Noticias de "android"

12-01-2016 | enter.co
El iPad ya tiene usuarios múltiples (pero no tu iPad)
Una de las grandes desventajas de los iPad con respecto a las tabletas Windows y algunos modelos Android, como las Samsung Galaxy, es que no tienen la posibilidad de tener usuarios múltiples. Los dispositivos con iOS no ofrecen de fábrica un opción para que varias personas puedan, cada una, crear una sesión personalizada, de modo que compartan […]
12-01-2016 | abc.es
Facebook elimina la opción de la sincronización de fotos
La sincronización de las fotos en Facebook ya no existe. Esta opción, que nació en 2012 con el objetivo de facilitar a los usuarios el almacenamiento de las imágenes para después compartirlas de una forma más rápida en la red social, ha sido eliminada. Con esta opción, Facebook cargaba automáticamente cualquier fotografía tomada con el «smartphone» a un álbum privado en la red social. Una vez subidas todas las imágenes a ese álbum, los usuarios podían compartirlas de forma pública o privada, con un grupo de amigos, o simplemente eliminar el álbum. Los usuarios que hayan utilizado la sincronización de las fotos podrán rescatarlas de dos maneras. Una de ellas es trasladar las imágenes sincronizadas a la aplicación «Moments», desde la que se pueden ver, descargar o eliminar las imágenes que el usuario quiera. La segunda opción que ofrece Facebook es descargar al ordenador un archivo zip con todas sus fotografías o eliminarlas desde su perfil. La realidad es que esta opción se había quedado obsoleta desde que Facebook lanzase «Moments» este verano, una aplicación independiente, disponible tanto en Android como en iOS, que permite crear álbumes de fotos de forma colaborativa entre varias personas para compartir las imágenes de diferentes dispositivos móviles de una manera sencilla y segura.
12-01-2016 | abc.es
Ciberseguridad: las tendencias que marcarán el 2016
Sin internet, ¿qué sería del mundo actual? Las posibilidades de las conectividades de los aparatos tienen más ventajas que inconvenientes, pero estos últimos son de gran importancia. Los ciberdelincuentes siempre van un paso por delante de las nuevas tecnologías y, el próximo año, de nuevo comenterán diversos actos llamativos que pondrán en riesgos los dispositivos, no solo móviles, sino los eletrodomésticos, cada vez más «inteligentes» gracias a internet. ¿Cuáles serán las tendencias a tener en cuenta en 2016? Crecen las amenazas a «smartphones» Quizá a más de un usuario de nuevas tecnologías ser objeto de un ciberataque se la trae al pairo, hablando en plata. No debería. Los dispositivos móviles actuales contienen demasiada información personal, muy relevante sobre nosotros, que en manos ajenas podría dar algún que otro susto. Los fabricantes se esperan cada año en implementar formas de bloqueo más robustos. Virus informáticos y ciberataques, cada vez más, ponen en su punto de mira los llamados «smartphones», objeto electrónico muy extendido en la población y que no está exento. La idea acerca de que los ciberdelincuentes únicamente atacan a los ordenadores es falsa. Así de tajante. En un informe de la firma de seguridad G Data se pone de relieve que cada vez más los móviles son objeto de este problema. Solo en el tercer trimestre se han registrado casi 6.400 nuevas amenazas para Android, sistema operativo para dispositivos móviles más extendido en el mundo. En ese sentido, según los expertos de la firma de seguridad informática Sophos, el próximo año se verá un aumento en el número de vulnerabilidades en los dispositivos Android que, a su vez, podrían ser realmente aprovechadas por los «hackers». De momento, ya se han detectado muestras de la complejidad en las nuevas técnicas utilizadas para esquivar la detección y filtrado en la App Store. Por ejemplo, algunos ciberdelincuentes han comenzado a diseñar aplicaciones capaces de camuflarse en juegos inofensivos que, posteriormente, descargan un componente malicioso. La salida al mercado de grandes cantidades de nuevas aplicaciones está propiciando que cada vez sean más los cibercriminales que prueban suerte en conseguir esquivar el férreo control impuesto por la App Store. «Sin embargo, la naturaleza de Android, y en particular, su soporte flexible para las App Stores de terceros, seguirá contribuyendo a que Android siga siendo un blanco más fácil que iOS», vaticinan desde Sophos. El «Internet de las cosas» en el punto de mira Desde hace tiempo, los objetos electrónicos más diversos viven su particular mutación. Lo han conseguido gracias a internet. Gracias a conectarse a la red, ya sea por ethernet o vía wifi, han conseguido ofrecer nuevas posibilidades al respecto. Métodos para controlarlos a distancia, posibilidad de «hablar» con otros dispositivos para intercambiar datos, sistemas de programación más personal. Todo ello ya es posible. Sin embargo, y aunque pudiera parecer lo contrario, ningún aparato está exento de sufrir un ataque en el momento en el que está conectado a internet. Así de simple, así de claro y