jueves, 6 de noviembre de 2014

Su iPhone puede ser atacado por un software maligno

Cargando...
Apple. Foto: Reuters. Imagen tomada de: http://www.portafolio.co/

Una empresa de seguridad en Internet de EE.UU. informó que detectó un nuevo tipo de software maligno que ataca a los dispositivos de la marca Apple, tanto iPhones como iPads y ordenadores Mac.

El nuevo software maligno contra Apple, es decir, software diseñado para causar daños o sustraer información de forma ilegal de ordenadores y otros dispositivos electrónicos, tuvo su origen en China y se propagó a través de la tienda de aplicaciones on-line de ese país Maiyadi App Store.

En un comunicado, la empresa Palo Alto Networks, responsable del hallazgo, indicó que se ha bautizado a este nuevo software maligno como WireLurker y que constituye la amenaza "a mayor escala" que jamás habían visto dirigida contra los productos de Apple.

Según la compañía californiana, con sede en Santa Clara, WireLurker ha infectado "a 467 aplicaciones diseñadas para el sistema operativo Mac OS X" que se encuentran disponibles en la tienda virtual Maiyadi App Store y que han sido descargadas más de 356.104 veces durante los últimos seis meses.

Esto no significa necesariamente que 356.104 usuarios hayan sido afectados, ya que no se sabe cuándo exactamente fueron infectadas las aplicaciones y por qué algunos de los dispositivos pueden haber neutralizado el software maligno, pero sí supone que todos ellos han estado, por lo menos, expuestos de forma potencial a este riesgo.

Aunque las aplicaciones infectadas están diseñadas para sistemas operativos de ordenadores Mac, la empresa alertó de que el software maligno también puede haberse trasladado a iPhones y iPads en caso de que estos se hayan conectado mediante una conexión USB a un ordenador infectado.

"WireLurker monitoriza cualquier dispositivo con sistema operativo iOS que esté conectado vía USB a un ordenador infectado y le instala las aplicaciones con el software maligno", indicaron desde Palo Alto Networks.

Entre otras cosas, WireLurker puede robar información relativa a contactos telefónicos, acceder a mensajes privados y controlar aspectos de cada dispositivo como la descarga de actualizaciones, además de constituir una vía de acceso a los dispositivos para los hackers. Por el momento, Apple ha evitado pronunciarse sobre este nuevo hallazgo.

Tomado de: Portafolio.co

¿Tienes una 'smart TV'? Puede espiar todo lo que dices, y tiene tu permiso

Cargando...
Internet de las cosas. Imagen tomada de: cdnnet.kalooga.com

Esto es como leer el prospecto de un medicamento. Si uno se ciñe a los riesgos potenciales (aunque remotos) de tomarse un simple analgésico y acabar al borde del colapso, lo cierto es que se le quitarían las ganas de tomarse la pastilla. En lo que respecta a las políticas de privacidad, esas que nos vemos obligados a aceptar cuando instalamos algún software, si uno se lee al pie de la letra todo el contenido de las mismas, es posible que le invada el pánico y aborte la idea de instalar el programa o utilizar el móvil.

Si lo recuerdan, Facebook se vio en un serio aprieto al salir a la luz las condiciones de uso de Messenger en las que el usuario se veía obligado a aceptar que la firma de Zuckerberg tuviera acceso al micrófono del móvil, hacer llamadas o enviar SMS sin el permiso del dueño o grabar vídeos y sin que nadie se enterara. Leído esto a uno se le ponían los pelos como escarpias, aunque lo cierto es que la mayoría de los desarrolladores se ven obligados a exigir la rúbrica de estas condiciones para poder dotar de funcionalidad al software con el amparo de un marco legal.

Por lo general y salvo estos sustos, no hay problema porque nadie se suele leer los acuerdos de privacidad. Bueno, casi nadie. Michael Price, un abogado que defiende los derechos civiles, decidió que ya era hora de jubilar su viejo televisor y hacerse con un moderno y flamante Smart TV. Del viejo tubo a la pantalla plana y las posibilidades que ofrece un televisor conectado a Internet.

Un usuario medio abre la enorme caja con ilusión, monta el televisor, ojea las instrucciones lo mínimo posible para comenzar a disfrutar de su nuevo juguete, y la caja con el resto de documentación legal y demás va de cabeza al contenedor de reciclaje. Pero a Price le interesó especialmente aquel tocho de 46 páginas que explicaba la política de privacidad que el usuario se veía obligado a aceptar para disfrutar del potencial del equipo. ¿46 páginas? ¿En serio? Nuestro hombre vio tela que cortar en el asunto y se puso cómodo en el sofá.

Una que tele escucha lo que decimos

Con la cabeza bien preparada para comprender el alcance de los términos legales y mucho tiempo libre, el abogado se dispuso a despedazar el casi medio centenar de páginas del documento, ese que presuntamente nadie se supone que lee. Y bien, tomen asiento porque el asunto se las trae.

La versión corta del asunto es que el moderno televisor en cuestión pasa por el mismo filtro legal que antes hemos mencionado del software, pero una explicación más detallada y extendida, presenta unas condiciones difícilmente aceptables para cualquier usuario con un mínimo de celo por su intimidad. Como saben, algunos de los modelos de televisores inteligentes cuentan con cámara y micrófono para efectuar videollamadas, o bien, como es el caso del televisor de Price, para recibir comandos de voz de forma que pueda encenderse o cambiar de canal sin tocar el mando.


Pues bien, resulta que escondida entre la extensa colección de páginas se encontraba una cláusula que advertía al usuario que tuviera cuidado con lo que hablaba frente al televisor puesto que sus palabras serían “enviadas a terceros” en lo que ya parece haberse convertido en un mercado persa de tráfico de información cada vez más sensible entre las marcas. Y lo peor del asunto es que el televisor escucha aunque no esté encendido.

Por otro lado, la cámara cuenta con reconocimiento facial aunque en este caso las imágenes no son almacenadas en la nube, sino en el propio dispositivo. Lo realmente preocupante del asunto es que cuando uno se enfrenta a un “¿acepta usted que…?” con la casilla de “aceptar” o “declinar”, si opta por lo segundo, el equipo que acaba de adquirir deja de ser smart y pasa a ser un televisor más sin lo mejor de sus funciones.

Al final no queda otra que pasar por el aro y aceptar que para poder disfrutar de las modernidades de la tecnología uno debe vender su privacidad, en el mejor de los casos, únicamente a la marca que vende el dispositivo, algo que el abogado considera “inaceptable”.

Y esto es sólo el comienzo: con la difusión de los diferentes equipos en torno al bautizado como Internet de las cosas, nos iremos encontrando con más electrodomésticos conectados al router y obligándonos a vender nuestras vergüenzas para poder utilizarlos. Como dice el letrado, el FBI no necesitará instalar micrófonos en nuestro salón, “lo haremos nosotros mismos por ellos”.

Tomado de: elconfidencial.com

martes, 4 de noviembre de 2014

Por qué es rentable el phishing y cómo funciona

Cargando...
Phishing. Ilustración: PH Studio © Shutterstock.com. Imagen tomada de: DiarioTI.
Según Kaspersky Lab, los ataques phishing son la forma de cibercrimen más importante del siglo XXI. Hoy en día es muy común encontrar en los medios de comunicación noticias de clientes de diferentes compañías que han sido víctimas de estos ataques. Además, las estafas de phishing son cada día más numerosas y de mayor calidad. A diferencia del spam, que no es más que una distracción tediosa, el phishing conlleva, casi siempre, pérdidas de grandes cantidades de dinero. Ante esta grave amenaza, Kaspersky se plantea: ¿por qué no sabemos protegernos de ella?

