viernes, 28 de junio de 2013

SmartWatch 2, el reloj más listo



  No hay que esperar a Apple o a Samsung para tener un reloj inteligente. Hace dos años Sony presentó un reloj con funciones avanzadas. Se trataba del Smartwatch, interesante, pero del que poco se supo una vez que se vendieron las unidades iniciales. En septiembre llegará una versión renovada, SmartWatch 2, cuya sincronización es también por contacto, a través del chip NFC.

  La segunda generación del reloj inteligente incorpora una pantalla multitáctil más grande, de 1,6 pulgadas frente a las 1,3 de la anteriior, que permite realizar zoom sobre las imágenes.

 Sony prometen una batería con duración de entre 3 y 4 días en uso intensivo y de hasta una semana si no se consultan las aplicaciones multimedia con demasiada frecuencia.

  El complemento sirve para consultar los SMS, el calendario, contestar llamadas, ver el archivo de fotos o controlar la cámara a distancia. También para leer noticias, consultar rede sociales o información meteorológica. Si se pone en la muñeca sin más, sin conectarlo al teléfono, funciona como un reloj de pulsera al uso. Llegará en septiembre por un precio aproximado de 199 euros.

  Varis empresas tecnológicas ya han anunciado que lanzarán sus propios modelos de relojes, que sevirán de complemento al smartphone. Según Juan Merodio, experto en marketing social, a final de año habrá en Europa más de un millón de rleojes inteligentes.

  "Se trata de desarrollar una tecnología que se sabe generará mucho negocio gracias a la variedad y los bajos costes de sensores o sistemas micro electrónicos de los que se componen, a la eficiencia energética o a la facilidad de conexión a través de Bluetooth”, finaliza el autor de www.trabajaconred.com que pronostica que en 2016 generará un negocio de 10.000 millones de euros.

- Fuente de la Noticia tecnologia.elpais.com

jueves, 27 de junio de 2013

Google Glass ya tiene su primera «app» para daltónicos: Color Picker



  Nuevas aplicaciones se van liberando para el dispositivo de realidad aumentadaGoogle Glass, que verá la luz el próximo año, y que se encuentra en fase de pruebas en el que los desarrolladores van creando servcios y aplicaciones que integrará el sistema una vez salido al mercado.

  Una de las últimas y que más expectación ha creado ha sido Color Picker, una aplicación creada por Jonathan Martin Brizio y que está pensada para las personas que sufren daltonismo. Mediante su uso, el dispositivo advertirá del color al que está dirigiendo su mirada y a un punto en concreto.

  La aplicación funciona de forma sencilla. Simplemente, señala si algo es rojo, verde, amarillo o marrón, pero no amplía la escala cromática ni siquiera modificaría el color de los objetos de tal manera que el usuario los apreciera correctamente. El creador, de 22 años, dice que Color Picker tiene una gran utilidad y considera que puede llegar incluso a ayudar a las personas a combinar la ropa.

- Fuente de la Noticia www.abc.es

miércoles, 26 de junio de 2013

Accede de forma remota a tu computadora desde tu Android con TeamViewer

  TeamViewer es una aplicación gratis que te permite acceder de forma remota a varias computadoras (ordenadores) desde tu dispositivo Android. Puedes ayudar a tus allegados fácilmente cuando tengan un problema informático desde cualquier lugar y momento, con lo que podrás acceder a tu computadora para editar documentos, entre otras acciones.

Sus principales características son:
  • Te permite tanto una asistencia puntual a amigos y familiares como el acceso a ordenadores que no estén siendo utilizados durante una llamada.
  • Te ofrece transferir archivos desde tu Android a cualquier ordenador o viceversa.
  • Puedes controlar ordenadores remotos sencillamente a través de gestos multitoque, es decir, con un click izquierdo o derecho, arrastrar y soltar, rueda del mouse, zoom, cambiar de monitor.
  • Cuentas con un teclado completo incluyendo las teclas especiales como por ejemplo, Ctrl, Alt, Windows.
  • Se cumple con el máximo nivel de seguridad, por medio del cifrado de sesión AES de 256 bits, y el intercambio de claves RSA de 1024 bits.
  • Puedes acceder de una forma fácil a ordenadores detrás de firewalls y servidores proxy.
  • Incluso puedes reiniciar tu ordenador de forma remota.
  • También cuentas con un ajuste automático de la calidad.
  • Se incluye una vista general de los amigos y ordenadores que estén conectados por medio de una lista de ordenadores integrados.
  • Se requiere de Android 2.1 o superior.
Descarga: TeamViewer

- Fuente de la Noticia www.zonaandroidos.com
 

martes, 25 de junio de 2013

Como compartir internet en Android e iPhone

Tener internet hoy en día en el smartphone es algo ya casi habitual hoy en día y algunas veces necesitamos compartir nuestra conexión.

Es por eso que os vamos a mostrar como compartir internet en Android e iPhone, es decir, podemos usar nuestro terminal como módem para compartir internet y poder acceder a la red desde otros dispositivos.

- En Android

Para compartir la conexión y poder usar nuestro smartphone como módem hay que configurar un par de parámetros en este sistema operativo.

Para ello debemos irnos a Ajustes – Conexiones inalámbricas y redes – Mas – Anclaje a red y zona Wi-Fi.

Una vez elegimos la más adecuada y la configuramos. En el caso por ejemplo de la opción “Configurar zona Wi-Fi” podremos elegir el nombre de la red y la contraseña, todo ello al estilo de un router.

- En iPhone

En iOS también es muy fácil de configurar. Vamos a Ajustes – General y Datos móviles. Una vez dentro activamos “Compartir Internet”.

Podemos configurar nuevamente la zona Wi-Fi, Bluetooth y cable USB.

- Fuente de la Noticia www.elgrupoinformatico.com

lunes, 24 de junio de 2013

Los cinco superordenadores más rápidos del planeta

 Por segunda vez desde hace 20 años una supercomputadora china se ha alzado con el primer puesto gracias a una máquina capaz de calcular 33.860 billones de operaciones por segundo

  Tianhe-1, el rey desterrado

 
 
  El ordenador chino Tianhe-1A es ya una vieja gloria. Hace menos de tres años se convirtió en el ordenador más rápido del mundo, pero después de este tiempo resiste a duras penas dentro del top10. Este hecho demuestra la celeridad con la que la industria se mueve para potenciar y perfeccionar estos superordenadores.
 
  Tianhe-1A, posee nada menos que 7.168 NVIDIA Tesla M2050 GPUs y 14.336 procesadores Intel Xeon, que son capaces de llegar a los 2.5 petaflops medidos por el estándar de comparación LINPACK. Además consume únicamente 4.04 mega-watts, por lo que la diferencia que se registra es suficiente para proveer de electricidad a más de 5000 hogares durante un año. Es capaz de realizar 2,57 cuadrillones de operaciones por segundo, un dato sorprendente.
 
