y hacer la experiencia de compra satisfactoria”, señala el abogado.

Desde Signatura, su fundador aclara que, “de ser necesario, estos documentos pueden presentarse en sede judicial, usando los soportes digitales que Signatura prepara en tal sentido, con la indicación de todo el proceso tecnológico detrás de la operación”.

En tanto, también considera que este tipo de desarrollos apuntan a un importante mercado potencial.

“Casi todos los departamentos de legales internos de las empresas están buscando formas de simplificar sus procesos de celebración, conservación y custodia de documentos digitales, y tenemos un know-how especial de este mercado, no explotado por otras compañías que brindan soluciones desde países anglosajones”, concluye Blousson.

Fuente: https://www.iproup.com/blockchain/1194-firma-digital-contrato-inteligente-app-Exclusivo-se-firmo-en-Argentina-la-primera-operacion-inmobiliaria-en-blockchain

Categorías
Internet Tecnología

El nuevo notario de los negocios se llama ‘blockchain’

Los directivos estudian la forma de adoptar la nueva tecnología para agilizar las relaciones de las empresas

El nuevo notario de los negocios se llama ‘blockchain’
Getty Images

La formación en blockchain ha irrumpido en las escuelas de negocios. “Creo que la implantación de esta tecnología en los negocios no tiene vuelta de hoja y será tan rompedora como lo fue Internet en su día. Llegará a afectar a la banca, la Bolsa y las empresas por su rapidez de transmisión, pues permite la desaparición de los intermediarios que aseguran las transacciones documentales. Hemos incorporado la formación en blockchain como parte importante de la digitalización de las empresas en nuestros programas, y quienes los cursan son sensibles a su adopción en sus organizaciones”, asegura Jorge Soley, profesor de Dirección Financiera del IESE.

Tras dos años de explicar esta tecnología, la Escuela de Organización Industrial (EOI) ha visto resultados: “Los directivos quedan impactados cuando escuchan que el blockchain supera al mero sustento del bitcoin y cambia los modelos de negocio. ¿Qué puedo hacer con ella, cómo puede influir en la digitalización de mi empresa?, me preguntan. Exalumnos me han mostrado los proyectos de blockchain implantados en sus empresas tras el máster. Sé de grandes firmas de logística, farmacia, tecnología o construcción que están a punto de anunciar los suyos”, dice Joaquín López Lérida, director del Programa Superior en Blockchain de EOI. En los últimos años las escuelas de negocios han incorporado en su currícu­lo para directivos formación en big data (grandes volúmenes de datos), business analytics (aprovechar los datos en la toma de decisiones), en inteligencia artificial (programas que aprenden por sí mismos) y en Internet de las cosas (intercambio de información entre máquinas para regular el tráfico o pedir un suministro, por ejemplo). Ahora llega el turno del blockchain, la tecnología nacida para soportar bitcoin y que puede ser el notario de las transacciones.

Entender el impacto

“Los directivos deben entender el impacto de cada tecnología en su organización, por eso las incorporamos de forma transversal en los másteres y hacemos programas específicos con ellas. Blockchain es de las más disruptivas. Si el valor de Internet es el intercambio instantáneo de información, el de blockchain es su capacidad de asociar valor (títulos, archivos, contratos, patentes…) a esa información porque da veracidad a cualquier operación realizada directamente entre dos personas o empresas. Una cadena de bloques (blockchain) registra cada uno de los pasos de una relación en multitud de ordenadores, sin posibilidad de eliminar o mo­dificar lo anotado. No cabe alterar el pasado”, según Luis Garvía, profesor de finanzas en Icade Business School.

Esta trazabilidad de las operaciones permite eliminar los intermediarios, como cámaras de compensación o notarios, que autentifican las transacciones, es el mayor valor de blockchain. Con ella, las empresas de servicios y de suministro realizarán los contratos con clientes de forma directa y automática; confirmar la recepción de un pedido será suficiente para iniciar el proceso de facturación y pago al proveedor, la votación inmediata universal desde casa será realidad.

