Archivos de Autor: Ana Lacasa

Suplantada la identidad de la Policía Nacional para mandar mails con malwares

Cualquiera puede ser víctima de un ciber crimen. Y si no que se lo digan a la Policía Nacional, que recientemente ha sido víctima de una campaña de distribución de malware que ha suplantado su identidad, citando al usuario para comparecer ante la Oficina de Denuncias por supuestos “cargos de robo agravado” cuando esos mensajes no habían sido enviados por la autoridad competente, sino que era una manera de acceder al ordenador de los usuarios, infectándolo con el malware malicioso.

Los usuarios, al recibir ese mail con la citación por parte de la Policía Nacional, podrían hacer clic en el enlace “App citación electrónico” o en “www.policia.es” que aparecían en el correo pero que en realidad era una manera de descargar un archivo comprimido tipo .zip que contiene un software malicioso que infecta al ordenador de la víctima.

Por eso, la Policía Nacional ha recomendado en un comunicado que no se abran links o se descarguen archivos que se encuentren en mails o mensajes de dudosa procedencia. Asimismo, aconsejan tener siempre actualizado el sistema operativo y el antivirus, además de realizar copias de seguridad independiente de forma periódica.

Las autoridades también han informado sobre las maneras de sospechar de que un correo es, en realidad, malicioso. El primer “síntoma” es que el dominio del remitente no guarda ninguna relación con el de la Policía nacional. También se podrían observar faltas de ortografía o de redacción, y es importante sospechar también cuando al poner el cursor del ratón encima del enlace aparece en la parte de abajo la URL a la que se va a redirigir y que, en este caso, no era de la Policía Nacional.

Del mismo modo, la Policía aconseja que se utilice el sentido común, es decir, si se recibe un correo sospechoso, no abrirlo hasta contrastar su procedencia, incluso contactando con el supuesto remitente o la compañía de transporte.

Además, aconsejan no abrir correos procedentes de remitentes desconocidos o a los que no se haya solicitado información previa.

Y es que cualquiera puede ser víctima de un cibercrimen, y en este caso la Policía Nacional ha sido víctima de ello, aunque muchos otros han podido sufrir las consecuencias de haber confiado en este mensaje que parecía proceder de la policía pero que, en ningún caso, era verdad.

Por tanto, es importante ser conscientes de los peligros que entraña estar en Internet y saber esta información básica de no abrir los correos electrónicos de desconocidos. Es igual que cuando se descarta coger el teléfono de un número desconocido.

En la Universidad a Distancia de Madrid, UDIMA, se imparte el Grado en Ingeniería Informática.

Un software revela los orígenes de la fusión de agujeros negros en galaxias como la Vía Láctea

Uno de los misterios más importantes del universo son los agujeros negros. Son cautivadores por lo mucho que se desconocen, pero desde que se detectaron ondas gravitacionales provocadas por la fusión de dos agujeros negros, hace más de ocho años, una nueva ventana al universo se abrió y los científicos tuvieron la posibilidad de comprender un poco los orígenes de los agujeros negros.

Gracias a los importantes avances del código Posydon en la simulación de poblaciones de estrellas binarias, un equipo internacional de científicos, liderado por la Universidad de Ginebra y con la participación del Instituto de Ciencias del Espacio, el Instituto de Estudios Espaciales de Cataluña, la Universidad del Noroeste y la Universidad de Florida predijeron la existencia de agujeros negros binarios de 30 masas solares en galaxias similares a la Vía Láctea, desafiando teorías anteriores.

El trabajo científico ha sido publicado por la revista Nature Astronomy y ha utilizado por primera vez este software Posydon para investigar la fusión de agujeros negros binarios, proporcionando nuevos conocimientos sobre los mecanismos de formación de la fusión de agujeros negros en galaxias como la Vía Láctea.

Pero, ¿qué son los agujeros negros de masa estelar? Son objetos celestes que nacen del colapso de estrellas que tienen masas de hasta cientos de veces la masa de nuestro sol. Su campo gravitatorio es tan intenso que ni la materia ni la radiación puede evadirlos, lo que dificulta su detección.

Por eso, el hecho de detectar las ondas producidas por la fusión de dos agujeros negros, que tuvo lugar en 2015, por el Laser Interferometry Gravitational-waves Observatory (LIGO) fue un momento decisivo para este asunto. Según el equipo, los dos agujeros negros que se fusionaron en el origen de la señal tenían unas 30 veces la masa del sol y se encontraban a 1.500 millones de años luz de distancia.