Por qué funciona el phishing

Hay muchas formas de aprovecharse de la confianza de los usuarios. Probablemente, la principal sea la gran capacidad que tienen algunos criminales para engañar a los usuarios. Generalmente, se utilizan ofertas seductoras de distintas cosas. Algo que, por desgracia, es muy eficaz, ya que las personas se sienten atraídas por las grandes oportunidades. Los estafadores también se aprovechan del revuelo que generan ciertas noticias o acontecimientos.

Para llegar a los usuarios que aprendieron de pequeños la lección de no fiarse de los desconocidos, los ciberdelincuentes utilizan otra herramienta muy efectiva: las redes sociales. Según una investigación realizada por Kaspersky Lab, en 2013 más del 35% de los ataques phishing iban dirigidos a usuarios de redes sociales. La herramienta antiphishing de los productos de Kaspersky detectó más de 600 millones de accesos a páginas phishing que se suplantaban redes sociales conocidas. Un 22% de los casos eran páginas falsas de Facebook.

Otro método que los delincuentes utilizan mucho para engañar a los usuarios y que hagan clic en algún enlace es generar urgencia y pánico. Muchas veces, para asegurarse de que el ataque va a tener éxito, los criminales utilizan tácticas de “vishing” (phishing por voz). No todo el mundo es capaz de pensar fríamente en este tipo de situaciones críticas, en las que un supuesto representante de un banco te solicita tu número de tarjeta de crédito para evitar que tu cuenta sea bloqueada.

El phishing evoluciona constantemente

Una de las principales razones por las que estos ataques son tan eficientes, se debe a la constante evolución y sofisticación de las técnicas y herramientas del phishing.

Es muy difícil distinguir visualmente las páginas web falsas de las originales. Muchas de ellas tienen, incluso, URLs muy similares y utilizan conexiones seguras con certificados HTTPS auténticos. Asimismo, según Kaspersky Lab el phishing en teléfonos móviles es cada vez más común, ya que las características técnicas de los smartphones y tablets (las dimensiones de las pantallas, por ejemplo), hacen que sea aún más difícil distinguir las páginas reales de las falsas.

La popularidad del phishing no va a desaparecer, ya que es uno de los ataques más lucrativos que existen. Las herramientas utilizadas para los ataques phishing son muy accesibles y su capacidad de alcance es enorme, sobre todo en redes sociales. Asimismo, no requiere mucho esfuerzo por parte de los criminales, ya que la mayoría de las acciones se hacen de forma automatizada.

¿Cómo evitar el phishing, según Kaspersky Lab?
  • Use el sentido común al navegar por la red.
  • Mantenga la calma y no se deje provocar por nadie, algo muy común en los casos tanto de estafas como de vishing.
  • Preste atención a los enlaces que recibe por mail o las redes sociales y fíjese en las páginas web a las que estos dirigen.
  • Si recibe un enlace sospechoso, de un amigo o conocido, pregúntele si fue él quien lo envió.
  • Si se encuentra frente a un ataque vishing (por teléfono), recuerde que ningún representante de un banco le insistirá para que le diga cuál es el número de su tarjeta de crédito.
  • Lo ideal es evitar acceder a páginas web a través de enlaces. Lo mejor es que escriba el nombre del sitio que quiere visitar a través de la barra de direcciones del navegador.
  • Mantenga su antivirus siempre actualizado, especialmente si éste cuenta con herramientas antiphishing. Para poder combatir esta amenaza, la herramienta antiphishing de Kaspersky Lab evalúa cada página a la que accede y la compara con más de 200 criterios típicos de páginas phishing.
Tomado de: DiarioTI

Europa realiza ejercicio a gran escala de seguridad informática

Cargando...
Ciberdelincuentes. Imagen tomada de: Diario TI.

El proyecto, nombrado Cyber Europe 2014, involucra a cerca de 400 profesionales de ciberseguridad, equipos nacionales de respuesta a emergencias informáticas, ministerios, empresas de telecomunicaciones y energéticas, entidades financieras y proveedores de servicios.

Según la Agencia de Seguridad de las Redes y de la Información de la Unión Europea (Enisa), organizadora de la iniciativa, se simularán más de dos mil incidentes de diversa índole.

La idea es que los resultados del ejercicio muestren un balance de la situación, y además se pueda definir los próximos pasos para seguir mejorando, precisó Udo Helmbrecht, director ejecutivo de Enisa.

Entre los ataques a los que serán sometidas las redes están la denegación de servicio a servicios en línea, informes de los servicios de inteligencia y los medios de comunicación sobre ataques por Internet, y desfiguración de sitios web.

Asimismo, se simularán extracciones de información delicada y ataques a infraestructuras críticas, como redes de energía o de telecomunicaciones.

Cada una de las ocho principales violaciones de datos observadas ocasionó la pérdida de decenas de millones de registros de datos, dejando expuestas 552 millones de identidades y ocasionando pérdidas económicas millonarias en todo el mundo, advierte un comunicado de Enisa.

Sólo este tipo de esfuerzo común puede ayudar a que nuestra economía y nuestra sociedad de hoy se mantengan protegidas, sentenció Neelie Kroes, comisaria europea de Agenda Digital.

Según estadísticas oficiales, la tasa de ciberataques se incrementó casi 25 por ciento entre 2012 y 2013 en el planeta.

Tomado de: Panamon.com

La seguridad informática mueve US$34.000 millones

Cargando...
Derek Manky, estratega global de seguridad de Fortinet. Imagen tomada de: Dinero.com
Es un hecho que el peligro ya no está solo en las calles. La información, uno de los activos más valiosos de las compañías, está expuesta a muchos riesgos en el ciberespacio.

De acuerdo con una investigación adelantada por Fortinet, empresa especialista en protección de redes, usuarios y datos, señala que actualmente los directivos de las organizaciones, tanto grandes como medianas, tienen cada vez más presiones por mantener la empresa segura y que esto ha situado al tema de seguridad en una posición primordial y protagónica sobre otras iniciativas de negocio.

La Encuesta Global de Fortinet, que incluyó respuestas de profesionales de TI de países latinoamericanos como Brasil, Colombia y México, reveló que el 63% de los tomadores de decisiones de TI admite el abandono o el retraso de por lo menos una nueva iniciativa de negocio debido a los temores de seguridad cibernética.

En entrevista con Dinero, el canadiense Derek Manky, estratega global de seguridad de Fortinet, habló sobre seguridad informática.

¿De cuánto es el gasto global en seguridad informática?

De acuerdo con el reporte de seguridad de Piper Jaffray 2014, el gasto global en seguridad TI se estima que alcanzó los US$34.000 millones. De la misma manera, el costo de las violaciones de datos en el mundo entero se estima que rodeó entre los US$400.000 y US$575.000 millones. A pesar de tener una inversión global de US$34.000 millones, las brechas de seguridad todavía abundan y los criminales cibernéticos están produciendo un montón de dinero como resultado de su actuar delictivo. 

¿Cuáles son los principales riesgos que corren las empresas?

Por lo general, encontramos dos grandes ámbitos. En primer lugar, las fallas o problemas que involucran al servidor; la codificación insegura, el desarrollo web realizado por terceros que no son conscientes de la seguridad y no siguen un ciclo de desarrollo con la seguridad adecuada. Por ejemplo, un ataque de denegación de servicios (DDoS, por sus siglas en inglés) es otro gran riesgo que va en aumento, especialmente para sectores como el financiero o el de prestación de servicios que no pueden correr el riesgo de sufrir una interrupción en el servicio.

