lunes, 16 de septiembre de 2013

Google guarda las contraseñas WiFi de los equipos con Android

Google guarda las contraseñas WiFi de los equipos con Android





google 01
El gigante de las búsquedas se ha visto de nuevo envuelto en una agria polémica. Un informe filtrado a última hora revela una práctica de lo más inquietante. Y es que Google estaría almacenando todas lascontraseñas de acceso a redes WiFi de todos aquellos dispositivos que funcionen con Android. Parece que los teléfonos móviles y tabletas equipados desde Android 2.2 (esto incluye todas las versiones superiores hasta hoy) estarían enviando de vuelta a la sede de Google la contraseña WiFi de la red a la que están accediendo. De hecho, teniendo en cuenta que según el último informe de IDC, durante el segundo trimestre de este año se vendió la friolera de 187 millones de teléfonos con Android, la cifra quedaría multiplicada por cinco con 748 millones de teléfonos en 2013 de los que Google conocería la contraseña de acceso a una o a varias redes WiFi. Esto sin contar las tabletas que también funcionan con este sistema operativo.
Según explica este informe publicado y difundido por Computer WorldGoogle mantendría este documento en secreto, de modo que ninguna persona o equipo pudiera utilizarlo. A pesar de todo, la idea de que Google esté almacenando estas contraseñas en algún lugar de sus oficinas de Mountain Viewno nos deja nada tranquilos. En los dispositivos con Android 2.3.4 basta con acceder al apartado deConfiguración y pulsar, a continuación, sobre Privacidad. En estos casos, Google obtiene la contraseña de acceso al WiFi a través de la opción “Copia de seguridad sobre mi configuración” en los modelos de HTC o “Copia de seguridad de mis datos” en los terminales de Samsung. Lamentablemente, en ninguno de estos dos espacios aparece la indicación WiFi, detalle que podría ofrecernos pistas sobre el tipo de datos de configuración que realmente almacena la firma.
google
En Android 4.2 (una de las versiones más recientes de esta plataforma) tendremos que seguir la pista a través del apartado Configuración. El mecanismo que se encarga de obtener y almacenar estos datos es el denominado: “Hacer copia de seguridad en los servidores de Google de datos de aplicaciones, de contraseñas WiFi y de otros ajustes”.
Es muy posible que el usuario no haya cotejado qué tipo de datos se almacenan. De hecho, Androidcontiene un amplio abanico de opciones de configuración. Esta información, sin embargo, quedarespaldada en la guía de algunos dispositivos, donde se indica que el hecho de guardar la configuración puede ser muy positivo para exportarla a un nuevo dispositivo si lo adquirimos de manera simultánea o más adelante. En algunos manuales, como por ejemplo el del Galaxy Nexus, se indica que “Si marca esta opción, una amplia variedad de sus datos de carácter personal quedará respaldada automáticamente, incluyendo sus contraseñas WiFi, los favoritos del navegador, aplicaciones que haya instalado, las palabras que ha agregado al diccionario y la mayoría de los ajustes personalizados”.
El problema se maximiza cuando nos damos cuenta de que Google no solo guarda los datos de acceso anuestra red WiFi más habitual: la de casa, por ejemplo. El sistema también se encarga de recopilar la información de las redes públicas, de modo que la firma de Mountain View puede obtener datos precisos sobre los lugares que visitamos y confeccionar una ruta, si le apetece. Esta información, si las autoridades competentes en Estados Unidos lo requieren, podría ser entregada en cualquier momento y estudiada por los servicios de seguridad.
android
En este sentido, te recomendamos:
1. Acceder al apartado de Configuración de tu dispositivo Android (sea smartphone o tablet) y Copia de seguridad.
2. Una opción interesante puede ser la de restablecer los datos de fábrica, pero en este caso solo te recomendaremos que desactives la casilla “Copiar mis datos”. Acto seguido te aparecerá en pantalla la siguiente pregunta: ¿Quieres dejar de crear copias de seguridad de las contraseñas WiFi, de los marcadores y de otros ajustes y datos de aplicaciones, además de borrar todas las copias de los servidores de Google? Basta con que pulses sobre la opción Aceptar.
3. Finalmente, tendrías que cambiar la contraseña de acceso a tu red WiFi o restaurar los valores de fábrica, si ya la habías modificado en alguna ocasión.