  La Tianhe-1A tuvo una inversión de aproximadamente 90.4 millones de dólares, y fue desarrollada por la Universidad de Tecnología Militar de Changsha, en la provincia china de Hunan. Ha desempeñado un papel importante en terrenos como la explotación de petróleo, la aviación y los estudios aeroespaciales.
 

  SuperMUC, el primer superordenador refrigerado con agua caliente

 
 
  Estados Unidos, China y Japón son los países más avanzados en los superordenadores, pero hace ya casi un año Alemania dio un golpe en la mesa presentando el SuperMuc, la máquina más poderosa en Europa.
 
  Es un System X iDataPlexde IBM, equipada con más de 155,000 núcleos de procesador, que entregan un desempeño pico acumulado de más de 3 Peta flops de poder computacional. Sin embargo, lo que le hace peculiar es su refrigerado con agua caliente que reduce el consumo del sistema de refrigeración en hasta un 40%.
 
  En lugar de canalizaciones individuales de aire acondicionado, cada rack dispone de un canal con el que se consigue una mejora térmica 4.000 veces superior a la alcanzada por el aire. Además, una vez que el agua se calienta, ésta se utiliza para calentar el propio edificio, ahorrando así un millón de euros al año. Eficiencia alemana al servicio de la tecnología... y el ahorro. 
 

  Vulcan, al servicio del gobierno... y de la comunidad científica 

 
 
  El ultimo IBM BlueGene/Q entre los diez primeros es el Vulcan, que cuenta con 393.216 núcleos y 4,3 petaflop/s. Aunque se centra sobre todo en las investigaciones relacionadas con la energía y las armas nucleares del laboratorio Lawrence Livermore, este superordenador se está utilizando también en programas de colaboración público-privada. Se persigue así lograr avances científicos importantes y acelerar la innovación tecnológica en Estados Unidos.
 
  «Los superordenadores son la clave para la aceleración de la innovación tecnológica, que a su vez sustenta la vitalidad económica de EE.UU. y la competitividad global", dijo Fred Streitz, director del Centro de Innovación HPC. "Vulcan nos permite diseñar y ejectuar estudios que antes eran imposibles. Abre también nuevas vías para descubrimientos científicos y resultados innovadores para las distintas industrias estadounidenses»
 

  Juqueen, el más rápido de Europa

 
 
  Tras una reciente actualización, Juqueen se convirtió en el superordenador más potente de Europa dejando atrás a su compatriota SuperMUC. El sistema de 5 petaflops, ubicado en el centro de investigación alemán Forschungszentrum Juelich, se utiliza para la investigación científica abierta.
 
  Es capaz de realizar 5.000 billones de operaciones de cálculo por segundo. Esa enorme velocidad abre todo un panorama de nuevas posibilidades para llevar a cabo proyectos de enormes dimensiones. Además, según un estudio publicado el pasado mes de noviembre, es el quinto más eficiente del mundo, demostrando una vez más que el ahorro de energia es tan importante para la industria alemana como la velocidad.
 
  El poderoso instrumento es utilizado sobre todo para simulaciones científicas en campos como el cerebro o el clima.
 

  «Stampede», un superordenador con chips Intel de 50 núcleos

  El Texas Advanced Computing Center (TACC) y la Universidad de Texas presentaron al mundo en 2012 el superordenador «Stampede». Entró en la lista en noviembre en el séptimo lugar, pero desde entonces ha sido ampliado hasta llegar a los 462.462 núcleos y 5,2 petaflop/s.
 
  En su interior esconde un chip diseñado por Intel con nombre en código «Knights Corner», que alberga más de 50 núcleos de procesador. De este modo, aparte de sumarse al ranking de superordenadores más potentes, se convirtió también en el primer modelo comercial basado en esta tecnología de Intel.
 
  La tecnología puede proporcionar comunicaciones de baja latencia entre procesadores y servidores en centro de datos mientras los índices de utilización de la CPU se mantienen bajos. Es uno de los sistemas más grandes dedicados a la investigación científica.
 
- Fuente de la noticia www.abc.es

viernes, 21 de junio de 2013

Nueva arquitectura para una supercomputadora cuántica

  Aprovechar las características únicas del ámbito cuántico promete una espectacular aceleración en el procesamiento de información, superando con creces a las más veloces supercomputadoras de la actualidad, que poseen una arquitectura tradicional.

  Unos científicos del grupo de Philip Walther en la Facultad de Física de la Universidad de Viena, Austria, han obtenido buenos resultados en su diseño preliminar de un nuevo y altamente eficiente modelo de ordenador cuántico: la computadora de muestreo de bosones.

  El diseño básico para computadoras cuánticas tiene sus fundamentos en la manipulación de objetos cuánticos, como por ejemplo fotones, electrones o átomos, aprovechando sus características cuánticas únicas. Las computadoras cuánticas no sólo prometen un incremento formidable en la velocidad de cómputo en comparación con la de los ordenadores clásicos, sino que permitirán realizar cálculos que incluso una supercomputadora actual sería incapaz de hacer.

  Pese a que en los últimos años ha habido un rápido desarrollo en la tecnología cuántica, la fabricación de una computadora cuántica completa es todavía un reto muy difícil.

  Aunque todavía no se sabe qué objetos cuánticos y qué arquitectura cuántica conducirán finalmente a la creación de la primera computadora cuántica capaz de superar a las supercomputadoras convencionales, los experimentos actuales demuestran que algunos objetos cuánticos son más adecuados que otros para ciertas operaciones computacionales.

  La gran ventaja de los fotones, un tipo particular de bosones, radica en su alta movilidad. El equipo de investigación de la Universidad de Viena, en colaboración con científicos de la Universidad de Jena en Alemania, ha construido recientemente un sistema que ejecuta la técnica en la que se basaría una computadora de muestreo de bosones plenamente operativa, que utiliza precisamente esta propiedad de los fotones.

  El equipo de Max Tillmann y Philip Walther insertó fotones en una compleja red óptica, construida con arreglo a una propuesta teórica de un grupo de científicos del Instituto Tecnológico de Massachusetts (MIT) en Estados Unidos.

Imagen de la red óptica, la parte central de la computadora de muestreo de bosones diseñada en la Universidad de Viena. Según las leyes de la física cuántica, los fotones parecen tomar caminos diferentes al mismo tiempo, como se muestra en la imagen. (Imagen: © Grupo de Philip Walther, Universidad de Viena)

El siguiente paso fue verificar que su funcionamiento era el esperado.

Para verificar el funcionamiento de todo ordenador cuántico, incluyendo una computadora de muestreo de bosones, es crucial comparar los resultados con las predicciones de la física cuántica. Por suerte, para sistemas cuánticos bastante pequeños, los ordenadores clásicos todavía son capaces de lograr hacer los cálculos. De ese modo, los investigadores han conseguido demostrar que la computadora de muestreo de bosones trabaja con alta precisión.