Pero todavía quedan muchas preguntas que responder en torno a los agujeros negros, como cuáles son los mecanismos que producen estos agujeros negros, si son el producto de la evolución de dos estrellas, similares a nuestro Sol, pero significativamente más masivas que evolucionan dentro de un sistema binario o si son el resultado de agujeros negros en cúmulos de estrellas densamente poblados que se encuentran por casualidad. También todavía sigue sin responder el hecho de si esto podría estar vinculado a un mecanismo más exótico. 

Por tanto, los agujeros negros todavía siguen siendo un misterio, pero los científicos parecen empeñados en resolverlo y han dado un paso más en este trabajo.

El software Posydon está ayudando a proporcionar respuestas más precisas y reconciliar las predicciones teóricas con los datos de las observaciones. 

Simone Bavera, autora principal de este estudio, ha señalado en un comunicado que “como es imposible observar directamente la formación de agujeros negros binarios al fusionarse, es necesarsio confiar en simulaciones que reproduzcan sus propiedades de observación”, añadiendo que “hacemos esto simulando los sistemas de estrellas binarias desde su nacimiento hasta la formación de los sistemas de agujeros negros binarios”.

Asimismo, Bavera ha destacado que la capacidad de Posydon para “profundizar en la formación y evolución de la fusión de agujeros negros binarios nos da la esperanza de interpretar futuras observaciones de ondas gravitacionales”.

Konstantinos Kovlakas, investigador del Instituto de Ciencias del Espacio, ha revelado que “proporciona un marco para comprender la física de las estrellas masivas, ya sea aisladas o que formen parte de un sistema binario, y sus fascinantes manifestaciones, como las binarias de rayos X las supernova de tipo la, las exposiciones de rayos gamma y más”.

Interpretar los orígenes de la fusión de agujeros negros binarios, como los observados en 2015, requiere comparar las predicciones del modelo teórico con las observaciones reales. La técnica utilizada para modelar estos sistemas se conoce como “síntesis de población binaria”. 

“Esta técnica simula la evolución de decenas de millones de sistemas estelares binarios para estimar las propiedades estadísticas de la población de fuentes de ondas gravitacionales resultantes. Sin embargo, para lograr esto en un marco de tiempo razonable, los y las investigadores/as hasta ahora se han basado en modelos que utilizan métodos aproximados para simular la evolución de las estrellas y sus interacciones binarias. Por lo tanto, la simplificación excesiva de la física estelar para sistemas de una sola estrella y de binarias conduce a predicciones menos precisas», explica Anastasios Fragkos, profesor adjunto en el Departamento de Astronomía de la Facultad de Ciencias de la UNIGE.

Posydon, diseñado como software de código abierto, aprovecha un gran catálogo ya calculado de simulaciones detalladas de estrellas individuales y binarias para predecir la evolución de sistemas binarios aislados. Cada una de estas simulaciones detalladas puede usar hasta 100 horas de CPU en ejecutarse en una supercomputadora, lo que hace que esta técnica de simulación no se aplique directamente a la síntesis de población binaria.

Los modelos anteriores sobreestimaron ciertos aspectos, como la expansión de estrellas masivas, lo que afecta a su pérdida de masa y a las interacciones binarias. Estos elementos son ingredientes clave que determinan las propiedades de la fusión de agujeros negros. Gracias a las simulaciones detalladas de estructura estelar y de interacción binaria totalmente coherentes, Posydon logra predicciones más precisas de la fusión de las propiedades de los agujeros negros binarios, como sus masas y espines.

Este estudio es el primero en utilizar el software Posydon de código abierto recientemente lanzado para investigar la fusión de agujeros negros binarios. Proporciona nuevos conocimientos sobre los mecanismos de formación de la fusión de agujeros negros en galaxias como la nuestra. El equipo de investigación está desarrollando actualmente una nueva versión de Posydon, que incluirá una biblioteca más grande de simulaciones estelares y binarias detalladas, capaz de simular binarias en una gama más amplia de tipos de galaxias.

Vídeo: https://www.youtube.com/watch?v=2OJ6lCFS29Y

(Imagen: Un agujero negro de 31,5 de masa solar con un agujero negro compañero de 8,38 de masa solar visto frente a su nube molecular (generado por ordenador) antes de la fusión. La banda distante de la Vía Láctea se puede ver hacia la parte inferior izquierda de los agujeros negros. La luz se deforma cerca de los agujeros negros debido a su fuerte gravedad. Créditos: Aaron M. Geller / Northwestern University CIERA & NUIT-RCS; ESO / S. Brunier.)

