Todo el contenido de este blog está registrado en el R.P.I. por Safe Creative

martes, 26 de febrero de 2013

'Ciberamenazas': algo está cambiando


·         Los ataques relacionados con Internet cada vez se ocultan menos
·         Los estados hablan abiertamente y cada vez más de 'ciberguerra'
P. Romero | Madrid



lustración: Raúl Arias.


¿Estamos inmersos en una 'ciberguerra'? Durante los últimos diez años se viene anunciando que los próximos conflictos internacionales podrían ser, de hecho, guerras en el 'ciberespacio'. Oal menos tendrán un enorme componente de lucha en red.

Estados, pero también empresas y ciudadanos, se ven cada vez más afectados por estos ataques, que pueden tener diferentes objetivos, desde el robo de la propiedad intelectual hasta ladesestabilización de infraestructuras críticas.

¿Ha llegado la hora de afirmar que la 'ciberguerra' ya está aquí, o se trata de una exageración fruto de la 'fantasía' de los medios de comunicación y alimentada por las compañías de seguridad informática?

Varios acontecimientos en los últimos tiempos marcan la importancia de un fenómeno de dimensiones globales. Uno de los más recientes y graves fue protagonizado por el célebre virus Stuxnet contra Irán en 2010, que fue capaz de dañar y retrasar el programa nuclear iraní y cuya autoría fue enseguida atribuida a Israel y EEUU.

Un ataque similar cuyo origen está también en Israel y EEUU fue protagonizado por el virus Flame, cuya detección fue publicada en 2012 y categorizado como el 'software' de espionaje más complejo descubierto hasta la fecha.

Otro caso destacado fue la serie de 'ciberataques' contra Estoniaprocedentes de Rusia en 2007 -con bloqueos a sitios oficiales, bancos y medios- a raíz de un conflicto diplomático desembocó en la aperturade un importante centro de análisis de ciberamenazas de la OTAN en ese país.

También Corea del Sur ha sufrido algunos 'ciberataques' sonados en2009 y 2011, de los cuales acusa invariablemente a su vecino y enemigo, Corea del Norte.

No todo son amenazas creadas por estados para atacar a otros estados. El surgimiento de grupos como Anonymous o Lulzsec han llegado acomprometer instituciones públicas y compañías de varios países con sus intrusiones en algunos sitios web -aprovechando fallos de seguridad- y la publicación de datos comprometedores. Parece que nadie está a salvo, ni siquiera el FMI o la mismísima CIA.

Años de experiencia

EEUU lleva años acumulando experiencias y desarrollando'ciberarmas', pero ha sido en los últimos años y bajo el mandato de Barak Obama cuando parece haber pisado el acelerador, con lacreación de un mando específico.

De hecho, Estados Unidos planea considerar los ataques cibernéticos como acciones de guerra, a las que podría responder con armas convencionales. Otros países, como Alemania, han anunciado a bombo y platillos la creación de centros especializados en la lucha contra el cibercrimen.

Desde hace años, este tipo de información ya no se oculta. Tal y como afirmó en 2010 Ian Lobban, director del Cuartel General para las Comunicaciones Gubernamentales del Reino Unido (GCHQ), varios países ya están utilizando técnicas de 'ciberguerra' para atacarse entre ellos y necesitan permanecer alerta todo el día para proteger sus sistemas informáticos.

Compañías

Mientras tanto, el propio diario The New York Times remarca que cada vez más compañías reconocen en público haber sufrido 'ciberataques', cosa impensable hasta hace relativamente poco por la mala imagen que se proyecta.

Las empresas quizá se ven amparadas por un efecto cadena que hace que reconocer estos ataques no les hace parecer 'descuidadas', sino 'víctimas'. No en vano, nombres tan destacados del sector de Internet y las nuevas tecnologías como Twitter, Facebook y Apple ya han admitido recientemente haber sido víctimas de ataques de mayor o menos gravedad, un camino marcado en su día por Google que en 2010denunció intrusiones en GMail desde China. Incluso meduios como elWall Street Journal y el Washington Post han admitido ser objeto de ataques.

Recuerda el diario neoyorquino el gran impacto que tuvo un informe de la compañía antivirus McAfee, que aseguraba que cerca de 80 organizaciones, entre las que se encontrarían Naciones Unidas y gobiernos y empresas en todo el mundo, se vieron afectadas por un masivo 'ciberataque'. Y el pasado año, la compañía de procesos de pagoGlobal Payments reconoció a regañadientes una intrusión en sus sistemas que afectó a MasterCard, Visa, American Expressy Discover Financial Services, junto con bancos y otras franquicias contarjetas de pago vinculadas a dichio servicio.

Empresas tan sensibles como Lockheed Martin, el principal proveedor de tecnología del Pentágono, tuvo que reconocer en 2011 frecuentes 'ciberataques' tras publicarse uno de ellos, cuyas consecuencias trató de minimizar.

Mientras que en Washington el presidente Obama quiere fomentar un mayor intercambio de información sobre 'ciberamenazas' entre el Gobierno y las empresas privadas -aunque de forma voluntaria-, laComisión Europea quiere ir un poco más allá y anunció en Bruselas su intención de obligar legalmente a determinadas empresas y administraciones públicas a informar sobre 'ciberataques' u otros incidentes de seguridad digitales.

Enlace Articulo original: http://www.elmundo.es/elmundo/2013/02/21/navegante/1361443515.html

lunes, 25 de febrero de 2013

El uso de Facebook en adultos mayores de 65 años puede mejorar sus habilidades


EUROPA PRES / MADRID
Según un estudio realizado por investigadores de la Universidad de Arizona.
ABC

