lunes, 30 de septiembre de 2013

Processors Qualcomm, el poder oculto que decide la potencia de los móviles

  La compañía dicta la capacidad a los fabricantes gracias a su posición de dominio en el mercado de los chips para teléfonos inteligentes

 
  Chips más pequeños, más eficientes, capaces de desarrollar aplicaciones cada vez más complejas, servicios y gráficos más potentes, facilitar conexiones más rápidas a internet, al GPS, a Bluetooth o a cualquier red inalámbrica; pero al mismo tiempo consumir la menor energía posible. Procesadores todo en uno. Y el responsable de todo esto directamente en la mitad de los móviles de todo el mundo es una única empresa, Qualcomm, a su vez la responsable indirecta de la tecnología original en prácticamente la otra mitad de los dispositivos. Un poder que aplica en la sombra y que ni Samsung, ni Apple, ni por supuesto ningún otro fabricante de móviles puede ignorar.
 
  El último ejemplo del poder de Qualcomm está en el rechazo de entregar su mejor chip, el Snapdragon 800, para el último modelo de gama alta de la fabricante de móviles HTC, el HTC One Max, porque considera que no podrá sacar todo el rendimiento posible. La decisión coloca indirectamente a la taiwanesa el estigma de que su dispositivo está un escalón por debajo de los smartphones que sí cuentan con el cerebro más potente, como el Samsung Galaxy S4, el Nokia Lumia 1520, el Sony Xperia Z Ultra o el LG Nexus 5.

Dominio en el mercado

  Qualcomm toma decisiones tan trascendentes porque tiene una posición de dominio abrumadora en el mercado, ya que es el fabricante de los procesadores para el 42% de los dispositivos (según datos Strategy Analytics del segundo trimestre de 2013; otros le dan hasta el 60%). O bien demuestra su poder en sus acuerdos comerciales para producir determinados componentes con todas las firmas de móviles (también en iPhone, aunque son confidenciales, y Samsung y BlackBerry y Nokia y más). Y por su nutrida red de patentes (la mitad de su negocio, según Trefis Team, colaboradores de la revista económica Forbes).
 
  La compañía Nvidia era la gran competidora, pero se ha quedado atrás incluso con su serie de procesadores Tegra. Intel, la más fuerte en PC (ahí aún cubre dos tercios del mercado), no ha sabido todavía hacer la transición al móvil: cuenta con el 12% del mercado de semiconductores para aplicaciones móviles, según Strategy Analytics. Mediatek (con el 10%), ahora pujante, de momento no se dedica a móviles de la más alta gama. La surcoreana Samsung tiene sus propios chips, Exynos, y ha diversificado sus suministradores (por ejemplo Broadcom) para evitar la dependencia de Qualcomm, pero recurre a ella para muchos de sus dispositivos, sobre todo los más potentes.

Líder de las nuevos avances

  La poderosa red de patentes de Qualcomm, muy bien protegidas, raya el monopolio en cuanto a tecnología para la conexión entre los dispositivos móviles con las redes de datos; esto es, conectar al móvil con internet de forma rápida y eficiente. Lidera la tecnología 3G y su variante de alta velocidad HSPA; también la 4G y prácticamente tiene el cien por cien de la última evolución tecnológica, la 4G LTE, que permite la conexión más rápida a internet y más global (en mayor número de países con sus diferentes líneas) que existe actualmente en el mercado.
 
  Mientras el resto de compañías, como Nvidia o Broadcom, están empezando a desarrollar el 4G LTE, Qualcomm ya va por su tercera fase. Los fabricantes de móviles tienen que recurrir a ella; y eso supone mucho dinero asegurado a corto, medio y largo plazo (aunque el largo plazo en la industria tecnológica no siempre está asegurado). La capacidad de los chips es vital en la evolución de los móviles, y, por tanto, de las decisiones y progresos de Qualcomm depende actualmente el desarrollo la industria en general.


Saga familiar

  La firma californiana, fundada en 1985 por Irwin M. Jacobs, está desde 2005 en manos de su tercer hijo, Paul E. Jacobs. La sucesiones familiares son poco frecuentes en la industria tecnológica, sin embargo, el heredero es quien ha llevado a la compañía a un nivel superior por su apuesta decidida desde el comienzo por la tecnología inalámbrica. Ahora Qualcomm está intentando ser visible para ser tan popular al menos como lo fue Intel para los PC, cuando procesadores como la serie Pentium servían para dar nombre a los ordenadores de mesa.
 
  Qualcomm pretende ser una marca más conocida para el gran público, ser así más influyente y generar por tanto más beneficios. Una prueba de su interés por darse a conocer es su apuesta por inaugurar la feria mundial CES 2013, y quitar el puesto a Microsoft, la apertura clásica de la mayor feria tecnológica. También ha metido la cabeza en la carrera de los relojes inteligentes con su reciente Toqq. Una muestra de que el poder en los móviles está cada vez más en manos del hardware. Y los ingenieros de San Diego quieren hacerlo patente.
 
Vía: www.abc.es

viernes, 27 de septiembre de 2013

Steam Machine, el siguiente gran paso de Valve

Se trata de colección de máquinas creadas por diferentes fabricantes que permiten llevar la experiencia Steam a los televisores

 
Valve ha presentado un nuevo concepto que se da la mano con su recién anunciado sistema operativo pensado para el salón: una colección de máquinas creadas por diferentes fabricantes que llevarán la experiencia Steam y sus juegos al televisor de su casa.
 
La desarrolladora y distribuidora de videojuegos Valve está trabajando actualmente con diversos socios para llevar al mercado en 2014 una diversidad de máquinas de Steam para que se pueda jugar con ellas. Steam Machines utilizará el sistema operativo presentado esta semana por Valve basado en Linux, Steam OS.
 
Es el segundo anuncio importante que Valve ha presentado esta semana. Tras el anuncio del sistema operativo, Valve ha querido crear un «hardware» para poder ejecutar Steam OS, aunque las especificaciones variarán según las necesidades de los usuarios.
 
Mientras los prototipos de «hardware» están todavía en desarrollo, Valve quiere contar con los usuarios para asegurarse de que sus productos se estén elaborando de la mejor manera posible. Por ello, los usuarios probarán Steam Machines y los fallos encontrados se solucionarán.
 
Durante este año se pondrán 300 prototipos disponibles a los usuarios de Steam para que se puedan probar de forma gratuita. Los usuarios que quieran probarlos deben de seguir ciertos pasos:
 
Antes del 25 de Octubre, se tendrán que conectar a Steam y visitar una página de petición para hacer un seguimiento del estado actual para conseguir ser un candidato de la prueba beta:
 
—1. Unirse al grupo de la comunidad Steam Universe
 
—2. Aceptar los Términos y Condiciones de la beta de Steam Hardware
 
—3. Hacer 10 amigos en Steam (si es que no se tienen todavía)
 
—4. Crear un perfil público de la Comunidad de Steam (si es que no se ha hecho aún)
 
—5. Jugar a un juego usando un gamepad en el modo Big Picture De momento no hay imágenes de los productos finales ni de las especificaciones técnicas que tendrán, por lo que habrá que estar atento a las nuevas noticias que irán dando desde Steam
 
Vía: www.abc.es

jueves, 26 de septiembre de 2013

El nuevo iPhone se vende tres veces más caro


  Apple presentó sus nuevos iPhone 5C y 5S a unos precios bastantes elevados. Ni el modelo más barato llega al mercado como un low cost, siguiendo por esa parte las ideas de la manzana mordida.