En segundo lugar, encontramos las fallas o problemas del lado del cliente donde existen muchos riesgos de ataques. Los ciberdelincuentes envenenan un sitio de confianza al que ellos saben que las víctimas deben ingresar. Una vez que los usuarios han sido infectados, el atacante puede infiltrarse en la red interna de la empresa y luego ingresar a bases de datos privilegiados, por ejemplo. Siguen existiendo simples fallas que pueden prevenirse mediante la educación de los usuarios.

¿Para qué sirve la seguridad informática?

Los ataques informáticos están aumentando en frecuencia y severidad, así como la accesibilidad para llevarlos a cabo es cada vez mayor. Además, la complejidad de estos ataques se incrementa y, consecuentemente, los métodos tradicionales de detección son a menudo inútiles y su mitigación se hace más difícil. Con esta evolución, es esencial que las organizaciones revisen su postura de seguridad y se aseguren de contar con las herramientas de defensa adecuadas para estar protegidos permanentemente.

Cuéntenos un caso famoso de delito informático 

Hace algunos años, TJX Marshalls, en Estados Unidos, fue impactada por un ataque masivo donde se robaron los datos de 100 millones de tarjetas de crédito y hubo daños y perjuicios por un monto de más de US$200 millones. Todo esto ocurrió porque alguien hackeó la red inalámbrica de la compañía utilizando una vulnerabilidad muy conocida en el sistema de Privacidad Equivalente Cableada (WEP, por sus siglas en inglés) e introdujo un programa malicioso que no fue percibido durante años. Aquí, algunas simples medidas de seguridad que rondarían o estarían cerca de los cinco dígitos (menos de US$100.000 dólares) habrían sido capaces de evitar que se presentaran daños y pérdidas por millones y millones de dólares. 

¿Qué empresas se destacan por sus niveles de seguridad informática?

Algunos casos exitosos en esta área incluyen a Microsoft, Adobe y a Google. El por qué es muy fácil de explicar: Se debe a que ellos son un blanco frecuente de ataques por lo que han tenido que construir prácticas de seguridad de primer nivel para un desarrollo seguro. Hace diez años, era muy fácil encontrar brechas y vulnerabilidades dentro de Microsoft Windows/Office o Adobe Reader. Hoy en día, ellos han construido muchos controles de seguridad dentro de los productos y también codificaciones seguras. Hoy, a nuestro equipo le toma 30 veces más de tiempo encontrar ese tipo de problemas o fallas en la seguridad.

Tomado de: Dinero.com

Tipos de fotos que no debe publicar en internet

Cargando...
Redes Sociales. Imagen tomada de: http://www.smdigital.com.co
Poner fotos en redes sociales, y ver las de otros, es todo un placer. Es parte intrínseca de esta revolución digital, del compartir y mostrar sin límites. Incluso a veces catalogamos de ‘aburridos’ o de ‘poco sociales’ a aquellos contactos que muy pocas veces o casi nunca publican fotos suyas. Pero pueden estar en lo correcto.

Estas son cinco tipos de fotografías que usted no debería publicar en redes:

Niños. ¿Ha pensado que su hija o hijo pueden reclamarle por haber publicado su imagen en redes sociales sin su consentimiento? Exponer a los menores de edad, su cara e identidad en internet, es algo que se debe pensar muy bien. Existen muchos casos de padres arrepentidos de haber publicado un video o foto de su hija o hijo, que se hizo viral, tratando de evitar que dicho material se siga compartiendo en línea. Y la situación se pone mucho peor si las fotos se acompañan de datos personales del menor: dónde viven, estudian, toman clases deportivas, etc.

Ubicación. Ojo con dar pistas exactas de su dirección de vivienda o trabajo. ¿Es necesario? No creo. Evite postear imágenes donde se vean números, nombres de calles, etc., que puedan revelar su ubicación. Se han conocido casos de hechos delictivos en los que los criminales obtuvieron datos detallados del domicilio de las víctimas a través de fotos propias o de terceros en redes sociales.

Boletas. Es una práctica muy común e inentendible poner fotos de las boletas o entradas a un concierto, evento deportivo, tiquete de avión, etc., en redes sociales. Los delincuentes no sólo pueden saber dónde estará con precisión de fecha y hora, sino que además pueden falsificar el documento. Los códigos de barras y números de los tiquetes son suficientes para lograr una copia de su boleta, dejando por fuera del espectáculo a aquellos ingenuos.

Placas. Tampoco es recomendable que aparezcan en Internet por ahí fotos que muestren los números de matrícula de sus vehículos (carros o motos). Son datos fácilmente rastreables en internet y podrían ubicar, con ellos, información más privada como su cédula, dirección de vivienda, deudas del vehículo, etc.

Identificación. Evite con paranoia la posibilidad de que aparezcan sus datos de identificación en línea. He visto gente que publica su certificado electoral; o su cédula. Incluso he visto imágenes de tarjetas de crédito rondando por ahí. Nada más peligroso, pues son datos con los que pueden clonar un medio de pago, pedir un préstamo a su nombre, solicitar productos y servicios, entre otros riesgos que a diario ocurren.

Mucho cuidado. Se sorprenderían de la la cantidad de casos que se viven a diario de personas y empresas víctimas de delitos por información que ellos mismos publicaron en una fotografía en línea. 

Que el afán de mostrar no le gane al sentido común.

José Carlos García R. 
Editor Tecnósfera
@JoseCarlosTecno

Tomado de: ElTiempo.com

lunes, 12 de mayo de 2014

Las 5 grandes amenazas para jugadores online según Kaspersky

Cargando...
Ciberdelincuentes. Imagen tomada de: Diario TI.

El éxito de apps para móviles y tablets o videojuegos para PC hace que los cibercriminales también se interesen por este tipo de entretenimiento.

En la actualidad, este tipo de actividad es muy común y no tiene límite de edad. El éxito de apps para móviles y tablets como Candy Crush o videojuegos para PC como World of Tanks ha provocado que los cibercriminales pongan su punto de mira en este tipo de entretenimiento. Desde un mero ataque de phishing hasta un ataque sofisticado al desarrollador del juego a través de exploits como Heartbleed, los ciberdelincuentes podrían afectar a la actividad del juego e incluso al bolsillo de los usuarios.

Desde Kaspersky han realizado una lista con las 5 grandes amenazas a las que cualquier jugador online podría enfrentarse:

Phishing: Se trata de una táctica bastante eficaz en el mundo de los juegos online. A través de correos falsos con enlaces a webs fraudulentas, los hackers intentan apoderarse de las credenciales de acceso o los datos de la tarjeta de crédito del usuario para robar información personal o dinero. Los cibercriminales crean páginas web falsas de determinados juegos online muy parecidas a las originales y piden a los usuarios cambiar la contraseña de acceso o verificar la cuenta para hacerse con sus datos.

Ciberacoso: Hoy en día, prácticamente cualquier juego online incluye algún tipo de chat para hablar con otros. En algunos juegos, es algo fundamental e imprescindible y desafortunadamente, esta forma de comunicación se utiliza muy a menudo para insultar e incluso humillar a otros jugadores. Además, en algunos casos los chats se transforman en lugares donde hablar de detalles de la vida privada de los usuarios para dañar su reputación.

Estafadores: En los juegos online algunos usuarios se saltan las reglas y utilizan clientes de juegos modificados o unos bots para jugar en mejores condiciones que los usuarios normales (mayor rapidez, precisión etc.) o hacen uso de los errores que han encontrado en el código del juego para tener más ventajas durante la partida. Además, existen grupos de usuarios que roban o intentan estafar a los novatos.

