El Día del Padre se celebrará en Argentina, como cada año, el tercer domingo de junio, por lo tanto en 2023 será el 18 de junio. Para muchos es una oportunidad de agasajar a la figura paterna de la familia, en general, en la forma de regalos.
Sin embargo, dadas las condiciones locales, esto no siempre es conveniente. Por un lado, muchos productos no se consiguen en el país y, por el otro, los que se consiguen suelen ser muy caros.
Debido a esto, muchos argentinos buscan ofertas en el exterior para comprar sus productos de todo tipo, incluidos los tecnológicos. En muchos casos, hay productos que o bien no se consiguen en el país o se venden a precios muy altos en el país, por los altos costos aduaneros y el valor del dólar con impuestos. Páginas como Amazon, Alíbaba, eBay y otros sitios internacionales están entre los más buscados.
Qué se puede comprar para el día del Padre
En las tiendas del exterior se pueden comprar varios productos que son difíciles de conseguir en Argentina. Por ejemplo, tiendas como Nike, Puma, Adidas o New Balance en lo que respecta a indumentaria y productos de deporte.
En el área de tecnología también hay varios productos que se pueden conseguir. Por ejemplo, en el caso de celulares, se pueden conseguir en Amazon marcas que en el país no se venden, como ser los Pixel.
Compras al exterior: ¿Cómo traer productos importados a la Argentina?
Aerobox es la empresa líder en servicios de courier que permite comprar en cualquier tienda online de Estados Unidos o China, y lleva el paquete a la puerta de tu casa. Para importar mediante esta empresa hay que:
Ingresar a la plataforma y registrarse. Una vez hecho esto, la plataforma brindará una dirección en Estados Unidos (Miami) para hacerle llegar tus compras.
Busca tu tienda online favorita y selecciona el producto que quieras comprar. A la hora de ingresar los datos de envío, ingresa la dirección que te dio Aerobox al registrarte.
Recibirás un email cuando tus compras lleguen al depósito de Aerobox y desde tu panel de usuario podrás consolidarlas para que las envíen a Argentina en una sola caja.
Te pueden llevar las compras a tu casa o las pasas a retirar por el local de Aerobox en Argentina.
Aunque para muchos usuarios esto puede ser difícil si es la primera vez que lo hacen. Sin embargo, hay una manera de hacer el proceso muy sencillo. El servicio de atención a cliente de Aerbox, una empresa courier que se encarga de traer compras del exterior, cuenta con una guía personalizada y paso a paso para nuevos usuarios. La asistencia es virtual y a través de WhatsApp, usando la página de contacto.
Los envíos se pagan a dólar oficial, en pesos y cuotas
Alternativamente, la empres cuenta con un servicio llamado «compramos por vos» que facilita aún más el proceso: el comprador solo tiene que proporcionar el enlace del producto que desea y la empresa se encarga de realizar todos los trámites.
Las fundas de celulares son uno de los elementos más comunes que acompañan a los dispositivos, junto con los cargadores y los protectores de pantalla. Sin embargo, cuando llega el momento de cargar el smartphone, las fundas o protectores pueden generar un serio problema.
En los dispositivos más antiguos, la corriente de los cargadores tenían una potencia de 10 a 18 W, lo que no afectaba a las fundas o protectores dado que la carga electríca no generaba una diferencia de temperatura que pudiese ser problemática para el aparato. Esto cambió en los celulares más nuevos. Ahora, las baterías y los sistemas de carga tienen seguros que impiden la temperatura supere cierto punto y genere problemas graves. Las baterías de litio son las más comunes hoy en día y se recomienda que trabajen en temperaturas inferiores a los 30 ºC y una degradación muy baja hasta los 35-40 ºC.
Si la batería trabaja en una temperatura superior a los 40 ºC se pueden generar problemas en los aparatos.
Esto también afecta a los demás componentes del dispositivo, dado que los celulares se calientan debido a la carga de la batería. Esto puede impactar en la salud tecnológica de los componentes internos del teléfono. Es por esto que es recomendable quitar la funda mientras se carga el celular. Sacarlo de la funda permite aumentar la superficie de disipación del calor, lo cual puede ser beneficioso en términos de preservar la durabilidad y el rendimiento de tu dispositivo a largo plazo.
