miércoles, 31 de julio de 2013

Cable de fibra óptica submarino continúa su recorrido en Cartagena


América móvil – Claro trabaja en crear amplías infraestructuras de comunicaciones para poder soportar el alto índice de uso de internet que trae consigo la revolución tecnológica de nuestros tiempos.

 En ese orden de ideas, Claro le apuesta a este megaproyecto que conectará a 7 países del continente a través de la fibra óptica.

 Para este trabajo transatlántico se necesita de una barcaza y muchas personas para tender esta conexión en las profundidades del mar.

 La imponente barcaza de la francesa Alcatel Lucent es la encargada de esta titánica labor. La barcaza se encuentra anclada en uno de los puestos de Cartagena en labores programadas del equipo de trabajo y la tripulación del mismo.

 El cable multiplicará la velocidad de acceso a internet y la calidad de los servicios fijos y móviles, mejorando la experiencia del usuario y estará en funcionamiento completo para 2014 cuando se finalice el tendido de cable y los trabajos de operatividad del mismo.

EL PROCESO

 El cable submarino de América Móvil – Claro que llegó a Cartagena la semana pasada es denominado Sistema AMX-1 y tendrá una longitud de 17.500 kilómetros conectando 7 países del continente a través de 11 puntos de toque a tierra en Norte, Centro y Sur América.

 Este proceso requiere de mucha atención y la barcaza de Alcatel Lucent cuenta con el equipo necesario para trabajarlo. Dentro de la embarcación se encuentra un sistema de cableado en forma de carrete que se ubica en la parte inferior de la barcaza.

 Esta barcaza cuenta con 2 bodegas tipo carrete que alcanzan hasta 7 metros de altura con 17.500 kilómetros de longitud y con la capacidad de soportar 3.500 toneladas en peso cada una. El cable es almacenado y acomodado en el lugar de forma manual con operarios que organizan el cable alrededor de un eje.

 Desde ese lugar el cable es pasado por un sistema de tratamiento que además de las funciones de monitoreo de calidad, permite la incorporación de repetidores cada 7 metros. Esto permite amplificar la señal de fibra óptica para que no pierda intensidad cuando el cable es tendido en el mar.

EL CABLE

 Dentro de la barcaza existen estaciones de monitoreo que permiten detectar fallas, ya sea en la señal de la fibra o en infraestructura física del mismo. Cuando el equipo detecta un fallo, se localiza el lugar a tratar y luego se corta la extensión dañada y se reconecta el cable en ambos extremos.

 La reconexión de esta fibra tan delgada como un cabello requiere de una máquina especializada que permite soldar de manera quirúrgica y rápida ambos extremos de un material que con cualquier torsión se rompe sin el menor esfuerzo.

 La fibra óptica es casi irrompible en ángulos de 0° pero si este ángulo cambia un poco se quiebra con facilidad.

 El cable submarino de América Móvil - Claro consta de 4 fibras con fuertes revestimientos de acero y materiales protectores y aislantes que lo protegen de la presión submarina, fenómenos naturales, anclas, redes de pesca y hasta de ataques de la vida submarina como tiburones.
BENEFICIOS
 En una inversión que asciende a los 200 millones de dólares. Este proyecto permitirá abrir las puertas a un mundo de tecnología donde el internet se masifica exponencialmente.

 El cable permitirá incrementar la capacidad de conexión internacional hasta 50 veces más de la existente actualmente. Adicionalmente esta infraestructura tecnológica prepara al país para la llegada de los últimos avances tecnológicos en materia de telecomunicaciones como 4G, Cloud Computing y sistemas avanzados de transmisión de contenidos de video.

FIBRA ÓPTICA

 La fibra óptica es un medio de transmisión de datos que se asemeja a un cabello, construido con material transparente que habitualmente es vidrio o compuestos plásticos.

 La transmisión de datos se realiza a través de pulsos de luz atendiendo la ley de Snell.

 La fórmula de Snell permite calcular el ángulo de refracción de la luz que atraviesa un medio de propagación óptico, que en este caso sería la fibra de vidrio o de compuestos plásticos. En resumidas cuentas, la fibra óptica es una guía de ondas dieléctrica que opera a frecuencias ópticas.

 Como la transmisión de datos se da por señales luminosas confinadas dentro de la fibra, permite que la velocidad de datos que puede alcanzar sea de hasta 10gb/s a través de técnicas de como el par trenzado. Cabe anotar que esa velocidad no está disponible para el mercado civil actual por su alto costo.

martes, 30 de julio de 2013

La nueva «tablet» de Google supera en varios aspectos a sus competidores partiendo del precio

1. Nexus 7

  Sencilla, mejorada, mejor resolución y mejor procesador. Así es la nueva «tablet» Nexus 7, que presentó esta semana Google, junto con el dispositivo Chromecast, que permite vincular dispositivos móviles con los televisores para ver contenidos en «streaming», siguiendo así la tendencia del mercado cada vez más hiperconectado.
 
  Eso sí, sin olvidarse de su asequible precio que le ha caracterizado: 229 dólares, una de sus principales ventajas con respecto al resto de competidores. Llegará a España, pero todavía no se sabe cuándo. Cuando se lanzó el anterior modelo el año pasado llamó la atención sus prestaciones y, sobre todo, su tamaño. Una tableta con grandes prestaciones y al alcance de todos, una tendencia que también han venido sumándose fabricantes como HP o Acer.
 
  El tamaño es cómodo, a caballo entre los grandes móviles y las «tablets» más profesionales. El dispositivo cuenta con una pantalla de siete pulgadas, Android 4.3 Jelly Bean y procesador Qualcomm Snapdragon S4 Pro 8064 de 1,5GHz, además de un monitor LCD de alta definición, 5.0 y 1.2MP de la cámara trasera y delantera respectivamente, Bluetooth 4.0 y puerto micro USB 2.0. La resolución es 1.920 x 1.200 (323 ppi), superior al resto de rivales. También el procesador, técnicamente, es superior.
 

2. iPad Mini

  El dispositivo de Apple, cuya pantalla Retina no se incorporará hasta el próximo año según los últimos rumores, ha tenido gran acogida entre el público. Entre las especificaciones, atrae sus 7,9 pulgadas, y la duración de la batería (hasta 10 horas), así como el almacenamiento, cuya capacidad se encuentra en tres versiones: 16, 32 o 64 GB.
 
  La cámara queda igual que el modelo de Google, es decir, 1.2 megapíxeles para la frontal y una trasera de 5 megapíxeles. En cuanto al diseño, vence a sus competidores. El iPad Mini es más ligero que que resto, gracias en parte a la retirada del marco de la pantalla. Tan solo 308 gramos en un grosor de 7,2 milímetros.
 
  En cuanto a la conectividad, un aspecto que a veces pasa desapercibido, el iPad Mini gana la competencia, aunque la Nexus 7 nueva se adapta. Ambos dispositivos ofrecen modelos wifi y 4G Cellular LTE, mientras que el Kindle HD únicamente cuenta con un modelo wifi.
 