“En los másteres explicamos que blockchain afectará a todos los sectores y facilitará nuevos modelos de negocio descentralizados. En los programas especializados enseñamos a definir la estrategia de adopción de esta tecnología en los procesos y servicios de una organización, y a diseñar nuevos modelos de negocio disruptivos. Las grandes empresas del sector financiero, de alimentación o del automóvil suelen ser las más interesadas en los programas”, detalla Enrique Benayas, director del Instituto de la Economía Digital (ICEMD) de ESIC.

IE Business School ha sumado la práctica de laboratorio. Sus alumnos utilizan blockchain para solucionar problemas reales de empresas. Además, el programa piloto IEToken da 10.000 tokens a cada estudiante del International MBA para que invierta en criptomonedas y trabaje la creación de valor de forma colaborativa. “Una cadena de blockchain requiere el consenso de quienes participen en ella y el token es el valor o el compromiso digital dado por quienes la usan, puede ser la criptomoneda creada por una empresa, una propiedad o un activo financiero. Nuestros estudiantes dan su valor a los tokens recibidos para aprender a utilizar una criptomoneda y a realizar transacciones con ella sin realizar un desembolso económico”, explica Álvaro Arenas, director de Sistemas y Tecnologías de la Información de IE.

Aplicaciones reales

Las grandes empresas empiezan a lanzar soluciones basadas en blockchain. IBM ayuda a Walmart a mejorar la seguridad alimentaria de su cadena de suministro china y a Maersk a ganar eficiencia en su gestión comercial. En España, BBVA ha realizado operaciones pioneras de pagos entre Europa y América Latina, y Banco Santander prepara una aplicación de pago móvil internacional en el día y entre particulares. Ambos forman parte de Alastria, la primera red corporativa mundial de desarrollo de aplicaciones con blockchain, formada por un centenar de grandes empresas españolas y que está alojada en Icade.

“Las grandes corporaciones realizan las principales experiencias. Nuestros alumnos se interesan por la gestión de los pagos, los contratos y la trazabilidad de la cadena de suministro de forma rápida y descentralizada, pero queda mucho recorrido para ver estos desarrollos en el mundo de los negocios”, asegura Oswaldo Lorenzo, director del Programa de Transformación Digital de Deusto Business School.

El blockchain es la habilidad digital más desconocida de las 37 evaluadas en el estudio realizado por EADA Business School con 550 directivos españoles en 2017. “Se confunde el bitcoin con la tecnología blockchain, y si las corporaciones se han adelantado en usarla antes de que aparezcan start-ups, es porque recuerdan las desintermediaciones realizadas gracias a Internet”, explica Ramón Costa, profesor asociado de EADA.

Más allá del bitcoin

El blockchain nació en 2009 como tecnología de soporte del bitcoin, la primera moneda creada con un valor circunscrito a ­Internet. La misma tecnología soporta hoy 1.563 criptomonedas en el mundo. Y la mayoría se han revalorizado al ser usadas como inversión. Cien ethers valen 39.600 euros, por ejemplo, y valían un euro en 2015.

Las empresas y organizaciones crean monedas para hacer pagos de envíos internos o bonificar a clientes, por ejemplo. Los bancos centrales no reconocen las criptomonedas y las casas de cambios que las aceptan no garantizan su liquidez.

Fuente: https://elpais.com/economia/2018/04/23/actualidad/1524497163_025181.html

Categorías
Internet

USD 800 en Bitcoin compran USD 10,000 en la web oscura, en un servicio inteligente de lavado de dinero

Los estafadores financieros de la web oscura están vendiendo dinero por solo 10 a 12 centavos de dólar a compradores dispuestos a ofrecer una tarifa prepagada en Bitcoin, dicen los investigadores de seguridad

Los investigadores de seguridad han identificado una nueva tendencia de conversiones lucrativas e ilícitas de Bitcoin (BTC €19,547 ) a dinero en efectivo en su análisis de docenas de foros y mercados en la web oscura.

