Noticias de "smartphone"

06-11-2013 | diarioti.com
Windows Phone rebasa a iOS en 19 países
Los smartphones operados con el sistema operativo móvil de Microsoft -especialmente el modelo Nokia Lumia 520 - han experimentado un fuerte crecimiento en mercados emergentes.Ver mas
05-11-2013 | enter.co
El Moto G hará su debut oficial el 13 de noviembre
Después de haber lanzado el Moto X de la mano de Google, Motorola va a presentar el próximo 13 de noviembre un nuevo smartphone. La compañía puso a disposición de los usuarios un sitio web en el que publicó la fecha, una imagen de su logo y el hashtag #MotoG para generar expectativa del próximo […]
05-11-2013 | abc.es
El Nexus 5 de 32 Gb, agotado también en Google Play
Menos de una semana ha permanecido en stock. Como sucediera con la versión de 16 Gb de capacidad, el esperado dispositivo Nexus 5 en su modelo superior también vuelve a estar agotado.El «smartphone», fabricado por la compañía surcoreana LG, salió a la venta el pasado jueves en la tienda Google Play sin ningún tipo de información previa. El modelo básico tardó solo cuatro horas en colgar el cartel de agotado y hasta este lunes se podía adquirir el modelo superior, aunque el plazo de entrega se estimaba entre 2 y 3 semanas. De momento, no se admiten más reservas desde algunos países como España..
05-11-2013 | abc.es
El Moto X y los siguientes pasos de Motorola
Hace un año se anunciaba la compra del fabricante Motorola por parte de Google. Fruto de esta alianza nacio el Moto X, un dispositivo cuyo sucesor podría estar ya en camino. El «smartphone» ha venido a aportar algunas novedades a un sector, el de los móviles, cada vez más competitivo.La integración del software Android con el hardware del fabricante en este terminal, que de momento no saldrá fuera de las fronteras nortamericanas, es asombroso. «Casi perfecto», señala a este diario William Moss, director de comunicación de Motorola, quien adelanta que el año que viene anunciarán «algo important..
04-11-2013 | abc.es
La revolución móvil que llega desde China
Hay vida más allá de las principales marcas. Samsung y Apple no están solas. Son las que más venden, quienes impulsan la innovación. Pero tras ellas hay un ejército de ojos rasgados que está llenando las estanterías de los mercados con «smartphones» de precios asequibles. Estos fabricantes tumban el mito de que lo «made in China» es de calidad pobre.Como muestra de la presencia «silenciosa» de estos dispositivos solo basta ver las últimas cifras de la consultora IDC. En octubre, las chinas Huawei y Lenovo ocupaban el tercer y cuarto lugar de los fabricantes que más «smartphones» venden en el m..
04-11-2013 | elpais.com
Seis modelos de ?smartphones?
Características comparadas de los nuevos teléfonos inteligentes
04-11-2013 | diarioti.com
Nueva app ayuda a los automovilistas a mejorar su conducción
Innovadora app de AXA utiliza la tecnología instalada en smartphones, como acelerómetro, giroscopio y GPS, para analizar patrones de conducción y contribuir a mejorarla.Ver mas
03-11-2013 | 20minutos.es
Un potente ordenador a manos de un experto informático podría escuchar cualquier conversación

EFE

  • A pesar de que todas las conversaciones de telefonía móvil están encriptadas, un experto informático con un buen ordenador podría acceder a ellas.
  • La encriptación es cada vez más compleja y díficil de descifrar pero no imposible.
  • Todas las grandes compañías de telefonía buscan aumentar su seguridad con complejos sistemas de cifrado.
  • También los países intentan evolucionar en la seguridad de sus comunicaciones, más tras el espionaje masivo destapado por Edward Snowden.

Todas las conversaciones de telefonía móvil están encriptadas pero es relativamente sencillo descubrir los códigos para poder escucharlas, más difícil es para aquellas con sistemas especiales de codificado pero un potente ordenador a manos de un experto informático permite acceder a estos contenidos. David González es un experto en encriptación que trabaja en una de las multinacionales europeas del sector más importantes del mundo y ha señalado que la única receta para evitar el descifrado de las claves es hacer evolucionar los sistemas de seguridad permanentemente, alargar los códigos e irlos cambiando cada cierto tiempo.

Evolución de los sistemas

Las comunicaciones móviles de primera generación, que eran analógicas, permitían las escuchas con un simple sistema de interceptación de las comunicaciones, pero desde que entró la segunda generación, a mediados de los años noventa, si se interceptan las comunicaciones a lo único que se accede es a un complejo algoritmo cuyo código sólo conoce el operador telefónico. Para descifrar el algoritmo, ha explicado González, hay que buscar su patrón, igual que se hacía antes cuando se interceptaba un mensaje de texto cifrado: se buscaban las letras más comunes y a partir de ellas se sacaba el patrón y se traducía el texto. En el espionaje realizado por EE UU sobre sus aliados no se conoce que tipo de información se ha obtenido si sólo se han interceptado conversaciones o si también se ha accedido al contenido de los smartphones de los políticos, pero hay soluciones de protección. Actualmente las empresas especializadas han desarrollado sistemas especiales de cifrado de contenidos para Gobiernos y empresas, tanto de la información de los móviles como de las conversaciones, a las que se aplican sofisticados sistemas pero "no se pueden instalar y olvidarse, hay que actualizarlos continuamente", ha insistido González.

Más seguridad

El sistema operativo Blackberry es el más seguro debido a sus potentes servidores y porque hay más control sobre las aplicaciones que se instalan, pero ya hay desarrollos de seguridad para otros sistemas operativos como el Android. Precisamente este verano, la multinacional G&D anunció un teléfono móvil a prueba de escuchas y de robo de datos para gobiernos y administraciones, el HIGSEC, que cifra todos los datos que transmite e impide que terceros no autorizados puedan escuchar las conversaciones o acceder a los mensajes de texto. La aplicación se desarrolló sobre el modelo Galaxy S3 y su funcionamiento es muy sencillo: cuando se arranca la aplicación esta solicita al usuario que introduzca un PIN para acceder de manera segura a la tarjeta MicroSD integrada en el teléfono que contiene la clave para autentificar al abonado y los algoritmos para cifrar y descifrar las conversaciones. David González ha explicado que estos sistemas sólo se pueden utilizar entre usuarios que tengan móviles con el mismo software con lo que crean líneas privadas seguras.Las fuerzas de defensa de los países y las de seguridad se comunican con sistemas cerrados. En el caso de defensa los sistemas son muy complejos y en ellos hay empresas españolas especializadas como Indra. En seguridad los sistemas Tetra son los más extendidos para garantizar comunicaciones seguras y que no se puedan colapsar en caso de emergencias. En el caso de los ciudadanos que pueden ser espiados por ciberdelincuentes, el consejo es no bajarse aplicaciones sobre las que puedan tener dudas. González ha señalado que algunas veces las actualizaciones de software que llegan son en realidad códigos maliciosos que permiten acceder a los contenidos del móvil y descifrar las conversaciones.

01-11-2013 | enter.co
Nexus: el patito feo que se convirtió en cisne
El tema de la llegada de un nuevo Nexus al mercado se ha tomado los principales medios de tecnología en las últimas semanas. Desde que Google -en ese entonces con HTC como socio- empezó a incursionar en el campo de los smartphones en 2010 con el Nexus One, esta línea de dispositivos móviles empezó a […]
01-11-2013 | elpais.com
Seis modelos de ?smartphones?
Características comparadas de los nuevos teléfonos inteligentes
451