Noticias de "smartphone"

02-06-2016 | enter.co
HTC 10 en Colombia: disponibilidad y precio
HTC presentó en Colombia su más reciente smartphone insignia, el HTC 10, en un evento en Bogotá. Es un equipo de gama alta que cuenta con todas las prestaciones más recientes y un diseño metálico muy atractivo.Continúa leyendo en ENTER.CO2 comentarios en HTC 10 en Colombia: disponibilidad y precio, 2016 ENTER.CO
01-06-2016 | abc.es
La privacidad y las redes sociales no siempre van de la mano. Y esta vez es Facebook quien protagoniza la polémica. Kelli Burns, profesora de Comunicación de Masas en la Universidad de Florida del Sur, tiene indicios de que la red social accede al micrófono de los «smartphones» de los usuarios para después dirigirle publicidad en base a sus conversaciones. En una entrevista a la cadena «NBC4», la docente explica que tiene fuertes sospechas porque lo comprobó por sí misma. Decidió activar el micrófono para mantener una conversación a propósito en torno a unas vacaciones. «Tengo muchas ganas de irme de safari por África», dijo. «Sería genial poder montar en uno de estos jeeps». Nada más finalizar esta conversación, misteriosamente, a Burns le aparecieron en su Facebook anuncios de jeeps y publicaciones sobre safaris. «No creo que la gente se dé cuenta de lo mucho que Facebook puede registrar todos sus movimiento», ha asegurado a la cadena, en la que reconoce que quizás podría ser una coincidencia. Por eso, va a investigarlo. «Facebook no utiliza el micrófono para informar a nuestros anunciantes sobre lo que quiere el usuario», ha declarado, sin embargo, la red social. Esta opción solo existe en EE.UU. y los usuarios pueden activarla o no. En caso de hacerlo, Facebook solo utiliza el audio captado para «identificar y compartir» lo que los usuarios ven o escuchan. Es decir, como hace Shazam.
01-06-2016 | enter.co
El OnePlus 3 llegaría pronto y sin el odioso sistema de invitaciones
OnePlus es una compañía que cambió un poco la forma en la que veíamos el negocio de los dispositivos móviles. Desde su primer smartphone, logró ofrecer un equipo de gama alta a un precio menor al de los de los principales fabricantes, con un pero: su sistema de invitaciones, en el que solo podías comprar […]
01-06-2016 | abc.es
Detectan dos «bugs» en «smartphones» que permiten a los «hackers» controlarlos de forma remota
El «malware» en los «smartphones» es cada día más popular. Los ciberdelincuentes centran parte de sus esfuerzos especialmente en Android, principal foco de ciberataques. Si hace unos días se daba a conocer Mazar, un peligroso «malware» que borra los datos de Android con un SMS, esta vez el caso es más grave por culpa de un «bug» en los teléfonos LG , una marca que representa más del 20% del mercado estadounidense de Android según un informe de comScore. Los usuarios con un dispositivo LG deben tener especial precaución. Check Point, el mayor proveedor mundial especializado en seguridad, acaba de descubrir dos nuevas vulnerabilidades graves en los «smartphones» LG y los ha dado a conocer en la conferencia de seguridad LayerOne 2016, que acaba de celebrase en Los Ángeles (EE.UU). Estos fallos de seguridad hacen posible que los cibercriminales ataquen y controlen los móviles del usuario de forma remota. ¿El resultado? El «hacker» puede borrar datos de tu teléfono, bloquearlo o modificar los mensajes SMS recibidos y almacenados. Check Point, que ya ha informado a la compañía para que solucione cuanto antes este fallo, explica cómo la primera vulnerabilidad, CVE-2016-3117, permite abusar de la falta de permisos de un servicio de LG para instalar una aplicación maliciosa en el dispositivo. De esta manera, el cibercriminal, que tiene demasiados privilegios, consigue hacerse con el control del teléfono para, por ejemplo, bloquearlo cuando quiera o borrar lo que le apetezca. Desde ABC Tecnología recordamos, una vez más, la necesidad de leer siempre los permisos que solicita cualquier aplicación al ser instalada. No es lógico que una «app» para hacer ejercicio, por ejemplo, solicite el acceso al micrófono. La segunda vulnerabilidad, a la que Check Point ha llamado CVE-2016-2035, permite explotar una implementación exclusiva de LG del protocolo que se utiliza para el envío de enlaces a direcciones web a través de SMS. Es decir, un adolescente manda un mensaje a su madre con una «url» de un restaurante con una promoción para cenas. Sin embargo, el texto, al enviarlo, es modificado y el receptor hace «clic» en una dirección web que ha sido alterada. De esta manera, el delincuente ya ha conseguido entrar en el teléfono de la madre. Esta técnica, según Check Point, podría ser utilizado como parte de un ataque de «phishing» para robar credenciales de usuario o parar instalar aplicaciones maliciosas. Hasta que LG solucione ambos «bugs», los usuarios pueden tomar varias medidas para mitigar el riesgo. La compañía aconseja examinar toda solicitud de instalación de aplicaciones antes de aceptarla o usar una solución de seguridad móvil personal que supervise el dispositivo ante cualquier comportamiento malicioso.