  Opera con un procesador, técnicamente, más lento. A5 de Apple alcanza una velocidad de 1 Ghz frente al Snapdragon S4 Pro, 1.5Ghz, de la nueva Nexus 7. Otro de los aspectos negativos puede ser su precio de venta, que asciende a 329 euros, aunque ha estado canibalizando las ventas de su hermano mayor.

 

3. Galaxy Tab 7.0 3

 
  La surcoreana Samsung nunca ha querido perder ninguna batalla y, por ello, entre su inmenso plantel de dispositivos ha optado por lanzar diferentes modelos para diferentes especificaciones y tamaños. Su capacidad de producción es brutal. Esta «tablet» que pone dura la competencia del mercado de las 7 pulgadas es una buena opción, gracias en parte a los 250 euros de precio.
 
  Se trata de un dispositivo muy similar a su antecesor -pantalla de siete pulgadas, procesador de doble núcleo, memoria interna de 8 o 16 GB y cámara de tres megapíxeles- cuya versión 3G permite realizar llamadas, al igual que ocurre con Galaxy Note 8. El nuevo «tablet» tiene versión wifi y 3G.
 
  El «tablet» es muy compacto y permite su manejo con una sola mano. Es bastante ligero gracias a su peso de 302 gramos para unas dimensiones de 111.1 x 188.0 x 9.9mm. En cuanto a prestaciones, cuenta con una pantalla LCD TFT de siete pulgadas, un procesador de doble núcleo a 1,2 GHz (0,2 GHz más de potencia que su antecesora), memoria RAM de 1 GB y memoria interna de 8 o 16 GB, ampliable hasta 64 GB mediante tarjeta microSD. Todo ello, con la versión Android Jelly Bean 4.1.
 
  Eso sí, se pierde un poco en cuenta a su resolución, ya que soporta 1.024 x 600 (169 ppi) y su cámara se queda atrás con respecto a algunos de sus competidores: 1,3 megapíxeles delantera, 3.0 megapíxeles trasera.
 
4. Kindle Fire HD
 
  Kindle Fire HD se va hasta los 395 gramos, siendo uno de los más pesados, lo que puede ser un inconveniente, al igual que solo ofrece una única cámara frontal. Además, solo cuenta con hasta dos capacidades diferentes, 16 y 32 Gb, pero tiene una gran resolución: 1.280 x 800 (215ppi). El procesador Dual-core aOMAP 4460 es muy avanzado y va a velocidades 1,2 GHz. A su favor, el precio. Tan solo 199 dólares para la versión de 16 Gb, rebajada esta semana hasta 169 en la tienda «online» Amazon.
 
  Cuenta con tecnología antirreflectante para obtener colores más vivos y un contraste profundo desde cualquier ángulo de visión, lo que está bien pensado para la lectura en pantalla. También a favor, el catálogo de productos de la compañía.

lunes, 29 de julio de 2013

Como Ser Totalmente Invisible en Facebook

¿No te gusta recibir pedidos de amistad de desconocidos? o quizás odies que viejos amigos te encuentren, algunos solo quieren usar Facebook para seguir a otros y no ser seguidos.


  Si no hemos realizados los ajustes correspondientes, es muy fácil que cualquier viejo amigo/a nos encuentre. Esto quizás nos moleste porque si hubiésemos querido tener contacto con ese amigo/a, nosotros lo hubiésemos contactado. Aquí tienes uno consejos para prácticamente ser un fantasma en Facebook. Cuando termines de realizar estos ajustes nadie va a poder ver tu Actividad en Facebook, ver tus fotos, o ver que has ingresado a tu cuenta.

  Para empezar vas a necesitar hacer click en la ruedita que está en la parte superior derecha de tu cuenta de Facebook y luego hacer click en ajustes de privacidad. Para cambiar los ajustes de seguridad, siempre harás click en el botón de editar, como recientemente los has hecho. Una vez que hayas hecho los cambios necesarios, saldrás que cada sección individualmente. Para los ajustes más estrictos, selecciona ¨Solo Yo¨donde dice que puede ver tus cosas, de esta manera nadie va a poder ver tus posts futuros.

  En la parte donde dice quien te puede mandar solicitudes de amistad, selecciona, ¨Amigos de Amigos¨ y así solo personas que son amigos con alguien que tu conoces, te podrá enviar una solicitud de amistad. Para cortar aún más la comunicación con el mundo exterior, puedes limitar quien te puede mandar mensajes, si seleccionas Filtro Estricto, será casi imposible que algún viejo amigos te mande un mensaje. Ahora, para eliminar que las personas te busquen ingresando tu Email o número de teléfono, selecciona, ¨Amigos¨en Quien me puede buscar.

  Este próximo paso es importante. La mayoría de las personas simplemente pueden usar Google para buscar tu perfil de Facebook. En la parte donde dice si quieres que otros buscadores incluyan tu Timeline, con solo quitar la marca de autorización co un simple click, se podrá arreglar. Ahora, hay que arreglar los ajustes que tienen que ver con tu Timeline y las etiquetas. Lo encontrarás justo debajo de ajustes de seguridad en la parte izquierda de la pantalla.  Usarás la misma técnica en esta parte. Haz click en la parte de editar en la parte derecha de cada fila.Para cada sección elije Solo yo pero si esta opción no está disponible, Amigos es la segunda mejor opción. Una vez que hayas terminado, la pagina tiene que ser idéntica a la de abajo.

  Ahora si quieres desactivar la plataforma de las aplicaciones, que vitará que las aplicaciones tengan acceso a tu información personal, simplemente haz click en editar y apágalo. Habrá una larga lista de cosas que ya no podrás hacer como ingresar a aplicaciones de terceros, por lo que tendrás que pensar muy bien si quiere tomar este paso. En la columna que está en la parte izquierda de la pagina, ahora haz click en Adverts que está justo debajo de Apps. Ahora hay que hacer click donde dice editar en cada sección.

  Si cambias a nadie donde dice Paginas de Terceros, vas a segurar que si Facebook en algún momento permite que terceros usen las fotos y nombres de los usuarios, lo que elijas determinará si Facebook te incluye o no. Cambiando a Nadie la sección de ¨Anuncios Publicitarios¨ va a prevenir a Facebook realizar sugerencias a tus amigos basándose en lo que te gusta. Si has hecho todo lo anterior, ya has terminado!!

Vía: bloggea2post.com

viernes, 26 de julio de 2013

Cómo crear programas portables

¿Qué es un programa portable?

Un programa portable permite la ejecución de ese programa, sin la necesidad de realizar una instalación. Además, podemos ejecutar el portable en otro PC por ejemplo, llevándolo en una memoria USB.

Ciertas compañías de software, ofrecen varios de sus productos en la versión portable, aunque todavía no es una práctica que esté extendida. En este manual, enseñaremos como crear programas portables mediante el software Cameyo.


¿Cómo crear un programa portable?

Este software, realizará una de captura de la instalación del programa que queremos convertir y creará el portable. Al terminar el proceso, podemos desinstalar el programa y empezar a utilizar esta versión.