Los estafadores financieros están vendiendo dinero por solo 10 a 12 centavos de dólar a los compradores dispuestos a ofrecer una tarifa prepagada en Bitcoin, según el nuevo Informe del Mercado Negro del tercer trimestre de 2019 de la Unidad de Resistencia a las Amenazas de Armor.

Evitando los riesgos

El esquema de lavado de dinero de efectivo a Bitcoin funciona de la siguiente manera: los ciberdelincuentes ofrecen paquetes de dinero, normalmente de USD 2,500 a USD 10,000, a cambio de una comisión del 10 al 12% en Bitcoin. 

Una vez que el comprador ha transferido la criptomoneda, proporciona los datos de la cuenta bancaria, PayPal o Western Union a la que se debe enviar el dinero. 

Como un servicio extremadamente sencillo, este acuerdo no solo ofrece a los compradores una rentabilidad por encima de la media de sus compras ilícitas, sino que elimina la necesidad de una mula de dinero o el riesgo de entrar en cuentas comprometidas. 

Como señala el informe, las mulas monetarias son agentes que transfieren fondos mal obtenidos entre cuentas a cambio de una comisión del 10-20% del valor. Por lo general, estos actores abren costosas cuentas bancarias comerciales para evitar que se activen alertas de fraude o llamen la atención de forma indeseada al realizar transacciones de grandes volúmenes. 

En particular, este esquema de conversión de  dinero en efectivo en Bitcoin beneficia a los vendedores que venden los fondos robados debido al hecho de que, en última instancia, evitan tomar posesión de los fondos y, en su lugar, se limitan a transferirlos, con lo que la carga del riesgo recae sobre el comprador criminal.

Una oferta muy atractiva

Como Chris Hinkley, jefe del equipo TRU de Armor, indica:

“Para aquellos estafadores que no poseen las habilidades técnicas y una sólida red de mulas de dinero para monetizar cuentas bancarias en línea o credenciales de tarjetas de crédito, esta es una oferta que puede ser muy atractiva […]. Este servicio inteligente les da un canal adicional para monetizar las grandes cantidades de datos financieros disponibles en el subsuelo.”

Como se informó anteriormente, el Secretario del Tesoro de los Estados Unidos, Steven Mnuchin, ha afirmado recientemente que el dinero en efectivo no se lava en la misma medida que Bitcoin, declarando que el gobierno tenía la intención de impedir que la criptomoneda se convirtiera en el “equivalente de las cuentas bancarias con números suizos”. 

Los reporteros respondieron con cierto escepticismo a la postura de Mnuchin, diciendo que su argumento era esencialmente ilógico, y que:

“‘El sistema existente nunca ha sido usado para actividades ilícitas, pero vamos a asegurarnos de que las criptos no sean usadas para actividades ilícitas como el sistema actual. Lo tengo.”

Fuente: https://es.cointelegraph.com/news/800-bitcoin-buys-10-000-cash-on-dark-web-turn-key-money-laundering

Categorías
Tecnología Telefonía

Simjacker: nueva falla de seguridad en smartphones que se aloja en la tarjeta SIM ha afectado a más de 1.000 millones de usuarios

De acuerdo con Adaptive Mobile Security, esta vulnerabilidad no distingue entre dispositivos Android o iOS

De acuerdo con Adaptive Mobile Security, esta vulnerabilidad no distingue entre dispositivos Android o iOS. (Foto: Pixabay)De acuerdo con Adaptive Mobile Security, esta vulnerabilidad no distingue entre dispositivos Android o iOS. (Foto: Pixabay)

Una nueva forma de atacar a los teléfonos móviles ha sido descubierta recientemente y su relevancia es mucha, pues no distingue entre Andorid o iOS, sino que puede dañar a cualquier dispositivo, ya que el problema se encuentra en las tarjetas SIM.

La firma de ciberseguridad internacional Adaptive Mobile Security fue quien descubrió esta vulnerabilidad a la cual han llamado Simjacker y apunta que como no se trata de un asunto de plataformas o sistemas operativos, sino de tarjetas SIM, el  alcance es enorme.