así de peligroso. Cada día, se incorpora más y más tecnología a nuestra vida cotidiana. Se estima que esta nueva tendencia tecnológica seguirá siendo un foco de noticias basadas en el hecho de que los dispositivos son inseguros. «Aunque pueda parecer catastrófico, cada vez dependemos más de la tecnología y esta dependencia puede conllevar nuevos riesgos»José Luis Laguna Sin ir más lejos, se estima que para 2020 habrán 50.000 aparatos conectados. ¿Corremos el riesgo de vivir en un mundo «hackeable» en todos los sentidos? «Aunque pueda parecer catastrófico, cada vez dependemos más de la tecnología y esta dependencia puede conllevar nuevos riesgos. Ante estas nuevas amenazas será necesario, por supuesto, establecer nuevas medidas de protección, que hasta ahora solo contemplaban los Directores de Seguridad de cada vez más compañías», explica a este diario José Luis Laguna, ingeniero de sistemas de la firma de seguridad Fortinet Iberia. Este experto considera que estos riegos, unido al Internet de las cosas, «continuará llegando a nuestros domicilios en forma de soluciones domóticas, sistemas de lectura de consumos de electricidad, gas, también llegará lo que se conoce como Smart City, que automatizará los sistemas de alumbrado público, señalización de tráfico». La razón por la que aún no se están explotando mucho las vulnerabilidades del «Internet de las Cosas» es porque los cibercriminales aún no han encontrado el modelo de negocio que les permita hacer dinero. «A medida que aumente la diversidad de aplicaciones de este tipo de tecnología, la probabilidad de que estos puedan emerger será mucho mayor», consideran por su parte desde Sophos. Técnicas más inteligentes Tal y como la ciberseguridad empieza a destacar y la ingeniería social sigue evolucionando, las empresas han comenzado a invertir más en protegerse de este tipo de ataques psicológicos. Según los expertos, el «ransomware» -que restringe el acceso- continuará predominando en 2016 hasta el punto que solo será cuestión de tiempo que se vean cosas más allá del rescate por «secuestro» de datos. «Hay un gran número de técnicas creativas e inteligentes que están siendo empleadas por los delincuentes cibernéticos»James Lyne Pese a todo, se pone de manifiesto que, ante el aumento de objetos conectados, integrados en los hogares e incluso coches, habrá que extremar las precauciones para evitar que se aumenten los ataques de este tipo que podrían desembocar en un rescate por devolver el acceso a una casa o un coche conectados. Los atacantes aumentarán las amenazas de hacer públicos los datos privados, en lugar de tenerlos como rehén. Precisamente, está previsto que los creadores de «malware» comercial también continuarán invirtiendo fuertemente. «Hay un gran número de técnicas creativas e inteligentes que están siendo empleadas por los delincuentes cibernéticos, pero tal vez el más influyente en este momento es el uso de malware basado en el documento. Los ciberdelincuentes envían trampas muy tentadoras para atraer a los usuarios a hacer clic y desplegar el malware. Los ciberdelincuentes son expertos en explotar el interés de los usuarios por los gadgets más novedosos o la perspectiva de dinero gratis. Los usuarios de internet tienen que poner en marcha las mismas comprobaciones como lo harían en la vida real y, si alguien le pide que haga clic para conseguir un iPhone 6S por 1 dólar, probablemente sea demasiado bueno para ser verdad», asegura al diario ABC James Lyne, director de tecnología de Sophos. Ataques en la «nube» La virtualización de las infraestructuras y los servicios «cloud computing» -basados en la llamada «nube»- es otra de las tendencias actuales en la digitalización de las empresas. Será otro de los focos de atención por parte de los ciberdelincuentes. La vulnerabilidad Venom que se produjo este año dio una pista sobre el potencial del malware para escapar desde un hipervisor y acceder al sistema operativo host en un entorno virtualizado. Según recoge el informe «New Rules: The Evolving Threat Landscape in 2016» elaborado por Fortinet, esta creciente confianza en la nube privada y pública hará este tipo de ataques todavía más fructífero para los cibercriminales. Al mismo tiempo, debido a que muchas apps acceden a los sistemas basados en la nube, los dispositivos móviles ejecutan apps comprometidas que pueden, potencialmente, proporcionar un vector para atacar de forma remota clouds públicas y privadas así como redes corporativas a las que estén conectadas. Este concepto se suma a la corriente por la cual muchos usuarios de nuevas tecnologías consideran que se sienten cobayas en una sociedad hiperconectada en la que prima la llamada «libertad vigilada». «No comparto la opinión de que vivamos o vayamos a vivir en una ?libertad vigilada?, se trata de proporcionar medidas de seguridad de forma distinta a la que estábamos acostumbrados, pero confiamos en que es posible proporcionar soluciones a nuevas amenazas sin tener que coartar las libertades de los usuarios», añade Laguna.