  El básico iPhone 5C está a la venta por 549 dólares; en España 599 euros. Pues según los datos de IHS el coste de producción es de 173 dólares.

  El precio de fabricación es tres veces menor. Estamos hablando de un iPhone con un acabado en plástico que ha permitido la rebaja en todos los sentidos. En realidad, muchos apuntan a que es prácticamente un iPhone 5 con un cambio de nombre y poco más.

  Comparando con el iPhone 5, este tuvo un coste de 205 dólares, bastante más superior al iPhone 5C.

  Por su parte, el nuevo iPhone 5S tiene un coste de fabricación de apenas 26 dólares más que el 5C. Este se vende en el mercado desde 649 dólares. Es decir, Apple vende en el mercado su teléfono tres veces más caro.

  El dato más interesante es la diferencia del coste de fabricación entre el modelo 5C y el 5S. Sus costes son 173 y 199 dólares respectivamente. Sus precios de mercado son 549 y 649 dólares respectivamente. Además las diferencias técnicas los dejan muy alejados.


Fuente: ADSLzone 

miércoles, 25 de septiembre de 2013

Samsung lanzará en octubre un «smartphone» con pantalla flexible


Samsung Electronics, el mayor fabricante mundial de «smartphones», planea lanzar al mercado el próximo mes en Corea del Sur un nuevo teléfono inteligente con pantalla curva, del que por el momento no han desvelado más detalles.

El nuevo dispositivo portátil, del que tampoco se conocen sus especificaciones técnicas o las fechas de su posible llegada a otros países, contará con una pantalla de plástico OLED (diodos orgánicos emisores de luz), según detalló la compañía surcoreana durante una presentación de productos.

Park Sang-jin, director ejecutivo de Samsung SDI, división de componentes para «smartphones», explicó que la compañía está preparada para sacar este nuevo dispositivo curvo gracias a la fabricación con plástico de las pantallas de cristal líquido, que las hacen «lo suficientemente fuertes como para no romperse, incluso en caso de caída» y no requieren de marcos protectores.

El directivo detalló, sin embargo, que la pantalla curva del nuevo dispositivo no será flexible, en un momento en que el principal competidor de la empresa surcoreana, la firma estadounidense Apple, ha mostrado importantes avances en materiales flexibles para posibles nuevos productos.

El nuevo anuncio de Samsung Electronics tuvo lugar durante la ceremonia conjunta de lanzamiento del «phablet» Galaxy Note 3 y el reloj inteligente Galaxy Gear, que se celebró en la sede de la firma en la capital surcoreana.

Tanto el lanzamiento del Galaxy Gear, un complemento de muñeca para los «smartphones» de Samsung, como el anuncio de la próxima pantalla curva se atribuyen a la política de la compañía de buscar productos innovadores en el mercado de los dispositivos inteligentes, lucrativo pero cada vez más competitivo.

Por su parte, la también surcoreana LG Electronics anunció recientemente que también planea lanzar «smartphones» con pantallas OLED de plástico, aunque estas no serían curvas sino planas, según fuentes del mercado consultadas por la agencia local Yonhap.

Vía: www.abc.es

martes, 24 de septiembre de 2013

Google lanza una calculadora para analizar el valor de la publicidad en móviles

Esta nueva realidad representa una oportunidad sin precedentes para los profesionales del marketing

 
Google lanzó hoy para el mercado hispanohablante de América Latina una calculadora que permite cuantificar el verdadero valor de las campañas de publicidad en teléfonos móviles, un tema que genera mucho debate entre los técnicos de mercado.
 
  Esta herramienta es parte de una iniciativa llamada «Full Value of Mobile», que incluye también mejores prácticas, vídeos y casos de estudio y que puede encontrarse a partir de en fvm.withgoogle.com, según un comunicado del gigante de internet. «Muchos anunciantes recurren a modelos tradicionales para medir sus campañas en móviles y no logran capturar el valor total de las conversiones en este nuevo entorno», afirma Carolina Bertoni, gerente de publicidad en móviles de Google en Hispanoamérica.
 
  La herramienta tiene en cuenta que cada vez hay más consumidores constantemente conectados y alternando dispositivos a lo largo del día, desde el teléfono inteligente y el computador personal, hasta tabletas y computadoras de escritorio. Esta nueva realidad representa una oportunidad sin precedentes para los profesionales del marketing.
 
  La calculadora que ofrece Google tiene como objetivo ayudar a que anunciantes y agencias puedan tomar decisiones estratégicas y bien informadas sobre cómo actuar en este contexto. «El mercado precisa modelos de atribución que se correspondan con esta nueva realidad y ésa es la propuesta de esta herramienta», dice.
 
  Tan sólo hace cinco años, en 2008, sólo un 1% del tráfico global de internet provenía de dispositivos móviles. Hoy es del 15%, y crece día a día, señala Google. El estudio Mobile Purchase Journey de Google demostró que un 73% de los usuarios de teléfonos inteligentes en México compran o buscan información antes de comprar desde su celular. En Argentina, es más de la mitad.
 
  En México la tasa de penetración de teléfonos inteligentes es de 37%, y en Argentina del 31%. En ambos, la media de penetración supera a la de países más desarrollados, que ronda el 28%, según estudios de Google.
 
Vía: www.abc.es

lunes, 23 de septiembre de 2013

Lo mejor y peor de iOS 7


  El miércoles comenzó el cambio de sistema operativo para unos 700 millones de aparatos Apple. Dos días después casi la mitad ya se había cambiado al iOS 7, lo que da una idea, sobre todo, de la fidelidad simpar de los clientes de esta empresa. La renovación no es una necesidad perentoria, pero, en una semana, la mayoría ya funcionará con el nuevo sistema, aunque tiene sus pros y sus contras.

  Cada renovación del sistema operativo de Apple pide un tiempo de adaptación, de aprendizaje. Lo que hoy molesta, en menos de una semana se puede asumir con naturalidad como si se llevase usando siempre así. Aun así, hay algunos aspectos con los que ya se tiene la sensación de haber mejorado y otros que promueven la nostalgia hacia  el viejo iOS6.

Lo mejor

  El centro de control. Aparece arrastrando la persiana inferior hacia arriba. Incluir algo como la posibilidad de convertir el flash en una linterna es práctico y no necesita de muchos pasos. Lo mismo sucede con la calculadora o el control de brillo, un ajuste muy usado cuando apenas queda batería.