Estos resultados alentadores podrían ser el primer paso hacia la tan esperada proeza tecnológica del primer caso de una computadora cuántica que venza a una supercomputadora clásica en una prueba de potencia de cálculo.

En el trabajo de investigación y desarrollo también han participado Borivoje Dakic, René Heilmann, Stefan Nolte y Alexander Szameit.

Información adicional

- Fuente de la Noticia noticiasdelaciencia.com
 

jueves, 20 de junio de 2013

Recuperar archivos borrados con Undelete 360

Undelete 360 es un programa que nos permite recuperar los archivos eliminados de nuestro disco duro o unidad USB.

Descargamos el programa de la página oficial y lo instalamos. Al abrirlo nos encontramos con la siguiente pantalla.
Para iniciar un escaneo, pulsamos sobre Buscar. Nos mostrará la lista de unidades que tengamos en el sistema. En este caso elegimos la unidad C, que corresponde con el disco duro principal y hacemos click sobre Iniciar.

La duración del proceso de búsqueda dependerá del tamaño de la unidad. Una vez finalice, obtendremos una lista con todos los archivos que se habían eliminado.
 

Seleccionamos los archivos que nos interesen de la lista y pulsamos sobre Recuperar.


En este punto, el programa nos la opción de elegir la ubicación de los archivos recuperados. Una vez hayamos escogido el lugar para guardar nuestros archivos, pulsamos en Iniciar. Al finalizar, tendremos de nuevo los ficheros en nuestra unidad.
 

miércoles, 19 de junio de 2013

Cómo hacer una copia de seguridad de tus controladores

  Seguramente, en algún momento hemos reinstalado nuestro sistema y no hemos encontrado los drivers para algunos de nuestros dispositivos, ya que hemos perdido el CD que los contenía o ya no se encuentran por ser antigüos.

  Podemos realizar una copia de seguridad de los controladores, en el caso de necesitarlos en alguna ocasión, mediante el programa Driver Magician.

  Después de descargarlo y abrirlo, nos encontraremos con la siguiente pantalla.
 
  En ella, aparecen todos los controladores que hay en el sistema. Nos van a interesar los que están en rojo ya que son aquellos que Windows Update no ha podido instalar.
 
  Simplemente, debemos de seleccionar los que nos interesen y pulsar sobre Start Backup. Por último, elegimos la ubicación de la copia.
 
  Esta, contendrá una carpeta para cada controlador con el nombre del dispositivo al que pertenece.
 
 
  Podéis descargar el programa desde el siguiente enlace:  Descargar
 
 
 

martes, 18 de junio de 2013

¿Qué hacer si te roban una cuenta de correo o redes sociales?

El robo de contraseñas digitales, desde las de e-mails a las de redes sociales, es un problema común que tiene fácil solución.

  El robo de contraseñas está a la orden del día. Y no, no siempre el culpable es una pareja despechada o un amigo que se siente traicionado. Hay grupos que se dedican exclusivamente a robar contraseñas de cuentas de usuario. En ocasiones, se limitan a entrar en la cuenta y enviar publicaciones o correos spam. En otras, directamente la cambian.
  Lo normal, es que cuando un servicio nota actividad inusual en una cuenta que pueda vincularse al robo de contraseñas la bloqueé y pida datos de registro para permitir recuperarla al usuario original.

Como poner una contraseña segura

  Actualmente, muchos servicios como Twitter o Google ofrecen verificación en dos pasos y sistemas similares para aumentar la seguridad de las cuentas. En cambio, la mejor forma de proteger una cuenta es elegir una buena contraseña.
  Lo ideal es que sea alfanumeríca (mezcle números y letras). Incluír mayúsculas y minúsculas siempre que el servicio las reconozca en la contraseña puede ser útil. Pero lo más importante es no poner datos recoplilables sobre el dueño tales como fecha de nacimiento, teléfono móvil, matrícula o nombre.
  Además, siempre es recomendable que el conjunto de la contraseña no sea una palabra que existe o una frase hecha. Por ejemplo, 3MicMac7 sería una contraseña más segura que flor14.

Qué hacer si te han robado la contraseña

  Si únicamente han robado la contraseña y se limitan a publicar o enviar e-mails, es tan sencillo como cambiarla por otra más segura.
  Asimismo, sería recomendable alertar a tus contactos de lo ocurrido para que no caigan en la trampa de visitar los enlaces que, presumiblemente, les ha enviado quien ha estado utilizando la cuenta.
  En otros casos, cambian la contraseña. Los servicios tienen la opción de que una nueva contraseña sea enviada al e-mail que el usuario ha facilitado durante el registro.
  Los casos más peliagudos son aquellos en los que, además de cambiar la contraseña, el usurpador cambia la cuenta de correo de recuperación. Pero no todo está perdido. La mayoría de servicios cuentan con métodos para descubrir quién es el verdadero usuario de una cuenta. Normalmente, realizan una serie de preguntas sobre la cuenta (nombres de contactos, últimos mensajes enviados, desde cuando está activa, datos personales que el usuarios facilitó en su perfil o durante el registro...) que validarán para devover al verdadero usuario su cuenta.
  Siempre es mejor prevenir que lamentar, por ello, contar al menos con una contraseña segura es lo básico para evitar robos de cuentas. Por eso, también es recomendable no guardar en cuentas de e-mail o redes sociales datos como el número de tarjeta de crédito.

- Fuente de la Noticia www.intereconomia.com

lunes, 17 de junio de 2013

Cómo utilizar WhatsApp en el ordenador

  Aunque pueda sonar extraño, es posible usar Whatsapp desde nuestro ordenador a través de algunas aplicaciones que os mostraremos a continuación. Es por ello que os vamos a decir cómo utilizar Whatsapp en el ordenador.

  Lo malo es que solo lo podemos usar en un único dispositivo, es decir, si lo tenemos en el ordenador no lo podemos tener en el smartphone y viceversa. Solo se permite una aplicación de Whatsapp por número de teléfono.

  Los programas que hacen posible que Whatsapp funcione en un ordenador son los siguientes:

  - ThatsaPC: nos permite utilizar WhatsApp en el PC sin tener instalador emuladores de Android. La instalación y uso es sencillo, pues basta con descargar, abrir, rellenar un par de datos y ya podemos disfrutar de Whatsapp.
Descargar


- BlueStacks: otro programa más completo que funciona como emulador de Android y en la que podemos disfrutar de Whatsapp y todas las aplicaciones que podemos encontrar en Google Play.