11-01-2016 | abc.es
Lenovo LINK, un USB para controlar tu Android desde el PC
Entre todas las presentaciones que se están llevando durante el CES 2016 en Las Vegas relacionadas con dispositivos móviles posiblemente Lenovo haya sido la compañía en mostrar la más original o curiosa. Se trata de LINK un USB que permite conectar nuestro terminal Android a un ordenador para controlarlo a través de éste o incluso utilizar sus periféricos -teclado o ratón- para interactuar con el smartphone o tablet con el sistema operativo de Google. Lee la noticia al completo en Mobility
11-01-2016 | abc.es
Google da marcha atrás y modifica parte de su política de privacidad para ajustarse a la normativa
Tras varios años sometido a investigaciones y acumulación de denuncias previas, Google se ha comprometido a modificar parte de sus políticas de privacidad para ajustarse a la normativa europea. De esta manera, el gigante de internet extenderá las campañas de recordatorios de privacidad tanto a otros productos de la compañía como a los usuarios de dispositivos basados en Android, el sistema operativo con mayor cuota de mercado del mundo en estos momentos. Así lo ha comunicado la Agencia Española de Protección de Datos (AEPD) en un comunicado en el que recoge las conclusiones tras reunirse con las agencias europeas. De esta forma, la multinacional americana adoptará mejoras adicionales específicamente solicitadas por el regulador y «mantendrá un diálogo constante» sobre la aplicación de nuevas medidas, así como informar de futuros cambios que puedan afectar a la privacidad de los usuarios. En el caso español, el procedimiento concluyó en diciembre de 2013 declarando la existencia de tres infracciones graves de la normativa de protección de datos, imponiendo una sanción de 900.000 euros y realizando un requerimiento a la compañía para que adoptase las medidas necesarias para ajustar su política de privacidad a la normativa española. La multinacional ha asegurado que continuará esforzándose en explicar a sus usuarios los términos de uso de sus serviciso. «Hemos trabajado tanto con la AEPD como con otros reguladores en los últimos dos años y recientemente hemos revisado los controles de privacidad, seguridad e información para los usuarios. Seguimos realizando mejoras que incluyen recordar a los usuarios cómo son nuestras políticas de privacidad, explicándoles cómo funcionan las opciones de privacidad y seguridad cuando utilizan nuestros servicios y pidiéndoles el consentimiento para el uso de los mismos», explican fuentes de la compañía a ABC. Entre algunas de las medidas puestas ya en marcha destaca la creación de un centro de «Información personal y privacidad» a partir del enlace «Mi cuenta» a los usuarios con cuenta en Google, en el que se ofrece información adicional y opciones de gestión de la información recogida con algunas posibilidades de gestión incluso para usuarios no autenticados. Otras medidas Otra medida es la instauración de recordatorios online cuando un usuario pretende hacer uso de los servicios de Google, que obliga a acceder a la información de privacidad y fijar los parámetros de configuración. De esta manera, explica la agencia, «el usuario tiene ahora la capacidad de desconectar selectivamente servicios que antes tenía activados de forma obligatoria y a los que se comunicaban datos de su actividad, incluyendo la posibilidad de eliminar completamente su cuenta». Por otro lado, se ha suprimido la limitación al uso de varias cuentas abiertas por un mismo usuario. De esta forma, un usuario puede tener distintas cuentas y evitar la comunicación de datos entre las mismas. La compañía tecnológica ha incluido un formulario para solicitar el acceso a datos accesible desde la política de privacidad así como un enlace para ponerse en contacto con la compañía, herramientas para consultar los historiales de actividad y varias formas de acceder al formulario para ejercer el denominado «derecho al olvido».