  Fotografía. Da gusto hacerlas y guardarlas. Además de hacer fotos cuadradas, incluyen ocho filtros que funcionan en tiempo real. Es como un nuevo pasatiempo, sacar el móvil y ver cómo quedaría una imagen con cada uno de los retoques antes de tomar la imagen. La demora entre una y otra apenas se percibe; no es que dispare en ráfaga, pero sí se nota más ligero el obturador. Las fotos se guardan con un orden más lógico: por fechas y lugares. Las fotos y los vídeos están en un álbum cada una.

  Actualizaciones invisibles. Un alivio. Ya no aparece el icono de la AppStore con un número marcando la cantidad de programas que se deben actualizar. Pasa sin más. Resulta cómodo y lógico. ¿Por qué no se ha hecho antes? Otro acierto es poder crear una lista de aplicaciones deseadas. Así los amigos las pueden regalar o usarla como lista de la compra.

  Safari. El navegador aprovecha mejor la pantalla, carga las páginas con agilidad y se organiza mejor. El acceso para mandar por correo, tuitear o compartir en Facebook es más cómodo. La gestión de pestañas con animaciones le da un toque moderno y agradable.

Lo peor

   Visualización. Se supone que todo es más limpio, hay más espacios en blanco, pero a la vez la ausencia de contraste impide la correcta visualización. De fondo y objeto. La nueva tipografía es más fina, pero blanco sobre negro y con trazos sin serifa. El problema llega a la hora de escribir un correo, la aplicación nativa de Apple, ya lo tiene. Poco a poco, se irá imponiendo a medida que actualicen su software. Sí, usted no es el único que se tiene que acercar el móvil a la cara de cuando en cuando.

  Las notificaciones. Son más discretas y cobran importancia, pero no controlo Twitter, por ejemplo. En teoría solo quiero que me avise si alguien me cita. En la práctica no deja de sugerirme contenido y actualizaciones de contactos que no he pedido. El hecho de incluir tres pestañas dentro de notificaciones (hoy, todo y no visto) puede hacer que mensajes importantes se pierdan. Hace falta una manera de priorizar. La idea inicial es buena, pero no termina de gestionar información abundante.

  Fondo y forma. El diseño ‘plano’ es una de las novedades más notables, pero tanta ausencia de relieve puede resultar confusa en algunos momentos, sobre todo en las carpetas de aplicaciones no se distingue bien el fondo de las aplis.

  Estas son mis aplis. El kiosco de Apple, iTunes, notas y recordatorios son aplicaciones que incluye Apple por defecto. También el Facetime, el equivalente a Skype, pero propio. Lo mismo que sus mapas, la brújula, la consulta de la bolsa… Son prácticas y se agradecen, pero no que tengan tanto protagonismo. De hecho no se pueden desinstalar. Una opción para quitarles importancia es crear una carpeta y anidarlas juntas.

  Siri. Ha mejorado la comprensión, pero sigo sin encontrarle demasiado sentido. Es probable que sea una de esas opciones que tienen más uso en inglés que en español.

  AppStore. Tiene sentido que destaquen las aplicaciones mejoradas para iOS7, pero ¿no tendrían que adaptarse todas? A Android se le critica por su fragmentación, pero resulta extraño que muchas vayan a llevar doble vida: versión antigua para usuarios que no se pueden actualizar a iOS 7 y versión nueva para los privilegiados.

  Dentro de unas semanas, parte de las quejas se habrán olvidado, y los fallos subsanado. Apple continuará con pequeñas actualizaciones para reparar defectos que se van descubriendo.

Vía: tecnologia.elpais.com

viernes, 20 de septiembre de 2013

Apple comienza a vender sus nuevos modelos de iPhone 5S y iPhone 5C

Largas colas de los usuarios de Japón, China o Australia para adquirir los nuevos terminales de Apple

 

 La firma estadounidense Apple sacó a la venta este viernes sus nuevos modelos de teléfonos iPhone en Japón, donde centenares de personas aguardaron en fila frente a muchas de las tiendas de la empresa californiana.

  Los dos nuevos modelos, que funcionan con el nuevo sistema operativo de Apple iOS 7, son el iPhone 5S, que incluye un sensor de huella digital para desbloquear el terminal, y la versión de bajo coste iPhone 5C, que se vende en una gama de colores más variada.

  La principal novedad en Japón reside en que por primera vez los tres operadores nacionales de telefonía móvil ofrecen los nuevos iPhone, lo que promete intensificar aún más la competencia en el mercado local.

  El operador líder de Japón, NTT Docomo, ha decidido finalmente ofrecer contratos con iPhone, cuya popularidad no para de crecer en los últimos tiempos pese a lo mucho que tardó en asentarse en el mercado del país asiático.

  La oferta de NTT Docomo es incluso más agresiva que las de sus competidoras, KDDI y Softbank Mobile, ya que ofrece no pagar nada por la versión de 16 gigabytes del 5s y por las de 16 y 32 del 5c si se firma un contrato de dos años de duración.

  La mayor operadora nipona ha experimentado un éxodo de suscriptores en los dos últimos años debido a su reticencia a ofrecer servicios con los terminales de Apple, aparentemente por sus desavenencias con la empresa de la manzana en torno a los precios de los propios teléfonos y de otros suministros.

Vía: www.abc.es

jueves, 19 de septiembre de 2013

Las amenazas de «malware» a Android aumentan un 180% en el último año

El sistema operativo creado por Google registra más de quinientas mil amenazas en el primer semestre del presente año

 
Android continúa siendo la plataforma preferida por los ciberdelincuentes. El sistema operativo creado por Google ha registrado más de quinientas mil amenazas en el primer semestre del presente año.
 
  Así se desprende se puede deducir de las cifras del último informe sobre «malware» móvil del fabricante de seguridad alemán G Data Security Labs, que ha detectado hasta 519.095 nuevas amenazas en los últimos meses. Los troyanos son las armas preferidas por los atacantes para estafar a sus víctimas y que los creadores de malware han conseguido camuflar las funciones maliciosas de las apps infectadas de forma mucho más sofisticada y compleja.
 
  Otra tendencia es el notable incremento de las operaciones de compra-venta en torno a los cada vez más populares «kit de malware», unas herramientas que convierten a personas con pocos conocimientos técnicos en eficaces ladrones de datos. En la segunda mitad del semestre, esta compañía vaticina que las nuevas amenazas multipliquen por tres su ritmo de producción.
 
  «Con casi 520.000 nuevas amenazas, la avalancha de malware ha alcanzado un nuevo nivel. Uno de los factores de este incremento es la popularización de los ‘kit de malware’, unas herramientas muy fáciles de usar que han permitido la creación de nuevas amenazas entre cibercriminales sin conocimientos técnicos», explica Eddy Willems, experto en seguridad en G Data.
 
  «Y como Android mantendrá su posición dominante en el segmento de smartphones y tablets, las amenazas cotizarán al alza. Si atendemos a los patrones actuales, en el segundo trimestre del año se habrá triplicado el ritmo de producción de programas maliciosos para la plataforma de Google», asegura.
 