La ventaja que tiene BlueStacks es que podemos usar Whatsapp a pantalla completo, con lo que es más cómodo para chatear.
Descargar


- WindowsAndroid: es el último programa que ha aparecido y funciona bajo Android 4.0.3, suficiente para poder chatear con Whatsapp y usar otras aplicaciones para Android.
Descargar

-YouWave: otro programa que funciona como emulador de Android y en el podemos ejecutar y usar WhatsApp. Para poder usarlo tenemos que desinstalar VirtualBox, pues son programa incompatibles. Es un programa de pago.
Descargar

viernes, 14 de junio de 2013

Un pantalón recarga el móvil gracias al movimiento

La Universidad de Southampton ha creado este dispositivo, y además un saco de dormir que aprovecha el calor corporal con el mismo propósito

  Investigadores de la Universidad de Southampton (Reino Unido) han presentado dos soluciones para cargar el móvil cuando no hay enchufes cerca. Un pantalón vaquero que transforma los movimientos en electricidad, y un saco de dormir que aprovecha el calor del cuerpo con el mismo propósito.
 
  La idea de desarrollar estos cargadores de fortuna se debe a la telefónica Vodafone, que los quiere promocionar durante la época de macrofestivales de música. Lo han denominado ‘Power Pocket’ (‘bolsillo energético’). Según sus creadores, el pantalón permite, tras un día entero de caminar y bailar, una recarga equivalente a 4 horas de uso del teléfono. Una noche de sueño en el saco, por su parte, equivaldría a 11 horas. No tan eficaz como un enchufe, pero suficiente para mantener vivo el ‘smartphone’ cuando no hay alternativa cerca.
 
  El pantalón funciona gracias a unos tejidos piezoeléctricos que aprovechan la compresión y la alteración en la forma de los tejidos y la convierten en electricidad. Esta se almacena en una batería que, a su vez, es capaz de recargar la del teléfono a través de un cable que sale del bolsillo trasero.
 
  El saco de dormir, por su parte, utiliza el denominado ‘efecto Seebeck’, que aprovecha las propiedades de determinados materiales para generar electricidad cuando registran cambios de temperatura. Los investigadores de Southampton han trabajado en esta tecnología desde hace una década, y han conseguido crear un material con estas características y que se puede imprimir. Lo han incorporado en la tela que está en contacto con el cuerpo.
 
  «Uno de los lados está frío, y otro está caliente, lo que produce un flujo térmico que permite crear un voltaje y una corriente», explicó el investigador Stephen Beeby, responsable científico de estos inventos. «Y cuando tienes corriente y voltaje, tienes energía eléctrica».
 
  «Estamos explorando dos tipos de tecnología para alimentar los ‘Power Pocket’. La termoelectricidad y la captura cinética de energía», aseguró. «Ambas están a la vanguardia de la investigación en tejidos inteligentes».
 
  Estos sistemas de recarga de dispositivos móviles mientras se está lejos de los enchufes no son únicos. Recientemente se ha lanzado a través de Kickstarter Siva Cycle Atom, que aprovecha las pedaladas de los ciclistas con este propósito, y también Solepower, que se instala en la suela de los zapatos para extraer energía al caminar.
 

jueves, 13 de junio de 2013

Comprobar quién accede a nuestra red WiFi con WiFi Guard


  Uno de los mayores problemas que se encuentran los usuarios de una conexión WiFi son los intrusos que se aprovechan, de la misma, para conectarse a Internet.
 
  Enseñaremos a utilizar el programa Wifi Guard, que nos permite comprobar que dispositivos están accediendo a nuestra red.
 
  Lo primero que debemos hacer es configurar la aplicación. Al abrirla, iremos directamente al botón Opciones. Dentro, tendremos que elegir nuestra tarjeta de red y podemos configurar la frecuencia de escaneo o el número de dispositivos que podemos comprobar.
 
 
  Para comprobar nuestra red, hacemos click sobre Escanear Ahora. Nos aparecerán todos los dispositivos conectados a la red con sus direcciones IP y MAC. En este caso, están borradas por seguridad.
 
 
  Si hay algún dispositivo no reconocido, el programa lo marcará con una señal roja. En la pestaña Vendedor comprobaremos la marca del fabricante, con lo que podremos reconocer fácilmente los dispositivos.
 
  Una vez lo hayamos reconocido, sólo tendremos que pulsar con el botón derecho sobre él y elegir propiedades. Marcaremos la opción Conozco este dispositivo y si queremos podemos poner una descripción del mismo. Con esta acción, el dispositivo quedará marcado como válido para futuras comprobaciones.
 
  Si no lo reconocemos, para poder bloquearlo tendríamos que acceder a la configuración de nuestro Router. En un próximo manual, enseñaremos como poder realizar esta tarea. 
 


miércoles, 12 de junio de 2013

La policía podrá usar troyanos para investigar ordenadores y tabletas

  Se trata de un arma de indudable utilidad para las fuerzas de seguridad, pero puede presentar problemas de constitucionalidad y chocar de frente con derechos fundamentales. El borrador de anteproyecto de Código Procesal Penal del Ministerio de Justicia —encargado por el departamento que dirige Alberto Ruiz-Gallardón a una comisión de expertos coordinada por su secretario de Estado— permite a los jueces que autoricen a la policía la instalación de troyanos en los ordenadores de los investigados para obtener la información que contienen o a la que se puede acceder a través de ellos. El texto prevé el acceso remoto de equipos informáticos —lo que incluye tabletas y teléfonos inteligentes— para delitos con penas máximas superiores a tres años, para el cibercrimen y para el terrorismo y el crimen organizado siempre que el juez justifique la proporcionalidad de la intervención. Hasta el momento, solo Alemania ha aprobado una regulación similar, aunque solo para casos de terrorismo, ante la invasión de la intimidad que supone.

El Ministerio todavía no ha decidido si aceptará la propuesta

  El borrador recoge esta posibilidad en su artículo 350, que permite al Tribunal de Garantías —el que supervisa la instrucción del caso, que en la propuesta de Justicia dirige el fiscal— la autorización “a petición razonada” del ministerio público de “la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento del titular o usuario del contenido de un ordenador”. Es decir, permite la instalación de un troyano, uno de esos programas maliciosos —spyware, aunque en este caso utilizado para fines legítimos— que se instalan a distancia en un ordenador para poder controlar su contenido de forma remota sin que su propietario o usuario lo advierta.

  El ministerio asegura que, aunque el borrador elaborado por los expertos será la base de su anteproyecto, por el momento no hay decisión tomada sobre registro remoto de ordenadores. “Escucharemos con atención lo que nos digan sobre este asunto, pero no tomaremos la decisión hasta que hayamos analizado las conclusiones que nos hagan llegar desde distintos ámbitos y colectivos”, asegura una portavoz de Justicia.