Panasonic Lumix DMC-XS3, la compacta más fina del mundo

Panasonic Lumix DMC-XS3, la compacta más fina del mundo



Panasonic DMC XS3
En 14mm y poco más de 100g cabe una cámara compacta. Así es, en menos grosor del que tienen muchos teléfonos móviles Panasonic ha empaquetado una buena serie de prestaciones para que llevar la cámara siempre encima sea perfectamente posible. La “compactísima” Panasonic Lumix DMC-XS3 tiene un sensor de 14.1 megapíxeles que, junto al procesador Venus Engine, promete un encendido rápido de la cámara, un autofoco muy veloz y unas imágenes de gran calidad, incluso con baja iluminación, e incluso una gran rapidez entre disparo y disparo.
El sensor tiene una sensibilidad que va desde 100 ISO hasta 6400 ISO, y el objetivo tiene una luminosidad de 2.8 y es de tipo asférico. ¿Qué quiere decir todo esto? Lo primero, que la cámara Lumix DMC-LS3 es capaz de enfocar adecuadamente y captar buenas fotos con poca luz, y lo segundo, que sus lentes minimizan las variaciones de color gracias a su diseño asférico. El zoom va desde unos más que respetables 24mm hasta 120mm (5x) y está estabilizado ópticamente. No es una cámara para captar imágenes de sujetos lejanos, pero se desenvolverá muy bien en las distancias cortas, como fotos de grupo situados muy cerca de la cámara o retratos con el 120mm.
Panasonic DMC XS3
Como buena cámara de tamaño reducido, el almacenamiento de imágenes se realiza en una tarjeta Micro-SD. Dispone de varios modos para realizar las fotografías: el modo Inteligente Automático, el Normal, Panorámico y dos con muchas posibilidades: de control creativo y de escena con los que adecuar la toma a nuestros gustos o a las necesidades del momento. Los 13 modos de control creativo (ExpresivoRetro,Old DaysClave AltaClave BajaSepiaMonocromo dinámicoArte ImpresionanteHigh DynamicCruzEfecto JugueteEfecto Miniatura o Punto de color) permiten elegir cómo se quiere hacer la foto para poner el énfasis en un aspecto o estética concretos. Los 17 modos de escena (Retrato,Piel SuavePaisajeDeportesRetrato NocturnoEscena NocturnaCámara en manoDisparo NocturnoAlimentaciónBebé 1, Bebé 2MascotaPuesta de solAlta SensibilidadTras el cristal,Cielo estrellado o Cumpleaños) sirven para que le indiquemos a la cámara el tipo de imagen que queremos captar y que se adapte, lo más posible, a los requisitos que tiene la foto.
Es capaz de disparar hasta 4.7 fotos por segundo y, si nos contentamos con una resolución de sólo 3 megapíxeles, dispara nada menos que 10 imágenes por segundo.
La velocidad de obturación va desde 1/1.600s hasta 8s pero también dispone de un modo llamado Starry Sky (Cielo Estrellado), que capta una imagen de larga exposición durante 15, 30 o 60 segundos, lo que promete unas bonitas imágenes del cielo nocturno. Eso sí, siempre que te sitúes en un lugar alejado de fuentes de luz artificial y, por supuesto, con la cámara montada en un trípode.
Graba vídeo en FullHD a 25 cuadros por segundo (1920 x 1080, 25p) e incluye algunas sencillas capacidades de edición de las fotos realizadas. La pantalla de la parte trasera tiene 2.7 pulgadas y 230.000 píxeles. La cámara Lumix XS3 tiene un precio de venta recomentado de 129,90€.

La ONU encontró pruebas de uso de gas sarín en Siria


La ONU encontró pruebas de uso de gas sarín en Siria



Inspectores comprobaron en forma "clara y convicente" el uso del químico durante el ataque del 21 de agosto a Damasco en el que murieron unas 1.400 personas.
La ONU encontró pruebas de uso de gas sarín en Siria
Los inspectores de Naciones Unidas encontraron pruebas "claras y convincentes" del uso de gas sarín en el ataque del pasado 21 de agosto a las afueras de Damasco en el que murieron unas 1.400 personas.

Así lo confirmaron los expertos independientes en la primera página del informe elaborado a partir de las evidencias que recogió el equipo liderado por el profesor Ake Sellstrom durante su visita a Siria a finales de agosto.

Por su parte, la comisión creada por la ONU para investigar las violaciones de los derechos humanos en conflicto en Siria reveló este lunes el "aumento significativo" de los crímenes perpetrados por grupos opositores extremistas y combatientes extranjeros que entraron al país.

"Brigadas enteras están ahora formadas por combatientes que ingresaron a Siria, con los Al-Muhajireen como los más activos", dijo el presidente de la comisión, Sergio Pinheiro, en la presentación del informe más reciente de la comisión al Consejo de Derechos Humanos de la ONU.

Las Brigadas de Al-Muhajireen son un grupo yihadista formado para participar en el conflicto sirio y está afiliado al extremista "Estado Islámico de Irak y el Levante", anexado a su vez a Al Qaeda.

Pinheiro apuntó a denuncias y evidencias del asesinato por parte de esos extremistas de soldados en al menos un lugar, así como de civiles kurdos en al menos tres episodios diferentes, además de matanzas en localidades alauitas, la minoría a la que pertenece la familia del presidente Bachar al Asad.

Estos incidentes, que están siendo ahora investigados -indicó Pinheiro- se atribuyen a grupos opositores extremistas.
A estos mismos se les responsabiliza del secuestro de cientos de kurdos en el norte de Alepo, de Al Raqqah y en Al Hasakah, para canjearlos luego por prisioneros de sus filas, agregó.

El presidente de la comisión indicó que todos estos crímenes corresponden únicamente al periodo comprendido entre finales de julio y principios de agosto pasados.