  Las amenazas registradas por G Data SecurityLabs son cada vez más complejas y han perfeccionado notablemente su capacidad para camuflar los códigos maliciosos, dificultando los análisis automáticos y manuales. Además, los atacantes están empezando a pensar a largo plazo: «Los cibercriminales tienen un objetivo claro: conseguir que sus apps manipuladas permanezcan instaladas el mayor tiempo posible en los dispositivos de sus víctimas. Para conseguirlo es necesario camuflar al máximo sus funciones maliciosas. Sólo así podrán mantener el lucrativo negocio del envío de mensajes Premium o el robo de datos. En caso contrario, las apps pueden ser detectadas y desinstaladas poco después de su primera instalación», concluye Willems.
 
Vía: www.abc.es

miércoles, 18 de septiembre de 2013

Los pasos que debes dar antes de actualizar tu iPhone o iPad a iOS 7

Para evitar posibles errores o pérdida de información al descargar el nuevo sistema operativo de Apple debe tomar tiempo para dejar todo en orden


El nuevo sistema operativo de Apple desembarca al público en general este miércoles 18 de septiembre. Son muchos los especialistas en tecnología los que señalan que se trata del mayor cambio en el iOS desde su lanzamiento.

Sin embargo, por más emocionado y ansioso que el usuario esté para poder descargar esta versión en su iPhone o iPad, hay algunos pasos que se deben seguir para garantizar que el dispositivo estará 100% preparado para la instalación y que ésta no supondrá un problema.

Compruebe la compatibilidad

Lo primero que debe verificar es si su dispositivo es compatible con esta actualización. Según han señalado desde Apple durante las presentaciones del iOS7, este será compatible sólo con los modelos de iPhone posteriores al 4, es decir (iPhone 4, 4S y 5), obviamente los nuevos iPhone 5s y 5C que vienen con este sistema instalado. En cuanto al iPad, serán compatibles el iPad 2, 3, 4 y el iPad mini. El iPod Touch de quinta generación es compatible con el iOS7.

Haga un respaldo de información

Una vez que haya confirmado que su dispositivo soporta la nueva versión de iOS, puede comenzar a hacer una copia de seguridad de los archivos que tiene en su equipo. Para hacer esto conecte el dispositivo al ordenador y realizar una sincronización completa en iTunes. Si el equipo no está configurado para sincronizar automáticamente cuando el teléfono esté conectado, seleccione el teléfono de la columna principal de iTunes y haga clic en el botón «Sincronizar ahora».

A continuación, debe iniciar una copia de seguridad manual sólo para estar seguro. Con el iPhone conectado a la computadora, haga clic derecho en la columna de la fuente en iTunes y seleccione Copia de seguridad. Si usted es un usuario de iCloud, puede hacer las copias de seguridad desde su iPhone de forma inalámbrica. Vaya al panel de preferencias de iCloud, haga clic en Almacenamiento y Copia de seguridad y seleccione Copia de seguridad ahora.

Es recomendable que haga copias manuales de algunos archivos propios de aplicaciones que no se guardan de forma automática en por ejemplo, el Carrete del iPhone. Para esto debe ir a la sección de Aplicaciones en iTunes y revisar los «Archivos compartidos». Una vez ahí quizás encuentre fotos o vídeos adicionales, haga clic sobre ellos y guárdelos en el ordenador.

Sacar la «basura»

Ya que se está dedicando unos minutos a «mimar» a su dispositivo, sería bueno que aprovechase la ocasión para eliminar algunas aplicaciones que se descargó y que en realidad no las utiliza nunca, así como también puede ser el momento de actualizar las «apps» que lo necesitan.

Desde Wired, una revista especializada señalan que en caso de tener un dispositivo «viejo», en este caso el iPad 2 y el iPhone 4, sería mejor esperar que pasara una semana antes de descargar la actualización. Destacan que los nuevos sistemas operativos suelen dar errores en los móviles más antiguos debido a que están pensados para los dispositivos más nuevos. Si tiene algunas aplicaciones protegidas con contraseñas, anote la clave por si luego las necesita.

Actualizar iTunes

El día de la descarga, lo más seguro, como suele hacer Apple, lanzará una nueva versión de iTunes. Esta la necesitará para poder hacer la actualización. Lo más seguro es que al conectar el iPhone o iPad al ordenador, el sistema le pida que actualice a iTunes 11.1. Si Apple no le deja más opción deberá instalar esta versión.

Instalar el nuevo iOS 7

Una vez que se haya asegurado que ha cumplido todos estos pasos, ya podrá realizar la actualización del sistema operativo. Conecte su iPhone o iPad al ordenador, seleccione el dispositivo en la columna de la fuente en iTunes y ahí tendrá dos opciones: «Actualizar» o «Restaurar». Si su dispositivo nunca ha dado problemas, y ha funcionado correctamente siempre, haga clic en «Actualizar». En cambio, si quiere dejar su teléfono como nuevo de fábrica, elija la opción de «Restaurar».

Debe tomar en cuenta que al escoger esta última opción debe estar 100% seguro que ha hecho las copias de seguridad, ya que de lo contrario no podrá instalar lo que haya en el archivo de seguridad y su móvil o tableta quedará virgen, sin nada, como si lo acabase de sacar de la caja.

Vía: www.abc.es

martes, 17 de septiembre de 2013

App Lock, bloquea el acceso a aplicaciones de Android


  Hoy os traemos una interesante aplicación para Android que nos permitirá bloquear el acceso a cualquier aplicación de Android a través de un código de acceso.

  Se trata de Appblock, una aplicación que bloquea el acceso a aplicaciones de Android a través de un sencillo código.

  Una vez hemos descargado App Lock desde Google Play, la ejecutamos y primeramente nos saldrá una ventana para poder color el código para restringuir el acceso de las aplicaciones.

  Luego nos saldrá otra ventana donde tendremos que poner una pregunta de seguridad por si se nos olvida la contraseña.

  Tras rellenar todos los datos necesarios, accedemos al menú principal de la aplicación. Ahí es donde podemos empezar a bloquear todas las aplicaciones queramos. Podemos bloquear una a una o todas al completo con un solo botón.

  A pesar de App Lock es gratis, también existe una versión Premium más completa y lógicamente de pago. Ésta tiene más funciones de bloqueo como por ejemplo el bloqueo por tiempo limitado, por ubicación, bloqueo del Wi-Fi, de la sincronización automática, etc.

App Lock para Android
Descargar


Vía: www.elgrupoinformatico.com

lunes, 16 de septiembre de 2013

Virus que encripta archivos Gp Code

 
  El virus llamado Gp Code con sus variantes Virus.Win32.Gpcode.b, .ai, ak, es un troyano w32 que encripta los archivos de la victima impidiendo así su uso y lectura, además de pedir "rescate" para desencriptar dichos archivos.