  Una vez instalado ese programa, las posibilidades para la policía son infinitas. “No solo se puede acceder a la información que se almacena en el disco duro, sino también a las contraseñas que suelen guardarse en la memoria”, explica Juan Carlos Ortiz Pradillo, profesor de Derecho Procesal de la Universidad de Castilla-La Mancha y especialista en el uso de este software pirata por las fuerzas de seguridad. “Con esas contraseñas puede accederse al correo electrónico y a todas las redes sociales como Facebook y conocer donde has estado últimamente, con quién te relacionas o cuáles son tus aficiones... O a programas de comunicaciones como Skype. Incluso a todo lo que el investigado almacene en servidores extranjeros, como puede ser el Gmail, la nube... Las claves para al desencriptado de la información, si está protegida, o los movimientos de las cuentas bancarias, si se gestionan online”, continúa Ortiz. El troyano puede además proporcionar las IP (el código identificador) de los ordenadores o dispositivos con los que se haya compartido información o dar acceso a las búsquedas de Internet del supuesto criminal, los blogs que visita... “Se puede llegar a conocer la personalidad del delincuente y, en algunos casos, predecir lo que va a hacer”, dice Ortiz.

Se podrá utilizar en caso de delitos penados con más de tres años de cárcel

  La posibilidad de instalar esos troyanos con permiso del juez no solo afecta a ordenadores. Se extiende también a cualquier sistema informático, como tabletas o teléfonos inteligentes, lápices o tarjetas de memoria, o discos duros portátiles. Las empresas proveedoras de Internet pasan, en estos casos, a estar obligadas a colaborar con los agentes para facilitarles ese acceso a los datos del ordenador en el que se pretende entrar. También cualquier otra persona “que conozca el funcionamiento del sistema informático o las medidas aplicadas para proteger los datos informáticos contenidos en el mismo que facilite la información que resulte necesaria”. Es decir, desde el jefe de sistemas de una empresa hasta un especialista en informática. Incluso un hacker, si es la persona idónea para entrar en el ordenador investigado debe colaborar
 
  En principio, el borrador solo prevé estas técnicas para los delitos cometidos intencionadamente (con dolo) cuya pena máxima supere los tres años de cárcel. También para los perpetrados por un grupo u organización criminal, es decir, los relacionados con el crimen organizado y el terrorismo, y para todos aquellos que se consumen a través de instrumentos informáticos: estafas por internet, pornografía infantil, grooming (acoso sexual a menores por internet), cyberbullying (acoso en la red)... El ordenador a investigar, además, se tiene que encontrar en España.
 

La técnica permite acceder a claves, cuentas bancarias y redes sociales

  “Se trata de una diligencia que, desde el punto de vista de operatividad policial, puede ser muy útil, pero desde el punto de vista de los derechos fundamentales es muy invasiva”, explica el profesor de Derecho Procesal de la Universidad del País Vasco (UPV) Alberto Sáiz, especialista en intervención de comunicaciones y, actualmente, director de lo Contencioso en el departamento jurídico del Gobierno vasco. “Afecta al derecho a la intimidad del investigado, pero también al secreto de las comunicaciones de una forma extensiva al permitir entrar en chats, Facebook, Skype, Twitter...”. “Además, a diferencia de un teléfono, un ordenador puede ser utilizado por varias personas que, a pesar de no ser objeto de la investigación, verían afectados sus derechos fundamentales”, avisa. Por esa razón, Saiz considera que el catálogo de delitos que pueden indagarse de esta manera es excesivamente amplio (todos los que conlleven una pena máxima superior a los tres años). “Debería establecerse un catálogo cerrado de delitos”, propone el profesor.
 
  Desde el Consejo General de la Abogacía Española (CGAE) consideran “positivo” que se apueste por las nuevas tecnologías en el nuevo Código Procesal Penal, pero creen que la intervención remota de ordenadores es un tema “delicado”. Fuentes del organismo se preguntan por la necesidad de entrar en un ordenador. “Si se ha podido identificar la IP y se trata de un equipo que está en España, ¿por qué no entrar y recogerlo y después investigar su contenido?”, afirma un portavoz. Desde el CGAE aseguran que, al vulnerar el derecho a la intimidad, la resolución judicial que autorice la diligencia “debe aprobarla con un objeto concreto y determinado”. Aunque, aseguran, una vez abierta la ventana a un ordenador “es difícil concretar”.
 
  “Es por esa razón que el borrador de anteproyecto prevé unos requisitos muy rigurosos para su aprobación por el juez”, explica Nicolás González-Cuéllar, catedrático de Derecho Procesal y miembro de la comisión de expertos que ha elaborado el texto. “Se exige que el delito tenga una gravedad mayor que la prevista para una mera intervención telefónica y la resolución debe justificar que ese método es proporcional a la gravedad de los hechos y especialmente idóneo para investigarlos. Además, esa resolución debe delimitar muy bien lo que la policía puede y lo que no puede hacer”, añade González-Cuéllar.
 

Alemania cuenta con una ley similar, pero solo para el terrorismo

  Las otras preguntas fundamentales son: ¿quién fabrica el troyano a utilizar?, ¿cuáles serán sus características? Juan Carlos Ortiz Pradillo, el procesalista especialista en este tipo de registros, asegura que, debido al tipo de delincuentes especializados al que esta herramienta está enfocada, es esencial que su código sea secreto para evitar que los delincuentes puedan enviar a través de sus ordenadores información falsa o, incluso, usarla en su propio beneficio al saber que están siendo investigados. El profesor recuerda que se trata de auténticos delincuentes informáticos y que los delitos a investigar pueden ser de especial peligrosidad, como el terrorismo o el crimen organizado.
 
  Si la utilización de troyanos que propone el borrador de anteproyecto finalmente se aprueba, España será el segundo país europeo en regularlo tras Alemania. En ese país, sin embargo, el Tribunal Constitucional declaró inconstitucional la norma, aprobada por el Estado de Renania del Norte-Westfalia, al considerarla contraria “al derecho fundamental a la garantía de confidencialidad e integridad de los equipos informáticos”, explica Ortiz. En esa misma sentencia se establecieron unos límites muy estrictos para futuras regulaciones de este tipo: que exista autorización judicial, que se trate de delitos de especial gravedad que afecten a la vida, la libertad o la seguridad del Estado y que se proteja “el núcleo esencial de la vida privada”, añade el profesor de Castilla-La Mancha. Con esas limitaciones, el Gobierno federal aprobó una nueva ley que permite el uso de este tipo de software solo para casos de terrorismo.

martes, 11 de junio de 2013

Google Glass es el futuro pero... ¿es el presente?


Y Google comenzó a entregar sus famosas gafas a una selecta élite de referencias en el mundo de la tecnología y han comenzado a circular por la red los primeros análisis de un equipo que es bien merecedor de la manida etiqueta de 'revolucionario'. Todo es nuevo. No estamos realmente ante tecnologías rompedoras, pero sí de la aplicación de las existentes en una nueva funcionalidad, algo que es realmente diferente en los días que vivimos. Cuando el grueso de los fabricantes se exprimen las neuronas en ofrecer un gigahercio más o subir un peldaño en la resolución de las cámaras, el verdadero mérito consiste en ofrecer algo nuevo para el usuario. Y no a nivel técnico.