Un exempleado del departamento de Ingeniería de la compañía propietaria de TikTok, ByteDance, lanzo polémicas declaraciones que incrementaron las sospechas sobre la influencia de China en la plataforma. Entre las acusaciones, se encuentra el supuesto robo de contenido a competidores como Snapchat e Instagram.
Según sus afirmaciones, esto se llevaría a cabo en el marco de una «cultura de anarquía» que convierte a TikTok en una «herramienta de propaganda beneficiosa para el Partido Comunista Chino».
Además, Yintao Yu afirmó que su despido fue consecuencia de expresar su preocupación por un presunto «esquema global» en el que la empresa estaba involucrada para robar contenido de otras compañías competidoras.
Cómo funciona el «interruptor de la muerte» que poseería el Gobierno de China según Yintao Yu
En sus declaraciones, Yintao Yu habló sobre la existencia de una unidad especial en ByteDance compuesta por miembros del Partido Comunista Chino que, según sus afirmaciones, «guían la promoción de valores fundamentales» dentro de la empresa.
Además, Yintao Yu también mencionó la existencia de un presunto «interruptor de la muerte» en China, una herramienta que supuestamente podría apagar la aplicación TikTok y permitir el acceso a los datos de la empresa.
En caso de ser cierto, confirmaría las sospechas planteadas por el Gobierno de Estados Unidos sobre el control de las autoridades chinas en TikTok.
En esta línea, varios estados del país prohibieron el uso de la plataforma en dispositivos gubernamentales y Christopher Wray, director del FBI, expresó preocupaciones sobre la seguridad nacional estadounidense relacionadas con la aplicación.
Es importante tener en cuenta que China afirmó que no tiene ningún tipo de control sobre la información de los usuarios de TikTok fuera de su país.
¿Qué respondió ByteDance sobre las acusaciones de Yintao Yu?
La empresa propietaria de TikTok respondió a las acusaciones de Yintao Yu sobre la supuesta intencionalidad de propaganda política detrás de la plataforma.
«Planeamos oponernos firmemente a lo que consideramos afirmaciones y alegaciones infundadas en esta demanda», declararon.
Además, la empresa aseguró que Yintao Yu se encargó de la aplicación Flipagram durante su año de trabajo, la cual fue descontinuada hace años por «razones comerciales».
Si bien WhatsApp se posiciona como la plataforma de mensajería preferida a nivel mundial, la aplicación esta lejos de ser perfecta y recientemente registró una nueva falla que compromete las cuentas de los clientes.
Se trata de un «mensaje bomba» que, si se envía, inmediatamente cierra la app para los receptores con dispositivos Android. Así lo confirmó un investigador de seguridad informática durante la semana pasada, a lo que le siguieron varios expertos.
Según trascendió, cada vez que un usuario de Android quiera entrar a un chat de WhatsApp que contenga el mensaje «http://wa.me/settings», se cerrará la aplicación.
En efecto, basta con que alguien envíe ese mensaje a un grupo o en un chat privado para romper la plataforma de aquellos con el sistema operativo previamente mencionado.
Para solucionar este problema, se requiere de una persona que tenga dispositivo con iOS para que elimine el texto malicioso. Sino, se puede ingresar en WhatsApp web y borrarlo desde ahí.
A posteriori, la alternativa más segura sería echar del grupo o bloquear a la persona que haya puesto en marcha el «mensaje bomba».
Las estafas virtuales no cesan y, una modalidad que pisa fuerte en la actualidad es la de phishing, donde los ciberdelincuentes se hacen pasar por una empresa conocida y se contactan con la víctima a través del correo electrónico.
Según trascendió, una de las amenazas más recientes apunta directamente a los usuarios de Apple, puesto que los victimarios sacan provecho del límite de almacenamiento en iCloud para alertar a las personas y convencerlas de entregar sus datos personales. A continuación, todos los detalles.
Estafa del falso Apple: ¿Cómo roban todos tus datos?
Las víctimas reciben un correo que aparenta ser de Apple, donde se indica que los usuarios alcanzaron el límite de almacenamiento en iCloud.
Sin embargo, los clientes coincidentemente forman parte de un supuesto programa de fidelidad que ofrece 50 gigabytes extras de forma gratuita, a cambio de que se registren en una página web.