11-01-2016 | abc.es
Robots humanoides con personalidad consiguen 'empleo' en Singapur
Saluda a Nadine, una «recepcionista» en la Universidad Tecnológica de Nanyang (NTU Singapur), y te dará la bienvenida. La próxima vez que te veas con ella, recordará tu nombre y la conversación previa. Nadine es casi como un ser humano, con la piel suave y una larga cabellera morena. Sonríe al saludar, mira a los ojos cuando habla, y también puede dar la mano. A diferencia de los robots convencionales, Nadine tiene su propia personalidad, estado de ánimo y emociones. Puede estar feliz o triste, dependiendo de la conversación. También tiene una buena memoria, y puede reconocer a las personas que ha conocido, y recordar de qué han hablado. Nadine es el último robot social desarrollado por científicos de la UNT. Una doble de su creadora, la profesora Nadia Thalmann, Nadine funciona con el software inteligente similar a Siri de Apple o Cortana de Microsoft. Nadine puede ser un asistente personal en oficinas y hogares en el futuro. Y se pueden utilizar como compañeros sociales para niños o ancianos, informa la NTU. Un humanoide como Nadine es solo una de las interfaces donde esta tecnología se puede aplicar. También se puede hacer virtual y aparecer en la pantalla del televisor o el ordenador, y convertirse en un compañero social virtual de bajo costo. Con nuevos avances en robótica provocadas por las mejoras tecnológicas en los chips de silicio, sensores y computación, los robots sociales físicps como Nadine están a punto de llegar a ser más visibles en oficinas y hogares en el futuro. La profesora Thalmann, directora del Instituto de Innovación en Medios que dirigió el desarrollo de Nadine, opina que estos robots sociales son una de muchas emocionantes innovaciones en este ámbito que las empresas pueden aprovechar para su comercialización. «Las tecnologías de robótica han avanzado significativamente en las últimas décadas y ya se están utilizando en la fabricación y la logística. Ante retos como el envejecimiento de la población, los robots sociales pueden ser una solución para hacer frente a una fuerza de trabajo que se reduce, convirtiéndose en compañeros personales para niños y ancianos en el hogar, e incluso servir como una plataforma para los servicios de salud en el futuro», explica. «En los últimos cuatro años, nuestro equipo en la NTU ha estado fomentando la investigación interdisciplinaria en las tecnologías de robótica social ?que implica ingeniería, ciencias de la computación, lingüística, psicología y otros campos? para transformar un humano virtual, desde el interior de una computadora, en un ser físico que es capaz de observar e interactuar con otros seres humanos». «Esto es algo así como un compañero real que está siempre con usted y consciente de lo que está sucediendo. Así, en el futuro, estos robots socialmente inteligentes podrían ser como C-3PO, el icónico androide dorado de Star Wars, con el conocimiento de la lengua y la etiqueta. Edgar, el robot que te representa El camarada de Nadine, EDGAR, también ha sido puesto a prueba en el nuevo escaparate de la NTU, con una pantalla de proyección trasera de rostros humanos y dos brazos altamente articulados. EDGAR es un robot de telepresencia optimizado para proyectar los gestos de su usuario humano. Delante de una cámara web especializada, el usuario puede controlar a EDGAR desde cualquier lugar del mundo. Cara y las expresiones del usuario se mostrarán en la cara del robot en tiempo real, mientras el robot imita los movimientos del cuerpo de la persona. EDGAR también puede ofrecer discursos de forma autónoma representando un guión y buscar la interacción con quién se encuentre. Tales robots sociales son ideales para su uso en lugares públicos, como atracciones turísticas y centros comerciales, ya que pueden ofrecer información práctica a los visitantes. Liderados por Gerald Seet, de la Escuela de Mecánica e Ingeniería Aeroespacial y el Centro BeingThere en NTU, este robot hecho en Singapur robot representa tres años de investigación y desarrollo. «Edgar es una demostración real de cómo la telepresencia y los robots sociales se pueden utilizar para los negocios y la educación», añadió el profesor Seet. «La telepresencia proporciona una dimensión adicional a la movilidad. El usuario puede proyectar su presencia física en uno o más lugares al mismo tiempo, lo que significa que la geografía ya no es un obstáculo».