El uso de Facebook en adultos mayores de 65 años puede mejorar sus habilidades mentales, según investigadores de la Universidad de Arizona (Estados Unidos), quienes tratan ahora de comprobar si el hecho de estar más conectados socialmente también tiene algo que ver.
De esta manera, Janelle Wohltmann, del departamento de Psicología de la citada universidad, comprobó si los adultos que aprendían a utilizar esta red social mejoraban su rendimiento cognitivo y la sensación de estar más conectados socialmente.
Wohltmann, cuya investigación está en curso, instruyó a 14 adultosque nunca habían utilizado esta red social o la habían utilizado al menos una vez al mes. Les pidieron hacerse «amigos» de los de su grupo de entrenamiento y que publicasen en el sitio por lo menos una vez al día.
Después, a un segundo grupo de 14 adultos que no habían utilizado Facebook fueron enseñados para utilizar otra web «Penzu.com», cuyas sesiones no implicarían ningún intercambio social. Se les pidió hacer por lo menos una entrada al día, de hasta cinco oraciones para emular la brevedad de los mensajes de Facebook.
Antes de aprender el uso de estas tecnologías, los participantes del estudio, con edades comprendidas entre 68 y 91, completaron una serie de cuestionarios y pruebas neuropsicológicas, que miden las variables sociales, tales como los niveles de soledad y apoyo social, así como sus habilidades cognitivas.
Las evaluaciones se realizaron ocho semanas después. Los resultados indican que los que habían aprendido a usar Facebook realizan mejor (un 25%) ciertas tareas diseñadas para medir sus habilidades mentales. Mientras que los participantes de los otros grupos no experimentaron cambios significativos en el rendimiento.
«Mantenerse activo conduce a mejores rendimiento cognitivos», ha recordado esta experta, quien ha mencionado la literatura que defiende que las personas que están «más comprometidas socialmente están más integradas en la sociedad y cuentan con un mejor rendimiento cognitivo en la época adulta».
No obstante. Wohltmann ha asegurado que hace falta un análisis adicional para determinar si el uso de Facebook hizo a los participantes que se sintiesen menos solos o más conectados socialmente, además para comprobar si el aspecto social ha contribuido a mejorar su rendimiento.
«Facebook es obviamente un fenómeno importante en nuestra cultura», ha señalado. «Empieza a haber más investigación sobre cómo pueden salir los jóvenes de las redes sociales pero, realmente, no sé sabe mucho sobre su implicación en adultos, un grupo demográfico muy grande que crece en Facebook, así que creo que es importante investigar más para averiguarlo», ha dicho.
eNLACE ARTICULO ORIGINAL: http://www.abc.es/tecnologia/redes/20130222/abci-facebook-adultos-mayores-facultades-201302221737.html

domingo, 24 de febrero de 2013

Una mujer de 104 años tiene que mentir sobre su edad para poder abrirse un perfil en Facebook


Perfil de la anciana en Facebook. 

Portaltic | EP | Madrid

Una mujer de 104 años ha tenido que mentir sobre su edad para poder abrirse una cuenta en Facebook. Por defecto, Facebook tiene programado como edad máxima de un usuarios los 99 años, de forma estándar, por lo que Marguerit Joseph ha tenido que quitarse años para poder acceder a la red de Mark Zuckerberg. El equipo de Facebooktrabaja para solucionar este problema. 

Al igual que no acepta que menores de 14 años se registren en el servicio, tampoco permite que mayores de 99 años lo hagan. Esto le ha pasado a una mujer de Michigan (EEUU) que tiene 104 años. Pese a su ceguera y a sus problemas de audición, Marguerite Joseph tiene abierta una cuenta de Facebook con la ayuda de su nieta para mantenerse encontacto con sus familiares de Canadá. Sin embargo en Facebook en lugar de tener 104 años tiene 99. Cuando la señora Joseph intentaba una y otra vez introducir su fecha de nacimiento, 1908, la red social le mostraba un mensaje de "error desconocido" y por defecto introducía el año 1918. 

"Recientemente hemos descubierto un problema por el que algunos usuarios de Facebook pueden ser incapaces de introducir una fecha de nacimiento anterior a 1910", ha asegurado Facebook a la cadena de televisión ABC News. "Estamos trabajando en una solución para esto y le pedimos disculpas por las molestias", han confirmado. 

Las restricciones de Facebook con la edad de los usuarios no solo hacen referencia a los menores. La red de Mark Zuckerberg no permite que menores de 14 años accedan a la red, aunque esto es bastante fácil de evitar. Sin embargo este asunto, que ha causado a Facebook más de un problema por el tema de la privacidad de los menores, no es el único con el que se ha encontrado el equipo en relación a las edades de sus usuarios. 

Al parecer, según la familia, el malentendido ya se ha solucionado y la señora Joseph ya tiene registrada su edad real en su cuenta de Facebook.

viernes, 22 de febrero de 2013

APRECIADOS LECTORES


A primeros de este mes de febrero y en la plataforma Zoomblog.com, cree un blog que llame “DE TODO UN POCO, POR MANUEL MURILLO”, por parte de todos tuvo una captación inesperada y un gran acogida, sobre todo la parte dedicada a “Mi Bonita Extremadura.

Tal ver cometí el error, de no probar plenamente la plataforma, en la confianza de que todas las opciones implementadas en el menú de administración del blog, funcionarían perfectamente.

Tampoco era de extrañar que alguna de las opciones tuviera un pequeño fallo, los que estamos en Informática, sabemos que el mas mínimo detalle puede afectar al funcionamiento correcto de una aplicación, pero también sabemos valorar lo que es no tener la seguridad de estar en posesión de una copia de seguridad, completa y correcta.
No es esto lo peor de Zoomblog, el problema es que trasmitidas las dificultades a Soporte de esa plataforma, lo único que uno recibes, es el acuse de recibo del mensaje enviado y no más.

Ante tal situación, no me ha quedado más remedio que generar un nuevo blog en blogger, donde ya tengo otros albergados y jamás me han dado el más mínimo problema.

 Este nuevo blog de llama “EL RINCÓN DE MANOLO, POR MANUEL MURILLO GARCIA, cuyo enla es el siguiente:
Ahora estoy en la fase, de pasar las entradas del blog de Zoomblog a este nuevo, pero todo de forma manual, por lo que les ruego un poco de paciencia y en pocos días estará concluido el traslado.

Una vez Mas pido disculpas por las molestias ocasionadas.
Muy atentamente.
Manuel Murillo.

miércoles, 20 de febrero de 2013

Apple sufre su mayor ataque informático



Reuters | San Francisco

Días después de Twitter y Facebook, Apple también ha sufrido un ataque informático. Según ha afirmado la compañía de la manzana, se trata del mayor que ha afectado a los ordenadores Macintosh. 

Tradicionalmente, los 'piratas' se han centrado en atacar los ordenadores con Windows. Sin embargo, en los dos últimos años, según ha ido aumentando el mercado de Apple también lo ha hecho el interés de atacar los Mac. 

Facebook reveló el viernes que unos 'hackers' no identificados se habían infiltrado en ordenadores de sus empleados en un sofisticado ataque. Ahora, Apple señala que estos mismos 'piratas' son los que han accedido a sus ordenadores. 


Al entrar en la web de un desarrollador 

De hecho, igual que sucedió a los trabajadores de la citada red social, los ordenadores de los empleados de Apple se infectaron con un "programa malicioso" al visitar la página web de un desarrollador tecnológico. 