El sitio, sin embargo, es una trampa para que las víctimas ingresen sus datos; entre ellos, sus credenciales de acceso al Apple ID. Una vez que la información se aporta, se encamina el robo y bloqueo de la cuenta. La privacidad del usuario queda en completo descubierto.
Como muchas otras estafas, esta no excluye el factor de urgencia, que hace que todas las personas se vean obligadas a actuar. En el contenido del e-mail, los criminales indican que, de no aceptar la oferta, «los archivos almacenados en iCloud serán eliminados».
En cuestión de segundos, cualquier persona puede potenciar el rendimiento y la velocidad de su iPhone, hasta dejarlo como nuevo, mediante un simple truco; gratis, sin descargas y de manera oficial.
Se trata de eliminar la memoria caché de Safari. Lo que ocurre es que, por cada búsqueda que uno realiza en la plataforma, se generan archivos que se almacenan de manera local para después permitir que las páginas se carguen mucho más rápido.
Este conjunto de información -que incluye datos de inicio de sesión, direcciones de correo y contraseñas, entre otras cosas- ocupa espacio y puede afectar el rendimiento del móvil. Sin embargo, esto puede prevenirse fácilmente. A continuación, todos los detalles.
En iPhone: cómo eliminar la memoria caché de Safari
Si bien se puede eliminar la memoria caché de cualquier aplicación dentro del celular para mejorar su funcionamiento, basta con hacerlo en Safari para notar cambios en el celular.
El proceso es rápido y se concreta en pocos pasos:
Abrir la aplicación de Ajustes o Configuración.
Pulsar sobre la opción Safari.
Hacer clic sobre la sección Privacidad y seguridad y luego tocar la opción Borrar historial y datos de sitios web.
Confirmar esta decisión en la ventana emergente que aparece en la parte inferior de la pantalla.
Son muy pocas las empresas que hoy en día están preparadas para afrontar los riesgos de ciberseguridad, que lamentablemente cada vez son más.
En la mayoría de los casos, el malware se propaga a través de un software vulnerable, archivos compartidos, sitios web, anuncios, archivos adjuntos de correo electrónico o enlaces maliciosos. Por eso, es importante conocer estas amenazas y sus metodologías de actuación.
La empresa Check Point Software Technologies Ltd, proveedor líder de soluciones de ciberseguridad a nivel mundial, ha recopilado algunas de las nuevas y más peligrosas amenazas de malware a las que se enfrentan los usuarios actualmente, y que son un riesgo para el 80% de las pymes argentinas.
1. Mirai
Apareció por primera vez en agosto de 2016. Este malware se ha utilizado para lanzar extensos ataques DDoS en sitios web, redes y otras infraestructuras digitales. El ataque se centra en explotar las vulnerabilidades de un dispositivo para luego vincularse a otros nuevos, formando una red de dispositivos infectados que se programan para continuar expandiendo el alcance del ciberataque, tomando así el nombre de botnet.
Las 10 nuevas y peligrosas amenazas que invaden la red
2. Chameleon
Este malware para dispositivos Android realiza una variedad de controles que le permiten evadir hábilmente la detección de los softwares de ciberseguridad. Así, si la infección logra persistir en un ecosistema, Chameleon comienza a buscar que los usuarios afectados permitan el uso de los Servicios de Accesibilidad de su dispositivo. Un permiso que habilita al abuso del software del sistema, ofreciéndole la capacidad de otorgarse más permisos y deshabilitar otros servicios.
En última instancia, Chameleon puede robar las credenciales de los usuarios a través de inyecciones de código superpuestas, registro de teclas, cookies y mensajes SMS desde dispositivos infectados. La aparición de este malware destaca la creciente magnitud e importancia de los riesgos que supone en el ámbito móvil.
3. Goldoson
Otro de los métodos de malware para móviles popularizados entre los ciberdelincuentes, este ataque acumula más de 100 millones de descargas confirmadas, explotando más de 60 aplicaciones populares. Con una naturaleza de adware, este software malicioso opera en segundo plano en los entornos de los dispositivos infectados para hacer clic en los anuncios, generando ganancias financieras a través del fraude de clics.
