Etiqueta: Tecnología

30 Jul 2021

REPORTE DE CIBERSEGURIDAD SEMANAL  (Del 26/07/2021 al 30/07/2021)

En 33Sur nos preocupa la ciberseguridad, y creemos que estas noticias serán de tu interés.

 

“Tienes que aprender las reglas del juego y después jugar mejor que nadie”. (Albert Einstein)

 

 

Noticias Globales:

 

¿Está nuestro smartphone infectado con Pegasus?

Investigadores de Amnistía Internacional han puesto a disposición de todos una herramienta bastante útil para ello

 

 

Will Cathcart, director de WhatsApp: La industria del software espía está socavando la libertad

Cathcart,dijo por qué las empresas de tecnología deberían alzar la voz contra el software espía

 

 

 

Robo de contraseñas guardadas en Google Chrome por medio de NPM

El robo se está haciendo por medio de la librería de software Node Package Manager(NPM).

 

 

Google Play Protect falla las pruebas de seguridad de Android una vez más

No pasó las pruebas del mundo real del laboratorio de pruebas antivirus AV-TEST

 

 

 

Emmanuel Macron pidió explicaciones a primer ministro de Israel por caso Pegasus

La llamada entre los mandatarios tuvo lugar el pasado jueves

 

 

Sourgum, otro malware capaz de infectar smartphones

SOURGUM sigue la estela de Pegasus y es capaz de acceder a todo tipo de dispositivos

 

 

Las actualizaciones de seguridad de julio de Windows 10 interrumpen la impresión en algunos sistemas

 

 

Irlanda del Norte suspende el sistema de pasaportes de vacunas tras la filtración de datos

 

 

 

Los ataques cibernéticos severos podrían escalar a una ‘guerra real de disparos’

 

 

Noticias Nacionales:

 

CSIRT emitió el Boletín de Seguridad Cibernética N°107 correspondiente  entre el 16 al 22  julio de 2021.

 

 

 

Nuevas redes compartidas llevan la tecnología un paso más allá en su uso doméstico

 

 

 

 

Estudio de la Universidad de Chile da cuenta de una alta valoración del trabajo remoto

 

 

 

 

Estos son los fraudes más utilizados por los ciberdelincuentes en los Juegos Olímpicos

 

 

 

 

Director del CSIRT de Gobierno lidera Tercera Reunión del Grupo de Trabajo sobre Medidas de Fomento de la Cooperación y Confianza en el Ciberespacio de la OEA

 

 

Comité de Senador Kenneth Pugh y directivos de Chiletec crean plan de trabajo para impulsar importantes iniciativa

 

 

 

 

Experto en ciberseguridad: «Al estar en teletrabajo, estas conectándote a muchas partes al mismo tiempo. Por eso hay que aumentar la seguridad»

 

 

 

 

Sección CIBER 4KIDS:  

 

Recomendaciones a los padres para publicar fotos de sus hijos en redes sociales

 

 

 

¿Tus hijos son gamers?

Uno de los aspectos más preocupantes de los juegos en línea es que hay muchos en los que, al jugar en Internet y con otra gente, pueden terminar teniendo contacto con extraños.

 

 

Sección : «CiberLearning»   

 

Emotet: características y funcionamiento

 

 

 

 

#CIBERCONSEJOS: Consejos de ciberseguridad para administradores de Zoom

 

 

 

 

”FONO DENUNCIA”   El CSIRT del gobierno te invita a reportar incidentes utilizando canales formales en el sitio web https://www.csirt.gob.cl y/o al teléfono +(562) 2486 3850 siempre que aporten con información relevante, se mantendrá la reserva del incidente durante el análisis y hasta la certificación de la solución del mismo.

 

 

Contáctanos

Somos expertos en innovación y tecnología aplicada al retail. ¿Necesitas ayuda?.

(+56 2) 2897 7625

info@33sur.cl

www.33sur.cl/

 

04 Jun 2021

REPORTE DE CIBERSEGURIDAD SEMANAL  (Del 31/05/2021 al 04/06/2021)

En 33Sur nos preocupa la ciberseguridad, y creemos que estas noticias serán de tu interés.

 

 

 

“El mayor riesgo es no arriesgar. En un mundo que cambia muy rápido, la única estrategia en la que la falla está garantizada es no arriesgar – Mark Zuckerberg” 

 

Noticias Globales:

 

Las brechas en el control de ciberseguridad son las principales preocupaciones de los ejecutivos

Las fallas en el control de la ciberseguridad se incluyeron como el principal riesgo emergente en el primer trimestre de 2021, según el último Informe del Monitor de Riesgos Emergentes de Gartner, Inc.