Una vez lo hayamos descargado, lo abrimos y nos encontramos con la siguiente pantalla.

 
Para empezar el proceso, haremos click sobre Capture app locally. Nos aparecerá el siguiente mensaje, donde el programa se está preparando para inicializar la captura.

 
Una vez concluya, podremos empezar a capturar la instalación de un programa.

 
 Empezamos la instalación del programa y cuando esta finalice, tendremos que pulsar sobre Install done. Esto hará que se inicie el proceso de creación del portable.

Cuando termine, recibiremos un mensaje de confirmación y tendremos creado el portable. Estará ubicado en la carpeta Cameyo Apps dentro de Mis Documentos.

Descarga Cameyo

Vía: www.elgrupoinformatico.com
 

jueves, 25 de julio de 2013

Navega de forma anónima y segura con conexión VPN online


  Internet ofrece millones de oportunidades pero también entraña algún que otro peligro. Por un lado está la seguridad, ya que si accedes a páginas poco recomendables, tal vez te lleves de recuerdo algún archivo malicioso. Otro aspecto a tener en cuenta es la privacidad, ya que es inevitable que tras buscar por Internet o acceder a ciertas páginas que dejan cookies en nuestro ordenador, la página a la que hemos accedido sabrá cosas de nosotros, como hábitos de búsqueda o incluso en qué país estamos. Ante estos dos retos, proteger nuestra seguridad y nuestra privacidad, uno de los sistemas que más bien funciona es el uso de conexión VPN online. El acceso VPN implica que los datos que envías y recibes desde tu ordenador pasan por un filtro, un servidor que sirve de protección. Un ejemplo de servicio VPN que llama la atención por ser gratuito y estar disponible para la mayoría de plataformas, es Spotflux, ya que es muy fácil de instalar, no requiere configuración y garantiza privacidad y seguridad a partes iguales.


  Para empezar, Spotflux está disponible para Windows, OS X, iOS y para Android en algunos países. Es decir, puedes navegar de forma segura desde prácticamente la mayoría de dispositivos actuales. En segundo lugar, como hemos dicho, se trata de un servicio gratuito. En tercer lugar, Spotflux no necesita configuración, ya que accede de forma automática al servidor más adecuado de los que ofrece este servicio.

  ¿En qué consiste exactamente Spotflux? Una conexión VPN online consiste en usar un servidor externo a modo de intermediario entre tu equipo e Internet. De esta manera, consigues por un lado que desde Internet no se tenga acceso directo a tu ordenador, y a información como la ubicación, la IP y otras características de tu red o de tu equipo, y en segundo lugar, consigues evitar ciertos peligros, ya que el servidor actúa de barrera. Como añadido, Spotflux ofrece una tercera ventaja, que es el ahorro en tráfico de datos al comprimir los paquetes que envía y que recibe tu ordenador al acceder a Internet.

  El proceso de instalación es sencillo. Por un lado, las versiones de escritorio, Mac y Windows, están basadas en Java. Ejecutas el instalador, y éste añadirá automáticamente la aplicación a su carpeta correspondiente. Al abrir el programa, éste mostrará una ventana indicando que está accediendo a la red y que ha conectado con un servidor de Spotflux. Entre otras cosas, por defecto se configura para abrir el navegador configurado como predeterminado cada vez que se inicia, además de ejecutarse al arranque de Windows. A no ser que desconfigures esa opción, Spotflux se abrirá cuando inicie Windows y se conectará automáticamente al servidor más adecuado para así ofrecer la conexión VPN online y garantizar la seguridad y anonimato de la conexión, que puedes deshabilitar temporalmente desde la bandeja de sistema en Windows y desde la barra de menú en OS X.

  En segundo lugar está la versión móvil, iOS y Android, que instala y configura la conexión VPN prácticamente de forma automática y que, además de salvaguardar seguridad y privacidad, comprime los datos al estilo de Onavo para ahorrar en tu consumo de datos. Siguiendo las instrucciones, tanto en Android como en iOS, conseguirás configurar la conexión, que estará siempre activa hasta que deshabilites el acceso VPN del teléfono.

  ¿Es fiable Spotflux? La respuesta es que sí. Evidentemente, no es perfecto, y no hay que bajar la guardia a nivel de seguridad. Siempre hay que seguir los consejos de sentido común como evitar páginas no fiables o descargar y abrir archivos de dudosa procedencia, pero Spotflux añade un escalón más en nuestra protección. Por otro lado, comprobar que nuestro equipo o móvil ganan en privacidad es fácil de comprobar con ayuda de páginas que indagan cuál es tu IP o qué equipo utilizas. Además, el proceso de instalación es muy simple, algo que se agradece. Como contras, no puedes elegir entre una lista de servidores disponibles, como sí ocurre con otros programas de conexión VPN online.

Vía: bitelia.com

miércoles, 24 de julio de 2013

Android 4.3 mejorará la autonomía de la batería hasta 25 horas


Android 4.3 Jelly Bean podría ser presentado mañana por Google. La compañía del buscador ha anunciado un evento relacionado con Android y Chrome para el 24 de julio. A pesar de ello, Android 4.3 ha sido filtrado con antelación y podría mejorar drásticamente el rendimiento de la batería.

Triplica la autonomía de la batería

Así las pruebas realizadas en un Nexus 4 con Android 4.3 confirman una mejora de la autonomía de la batería hasta 25 horas con uso normal. Con Android 4.2 se llega hasta 6 horas, por lo que hablamos de una mejora sorprenderte.

También Android 4.3 mejora el rendimiento del dispositivo. Así lo ha demostrado en los benchmarks.


Novedades en el dialer y el teclado

Por otro lado, sabemos que el marcador de teléfonos o dialer también viene con mejoras como autocompletar o predicción al marcar. También el teclado muestra emoticonos emoji al escribir SMSs.


Mejoras en la cámara, Bluetooth y WiFi

La app cámara de Android 4.3 renueva ligeramente su interfaz y es probable que también en el terreno de la conectividad incorpore Bluetooth 4.0 Low Energy, es decir, este reduciría el consumo y permitiría tenerlo siempre conectado con los dispositivos compatibles. También el WiFi siempre estará activo para la geolocalización.

Ya solo nos queda que Google haga oficial Android 4.3, lo presente mañana y lo haga llegar a todos los dispositivos. Como siempre, los Nexus y la gama alta serán los primeros en recibir la actualización a Android 4.3.

Vía: www.elgrupoinformatico.com

martes, 23 de julio de 2013

Diferencias entre ultrabook, netbook y portátil

 
  Cada vez hay más dispositivos en el mercado hasta el punto en el que tanto híbrido y parecidos que no distinguimos bien cada uno. Por ejemplo, actualmente en el sector de los ordenadores portátiles encontramos los portátiles, netbooks y los ultrabooks. ¿Conoces las diferencias entre ultrabook, netbook y portátil?

  A continuación os explicamos que diferencia hay entre cada uno de estos ordenadores móviles que aunque parezcan iguales o parecidos, tienen diferentes usos, rendimiento y precio.