 Quién lo iba a decir, pero Google parece haberlo logrado. Los de Sergey Brin y Larry Page son un hervidero de ideas (ya sabes, un 20% del tiempo de sus ingenieros se dedica a proyectos propios personales financiados por la firma), pero también cuentan con un recorrido cubierto de sonados fracasos. No vamos a abrir la caja de los truenos, pero basta con recordar marcas como Wave, Buzz, Orkut... o algunos que funcionaban pero que no gustaron en la casa como Google Reader. ¿Y Glass? ¿Será un sonado fracaso o un proyecto rompedor? Lo analizamos.

 La red se ha llenado de comentarios, impresiones, y diversos análisis que nos dejan boquiabiertos. Realmente es algo nuevo. El poder ir por la calle sacando fotos o subiendo vídeos que van directos a YouTube sin prácticamente tener que sacar las manos de los bolsillos es realmente innovador, y con una trascendencia en el día a día que todavía desconocemos. En la era de los móviles en la que no queda un solo suceso sin registrar por su indiscreto ojo, llega un dispositivo que siempre está ahí preparado para ser empleado de forma automática. Y desde el punto de vista del propio usuario el alcance es todavía mayor: leer correos, obtener indicaciones para ir a lugares o chatear sin emplear las manos y pudiendo hacer otra cosa al mismo tiempo nos sitúa en un peldaño superior en el mundo de la conectividad total.

Es fácil entender que la mayoría de los medios se hayan quedado en el hecho innovador de unas gafas que lo hacen todo, pero ¿está el producto y sobre todo, está el mercado preparado para triunfar? Business Insider de la mano de Jay Yarrow pone el dedo en la llaga en un asunto que va a dar sin duda que hablar. En un crítico artículo el autor conviene que, efectivamente, el grueso de los expertos que han probado las mieles de la última criatura de Google, está de acuerdo que se trata del futuro, pero... ¿es el presente? El medio destaca los aspectos negativos de las célebres gafas de los de Mountain View. Y no son "peros" menores: una duración de la batería que no llega al día de uso, los aspectos colaterales que afectan al usuario en lo que toca a la salud (desorientación, dolores de cabeza...), cuesta ver la pantalla en días luminosos, y luego está el aspecto del hardware en sí, ya que las gafas no pueden plegarse como unas convencionales y no sabes dónde llevarlas cuando no las usas. Y no estamos hablando de una bagatela.

 Aunque sería injusto criticar amargamente un equipo en su estadio más verde: se trata de la primera versión (Explorer Edition) y queda mucho por pulir. Pero, sabiendo esto, ¿por qué se ha adelantado tanto Google en presentar sus gafas? Una posible explicación reside en el temor en que otros fabricantes estén trabajando ya en dispositivos similares y ello haya precipitado el lanzamiento del equipo. Pero también la necesidad de Google de situarse a la vanguardia en el ámbito del hardware, uno de los caballos de batalla de una compañía que necesita demostrarse a sí misma a diario lo grande que es. De lo que no cabe duda es que se trata de una forma de entender la tecnología que tarde o temprano estará entre nosotros. No se sabe todavía si de la mano de Google o de otros fabricantes.

Los del gran buscador han corrido mucho, han apurado el sprint, pero ¿se han pasado de frenada? Glass es rompedor pero puede estamparse con el caprichoso muro del mercado. ¿Son realmente cool? Desde luego, cuentan con todos los elementos de marketing para serlo (producto de gran valor, innovador y atractivo), pero ¿realmente saldrá la gente a la calle en masa con un gadget pegado a la cara? Hasta el propio Eric Schmidt reconoció sentirse "extraño" hablando a unas gafas. Sólo el tiempo lo dirá, y es precisamente tiempo, lo que un Google a la carrera no tiene ahora. El reloj marca los segundos y el mundo quiere un producto final que comprar.

lunes, 10 de junio de 2013

¿Cómo encontrar tu smartphone si lo roban o pierdes?

  El nuevo “no choqué, me chocaron“ es “no perdí mi teléfono, me lo robaron“ o eso parece en estos días que cada persona posee al menos un teléfono móvil. Aunque siguen existiendo estos amantes de lo ajeno, muchas veces son olvidados o perdidos por los mismos usuarios. ¿Qué pasa con la información?
Independientemente de lo que haya sucedido -además del costo del dispositivo, nada despreciable- para muchos, el mayor valor de los gadgets radica en la información; ya sea por motivos personales o profesionales lo primero que se preguntan es lo que pasó con sus fotos o música. Si bien,  aquí tenemos algunos tips por si te quedaste sin tu smartphone ahora, queremos recomendarte las soluciones paliativas por si no encuentras tu teléfono, para que al menos puedas borrar toda la información contenida en él.

Android

El sistema operativo de Google no posee una aplicación de fábrica para encontrar el teléfono o borrar la información, bueno, no gratuita y solamente para usuarios empresariales y clientes de Google Apps, quienes pueden solicitar al administrador de su cuenta que elimine todos sus datos del dispositivo. Afortunadamente existen muchos otros desarrolladores que han puesto sus aplicaciones en la tienda Google Play.
Por ejemplo, con la aplicación Wheres My Droid puedes subir el volumen del timbre de tu teléfono y hacerlo sonar. Además rastrea tu teléfono mediante el GPS, y por supuesto, elimina todos tus datos personales de forma remota. También se encuentra la app Lookout Security que hace lo mismo que la anterior y a la vez funciona como antivirus. Se recomienda tener descargadas las apps en tu smartphone para poder actuar de forma más ágil en caso de perderlo; sin embargo, es posible descargar a tu teléfono, vía web, la app Plan B que en cuanto se instala te enviará un correo electrónico a tu cuenta registrada en Google Play con la dirección de tu teléfono, e incluso, si le envías un SMS a tu teléfono con la palabra “locate“ te enviará 10 minutos después la nueva dirección física de tu dispositivo o ya de plano borrar toda tu info.

iOS

Para el caso de los dispositivos de Apple, la solución se llama Buscar mi iPhone. Con esta aplicación puedes localizar cualquier dispositivo que tengas registrado con este sistema operativo que esté conectado a internet. También es posible hacerlo sonar por si está extraviado o enviar un mensaje personalizado al teléfono y, por supuesto, borrar toda tu información personal. Es importante asegurarse que el dispositivo tenga activada esta función y cambia tu contraseña periódicamente para proteger tu privacidad.





Blackberry


Los nuevos smartphones con el sistema operativo Blackberry 10 ya vienen preinstalados con Blackberry Protect. Lo primero que tienes que hacer es activar Blackberry Protect (si no lo has hecho este es el momento) desde los ajustes del teléfono y, en caso de robo o extravío entrar vía web aquí con tu Blackberry ID y tu password para localizar tu smartphone utilizando su GPS, puedes hacerlo sonar por un minuto, enviarle mensajes personalizados y también borrar toda tu información. Cabe mencionar que esta empresa desde hace años ha puesto especial atención en la seguridad de la información de los teléfonos para atacar el mercado empresarial que carga información más sensible. Y por último, los que tienen la versión Blackberry OS 7.1 o anterior deben descargar la app Blackberry Protect ya que no viene instalada y seguir los mismos pasos descritos.