Información técnica:

 El troyano esta un PE[?] de unos 56 kilobytes de largo, empacado con un compresor UPX[?] que es un programa de "open source" o código abierto.

 Como es que infecta este virus, bien a la persona incauta que ejecute este programa lo primero que hará sera crear una entrada en el registro en [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run] con el valor de "services"="[file name]" donde "file name" es el nombre del troyano. esto lo hace para iniciar cada ves que inicies sesión en tu computadora y encriptar archivos nuevos que hayas introducido.

 Su encriptación es de 1.024 bits tipo RSA que es un sistema criptográfico de clave publica, en pocas palabras no se ha encontrado forma aún de poder descifrar por completo un archivo cifrado con este algoritmo.

 Después le sigue la parte de la extorsión en cada lugar que haya un archivo cifrado con extensión ._CRYPT a su lado se encontrará una archivo de texto con el nombre de !_READ_ME_!.txt.

 un extracto del texto dice:

 Your files are encrypted with RSA-1024 algorithm. To recovery your files you need to buy our decryptor. To buy decrypting tool contact us at: [censored]@yahoo.com
 Aunque existe un consuelo el virus no encriptará archivos en la carpeta de archivos de programa y archivos ocultos, tampoco archivos menores a 10 bytes y mayores a 734003200 bytes (87 megas).

Ahora bien como puedo recuperar mis archivos?

 desde una computadora limpia (sin virus)
 1) Descarga Stopgpcode2 tool [Click], guardalo en una memoria USB
 2) Ejecuta el programa en la pc infectadadesde Inicio > Ejecutar > cmd, Escribe en la ventana de comandos (letra de la unidad):\stopgcode2.exe (letra de la unidad):\encrypted (letra de la unidad):\backup (letra de la unidad):\decypted
 3) después de que el programa finalice encontraras una carpeta con tus archivos desencriptados en la unidad que escogiste para guardar tu información.

 "(letra de la unidad)" hace referencia a la letra otorgada a tu memoria usb por windows, que usualmente es "F" o "G".

 Source: securelist.com - f-secure.com - entre otras

Vía: www.tecknomano.com

viernes, 13 de septiembre de 2013

Cómo liberar tu teléfono móvil

Tras el anuncio de Telefónica de eliminar la permanencia en sus contratos móviles y la comercialización de terminales sin que estén bloqueados por el operador, resumimos los pasos a seguir

 
  Liberar el teléfono móvil no exime de cumplir con el contrato de permanencia con el operador correspondiente. Sin embargo, se puede cumplir independientemente del teléfono o con un terminal liberado. Tras el anuncio de Telefónica de eliminar la permanencia en sus contratos móviles y la comercialización de terminales sin que estén bloqueados por el operador, resumimos los pasos a seguir para poder ejecutar esta opción.
 
  Aunque se trata de una política ilegal, según un informe del Instituto Nacional de Consumo, las grandes operadoras de telefonía han hecho oídos sordos al respecto. La demanda de las organizaciones de consumidores se han acumulado en los últimos años al considerar que un móvil debe liberarse de forma gratuita e, incluso, sin tener que esperar a finalizar sus contratos de permanencia.
 
  Esto funciona así. En caso de adquirir un móvil con una determinada compañía, esta lo bloquea automáticamente para que solo se pueda utilizar con esta compañía en cuestión, por lo que en caso de desear cambiar de operador habrá que liberarlo obligatoriamente. Pero, ¿cómo debe hacerse?
 
  Lo recomendable es realizar el desbloqueo mediante el código IMEI, un código de 15 cifras pregrabado en los teléfonos móviles que identifica al terminal a nivel mundial, ya que es un método fácil, seguro, rápido y mantiene la garantía. Ese número está registrado en la parte de atrás del móvil cuando se retira la batería, aunque se puede obtener cuando se teclea *#60#. una vez realizado este paso, el usuario recibirá en un periodo de varias horas y quizá un par de días -dependiendo del modelo en cuestión y de la operadora- del código de desbloqueo junto una serie de instrucciones.

Vodafone

  En caso de Vodafone, el servicio al que denominan Simlock está disponible para clientes, tanto con contrato como con tarjeta prepago. Para obtener ese código hay que cumplir las siguientes condiciones: ser cliente de esta compañía, estar al corriente de pago y que se haya finalizado el periodo la permanencia.
La operadora advierte que en caso de que la línea contratada tenga una permanencia con un terminal que se haya adquirido posteriormente no se podrá solicitar el código en ese momento. Para solicitarlo, tan solo hay que llamar al número 123 y proporcionarle al agente el código IMEI. Pero el servicio no es gratis, ya que contempla unos gastos de gestión de 8 euros más impuestos.

Orange

  Para poder liberar el teléfono móvil a través de esta operadora será es necesario ponerse en contacto con el número 902 879 009, de lunes a viernes de 9.00 a 22.00 horas. El coste de la llamada es de 0,48 cts/min (impuestos indirectos no incluidos). El coste de este servicio es de 9 euros en caso de que la línea sea de contrato y 5 euros si es de prepago. Eso sí, una vez finalizado tu compromiso de permanencia. Por ejemplo, para un terminal Samsung Galaxy S aún con permanencia hasta dentro de dos meses habrá que abonar unos 150 euros.

Movistar

  La solicitud de desbloqueo con esta operadora hay que tramitarla llamando al teléfono 1004 y facilitar una serie de datos, como la marca y el modelo del terminal a liberar, el número de teléfono, así como los datos personales y dar el código IMEI. Hasta ahora, tenía un coste de entre 15 y 20 euros.

Yoigo

  Esta operadora ha querido desmarcarse desde el principio de los principales rivales. La compañía asegura que facilitará el código de liberación en caso de haber adquirido un móvil en caso de realizar la portabilidad hacia esta compañía, siempre y cuando la liberación no supere los 50 euros. Para ello, habrá que enviar un mensaje de texto gratis al 622 para recibirlo. Promueven que se vaya con esta operadora.
 
  Eso sí, advierten que cuentan con una empresa externa -en este caso doctorSIM- para realizar la liberalización. Mediante un código recibido se introuce en la página web de doctoSIM. Yoigo ayuda al cliente a pagar el precio de este método, aunque para ello será obligatorio pasarse a esta operadora con cualquier tarifa de contrato.
 
  Optar por DoctorSIM cabe señalar que los precios son dispares dependiendo del modelo de terminal y la operadora. Por ejemplo, un terminal de la marca Samsung tiene un precio de 12,95 euros a la hora de liberar. Sin embargo, en el caso el actual iPhone 5 la cosa cambia. El cliente deberá pagar unos 9,95 euros si tiene contrato con Movistar, pero en caso de estar con Vodafone habrá que abonar unos 19,95 euros.
 