Apple, que está trabajando con funcionarios de seguridad para rastrear el ataque, ha afirmado que sólo un pequeño número de los Macintosh de sus empleados fueron vulnerados y que no lograron hacerse con datos privados de la compañía. 

En este sentido, Apple ha anunciado el lanzamiento de una herramienta para proteger a sus clientes contra este tipo de ataques. 

Enlace articulo original.

http://www.elmundo.es/elmundo/2013/02/19/navegante/1361302043.html

lunes, 18 de febrero de 2013

Neutralizada en España una red que infectó "millones de ordenadores"



Los ciberdelicuentes, de nacionalidad rusa, se hacían pasar por por alguna institución oficial e instaban a usuarios de páginas pornográficas a pagar una multa de 100 euros 

MADRID, 13 (EUROPA PRESS) La Policía Nacional está llevando a cabo varios arrestos en España en el marco de una operación a escala internacional contra una red de ciberdelincuentes que presuntamente había infectado "millones de ordenadores en todo el mundo", según han informado fuentes de la investigación. 

La operación en la que participa España junto a otros países está coordinada por Europol y ha sido dirigida por la Brigada de Investigación Tecnológica de la Policía Nacional y coordinada por el juez Central de Instrucción número tres de la Audiencia Nacional, Javier Gómez Bermúdez. Según fuentes de la investigación, varios de estos arrestos se han producido en Málaga contra personas de nacionalidad rusa. 

Una de sus actividades consistía en estafar a usuarios de páginas web pornográficas a los que mandaban un mensaje falso simulando una multa de alguna institución oficial informando de una sanción por acceder a ese tipo de contenidos. En concreto hay previstas en torno a una decena de detenciones en Málaga y al presunto cabecilla de la trama, también de nacionalidad rusa, en Dubai. En la investigación también ha participado la Fiscalía de la Audiencia Nacional, al tratarse de un delito de blanqueo de capitales internacional que se habría ejecutado en territorio español. 

Colaboración del FBI 

Para llegar a los responsables de la organización investigada, el Cuerpo Nacional de Policía ha contado con la colaboración de los servicios policiales de varios países, entre ellos el FBI, según fuentes jurídicas. El Ministerio del Interior ha emitido un comunicado en el que convocan una rueda de prensa para esta tarde en la que participará el secretario de Estado de Seguridad, Francisco Martínez, y el director de Europol, Rob Wainwright, quienes explicarán los detalles de la operación policial llevada a cabo contra lo que consideran "una de las mayores redes de cibercrimen en el mundo". 

La Policía ya había advertido en varias ocasiones de la existencia de este timo en Internet, la última vez en julio a través de un mensaje en su cuenta de la red social Twitter. Según explicaba, se basa en un virus que bloquea el ordenador instando al pago de una multa por consumir porno o descargarlo de forma ilegal. Se hacían pasar por instituciones como la Policía, o la Agencia Española de Protección de Datos, entre otras. "Ni la Policía Nacional ni la Agencia Española Protección de Datos sancionarían así", advertía la Policía en un 'tuit' de la red de 'microblogging', en el que remitía a la página web de la Oficina de Seguridad del Internauta (OSI), para arreglar el virus. 

La Policía Nacional ya había denunciado la existencia de este timo meses antes, pero insistía en sus advertencias dado que sus responsables habían cambiado sus prácticas para tratar de burlar las precauciones de los internautas, según explican fuentes de la Policía Nacional, que aseguraban haber recibido una gran cantidad de llamadas de internautas después de haber recibido la supuesta sanción. 

En la modalidad del virus que se distribuyó a principios de 2012, el mensaje que veían las víctimas del timo en su pantalla llevaba el encabezamiento de la Policía Nacional y el Ministerio de Interior. Después, las supuestas sanciones procedían de la Agencia Española de Protección de Datos y, en otra modalidad, de la Sociedad General de Autores y Editores (SGAE). 

Contenido del mensaje 

En algunos de los mensajes que recibían las víctimas del timo, se avisaba de que desde ese ordenador se ha visto o divulgado contenido pornográfico prohibido, violando el artículo 202 de la Ley Penal de España, que prevé plazo de privación de libertad de 4 a 12 años y se añade que la infracción "puede considerarse condicional en el caso de pagar una multa al Estado", que solía ser de 100 euros. 

"La multa debe pagarse únicamente en un plazo de 72 horas después de cometerse la infracción. Al haber transcurrido 72 horas, se pierde la posibilidad de pagar la multa, y en un plazo de las siguientes 72 horas automáticamente contra usted se abre una causa penal", continuaban algunos de esos mensajes. 



domingo, 17 de febrero de 2013

Patrullando» las redes sociales



TEXTO: M. R. CASTRO / MADRID

El Grupo de Redes de la Policía Nacional, la segunda más activa en internet, abre las puertas a ABC.es y le explica cómo trabaja 
La Policía Nacional explica la clave de su éxito en Facebook y Twitter 

Vigilar, controlar y mantener el orden de la ciudad siempre fue la principal misión del Cuerpo Nacional de Policía. Pero los ladrones, matones, terroristas e incluso la delincuencia organizada no solo deambulan por las calles; también lo hacen a través de las redes sociales. 

Un grupo de ocho agentes sale cada día a «patrullar» las redes, en las que conviven millones de ciudadanos, desde su despacho colonizado por pantallas de ordenador, persianas grises, papeles y el sonido intermitente de algún que otro teléfono de la calle Rafael Calvo. Desde primera hora de la mañana y hasta la 1 de la madrugada, aproximadamente, el Grupo de Redes Sociales de la Policía Nacional vive pegado a Twitter, Facebook y Youtube, en contacto permanente con los ciudadanos y velando por su seguridad. 

Lo que comenzó como un instrumento más de comunicación principalmente con periodistas se ha convertido en una de las herramientas más potentes de comunicación con los ciudadanos. En un año se ha multiplicado por seis el número de usuarios que los siguen y es la institución líder en España, además del segundo cuerpo de seguridad del mundo en la web, tras el norteamericano FBI. Tiene 357.179 seguidores en Twitter (y subiendo), pero no sigue a nadie. Tampoco tiene «tuits» favoritos ni sigue a ninguna lista. Sus casi 4.000 tuits publicados están dedicados a compartir información de servicio público, noticias e imágenes de carácter policial, trucos y claves para la seguridad online, cuestiones de seguridad pegadas a la actualidad, además de atender —casi siempre, de forma privada— a las dudas y consultas de los ciudadanos. 

