Lazos de compulsión y golpes de dopamina: Cómo se diseñan los juegos para ser adictivosLa dopamina que obtenemos de los videojuegos y las técnicas que hemos ideado para conseguir que la dopamina se encuentran en la raíz del diseño de juegos buenos y adictivos.

Lazos de compulsión y golpes de dopamina: Cómo se diseñan los juegos para ser adictivosLa dopamina que obtenemos de los videojuegos y las técnicas que hemos ideado para conseguir que la dopamina se encuentran en la raíz del diseño de juegos buenos y adictivos.

Cómo Funciona
Los buenos videojuegos son una forma de arte que te desafían, te cuentan una historia, te ponen en control de mundos enteros y, como un buen libro o una buena serie de televisión, presentan razones convincentes para que te mantengas comprometido. Con el aumento de los juegos móviles y el desplazamiento de los modelos de ingresos hacia el "freemium", sin embargo, se está volviendo cada vez más importante no sólo atraer la atención de alguien, sino también mantenerla. En el formato de una broma de la "Rusia soviética", cada vez es más exacto decir que el juego es una broma. A medida que nuestra atención e interacciones continúan siendo analizadas y monetizadas, la comprensión de la psicología, la neuroquímica y la ciencia del comportamiento detrás de nuestro amor por los…
Leer más
¿Qué tan seguro es Bluetooth?

¿Qué tan seguro es Bluetooth?

Cómo Funciona
Si ha estado pendiente de las noticias de ciberseguridad durante el último año, es posible que haya visto algunos ataques vía Bluetooth. Ejemplos como BlueBorne tienen perspectivas muy aterradoras para los teléfonos inteligentes que utilizan Bluetooth para conectarse a dispositivos externos. Esto nos lleva a preguntarnos: ¿hasta qué punto es seguro el Bluetooth? ¿Es seguro de usar, o está tan lleno de agujeros que es mejor mantenerlo apagado? Tipos de ataques Bluetooth Puede sonar extraño que la gente pueda atacar dispositivos a través de Bluetooth, pero tiene sentido cuando lo consideras. Dado que todos los tipos de accesorios pueden conectarse a través de Bluetooth, puedes acceder a todo tipo de funciones a través de una conexión Bluetooth. Mientras que está destinado a ser utilizado como medio productivo, los hackers pueden…
Leer más
Cómo crear una contraseña segura utilizando estos consejos y herramientas

Cómo crear una contraseña segura utilizando estos consejos y herramientas

Cómo Funciona
Cuando un formulario de registro pide crear una contraseña, lo primero que viene a la mente de muchos usuarios es: "De acuerdo, necesito crear una contraseña que sea realmente fácil de recordar y que esté conectada directamente a mí para que nunca la olvide". Con esa mentalidad, la contraseña creada es algo así como "ILoveSally143". Un hacker tardará menos de un minuto en piratear dicha contraseña y tomar el control total de su cuenta. Últimamente, las empresas y los sitios web están trabajando duro para educar a los usuarios en el uso de contraseñas seguras, y también están utilizando restricciones para obligar a los usuarios a crear contraseñas más seguras. Afortunadamente, con tantas noticias sobre cuentas que están siendo pirateadas y un énfasis en el uso de una contraseña segura,…
Leer más
¿Cómo funciona el GPS? la gente usa el GPS extensamente todos los días, pero no mucha gente sabe cómo funciona realmente. Abramos el capó del GPS y veamos cómo funciona.

¿Cómo funciona el GPS? la gente usa el GPS extensamente todos los días, pero no mucha gente sabe cómo funciona realmente. Abramos el capó del GPS y veamos cómo funciona.

Cómo Funciona
La gente usa el GPS extensamente todos los días, pero no mucha gente sabe cómo funciona realmente. ¿Cómo puede un smartphone saber dónde estás, hasta el punto de que puedas usarlo como instrucciones precisas mientras conduces? Abramos el capó del GPS y veamos cómo funciona. Relacionado No es sólo el GPS: Tenemos seis sistemas globales de navegación por satélite y están mejorando Cómo te encuentra el GPS Digamos que estás de excursión en el bosque cuando te pierdes. Sin embargo, está bien: tenías la inteligencia para descargar la aplicación oficial para estas maderas. La aplicación dice que te ayuda a encontrar tu camino, sin importar dónde estés. La forma en que la aplicación lo hace es a través de cinco balizas instaladas alrededor del bosque: una en cada esquina y…
Leer más
Hashing vs Encriptación: Cómo se almacena su contraseña en el servidor

Hashing vs Encriptación: Cómo se almacena su contraseña en el servidor

Cómo Funciona
Digamos que usted abre una cuenta en VerySecureWebsite.com. Introduce tu dirección de correo electrónico y contraseña y configura tu cuenta. Poco después recibirá un correo electrónico informándole de que, irónicamente, el sitio web ha sido pirateado, y los nombres de usuario y las contraseñas de cada usuario, que se almacenaban en texto plano, están ahora a la venta en el web oscuro . Mientras empiezas a cambiar la contraseña en todas tus cuentas (sólo usas una, monstruo), te preguntas, " ¿No es una mala idea? ¿No debería estar mi contraseña en algún tipo de código secreto para que los hackers no puedan leerla? " Estás en lo cierto. Cualquier aplicación o servicio web que utilice un sistema de inicio de sesión con nombre de usuario/contraseña debería estar almacenando las contraseñas…
Leer más
¿Qué es el malware polimórfico y metamórfico, qué sucede si los virus cambian sus «firmas» para evitar ser detectados por el software antivirus? De esto se trata el malware polimórfico y metamórfico.