Vía: www.abc.es

jueves, 12 de septiembre de 2013

Las 7 razones que nos llevan a comprar en las tiendas «online»

1. Oferta personalizada

 
  El comercio electrónico ha dado un salto gigantesco gracias a la emersión de nuevos negocios que han encontrado en las tiendas online una vía de comercialización eficaz para obtener resultados. El «ecommerce» se asienta en España. El pasado año creció en torno a un 20% con respecto al año anterior y los analistas consideran que el giro hacia esta filosofía de negocio es imparable y estiman en una facturación similar para este año.
 
  La visibilidad de la tienda junto a un contenido atractivo puede captar la atención del usuario pero, no obstante, hay que dar un paso más para que éste se convierta en consumidor. ¿Qué es lo que más valoran a la hora de comprar? ¿Qué les lleva a gastar más en nuestra tienda? Según datos recogidos por la plataforma para la creación de tiendas «online» Xopie, existen siete factores claves que animan a los usuarios a comprar en una tienda «online».
 
  Una de ellas es posibilitar la configuración del producto a las específicas necesidades y gustos del cliente aporta un gran valor añadido al proceso de venta, lo cual es valorado por el mercado, sobre todo en algunos segmentos de población o de productos que se identifiquen con un estatus concreto.
 

2. Protección

 
  Los usuarios necesitan saber que en caso de necesitar ayuda ante cualquier imprevisto podrán contar con los responsables de la tienda para encontrar la solución más adecuada.
 

3. Datos

 
  La información personal de cada uno es cada vez más considerado por los internautas, por ejemplos, el DNI, datos de facturación, email…. Por ello la importancia de hacer un buen uso tanto por parte del usuario como del receptor de ellos.
 

4. Garantías

 
  Del mismo modo que el concepto de protección, las garantías condicionan las decisiones de los usuarios. Si las tiendas «online» se comprometen a solucionar una decisión de compra errónea, es una ventaja que genera confianza al cliente.
 

5. Seguridad

 
  Directamente relacionado con la protección, en ocasiones pueden ser sinónimos, la seguridad es un concepto fundamental para permitir un positivo desarrollo de las sociedades.
 

6. Información

 
  Cualquier toma de decisión requiere de un mínimo de conocimiento sobre aquello sobre lo que tenemos que decidir. En el caso de la decisión de compra, el conocer si lo que adquirimos va a cubrir nuestra necesidad requiere de la correcta información respecto a características y usos.
 

7. Pagos

 
  La materialización del proceso de compra y venta interesa a ambas partes, por lo cual se debe mostrar al cliente la seguridad en los pagos para que el proceso se lleve a cabo.
 
Vía: www.abc.es

miércoles, 11 de septiembre de 2013

La NSA puede «hackear» cualquier terminal de iOS, Android y BlackBerry

  Der Spiegel ha revelado un nuevo informe sobre las acciones de la Agencia de Seguridad de Estados Unidos


 La Agencia Nacional de Seguridad (NSA) puede 'hackear' cualquier comunicación móvil por parte de terminales de iOS, Android y BlackBerry, según un informe revelado por Der Spiegel. Esto puede suponer «un duro revés» para la compañía canadiense, ya que la privacidad y la seguridad eran los valores en los que se ha basado en su éxito empresarial.

  Un informe publicado el pasado sábado 7 por el diario online Spiegel ha revelado que la NSA, el servicio de inteligencia de Estados Unidos, tiene acceso a documentos de un amplio rango de 'smartphones', incluyendo sus listas de contactos, tráfico de SMS, notas e información de localización.

  Además, la misma fuente ha especificado que cualquier dispositivo de Android, iOS o BlackBerry puede ser hackeado por la agencia. El informe también detallaba que la NSA había establecido unos determinados grupos de trabajo para negociar con las empresas de los mencionados sistemas operativos, con el objetivo de obtener acceso secreto a la información de los terminales.

  Por otro lado, estos documentos ponen en tela de juicio a la compañía de BlackBerry, que precisamente presumía den su fuerte seguridad en relación con temas de espionaje. Según pronosticaba Spiegel, este hecho puede suponer «un grave contratiempo para la empresa, que siempre había defendido poseer un sistema de mensajería inaccesible».

  En respuesta a estas afirmaciones del medio alemán, BlackBerry ha declarado que «no les corresponde a ellos comentar sobre informes relacionados con el tráfico de operaciones de vigilancia de las telecomunicaciones del Gobierno».

  Asimismo, la compañía canadiense desmintió que hubiesen llevado a cabo ningún tipo de programa como «puerta de atrás» para su plataforma.

Vía: www.abc.es

martes, 10 de septiembre de 2013

El iPhone 5C, iPhone 5S y más allá: ¿qué esperar de la keynote de Apple

  Ha llegado el día. Apple ofrece este martes un evento especial para presentar la nueva generación de iPhone. Habrá que esperar hasta las 19:00 horas para conocer si de verdad Apple presentará el iPhone 5C, el móvil «económico» y el iPhone 5S, o lo que quiere decir, el iPhone 5 mejorado.


iPhone 5S, la nueva generación

  Durante los últimos dos años, Apple ha lanzado un evento (en otoño) para presentar un nuevo iPhone. Las fechas coinciden. El último móvil (iPhone 5) se presentó en septiembre del año pasado. Es por esto que analistas y apostadores señalan que la nueva generación del iPhone tiene que estar presente en este evento. Hasta ahora se le ha denominado como iPhone 5S ya que sería una actualización del actual y no uno completamente nuevo. Se espera que tenga carcasa metálica y un procesador mucho más rápido. En el sitio de apuestas Ladbrokes el iPhone 5S tiene probabilidades de 1 de 4.

  Uno de los rumores que más han sonado durante esta temporada ha sido la incoporación de un sensor de huellas dactilares en el iPhone 5S. De ser esto real, sería una nueva faceta en seguridad de móviles. La semana pasada de filtraban imágenes sobre el supuesto sensor que estaría ubicado en el botón de inicio del iPhone. El año pasado Apple compró la empresa especializada en sensores dactilares AuthenTec, así que se reforza esta teoría. Los apostadores le dan de 4 a 6 en las apuestas.

  El iPhone 5S mejoraría algunos de sus aspectos, entre ellos la cámara, que pasaría de 8 a 13MP e incorporaría un flash dual LED, que permitiría tomar mejores fotografía y tener una mejor relación del color real. Este móvil también estaría en color dorado, algo que en Ladbroker se ve como de 6 a 1 de probabilidades. Se espera que Apple introduzca la tecnología NFC, sin embargo, el material con el que se fabrica el iPhone bloquea este tipo de ondas.

iPhone 5C, el iphone «barato»

  Es uno de los más esperados. Mucho se ha hablado del supuesto iPhone económico de Apple. Unas fotografías de cajas «oficiales» con la inscripción 5C le han hecho merecer este nombre. Se supone que la C significa «color» pero otros «expertos» consideran que se trata de la C de «China».
Entrando en suposiciones también podría tratarse de C de «cheap» (barato en inglés). Se espera que este modelo del iPhone 5, contruido con materiales de menor calidad, sea lanzado al público en varios colores brillantes (similares a los de la invitación al evento). Se cree que Apple mantendrá los componentes del iPhone 5 en esta versión «barata». Algunos analistas señalan que el precio del dispositivo será de 400 dólares libre.