El equipo de juristas, del que también forma parte la ex fiscal de tribunales internacionales Carla del Ponte, denunció igualmente a las fuerzas del Gobierno sirio por bombardeos indiscriminados contra civiles y por practicar sistemáticamente la tortura en centros de detención, incluso contra niños.
"El Gobierno continuó su incansable campaña de bombardeos aéreos y ataques con artillería en todo el país. Hemos documentado ataques ilegales en doce de las catorce gobernaciones" de Siria, según Pinheiro.

Describió que los ataques fueron particularmente intensos en Damasco, Homs y Alepo, así como en las zonas rurales de estas tres ciudades, mientras que "municiones de racimo (prohibidas por las normas internacionales) se continúan usando en la gobernación de Idlib".

Para transmitir la dimensión del horror que vive la población siria, Pinheiro describió el ataque contra una escuela ocurrido el 26 de agosto en una zona de Alepo.

"Una bomba incendiaria fue lanzada desde un avión de caza, el fuego mató inmediatamente a ocho alumnos y otros cincuenta, entre 14 y 17 años, sufrieron terribles quemaduras en el 80 % del cuerpo. Se cree que muchos de ellos no sobrevivirán. No hay evidencia de que hubiese ningún blanco de la posición cerca de la escuela", relató.

Asimismo, se refirió a los ataques atribuidos a fuerzas del régimen contra hospitales y personal médico, de los cuales el más reciente ocurrió el pasado jueves, "cuando aviones del gobierno atacaron el terreno de un hospital cerca de Alepo, matando a once personas e hiriendo a una docena más".

Furia de un presentador de TV: serie exitosa robó su identidad

Furia de un presentador de TV: serie exitosa robó su identidad



Jon Snow se quedó helado después de comprobar que su cara no aparecía ni siquiera en las búsquedas de Google.
Furia de un presentador de TV: serie exitosa robó su identidad
El presentador Jon Snow
Furia de un presentador de TV: serie exitosa robó su identidad
Es uno de los casos de suplantación de identidad más extraños de la televisión internacional, pero el presentador británico Jon Snow está al borde del colapso tras comprobar que su nombre está asociado a uno de los personajes de la popular serie fantástica "Juego de Tronos".

"Está viviendo su peor pesadilla. Ahora hay un Jon Snow que es más famoso que él. Cada vez que sale en Twitter, todas las menciones son acerca del personaje de Juego de Tronos", explicó Dan Snow, sobrino del presentador del Canal 4 británico, según el sitio español 20 Minutos.

Lo que ocurre es que uno de los muchos personajes principales de "Juego de tronos" se llama justamente Jon Snow y es Interpretado por el actor Kit Harrington. Entonces, el verdadero Jon Snow quedó relegado hasta en las búsquedas de Google, donde el 90% de los resultados tienen que ver con el intrépido joven en vez de él.

Como si tener el apellido Snow (que en el libro es sinónimo de ser bastardo) no fuera lo suficientemente complicado, el presentador tiene hasta el mismo nombre, lo que lo hace sentir "invisible" para su público.

Por suerte para el verdadero Snow, Google ofrece la opción de desambiguar  el término de búsqueda y se puede elegir entre el apuesto personaje ficticio o el periodista maduro de pelo plateado.

"Juego de Tronos" es una serie que comenzó en 2011, pero está basada en la saga "Canción de hielo y fuego", escrita por el británico George R. R. Martin.

El autor no terminó la obra todavía, a pesar de haber publicado ya cinco gruesos tomos, pero el show de televisión ya se convirtió en un éxito con lo que el presentador Jon Snow podría pasar varios años opacado por su homónimo ficticio.

Crean aplicación para escanear todo Internet en minutos

Crean aplicación para escanear todo Internet en minutos



Escanear Internet en minutos es una idea descabellada, aunque ahora crearon la aplicaciónZmap, desarrollada por expertos de la Universidad de Michigan, que permite lograrlo en solo 45 minutos. Muchos aseguran que podría ser usada con fines malignos.

Gracias a Zmap se pueden escanear todas las direcciones IPs (número que identifica a cada uno de los dispositivos con conexión) que están conectadas a Internet en menos de una hora, una alternativa mil veces más rápida de las que existían actualmente que tardaban semanas o meses.

Zmap le permite a un solo usuario, sin una computadora muy poderosa, lograr hacer lo que anteriormente le tomaba a varios ordenadores.

Reglamentan el Régimen de Promoción de la Industria del Software

Reglamentan el Régimen de Promoción de la Industria del Software


Las modificaciones a la ley sancionada en 2004 fueron publicadas en el Boletín Oficial. Se establecen beneficios para el sector.
Reglamentan el Régimen de Promoción de la Industria del Software
Los beneficios de la modificación al Régimen de Promoción de la Industria del Software y de Servicios Informáticos, aprobados el 27 de julio de 2011, fueron reglamentados este lunes a través del Boletín Oficial por el Gobierno nacional.