  Portátiles

  S e trata de los tradicionales portátiles. Estos son los más pesados y los que mejor rendimiento ofrecen por lo general. Su precio no suele ser el más elevado en estos momentos ya que su busca mucha ligereza que estos no ofrecen.

   Netbook

  Es el pequeño de la familia. Por lo general tienen el tamaño y peso más reducido posible. Eso viene acompañado de un rendimiento bastante pobre pero suficiente para tareas como escribir o navegar. Son ideales para usuarios que necesitan algo pequeño pero no requieren rendimiento. Su precio está parecido a los portátiles pero aún así los hay más baratos.


  Ultrabooks

  Es el nuevo concepto de portátiles. Son tan potentes como los portátiles habituales pero con un peso reducido. Para ello, prescinden de la grabadora de DVD y de discos duros de gran tamaño físico. Su diseño está pensado para la movilidad pero sin perder el rendimiento. Son los más caros y están hechos para los más exigentes.

lunes, 22 de julio de 2013

España, el segundo país del mundo más atacado por los troyanos bancarios


  Un estudio de la compañía española S21sec, especializada en seguridad digital, asegura que España fue, en este primer semestre de 2013, el segundo país del mundo que más ciberataques sufrió por parte de troyanos bancarios, con un 22% del total mundial, solo por detrás de Estados Unidos, que concentra el 26%. Les siguen Reino Unido (12%) y Australia (10%).

  El dato ha sorprendido a los autores del informe, puesto que no era de esperar que España alcanzara una posición tan alta, dado su número de habitantes y el grado de penetración de Internet entre ellos. Lo atribuyen “al gran uso que se hace de la banca online en nuestro país con respecto a su número de internautas y a la escasa concienciación de los usuarios en este aspecto”.

  Los servidores de control que reciben los datos capturados en estos ataques suelen estar en países distintos de los atacados. El estudio los sitúa en el este de Europa y China. “Los ciberdelincuentes”, explican desde S21sec, “han optado por ampliar sus miras y dispersar geográficamente sus ataques”. La compañía ha detectado malware bancario en casi cien países distintos.

  En este semestre han sido detectados y analizados más de dos millones de troyanos y cerca de 135.000 muestras de malware bancario. Durante esta primera mitad del año, además, el número de muestras únicas de malware registradas por la compañía se triplicó. Si en enero fueron halladas 414, en junio ya eran 1.214.

  Los tipos de malware más utilizados en este período han sido ZeuS y Citadel, ya veteranos. SpyEye, en cambio, ha descendido hasta situarse en unas cifras que la compañía califica de “casi anecdóticas”.

  Otro hecho reseñable es que el código fuente del troyano Carberb se filtró, de manera que es posible encontrarlo en ciertos foros. S21sec advierte de que esto “abre las puertas a que delincuentes con menos conocimientos técnicos sean capaces de operar sus propias botnets de Carberb”.

  El sector más agredido por estos troyanos es, claro está, el de la banca online, con un 84% de los ataques registrados. Le siguen los medios de pago online, los servicios financieros online y bastante por detrás, el comercio electrónico, las pasarelas de pago y las aseguradoras.

Vía: www.ticbeat.com

viernes, 19 de julio de 2013

Coches sin conductor, a prueba en Reino Unido

A finales de año el Gobierno británico probará coches semiautónomos en las carreteras del país

Vehículas sin conductor de Google probados por el Departamento de Transporte de Nevada
 
El Gobierno de Reino Unido ha anunciado, a través de un informe de su Departamento de Transporte, que a finales de año probará coches semiautónomos en las carreteras del país, aunque estos todavía llevarán piloto.
 
  Investigadores de la Universidad de Oxford trabajan con Nissan en la creación de vehículos semiautónomos; esto es, que, pese a que cuenten con un piloto, sean capaces de conducir de manera totalmente independientemente, basándose en su conocimiento del entorno por el que se desplazan.
 
  Según fuentes del Gobierno británico recogidas por Techhive, interesa que esta tecnología, que «transformará nuestra manera de conducir», progrese (sobre todo a los fabricantes de coches y de repuestos), pero aún son necesarios avances legislativos y tecnológicos para poder garantizar la seguridad pública.

 A cambio de un millón de dólares

  En este sentido, las recomendaciones de las autoridades de Reino Unido son similares a las de las de Estados Unidos, un país que ya permite, en algunos de sus estados, las pruebas con este tipo de vehículo; eso sí, con piloto.
 
  Estados como California, Nevada y Florida ya permiten pruebas con este tipo de vehículos, en los que trabajan Google y otras compañías. Nevada empezó a matricular vehículos de este tipo en la primavera de 2012, a cambio de una fianza de un millón de dólares en concepto de seguridad.
 
  Pero las recomendaciones federales aconsejan que, durante estos viajes de prueba -la conducción ordinaria aún no está permitida- debe viajar en el interior de los vehículos al menos una persona con carné, que tendrá que ubicarse en el asiento del piloto y estar disponible para poder tomar el control del vehículo en caso de que la tecnología de autoconducción no sea capaz de responder a determinadas situaciones.

jueves, 18 de julio de 2013

Nokia presenta un móvil con cámara de 41 megas

  Stephen Elop, consejero delegado de Nokia, presenta el Lumia 1020 con cámara de 41 megapíxeles. / TIMOTHY CLARY (AFP)

  El consejero delegado de Nokia, Stephen Elop, ha presentado en la mañana del jueves en Nueva York su nuevo móvil Lumia 1020 que sobresale por su cámara capaz de captar imágenes de 41 megapíxeles. La presentación llega año y medio después de presentar, el mismo Elop, el Pure View, también con 41 megas, pero con sistema operativo Symbiam. Ahora es con Windows Phone, quizás por ello el eslogan de Nokia es el "zoom reinventado".

  Elop anunció que Nokia producirá el móvil en amarillo, blanco y negro. Su pantalla es de 4,5 pulgadas y en el reverso un gran objetivo ocupa casi todo el ancho del aparato, que tendrá 32 gigas de almacenamiento, flash Xenon y estabilización de imagen.

  Elop comparó imágenes del nuevo móvil con otras hechas por el iPhone 5 y el Galaxy 4 de Samsung de, según la demostración, calidad sensiblemente inferior en las mismas condiciones de disparo.

  Haciendo uso de la función Dual Capture, el aparato toma simultáneamente una fotografía de 38 megapíxeles, así como otra de 5 megapíxeles para compartirla en las redes sociales a través de la plataforma Windows Phone 8. El sensor de 41 megapíxeles va acompañado de la óptica Zeiss con seis lentes físicas.

  La aplicación Procamera permite hacer zoom sobre las imágenes y, gracias a su calidad de resolución, sin que aparezca el granulado. También puede manipular parte de la fotos para corregir el brillo. Gracias a un trípode, Elop realizó una demostración de disparo con exposiciones de 4 segundos en plena oscuridad y con la profundidad de enfoque manual.