01-06-2016 | abc.es
Los dispositivos conectados se comerán a los «smartphones» en 2018
La era del «Internet de las Cosas» ha arrancado con fuerza. Se espera que la tendencia sobre los dispositivos conectados vaya a más en los próximos años. Los fabricantes se preparan para enviar a los hogares millones de estos aparatos mundanos que cobrarán nueva dimensión gracias a internet. Se espera, de hecho, que en solo dos años estos dispositivos conectados superen en número a los teléfonos móviles inteligentes, el centro actual de la vida digital. Según el último informe Mobility Report elaborado por la firma Ericsson, se estima que 16.000 millones de dispositivos estarán conectados a internet en todo el mundo en 2018, los cuales formarán parte esta concepción de la electrónica de consumo de cara a finales de 2021. Entre 2015 y 2021, los dispositivos conectados crecerán en torno al 23% cada año. La mayor tasa de incremento se registrará por parte del «Internet de las Cosas». Del total de 28.000 millones de dispositivos que se calcula para 2021, cerca de 15.000 millones serán diferentes a los «smartphones». Esos dispositivos conectados estarán supedidatos a un entorno «smart» -inteligente, en español- que propondrá que aparatos convecionales como cafeteras, neveras, sistemas de iluminación, robots e, incluso, vehículos dispongan de conexión a internet en alguna de sus formas. Será un amplio abanico que, según los expertos, cambiará radicalmente la sociedad y la economía en el futuro y que, por ahora, los fabricantes y desarrolladores de tecnología han comenzado a dar sus primeros pasos. Por regiones, el informe concluye que Europa Occidental liderará las nuevas conexiones «Internet de las Cosas» con un aumento de hasta el 400% en cinco años, sobre todo, auspiciado a raíz de las nuevas normas relativas a contadores inteligentes y la creciente demanda de coches conectados, incluyendo la directiva «e-call» de la Unión Europea, prevista para 2018. Junto con el despliegue de las primeras redes 5G, se espera una sociedad hiperconectada que dará pie a la aceleración de la llamada industria 4.0, que según distintos estudios generará nuevos puestos de trabajo en el futuro pese a una reducción de determinadas tareas sustituidas por sistemas robotizados. En cualquier caso, las ventas de «smartphones» seguirán aumentado, aunque se espera que no al mismo ritmo que anteriores temporadas. Superarán, no obstante, a los teléfonos de perfil básico en el tercer trimestre de este año. Irá a más. El estudio de Ericsson recoge que para 2021, las suscripciones de este tipo de dispositivos móviles casi se duplicarán, pasando de 3.400 millones a 6.300 millones. También por entonces los expertos vaticinan que habrá algo más de un teléfono móvil por persona: con una población mundial estimada de 7.7 millones, los teléfonos móviles serán unos 8.6 millones. Con todo, esa idea del «Internet de las Cosas» se está acelerando a medida que se reduce el precio de los dispositivos y surgen aplicaciones innovadoras. «Desde 2020, el despliegue comercial de las redes 5G ofrecerá capacidades adicionales críticas para IoT, como la 'network slicing' y la posibilidad de conectar de forma exponencial más dispositivos de lo que es posible hoy en día», señala en un comunicado Rima Qureshi, vicepresidenta y responsable de Estrategia de Ericsson.