Robo de personajes y herramientas de juego: Los criminales pueden atacar a uno de estos cuatro objetivos: recursos del juego, personajes bien desarrollados, cuentas de pago o tarjetas de crédito asociadas a las cuentas. Cuanto más desarrollado esté el personaje del juego o la cuenta sea más prestigiosa, más probabilidades hay de que los criminales intenten realizar un ataque dirigido contra el usuario.

Violación de la seguridad de ordenadores y smartphones: Los hackers suelen utilizar como gancho falsas “actualizaciones” o “utilidades” del juego para intentar engañar al usuario. Estas aplicaciones maliciosas pueden difundirse a través de mensajes phishing o en foros y chats del juego. En algunos casos excepcionales, el malware también puede instalarse mediante exploits del videojuego al no estar actualizado. El malware utilizado en estos ataques suele tener como objetivo hacerse con las credenciales de acceso de los usuarios, robar cuentas bancarias del usuario, la generación ilegal de bitcoins o incluso para que el equipo infectado forme parte de una botnet.

Para evitar cualquiera de estas amenazas, los analistas de Kaspersky Lab han reunido una serie de consejos para poder jugar sin ningún tipo de riesgo:

1. Instalar todas las actualizaciones del equipo y del juego tan pronto como sea posible.
2. Utilizar contraseñas robustas y únicas para cada cuenta de juego o dirección de correo electrónico.
3. Prestar atención a los mails de phishing y a los intentos de robo de las credenciales de acceso.
4. Bloquear inmediatamente a cualquier usuario que llegue a ofenderos. No jugar ni hablar por chat con estas personas y avisar a los propietarios del juego.
5. No revelar nunca vuestra verdadera identidad ni información personal a otros jugadores.
6. No aceptar ofertas sospechosas de desconocidos.
7. Si se percibe que otro jugador avanza demasiado rápido, informar al servicio de soporte. La mayor parte de los juegos online tienen reglas muy estrictas y echan inmediatamente del juego a los estafadores
8. Teclear manualmente la dirección de la página web a la hora de entrar en la cuenta del juego.
9. Utilizar una herramienta de protección online que impida abrir páginas web falsas.

Tomado de: DiarioTI

Apple quiere adquirir Beats por su servicio de 'streaming'

Cargando...
Beats. Imagen tomada de: 20minutos.es.

Apple quiere comprar la empresa Beats Electronics por su prometedor servicio de música por 'streaming', según informa la agencia de noticias Bloomberg.

Al parecer los ejecutivos de Apple se quedaron impresionados con la rapidez con la que Beats Music logró que los miembros de su servicio gratuito se convirtieran en suscriptores de pago. El acuerdo de compra podría anunciarse esta semana. 

Beats Electronics fue fundada por el rapero Dr. Dre y el productor de música Jimmy Iovine y Apple estaría dispuesta a pagar 3.200 millones de dólares por ella, según el Financial Times. Esta adquisición le permitiría a Apple revitalizar su papel en la industria de la música en un momento en el que las ventas de descarga digital están cayendo e iTunes ha disminuido en popularidad. 

Otro modelo 


Apple ha cambiado poco su servicio de música desde que se presentó hace más de una década. A día de hoy iTunes sigue ofreciendo descargas de singles por 99 céntimos, así como descargas de álbumes. Con la compra de Beats esto podría cambiar y evolucionar a otro modelo de servicio. 

Además, Beats lidera el mercado premium de los auriculares, y al parecer Apple tendría previsto trabajar con la empresa para "mejorar la calidad del diseño en las versiones futuras", de acuerdo con las fuentes de Bloomberg.

Tomado de: 20minutos.es

Facebook y Google avisarán a los usuarios cuando el Gobierno de EE UU quiera acceder a sus datos

Cargando...
Google. Imagen tomada de: www.justdust.es.

Apple, Facebook, Microsoft y Google han anunciado que actualizarán sus políticas de servicio para notificar a los usuarios de las solicitudes del Gobierno para acceder a sus datos. Esta misma política fue anunciada por Yahoo en julio del pasado 2013. 

Esta tendencia de las gigantes tecnológicas de alertar sobre la vigilancia de la información por parte de las autoridades tiene mucho que ver con las filtraciones del ex-técnico de la Agencia Nacional de Seguridad (NSA) estadounidense, Edward Snowden, sobre un programa de vigilancia masivo del Gobierno que ha estado llevando a cabo. 

Con la intención de hacer un ejercicio de transparencia a sus usuarios, Apple, Facebook, Google y Microsoft les alertarán "de forma rutinaria" cada vez que el Gobierno pida acceder a sus datos, exceptuando los casos relacionados con autoridades legales, según los respectivos ejecutivos de las compañías han revelado al diario Washington Post. No obstante, las compañías no han concretado los detalles de cómo se realizarán esas notificaciones. 

Apple comenzará a implementar esta medida a finales de este mes de mayo, según ha dicho un portavoz. Por otro lado, Google, que ya avisaba a sus usuarios de las solicitudes de datos por parte del Gobierno, actualizará esta semana sus condiciones de servicio detallando las situaciones en las que no pueden enviar esas alertas. 

"Nosotros notificamos a los usuarios de peticiones legales cuando es apropiado, a menos que estén prohibidas por ley u orden judicial", ha explicado la compañía.

Tomado de: 20minutos.es

jueves, 1 de mayo de 2014

No iba a ser todo ventajas: los potenciales peligros del grafeno

Ha sido calificado como “material milagro” y sus inventores recibieron el premio Nobel pero ya hay algunos estudios que alertan sobre el potencial peligro del manejo del grafeno tanto para la salud de los seres humanos como para el medio ambiente por los posibles riesgos de una hipotética contaminación.

Flexible, ultradelgado, superresistente, autorregenerable, capaz de conducir corrientes eléctricas… vale para prácticamente todo y una vez que la industria comience a aplicarlo es posible que cambie todo lo que nos rodea tanto como lo hizo el plástico a mediados del siglo pasado. Pero un par de estudios de prestigiosas universidades hacen un llamamiento a la precaución en torno al manejo del grafeno puesto que tan singular material no estaría exento de riesgos para hombres y entorno.

En primer lugar un grupo de biólogos, ingenieros y científicos especializados en el estudio de materiales, pertenecientes todos ellos a la Universidad de Browb, han descubierto un potencial riesgo de toxicidad para las células humanas del grafeno. En otro estudio un equipo de la Facultad de Ingeniería Riverside Bourns de la Universidad de California han detectado los posibles perjuicios de la interacción con el ecosistema de la oxidación de las nanopartículas del grafeno, especialmente de su papel contaminante si llega a entrar en contacto con aguas bien superficiales, bien subterráneas.

Recordemos que el grafeno es un material compuesto por una capa de carbono del grosor de un átomo. Es increíblemente liviano pero al mismo tiempo increíblemente resistente, flexible y además capaz de conducir a la perfección cargas eléctricas y temperatura. Tan solo hace 10 años que los laboratorios han conseguido aislar el grafeno y desde entonces la industria trata de conseguir transformarlo en un material que pueda dar de sí todo el potencial que parece ofrecer en usos y aplicaciones comerciales, aunque parece que no se habían destinado tantos esfuerzos monetarios y de investigación en indagar sobre sus posibles efectos negativos.