  Todas las aplicaciones Nokia serán gratuitas, entre ellas Here Maps, la nueva versión de los mapas de la empresa, que incorpora la realidad amentada. También incluirá una carcasa para la recarga de batería sin hilos. Se empezará a vender el 26 de julio en Estados Unidos a 300 dólares, unos 230 euros, en principio con la operadora ATT.

Vía: tecnologia.elpais.com

miércoles, 17 de julio de 2013

A look inside the Lernstift Prototype 6/13

7

  Las faltas de ortografía podrían pasar a la historia. Dos inventores alemanes, Falk Wolsky y Daniel Kaesmacher, cansados de corregir los errores ortográficos de sus hijos, han ideado un bolígrafo que vibra cuando el usuario comete una falta de ortografía o cuando la letra es ilegible.

  El bolígrafo, que no necesita de ningún papel especial o pantalla, funciona mediante el reconocimiento de los movimientos de la mano y puede procesar y detectar errores ortográficos y gramaticales en inglés y alemán, aunque sus creadores planean ampliar el rango de idiomas próximamente para incluír el francés y el castellano.

  Las puntas del aparato, llamado por sus creadores Lernstift, son intercambiables —bola o estilográfica— y dispone de un sistema operativo de software Linux.

  Una vez desarrollado el producto, Wolsky y Kaesmache se encuentran en fase de buscar financiación para producir el aparato de forma masiva. Para ello han creado una cuenta en la web KickStarter, dónde pretenden recaudar los 180.000 dólares (138.000 euros) que estiman que costaría producirlo de forma masiva. Si lo consiguen, el precio de mercado del bolígrafo rondaría los 150 euros.

Vía: www.abc.es

martes, 16 de julio de 2013

220.000 dólares de multa por descargar 24 canciones


Una mujer de 36 años de Minnesota, Jammie Thomas, es condenada a pagar 220.000 dólares de multa por descargar canciones a través de Kazaa.

  Tan solo bajó 24 canciones y, por ello, tendrá que pagar 9.250 dólares por canción. La condena de la RIAA quiere hacerle un descuento a cambio de que haga una campaña contra la piratería. Así debería dar un discurso en el que admitiera la culpa y animara a los usuarios a evitar la piratería.

  Jammie Thomas se ha negado a colaborar con la RIAA. La acusada lleva desde 2007 en juicios por la descarga de canciones mediante el cliente P2P.

  Su abogado le da la opción de declararse en bancarrota y así evitar el pago a la RIAA. Lo cierto es que Thomas no tiene la asombrosa cantidad de 220.000 dólares.

  La RIAA es la SGAE estadounidense y junto al Gobierno ha estado trabajando en busca de soluciones para evitar la piratería en el país. Por el momento, ninguna ha conseguido salir adelante.

Vía: Genbeta

lunes, 15 de julio de 2013

Los «smartphones» nos quitan (literalmente) el sueño

Un 72% de los jóvenes utilizan los móviles justo antes de dormir

 
 
  Según un estudio realizado por la Fundación Americana de Sueño, un 95% de las personas usa aparatos electrónicos justo antes de dormir. De hecho, un 39% de los estadounidenses utiliza el móvil por la noche como algo básico. Este porcentaje aumenta a medida que la edad de los usuarios desciende. Un 72% de los jóvenes entre 13 y 18 años lo utiliza antes de dormir mientras que el porcentaje disminuye a 67% de los 19 a 29 años.
 
  Los jóvenes catalogados como Generación Z, manda como promedio 56 mensajes por noche justo antes de dormir, mientras que la generación Y envía una media de 42 mensajes.
 
  Por si no fuese poco, un 10% de los estadounidenses deja el móvil encendido y con el ringtone activado al irse a dormir y se despiertan a causa de las llamadas o mensajes entrantes.
 
  La mayoría de los jóvenes universitarios o de Instituto realizan varias actividades en aparatos electrónicos la hora antes de dormir. Un 67% usa sus móviles inteligentes, un 60% utiliza los ordenadores portátiles, un 43% se dedica a escuchar música en sus reproductores de MP3 y un 18% juega en las videoconsolas.
 
  Como resultado, la mayoría de estas personas sufre consecuencias físicas. 51% de los entrevistado señalaba que no solían dormir bien, otro 60% apuntaba que no se sentían frescos al despertar. 66% conducía esa mañana con menos acierto mientras que 52% apuntaba necesitar una siesta diaria.
 
  Otro 46% de estudiantes señalaba que siempre se sentían agotados y no realizaban actividades físicas.
 
  Esta fundación apunta que usar los dispositivos tan cerca a a la hora de dormir tiene como resultado perturbaciones del sueño, baja energía, falta de concentración y poca retención de información. Síntomas poco recomendables para jóvenes en edad escolar o universitaria.
 
- Fuente de la Noticia www.abc.es

viernes, 12 de julio de 2013

Apple conspiró para elevar precios de libros electrónicos


El grupo estadounidense de informática Apple fue hallado culpable de conspiración con las editoriales para elevar el precio de libros electrónicos cuando sacó al mercado su tableta iPad en 2010, según el dictamen emitido este miércoles por una jueza de Nueva York.

  "Los demandantes mostraron que Apple había conspirado para elevar el precio minorista de los libros electrónicos", con varios grandes distribuidores estadounidenses, estimó la jueza Denise Cote en su dictamen, en el que anuncia un nuevo juicio para fijar el monto de los daños que el grupo deberá pagar.

  El gobierno sostiene que Apple conspiró con las editoriales para cambiar el modelo de venta de libros electrónicos a principios de 2010. En ese momento, la industria seguía el modelo de "al por mayor" dominado por Amazon, por el cual las novedades y los bestsellers costaban 9,99 dólares.

  Apple cambió el sistema a un modelo que le garantizaba una comisión del 30%, y muchas editoriales fijaron los precios de los libros más vendidos en 12,99 a 14,99 dólares. A medida que Apple cerraba sus acuerdos, las editoriales presionaron con éxito a Amazon para que aceptara este modelo y marcara precios más altos.

  El gobierno alega que Apple fue el "cabecilla" de una conspiración que organizó la industria editorial en contra de Amazon, algo que le costó a los consumidores cientos de millones de dólares.

  El juicio se celebró en un tribunal federal de Nueva York en junio y duró tres semanas.

- Fuente de la Noticia www.eluniversal.com.co 

jueves, 11 de julio de 2013

Microsoft lanza herramientas para medir la velocidad de nuestra conexión a Internet


Seguramente todos vosotros conocéis speedtest.nethttp://www.speedtest.net/, la aplicación web, conversiones para móviles, que permite medir la velocidad a la que nos conectamos a Internet (ideal para saber si lo que nos están ofreciendo es exactamente lo mismo que estamos pagando).
Lo que es posible que no sepáis es que Microsoft, desde su Microsoft Reasearch Lab, ha lanzado una aplicación, llamada Network Speed Test, con el mismo objetivo.
Se trata de una herramienta gratuita que podemos usar desde Windows 8 y Windows Phone 8 (no hay versión web ni versiones para otros dispositivos). Podemos instalarla a partir de research.microsoft.com y obtener información relacionada con la velocidad y calidad de la conexión.