Desde las compañía se piensa que la falla ha sido explotada durante al menos los últimos dos años con fines de vigilancia y lo peor es que los usuarios no pueden hacer nada para solventar la situación, ya que es algo que únicamente las operadoras pueden solucionar.

La manera en que opera este ataque es a partir de un mensaje de texto (SMS) que contiene un tipo específico de código muy similar a un spyware. Una vez que el usuario recibe el mensaje, el virus llega al UICC (Universal Integrated Circuit Card), que es la tarjeta inteligente que permite a las tarjetas SIM hacer su trabajo, para que se apodere del teléfono.

La operación se logra, pues el mensaje contiene órdenes para un software que ha formado parte de las tarjetas desde hace más de una década, el cual se llama S@T Browser y cuyas funciones eran que las operadoras supieran cuántos minutos para llamadas le quedaban a un usuario al final del mes.

La manera en que opera este ataque es a partir de un mensaje de texto (SMS) que contiene un tipo específico de código muy similar a un “spyware”. (Foto: Adaptive Mobile Security)La manera en que opera este ataque es a partir de un mensaje de texto (SMS) que contiene un tipo específico de código muy similar a un “spyware”. (Foto: Adaptive Mobile Security)

Cabe decir que actualmente S@T Browser ya no se utiliza, pero tampoco se ha actualizado desde 2009, por lo que los piratas informáticos se han aprovechado de las vulnerabilidades que ha dejado libres, pues las operadoras de muchos países siguen integrando este programa como parte de sus tarjetas.

Adaptive Mobile Security estima que más de 1.000 millones de usuarios están potencialmente afectados por esta vulnerabilidad, pero resaltan que no se trata de una cifra exacta.

La base de las afectaciones que los usuarios pueden padecer a partir de este malware es que los ciberdelincuentes conozcan la ubicación de las personas cuyos dispositivos fueron infectados, sin embargo, eso solamente es la parte superficial del problema.

La ofensiva contempla más vertientes y no solo la de espiar la localización y movimientos de las personas, pues también es posible que los mensajes SMS se conviertan en un caballo de Troya y a partir de su funcionamiento se instalen otro tipo de virus.

Los operadores móviles también deben poner especial atención a este tipo de problemas para solucionarlos antes de que alguien más los aproveche. (Foto: Especial)Los operadores móviles también deben poner especial atención a este tipo de problemas para solucionarlos antes de que alguien más los aproveche. (Foto: Especial)

De acuerdo con la compañía, el ataque aparentemente fu “desarrollado por una empresa privada que trabaja con gobiernos para monitorizar a gente en particular”, personas que de otra manera sería muy complicado acceder.

Las recomendaciones para disminuir las posibilidades de que un usuario sea víctima de este tipo de ataques es que se analicen y bloqueen los mensajes SMS sospechosos, así como realizar cambios en las preferencias de seguridad.

Los operadores móviles, señala la empresa, también podrían intentar “cambiar la configuración de seguridad de las UICC, o incluso desinstalar y dejar de usar la tecnología del navegador S@T” aunque esto sería algo complicado y lento de realizar.

Debido a la naturaleza de este ataque se piensa que los ofensores de operadores móviles han invertido mucho en nuevas técnicas para hackear dispositivos, por lo que se esperan más situaciones de este tipo.

No obstante, desde Adaptive Mobile Securityapuntan que la comunidad digital también debe mejorar sus capacidades de protección y eso no solo implica a los usuarios finales, sino también a los operadores móviles.

Fuente: https://www.infobae.com/america/tecno/2019/09/14/simjacker-nueva-falla-de-seguridad-en-smartphones-que-se-aloja-en-la-tarjeta-sim-ha-afectado-a-mas-de-1-000-millones-de-usuarios/

Categorías
Computación Tecnología

Desarrollada una lentilla con zoom que se activa al parpadear

Investigadores de la Universidad de San Diego (California) crean lentes robóticas que permiten acercar y alejar objetos al abrir y cerrar los ojos

Desarrollada una lentilla con zoom que se activa al parpadear
Getty Images

¿Se imagina poder hacer zoom con su propia vista igual que una cámara de un móvil? Tener una visión sobrehumana será posible en dos años, según investigadores de la Universidad de San Diego (California). Este equipo ha creado unas lentillas robóticas que se controlan mediante pequeños movimientos musculares para acercar y alejar objetos (con efecto zoom) y en un abrir y cerrar de ojos, es decir, con un solo parpadeo.