Más Información

 

 

 

Primero fue la Lotería Nacional, ¿siguen las elecciones? Especialistas advierten del peligro de Avaddon

La unidad de investigación de Silikn señaló que las campañas de ese grupo posiblemente estén afectando ya a instituciones gubernamentales.

Más Información

 

Ciberseguridad, bien necesario en el mundo del entretenimiento

En nuestros días, el juego online cuenta con un papel cada vez más central, más aún después del año de la pandemia todavía en curso.

Más Información

 

 

 

EE.UU .: Actores de amenazas rusos probablemente detrás del ataque de ransomware JBS

La Casa Blanca ha confirmado hoy que JBS, el mayor productor de carne de vacuno del mundo, fue afectado por un ataque de ransomware durante el fin de semana coordinado por un grupo probablemente de Rusia.

Más Información

 

Privacidad: diferencias entre WhatsApp, Telegram y Signal

Principales características de privacidad y seguridad de WhatsApp, Telegram y Signal para que los usuarios puedan elegir la que mejor se adapte a sus necesidades.

Más Información

 

El rol de la ciberseguridad en el proceso de vacunación

De acuerdo con el Foro Económico Mundial y la ONU, el cibercrimen solo está por debajo de los desastres naturales y el cambio climático como uno de los principales riesgos para la humanidad.

Más Información

 

Noticias Nacionales:

 


CSIRT emitió el Boletín de Seguridad Cibernética N°99 correspondiente  entre el 20 al 27 mayo de 2021.

Más Información

 

 

 

 

 

Pase de movilidad: ¿Qué riesgos de ciberseguridad podría tener para las personas?

El pase de movilidad , se identificó un punto que podría tener riesgos para las personas en un campo que es todavía un tanto desconocido para la mayoría; la ciberseguridad.

Más Información

 

54% de los chilenos pospone las actualizaciones de sus dispositivos

Un cuarto de los usuarios latinoamericanos considera la instalación de actualizaciones una tarea rutinaria y aburrida, mientras el 54% de los encuestados chilenos suele posponerlas.

Más Información

 

 

Hackers del porno: vulneran dominio de Clave Única para promocionar páginas sexuales

Varios usuarios tras realizar trámites que requerían Clave Única y al cerrar su sesión,  en lugar de ser redirigidos al inicio de la plataforma, eran llevados a páginas pornográficas de manera automática.

Más Información

 

 

Sección CIBER 4KIDS:  

Consejos de seguridad de Internet para niños y adolescentes

La Biblioteca pública de Nueva York da unos consejos para estar informado de los riesgos del internet y cómo actuar frente a ello.

Más Información

 

 

5 estafas comunes dirigidas a los adolescentes y cómo proteger

Desde la venta de réplicas de productos hasta ofertas de trabajo demasiado buenas para ser verdad, repasamos cinco modelos de estafas comunes que usan los criminales para engañar a los adolescentes y quedarse con su dinero y datos personales.

Más Información

 

 

 

 

 

Sección : «CiberLearning»

#CIBERCONSEJOS : Qué es un troyano en informática 

Troyano en informática hace referencia a un software malicioso que se hace pasar por algo inofensivo y que brinda al atacante acceso a un equipo infectado para realizar otras acciones maliciosas.

Más Información

 

 

 

”FONO DENUNCIA”   El CSIRT del gobierno te invita a reportar incidentes utilizando canales formales en el sitio web https://www.csirt.gob.cl y/o al teléfono +(562) 2486 3850 siempre que aporten con información relevante, se mantendrá la reserva del incidente durante el análisis y hasta la certificación de la solución del mismo.

 

Contáctanos

Somos expertos en innovación y tecnología aplicada al retail. ¿Necesitas ayuda?.

(+56 2) 2897 7625

info@33sur.cl

www.33sur.cl/

28 Feb 2016

Maqueteando proyectos rápidos con Yeoman

¿Has tenido que cumplir con plazos ridículos para generar una maqueta que te permita capturar una oportunidad de negocios?  ¿Que tal esos benditos demos construidos en base a requerimientos entregados por un comercial drogado que siempre salen mal y son reemplazados en último momento por una PPT?