¿Qué es el malware polimórfico y metamórfico, qué sucede si los virus cambian sus «firmas» para evitar ser detectados por el software antivirus? De esto se trata el malware polimórfico y metamórfico.

Cómo Funciona
Como hemos tratado en artículos anteriores, malware se ha convertido en mucho dinero . Con el ransomware, los keyloggers, los troyanos bancarios y los cryptojackers haciendo que sus desarrolladores tengan muchos ingresos, es importante que codifiquen sus errores para que sean lo más resistentes posible. Con un antivirus gratuito que rivaliza (¡e incluso supera!) al software de pago, eleva el listón de la seguridad. Los hackers tienen un truco bajo la manga para pasar por las suites de seguridad. Los antivirus dependen de "firmas" para detectar si un programa es malicioso o no. Cuando se detecta un nuevo virus, su firma se registra y se envía al software antivirus de todos los demás para ayudarles a detectarlo. En cierto modo, la firma es la huella dactilar del virus en un…
Leer más
MTE Explica: Parece que el hacking se está volviendo cada vez más desenfrenado, y muchas compañías están tratando de averiguar qué hacer para evitar ser víctimas de la avalancha de ataques. Es hora de los modelos de confianza cero.

MTE Explica: Parece que el hacking se está volviendo cada vez más desenfrenado, y muchas compañías están tratando de averiguar qué hacer para evitar ser víctimas de la avalancha de ataques. Es hora de los modelos de confianza cero.

Cómo Funciona
Parece que el pirateo se está volviendo más desenfrenado, y muchas compañías están tratando de averiguar qué hacer para evitar ser víctimas de la avalancha de ataques. Durante muchos años han operado bajo un modelo que era algo lucrativo, pero su tiempo parece haber terminado, a juzgar por la impresionante cantidad de registros violados de las bases de datos de todo el mundo. Es hora de algo nuevo. Es hora de los modelos de confianza cero. Pero, ¿qué es esto? ¿Y cómo puede esto ayudar a las empresas a evitar la fuga de datos como un cubo sin fondo? ¿Qué es la Cero Confianza? Como su nombre indica, los modelos de confianza cero disuaden a las empresas de confiar en cualquier parte de su infraestructura de TI siempre que sea…
Leer más
¿Cómo funciona el Bluetooth y por qué es tan terrible?

¿Cómo funciona el Bluetooth y por qué es tan terrible?

Cómo Funciona
Bluetooth tiene una mala reputación. Es súper de corto alcance, descabellado, malhumorado y, en general, un mal protocolo de conexión. ¿Por qué es así, sin embargo? Con una comprensión de la funcionalidad del protocolo, ¿podemos hacer algo para mejorar nuestra experiencia Bluetooth? Relacionado ¿Qué tan seguro es Bluetooth? ¿Qué es Bluetooth? Nombrado en honor al rey danés Harald Blaatand, Bluetooth es un protocolo de conexión inalámbrica de corto alcance que se puede implementar en casi cualquier dispositivo. La norma fue desarrollada en los últimos años 80 por un conglomerado de empresas encabezado por la empresa sueca Ericsson como protocolo de comunicación de radio de corta distancia. Las señales son hiperlocales - en un radio de 10 metros - y, con las revisiones modernas de Bluetooth, requieren muy poca energía para…
Leer más
Lo que necesitas saber sobre los «patrones oscuros» y cómo nos engañan

Lo que necesitas saber sobre los «patrones oscuros» y cómo nos engañan

Cómo Funciona
Si alguna vez se ha suscrito accidentalmente a una lista de correo electrónico, ha instalado algún software que no quería o ha sido engañado para que comparta datos personales innecesariamente, ya ha experimentado un patrón oscuro o una interfaz de usuario diseñada de forma maliciosa. Uno de los ejemplos más notables de 2018 fue la aplicación MoviePass, que, en agosto, envió un mensaje a los usuarios que intentaban engañarlos para que cancelaran sus planes. Es un patrón oscuro. ¿Confunde las casillas de verificación con los dobles negativos? Patrón oscuro. Condiciones ocultas en términos de servicio que nadie lee? Incluso las súplicas emocionales para mantenerte suscrito a las listas de correo electrónico califican como patrones oscuros, y debido a que a menudo son bastante rentables, nuevos trucos de interfaz de usuario…
Leer más
¿Qué es la virtualización y por qué deberías utilizarla?

¿Qué es la virtualización y por qué deberías utilizarla?

Cómo Funciona
En el sentido más amplio, la virtualización es el proceso de crear una copia virtual, en lugar de real, de algo. Virtual en este caso significa algo tan similar al original que apenas se puede distinguir de él, como en la frase "virtualmente lo mismo". La virtualización es el uso de programas informáticos para imitar de cerca un conjunto específico de parámetros. Una herramienta de software específica, llamada "hipervisor", crea un entorno virtual con software dentro de los parámetros dados. Existen tantos tipos de virtualización como usos para ella, por lo que limitaremos nuestra discusión a los tipos más comunes de virtualización. Virtualización de hardware Este es el tipo de virtualización más conocido por la mayoría de los usuarios. Cuando ejecuta una máquina virtual en VirtualBox, está ejecutando una virtualización…
Leer más