Tal como su nombre indica, el malware CV opera infectando un archivo de curriculum vitae (CV) de Microsoft Word. De esta manera, haciéndose pasar por un formato legítimo, ha demostrado ser capaz de eludir más de 50 aplicaciones de software antivirus diferentes. Según los investigadores, los ciberatacantes están diseñando estos ataques a través de ingeniería inversa sobre los antivirus actuales para garantizar que no sean detectados por estos.
Las 10 nuevas y peligrosas amenazas que invaden la red: cuáles son y cómo funcionan
5. Evil Extractor
Este malware fue desarrollado inicialmente por una empresa conocida como Kodex, que lo anunciaba como una «herramienta educativa». Fiel a su nombre, las actividades de Evil Extractor se centran principalmente en la extracción de información confidencial de un endpoint para enviarla a un servidor FTP gestionado por los ciberdelincuentes, aunque también puede ser usado para ejecutar ataques de ransomware.
6. LockBit
Un software de tipo malware que figura entre las amenazas de este tipo más peligrosas de la actualidad debido a su naturaleza altamente avanzada y sofisticada. Lo que diferencia a LockBit de otros ransomware es su capitalización de las tácticas de extorsión, sus ofertas de Ransomware-as-a-Service (RaaS) y el claro enfoque del grupo en las operaciones de infraestructura industrial.
Esta amenaza de malware tiene características técnicamente únicas, incluida la velocidad de cifrado de ransomware más rápida jamás observada hasta la fecha. Según los investigadores de ciberseguridad de Check Point, Rorschach ha importado características de las principales cepas de ransomware, como LockBit v2.0, Babuk y Darkside. Esta amenaza no solo cuenta con capacidades de autopropagación, sino que «sube el nivel de los ataques de rescate».
8. Rhadamanthys infostealer
Como ladrón de información (o infostealer), Rhadamanthys recopila la mayor cantidad de información posible de las víctimas, recopilando nombres de usuario, RAM, información de la CPU, historial de navegación, cookies, autocompletado, credenciales de inicio de sesión y más. También se toman capturas de pantalla de la máquina de la víctima. Luego, la información se transmite a un servidor de comando y control (C&C) controlado por los atacantes. En un momento posterior, los atacantes pueden usar la información para cometer robo de identidad, vaciar cuentas bancarias o participar en otras actividades nefastas.
Las 10 nuevas y peligrosas amenazas que invaden la red: cuáles son y cómo atacan
9. Pipedream
El primer malware ICS/tecnología operativa (OT) disruptivo y destructivo entre industrias. Su existencia muestra que las capacidades adversarias han aumentado considerablemente. Además de implementar protocolos comunes específicos de ICS/OT, la configuración técnica de este software es superior a la del ICS anterior. Además, toda la información recopilada puede ser usada para futuros ataques disruptivos y destructivos.
10. Malware generado por Inteligencia Artificial
Tal y como hemos visto con los diversos ejemplos de ChatGPT compartidos por los investigadores de Check Point Research, actualmente los ciberdelincuentes han añadido la IA generativa a su repertorio de herramientas para la depuración de código malicioso.
Aunque esta tecnología también está siendo explotada para la creación de malware impulsado por IA, consciente de la situación y altamente evasivo. Dicho software puede analizar los mecanismos de defensa de un sistema y copiar rápidamente patrones de comunicación típicos para evadir la detección.
La rápida evolución de las ciberamenazas es una causa de preocupación para la ciberseguridad, por lo que líderes empresariales y responsables de seguridad deben hacer un esfuerzo para mantenerse informados sobre las últimas amenazas, implementando medidas de seguridad en consecuencia.
Bill Gates, cofundador y ex CEO de Microsoft, estuvo presente en un evento organizado por Goldman Sachs y SV Angel en San Francisco y alertó a la comunidad internacional de los efectos del desarrollo descontrolado de la inteligencia artificial (IA).
El magante predijo que una aplicación parecida ChatGPT podría modificar por completo el comportamiento de los usuarios y sustituir a las herramientas que hoy en día se usan como tiendas online o buscadores.
Bill Gates: ¿qué aplicación reemplazará Amazon y a Google?
Durante el evento, Bill Gates dijo que la nueva tecnología de IA será capaz de comprender los hábitos y necesidades de los usuarios. Además, mencionó que los usuarios dejarán de lado la web que hoy se conoce.