A través del decreto 1315, las modificaciones a la Ley 25.922, sancionada en 2004 fueron reglamentadas y extiende hasta el 31 de diciembre de 2019 los beneficios de la norma. Además se resuelve la aplicación de las modificaciones "a los efectos de mejorar su funcionamiento".

Entre los principales beneficios de la norma se encuentra la extensión de un fondo fiduciario y la posibilidad de que personas jurídicas sean los alcanzados por la conocida como "Ley del Software". Además el bono de crédito fiscal intransferible permite que el mismo pueda utilizarse para la cancelación del Impuesto a las Ganancias en un porcentaje no mayor al porcentaje de exportación informado.

Los beneficiarios por la Ley del Software no serán "sujetos pasibles de retenciones ni percepciones de IVA". Además se establece la reducción de un 60% en el Impuesto a las Ganancias. A partir de la vigencia de la nueva ley, las firmas exportadoras podrán cancelar el Impuesto con el bono fiscal que reciben en la actualidad, equivalente al 70% de las contribuciones patronales que realizan, y contempla que la desgravación del 60% en el monto del Impuesto a las Ganancias incluya las utilidades provenientes del exterior.
La norma, además, modifica el régimen actual de promoción de software con mayores beneficios fiscales a las empresas exportadoras, fomenta el ingreso de nuevas pymes y perfecciona la operatoria para la efectivización de los beneficios, que se prorrogan por cinco años, hasta 2019.
 
Desde el 2008 la Ley de Promoción de Software implicó para el Estado el desembolso de 1.720 millones de pesos, y hasta el momento, hay 324 empresas inscriptas en el régimen y, con las 
nuevas modificaciones, se estima que se incorporarán otras 500. 

Por primera vez, las tablets superarán a las PC

Por primera vez, las tablets superarán a las PC


Esta realidad en el mercado está llevando a gigantes como Dell a drásticos cambios de timón. ¿Se trata del fin de una era?
Por primera vez, las tablets superarán a las PC
La compañía informática Dell tomó este jueves la drástica decisión de abandonar la bolsa para encontrarse a sí misma en un mercado tecnológico que ha puesto contra las cuerdas a los fabricantes de PCdispositivos cada vez más arrinconados por las tabletas en los estantes de las tiendas.

Una vez concluya la operación, previsiblemente en octubre o noviembre, Dell será cosa de un solo hombre, su consejero delegado, Michael Dell, que controlará un 75 % de los títulos de una empresa que gestionará a su antojo, igual que cuando la fundó en su habitación allá por 1984.

El ejecutivo se ha propuesto recuperar esa vitalidad de "startup", el "espíritu emprendedor" como dijo este jueves a la prensa en EE.UU., para afrontar con energía los retos que se le vienen por delante.

Lejos de la mirada indiscreta de los inversores y analistas de Wall Street, Dell podrá correr más riesgos, asumir pérdidas y reorganizarse sin ser cuestionada por ello, lo que desde dentro ven como una oportunidad para ser más "flexibles" y "moverse rápido" hacia la consecución de su nueva estrategia.

Una lectura optimista de la persona que ha puesto su fortuna encima de la mesa para recomprar Dell, pero que no esconde la dramática situación que atraviesa la compañía.

Nadie deja de cotizar por gusto y menos si se trata de una entidad global, la tercera más grande de su sector y que en el último año facturó 56.940 millones de dólares. Mucho dinero, aunque sea un 8 % menos que en 2011.

Su beneficio neto se desplomó un 32 % durante ese mismo período. Dell, que en 2005 era el mayor comercializador de PC, ha jugado en los últimos años a mantener el tipo a costa de rebajar sus márgenes, tirando los precios para plantar cara a Hewlett-Packard (HP) y sus rivales asiáticos, en especial a la china Lenovo.

Ahora la compañía quiere florecer en la nube, bascular hacia los servicios informáticos y de seguridad y soltar lastre como productora de hardware sin retirarse del todo. El 2 de octubre tiene previsto presentar nuevas tabletas.

Una transición similar vivió IBM, que pasó de ser el gran fabricante de PC en los 80 y 90 a navegar hacia el sector de servicios corporativos y terminar por desprenderse de su división de computadores en 2004. Se la vendió a Lenovo, ahora convertido en líder mundial.

En 2004, el PC iba viento en popa, hoy hace aguas y en dos años habrá naufragado en un océano de tabletas y teléfonos inteligentes, según la previsión hecha en mayo por la consultora IDC. A finales de 2013, las compras de tabletas superarán a las de computadores de escritorio y en 2015 rebasarán a todas las compras de PC, ya sean para tener en casa o para llevar.

Los fabricantes de computadores esperaban que el advenimiento en octubre de 2012 de Windows 8, último sistema operativo de Microsoft, fuera como un maná que reactivara la demanda. Todo lo contrario. Entre enero y marzo de este año se contrajo un 7,7 %, un récord de declive interanual.

Más aún, Microsoft achicó aún más el espacio cuando se lanzó a producir su propio hardware, como la tableta Surface, que compite con los aparatos de sus socios.