11-01-2016 | abc.es
Ford, cada vez más cerca de los coches autónomos
La apuesta es, esta vez, decidida, aunque no se produjo el esperado anuncio de un acuerdo con Google. Desde hace años se viene hablando de «coches conectados», capaces de extender la vida digital hasta el interior de nuestros vehículos, pero hasta ahora la cuestión no había pasado de ser un mero concepto, con tímidos avances propuestos por las diferentes marcas del sector. Pero ahora es diferente. Por primera vez, podemos hablar de conectividad «completa» dentro de un vehículo, con todas las prestaciones y ventajas que eso supone. Por eso, se esperaba que durante esta edición del CES la firma automovilística anunciara un acuerdo con Google para construir coches autónomos. Y aunque no ha sido así, Ford ha anunciado importantes avances en su carrera hacia el automóvil sin conductor. Por supuesto, para aprovechar al máximo las ventajas de tener plena conectividad dentro de un vehículo, es necesario que el ocupante del coche pueda prestar atención a las pantallas. Y eso es algo que, mientras conducimos, resulta del todo imposible. Por eso suena cada vez con más fuerza el concepto de «vehículos autónomos», o lo que es lo mismo, capaces de «conducirse» solos y sin intervención humana alguna. De esta forma, los pasajeros podrán aprovechar el viaje para llevar a cabo otras actividades sin poner en riesgo sus vidas. En esta edición del CES de Las Vegas, Ford ha dado un paso de gigante en este sentido. Y lo ha hecho triplicando, de un plumazo, su flota de vehículos autónomos, en los que la marca prueba todas las tecnologías que pronto podremos encontrar en los modelos comerciales. A partir de ahora, en efecto, serán 30 los coches de Ford que circulen por las carreteras de Estados Unidos sin necesidad de conductor. La mayor flota autónoma de todos los fabricantes. Un software específico se encargará de ejercer como «conductor virtual» tanto en entornos urbanos como en carreteras y autopistas. Sensores Velodyne Miles de vehículos «semi autónomos» están ya en manos de los usuarios de la firma norteamericana, pero pronto los coches no solo podrán aparcar solos, o asistirnos en las curvas, sino tomar sus propias decisiones y llevearnos de un lugar a otro sin que tengamos siquieraa que intervenir. Los ingenieros de Ford están desarrollando también una plataforma que permita a los vehículos circular de forma independiente. Una nueva generación de sensores Velodyne serán capaces de captar en todo momento lo que sucede hasta a 200 metros alrededor del vehículo, que reaccionará en consecuencia. Ligeros y en forma de disco, son fácilmente instalables en diferentes partes del vehículo, incluso en el espejo retrovisor. Los sensores pueden manejar diferentes escenarios de conducción y facilitan la toma de decisiones del «conductor virtual» que maneja el vehículo. Además, Ford se ha aliado con diferentes empresas e instituciones y queda abierta a alianzas de todo tipo, en referencia a un esperado acuerdo con Google que, al parecer, aún no se ha producido. Durante su presentación en CES, y trar recordar los éxitos de la firma en el terreno de los avances tecnológicos y en el número de patentes, se recordó que el «negocio» de los coches conectados se triplicará en los próximos dos años, cambiando para siempre «la forma en que la gente se mueve». En el campo de la conectividad, Ford anunció que 15 millones de personas usan ya en el mundo su sustema Sync, que llega ahora en su tercera versión. Una cifra que crecerá hasta los 43 millones para 2020. Soporte con Apple Car y Android Car El sistema permite ahora conectarse a los diversos sistemas (Apple Car Play o Android Car Connect). En poco tiempo, el Internet de las cosas podrá disfrutarse también desde el coche, conectando directamente con los distintos dispositivos inteligentes que tenemos en nuestro hogar. Para Ello, Ford ha llegado a un acuerdo con Amazon, que ha desarrollado «Amazon Echo», el dispositivo que, instalado en el hogar, hace de «centralita» y permite ese control desde el coche. Desde encender o programar el televisor mientras conducimos a abrir las puertas del garaje cuendo llegamos a casa.