Son innovadores y pioneros. Nada de esto estaba inventado y lo fueron descubriendo poco a poco. Aprendiendo cada día. Viendo, interactuando. Lanzaron su perfil inicial de Twitter en marzo de 2009 y en la aventura de Youtube llevan embarcados desde 2006. Su canal cuenta con más reproducciones que el FBI. Parte de la culpa la tiene el video de un miembro del Cuerpo que se convirtió en héroe cuando decidió rescatar a una mujer que cayó a las vías del metro de Madrid. Su hazaña dio la vuelta al mundo. 

De entre las numerosas menciones que los «tuiteros» les hacen, les cae alguna que otra crítica. Pero cumplen la máxima que ellos mismos recomiendan a los ciudadanos: ser cautos. Es mejor no entrar a responder a ninguna acusación. 

«Tweetredada» 

Dicen que el aleteo de una mariposa puede provocar un tsunami. El mes pasado, la «mariposa» fue un ciudadano que, de forma confidencial y anónima, alertó a los agentes de la Policía de que había un grupo de ciudadanos dominicanos que podía estar distribuyendo cocaína en Madrid. Solo era una «aleteo», pero la Policía comenzó a tirar de la ebra de hilo y acabó dando con 277 kilos de cocaínaocultos entre pieles de bovino en el puerto de Barcelona. 

Las «tweetredadas», como las ha bautizado el Grupo de Redes, se pusieron en funcionamiento para buscar la colaboración ciudadana en la lucha contra el tráfico de droga. La clave de su éxito es el anonimato de quien denuncia, que solo tiene que enviar un correo a la direcciónantidroga@policia.es sin necesidad de identificarse. Sólo en esta cuenta, la Policía Nacional ha recibido más de 10.000 correos. 

Pero lo más importante de su trabajo es el servicio público que se le ofrece a la ciudadanía: una posibilidad única de estar en permanente contacto con los ciudadanos. Sirva para muestra este «tweet» en el que una usuaria menciobana recientemente a la Policía: «¿Este email es un timo?», preguntaba @sandietuska, y adjuntaba una foto de correo que había recibido. Minutos más tarde, desde Rafael Calvo se gestaba la respuesta: «Es un #phishing de Gmail... ¡¡NI CASO!!». Sin fronteras y casi de forma instantánea. 

viernes, 15 de febrero de 2013

Investigadores españoles desarrollan una importante mejora en el sistema GPS




ELMUNDO.es | Madrid

Una importante mejora en el posicionamiento que ofrecen los GPS convencionales, nada menos que del 90%, tiene su origen y desarrollo en Madrid.

Investigadores de la Universidad Carlos III (UC3M) han creado un sistema que mejora la precisión de los dispositivos GPS comerciales y, además, este sistema "puede integrarse a un coste muy reducido en cualquier vehículo", asegura en una nota.

El prototipo, que han presentado los los grupos de Inteligencia Artificial Aplicada (GIAA) y el Laboratorio de Sistemas Inteligentes (LSI) de la UC3M, integra la señal de un GPS convencional con las de otros sensores -tres acelerómetros y tres giróscopos, para medir los cambios en la velocidad y maniobras que realiza el vehículo- para reducir el margen de error en la ubicación.

Después, todo se conecta a un ordenador que posee una aplicación encargada de fusionar los datos y corregir el error en las coordenadas geográficas.

El margen de error de un GPS comercial como los que se utilizan en los coches es de unos 15 metros en campo abierto, pero en entornos urbanos puede desviarse unos 50 metros, a lo que se añaden otos problemas como la pérdida de conexión con los satélites en los túneles. Con el nuevo prototipo se ha logrado asegurar un posicionamiento del vehículo entre 1 y 2 metros en entornos urbanos.

"Hemos conseguido mejorar el posicionamiento de un vehículo en casos críticos entre un 50% y un 90%, dependiendo del grado de degradación de las señales y el tiempo que afecta la degradación al receptor GPS", indica David Martín, investigador del LSI.

Los planes de este grupo de investigadores, formado por Enrique David Martí, David Martin, Jesús García, Arturo de la Escalera, José Manuel Molina y José María Armingol, pasan por estudiar el desarrollo de un sistema que aproveche los sensores integrados en los 'smartphones'.

Enlace Artículo original. http://www.elmundo.es/elmundo/2013/02/14/navegante/1360845778.html

miércoles, 13 de febrero de 2013

OJO A LOS CORREOS Phishing, MUY IMPORTANTE


Últimamente se vienen recibiendo con bastante secuencias correos Phishihg.
 
¿Qué es el Phishing?
El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
 
La gran mayoría de este tipo de correos incurren e u delito de  Suplantación de personalidad, ya que se hacen pasar por altos cargos de la una Empresa, Entidad Bancaria, Servidores de correo Etc, o simplemente por la propia Empresa con la única finalidad de  conseguir sus datos personales.
Les muestro aquí el recibido en mi cuenta y ya es la tercera o cuarta vez que lo recibo y que ha sido lógicamente denunciado y puesto en conocimiento de GMAIL Empresa lo suficientemente Seria y con un gran prestigio.
 
Pues miren el Correo recibido:
 
 
AUTENTICACIÓN DE CUENTA DE GMAIL !
 
Y ESTE EL CUESTIONARIO QUE PIDEN QUE CUMPLIMENTE:
°°1°) D/ebido a la congestión de todos los usuarios de cuenta e-mail y el
levantamiento de todas las cuentas inutilizadas de internet nosotros estaremos
obligados de cerrar su cuenta entonces usted debería confirmar su correo
electrónico cumpliendo sus informaciones de conexión Más abajo en caso de que
el formulario no es Totalmente cumplido, su cuenta podrá ser sus/pendido en
las
72 horas por razones de seguridad.
2°) C/omplete, más abajo, los datos que concierne a usted luego valide sus
datos
(*)/-/No-m-bre y ap/ellido:
(*)/-/Dire-cción E-mail :
(*)/-/Con-traseña :
(*)/-/Con-firmación :
(*)/-/Dire-cc/ión Ayuda :
(*)/-/Con-traseña :
(*)/-/Nú/m-ero :
(*)/-/Tel-éfono :
(*)/-/País Ciu/dad :
(*)/-/Pr-ofe/sión :
3°) Tran-smitiéndonos las informaciones solicitadas en respuesta a este
mensaje.
Simplemente haciendo clic en la opción responder y enviarnos estas
informaciones solicitadas en el plazo de Las 24 horas. Pasando este plazo, no
estaremos a medida de garantizar la preservación de su dirección de
mensajería.
Gracias por su comprensión caro(a) miembro...
 