En febrero, Michael Dell ya ponía sobre la mesa una oferta para adquirir la mayoría de activos de su empresa y decir adiós a Wall Street tras 25 años cotizando. Siete meses después ha logrado su objetivo ante la indiferencia del mercado, donde la marcha de la tecnológica se había anticipado. Hoy sus acciones fluctuaban sin pena ni gloria.

Sin financiación bursátil, Dell tendrá que recurrir a socios privados para obtener liquidez y pagar el costo que supondrá reiniciarse como entidad de servicios donde ya está posicionada pero donde sus principales contendientes no son pequeños: HP, IBM y Cisco Systems.

Al igual que Dell, HP también dudó sobre la viabilidad de su negocio y en 2011 se planteó deshacerse de sus PC. La bolsa castigó aquello con una caída de un 22 % y el consejo de administración puso en la calle al consejero delegado Léo Apotheker.

Su sucesora, Meg Whitman, optó por seguir produciendo PC, fusionó esa área de negocio con el de impresoras y anunció el despido de 29.000 empleados.

El martes, S&P Dow Jones Indices informaba que HP quedaba fuera del famoso índice de referencia de Wall Street por su bajo rendimiento desde 2008. En cinco años ha perdido más de un 50 % de su valor, pero HP ha preferido resistir contra los elementos en el parqué neoyorquino.

Este panorama encaja con el inicio de la era Post-PC que describió Steve Jobs en 2010, una situación que predijo que sería "incómoda" para algunos. Para Michael Dell, es una cuestión personal.

Científicos estudian cómo hacer para saber si mienten por WhatsApp

Científicos estudian cómo hacer para saber si mienten por WhatsApp



Lo reveló un estudio presentado por la Universidad de Brigham Young, en Estados Unidos. ¿Cómo detectar cuando no dicen la verdad?
Científicos estudian cómo hacer para saber si mienten por WhatsApp
Un nuevo estudio realizado por la Universidad de Brigham Young, en Estados Unidos, reveló cómo es el comportamiento de las personas que mienten a través de WhatsApp. Aquellos que no dicen la verdad tardan más en responder, editan mientras escriben y, además, sus mensajes son más cortos.

"Las conversaciones digitales son un terreno que fomenta el engaño porque las personas pueden disimular y hacer que sus mensajes parezcan creíbles", explica Tom Meservy, profesor de Sistemas de la Información y uno de los autores del estudio citado por la revista ACM Transactions on Management Information Systems.

Según informa el experto, las personas pueden detectar mentiras hasta en el 54% cara a cara, pero a través de redes sociales o mensajes no porque no pueden escuchar la voz ni observar el rostro o los gestos. De esta manera el porcentaje se reduce notablemente.

Para realizar el estudio los investigadores le pidieron a un centenar de estudiantes de la universidad que mintieran a través de WhatsApp. Para hacerlo tardaron un 10% más en escribir las respuestas y, además, editaban una mayor cantidad de veces el mensaje.

En 20 años los robots harán la mitad de los trabajos

En 20 años los robots harán la mitad de los trabajos


Un nuevo estudio realizado por la Universidad de Oxford reveló que el desarrollo de los humanoides harán que haya menos trabajo.
En 20 años los robots harán la mitad de los trabajos
Dentro de 20 años la mitad de los trabajos que llevan a cabo las personas podrán ser realizados por robots, al menos eso es lo que informa la escuela James Martin de la Universidad de Oxford. 

Carl Benedikt Frey, Michael A. Osborne y el resto del equipo estudió 702 empleos estadounidenses, analizaron el avance de la tecnología y el impacto social que tendrá en las próximas dos décadas. De esta manera, según cuenta SmartPlanet, los resultados dieron queel 45% de los trabajos que se llevan a cabo en Estados Unidos serán computarizados.

En la primera etapa las máquinas reemplazarán a los humanos en los campos más vulnerables como el transporte, producción, administración, administración, logística, venta, servicios y hasta la construcción.

La segunda etapa se dará gracias a la inteligencia artificial. En esta etapa dejarán de ser necesarios especialistas en áreas como la ciencia, ingeniería, arte, mercado y más.

No es demasiado alentador el panorama ya que el estudio revela que esto no generará más que desempleo aunque, al mismo tiempo, también generará nuevos puestos de trabajo, como el de desarrollo de aplicaciones, diseño y más.

lunes, 29 de julio de 2013

VEHÍCULOS ELÉCTRICOS CON CARGA ONLINE

La tecnología wireless (wifi) sin cables puede proporcionar electricidad para vehículos. En la próxima generación de coches eléctricos una serie de bucles instalados bajo el suelo del automóvil reciben la energía a través de un campo electromagnético que se emitiría desde los cables instalados bajo la carretera. La corriente también carga las baterías de abordo que propulsan al vehículo cuando este se encuentra fuera del campo. Como la electricidad es suministrada externamente, a través de los bucles, estos coches tan solo necesitan un quinto de la capacidad de almacenamiento de los coches eléctricos estándar, y pueden lograr una eficiencia de transmisión superior al 80%. Los vehículos eléctricos online están siendo sometidos a test en carretera en Seúl, Corea del Sur.