01-06-2016 | abc.es
Qualcomm se lanza a la conquista de los «wereables»
Qualcomm no pierde el tiempo. Su última apuesta es el Snapdragon Wear 2100 y 1100, dos procesadores con los que pretende conquistar el sector de los «wereables». Ha sido en la feria Computex, que se celebra en Taiwan del 31 de mayo hasta el 4 de junio, donde la compañía los ha presentado. De esta manera, además de estar presente en «smartphones» y tabletas, también estará presente en los «smartwatches». Tal y como publica «The Verge», el Snapdragon Wear 1100 se ha diseñado para pulseras de fitness, auriculares inteligentes o dispositivos de localización para niños y ancianos. Es decir, «wereables» más sencillos. De hecho, ha sido diseñad en un tamaño compacto y promete una gran eficiencia energética. Tiene conectividad 4G LTE, 3G, wifi, Bluetooth y comandos de voz El Snapdragon Wear 2100 está más avanzado. Según la compañía, está pensado para quellos usuarios que incluso quieran salir de casa sin el «smartphone». Según la compañía, es un 30% más pequeño que sus procesadores (lo que le permite estar en dispositivos más pequeños, elegantes y sofisticados), usa 25% menos energía (prolongando así la vida útil de la batería). Existen dos versiones: una con 4G, LTE y 3G, y otra con conectividad Bluetooth y wifi. «Está diseñado para que los usuarios puedan reproducir música, contestar llamadas, enviar mensajes y mucho más», asegura Qualcomm. Estará disponible en los «smartwatches» en la segunda mitad de este año.
01-06-2016 | abc.es
¿Tienes un «smartphone» LG? Cuidado porque tienen dos «bugs» que permiten a los «hackers» controlarlo de forma remota
El «malware» en los «smartphones» es cada día más popular. Los ciberdelincuentes centran parte de sus esfuerzos especialmente en Android, principal foco de ciberataques. Si hace unos días se daba a conocer Mazar, un peligroso «malware» que borra los datos de Android con un SMS, esta vez el caso es más grave por culpa de un «bug» en los teléfonos LG , una marca que representa más del 20% del mercado estadounidense de Android según un informe de comScore. Los usuarios con un dispositivo LG deben tener especial precaución. Check Point, el mayor proveedor mundial especializado en seguridad, acaba de descubrir dos nuevas vulnerabilidades graves en los «smartphones» LG y los ha dado a conocer en la conferencia de seguridad LayerOne 2016, que acaba de celebrase en Los Ángeles (EE.UU). Estos fallos de seguridad hacen posible que los cibercriminales ataquen y controlen los móviles del usuario de forma remota. ¿El resultado? El «hacker» puede borrar datos de tu teléfono, bloquearlo o modificar los mensajes SMS recibidos y almacenados. Check Point, que ya ha informado a la compañía para que solucione cuanto antes este fallo, explica cómo la primera vulnerabilidad, CVE-2016-3117, permite abusar de la falta de permisos de un servicio de LG para instalar una aplicación maliciosa en el dispositivo. De esta manera, el cibercriminal, que tiene demasiados privilegios, consigue hacerse con el control del teléfono para, por ejemplo, bloquearlo cuando quiera o borrar lo que le apetezca. Desde ABC Tecnología recordamos, una vez más, la necesidad de leer siempre los permisos que solicita cualquier aplicación al ser instalada. No es lógico que una «app» para hacer ejercicio, por ejemplo, solicite el acceso al micrófono. La segunda vulnerabilidad, a la que Check Point ha llamado CVE-2016-2035, permite explotar una implementación exclusiva de LG del protocolo que se utiliza para el envío de enlaces a direcciones web a través de SMS. Es decir, un adolescente manda un mensaje a su madre con una «url» de un restaurante con una promoción para cenas. Sin embargo, el texto, al enviarlo, es modificado y el receptor hace «clic» en una dirección web que ha sido alterada. De esta manera, el delincuente ya ha conseguido entrar en el teléfono de la madre. Esta técnica, según Check Point, podría ser utilizado como parte de un ataque de «phishing» para robar credenciales de usuario o parar instalar aplicaciones maliciosas. Hasta que LG solucione ambos «bugs», los usuarios pueden tomar varias medidas para mitigar el riesgo. La compañía aconseja examinar toda solicitud de instalación de aplicaciones antes de aceptarla o usar una solución de seguridad móvil personal que supervise el dispositivo ante cualquier comportamiento malicioso.