Consejos para elegir una contraseña segura

Proteger la información personal es más importante que nunca. Hay muchas cuentas de correo, de redes sociales, de aplicaciones móviles, todas ellas con una contraseña que, en muchas ocasiones, se reutiliza para otra cosa diferente. Dado que los hackers están en todas partes y cualquiera puede ser víctima de un ciberataque, hay que ponérselo lo más difícil posible. Una de las medidas más básicas que podemos tomar es elegir contraseñas seguras para cualquier tipo de cuentas online. A continuación, se presentan algunos consejos para elegir una contraseña segura y proteger nuestros datos personales.

Longitud de la contraseña: una contraseña segura debe tener al menos 12 caracteres. Cuanto más larga sea la contraseña, más difícil será para un atacante descifrarla.

Utilizar caracteres especiales: una buena contraseña debe incluir caracteres especiales, como @, #, $ y &. Estos caracteres hacen que la contraseña sea más difícil de adivinar o descifrar.

Combinar letras mayúsculas y minúsculas: incluir tanto letras mayúsculas como minúsculas en una contraseña puede aumentar significativamente su complejidad.

No usar información personal: no se debe utilizar información personal, como nombres, fechas de nacimiento o números de teléfono, como contraseñas. Estos datos son fáciles de adivinar y pueden poner en riesgo nuestra información personal.

Evitar patrones comunes: es importante evitar patrones comunes, como «1234» o «abcd», ya que son fáciles de adivinar. También se debe evitar el uso de palabras comunes, como «contraseña» o «admin», que son las primeras opciones de los atacantes.

Cambiar las contraseñas regularmente: es importante cambiar las contraseñas regularmente, al menos una vez al año, para evitar que los atacantes tengan acceso a nuestra información personal durante períodos prolongados.

Utilizar diferentes contraseñas: se debe utilizar una contraseña diferente para cada cuenta en línea. Si un atacante descifra una contraseña, no debe poder acceder a todas nuestras cuentas.

Utilizar un administrador de contraseñas: un administrador de contraseñas puede ayudarnos a recordar todas nuestras contraseñas y generar contraseñas seguras. También puede alertarnos si una de nuestras contraseñas ha sido comprometida.

La seguridad online radica, entonces, en la elección de una contraseña de calidad para así proteger correos electrónicos, cuentas de redes sociales, acceso a los bancos y acceso a las aplicaciones móviles, poniéndoselo lo más difícil posible a los hackers. 

CodeWhisperer, la herramienta de Amazon para ayudarte a programar

El gigante del ecommerce Amazon quiere que los programadores tengan más fácil crear su código en menos tiempo. Y es que la compañía ha lanzado una herramienta llamada Amazon CodeWhisperer, basada en el aprendizaje automático, que proporciona a los programadores recomendaciones de código basadas en los comentarios naturales de los desarrolladores y el código anterior.

Según ha explicado Amazon en un comunicado, con CodeWhisperer, los desarrolladores sólo tienen que escribir un comentario que describa una tarea específica en un lenguaje sencillo y el sistem determina automáticamente qué servicios en la nube son los más adecuados para dicha tarea, creando el código sobre la marca y recomendando los fragmentos de código generados directamente en el IDE.

La intención de Amazon es ayudar a los programadores en la tarea de codificación a la hora de crear aplicaciones de software y así se puedan centrar en el IDE y aprovechar las recomendaciones contextuales en tiempo real.

CodeWhisperer está disponible como parte de la extensión AWS Toolkit para los principales IDE. Cuando se instala, los desarrolladores podrán recibir automáticamente recomendaciones de código en su IDE a medida que comienza a escribir su código o comentarios. 

Esta herramienta de Amazon se diferencia de otras herramientas de autocompletado tradicionales en que proporciona un impulso de productividad mucho mayor al generar funciones completas y bloques de código lógico a la vez. De hecho, Amazon considera que esta herramienta puede comprender la intención del desarrollador expresada a través de comentarios en inglés sencillo. 

Asimismo, CodeWhisperer también brinda la capacidad de ejecutar escaneos en su código para detectar vulnerabilidades de seguridad.