lunes, 22 de julio de 2013

Noticia Xbox y Play 4

La nueva generación de consolas ya es una realidad. Hace un par de semanas que conocimos lo más importante de la nueva Xbox One de Microsoft, y unos dos meses antes de la PlayStation 4 de Sony. Sin embargo, aún habían demasiados detalles desconocidos sobre el funcionamiento y las políticas de seguridad y privacidad de estas consolas. No fue hasta hace horas que Microsoft reveló algunas características de su nueva Xbox que, en general, desataron la ira de la mayoría del público.
Los anuncios con respecto a como la nueva Xbox sí aplica el DRM confirmaron muchos rumores que se venían mencionando desde hace meses, y que los de Redmond habían tenido el valor (¿o descaro?) de desmentir en par de ocasiones. En resumen, las nuevas características oficiales de la Xbox One son las siguientes:

Xbox One sí requiere conexión a internet constante, al menos cada 24 horas, no solo para el juego en línea, sino en general para "comprobar el buen funcionamiento y actualizaciones de la plataforma", y por supuesto, verificar que el usuario sea el dueño de la licencia de los juegos que ha estado jugando. Si no tenemos conexión a internet después de 24 horas del chequeo, sencillamente no podremos seguir jugando.

Microsoft se desliga parcialmente de la responsabilidad de la política de juegos de segunda mano, asegurando que no cobrarán ninguna cuota por la reventa de los juegos, pero la misma solo se podrá hacer mediante "revendedores autorizados por la empresa". Además, serán los "Publishers" de los videojuegos quienes decidan cuáles juegos se pueden revender y cuáles no.

Por otro lado, sobre el préstamo o traspaso de juegos personal, el usuario podrá entregar el juego (regalado, prestado o vendido) con unas importantes condiciones: solo a algún amigo de su lista de contactos de Xbox que tenga al menos 30 días en ella, y sólo podrá hacerlo una sola vez. Poniendo un ejemplo, si regalas o vendes un juego a una persona que cumpla con la primera condición, esta persona ya no podrá regalarlo ni prestarlo nunca, así de sencillo.

Por último, finalmente aunque el tener conectado a Kinect es obligatorio, podremos elegir apagarlo si nos preocupa nuestra privacidad. Una buena noticia.

Se que muchas personas, especialmente en Estado Unidos y Europa, no ven la exigencia de estar conectado constantemente a internet como un problema real. Pero el mercado latinoamericano, o el de cualquier región con conexión inestable a la web, sigue siendo muy importante como para dar este paso y sencillamente ignorarlo. Solo imaginemos un viaje de vacaciones familiares al campo donde no podremos llevar la Xbox One, debido a que al no tener conexión, no podremos jugar con ella.
Además, es inconcebible que aunque estemos pagando 60 dólares o euros por "comprar" un juego nuevo, sencillamente no podamos prestarlo, venderlo o regalarlo si queremos, ya que estaremos muy limitados a ello. Esto no es comprar un juego, es arrendarlo.
ps4 vs xbox 720 dualshock 4
aunque ahora Microsoft parezca ser el único malo de la película, lamentablemente espero casi lo mismo de Sony. Los japoneses aseguraron que ellos no implementarían medidas al mercado de segunda mano, pero que "los Publishers podían elegir hacerlo". Debemos tener en cuenta que si Sony se opone a las medidas de control de los juegos de segunda mano, estaría dándole la espalda a los grandes estudios de desarrollo, y eso le perjudicaría.
Voy a sonar pesimista, pero parece que estamos ante el fin del mercado de los videojuegos como hasta ahora lo hemos conocido. Espero no estar en lo correcto, pero en los próximos días durante la E3 2013 lo sabremos.