11-01-2016 | abc.es
Mate 8, el nuevo buque insignia de Huawei para la productividad
No todo iban a ser coches y drones en este CES 2016. También los nuevos smartphones se han dejado ver. Como el nuevo Mate 8 de Huawei, recién presentado en Las Vegas y que será el nuevo buque insignia de una compañía que aspira a convertirse en la número uno del mundo. Sus cifras de 2015, desde luego, la avalan: 20.000 millones de dólares de ingresos, lo que supone un 70% más que en el ejercicio anterior. 108 millones de teléfonos vendidos, un 44% más que en 2014. Y un aumento de cuota de mercado en Europa (hasta un 60% en terminales con precios entre 400 y 500 euros) que la coloca directamente entre los tres primeros fabricantes en países como España, Italia, Suiza, Portugal o Bélgica. No en vano, la firma alardea de objetivo para este año que acaba de comenzar: desbancar a Samsung y colocarse como fabricante número uno de smartphones en nuestro país. Pero vayamos al Mate 8. Nos encontramos ante un dispositivo especialmente pensado para la productividad, con una gran pantalla Full HD de 6 pulgadas, aunque gracias a su diseño eso no penaliza en exceso las dimensiones: 157.1 x 80.6 x 7,9, con un peso de 185 gramos. No en vano la pantalla ocupa hasta un 83% de todo el frontal, lo que significa que los bordes son muy finos y hace posible un tamaño muy manejable para un smartphone tan grande. La resolución es de 368 píxeles por pulgada. Como en los últimos modelos de la serie Mate, estamos ante un dispositivo elegante, fino y que incluye las más altas prestaciones.Su procesador, por ejemplo, es el nuevo Kirin 950, un chipset que ofrece un 100% más de rendimiento de la CPU, un 125% más de rendimiento gráfico y un 70% más de eficiencia que el anterior Kirin 925. Estaamos, de hecho, ante una arquitectura de 8 núcleos, con cuatro procesadores A72 a 2,3 GHz y otros cuatro A53 a 1.8 GHz. La memoria RAM es de 3 GB o 4 GB, según si elegimos la versión con 32 GB de memoria de almacenamiento o la de 64 GB. Carga rápida Por supuesto, esa potencia y esa gran pantalla necesitas de una buena batería. Y el Mate 8 lleva una de 4.000 miliamperios, lo que garantiza, según el fabricante, más de dos días de autonomía. En concreto, 2.36 días para un uso «normal» y 1.65 días con un uso intensivo. El terminal cuenta también con un sistema de carga rápida que permite, en solo 30 minutos, reponer la energía suficiente para un día completo de uso. Como el anterior Mate S, el nuevo buque insignia de Huawei cuenta con un sensor de huellas dactilares, aunque esta vez ha sido mejorado con tres capas de seguridad y un desbloqueo un 100% más rápido que en los modelos anteriores. En cuanto a la fotografía, el Mate 8 incorpora el nuevo sensor Sony IMX 298 de 16 megapíxeles. La cámara frontal es de 8 megapíxeles y cuenta con un software de retoque facial que permite mejorar los rostros de los «selfies». También el sistema se sonido ha sido mejorado, y sus micrófonos y altavoces tienen ahora capacidad de grabación omnidireccional y reproducción direccional. Tres micros diferentes detectan y graban las voces y sonidos procedentes de varias direcciones. Después, durante la reproducción, el usuario podrá elegir y reproducir la fuente de sonido que mejor le convenga. Por su parte, el nuevo sistema Super Hands Free 3.0 permite usar la función de manos libres incluso en ambientes ruidosos y hasta a tres metros de distancia. En cuanto al software, el Mate 8 funciona bajo la «máscara» clásica de Huawei, EMUI, que estrena aquí su versión 4.0. El sistema está basado en Android Marshmallow 6.0 y ofrece cientos de posibilidades de personalización y diseño. Además de dar la posibilidad de trabajar con pantalla dividida, con dos aplicaciones abiertas a la vez. El dispositivo, que se lanzará inicialmente en 30 países, entre ellos España, tendrá un precio de 599 euros para la versión con 3 GB de RAM y 32 GB; y de 699 para la de 4 GB de RAM y 64 GB.