Windows Phone

 
La integración de servicios de Microsoft provee el servicio “Encontrar un teléfono perdido“ tanto para su sistema operativo Windows Phone 7 como Windows Phone 8. Tan solo es necesario ingresar a www.windowsphone.com con tu cuenta de Microsoft registrada y dar click en la esquina superior derecha donde se encuentra la imagen un teléfono, ahí desplegará un menú con las opciones de localizarlo en un mapa, hacerlo sonar, bloquear el teléfono y enviarle un mensaje, así como borrar todo el teléfono.
Estas son algunas soluciones en caso de que no encuentres tu smartphone por ningún lado pero no son las únicas. Tómate un minuto para revisar si tu teléfono tiene alguna app o función similar descargada antes de extraviarlo. Aún más, los operadores móviles y el gobierno mexicano acordaron el año pasado bloquear los teléfonos robados que hayan sido denunciados por los usuarios pero necesitarás tener el IMEI de tu dispositivo. Más vale prevenir un poco, ¿no crees?

viernes, 7 de junio de 2013

Protege tu ordenador con cortafuegos para Windows

  La seguridad de tu ordenador es importante, pues en él confías todos tus archivos, y aunque Internet ofrece muchas oportunidades, también esconde algún que otro peligro. La principal medida de seguridad es tu sentido común, es decir, no aceptar archivos de desconocidos, no instalar programas de dudosa fuente, no acceder a conexiones WiFi abiertas... En segundo lugar, puedes ayudarte con programas de seguridad, como el ya popular antivirus o los tan utilizados cortafuegos. Algunos routers ya incluyen protección cortafuegos o firewall, pero no está de más incluir algún que otro cortafuegos para Windows y así asegurarte del todo que no hay conexiones entrantes a tu ordenador sin tu permiso.


  La función del cortafuegos es, como en la vida real, parar el fuego. En el caso de tu ordenador, el fuego serían las conexiones entrantes y salientes a través de la red, ya sea interna o Internet. Si por un casual Windows se infectó con un programa malicioso, éste seguramente intente acceder a su servidor para transmitir tus datos o para descargar programas más peligrosos. Para mantener a raya las posibles entradas no autorizadas a tu ordenador, lo mejor es contar con un cortafuegos para Windows que vele por ti y que añada un plus de seguridad a la que proporciona el cortafuegos por defecto de Windows.

ZoneAlarm Free Firewall

  Empezamos por el cortafuegos para Windows por excelencia, un programa que lleva años en el mercado y que ha sabido adaptarse a los nuevos tiempos. Disponible en varias versiones, algunas de pago que incluyen también antivirus, en su versión gratuita, ZoneAlarm Free Firewall ofrece protección bloqueando el acceso a Internet de los programas a los que no des permiso. Podrás controlar procesos, programas y puertos, ver las conexiones entrantes y salientes y guardar un historial de todo lo ocurrido. En su versión más reciente incluye funciones que escapan de un cortafuegos, como una barra para integrar en tu navegador que te avisará de páginas potencialmente dañinas y la posibilidad de analizar los archivos descargados en busca de peligros.

Comodo Firewall Free

 Cerca de ZoneAlarm, en cuanto a calidad se refiere, encontramos Comodo Firewall Free. Como carta de presentación, la gente de Comodo es responsable de programas de gran calidad como antivirus, programas de mantenimiento y de copias de seguridad, entre otros. A esa lista se une este cortafuegos, muy amigable pero implacable contra las entradas no permitidas. Como en el caso anterior, oculta los puertos para que no sean visibles desde fuera, permite crear y editar reglas para afinar su funcionamiento y mantener una lista de aplicaciones y archivos seguros. Los demás no podrán acceder a Internet sin permiso.

Ashampoo Firewall

  En tercer lugar, tenemos Ashampoo Firewall, con un estilo parecido al del cortafuegos de Windows pero con muchas más opciones, como el historial de acciones, las estadísticas de entradas y salidas y, como en el caso de Comodo Firewall, reglas para permitir o denegar el acceso a una determinada aplicación o puerto.

 

Online Armor Free

  Este cortafuegos para Windows nada tiene que envidiar a los que hemos visto antes, pues Online Armor Free reúne lo mejor de un cortafuegos y añade funciones de seguridad adicionales, como detección y prevención de spyware y de keyloggers. Respecto a sus funciones como cortafuegos, ofrece los elementos que ya hemos visto, como historial, reglas para bloquear o permitir el acceso a la red de cada programa, etc.

Windows Firewall Control

  Para terminar, no recomiendo un cortafuegos pal uso, si no un programa que sirve para controlar el propio cortafuegos de Windows. ¿Sus ventajas? Básicamente te permite configurar aspectos que quedan ocultos en la excesivamente simplificada interfaz del cortafuegos por defecto. En concreto, con Windows Firewall Controlverás una completa lista de notificaciones a modo de historial con los accesos previos. Además, las ventanas que te avisan de una conexión, muestran información más completa de la que ves por defecto, como IP de origen, puerto usado y si tiene o no una firma que garantiza su fiabilidad.

jueves, 6 de junio de 2013

El troyano Zeus reaparece en Facebook


   El virus Zeus, uno de los troyanos más peligrosos que fue descubierto en 2007 por primera vez, ha vuelto a aparecer con una nueva estrategia. El último ataque de Zeus utiliza Facebook para infectar ordenadores, según ha informado Techspot.com. Provoca que el ordenador del usuario no se apague una vez activado.

   Existen informes que advierten que el virus se adjunta en enlaces falsos de Facebook, y cuando se hace clic en el vínculo, se redirecciona a una página pidiendo al usuario que descargue un software común.

   Cuando se inicia, el virus se descarga y se activa. A partir de ese momento cada vez que un usuario acceda a sus cuentas bancarias, contraseñas y números de cuenta, así como los números de seguro social y otra información confidencial, estará en peligro sin saberlo.

   Otro virus similar a Zeus es el 'Eurograbber', que ha sido responsable del robo de casi 36 millones de euros a los usuarios europeos.

   Enlaces relacionados:

   - TechSpot

miércoles, 5 de junio de 2013

Un cable para hackear el iPhone

Una modificación en la clavija pone en evidencia la escasa seguridad del móvil de Apple


  Todos los móviles con un mismo cargador. Durante mucho tiempo fue un sueño, después una obligación, excepto para Apple que se salta la normativa legal y prefiere pagar unificarse. La clavija del iPhone es diferente. Tanto en iPhone 5, que estrenaron formato, como en todos los anteriores.