VULNERABILIDAD DE ANDROID

VULNERABILIDAD DE ANDROID
 
La empresa de seguridad Bluebox reveló anoche una peligrosa vulnerabilidad de Android que podría afectar al 99% de los dispositivos con el sistema operativo de Google. Pero, aunque esun problema muy grave, en principio no debería afectar al usuario medio, ya que para que afecte a un dispositivo es necesario instalar aplicaciones desde fuera de Google Play. Por lo tanto, si no se descargan aplicaciones que no estén en la tienda de la compañía, no debería haber problema. Tampoco debería haberlo si se descargan de páginas de confianza.
No obstante, esto no es suficiente. El sentido común es la primera forma de defenderse de ésta y de prácticamente cualquier vulnerabilidad, sí; pero también hace falta una capa adicional de seguridad. "Los dueños de los dispositivos deben ser especialmente cuidados al identificar quién publica la aplicación que quieren descargar", advierte Jeff Forristal, CTO de Bluebox, en el blog de la compañía.
Forristal no explicó en profundidad cómo funciona la vulnerabilidad de Android que ha descubierto, aunque adelantó que lo hará durante su intervención en la conferencia Black Hat. De todos modos, ha dado bastantes detalles. Además, aseguró que advirtió a Google de este fallo en febrero de este año.
La vulnerabilidad está presente en el sistema operativo desde el lanzamiento de Android 1.6, hace más de 4 años. Por lo tanto, según los datos de Google, afecta a prácticamente la totalidad de sus dispositivos. En el caso de ser atacados, estos terminales serían incapaces de detectar los cambios hechos en una aplicación por el software malicioso.
Android no sabrá que una app ha sido modificadaEsto se debe a cómo está planteada la seguridad en la plataforma. Todas las aplicaciones tienen una firma criptográfica que, en principio, evita que se modifique el código del APK de una app sin que el sistema operativo sea consciente de ello. Pero la vulnerabilidad que ha descubierto Bluebox permitecambiar el código sin afectar a esta firma gracias a "discrepancias en cómo las aplicaciones Android son verificadas e instaladas". Es decir, Android no se dará cuenta de que el programa no ha sido modificado.
Si esto ocurriese, se podría conseguir acceso a toda la información almacenada en el smartphone. Pero hay más. Dado que en los teléfonos fabricados por terceros hay un gran número de aplicaciones con permisos especiales, un atacante podría acceder a todas las aplicaciones instaladas y, de este modo, controlar el terminalhasta el punto de ser capaz de realizar llamadas, enviar SMS o encender la cámara.
Por lo tanto, son los propios fabricantes quienes deben desarrollar y lanzar actualizaciones para garantizar la seguridad de sus usuarios. Y esto lleva tiempo. Google, por su parte, debería explorar el fallo, si es que no lo ha hecho ya, y trabajar con estos fabricantes para conseguir una respuesta rápida.

lunes, 4 de marzo de 2013

Noticias Informaticas

Fin de una era

MSN Messenger cierra sus puertas y Skype toma el relevo 

Es el fin de una era. Uno de esos días en los que un producto mítico del mundo de la tecnología pasa a mejor vida. MSN Messenger, lanzado en julio de 1999, cierra sus puertas el lunes 8 de abril de 2013 y Skype, el servicio de comunicación adquirido por Microsoft hace casi dos años, toma el relevo.
   MSN Messenger es un producto de otra era de Internet. Fue tremendamente popular a finales de los 90 y principios de los 2000, cuando los ordenadores de sobremesa eran los dispositivos más utilizados para comunicarnos online y no los 'smartphones', los 'tablets' o los portátiles.
   Messenger era un producto pensado principalmente para conversaciones escritas, aunque también incorporó otras opciones, y no soportó bien la migración de los usuarios a los 'smartphones' y las redes sociales. Microsoft buscó la intregración de los contactos de Facebook en su servicio y también lanzó aplicaciones móviles, pero fue perdiendo popularidad.
   Otros servicios fueron ganando terreno en el mundo de Internet y, al igual que ahora WhatsApp o Line son los reyes de la mensajería en el móvil actualmente, Skype se convirtió en la referencia de las videoconferencias.
   Este tipo de sistema de comunicación fue ganando popularidad especialmente para conversaciones de larga distancia debido a sus bajos precios y facilidad de uso. Poco a poco, Skype fue incorporando más y más opciones y llegando a más plataformas, con lo que su difusión no hizo más que incrementarse.
   Con este cambio de tendencia en el uso de los sistemas de comunicación basados en Internet, Microsoft adquirió Skype en mayo de 2011 por 8.500 millones de dólares (5.920 millones de euros), cantidad que incluía la deuda que arrastraba Skype de unos 1.000 millones.

EL CRECIMIENTO DE SKYPE

   Por aquél entonces, Skype tenía 663 millones de usuarios registrados en todo el mundo. De ellos, 170 millones eran usuarios activos. A lo largo de 2010, estos usuarios consumieron más de 207.000 minutos en esta plataforma.
   A día de hoy, Skype se ha convertido en el eje de la estrategia de comunicaciones online de Microsoft y está presente en todas sus plataformas y todas las de la competencia con importancia estratégica.
   En sobremesa, está disponible para Windows, Linux y Mac; en móviles se puede encontrar en Windows Phone, iOS y Android; ha llegado a los 'tablets' Windows 8, Android, iPad y Kindle HD; también hay teléfonos tradicionales compatibles con Skype, televisores y otros dispositivos como la consola PSP o el reproductor iPod Touch.
   Esto ha permitido que el uso de Skype se dispare en los últimos años. Sin ir más lejos, a principios de abril Microsoft hizo público que sus usuarios han alcanzado los 2.000 millones de minutos de conexión en un sólo día, lo que supone más de 33 millones de horas conectados.
   Skype actualmente ofrece servicio a 280 millones de usuarios activos y esperan que el número crezca con la migración de los usuarios de su tradicional servicio de mensajería. Messenger, por su parte, tiene 19 millones de usuarios activos, según ComScore.
   Quienes no tengan cuenta de Skype, pueden usar una de Microsoft e importar sus contactos, pero desde hoy ya no podrán seguir usando el mítico servicio de mensajería.