 
O ESTE OTRO
______________________________________________________________________
servicio_cuenta@libero.it;
ASUNTO: Verificacion 
Debido a la congestión de todos los usuarios de cuenta G-mail y el 
levantamiento de todas las cuentas inutilizadas de internet somos obligados de 
cerrar su cuenta entonces debeis confirmar su correo electrónico cumpliendo
sus informaciones de conexión Más abajo en el caso contrario su cuenta podrá 
ser suspendido por razones de seguridad.
Nombre y apellido:.........................................
Correo-Mail:...............................................
contraseña:...........................................
Correo electrónico alternativo:.......................
Contraseña :..........................................
País:.......................................................
Números telefóno y de cedula:................................
Profesión y fecha de nacimiento:...........................
Gracias por su comprensión .
G-MAIL !!!!!
----------------------------------------------------------------------------------------------------------
 
 
 
Como podrán ver no le falta de nada, pues ya saben lo que tienen que hacer denunciar este tipo de cosas, de lo contrario cada vez se ira extendiendo mas y siempre habrá quien caiga la trampa y envié los datos.
 
NO DEN NUNCA DATOS CORESPONDIENTES A SU CUENTE, PERO NI AL MISMO SUMUNISTRADOR DE LA CITADA CUENTA, NO LO HAGAN, ANTES DENUNCIEN EL CASO.
 
Espero haberles alertado.
Manuel Murillo

martes, 12 de febrero de 2013

PPRESEMTACION NUEVO BLOG


Queridos Amigas y Amigos:
Me es grato hacerle la presentación de mi nuevo blog “DE TODO UN POCO, POR MANUEL MURILLO” y cuyo enlace les pongo a continuación:
He querido, no sé si al final lo habré conseguido, vosotros los juzgareis, hacer un formato de fácil lectura, y sin mucha aglomeración de temas o secciones de esta forma lo integran los temas relacionados con:
  • Iglesia: Meditaciones o todo lo relacionado con la Iglesia Católica.
  • Biografía: Unas cuantas líneas para darme a conocer.
  • Mi Bonita Extremadura: Aquí daré a conocer los lugares más bellos de esta gran Extremadura. Tras terminar con los lugares, pondré las personas que por algún motivo hayan destacado en la época contemporánea tanto en Badajoz como en Cáceres.
  • Música: Preferentemente de la década de los 60 70.
  • Nuevas Tecnologías: Amplio e interesante tema donde se tocara lo más relevante de la misma.
  • Política y Sociedad: Lo más destacado únicamente, pues a juzgar por los acontecimiento podríamos hacer un blog solo para este apartado.
  • Redes Sociales: Polémico, pero interesante tema que procurare trasmitir y alertar de los últimos acontecimiento que se vayan sucediendo.
  • General: Temas interesantes, que no tengan cabida, debido a la temática del mismo, en ninguna de las secciones anteriores.
El Blog vio la luz el día dos del presente mes aun cuando no quedo, al menos presentable hasta el día de ayer.
La acogida, de momento ha sido imprevisible, ya que los tres últimos días ha superado las seiscientas visitas día, cosa que para comenzar no está nada mal.
No obstante, si alguno quiera aportar alguna sugerencia la estudiare con la mayor atención, una vez me sea trasmitida.
Esperando os deis al menos un pequeño paseíto por este blog y en la confianza que así lo haréis. Gracias y recibir un fuerte abrazo.
Manolo Murillo.
MANUEL MURILLO GARCÍA
http://detodounpocomanuelmurillo.zoomblog.com/

domingo, 10 de febrero de 2013

Bruselas quiere obligar a las empresas a informar de ciberataques


Neelie Kroes. | Efe 


Dpa | Bruselas

La Comisión Europea anunció esta semana en Bruselas su intención de obligar legalmente a determinadas empresas y administraciones públicas a informar sobre 'ciberataques' u otros incidentes de seguridad digitales. 

"Un solo incidente cibernético puede costarle a una empresa pequeña decenas de miles de euros y hasta millones de euros en el caso de un robo de datos a gran escala", dijo la comisaria de Agenda Digital de la Unión Europea, Neelie Kroes. 

Sin embargo, varias compañías 'online' son reticentes a publicar todos los datos relaciones con ciberataques por el temor de que ello podría darles una mala reputación. 

La norma legal propuesta por la Comisión Europea se aplicaría a empresas gestoras de infraestructura importantes, tales como los proveedores de energía, bancos, empresas que prestan servicios de transporte público, hospitales y administraciones públicas. 

También tendrían que cumplir con la normativa propuesta servicios de Internet como 'App Stores', motores de búsqueda o redes sociales como Facebook. Además, la Comisón Europea quiere que las empresas y las administraciones públicas implementen medidas de seguridad adecuadas contra los ataques por Internet. 

La Comisión Europea también considera que los 27 países miembros de la UE deben instalar centros nacionales de seguridad para prevenir ataques desde Internet y reaccionar adecuadamente en caso de que tales ataques se produzcan. 

El Foro de Seguridad Informativa (ISF, según sus siglas en inglés), que da asesoramiento en cuestiones de seguridad a grandes empresas, aplaudió la solución propuesta por la Comisión Europea. "Urge que la Comisión de la EU incluya en el orden del día la cuestión de la seguridad cibernética y abra el camino a una regulación única en Europa", dijo Steve Durbin, vicepresidente de ISF. 

Fuente El Mundo. 

Enlace Artículo original. http://www.elmundo.es/elmundo/2013/02/08/navegante/1360311364.html

sábado, 9 de febrero de 2013

Las lecciones de privacidad de Facebook


Consejos de la red social para que los usuarios aprendan a protegerse de sus propios contenidos

“¿Por qué mi padre puede ver mis fotos de la otra noche en la discoteca?”. “Seguramente, porque las subiste tú y no caíste en que le tienes como amigo y no pusiste ninguna restricción” . Este es un ejemplo, entre los muchos, muchísimos, momentos bochornosos que se pueden vivir en Facebook. La mayor parte de los quebraderos de cabeza y disgustos en la red social tienen que ver con la privacidad. Dentro del servicio lo saben, de ahí que gran parte de sus esfuerzos se centren en mejorar este aspecto.


Baste con recordar cómo el pasado mes de septiembre, con la implantación de los nuevos perfiles, hubo una rebelión de usuarios al descubrir que conversaciones entre muros eran fácilmente accesibles solo con consultar el archivo cronológico.


