Connect with us

Tecnología

Investigadores españoles crean un dispositivo bucal que previene la apnea del sueño y los ronquidos

Publicado

en

El dispositivo tiene por objetivo avanzar la posición habitual de la mandíbula mientras la persona duerme

Investigadores españoles diseñaron un método matemático para, mediante impresión 3D, fabricar un dispositivo bucal a medida que previene la apnea del sueño, un trastorno del sueño por el que la persona deja de respirar por unos segundos, además de los ronquidos. Así lo informó la Universidad de Málaga (UMA), al sur de España, en una nota de prensa este jueves.

El dispositivo tiene por objetivo avanzar la posición habitual de la mandíbula mientras la persona duerme, por lo que facilita “el paso del aire durante las horas de sueño”, explicó el comunicado. De esta forma, “se mejora la apertura de las vías respiratorias y se evitan los ronquidos al mismo tiempo que la suspensión transitoria de la respiración”, señaló la nota.

Los resultados de la investigación, que fue llevada a cabo por investigadores del Departamento de Ingeniería Mecánica de la UMA en colaboración con la empresa de ortodoncia Ortoplus, fueron publicados en la revista ‘Mechanism and Machine Theory’. La principal aportación de este trabajo, según señaló la universidad, es que cada dispositivo se diseña de forma personalizada.

Para elaborarlo, se realiza una radiografía para obtener los datos morfológicos de cada persona y esto se combina con un análisis cinemático, que estudia la mandíbula y “ofrece parámetros capaces de predecir su movimiento, sobre todo durante las fases de descanso”, explicó la nota.

El dispositivo bucal creado para prevenir la apnea del sueño se produce en impresora 3D.

“Datos como las medidas del avance o retroceso de la mandíbula con la boca cerrada respectivamente, o bien cuál es la apertura máxima de la boca, resultan indispensables para poder desarrollar un dispositivo eficaz y con garantías”, explicó Álex Bataller, investigador de la UMA y uno de los responsables del trabajo.

La UMA explicó que este dispositivo utiliza dos piezas simétricas llamadas levas que tienen por objetivo dejar que la mandíbula se mueva como lo hace normalmente y, a la vez, evitan que ésta se desplace hacia atrás en caso de abrir la boca al respirar. “De este modo se garantiza la movilidad dirigida de la mandíbula”, añadió Bataller.

Esto es importante porque, según dijo el investigador, permite que el sistema no dé sensación de ahogo o falta de autonomía a los pacientes. “Estas son algunas de las principales quejas hacia los actuales sistemas que existen en el mercado por parte de quienes usan estos dispositivos convencionales”, mencionó Bataller.

De momento, las pruebas realizadas por los investigadores en pacientes con problemas de sueño han sido positivas. Ahora, los científicos siguen trabajando en el proyecto buscando materiales biocompatibles que sean alternativos al plástico, principal componente usado hoy en día para esta clase de dispositivos.

“Con el uso, este compuesto va adquiriendo un tono amarillento y al entrar en contacto con la boca una media de ocho horas diarias provoca un desgaste acelerado. Por ello, estamos probando con otros materiales sintéticos o de origen orgánico diferentes al plástico que tenga una vida útil mayor y que estén exentos de peligros al implantarlos o al entrar en contacto con tejidos vivos, en este caso, la boca”, explicó Juan Cabrera, coautor del trabajo. (CNN)

Continuar leyendo

Tecnología

Este peligroso malware usa anuncios de Facebook para infectar tu PC y robar tus contraseñas 

Actores maliciosos están usando los anuncios de Facebook para promocionar software y temas que, en realidad, incluyen un malware que roba tus contraseñas.

Publicado

en

Una nueva campaña de distribución de malware está aprovechando los anuncios de Facebook para llegar a tu ordenador y robar tus contraseñas. Según reporta BleepingComputer, piratas informáticos están aprovechando el gran alcance de la red social para infectar equipos con SYS01, un software malicioso que puede hurtar las claves almacenadas en un navegador web.

De acuerdo con expertos en ciberseguridad, los hackers distribuyen el malware en cuestión a través de publicidades de Facebook que promocionan temas para Windows, descargas gratuitas de juegos como Call of Duty: Modern Warfare III o claves para crackear aplicaciones de pago como Photoshop u Office.

Los responsables de esta campaña de malware están usando miles de anuncios de Facebook para llegar a sus víctimas. Uno de los casos detectados corresponde al de una aplicación llamada Blue-Software, que supuestamente permite descargar programas y juegos, pero que en realidad está infectada con SYS01. Solo para dicho software se detectaron más de 8.000 publicidades esparcidas por la red social. Y no es el único, claro está.

En algunos casos, los actores maliciosos crean nuevos perfiles de empresas en Facebook y los utilizan para anunciar el malware desde allí. Sin embargo, en muchas oportunidades sacan provecho de páginas robadas a compañías o emprendimientos ya existentes. La segunda es una práctica bastante común para ganar acceso a perfiles con miles de seguidores y que en muchos casos poseen una verificación legítima. Luego les cambian el nombre y la foto de perfil y comienzan a publicitar el software malicioso.