  Este sería un dispositivo pensado para mercados emergentes donde el precio de los tradicionales iPhone les resulta elevado. El 5C estaría diseñado para el público chino. En la casa Ladbroker le dan posibilidades de 4 a 6.

Lanzamiento al público del iOS 7

  En la última conferencia de desarrolladores de Apple, la WWDC 2013 se presentó de forma oficial el sistema operativo iOS7, sin embargo no se dijo la fecha en que se lanzaría al mercado. Desde entonces se han probado varias versiones betas que están en manos de desarrolladores.

  De forma general, Apple suele lanzar al mercado un iOS nuevo acompañado de un nuevo dispositivo. Esta Keynote cumple con las características para hacer esto realidad. Se espera que Apple diga la fecha exacta en la que los usuarios podrán adquirir el iOS7.

Un momento para el iPod

  Aunque quizás no sea uno de los anuncios más esperados, todavía quedan fanáticos de los iPod. Según explican desde Wired, es posible que veamos una sexta generación del iPod Touch con algunos cambios.

  El año pasado recibió un chip A5. En Ladbroker le dan probabilidad 1 a 1. Pero habría una mala noticia para los melómanos: quizás se anuncie la muerte del iPod Clásico. Apple todavía vende este dispositivo pero viendo el gran poder de la música en streaming es probable que el iPod Clásico se convierta en un producto marginal.

iPad e iWatch, en suspenso

  Aunque también se han filtrado imágenes sobre supuestas carcasas de la nueva generación del iPad, los analistas creen que Apple lanzará su nueva tableta en un evento separado. Así que es poco probable que los de Cupertino se arriesguen con un iPad en este evento. También se especula que el iOS 7 aún no está preparado para las tabletas, así que tendrán que esperar.

  Otro de los dispositivos que se esperan es el iWatch, el reloj inteligente de Apple. Samsung ha pisado primero en esta carrera con la presentación la semana pasada del Galaxy Gear, un «complemento del smartphone». Durante todo 2013 se ha hablado del súper reloj inteligente de Apple, bien sea por las compras de empresas relacionadas con dispositivos «wearables» o por la contratación de personas claves como Jay Blahnik, desarrollador de Nike+ Fuelband para «proyectos especiales». Lo cierto es que Apple se trae entre manos un «smartwatch», lo que queda en el aire es la fecha de presentación. Algunos analistas plantean que no será este martes cuando vea la luz.

Vía: www.abc.es

lunes, 9 de septiembre de 2013

Los de Cupertino plantean: si las empresas usan esta tableta ¿por qué las escuelas no?

No es un secreto que la tecnología cada vez es parte cotidiana de las vidas de las personas. Los móviles y tabletas empiezan a ser complementos para las acciones normales. Los periodistas pueden ir a una rueda de prensa y escribir en directo lo que esté ocurriendo desde una notebook ligera o un iPad.

Los empresarios ya no tiene que cargar con un maletín lleno de papeles para mostrar diapositivas o gráficos de crecimiento, vale con lo que se tenga almacenado en la tableta. El mundo digital está tomando al mundo físico. Sin embargo, todavía hay un sector en el que no es tan natural el uso de dispositivos, los colegios y escuelas.

Si bien, muchas de las aulas en España y del mundo cuentan con ordenadores, todavía la integración no se ha efectuado de gran manera. Apple tiene tiempo insistiendo en que se debe preparar al sector educativo en el uso de esta tecnología. No es cosa de tontos. El 89% de las 500 más grandes empresas del mundo usan el iPad como herramienta de trabajo. ¿Por qué en las escuelas no se prepara a los niños y jóvenes para enfrentarse a ese mundo?

Ya hay muchos colegios que se hacen con esta idea. No es tarea fácil ya que equipar a los colegios con esta tecnología es costoso, pero hay casos de éxito. En Holanda se han estrenado las «Escuelas Steve Jobs», una red de colegios que equipa a los niños de hasta 12 años con un iPad. Estas escuelas proponen un nuevo modelo de aprendizaje por el que los niños ya no tendrán que utilizar los libros, cuadernos o lápices que siempre han sido necesarios.

Utilizar estos dispositivos, plantean desde Apple, «inspiran creatividad y el aprendizaje práctico». Pero no son los únicos que defienden esta idea.

Un ejemplo es el colegio Essa Academy en Bolton, Reino Unido. Aseguran que desde que iniciaron el programa piloto de eliminar los cuadernos y libros por iPads, la tasa de aprobados ha incrementado un 72%. «Los alumnos ya nunca vienen a clase pensando 'Vaya aburrimiento de día'. Les encanta todo lo que hacemos con el iPad y tienen muchas ganas de aprender», explica Jennifer Greenwood, profesora de idiomas.

Según relata el director del centro, Showkat Badat, cuando llegó a colegio la tasa de suspensos superaba el 70%. Los niños del colegio, mayoría hijos de inmigrantes y refugiados, hablaban diferentes lenguas y esto dificultaba la tarea de enseñanza. Con la tecnología empezaron a romperse las barreras.

Equiparon, en principio, a los alumnos con iPod Touch para que se familiarizaran con la tecnología y el sistema iOS. Desde Essa Academy aseguran que los alumnos empezarona mostar más interés en las aplicaciones educativas que en el colegio les proporcionaban así como también mejoraban sus resultado académicos.

Hoy en día cada una de los 840 personas que conviven en el colegios (alumnos y profesores) posee un iPad, explican desde la BBC. Los profesores también destacan lo bueno de cambiar los métodos tradicionales por la nueva tecnología. Por ejemplo, las clases son má sdidácticas y a través de aplicaciones y diversos tests, los profesores pueden ver en directo las respuestas que dan cada uno de sus alumnos y saber si están o no comprendiendo lo que está explicando.

«No tienes que estar cargado libros o temer que has dejado algo en casa. Todo lo que necesitas está ahí, listo», dice una alumna a la BBC. Los alumnos también destacan que obtienen una mejor respuesta por parte de sus profesores. Pueden localizarlos más rápido a través de e-mails o aplicaciones cuando están en casa realizando alguna tarea. Su director señala que tratan de enseñar la importancia de no jugar o navegar por internet en horas de clases, sin embargo, para evitar trampas han filtrado la conexión que se utiliza en el colegio.

Ls aplicaciones educativas no son escasas en Apple. Más de 75.000 apps de este tipo están disponibles a la App Store. El director de Essa Academy señala que en este colegio sólo se está «rascando» la superficie de toda una nueva forma de educación.

Vía: www.abc.es

viernes, 6 de septiembre de 2013

Facebook tiene 18 millones de usuarios en España

El 72% de los usuarios españoles accede a la red social a través del móvil

 
  Un total de 18 millones de españoles accede cada mes a la red social Facebook, un 72,2 % de los cuales (13 millones) lo hace desde su teléfono móvil.
 