«Nunca volverás a ir a un sitio de búsqueda, nunca volverás a ir a un sitio de productividad, nunca volverás a ir a Amazon», dijo el magante sobre los nuevos desarrollos de la IA.
En la misma línea, señaló que «lo más importante es quien gane el agente personal».
¿Qué empresa tendrá el control de la nueva IA?
La guerra por liderar el mercado de la IA tiene muchos referentes como Google, OpenAI, Bing, Bard, entre otros. Pese a esto, Bill Gates afirmó que está sorprendido por el avance de una empresa en especial: Inflection AI.
Además, el magante afirmó que estaría «decepcionado si Microsoft no interviniera» en la carrera por crear la nueva herramienta.
Las profesiones que podrían desaparecer por la inteligencia artificial según Bill Gates
Bill Gates afirmó que el avance de las nuevas tecnologías podría terminar con muchas profesiones. «Desde que el enfoque se convirtió en el aprendizaje automático, la IA ha logrado algunos hitos increíbles como escuchar y reconocer el habla, imágenes y videos mejor que los humanos. El área en la que era esencialmente inútil era en lectura y escritura y está mejorando», detalló.
En el marco de una investigación titulada «An Early Look at the Labor Market Impact Potential of Large Language Models», estas son las profesiones que podría ser reemplazadas por la IA:
Secretarios legales y asistentes administrativos
Ingenieros de blockchain
Correctores y copywriters
Taquígrafos judiciales y subtituladores simultáneos
Hace unas semanas, el ingeniero de Twitter Foad Dabiri publicó en las redes que WhatsApp había activado el micrófono en varias ocasiones mientras dormía, a pesar de que él no se encontraba activo en la aplicación.
Si bien la compañía de mensajería atribuyó la culpa a un posible «error» en Android, el suceso trajo varias preguntas a la mesa: ¿las aplicaciones nos espían? ¿Cómo puedo darme cuenta si encienden el micrófono o la cámara sin mi consentimiento?
A favor de los usuarios, todo celular incluye una ventana en sus ajustes que permite controlar los permisos de acceso de cualquier aplicación. A continuación, el paso a paso para lograrlo.
WhatsApp: cómo saber si activó mi micrófono o cámara en iPhone
Similar al método de Android, los usuarios de iPhone deberán seguir estos pasos para controlar los accesos de las diferentes aplicaciones:
Ir a los ajustes del celular y hacer click sobre la sección de Privacidad y seguridad. Aparecerá con el ícono de una mano abierta.
Una vez dentro, hay que bajar y pulsar en la opción de Informe de privacidad de las apps que aparece prácticamente abajo de todo.
Pulsar en WhatsApp dentro de Acceso a datos y a sensores, que es el primer cuadro que aparece. Esto te lleva a una pantalla con la lista de permisos que usó WhatsApp en la última semana.
Hacé clic en la opción de Cámara o la de Micrófono para ver sus datos.
Desde Silicon Valley hasta Wall Street, la inteligencia artificial (I.A.) está en boca de todos y despertó una competencia entre las compañías más importantes del mercado, que desean ser las primeras en incorporar estas herramientas a sus servicios.
Si bien el multimillonario Bill Gates expresó su deseo de que Microsoft -la empresa que cofundó- esté presente en esta carrera, también elogió algunas start ups que actualmente trabajan sobre asistentes virtuales.
Para el filántropo estadounidense, estos agentes de software representan la próxima revolución del Internet y, quienes se apoderen de ellos, saldrán triunfantes en la batalla de la inteligencia artificial.
Bill Gates: ¿Qué empresas ganarán la competencia de la I.A.?
Durante un evento en San Francisco (Estados Unidos), Gates reveló que las empresas ganadoras serán aquellas que diseñen el asistente virtual definitivo.
En esta línea, destacó la labor de Inflection, una start up que se describe a sí misma como un estudio de inteligencia artificial que desarrolla una I.A. personalizada para cada individuo.
A principios de mayo, la firma presentó su instrumento llamado Pi, que garantiza un asistente personal conversacional e irá evolucionando con el tiempo.
Si la inteligencia artificial mantiene su tendencia alcista en el mercado financiero, es de esperar que el valor de Inflection se dispare y la compañía se posicione como un gigante tecnológico más por el cual apostar.