Las lentes de contacto inteligentes están hechas de polímeros (sustancias químicas) que se expanden cuando se aplica una corriente eléctrica, y se controla mediante cinco electrodos que rodean los ojos. Cuando el polímero se vuelve más convexo, la lente enfoca de manera efectiva. “La interfaz hombre-máquina se ha desarrollado entre el ojo humano y una lente biométrica que está hecha de películas de polímero electroactivas”, asegura el informe.

No hay que presionar ningún botón como en las cámaras. En este caso, la lente detecta las señales electrooculográficas (la intensidad del movimiento de los ojos y de los párpados que permiten medir el estado de los músculos). Existe un campo eléctrico en los tejidos que rodean el ojo humano, y una diferencia de potencial medible entre la parte frontal y posterior del ojo, así que, cuando se colocan electrodos en la piel de alrededor del ojo, esa diferencia se puede medir cuando el ojo se mueve. “El mundo de la contactología está cambiando mucho. Por ejemplo, tenemos lentes de contacto con sensores que pueden medir tanto la presión intraocular como los niveles de azúcar”, señala el doctor Jesús Merayo, director del Instituto Universitario de la Fundación Oftalmológica Fernández-Vega.

Pero, este sistema, que aún está en fase preliminar, se controla mediante programas manuales o prediseñados. Normalmente, el ojo recibe los estímulos luminosos del entorno. La luz atraviesa los medios transparentes y la lente del ojo forma una imagen invertida en la retina. Es ahí donde las células especializadas transforman la imagen en impulsos nerviosos. Con este invento se utilizan señales de electrooculografía generadas por movimientos oculares (hacia arriba, hacia abajo o de derecha a izquierda, y viceversa), que ayudan a controlar el movimiento y la distancia focal. “Las lentes inteligentes pueden ser el futuro para prótesis visuales, anteojos ajustables y robótica remota”, reza el informe.

Samsung ha solicitado una patente para producir lentes de contacto inteligentes que, aunque suene a ciencia ficción, también tendrán una cámara incorporada, una unidad de visualización y sensores de impresión.

No hay riesgos o efectos secundarios. “El problema sería que deje de funcionar. O que deje de hacer zoom a determinada distancia por las propiedades electrónicas de la lente”, asegura el doctor Merayo. “En España se usan 13 millones de lentes de contacto y habría que tener las mismas precauciones que con unas convencionales: seguir las recomendaciones del contactólogo que son principalmente el tiempo que se deben llevar y la higiene. En verano es importante que no tengan contacto con el agua de las piscinas. En septiembre llegan casos de infecciones por parásitos y son fáciles de evitar teniendo esas precauciones de uso”, advierte.

Las grandes marcas quieren ser las primeras en la carrera de fondo tecnológica. Samsung ha solicitado una patente para producir lentes de contacto inteligentes que, aunque suene a ciencia ficción, también tendrán una cámara incorporada, una unidad de visualización y sensores de impresión.

Aunque, de momento, es necesario refinar mucho este invento antes de que los usuarios de gafas o de lentillas convencionales consideren cambiarse a una lente de este estilo. No muchos están dispuestos a vivir con electrodos pegados en la cara, por lo tanto, es fundamental integrar todos los componentes electrónicos en la lente antes de comercializarlas a gran escala.

Fuente: https://elpais.com/tecnologia/2019/07/30/actualidad/1564496267_129585.html

Enlaces importantes

Companía

Contacto

Info(@)d-minds.com.ar

+54-911-5339-2792

© 2011 ~ 2022 by D-Minds Sistemas

Política de cookies

Este sitio web utiliza cookies para garantizar que obtenga la mejor experiencia en nuestro sitio web.

Aceptar