Se evidenciaba así que con el paso del tiempo la percepción de la privacidad por parte de los usuarios había cambiado de manera notable. Una conversación personal en el muro no se concibe en estos momentos. No se trataba de un fallo de seguridad, sino de inexperiencia. Entonces Facebook dijo que los usuarios no estaban usando de manera correcta el servicio. Tenían razón pero a la vez es duro culpar a mil millones de clientes de un error de comunicación. La próxima implantación del Graph Search, un buscador interno obligatorio para todos, en el que todo el contenido que sea público será mucho más accesible, puede potenciar los disgustos.


Antes de tener una nuevo estallido de usuarios, Facebook ha organizado un encuentro con Richard Allan, responsable de privacidad en Europa, expuso cómo a lo largo del tiempo la privacidad ha pasado de ser una opción que ajustar en la parte superior izquierda del perfil, a encontrarse en todos y cada uno de los objetos del perfil. “Antes eran necesarios cinco clics para decidir quién podía consultar alguna publicación. Ahora la privacidad está integrada en el diseño”, insistió, “tanto en el móvil como en el escritorio”.


Ahora la privacidad está integrada en el diseño


Sin embargo, la versión móvil no permite algo tan habitual como quitar una etiqueta de una foto. Allan matizó que están trabajando para que la experiencia desde el teléfono, ya más popular que desde el ordenador, sea similar. “Normalmente se tardaba un año en adaptarlo, pero vamos a ser más ligeros”, expuso.


El Instituto Pew acaba de hacer público que el 67% de los estadounidenses están en Facebook. Sin embargo, de este estudio se desprende un leve desencanto. El 61% de los mismos ha sufrido un distanciamiento del servicio de más de una semana. Los motivos esgrimidos son diversos: desde “estar muy ocupado” (21%), a “dejó de interesarme” (10%) o considerarlo “una pérdida de tiempo” (10%). Tan solo el 4% dijo que se iba “por estar preocupado por la privacidad”. Y un 2% aseguró que prefería las relaciones en el mundo real. Hasta se refleja un 1% que abandonó por “motivos religiosos”.


El directivo no lo negó pero sí quiso matizar que su servicio permite tanto desactivar como borrar el perfil. “Nacimos como una página para estudiantes. Desde los comienzos se han tomado descansos, ya sea por vacaciones o por exámenes”, explicó. La desactivación permite algo así como darse de baja durante un tiempo, pero después se vuelve con todo tal y cómo estaba. El borrado es permanente, aunque con sus matices. En caso de arrepentimiento o error, hay dos semanas para arreglarlo. “Podría darse el caso de que no se cerrase el perfil en un ordenador público y un amigo gastase una broma de mal gusto, o que se tome una decisión precipitada”, aclaró. Después de 90 desaparece por completo el perfil, no queda rastro. ¿Por qué tres meses para que la información deje de estar en sus servidores? “Por motivos legales. Lo tenemos que guardar por si hace falta para alguna investigación”, respondió haciendo referencia a que alguien podría borrar su perfil con intención de ocultar un delito.


En caso de querer irse de Facebook sin perder los datos, fotos y comentarios, existe la opción de descarga del perfil en un archivo comprimido que permite consultarlo en el navegador. Esta medida se adoptó después de que un grupo de activistas, hasta 40.000, pidieran, como marca la ley de EEUU, el historial con todas sus acciones. “Teníamos derecho a cobrar por ello, pero preferimos mirar por nuestros usuarios y darles una opción fácil y segura”, insistió.


Instagram, la popular aplicación de retoque de fotos, comprada por Facebook, ha protagonizado su último disgusto. Los cambios en los términos de uso, que permitían el uso de contenido con fines comerciales sin remunerar a los creadores, dieron la vuelta al mundo en diciembre. “Se trataba solo de una actualización de las reglas, como pasa en el resto de empresas. Las normas son similares a las de cientos de servicios”, se excusó.


El capítulo de leyendas urbanas del invento de Mark Zuckerberg es extenso. Uno, por ejemplo, es que se comparten los datos de usuario con los anunciantes. Allan fue tajante: “No vendemos esos datos. El anunciante acota por variables de sexo, edad, gustos, pero no sabe quiénes son los que verán el anuncio. La única forma de saberlo es si, una vez en el mundo físico, van a una tienda y le dicen que llegaron a través del anuncio de Facebook”. Otra también bastante común es la de la edad mínima de acceso. La norma global es de 13 años, salgo en España, donde es necesario tener 14 años.


Como curiosidad, explicaron qué sucede con el perfil de un usuario que muere. Si se solicita, la página personal se puede reconvertir en una página conmemorativa. La diferencia más notable, al margen de la evidente falta de actividad por parte del titular de la cuenta, es que solo pueden acceder a la misma quiénes fueran familiares y con amigos con anterioridad al deceso.

Enlace Artículo original.

viernes, 8 de febrero de 2013

La seguridad y la privacidad en Facebook a fondo

JON OLEAGA / SAN FRANCISCO


REUTERS 

Facebook está lleno de contenido sensible y muy personal, y es normal que a todos nos preocupe cómo de seguros están todos esos datos. Richard Allan, Director de Asuntos Públicos de Facebook EMEA, ha eexplicado las últimas mejoras en la política de privacidad y seguridad en Facebook. 

Allan aclara antes de empezar, para evitar mal entendidos, que Facebook es un servicio para conectar personas y para compartir cosas con la gente, si no quieres que una foto se vea, lo mejor es no subirla a internet. 

«Si no quieres que una foto se vea, lo mejor es no subirla a internet» 

Facebook quiere que sus usuarios se sientan seguros en su plataforma, no quieren que se lleven «sorpresas» desagradables, por eso ha adoptado una política de transparencia, dando al usuarioto da la información que pueda necesitar sobre lo que ocurre con su cuenta. Además, ha puesto a disposición de sus usuarios mucha documentación sobre privacidad, desde pequeños «apuntes» a «la letra pequeña» y todo está traducido al español. 

El «registro de actividad», que se accede desde el perfil personal, es la herramienta perfecta para saber qué ocurre con la cuenta de Facebook, y poder controlar nuestra privacidad, ver donde nos han etiquetado o nombrado y poder gestionarlo en consecuencia. De todas maneras, todos los controles de privacidad están ahora accesibles en el menú superior, no hace falta entrar en la configuración del perfil. 

En cuanto a la publicidad, cuando un usuario se registra en Facebook,acepta un acuerdo en el que permite que se le muestrenanuncios a cambio de recibir un servicio gratuito, pero nunca se proporcionan datos personales al anunciante. 