Operación Corea Libre

Anonymous 'hackea' cuentas de Internet de Corea del Norte

El colectivo de piratas informáticos Anonymous ha informado de su entrada y manipulación de cuentas de Internet asociadas al régimen de Corea del Norte. La acción, denominada por el grupo como Operación Corea Libre, es una respuesta a las últimas declaraciones del líder norcoreano Kim Jong Un, que ha declarado el estado de guerra entre las dos Coreas.
   Los 'hackers' han conseguido forzar el cierre de la Web de noticias Uriminzokkiri, manipulado cuentas de Twitter y Flickr y obtenido 15.000 nombres de usuario y sus contraseñas de la base de datos de una universidad del país. Con esta acción, Anonymous hace un llamamiento al líder del régimen, Kim Jong Un, para que abandone su cargo, instaure un sistema democrático en el país y permita el libre acceso a Internet.
   De hecho, en Corea del Norte, considerado país más hermético del mundo, Internet se limita a una serie de páginas gestionadas y controladas por el gobierno. Recientemente se permitió a los extranjeros en el país el uso de Internet móvil, un servicio que ha sido retirado. Además de estas incursiones, Anonymous ha posteado mensajes de apoyo al pueblo norcoreano, haciendo un llamamiento para derrocar el régimen de la dinastía Kim.
   Otra web oficial presuntamente atacada ha sido la de reservas online de la aerolínea nacional Air Koryo, puesta en marcha el año pasado, que quedó fuera de servicio este jueves. En este caso, la página parece haber sido atacada mediante un ataque de denegación de servicio o ataque DDoS, que consiste en inundar una web con demasiado tráfico.
   Corea del Norte está implementando políticas ambiciosas para tener presencia en Internet. Un ejemplo son las cuentas de Youtube asociadas al régimen donde se publican noticias y vídeos propagandísticos.

 

Eurovisión llega a Google+


 El concurso anual de Eurovisión llega a Google+. El portal de referencia en español de Eurovisión ha creado un perfil en la red social de Google. A través de este perfil, la web traerá todas las novedades y contenido exclusivo a los fans del concurso musical de europa.
   Eurovisión da cada año la oportunidad a varios artistas de representar a sus países y, algunas veces, de conseguir que su canción sea un éxito por toda Europa, como ocurrió el año pasado con la ganadora Loreen y su canción Euphoria. Por ello Google ha querido anunciar en su blog que el portal español especializado en este concurso, Eurovision-spain.com, se ha creado un perfil en Google+.
   A través de este perfil, la web actualizará e irá subiendo información sobre el concurso a través de los enviados especiales que asistirán a las galas y a otros eventos. Los usuarios podrán disfrutar del servicio de Google+, 'Hangouts', en directo tanto con los representantes españoles, El Sueño de Morfeo, como con las actuaciones y los representantes de los otros países. se trata
   A través del perfil, los fans también podrán realizar preguntas a los artistas, dudas, comentarios e impresiones. El perfil también contará con material gráfico y audiovisual exclusivo y de primera mano y, todos los detalles de lo que ocurre en los ensayos, la gala o en las eliminatorias.
   También se organizarán los llamados 'Party hangouts' donde los seguidores podrán congregarse para llevar a cabo videoconferencias, en las que asistirá un representante de Eurovision-spain, con el que compartirán curiosidades, intereses y su pasión por el Festival de música. Este año el concurso será los días 14,16 y 18 de mayo en la localidad de Malmö en Suecia.




lunes, 25 de febrero de 2013

Fútbol Colombiano

Ultimas Nocias Informaticas:

Extraer energía de redes Wi-Fi con antenas imprimibles
Si bien la idea de poder tomar corriente desde las emisiones de radio que nos rodean y atraviesan todo el tiempo no es nada nuevo, ahora unos investigadores de la Universidad de Georgia han podido llevarla a la práctica mediante unas antenas que se pueden imprimir en cualquier impresora de chorro a tinta.

Tras largos años de investigación, científicos de la Universidad de Georgia han podio dar forma a una innovadora y económica forma de capturar energía de radioemisiones y utilizarlas en pequeños dispositivos como etiquetas RFID.

Como mencionamos, estos dispositivos en forma de transductores son capaces de proporcionar alimentación eléctrica a pequeños sensores y etiquetas RFID, todos elementos que usan muy poca energía para funcionar, lo que hace a este descubrimiento un invento que llegará a revolucionar la industria, debido a las aplicaciones en packaging u otras que pueden desarrollarse a partir de esta invención.
Según los desarrolladores de la Universidad, con el paso del tiempo podrían elevarse las capacidades de estos elementos, lo que se traducirá en antenas que puedan captar más energía y abastecer a dispositivos con mayores requerimientos energéticos.

Una de las aplicaciones que podrían tener estos "Supertransductores" es mantener la energía de las baterías de los dispositivos que permanecen en reposo, lo cual podría, teóricamente, elevar el rendimiento de la batería de un teléfono, hasta alcanzar meses de autonomía sin recargar.

Se sabe que uno de los componentes de la tinta con el cual deben estamparse estas antenas es la plata, y pueden ser impresas sobre cualquier sustrato.
Actualmente estas antenas ya pueden obtener energía entre las bandas que utilizan las emisiones de radio en frecuencia modulada y 60 Ghz.