[...] puede proporcionar información detallada sobre la carga y velocidades de descarga de tu conexión a Internet. La aplicación también mantiene un historial de las conexiones a Internet que hemos probado para facilitar la comparación.


Al usar la herramienta se enviará a Microsoft el resultado del test, algo que usarán para entender mejor la calidad de la transmisión de datos en diversas partes del mundo (para ello es necesario que le demos el permiso para que puedan recopilar información acerca de nuestra ubicación en el momento de la prueba). Garantizan, eso sí, que los datos recopilados no se asocia con ningún usuario, siendo únicamente tratados para información estadística.

- Fuente de la Noticia wwwhatsnew.com

miércoles, 10 de julio de 2013

Un español investiga los «materiales extremos» para ahorrar batería en los PC

  Tomás Palacios se encuentra en el MIT investigando sobre materiales que disminuyan el consumo de energía en los ordenadores

Gel de grafeno sobre una flor
 
  El elevado consumo energético de los dispositivos electrónicos es uno de los caballos de batalla actuales en el mundo de la tecnología. El empleo de nuevos materiales en lugar o de forma combinada con el silicio, el rey del mundo de la informática, puede ayudar en este aspecto. Precisamente sobre ello está investigando en el prestigioso instituto tecnológico MIT el español Tomás Palacios.
 
  Palacios, andaluz de origen, y su equipo están trabajando en la aplicación de lo que él denomina «materiales extremos» al mundo de la electrónica. En concreto, están desarrollando dos proyectos, uno centrado en el nitruro de galio y otro en el popular grafeno (una forma de carbón) y otros dos materiales en dos dimensiones que consisten en una especie de cristales.
 
  Palacios asevera que el enfoque que está haciendo su grupo de investigación en la aplicación de estos materiales a la informática es diferente a la que hacen otros científicos ya que es muy práctico y con la idea de aplicarlo en el mercado con posterioridad. «Por supuesto que estamos interesados en la ciencia básica pero creemos que el MIT es un sitio desde donde se puede contribuir con fuerza a aunar la ciencia básica y la aplicada», explica Palacios.
 
  En realidad las investigaciones de Palacios sobre el nitruro de galio comenzaron en el seno de la Universidad Politécnica de Madrid, donde estudió, pero cuando llegó al MIT en 2006 y dado que en ese momento el grafeno empezaba a despuntar como un material de futuro en el mundo de la electrónica, comenzó también a investigar sobre éste.

¿Qué tienen los materiales extremos?

  El nitruro de galio es un material que puede incorporar 10 veces mayor voltaje que el silicio. Por su parte, el grafeno, en palabras de Palacios «es el material más delgado que te puedas imaginar, el más ligero, el más fuerte y a través del que los electrones viajan con mayor facilidad».
 
  Claro que, como todo, también hay barreras. El nitruro de galio no es ni tan abundante ni, por supuesto, tan barato como el silicio. Por ello el equipo de Palacios está trabajando en la forma de combinar el uso de ambos materiales.
 
  En lo que respecta al grafeno, éste es abundante y barato. Por eso es tan atractivo. El equipo del MIT está trabajando para aplicarlo a dispositivos que podrían incluirlo en paredes, ventanas e incluso ropa. Además los científicos están examinando la posibilidad de utilizar este material en sensores biológicos o químicos en incluso en dispositivos de visión nocturna, entre otras aplicaciones.

¿El fin del reinado del silicio?

  El silicio es sin duda el material más utilizado en el mundo tecnológico con diferencia: lo integran desde los circuitos de ordenadores hasta las células fotovoltaicas de los paneles solares. ¿Puede la llegada de los nuevos materiales como el grafeno hacer tambalear un reinado que ya dura 60 años?
 
  Aunque muchos expertos indican que la hegemonía del silicio está llegando a su fin, otros indican que aún queda reinado para rato. Es más, hay proyectos de investigación que pueden dar nuevas alas al viejo material. Uno es el realizado por el Centro Superior de Investigaciones Científicas (CSIC) consistente en el desarrollo de un metamaterial basado en silicio en el que han participado investigadores de la Universidad Politécnica de Valencia y de la Universidad de Texas en Austin (EEUU). Una iniciativa que, en palabras del investigador del CSIC que ha liderado el proyecto, Francisco Meseguer lleva a pensar que «el silicio todavía tiene mucho camino que recorrer».
 
- Fuente de la Noticia www.abc.es

martes, 9 de julio de 2013

¿Pueden espiarnos con el «smartphone» apagado?

Varios expertos en informática, telecomunicaciones y seguridad dan su opinión acerca de si se podía localizar un terminal desconectado

 
  José Bretón, acusado de asesinar a sus dos hijos el 8 de octubre de 2011, no estuvo localizado en las horas claves sobre la desaparición de los pequeños Ruth y José. El móvil estaba apagado. ¿Con alguna intención? Posiblemente sí. Según los peritos, no se ha podido concretar la ubicación geográfica. ¿Acaso sería posible acceder a las comunicaciones y parámetros geolicalizados en un dispositivo apagado?
 
  El técnico de la CIA, Edward Snowden, acusado de revelar datos secretos de un programa de espionaje a ciudadanos por parte de la Agencia de Seguridad Nacional, tenía claro que estaba en el ojo del huracán de los gobiernos. Por ello, trató de que él no fuera objeto de un control de sus comunicaciones depositando su móvil en la nevera para que esta hiciera de «Jaula de Faraday».
 
  No optó por la opción de apagar el dispositivo, ya que muchos de los dispositivos actuales, no solo teléfonos, tienen «estados a medias entre completamente encendidos y completamente apagados», según comentaba recientemente el otro díaSeth Schoen, experto de Electronic Frontier Foundation, cree que la extracción de la batería tampoco sería suficiente, ya que «algunos dispositivos disponen de fuentes de energía adicionales en su interior».
 
  En medio de la polémica sobre la intención de un programa de espionaje, ¿cuánto de cierto hay en que un móvil apagado pueda ser localizado? Ahí está el quid de la cuestión. Según varios expertos en informática y telecomunicaciones consultados por este periódico han explicado que el terminal en modo desconectado no emite ninguna señal por lo que sería prácticamente imposible interceptar su comunicación. «Si está apagado, está apagado, si emitiera señal se estaría gastando la batería», comenta Pablo García, ingeniero de Telecomunicaciones.
 
  Sin embargo, depende del modelo, el terminal podría seguir emitiendo energía residual. «El teléfono sigue conectándose a la Red aunque esté apagado. Estando conectado a una determinada antena pueden ubicarte, no con precisión GPS, pero sí la zona», expresa a este diario Jesús, experto informático que prefiere no revelar su identidad completa. Más allá de argumentarios propios de una conspiración, un móvil desconectado es incapaz de servir como transmisor de voz o como una grabadora gracias a algunos software que se instalan sin el conocimiento del usuario mediante el envío de un mensaje de texto.
 