Precisamente dada esa naturaleza de su estructura, tremendamente afilado (recordemos, un átomo de grosor) y altamente resistente son las características que le hacen potencialmente peligroso en contacto con las células humanas pues son susceptibles de literalmente seccionar las membranas celulares humanas (y de otros seres vivos, claro) con el consecuente daño en pulmones (si se inhala) o piel (por contacto). Un implante médico cubierto con grafeno podría resultar desastroso si dicho recubrimiento se desprendiese, ocasionando una auténtica carnicería a escala celular.

En cuanto a la oxidación de las nanopartículas de grafeno, en contacto con aguas subterráneas donde hay poca materia orgánica y el agua presenta altos niveles de dureza, dichas nanopartículas podrían tornarse inestables y precipitarse al fondo de los depósitos. En cambio en aguas de superficie con mayor presencia de materia orgánica las nanopartículas del óxido de grafeno se mantendrían más estables, tenderían a desplazarse siguiendo las corrientes subsuperficiales pudiendo ocasionar graves daños del estilo de los mencionados anteriormente por causa precisamente de sus remarcables condiciones de resistencia y extrema delgadez.

Por el momento las autoridades de seguridad en manejo de materiales alertan de la precaución en el manejo del grafeno por su potencial riesgo de irritación en piel, ojos y mucosas así como del peligro de su inhalación e ingesta.

Tomado de: TheInquirer

El coche sin conductor de Google progresa y ya puede circular por la ciudad

Cargando...
Un hombre con problemas de visión conduciendo el coche automático con el que Google hace pruebas para el proyecto Self-Driving Car Test. Imagen tomada de: 20minutos.es

Google avanza en su proyecto para crear un coche que se conduzca solo, y este martes desveló que durante el último año varios prototipos han circulado por zonas urbanas, algo que, según la compañía, resulta mucho más difícil que hacerlo por autopista.

"Una milla de conducción por ciudad es mucho más compleja que una milla de conducción por autopista, con cientos de objetos diferentes moviéndose en base a distintas reglas y en una área pequeña", indicó en una entrada en el blog oficial de Google el director del proyecto de coche sin conductor, Chris Urmson.
Desde hace aproximadamente un año, los 24 Lexus RX450h equipados con sensores de Google han estado circulando por las calles de Mountain View (California, EE.UU.), donde el gigante tecnológico tiene su sede.

"Hemos mejorado nuestro software para que pueda detectar cientos de objetos distintos simultáneamente -peatones, autobuses, una señal de 'Stop' sostenida por un agente de tráfico, o un ciclista que indica con el brazo un próximo giro-", indicó Urmson. El coordinador del proyecto destacó además que, a diferencia del ser humano, el vehículo sin conductor "puede prestar atención a todas estas cosas sin jamás cansarse o distraerse". 

El coche que se conduce solo de Google es un proyecto iniciado en 2009 con la vista puesta en el largo plazo, aunque desde entonces sus dos docenas de Lexus ya han circulado -y, por tanto, registrado en mapas 3D- hasta 1.126.000 km, hasta ahora fundamentalmente en autopistas y carreteras. 

Los coches sin conductor de Google no han registrado accidentes 


En todos los kilómetros que estos vehículos han recorrido hasta la fecha siempre ha habido un conductor humano sentado frente al volante, preparado para tomar las riendas del automóvil si hubiera algún percance. Según Google, sus coches sin conductor no han registrado ningún accidente mientras el vehículo se ha conducido automáticamente. 

"Lo que parece caótico y arbitrario en una calle de ciudad para el ojo humano resulta bastante predecible para un ordenador. Hemos elaborado modelos de software basados en miles de situaciones diferentes que van desde lo habitual (un coche que se para frente a un semáforo en rojo) a lo menos habitual (un coche que no respeta un semáforo en rojo)", explicó Urmson. 

La lógica del funcionamiento de estos vehículos "inteligentes" se basa en un sistema de probabilidades: cuando, por ejemplo, el coche llega a una intersección con varias indicaciones de 'Stop', el aparato reconoce la situación -previamente registrada por los ingenieros de Google- y calcula cuántas posibilidades diferentes hay, para preparar así una respuesta para cada una de ellas. 

En este caso, el coche contemplaría varias posibilidades: que el resto de vehículos se detengan y le cedan el paso, que se detengan e inmediatamente prosigan la marcha, o incluso que no se detengan. Pese a todo, el director del proyecto reconoció que aún quedan muchos problemas por resolver y que, entre otras cosas, todavía deben hacer circular los vehículos por muchas calles de Mountain View antes de empezar a hacerlo por otros núcleos urbanos. Además, de salir adelante, el proyecto de Google también deberá encontrar un encaje en el actual código de circulación, que en ningún caso contempla la posibilidad de vehículos que circulen sin conductor.

Tomado de: 20minutos.es

Ya están disponibles las aplicaciones Google Docs offline para Android

Cargando...
Android. Imagen tomada de: Wikipedia.org

Aunque gracias a Google Docs se puede trabajar con una suite ofimática desde la nube, tanto en ordenadores como smartphones y tablets, ahora Google ha querido dar a los usuarios de Android la opción de poderlo hacer también offline.

No hay nada peor que estar de viaje con tiempo muerto para poder ponerte a trabajar y descubrir que la escasez de conexión de datos frustra tus planes. Si bien en Android existen numerosas suites ofimáticas, incluyendo QuickOffice, lo cierto es que mucha gente se ha acostumbrado ya a Google Drive.

Hace días ya os anunciamos que Google está planeando bastantes cambios en sus servicios y que probablemente va a empezar a segregarlos en sistemas independientes, aunque por supuesto siga existiendo la posibilidad de que todo esté vinculado. Por ahora, el tener Google documentos y Google hojas de cálculo como aplicaciones offline es un buen paso y las tenéis disponibles ya en Google Play e iTunes.

Pero recordad que hay que estar atentos a los cambios que probablemente se produzca en Google+ en los próximos meses, esperemos que sean a mejor y no un paso atrás.

Tomado de: TheInquirer

La NASA presenta su nuevo (y futurista) traje estilo “TRON: legacy”

Con un diseño ciertamente innovador especialmente por las partes luminosas en azul eléctrico que nos remiten a la película de Joseph Kosinski la agencia espacial ha presentado su traje para astronautas Z-2, fruto de una votación popular a través de su propia página web y que será una realidad este mismo otoño, cuando comenzará a probarse, inicialmente sobre nuestro propio planeta antes de llegar al espacio con un astronauta dentro.

El propósito de la NASA era el de crear una serie de prototipos de trajes para astronautas permitiendo que la comunidad de amantes del espacio y del diseño pudiese ser partícipe de la elección, para lo que puso a disposición de los interesados una página web en la que votar entre las tres alternativas que se proponían. Un 63 % del total de los votos (233.431, en concreto) apoyaron la opción que ha resultado vencedora.

El modelo elegido permite a los astronautas iluminar el área de trabajo así como identificarse a distancia entre sí por la diferente tonalidad que pueden adoptar el sistema electroluminiscente de iluminación. Al mismo tiempo se amplía el área visual mediante un casco con una gran zona transparente.

Cargando...
Traje para astronautas Z-2. Imagen tomada de: www.theinquirer.es

La NASA quiere tener listo el traje Z-2 este mismo otoño para comenzar las pruebas terrestres en condiciones extremas de presión y gravedad como paso para la siguiente generación del traje, la Z-3 que llegaría el año próximo y que ya podrían salir al espacio en alguna misión puesto que este modelo en cuanto a sus materiales y características no está preparado para la salida al espacio exterior. El objetivo último de estos trajes es no solo las tareas espaciales habituales sino constituir la base para las futuras misiones que llevarían al hombre a Marte.