SYS01, el malware que roba tus contraseñas y se distribuye con anuncios de Facebook

SYS01 no es nuevo, ni tampoco lo es el método que utilizan sus creadores para llegar a sus víctimas. Los anuncios de Facebook facilitan el alcance de este malware a cientos de millones de personas en todo el mundo, poniendo en el punto de mira a aquellas que son menos conscientes de los riesgos de descargar software pirata o de procedencia dudosa.

Las publicidades en la red social redirigen a los usuarios a sitios web externos que parecen legítimos, pero que terminan infectando los ordenadores al instalar los supuestos juegos, temas o programas descargados. Un dato a considerar es que este software malicioso es bastante complejo y se ha desarrollado para evadir los métodos de detección convencionales.

BleepingComputer indica que el SYS01 añade carpetas excluidas a Windows Defender para que las herramientas de protección de Windows no lo encuentren. Asimismo, impide que el malware distribuido a través de Facebook se ejecute en máquinas virtuales. Esta es una jugada bastante inteligente, pues este proceso se ha vuelto estándar entre los usuarios que analizan programas en busca de amenazas.

El software también configura un entorno operacional en PHP para cargar los scripts maliciosos y programar el robo de información en segundo plano. Vale aclarar que no solo puede sustraer las contraseñas almacenadas en tu navegador, sino también las cookies de sesión y todas las credenciales guardadas en el historial. Pero no se limita a ello. También extrae información vinculada con wallets de criptomonedas y toda la información personal y de pago ligada a la cuenta de Facebook desde la que se descargó el malware.

La trampa del software malicioso y los anuncios en línea

Como indicamos previamente, SYS01 no es la primera amenaza de su tipo. Tampoco es la primera vez que hackers usan anuncios en alguna plataforma masiva, Facebook en este caso, para distribuir el malware. En 2021, por ejemplo, algo similar sucedió con ZLoader, que llegaba a sus víctimas a través de Google Ads.

En casos así, la recomendación es siempre la misma: no descargar o instalar nada desde webs de procedencia dudosa. Si bien los bloqueadores de anuncios siempre generan acalorados debates, hasta el FBI ha recomendado su uso para protegerse de la trampa del malware. En especial, cuando quienes usan el PC son personas mayores que suelen dar clic en cualquier enlace sin prestarle demasiada atención a su legitimidad.

Con información de Hipertextual

Continuar leyendo

Tecnología

Advierten sobre riesgos de conectarse a redes WiFi públicas 

Atacantes suelen usar nombres muy parecidos a los de las redes legítimas para engañar a personas, conseguir que se conecten y robar información, dice Kaspersky.

Publicado

en

La compañía Kaspersky alertó sobre los riesgos de conectarse a redes Wifi públicas, ya que cibercriminales crean redes, o intervienen las ya disponibles para atacar. 

La advertencia de la firma tiene relevancia en periodos vacacionales como el actual, cuando usuarios de internet suelen conectarse a redes en terminales de autobuses, aeropuertos, museos, cafeterías u hoteles. 

Indicó que los atacantes suelen utilizar nombres muy parecidos a los de las redes legítimas para engañar a las personas y conseguir que se conecten, y en cuanto lo hacen, información personal, accesos a redes sociales, datos bancarios o direcciones de correo electrónico quedan vulnerables a ser interceptados y usados indebidamente.

La compañía expuso en un comunicado que detectó un caso en Australia, donde una persona creó redes Wifi gratuitas que imitaban puntos de conexión legítimos para capturar datos personales de usuarios desprevenidos. 

Las víctimas eran redirigidas a una página web falsa que les pedía registrar su correo electrónico o sus credenciales de redes sociales, los cuales podrían usarse para acceder a información más personal: las comunicaciones en línea de la víctima, imágenes y videos o datos bancarios almacenados en sus dispositivos.

Kaspersky recomendó evitar conectarte a redes públicas, a menos que sea absolutamente necesario, prestar atención a la página de inicio de sesión de una red pública y no hacer transacciones sensibles a través de estas redes. 

Uso de VPN, una solución 

Además la compañía recomendó utilizar una Red Privada Virtual (VPN) confiable, la cual garantiza que la experiencia de navegación en redes Wifi públicas se mantenga privada. 

Las VPN modernas encriptan los datos y protegen las actividades en línea de los usuarios contra accesos no autorizados, ataques dirigidos que pueden explotar el historial de navegación e información sensible, entre otros de los peligros potenciales asociados a las redes abiertas, explicó Karapersky. 