Hay que reconocer que nada vende tan bien como un prototipo funcionando, lo cual no solamente nos da la oportunidad de sorprender al potencial cliente (o a nuestros jefes), sino que nos permite capturar requerimientos y hacer una mejor gestión de expectativas.

La comunidad lo ha entendido así y últimamente han surgido muchas herramientas para hacer maquetas y prototipos funcionales de proyectos con diversas configuraciones.

Una de mis alternativas favoritas es Yeoman, herramienta que te permite realizar maquetas rápidas de aplicaciones web en diferentes lenguajes y con diferentes configuraciones.

Generadores

La base de Yeoman son los generadores. Pero, ¿Que es un generador? Dentro de este contexto, son patrones funcionales que le dicen a yeoman como debe ser construido el proyecto. Estos «planos» incluyen la estructura de directorios del proyecto, conectores a bases de datos, diversas tecnologías, patrones de extensiones, comandos personalizados, buenas prácticas y otros.

Entre los generadores mas populares podemos encontrar:

  • Angular-Fullstack: Generador para aplicaciones de Javascript full stack. Es decir, aplicaciones donde la tecnología detrás de cada una de sus capas es javascript (MongoDB, Express Framework, AngularJS, Node.js).
  • Loopback: Generador de aplicaciones para IBM Loopback.
  • AspNET: Generador de aplicaciones para ASP.NET 5
  • JHispter: Genera una base de aplicaciones Java con Spring, JPA y AngularJS.

 

Actualmente existen sobre 3500 diferentes generadores.

Un Ejemplo

Para ver la potencia de yeoman y sus generadores, vamos a instalar el generador Javascript Fullstack y generar una aplicación completa y funcional en cosa de minutos.

Es necesario tener instalado Node.js y MongoDB. Hay varias maneras de instalar estos componentes, enumeradas en sus respectivas páginas para distintos sistemas operativos.

Una vez instalados, necesitamos instalar Yeoman, dependencias y el generador seleccionado por medio de la interfaz de comandos:
npm install -g yo grunt-cli gulp-cli bower generator-angular-fullstack

Necesitamos crear un directorio para el proyecto de ejemplo

mkdir pruebayeoman

Para generar el proyecto, tenemos que ingresar al directorio e invocar el generador

cd pruebayeoman
yo angular-fullstack prueba

Yeoman te hará unas preguntas iniciales para configurar el proyecto:

  1. Quieres usar javaScript o coffeeScript para la programación de la lógica de negocios?
  2. Html o Jade como lenguaje de templates?
  3. Css, Sass, Stylus o Less para el estilo?
  4. ngRouter o uiRouter como manejador de rutas de AngularJS?
  5. Quieres Twitter Bootstrap integrado para el diseño de la UX?
  6. Quieres Ui Bootstrap integrado para el comportamiento de la UX?
  7. Quieres usar Mongoose para modelar los datos sobre mongoDB?
  8. Quieres un sistema de autenticación de usuarios?
  9. Quieres incluir Oauth con Facebook, Twitter o Google?
  10. Usarás Socket.io?

 

Una vez contestadas todas estas preguntas, Yeoman instalará las dependencias requeridas. Puede tardar algunos minutos en la descarga.  Vale mencionar que el generador no solo instalará muchas dependencias y generará una estructura de archivos bastante comprensible (Ej. El directorio «client» tiene la lógica del cliente en HTML y AngularJS, El directorio «server» tiene la lógica del API en node.js, express y mongo) sino que también, varios archivos de utilidad entre los cuales se encuentran:

  • .gitignore: Archivo ignore para GIT
  • package.json: Gestión de dependencias de Node.js
  • bower.json: Gestión de dependencias de AngularJS
  • gruntfile.js: Descripción de tareas automatizadas para Grunt

 

Y archivos de pruebas por defecto para codificar tus pruebas.

Una vez finalizado el proceso de creación y descarga, podemos iniciar el servidor con el comando

grunt serve

Cuando la aplicación se inicie, abrirá automáticamente una página del navegador y te dará acceso a la aplicación, junto con algunos ejemplos de sus funcionalidades.

Captura de pantalla 2016-02-28 a las 4.19.03 p.m.

 

 

Captura de pantalla 2016-02-28 a las 4.18.48 p.m.

La documentación para el generador y sus comandos personalizados se encuentra aquí.

Ahora, con un mínimo de configuraciones extras, tenemos una excelente base para comenzar nuestro demo, prototipo o MVP.