31-05-2016 | abc.es
Qualcomm se lanza a la conquista de los «wereables»
Qualcomm no pierde el tiempo. Su última apuesta es el Snapdragon Wear 2100 y 1100, dos procesadores con los que pretende conquistar el sector de los «wereables». Ha sido en la feria Computex, que se celebra en Taiwan del 31 de mayo hasta el 4 de junio, donde la compañía los ha presentado. De esta manera, además de estar presente en «smartphones» y tabletas, también estará presente en los «smartwatches». Tal y como publica «The Verge», el Snapdragon Wear 1100 se ha diseñado para pulseras de fitness, auriculares inteligentes o dispositivos de localización para niños y ancianos. Es decir, «wereables» más sencillos. De hecho, ha sido diseñad en un tamaño compacto y promete una gran eficiencia energética. Tiene conectividad 4G LTE, 3G, wifi, Bluetooth y comandos de voz El Snapdragon Wear 2100 está más avanzado. Según la compañía, está pensado para quellos usuarios que incluso quieran salir de casa sin el «smartphone». Según la compañía, es un 30% más pequeño que sus procesadores (lo que le permite estar en dispositivos más pequeños, elegantes y sofisticados), usa 25% menos energía (prolongando así la vida útil de la batería). Existen dos versiones: una con 4G, LTE y 3G, y otra con conectividad Bluetooth y wifi. «Está diseñado para que los usuarios puedan reproducir música, contestar llamadas, enviar mensajes y mucho más», asegura Qualcomm. Estará disponible en los «smartwatches» en la segunda mitad de este año.
31-05-2016 | abc.es
¿Tienes un «smartphone» LG? Cuidado porque tienen dos «bugs» que permiten a los «hackers» controlarlo de forma remota
El «malware» en los «smartphones» es cada día más popular. Los ciberdelincuentes centran parte de sus esfuerzos especialmente en Android, principal foco de ciberataques. Si hace unos días se daba a conocer Mazar, un peligroso «malware» que borra los datos de Android con un SMS, esta vez el caso es más grave por culpa de un «bug» en los teléfonos LG , una marca que representa más del 20% del mercado estadounidense de Android según un informe de comScore. Los usuarios con un dispositivo LG deben tener especial precaución. Check Point, el mayor proveedor mundial especializado en seguridad, acaba de descubrir dos nuevas vulnerabilidades graves en los «smartphones» LG y los ha dado a conocer en la conferencia de seguridad LayerOne 2016, que acaba de celebrase en Los Ángeles (EE.UU). Estos fallos de seguridad hacen posible que los cibercriminales ataquen y controlen los móviles del usuario de forma remota. ¿El resultado? El «hacker» puede borrar datos de tu teléfono, bloquearlo o modificar los mensajes SMS recibidos y almacenados. Check Point, que ya ha informado a la compañía para que solucione cuanto antes este fallo, explica cómo la primera vulnerabilidad, CVE-2016-3117, permite abusar de la falta de permisos de un servicio de LG para instalar una aplicación maliciosa en el dispositivo. De esta manera, el cibercriminal, que tiene demasiados privilegios, consigue hacerse con el control del teléfono para, por ejemplo, bloquearlo cuando quiera o borrar lo que le apetezca. Desde ABC Tecnología recordamos, una vez más, la necesidad de leer siempre los permisos que solicita cualquier aplicación al ser instalada. No es lógico que una «app» para hacer ejercicio, por ejemplo, solicite el acceso al micrófono. La segunda vulnerabilidad, a la que Check Point ha llamado CVE-2016-2035, permite explotar una implementación exclusiva de LG del protocolo que se utiliza para el envío de enlaces a direcciones web a través de SMS. Es decir, un adolescente manda un mensaje a su madre con una «url» de un restaurante con una promoción para cenas. Sin embargo, el texto, al enviarlo, es modificado y el receptor hace «clic» en una dirección web que ha sido alterada. De esta manera, el delincuente ya ha conseguido entrar en el teléfono de la madre. Esta técnica, según Check Point, podría ser utilizado como parte de un ataque de «phishing» para robar credenciales de usuario o parar instalar aplicaciones maliciosas. Hasta que LG solucione ambos «bugs», los usuarios pueden tomar varias medidas para mitigar el riesgo. La compañía aconseja examinar toda solicitud de instalación de aplicaciones antes de aceptarla o usar una solución de seguridad móvil personal que supervise el dispositivo ante cualquier comportamiento malicioso.
31-05-2016 | enter.co
Convierte tu Galaxy S7 en el alma de la fiesta
El Galaxy S7 es un smartphone muy poderoso gracias a sus 4 GB de RAM y su procesador. Además, te permite tomar fotografías excelentes gracias a elementos como su apertura y la tecnología Dual Pixel de su sensor. Sin embargo el equipo no solo es una herramienta de comunicación y trabajo, sino que también es un […]
129