  Las principales funciones, así como las redes GPS, están apagadas, pero aún apagado el dispositivo ejecuta rutinas básicas como el mantenimiento del reloj. Sin embargo, desde los operadores podrían enviar una señal a la celda de la red que podría detectar una ubicación indeterminada, aunque no sería suficiente como para poder triangular una posición exacta. «Si existiese esa posibilidad ya se habría hablado del tema, existirían herramientas o pruebas de concepto. Una comunicación teléfono-antena conlleva enviar una transmisión que por ende puede ser medible», agrega Yago Jesús, experto en privacidad del colectivo «SecurityByDefault».
 
  «Si el aparato no tiene energía no se puede hacer nada. La señal depende de la cobertura. Un móvil que no tenga energía no puede ser localizado. No estoy seguro de que la energía residual que emita el movil o una batería auxiliar sea sufiente para que el móvil emita una señal que pueda ser detectada. Apagado total es relativo, tiene sus matices, porque puede ser en 'stand by', que puede hacer que emita una pequeña señal siempre que el terminal esté configurado para ello», agrega José Miguel Lluva, ingeniero de computadores.
 
  En ese sentido, desde la Asociación Pro Derechos Civiles y Económicos (Adeces) han asegurado que en caso de que el dispositivo móvil tenga la batería puesta «sí» se podría llegar a localizar su ubicación, al tiempo que han aprovechado para recordar que las comunicaciones vía internet o móvil «deben ser secretas, salvo que un juez (orden judicial) autorice las escuchas o seguimientos».
 
  «Un teléfono es como un ordenador, está comprobado que si esta apagado no se puede acceder a él ni copiar los datos. Ni siquiera que pueda emitir una señal pequeña pueda ser localizada. Un móvil apagado no emite nada. Se podría saber hasta el momento en el que ha estado encendido. Una vez apagado el móvil, no existe», reconocepor su parte Pablo Teijeira, director general de Sophos Iberia, consultora de seguridad en internet.
 
- Fuente de la Noticia www.abc.es

lunes, 8 de julio de 2013

Cómo mejorar el rendimiento de Windows 8

 
  Windows 8 nos permite configurar ciertas opciones que están definidas por defecto, con el fin de poder mejorar el rendimiento del sistema operativo.
 
  Para acceder a estas opciones, pulsaremos la combinación de teclas Windows + R para iniciar la aplicación Ejecutar. En ella, escribiremos System / Properties / Performance y pulsamos Enter. Nos encontraremos con la siguiente pantalla.
 
 
  En esta primera vista, podremos configurar los efectos visuales de nuestro sistema. Por defecto, esta configurado para que sea el propio Windows quien elija las opciones más adecuadas. Podemos cambiarlas en el caso de querer un mayor rendimiento o que haya una mejor apariencia.
 
  En la pestaña de Prevención de ejecución de datos, podemos elegir si queremos activar esta opción para todos los programas y servicios o solamente para los esenciales.


  Por último en la pestaña Opciones Avanzadas, podemos decidir si mejorar el rendimiento de los servicios que actúan en segundo plano o de los programas principales. Además, podremos configurar el tamaño de la memoria virtual. Esta, utiliza parte del disco duro cuando nos quedamos escasos de memoria RAM, por lo que al aumentarla podremos mejorar el rendimiento del equipo.


- Fuente de la Noticia www.elgrupoinformatico.com

viernes, 5 de julio de 2013

La evolución del ratón de ordenador, el legado de Doug Engelbart

Su inventor murió a los 88 años pero deja un periférico que cambió la forma de interactuar entre el hombre y la máquina

1. El bicho


  Douglas Engelbart, el inventor del ratón del ordenador y pionero en el desarrollo del correo electrónico, procesadores de texto e Internet, falleció el martes en su residencia de Atherton (California) a los 88 años. Como legado deja el aparato que cambió radicalmente la manera de interactuar con los ordenadores. Hoy en día, en donde el reconocimiento por voz como Google Now o Siri han ampliado las funciones de control sobre las máquinas, cabe recordar la evolución que ha tenido el ratón a lo largo de su historia.

  Fue diseñado por Douglas Engelbart y Bill English, según varias fuentes, en 1964, en el Stanford Research Institute, perteneciente a la Universidad de Stanford. La compañía Xerox se hizo cargo de su mejora en sus laboratorios de Palo Alto donde le otorgaron un nuevo aspecto.

  El primer prototipo se construyó de manera artesanal. Estaba construidido de madera y se patentó con el nombre de «X-Y Position Indicator for a Display System». Visto con la perspectiva que otorga el tiempo, este primer ratón tiene un estilo casi prehistórico, arcaico, pero sus funciones básicas siguen intactas hoy en día.

  Tenía un diseño cuadrado, como si de un adoquín se tratara, y disponía de dos ruedas metálicas que, al desplazarse por una superficie, movía dos ejes (un movimiento horizontal y otro vertical). Popularmente le llamaron «bicho».

2. Presentación oficial

 
  El ratón fue inventado como resultado de una investigación en la que se pretendía aumentar el poder de combinación entre el ser humano y la máquina. Con su aparición, también fue relevante el desarrollo de los primeros entornos gráficos. En 1968 se presentó, oficialmente, el invento, que supuso un gran cambio para la informática moderna.
 

3. La llegada de Apple

 
  La empresa de la manzana tomó la idea y la supo mejorar. Apple lanzó un 27 de abril de 1981 el primer ordenador con ratón incluido: Xerox Star 8010. A ella le siguieron otros modelos que utilizaban este periférico como elemento indispensable para su control, como Commodore Amiga. Tenía un solo botón al contrario que un modelo anterior, creado pro Xerox en 1972.
 
  Microsoft, la otra gran compañía informática, presentó dos años después su propio diseño, que contaba con dos botones de color verde pero su precio (195 dólares) hizo que perdiera encanto y que pasara desapercibido. De nuevo, Apple, propugnó su evolución con la aparición del Macintosh en 1984, ordenador con el que se popularizó el ratón.
 

4. Logitech

  La compañía suiza, fundada en 1981, se ha especializado en la fabricación de ratones, teclados y auriculares. Al año siguiente presentó su primer modelo. P4 ofrecía una combinación de la tecnología óptica y mecánica en un diseño esférico. Tras varios productos (PDF), en 1991 lanzó el primer ratón inalámbrico por radiofrecuencia, al que llamaron Mouseman Cordless.
 

5. Introducción de la rueda del scroll

 
  La compañía Mouse Systems lanzó en 1995 el modelo proAgio, el primero que contaba con la rueda para hacer scroll. Esa rueda se situaba entre los dos botones. Costaba unos 49 dólares, pero no tuvo gran éxito comercial. Al año siguiente, Microsoft tomó la idea para presentar un diseño similar.
 