Cargando...
Traje para astronautas Z-2. Imagen tomada de: www.theinquirer.es.

El diseño del traje Z-2 ha sido obra de un equipo perteneciente a la Universidad de Philadelphia junto con el principal proveedor de este tipo de equipamiento, ILC Dover. Con respecto a la anterior generación, Z-1, esta presenta importantes mejoras en el refuerzo y durabilidad de la parte del torso, el aumento de la movilidad en las juntas de hombros y caderas así como un nuevo casco con una visera que amplía considerablemente la superficie transparente para mejorar la visibilidad del astronauta alrededor de sí mismo.

Tomado de: TheInquirer

martes, 29 de abril de 2014

El Samsung Galaxy K Zoom ya es oficial

Cargando...
Samsung Galaxy K Zoom. Imagen Tomada de: TheInquirer.

El Galaxy K Zoom, el nuevo híbrido de smartphone y cámara de Samsung ya es oficial. 

El Samsung Galaxy K Zoom tiene una pantalla de 4,8″ Super AMOLED 720p con un SoC Exynos 5260, una CPU con 4 núcleos A7 a 1,3GHz y otros 2 a 1,7GHz, mientras que su GPU es una Mali-T624. 

Incorpora además 2GB de RAM y 8GB de memoria interna con ranura microSD.

En estos aspectos supone ya una mejora considerable respecto al Galaxy S4 Zoom, pero además tenemos una cámara de 20,7MP con objetivo 24-240mm, estabilización óptica y zoom dual Xenon y LED. Es capaz además de grabar vídeo 1080p a 60fps. Su cámara frontal se queda en tan sólo 2MP.

Finalmente el sensor no es ISOCELL, sino que utiliza un sensor de Sony, lo cual deja una cierta inquietud sobre si realmente Samsung apuesta por su propia tecnología e ISOCELL es una mejora, o si realmente es más marketing que otra cosa, ya que aunque sólo cuentan con sensores de 16MP más pequeños, teóricamente deberían ser mejores. Afortunadamente usa Android 4.4.2 y no se queda atrás en las actualizaciones.

El Galaxy K Zoom cuenta también con Bluetooth 4.0, NFC, Wi-Fi de doble banda 802.11 a/b/g/n y soporte LTE universal. Estará disponible en blanco, negro y azul, y su precio será de 499 euros cuando salga a la venta en mayo en todo el mundo.

Tomado de: TheInquirer

Falla pone en alerta a Internet Explorer

Cargando...
Internet Explorer.  Imagen tomada de: mundonets.

Si estás usando Internet Explorer y das click en un link erróneo, un hacker puede llegar a tu computadora.

Microsoft está corriendo contra el tiempo para arreglar el problema que expertos de la firma FireEye revelaron durante el fin de semana. Los investigadores descubrieron que los hackers han explotado la falla y crearon un nuevo tipo de ataque.

Así es como funciona: Los hackers erigen un sitio que instala malwarecuando lo visitas. Si eres burlado al visitar el sitio web al utilizar Internet Explorer, el malware tiene acceso a tu computadora y le da a un extraño el control total. Tal vez ni cuenta te des.

“Yo diría que si alguien toma control de tu computadora es sólo el inicio del peor escenario”, dijo Adrian Sanabria, un experto de seguridad de la firma 451research. “Pueden robar tu información y tener acceso a tu correo”, agregó.

“Ahí es donde el verdadero peligro reside. Cualquier persona en control de tu computadora puede espiar en lo que haces. Si es una PC en el trabajo, los hackers pueden tener acceso a cualquier información que vea el empleado.

Es peor para aquellos que utilizan Windows XP, porque Microsoft ya no da soporte a ese sistema operativo. Para ellos la respuesta es: vete a Windows 7 o 8.1.

Este ataque está ubicado en algunas de las funciones extra de Internet Explorer por lo que es fácil solucionarlo: sólo desinstálalas. FireEye pide desinstalar el plugin de Adoble Flash.

Mientras Microsoft trabaja en solucionar la falla, sus expertos sugieren utilizar el explorador en “Modo Protegido”. Sin embargo, otros especialistas afirman que ello puede arruinar la experiencia de la navegación en línea.

Por eso es que la mejor solución es cambiarse a otro explorador, dice Marius Buterchi, del fabricante de software antivirus Bitdefender. Este ataque no afecta a otros buscadores como Chrome, FireFox o Safari de Apple.

Este tipo de ataque está entre los más fuertes, porque afecta varias versiones del buscador, desde IE6 hasta IE11, más de la mitad de los buscadores que se utilizan actualmente, de acuerdo con el sitio NetMarketShare.

No es la primera vez que los hacker sutilizan funciones como Flash para afectar a las computadoras. Sin embargo, este ataque fue descrito como un “día cero”. Ello significa que es único, una técnica nunca antes vista, por lo que no existen parches para ello todavía.

Tomado de: CNN Expansión

Actualización Windows 8 acaba con Linux

Cargando...
Windows 8 - Linux. Imagen tomada de: muycomputer.com.

Una actualización de Windows 8 detecta sistemas Linux instalados en configuraciones duales como “un problema de seguridad”, activando UEFI por defecto y suprimiendo el gestor de arranque GRUBacabando literalmente con la distribución GNU/Linux instalada ya que resulta inaccesible.

Como sabes, una buena opción para “tener lo mejor de los dos mundos” (Windows y Linux) es instalar una distribución GNU/Linux en un equipo con Windows instalado. Un tipo de instalaciones que hoy en día es trivial y al alcance de cualquier usuario ya que la distribución Linux la realiza automáticamente, particionando el disco, instalando y añadiendo un gestor de arranque como GRUB/GRUB 2 para permitir el arranque dual de Windows y Linux.

En los nuevos equipos con Windows 8, Microsoft añadió una función en las nuevas placas con sistema de entrada/salida UEFI. El gigante del software explicó que se trataba de un sistema de seguridad para “arranque seguro” del sistema, mientras que la comunidad Linux lo calificó de “restricción innecesaria” que buscaba impedir la instalación de otros sistemas en este tipo de equipos.

En la práctica, este Secure Boot en UEFI obliga a firmar el firmware y el software del proceso de arranque lo que protege de malware el proceso de arranque de Windows 8 pero impide instalar otros sistemas no preparados para ello. La comunidad Linux se puso a trabajar para ‘salvar’ este impedimento y desde la Fundación Linux se publicó el Secure Boot System oficial de Microsoft para Linux, lo que permitía a los desarrolladores independientes su implementación en cualquier distribución para arranque en este modo seguro junto a Windows 8, en equipos con las nuevas UEFI.

Además, varios fabricantes de placas base permiten desactivar esta función en la BIOS para facilitar de otros sistemas operativos alternativos junto a Windows 8.

Y en esas estábamos cuando desde Reddit nos llega el reporte de varios usuarios que hablan de una actualización Windows Update en Windows 8 que activa el Secure Boot sin intervención del usuario y deshabilita el gestor de arranque GRUB, dejando Linux inaccesible.

Se ha informado de este tipo de problemas en Fedora 20 y Ubuntu 13.10 aunque no sería raro que el resto de distribuciones también se vean afectadas. Básicamente, la actualización (todavía no se ha determinado cuál) detecta Linux como un ‘bicho raro’ problemático en seguridad y de ahí la activación del arranque seguro.