  La compañía fundada por Mark Zuckerberg ha anunciado, en un comunicado, que ya cuenta con 1.155 millones de usuarios activos al mes en todo el mundo, de los que el 61 % entra a la red social a diario.
 
  En el caso de España, cada día 12 millones de internautas acceden a Facebook, 8,1 millones de ellos desde su teléfono móvil.
 
  Según la compañía estadounidense, Facebook es la aplicación a la que se dedica más tiempo: el 23 % de lo que los usuarios estadounidenses destinan a las «apps» se invirte en esta red social.
 
  Cada día del pasado junio, los usuarios de Facebook pasaron en ella un tiempo acumulado de 20.000 millones de minutos.
 
  Ese mismo mes, la audiencia móvil diaria de la red social fue de 469 millones de usuarios activos, una tendencia creciente a pesar de que las funcionalidades de sus aplicaciones móviles siguen recibiendo muchas críticas.
 
Vía: www.abc.es

miércoles, 4 de septiembre de 2013

¿Es posible recuperar información de un disco duro formateado?

  Expertos distinguen entre dos tipos de borrado, el formateo tradicional y el seguro

 
  Los expertos lo tienen claro: el denominado «borrado seguro» o de «formateo de primer nivel» impide el rescate de datos. Eso sí, mediante la aplicación de técnicas forenses informáticas se podría recuperar parte del contenido albergado en un disco duro de un ordenador en caso de realizar un formateo. Por tanto, no se descarta la recuperación de los ficheros del disco duro entregado por el Partido Popular en la causa abierta sobre su extesorero Luis Bárcenas, en prisión preventiva desde el pasado junio.
 
  Previo al volcado de información en la Audiencia Nacional, en la que se constató la entrega de dos ordenadores (un Toshiba Libretto 100 CT, lanzado por la firma japonesa en 1998, entregado sin disco duro, y un MacBook Pro con disco duro Toshiba), los investigadores de la causa no descartaban que los discos duros «hubieran sido tocados» o «incluso formateados», una situación que sí les hubiera permitido recuperar su contenido, ya que en el caso de que este borrado hubiera sido realizado por profesionales informáticos, los expertos policiales podrían haber intentado recuperar los datos.
 
  Al abrir el ordenador Toshiba, los expertos informáticos de la policía se encontraron con que ni siquiera tenía disco duro en su interior, cosa que no ha ocurrido con el otro dispositivo, que contenía 465 gigas de información que se descargaron. Pero, ¿es posible recuperar algo? Los expertos consultados por ABC distinguen entre dos tipos de borrados: el formateo y el borrado seguro, este último resultaría «imposible» a la hora de obtener materialmente anteriormente alojado.
 
  Se habla de «formateo» cuando lo que se produce es eliminar el índice de donde están almacenados los archivos. «Si se borra solo el índice, los archivos permanecerían y una empresa de recuperación de datos podría recuperarlos», explica a este diario Enrique Francisco, responsable de marketing de Recovery Labs.
 
Sin embargo, si se realiza la opción de «borrado de forma segura» (una operación que se tendría que contar con herramientas y software especializado), momento en el que es cuando se sobreescribe la información existente, «imposibilita la recuperación de datos posteriormente porque se cambia el dato almacenado». Para entendernos. El sistema utilizado para este borrado realiza una pasada, sector a sector a lo largo del disco duro marcando con un carácter distinto que imposibilita la recuperación.
 
  «El borrado seguro o irreversible está al alcance de cualquiera. El borrado seguro es dejar el disco como un solar, pero es una forma burda de borrar porque es entregar un disco totalmente vacío», señala Diego Cimadevilla, fundador de Serman, la primera de recuperación de datos registrada en España. A su juicio, se podría realizar «un borrado selectivo» pero demostraría que se ha manipulado el equipo, ya que dejaría rastro y un técnico especializado en estas lides podría averiguar las fechas en las que se produjeron los borrados, no así acceder al fichero en cuestión. «Habría que hacerlo muy bien y mediante técnicas antiforenses para que no se note», agrega.
 
  «Mucha gente se cree que formateando el ordenador o borrando la papelera de reciclaje se borran las cosas, pero no es así. Si el borrado es un borrado seguro, que hace que se cojan todas las páginas del libro y se pone 'tippex' en todas las palabras, se dejan todas las páginas en blanco, por lo que es imposible recuperar más que pequeñas y minúsculas trazas de información que en muchas ocasiones no van a servir para nada. Pero para hacer un borrado seguro se requiere de un mano experta», manifiesta Daniel O'Grady, director técnico de Har2bit.
 
  La información borrada se puede recuperar en caso haber utilizado herramientas habituales de usuario, pero los expertos advierten que «no es posible» rescatar los datos si se han usado mecanismos más avanzados de tipo profesional. Cuanto más tiempo pasa y está en uso ese disco duro, más información borrada se está perdiendo. «Si han introducido nuevos datos se va a perder gradualmente la información anteriormente contenida, pero eso no quiere quiere que no se pueda recuperar nada, solo depende de la cantidad de material que haya introducido posteriormente», concluye.
 
  Según César García Jaramillo, director general de Onretrieval, el protocolo de actuación indica que antes de realizar el borrado seguro se hace una copia de seguridad. «Las empresas guardan una copia de seguridad, aplicando la Ley de Protección de Datos. Deben estar protegidas de terceros. Por experiencia, las empresas que recurren a borrados permanentes suelen tener una copia de seguridad porque saben que no hay vuelta atrás. Son procesos de borrado completamente eficaces», insiste.
 
Vía: www.abc.es

lunes, 2 de septiembre de 2013

El FBI lo confirma, Android es el principal objetivo del «malware»

Este sistema operativo fue blanco del 79% por ciento de todas las amenazas de malware en 2012

 
  Android, el sistema operativo dominante en el mercado móvil, es el principal blanco de ataques de software nocivo, debido a que muchos usuarios aún utilizan versiones antiguas del software, según un estudio del Departamento de Seguridad Nacional y el FBI.
 
  Android fue blanco del 79 por ciento de todas las amenazas de malware contra sistemas operativos en el 2012 y los mensajes de texto representan cerca de la mitad de las aplicaciones maliciosas, según el estudio de las agencias del Gobierno, publicado en el sitio en Internet de Public Intelligence.
 
  Google no respondió a una solicitud de comentarios. El Departamento de Seguridad Nacional rehusó referirse al estudio. En comparación, cerca de un 19 por ciento de los ataques de «malware» apuntaron contra el sistema Symbian de Nokia y menos de un 1 por ciento fue dirigido contra el software iOS de Apple, Windows de Microsoft y BlackBerry.
 
  Android sigue siendo un «blanco primario para los ataques de 'malware' debido a su participación de mercado y arquitectura 'open source», recoge el estudio, que fue dirigido a personal de la policía, bomberos, emergencias médicas y seguridad.
 
Vía: www.abc.es