  La empresa de la manzana siempre ha esgrimido argumentos como mejor carga, gestión con software más avanzado y, sobre todo, un supuesto nivel superior de seguridad. Un grupo de háckers acaban de dejar en evidencia a Apple con un simple cargador.

  "Basta con una modificación para instalar programas de control del aparato con alarmante facilidad", exponen en el blog. Presumen, además, de hacer explotar los filtros en menos de un minuto.

  El colectivo Mactan, que es como se presentan, está formado en el Instituto de Tecnología de Georgia. Los tres miembros son Billy Lau Yeongjin Jang y Chengyu Song que hará una demostración pública de sus habilidades el próximo mes de julio en la conferencia de seguridad informática Blackhat: "Mostramos cómo un aparato de Apple se puede modificar con un simple cable USB, saltando todos los filtros y metiendo un programa como si fuese un programa nativo".

  Los Mactans explican que para modificar el cable usan una placa común entre los aficionados a la programación, Beagle Board, creada por Texas Instruments, que se puede encontrar en tiendas de electrónica por 45 dólares.

  Apple, de momento, no ha dado una respuesta oficial a EL PAÍS sobre esta amenaza, tampoco lo ha hecho con The Independent o Forbes, medios que también se hacen eco del agujero de seguridad. San Francisco Gate no tiene una explicación pero sí los perfiles de los expertos de seguridad de Apple que tendrán que hacer frente al problema.

  Resulta paradójico que, en muchas ocasiones, estos expertos terminan trabajando para la misma empresa que dejan en evidencia. Este fue el caso del creador del primer programa para saltarse el bloqueo para instalar programas ajenos a la AppStore, el denominado jailbreak.

  Hasta que Apple dé una explicación o actualice el software para solventar este fallo es recomendable usar solo los cargadores de origen conocido.

martes, 4 de junio de 2013

Apple anuncia que su sistema iOS será más abierto

  "Creemos mucho en el elemento sorpresa. Creemos que a los clientes les encanta las sorpresas", ha declarado Tim Cook, consejero delegado de Apple, en una entrevista dada a All Things Digital. Entre las sorpresas, los wearables, los accesorios de la vestimenta, como el reloj inteligente.

  No lo citó por su nombre, pues Cook se limitó a decir que es un "área madura para la exploración. Creo que habrá un montón de empresas que competirán en los wearables".

  Sus declaraciones se producen cuando la empresa que creó el smartphone y la tableta está cediendo terreno frente a competidores como Samsung y Google, con una desaceleración en el crecimiento de las ganancias y una caída de su cotización.

  Para mantener la sorpresa, Cook no aclaró si la empresa está desarrollando el iWatch, su reloj inteligente, limitándose a decir que los wearables tienen que  ser "convincentes", tienen que valer para algo. Se mojó algo más con la competencia al señalar que las gafas inteligentes de Google tendrán un mercado limitado.

  "No hay nada que vaya a convencer a un niño que nunca ha llevado gafas o una pulsera o un reloj que deba usarlos; al menos yo no lo he visto. Así que creo que hay un montón de cosas por resolver en este campo".

  Cook también dijo que tiene una "gran visión" para la televisión que va más allá de su descodificador Apple TV, que no ha calado en el mercado, pese a que en el último año han vendido 6,5 millones de aparatos, según dijo Cook.

  Apple no es reacio a hacer una gran adquisición si la empresa adquirida podría ayudar a Apple a desarrollar un producto importante, dijo. Recordó que ha hecho nueve adquisiciones en el año fiscal en curso, respecto a la media histórica que es de seis.

  Cook también hizo alusión a actualizaciones del software iOS móvil de la compañía, diciendo que el futuro de iOS se verá en la próxima conferencia de San Francisco del día 10. A preguntas si iOS se abriría a otros, como ocurre con Android, Cook anunció que el sistema operativo no será tan cerrado en el futuro, pero no concretó en qué consistirá tal flexibilización y se abriría a aparatos ajenos a Apple.

  Cuando se le preguntó si Apple había perdido frescura, Cook lo negó "absolutamente" y pasó a enumerar las estadísticas de ventas de dispositivos y su uso. Él, sin embargo, reconoció que se sentía frustrado con la caída repentina en el precio de las acciones de la empresa.

  Desde que alcanzó un récord de cierre de 702,10 dólares en septiembre pasado, la compañía de tecnología más grande del mundo ha caído un 44%, perdiendo más de 280.000 millones de dólares en valor de mercado. En abril, Apple reportó su primera caída en las ganancias trimestrales en más de una década.

lunes, 3 de junio de 2013

Nokia pierde el trono en casa por Samsung

  La cuota de mercado en Finlandia de la firma surcoreana alcanza el 36% mientras que la de la finlandesa cayó en el primer trimestre, de enero a marzo de 2013, hasta el 33%


  La compañía Samsung ha superado en ventas a Nokia en Finlandia. La cuota de mercado de la compañía finlandesa cayó en el primer trimestre, de enero a marzo de 2013, hasta el 33% mientras que la surcoreana consiguió en el mismo periodo el 36% de cuota de mercado. La firma surcoreana continúa creciendo a un ritmo imparable a nivel mundial.

  La amplia gama de «smartphones» que la surcoreana ha lanzado al mercado durante el último año, tanto de gama alta como media, le ha convertido en un duro rival incluso para el gigante Apple, su mayor rival en el terreno de los dispositivos móviles. Tanto es así que incluso ha conseguido desbancar a otro de sus rivales, Nokia, en su propia casa.

  Según el último informe realizado por IDC, recogido por el diario «DigiToday», Samsung ha conseguido arrebatarle la primera posición a Nokia en el primer trimestre de 2013 como compañía líder en ventas. En este trimestre, se vendieron en Finlandia alrededor de 587.000 dispositivos, de los cuales el 73% fueron «smartphones». Por fabricantes, Nokia consiguió vender 100.000 unidades mientras que la surcoreana llegó a rozar los 200.000 dispositivos. Así, en el primer trimestre la cuota de mercado de la finlandesa se quedó en el 33% mientras que la de Samsung se situó en el 36%.

  Apple se sitúa en tercera posición con el 14% de cuota de mercado en el país. Sin embargo, no se trata de la primera vez que ocurre. En cuanto a los «smartphones» Samsung superó a Nokia en Finlandia ya en el trimestre de julio a septiembre de 2012, según los datos de IDC.

  En ese momento, las ventas de teléfonos inteligentes de Nokia cayeron en 95.000 unidades, en comparación con el trimestre abril-junio cayeron a las 174.000 unidades. A finales del año pasado, Nokia descendió a la posición número tres cuando Apple presentó su nuevo iPhone 5. Sin embargo, en el primer trimestre de 2013 ha conseguido, al menos, superar a Apple gracias a la llegada de su Lumia 920.