De momento, se recomienda la desactivación de las actualizaciones automáticas en Windows 8 / 8.1 en este tipo de configuraciones duales. Si no quieres tener que volver a reinstalar tu distribución Linux oreparar el gestor de arranque si como parece el sistema en disco está intacto.

Tomado de: Muycomputer

domingo, 27 de abril de 2014

Los “Script Kiddies” en la economía del hackeo

Cargando...
Fortinet Script Kiddies. Imagen tomada de Fortinet.

Estamos en la era de la información y por los últimos 25 años, Internet ha sido un motor increíble para el bien de todos. Internet ha creado una economía de la información mayúscula a través de las redes y se ha ganado nuestra confianza como una plataforma viable para el intercambio de casi cualquier cosa. Sin embargo, debajo de todo esto, se está formando una terrible tempestad. En tiempos en que cualquier persona motivada puede hacer cientos de miles de dólares por Internet, también cualquier persona motivada puede encontrar una manera de robarlo. La economía del hackeo está en auge y las barreras de entrada son vulnerables. No es obligatorio tener conocimiento para comprar en línea, de hecho es desalentado por aquellos que suministran paquetes de malware, exploits, DDoS como servicio y botnets, por nombrar sólo algunos.

Ya en los primeros días de Internet, el término “Script Kiddie” era un insulto que hacía referencia a un inexperto que interrumpía en los sistemas informáticos mediante el uso de herramientas automatizadas pre-empaquetadas y escritas por otros. Los Script Kiddies de la temprana web se hicieron famosos al desfasar páginas web e interrumpir su protocolo de comunicación en tiempo real (Internet Relay Chat). Hoy Internet es aún más valioso y sin embargo es más fácil que nunca el lanzar ataques de alto perfil. Todo lo que un Script Kiddie motivado necesita son algunos Bitcoins para lograr lo que una vez requirió una habilidad increíble.

A continuación se detallan algunas herramientas del arsenal del nuevo Script Kiddie:


La tecnología de redes anónima, como la proporcionada por el paquete del navegador TOR, da a los ScriptKiddies una base poderosa. TOR, y redes P2P similares, promocionan el hecho de que sus servicios gratuitos ayudan a los usuarios a defenderse contra el análisis de tráfico utilizado generalmente por los proveedores de servicios de internet o por el gobierno. Estos servicios no sólo hacen que la navegación por internet sea anónima, sino que también ofrecen un portal a los servicios ocultos, tales como mercados oscuros en la red. En estos mercados ocultos, un aspirante a Script Kiddie simplemente puede cargar un carro de compras digital con toda clase de herramientas nefastas, dar clic en el botón de compra y hackear todo.

La continua operación de estos mercados ocultos depende de otra tecnología ampliamente disponible, la cryptocurrency. La moneda digital como el Bitcoin es virtualmente imposible de rastrear y por ello es muy atractiva. Si no quieres que nadie sepa lo que estás comprando, cómpralo con Bitcoin. Como una buena medida, muchos mercados obscuros requieren de invitación para que los usuarios puedan empezar a comprar el badware o aplicaciones maliciosas. Algunos mercados abiertos incluso venden estas invitaciones. Todo lo que se necesita en el internet moderno es la intención de hackear algo. Las herramientas básicas están ampliamente disponibles y los hackers que venden este crimeware están siempre mejorando. Los Script Kiddie de hoy podrían robar miles de tarjetas de crédito, acabar con los sitios web de las grandes compañías del Fortune 100 e incluso derribar infraestructuras con no más de un bolsillo lleno de Bitcoins.

Cómo contraatacar


Siendo realistas, la forma más efectiva de asegurar un negocio hoy contra el malware es de adentro hacia afuera. No hay ninguna agencia del gobierno central en ningún país que puede prevenir la propagación de malware. Las organizaciones deben tomar medidas de protección para evitar la propagación entre sus usuarios y clientes. Eso significa el desarrollo de una estrategia de seguridad integral y en capas que consiste en una variedad de elementos, incluyendo la prevención de intrusos, control de botnets y aplicaciones, filtrado Web, antispam y antivirus. También corresponde a una organización educar a sus usuarios sobre las mejores prácticas de seguridad, mientras crean mecanismos adecuados para evitar violaciones a las políticas de seguridad.

Por Luis Gonzalo Acosta, Territory Manager de Fortinet en Colombia, Venezuela y Ecuador

Tomado de: Diario TI

Pantallas flexibles para el Galaxy S6 y el Galaxy Note 5

Cargando...
Samsung. Imagen tomada de: crysis.tv

Cuando el terminal estrella de la marca surcoreana acaba de iniciar su vida comercial ya suenan los primeros rumores sobre su sucesor, y se refieren a la inclusión de una pantalla flexible, pues la intención de Samsung es popularizar este tipo de componente.

Con una fábrica dedicada íntegramente a producir pantallas flexibles parece que los planes de Samsung incluyen incorporar tal componente a sus dispositivos móviles de bolsillo más populares, llegando al mercado en las próximas generaciones de ambos, Galaxy S6 y Galaxy Note 4.

La propia Samsung ya se encargó de mostrar las virtudes de las pantallas flexibles e incluso en el Mobile World Congress del pasado febrero en Barcelona avanzó que Galaxy Note 4 llegaría en septiembre de 2014. La información relativa al interés de Samsung en que su fábrica de pantallas flexibles este operativa cuanto antes dejaría poco tiempo en el calendario si se quieren cumplir los exigentes plazos para que todo esté dispuesto a tiempo.

También habría que tener en cuenta que dada la popularidad de los terminales de la marca y su elevado índice de ventas parece claro que en Samsung querrán tenerlo todo a punto para que no se produzcan cuellos de botella en la cadena productiva y no se incurra en desabastecimiento de manera que todo aquel interesado en adquirir estos dispositivos con pantalla flexible no tenga que luchar contra la frustración de que no quedan existencias disponibles en los establecimientos.

En el caso del Galaxy S6 con pantalla flexible no haría tanta premura puesto que siguiendo el habitual calendario de los últimos tiempos en Samsung no sería hasta la primavera de 2015 cuando haría su aparición.

Tomado de: TheInquirer

La ley contra hurtos de móviles que persigue Estados Unidos: teléfono robado, teléfono muerto

Cargando...
Smartphones. Imagen tomada de: 20minutos.es.

Perder el teléfono móvil es, generalmente, un drama personal y económico, y cuando se trata de un robo, puede suponer además un riesgo físico para su propietario, al que los políticos de EE UU quieren proteger con polémicas leyes que conviertan los dispositivos sustraídos en cacharros inservibles. 

Los hurtos de telefonía han adquirido la dimensión de problema social en EE UU donde estas actividades ilícitas cuestan al consumidor 30.000 millones de dólares al año (más de 21.000 millones euros), según la Comisión Federal de Comunicaciones (FCC), y suponen un lucrativo negocio para las mafias. 

Las autoridades, tanto a nivel local como nacional, exigen medidas contundentes a fabricantes y empresas de telecomunicaciones que se resisten a dejar que los legisladores dicten las especificaciones técnicas de sus productos.

La presión de los representantes públicos se ha incrementado en los últimos meses hasta el punto de que el fiscal del distrito en San Francisco, George Gascón, y el jefe de Policía de Los Ángeles, Charles Beck, han llegado a cuestionar la buena fe del sector. "Proveedores de telefonía y fabricantes hacen miles de millones de dólares reemplazando teléfonos robados. También ganan dinero vendiendo seguros. Los beneficios no deberían guiar decisiones que tienen consecuencias de vida o muerte", aseguraron ambos en un artículo de opinión que firmaron esta semana en Los Angeles Times. 