6. El ratón óptico

  En 1999, Microsoft daba un salto evolutivo en este invento presentando el IntelliMouse con IntelliEye, que funcionaba casi sobre cualquier superficie. Esta propuesta sustituía la bola del ratón mecánico por un LED infrarrojo y que hoy en día se encuentra en la mayoría de los ordenadores.
 
  A lo largo de su larga historia, diferentes firmas tecnológicas han creado sus propuestas. Algunos de esos ratones han buscado ser más ergonómicos, más pequeños, otros ahn apostado por el diseño. También se han creado ratones 3D, que se utilizan para la edición de imágenes en tres dimensiones, o incluso cada vez más los comandos de voz y los gestos van sustituyendo a este mecanismo, si no que se lo digan a Kinect.

jueves, 4 de julio de 2013

Un nuevo troyano para Android afecta al 99% de los dispositivos

  Esta vulnerabilidad afecta a cualquier dispositivos con el sistema operativo de Google lanzado al mercado en los últimos cuatro años y en función del tipo de aplicación, un «hacker» puede explotar la vulnerabilidad de cualquier cosa

 
  El equipo de la compañía de seguridad Bluebox ha encontrado una nueva vulnerabilidad para dispositivos Android que convierte aplicaciones legítimas en troyanos, pasando totalmente desapercibido por la tienda de aplicaciones, el teléfono o el usuario. Esta vulnerabilidad afecta a cualquier dispositivos Android lanzado al mercado en los últimos cuatro años y en función del tipo de aplicación, un «hacker» puede explotar la vulnerabilidad de cualquier cosa, desde el robo de datos a la creación de una red de «bots» móviles.
 
  Los ataques maliciosos a dispositivos Android se han convertido ya en un clásico. Aplicaciones falsas que insertan «malware» en el dispositivo o que intentan realizar ataques de «phishing» está a la orden del día. Sin embargo una nueva amenaza, que pasa desapercibida a ojos de los usuarios, puede acabar radicalmente con el terminal Android.
 
  Según asegura la compañía de seguridad Bluebox Security en su último informe, una nueva vulnerabilidad descubierta para Android convierte cualquier aplicación instalada de forma legítima en el terminal en un troyano. Mientras que el riesgo para los usuarios y las empresas es grande, este riesgo se agrava si se tienen en cuenta las aplicaciones desarrolladas por los fabricantes de dispositivos como HTC, Samsung, Motorola o LG, o de terceros que trabajan en cooperación con el fabricante del dispositivo, ya que se otorgan privilegios elevados especiales dentro de Android, específicamente el acceso UID de sistema.
 
  El informe explica cómo funciona esta nueva vulnerabilidad. La vulnerabilidad implica diferencias en cómo las aplicaciones de Android son criptográficamente verificados y fijas, lo que permite la modificación del código del APK sin romper la firma criptográfica. Todas las aplicaciones Android contienen firmas criptográficas, que utiliza Android para determinar si la aplicación es legítima y verificar que la aplicación no ha sido alterada o modificada.
 
  Esta vulnerabilidad hace que sea posible cambiar el código de una aplicación sin afectar a la firma criptográfica de la aplicación, en esencia lo que permite a un autor malicioso engañe a Android creyendo que la aplicación no cambia incluso si se ha sido. Los detalles de Android «bug» de seguridad 8219321 se dieron a conocer de manera responsable a través de la estrecha relación de Bluebox Security con Google en febrero de 2013. «Todo depende de la capacidad de los fabricantes de dispositivos para producir y lanzar actualizaciones de 'firmware' para los dispositivos móviles y que los usuarios las instalen. La disponibilidad de estas actualizaciones varía ampliamente dependiendo del fabricante y el modelo de que se trate», afirma la compañía de seguridad.
 
- Fuente de la Noticia www.abc.es

miércoles, 3 de julio de 2013

Los siete secretos que Apple no reveló sobre iOS 7

Control con movimientos de la cabeza

 
 
  Se ha hecho una compilación de funciones que revelan los desarrolladores que prueban el iOS7 antes de que salga al mercado y que no fueron explicadas durante la keynote. Una de estas funciones es la capacidad del dispositivo de reconocer los movimientos de la cabeza del usuario, según ha desvelado 9to5Mac. Esta opción está «escondida» dentro de la configuración de Accesibilidad. Se le puede configurar para que por ejemplo mover la cabeza hacia la derecha active el botón de inicio. Según demuestran en 9to5Mac la opción es muy precisa. El movimiento hacia la derecha también sirve para seleccionar opciones.
 

Panorámicas dinámicas 

 
  Apple introdujo con iOS 6 la opción capturas imágenes panorámicas con el Modo Paronama. Con esta función se obtienen imágenes mucho más amplias que con tomas tradicionales. Ahora con iOS7 se permite a los usuarios utilizar estos panoramas en sus pantallas de bloqueo. Pero no es solo esto sino que una vez establecida la imagen, esta se desplazará en la dirección que el usuario mueva el teléfono.
 

Mensajes

 
  Los mensajes funcionan con gravedad, o es lo que apunta Fortune. En este sistema operativo han asignado un peso «virtual» a las burbujas de mensajes. Así que cuando el usuario se desplaza por una conversación los mensajes se separan y alejan. Cuando se llega al punto que se quiere los mensajes vuelve a su tamaño original.

 

Reloj y lista de deseos

 
  Hay tres secretos más «escondidos» entre las opciones de iOS7. Este ellos destaca que cada vez que el usuario establezca una alarma en la pantalla de bloqueo aparecerá una cuenta regresiva. También mostrará el tiempo que queda para que suene la alarma otra vez si el usuario ha pulsado «Snooze». En la App Store ahora hay una opción llama «Lista de deseos» que permite guardar nombres de aplicaciones que en ese momento no puedes permitirte pero te gustaría comprar luego.
 

Tributo a Steve Jobs

 
  Varios desarrolladores han señalado que entre las opciones hay un tributo sutil a Steve Jobs y se encuentra en el icono «Add to Reading List» que son un par de gafas circulares muy similares a las que usaba regularmente el cofundador de Apple. Es la opinión de los desarrolladores quienes señalan que de ser cierto sería «un bonito gesto». Quizás solo sean un par de gafas.
 

Fondo de pantalla y marcar números

 
  Los usuarios que utilicen el iOS7 podrán ver el fondo de pantalla que tengan en sus móviles cuando marcen un número de teléfono. Al apretar el número aparecerá el fondo. Otra opción «inteligente» relacionada en fecha y números tiene que ver con que cada vez que en una conversación alguien mencione una fecha, el móvil te dará la opción de guardar esa fecha como una cita en el Calendario de eventos.
 

Carpetas dentro de las carpetas

  En iOS 7 se permiten crear carpetas y a su vez crean carpetas dentro de las mismas. Basta con activar la función de «Folders» y agrupar en estos archivos las aplicaciones que quiera el usuario. En la keynote se anunció la opción de multitarea. Esto permite la ejecución de aplicaciones en segundo plano, lo que no se dijo es que el usuario puede controlar las «apps» que desea ejecutar en el menú de configuración.


- Fuente de la Noticia www.abc.es