11-01-2016 | abc.es
Ciberseguridad: las tendencias que marcarán el 2016
Sin internet, ¿qué sería del mundo actual? Las posibilidades de las conectividades de los aparatos tienen más ventajas que inconvenientes, pero estos últimos son de gran importancia. Los ciberdelincuentes siempre van un paso por delante de las nuevas tecnologías y, el próximo año, de nuevo comenterán diversos actos llamativos que pondrán en riesgos los dispositivos, no solo móviles, sino los eletrodomésticos, cada vez más «inteligentes» gracias a internet. ¿Cuáles serán las tendencias a tener en cuenta en 2016? Crecen las amenazas a «smartphones» Quizá a más de un usuario de nuevas tecnologías ser objeto de un ciberataque se la trae al pairo, hablando en plata. No debería. Los dispositivos móviles actuales contienen demasiada información personal, muy relevante sobre nosotros, que en manos ajenas podría dar algún que otro susto. Los fabricantes se esperan cada año en implementar formas de bloqueo más robustos. Virus informáticos y ciberataques, cada vez más, ponen en su punto de mira los llamados «smartphones», objeto electrónico muy extendido en la población y que no está exento. La idea acerca de que los ciberdelincuentes únicamente atacan a los ordenadores es falsa. Así de tajante. En un informe de la firma de seguridad G Data se pone de relieve que cada vez más los móviles son objeto de este problema. Solo en el tercer trimestre se han registrado casi 6.400 nuevas amenazas para Android, sistema operativo para dispositivos móviles más extendido en el mundo. En ese sentido, según los expertos de la firma de seguridad informática Sophos, el próximo año se verá un aumento en el número de vulnerabilidades en los dispositivos Android que, a su vez, podrían ser realmente aprovechadas por los «hackers». De momento, ya se han detectado muestras de la complejidad en las nuevas técnicas utilizadas para esquivar la detección y filtrado en la App Store. Por ejemplo, algunos ciberdelincuentes han comenzado a diseñar aplicaciones capaces de camuflarse en juegos inofensivos que, posteriormente, descargan un componente malicioso. La salida al mercado de grandes cantidades de nuevas aplicaciones está propiciando que cada vez sean más los cibercriminales que prueban suerte en conseguir esquivar el férreo control impuesto por la App Store. «Sin embargo, la naturaleza de Android, y en particular, su soporte flexible para las App Stores de terceros, seguirá contribuyendo a que Android siga siendo un blanco más fácil que iOS», vaticinan desde Sophos. El «Internet de las cosas» en el punto de mira Desde hace tiempo, los objetos electrónicos más diversos viven su particular mutación. Lo han conseguido gracias a internet. Gracias a conectarse a la red, ya sea por ethernet o vía wifi, han conseguido ofrecer nuevas posibilidades al respecto. Métodos para controlarlos a distancia, posibilidad de «hablar» con otros dispositivos para intercambiar datos, sistemas de programación más personal. Todo ello ya es posible. Sin embargo, y aunque pudiera parecer lo contrario, ningún aparato está exento de sufrir un ataque en el momento en el que está conectado a internet. Así de simple, así de claro y así de peligroso. Cada día, se incorpora más y más tecnología a nuestra vida cotidiana. Se estima que esta nueva tendencia tecnológica seguirá siendo un foco de noticias basadas en el hecho de que los dispositivos son inseguros. «Aunque pueda parecer catastrófico, cada vez dependemos más de la tecnología y esta dependencia puede conllevar nuevos riesgos»José Luis Laguna Sin ir más lejos, se estima que para 2020 habrán 50.000 aparatos conectados. ¿Corremos el riesgo de vivir en un mundo «hackeable» en todos los sentidos? «Aunque pueda parecer catastrófico, cada vez dependemos más de la tecnología y esta dependencia puede conllevar nuevos riesgos. Ante estas nuevas amenazas será necesario, por supuesto, establecer nuevas medidas de protección, que hasta ahora solo contemplaban los Directores de Seguridad de cada vez más compañías», explica a este diario José Luis Laguna, ingeniero de sistemas de la firma de seguridad Fortinet Iberia. Este experto considera que estos riegos, unido al Internet de las cosas, «continuará llegando a nuestros domicilios en forma de soluciones domóticas, sistemas de lectura de consumos de electricidad, gas, también llegará lo que se conoce como Smart City, que automatizará los sistemas de alumbrado público, señalización de tráfico». La razón por la que aún no se están explotando mucho las vulnerabilidades del «Internet de las Cosas» es porque los cibercriminales aún no han encontrado el modelo de negocio que les permita hacer dinero. «A medida que aumente la diversidad de aplicaciones de este tipo de tecnología, la probabilidad de que estos puedan emerger será mucho mayor», consideran por su parte desde Sophos. Técnicas más inteligentes Tal y como la ciberseguridad empieza a destacar y la ingeniería social sigue evolucionando, las empresas han comenzado a invertir más en protegerse de este tipo de ataques psicológicos. Según los expertos, el «ransomware» -que restringe el acceso- continuará predominando en 2016 hasta el punto que solo será cuestión de tiempo que se vean cosas más allá del rescate por «secuestro» de datos. «Hay un gran número de técnicas creativas e inteligentes que están siendo empleadas