“Aunque las VPN se consideran herramientas para ocasiones especiales, también pueden ser una medida de ciberseguridad para el uso diario. Al utilizarlas, los usuarios mejoran su seguridad, garantizan una protección continua de su privacidad y refuerzan su defensa frente a los riesgos en el espacio digital”, dijo Anna Larkina, experta en análisis de contenidos web de Kaspersky.

Con información de Forbes

JE

Continuar leyendo

Tecnología

El cibercrimen se reorganiza ante el acoso policial

En el primer trimestre del 2024, sobre seguridad de Internet, el experto en defensa informática WatchGuard ve una disminución de 23% en ataques de ciberchantaje en comparación con finales de 2023.

Publicado

en

Los ciberataques han decaído este año gracias a operaciones policiales de gran envergadura, lo que lleva a los grupos criminales en internet areorganizarse, incluso a lanzar amenazas físicas, según expertos.

2023 fue un año récord, tanto en número de ataques como en la cantidad extorsionada a las víctimas.

“En los primeros cuatro meses de 2024, el número de incidentes reportados públicamente relacionados con ransomware (programas de chantaje) ha disminuido en comparación con los primeros cuatro meses de 2023”, indicó a la AFP Allan Liska, experto en ciberseguridad de Recorded Future.

En su informe del primer trimestre de 2024 sobre la seguridad de Internet, el especialista estadounidense en defensa informática WatchGuard también observa una disminución del 23% en los ataques de ciberchantaje en comparación con finales de 2023.

Este tipo de software malicioso explota fallos de seguridad en una empresa, un edificio público, una comunidad o incluso un individuo, para cifrar y bloquear sus sistemas informáticos, exigiendo un rescate para desbloquearlos.

Particularmente lucrativos para los piratas, estos ataques son devastadores para las víctimas, incluso cuando acaban pagando, ya que pueden ver sus datos robados y revendidos en la dark web.

Limpieza

La start-up francesa de ciberseguridad Cybelangel informó de un aumento del 40% de los ataques en 2023, mientras que la empresa estadounidense Chainalysis, especialista en el estudio de transacciones de criptomonedas, estimó en más de 1,100 millones de dólares el total pagado por las víctimas, “un nivel récord”.

Las autoridades acechan particularmente esos programas de ransomware.

En febrero, el grupo LockBit, de origen ruso, fue desmantelado tras una operación policial internacional.

Según Allan Liska, este grupo representaba hasta el 30% de los ataques de ransomware en los últimos años.

A finales de mayo, una redada realizada en numerosos países, llamada “Endgame”, puso fuera de línea más de un centenar de servidores que desempeñaban un papel crucial en el despliegue de software malicioso.

“Todas estas operaciones han tenido un impacto real en el ecosistema del ransomware”, afirma Allan Liska.

“Se ha producido una especie de limpieza en la escena del ransomware”, observa Nicolas Raiga-Clémenceau, experto en ciberseguridad para el gabinete francés XMCO, “lo que ha permitido que un cierto número de nuevos grupos aparezcan y se estructuren” en los últimos meses.

Los expertos calculan que han surgido más de una docena de grupos nuevos, entre ellos RansomHub o Hunters International, pero es demasiado pronto para saber si el poder de amenaza de estos grupos será tan fuerte como el de sus predecesores.

“Consecuencias físicas”

“Algunos de estos nuevos grupos de ransomware, como Scattered Spider” amenazan ahora con recurrir a “nuevas tácticas más violentas”, advierte el experto de Recorded Future.

“En los datos robados por los piratas aparecen a veces la dirección del jefe ejecutivo, o del jefe de seguridad informática (de una empresa) y cuando las negociaciones no tienen éxito, las consecuencias podrían no ser solo digitales, sino también físicas”, añadió.

Para Luis Delabarre, el declive del ransomware también se explica por una mayor inversión de las empresas en sistemas de defensa más eficientes.

“Hoy vemos los resultados de un año 2023 que fue muy delicado y difícil en cuanto al ransomware”, indica el experto de la empresa de ciberseguridad Nomios. “Se tomaron decisiones, y los Juegos Olímpicos fueron un acelerador”.

Si bien los Juegos Olímpicos de París no constituyen en sí mismos un objetivo particularmente sensible para este tipo de ataques, los 15 millones de visitantes previstos este verano en la capital francesa despiertan el apetito de los cibercriminales, que ya han lanzado campañas de recogida de dato ilegal (phishing) en forma, por ejemplo, de falsas loterías en línea para ganar entradas.

Es una manera de engañar a los internautas para obtener datos personales e identificaciones, a menudo un primer paso antes de lanzar un ataque de mayor envergadura.

Pero todos los expertos entrevistados por la AFP son unánimes: los ataques de ciberchantaje podrían repuntar rápidamente, probablemente incluso antes de fin de año.

“Hay tanto dinero en juego (para los piratas) que no se van a detener pronto”, comenta Allan Liska.

Con información de Expansión

JE

Continuar leyendo

Tendencia

Copyright © 2024 Todos los derechos reservados Blanco y Negro Noticias