En febrero, varios senadores presentaron en Washington un anteproyecto de ley llamado 'Smartphone Theft Prevention Act' para obligar a que todos los teléfonos inteligentes que se vendan en EE UU estén equipados por defecto con una función que solo el dueño pueda activar para terminar con la vida útil de su dispositivo y que funcione de forma remota en todo el mundo. 

Ese mecanismo, bautizado como 'Kill Switch', se planteó también a nivel estatal en Minnesota y en California, donde la iniciativa apoyada por Beck y Gascón fue rechazada esta semana en una votación muy ajustada en Sacramento, muy cerca de Silicon Valley. 

Regulación excesiva 


Los opositores consideraron la propuesta una regulación excesiva por coartar la libertad de elección del consumidor que ya actualmente tiene a su disposición diferentes aplicaciones para asegurar que, en caso de pérdida o robo, pueda localizar su teléfono y eliminar todos los datos a distancia ('Find My iPhone' de Apple, es un ejemplo). 

Ese es uno de los argumentos utilizados por la organización CTIA, una asociación internacional que defiende los intereses de empresas del sector de la tecnología wireless que aglutina a gigantes de las telecomunicaciones y productores de dispositivos.

Para el analista Ramón T. Llamas, de la consultora IDC, el concepto de 'Kill Switch' es "una buena idea", pero le inquieta que en la práctica pueda acarrear otros problemas al usuario que anule ese sistema por equivocación, si bien la ley prevé que se establezca un mecanismo para "resucitar" el aparato en ese caso. 

Tanto Verizon Wireless como AT&T, principales proveedores de red móvil en EE UU, remitieron las resoluciones adoptadas por CTIA sobre este asunto, entre las que está el pacto de autorregulación anunciado el 15 de abril llamado 'Smartphone Anti-Theft Voluntary Commitment'. 

Se trata de un compromiso sectorial para que todos los nuevos modelos de teléfonos inteligentes fabricados después de julio de 2015 para su comercialización en EE UU incorporen una herramienta antirrobo o la ofrezcan para su descarga. Esa declaración de intenciones fue firmada por Apple, Google, Samsung, HTC, Huawei, Motorola, Microsoft, Nokia, Asurion, así como Verizon, AT&T, T-Mobile, Spring y U.S. Cellular, y sus requerimientos técnicos se asemejan al 'Kill Switch' exigido por los legisladores, aunque hay una importante diferencia. 

La motivación detrás de la ley es desanimar a los ladrones de hardware al estandarizar un sistema que inutilice los teléfonos. Esto solo es posible si funciona en todos los casos. Las empresas prometen una herramienta con un carácter más opcional. Un criminal no sabrá, hasta que comete el hurto, si el dispositivo está o no protegido.

Los incentivos para el delincuente son elevados. Modelos de iPhone de última generación sustraídos en EE.UU., donde el terminal más caro cuesta 849 dólares (614 euros), pueden alcanzar los 2.000 dólares (casi 1.500 euros) en Hong Kong, como constató una operación contra una red asiática de comercio de "smartphones" robados desmantelada el año pasado en California. 

"Hasta los cárteles de la droga colombianos trafican con ellos", declaró Beck. 

Un informe del 18 de abril de la organización del consumidor estadounidense Consumer Reports señaló que el número de hurtos de teléfonos inteligentes en el país en 2013 fue "cerca del doble" que en 2012, un total de 3,1 millones de unidades.

Tomado de: 20minutos.es

El futuro de Google+ es incierto tras la renuncia de Vic Gundotra, según información extraoficial

Cargando...
Google. Imagen tomada de: www.justdust.es.

La renuncia de Vic Gundotra, director de la división Google+, ha motivado filtraciones según las cuales Google estaría cuestionando internamente el futuro de su red social.

Vic Gundotra ha renunciado a Google, compañía para la que trabajó durante los últimos 8 años. Gundotra fue el artífice de la red social Google+. El CEO de Google, Larry Page, agradeció hoy a Gundotra por su “duro y dedicado trabajo”.

Según información publicada por TechCrunch, citando fuentes anónimas al interior de Google, el gigante de las búsquedas está reconsiderando seriamente su estrategia para su red social. Las fuentes no dijeron directamente que Google tenga planes de desmantelar Google+, pero que su importancia interna, como área estratégica de la empresa, ha sido drásticamente reducida después de la salida de Gundotra.

Las fuentes de TechCrunch indican que Google+ ya no es considerada un producto, sino más bien una plataforma. Esta diferencia no es sólo semántica, si no implica que Google ya no considera que Google+ sea un proyecto que oficialmente compita con Twitter o Facebook.

Esta actitud resulta al menos curiosa dada la atención y recursos que Google ha asignado a su red social en los últimos años. TechCrunch solicitó un comentario formal de Google, que negó categóricamente tener planes de disolver Google+. Una portavoz de Google habría declarado que “esta información de prensa no tiene impacto alguno en nuestra estrategia para Google+; tenemos un equipo increíblemente talentoso, que continuará creando fantásticas experiencias para el usuario en Google+, Hangouts y Photos”.

TechCrunch recalca que la información proporcionada por sus fuentes pone de relieve exactamente lo contrario. En tal sentido, estas habrían señalado que el equipo de Hangouts estaría siendo trasladado al equipo de Android, y que lo mismo ocurrirá dentro de poco con el equipo Photos. La información interna indicaría además que entre 1000 y 1200 empleados del equipo Google+ estarían siendo reasignados internamente.

La razón, siempre extraoficial, se tiene el intento fallido de integración entre Google+ y YouTube, sumada a sinergias con otros productos, que también fueron infructuosas.

Claro está, el factor desencadenante de las filtraciones y versiones extraoficiales -o rumores- ha sido la renuncia de Vic Gundotra, quien había sido la fuerza impulsora de Google+.

Tomado de: Diario TI

viernes, 25 de abril de 2014

Policía Nacional lanza aplicación para proteger niños en Internet

Cargando...
Redes Sociales. Imagen tomada de: El Tiempo.com

‘Protectio’ es el nombre de esta aplicación desarrollada por la Policía, la cual permitirá a los padres de niños que navegan en Internet vigilar y controlar las páginas que visitan sus hijos, y al mismo tiempo, recibir alertas de personas que intenten acceder a los menores por chats.

La aplicación se puede descargar de forma gratuita desde la página web de la Policía Nacional y en el portal del Centro Cibernético Policial.

Este programa también bloquea los sitios web que muestren contenido inapropiado, mediante la identificación de 4.000 frases que utilizan los criminales, a la hora de inducir niños en la pornografía.

Así mismo, detecta los sitios o correos que se dediquen al matoneo o la extorsión, y envía un correo al padre de familia, con la información de la página que fue bloqueada.

‘Protectio’ cuenta con una herramienta de almacenamiento de datos como direcciones, teléfonos y nombres, que se configuran de tal manera que estos no puedan ser suministrados por los niños en sus conversaciones de Internet.

Cuando el niño se sienta en peligro mientras está en la red, podrá usar un botón de pánico que controla las páginas que le impidan una navegación segura.

Ante programas maliciosos que pretendan ser descargados, la aplicación arroja una alerta y detiene la operación.

Como adicional, ‘Protectio’ ofrece un servicio de diálogo 24 horas para los padres de familia que tengan dudas sobre pornografía infantil, matoneo, ‘sextorsión’ y ‘sexting’. Allí serán atendidos por psicológos de la Policía Nacional.

Tomado de: El Tiempo