Allan señala que Facebook ha querido dotar a sus usuarios de másherramientas de control, pero eso también ha supuesto que la plataforma se haya vuelto algo más compleja. Por ejemplo, un usuario puede descargarse toda su información de Facebook al ordenador en un archivo comprimido como copia de seguridad, o para borrar posteriormente su cuenta. 

El borrado de una cuenta de Facebook siempre ha sido un tema controvertido, lo que antes se hacía complicado, ahora se ha simplificado mucho, además, hay más opciones, ya que se puede también desactivar la cuenta si queremos que el contenido no se borre o pensamos que vamos a retomarla en algún momento. 

Según comenta el experto, el proceso de borrado tiene una serie de pasos de validación por parte del usuario porque no quieren que ocurran borrados accidentales. Si eso ocurriera, una cuenta se puede recuperar dentro de las dos primeras semanas después del borrado, después se elimina para siempre. 

Facebook permite ver el listado de las aplicación de terceros a las que les hemos dado permiso para acceder a nuestras cuentas para poder gestionarlos. Facebook no tiene la responsabilidad sobre las aplicaciones, intentan que tengan una serie de «buenos comportamientos», pero, es como instalar una aplicación en tu ordenador, te tienes que fiar de la empresa que la ha desarrollado. 

Identidades reales 

Una de las mayores garantías de que en Facebook hay muy poco contenido inapropiado es que todas las identidades de las cuentas son casi siempre reales y al fin y al cabo las personas que tienes en tu cuenta son amigos y familiares. De todas formas, tienen un sistema automático de Microsoft que intenta detectar signos de pederastia en las imágenes y así poder denunciarlo a las autoridades. 

Ese es el único sistema automatizado que tienen de control sobre el contenido, ya que el usuario cuenta con múltiples vías de denuncia y de comunicación con Facebook. 

Los robos de cuentas, según señala Allan, ocurren cuando el usuario utiliza la misma contraseña para otros servicios online y uno de ellos se ve comprometido, por eso tienen un sistema de «dispositivos de confianza» y cuando se accede a una cuenta de Facebook desde un nuevo dispositivo, se avisa al usuario. 

Los dos principales reguladores sobre privacidad por las que se rige Facebook son la «Federal Trade Commission» en Estados Unidos e «Irish Data Protection Commissioner» en Europa. 


jueves, 7 de febrero de 2013

Detectado un robo de contraseñas de Facebook tras un ataque a Zynga Poker



P. Romero | Madrid 

La compañía de seguridad informática ESET ha publicado un informe en el que alerta de los efectos de una red de ordenadores 'zombis' ('botnet') llamada 'PokerAgent', descubierta hace un año y ya se encuentra en gran parte inactiva, y que habría comprometido cerca de 16.000 contraseñas fundamentalmente en Israel. 

Se trata de una modalidad de ataque que demuestra cómo se están utilizando 'botnets' con técnicas de 'phishing' (engaños con señuelos aparentemente legítimos, como publicaciones falsas en el muro de una cuenta) para robar datos personales en las redes sociales. 

En su análisis, el investigador de ESNET Robert Lipovsky destaca que la 'botnet' 'PokerAgent' está diseñada con una doble finalidad. Por un lado, busca robar nuevas contraseñas de acceso a Facebook y, por otro, rastrea datos de las tarjetas de crédito ligadas a cuentas de dicha red social y estadísticas de los jugadores de 'Zynga Poker', el servicio de póquer 'online' más popular de Facebook

Según los datos de ESET, Israel es el país en donde la amenaza ha sido mayor, con 800 ordenadores infectados y más de 16.000 credenciales de Facebook robadas. No obstante, la compañía aclara que esta cifra no se corresponde exactamente con el número de credenciales válidas robadas, ya que puede haber muchas más", y además reconoce que "no todas las entradas de la base de datos de credenciales de Facebook en poder del atacante eran válidas". 


Troyano MSIL/Agent.NKY 

El origen de esta red de ordenadores 'zombis' se encuentra en varias versiones de un troyano llamado genéricamente MSIL/Agent.NKY. 

La nota de ESET afirma que "el troyano está programado para iniciar sesión en una cuenta de Facebook y conseguir la siguiente información: las estadísticas de 'Zynga Poker 'de la cuenta en cuestión y el número de métodos de pago (por ejemplo, tarjetas de crédito) almacenadas en la cuenta de Facebook". 

Para ello, usaba nombres y contraseñas robados para publicar en el muro de 'amigos' contenidos como falsas noticias de prensa sensacionalista. Cada imagen tiene un enlace HTML a una página falsa de Facebook en la que hay que iniciar sesión de nuevo, y así se amplía la base de posibles víctimas. El troyano es capaz de detectar si hay información de tarjetas de crédito vinculadas a la cuenta o estadísticas de Zynga Poker mediante una función llamada 'ShouldPublish', de modo que si no detecta ningún dato al respecto sigue buscando más víctimas. 

"Con el fin de determinar el número de formas de pago vinculadas a la cuenta de Facebook, el atacante primero tiene que entrar en esa cuenta, utilizando el nombre de usuario y contraseña que ya están en poder del atacante", aclara la nota. "Entonces, el troyano busca en https://secure.facebook.com/settings?tab=payments§ion=methods y simplemente consigue el número que hay entre las etiquetas HTML en la cadena "You have X payment methods saved" que se devuelve en HTML". 

Esta red tiene una manera peculiar de funcionar, afirma ESET. "A diferencia de otros troyanos que hemos visto propagarse frecuentemente por Facebook, este no intenta entrar ni interferir con la cuenta de Facebook del usuario que está infectado, de hecho, podría no tener una cuenta en Facebook. La 'botnet' sirve más bien como un 'proxy', por lo que las actividades ilegales -las tareas ordenadas a los 'bots'- no se ejecutan fuera del ordenador infectado". 


En busca de víctimas 'valiosas' 

En última instancia, parece que esta 'botnet' está diseñada para localizar usuarios de Facebook 'potencialmente atractivos' para convertirse en víctimas de robos. "El código sugiere que el atacante busca usuarios de Facebook con cosas de valor que merezcan la pena robar, determinándolo por las estadísticas del juego de póquer y los datos de la tarjeta de crédito almacenados en su cuenta de Facebook", reza el informe. "Posteriormente", añade, "el 'cibercriminal' puede usar para sí los datos de la tarjeta de crédito o quizá vender la base de datos a otros delincuentes". 