por los delincuentes cibernéticos»James Lyne Pese a todo, se pone de manifiesto que, ante el aumento de objetos conectados, integrados en los hogares e incluso coches, habrá que extremar las precauciones para evitar que se aumenten los ataques de este tipo que podrían desembocar en un rescate por devolver el acceso a una casa o un coche conectados. Los atacantes aumentarán las amenazas de hacer públicos los datos privados, en lugar de tenerlos como rehén. Precisamente, está previsto que los creadores de «malware» comercial también continuarán invirtiendo fuertemente. «Hay un gran número de técnicas creativas e inteligentes que están siendo empleadas por los delincuentes cibernéticos, pero tal vez el más influyente en este momento es el uso de malware basado en el documento. Los ciberdelincuentes envían trampas muy tentadoras para atraer a los usuarios a hacer clic y desplegar el malware. Los ciberdelincuentes son expertos en explotar el interés de los usuarios por los gadgets más novedosos o la perspectiva de dinero gratis. Los usuarios de internet tienen que poner en marcha las mismas comprobaciones como lo harían en la vida real y, si alguien le pide que haga clic para conseguir un iPhone 6S por 1 dólar, probablemente sea demasiado bueno para ser verdad», asegura al diario ABC James Lyne, director de tecnología de Sophos. Ataques en la «nube» La virtualización de las infraestructuras y los servicios «cloud computing» -basados en la llamada «nube»- es otra de las tendencias actuales en la digitalización de las empresas. Será otro de los focos de atención por parte de los ciberdelincuentes. La vulnerabilidad Venom que se produjo este año dio una pista sobre el potencial del malware para escapar desde un hipervisor y acceder al sistema operativo host en un entorno virtualizado. Según recoge el informe «New Rules: The Evolving Threat Landscape in 2016» elaborado por Fortinet, esta creciente confianza en la nube privada y pública hará este tipo de ataques todavía más fructífero para los cibercriminales. Al mismo tiempo, debido a que muchas apps acceden a los sistemas basados en la nube, los dispositivos móviles ejecutan apps comprometidas que pueden, potencialmente, proporcionar un vector para atacar de forma remota clouds públicas y privadas así como redes corporativas a las que estén conectadas. Este concepto se suma a la corriente por la cual muchos usuarios de nuevas tecnologías consideran que se sienten cobayas en una sociedad hiperconectada en la que prima la llamada «libertad vigilada». «No comparto la opinión de que vivamos o vayamos a vivir en una ?libertad vigilada?, se trata de proporcionar medidas de seguridad de forma distinta a la que estábamos acostumbrados, pero confiamos en que es posible proporcionar soluciones a nuevas amenazas sin tener que coartar las libertades de los usuarios», añade Laguna.
10-01-2016 | 20minutos.es
Casio también se atreve con el reloj inteligente: así es su primer modelo

EFE

  • La que revolucionase el mercado del reloj se adentra ahora en un mercado con muchos competidores.
  • El WSD-F10 está diseñado para la realización de actividades al aire libre.
  • Cuenta con el sistema operativo Android Wear de Google.
  • Revolucionario e icónico Casio: el reloj más popular de los 80 y 90 es hoy una joya de museo.

El fabricante japonés Casio presentó esta semana su primer reloj inteligente, el modelo WSD-F10, un smartwatch capaz de medir los cambios ambientales y las constantes del usuario, diseñado para la realización de actividades al aire libre.

El nuevo dispositivo Smart Outdoor Watch (reloj inteligente para exterior) de la compañía nipona, que lleva creando relojes desde la década de 1970, es altamente resistente al agua (pudiendo sumergirse hasta 50 metros de profundidad) y cuenta con el sistema operativo Android Wear de Google.

El reloj ofrece numerosas aplicaciones originales de Casio y ha sido manufacturado cumpliendo estándares militares del Departamento de Defensa de Estados Unidos, "para asegurar que puede aguantar diversas actividades como correr, pescar, montar en bicicleta o practicar senderismo", explicó el fabricante en un comunicado.

Características

Equipado con una pantalla LCD de doble capa monocromada, es posible visualizar los datos en color o prolongar la vida útil del dispositivo (que puede durar más de un mes sin necesidad de recarga) al seleccionar el modo reloj, que sólo muestra la hora en blanco y negro.

Los botones, concentrados en el lateral derecho, cuentan con un acabado antideslizante para que pueda utilizarse fácilmente con guantes, y la correa está hecha de plástico de uretano que se ajusta a la muñeca.

Una de las características que diferencian al primer reloj inteligente del fabricante japonés de otros modelos es la inclusión de una app que conecta al terminal con una de sus cámaras digitales y permite controlarlas de forma remota.

Además de las aplicaciones instaladas por defecto, los usuarios pueden cargar sus propias apps para ampliar las funciones según el tipo de actividad que quieran realizar.

Casio todavía no ha especificado la fecha de lanzamiento de su primer reloj inteligente, que saldrá al mercado en cuatro colores: naranja, verde, negro y rojo y con un precio "de entre 50.000 yenes (392 euros o 421 dólares) y 60.000 yenes (470 euros o 505 dólares)", según el fabricante.

174