El caso fue comunicado las autoridades de Israel. "Los detalles de la investigación no pueden ser hechos públicos por razones de confidencialidad", afirma ESET. También Facebook fue notificado, de modo que la popular red social ha restablecido las contraseñas de las cuentas comprometidas y "ha tomado medidas preventivas para frustrar futuros ataques a las cuentas de secuestrados". 

Hay que destacar que, según la compañía de seguridad que ha publicado este informe, "Facebook ha implementado varios mecanismos para mejorar la seguridad de sus usuarios". "En concreto, el doble factor de autentificación podría haber evitado que los 'bots' entraran en las cuentas de Facebook de las víctimas", apunta. 

ESET ha aprovechado este informe para insistir en una serie de recomendaciones de seguridad básicas, tales como el uso de un antivirus actualizado, estar alerta ante posibles páginas web falsas (muchas veces basta con comprobar la URL), o restringir la costumbre de dejar al navegador que 'recuerde' nuestras contraseñas, entre otras medidas. 

miércoles, 6 de febrero de 2013

Anonymous filtra información de 4.000 banqueros tras un ataque durante la Superbowl



Portaltic | EP 

El grupo de 'hacktivistas' Anonymous ha publicado los nombres de usuario y contraseñas de 4.000 banqueros de estadounidenses como protesta para exigir al Gobierno de EEUU una reforma sobre la ley dedelitos informáticos. El ataque se produjo el pasado domingo, durante la final de la Super Bowl 2013. 

Según ha publicado el grupo de 'hackers' a través de una de sus cuentas en Twitter, Anonymous publicó el registro de credenciales de los 4.000 banqueros estadounidenses en un archivo que podía encontrarse en la página web del Alabama Criminal Justice Information Center (ACJIC). Actualmente ese archivo ya no está disponible. 

El archivo, al que pudo tener acceso ZDNet, contenía la dirección IP, las credenciales y la información de contacto de los banqueros, entre otros datos. Es posible que los 'hackers' de Anonymous obtuvieran los datos de estos 4.000 banqueros a través de los ordenadores del Sistema de Reserva Federal estadounidense, incluyendo números de teléfono móvil de los presidentes, vicepresidentes y gerentes de las surcusales bancarias. 

Estos datos también fueron publicados en Pastebin, un sitio web para compartir contenido que utiliza Anonymous para reflejar todos sus depósitos de archivos y declaraciones además de publicarlos en Twitter yFacebook

Esta no es la primera vez que los ordenadores del Sistema de la Reserva Federal han sido 'hackeados'. En 2010 un ciudadano de Malasia, que robó un gran número de tarjetas de débito, provocó daños a 10 equipos asociados a este sistema. 

Esta serie de ataques iniciada por Anonymous es una protesta para que el Gobierno de EEUU reforme la Ley de Fraude y Abuso de Ordenadores, conocida como ley de delitos informáticos. 

martes, 5 de febrero de 2013

Las nuevas tecnologías revolucionan los relojes de pulsera



B.R
Pantallas de tinta electrónica, conexión con el teléfono móvil y más capacidades de personalización dan nueva vida a un producto con más de 40 años de historia 

Hace años que los relojes de pulsera comparten la función de dar la hora con los teléfonos móviles. Aunque todavía es común que ambos convivan en el mismo dueño, cada vez son más los que prescinden del primero y delegan la tarea de mostrar el paso del tiempo en su smartphone —que, aunque no es tan directo, tiene otras muchas funciones—. 

Pero algo ha cambiado durante 2012. Una nueva generación de relojes puede permitir que estos dispositivos recuperen su lugar en la muñeca de los que un día los desabrocharon y los guardaron en un cajón. ¿Cómo? Conectándose al teléfono móvil, y aprovechando sus capacidades superiores sin que haya que sacarlo del bolsillo. 

Tinta electrónica 

La tecnología ‘e-ink’ —tinta electrónica— de los lectores de libros digitales, sin embargo, combina las ventajas de ambos mundos. Consume muy poco, pero puede mostrar toda clase de imágenes. Con esta idea nació Pebble, un reloj de pulsera que consiguió más de 10 millones de dólares a través de la web de financiación colectiva Kickstarter. Ocho meses después de su presentación ha empezado a distribuir el producto final a los primeros en apostar por él. 

Pebble monta una pantalla de tinta electrónica que le confiere una autonomía de siete días. Se conecta con smartphones iPhone y Android de manera inalámbrica. Además de mostrar la hora de multitud de formas diferentes —simulando un reloj digital, o analógico, o incluso con letras—, es capaz de replicar las notificaciones del teléfono. Quién llama, qué correos electrónicos llegan, o el último tuit. También permite controlar la música, o mostrar información de la velocidad y los kilómetros recorridos de las aplicaciones para deportistas. Incluso es sumergible. 

Casi smartphones 

A principios de 2012 Sony presentó su SmartWatch, un reloj de pulsera con una pequeña pantalla similar a la de los teléfonos móviles, y posibilidades similares a las de Pebble. Hace falta pulsar en la pantalla para ver la hora, y según el fabricante la batería permite unos cuatro días de uso normal. Otro competidor es el italiano i’mWatch, que cuenta con GPS y antena para operar como un teléfono móvil convencional. 

Los primeros relojes digitales salieron a la venta durante los años 70. A pesar de su gran aceptación, nunca sustituyeron a los analógicos. Cuatro décadas después, una nueva generación se prepara para renovar el diseño y las cualidades del gadget de pulsera. Su éxito —o su fracaso— todavía está por decidir. 

Fuente: ABC 

lunes, 4 de febrero de 2013

La crítica alaba a Z10, el primer Blackberry sin teclado


Se duda de la capacidad para quitar clientes a otros, no de las cualidades del nuevo sistema operativo BB 10 y sus móviles
ROSA JIMÉNEZ CANO Nueva York
Pantalla de Blackberry Z10.

Fue como una historia de amor. Tal cual. Como un ‘olvidemos el pasado y volvamos al amor’. Alicia Keys tomó el micrófono y habló como si estuviese tomando un café con una amiga:“Durante un tiempo estuvimos muy unidos. Nada nos separó, pero después, empezaron a aparecer otros chicos, salí con alguno durante un tiempo, pero me has convencido. Vuelvo contigo”. Tal cual. Se refería a su teléfono. Como ella se encontrarán muchísimos usuarios de Blackberry que abandonaron su compromiso con el móvil canadiense.
Puede que fuese por la falta de aplicaciones, porque se quedaba colgada y había que reiniciar o, quizá, porque la cámara ya no estaba a la altura de sus competidores. La cuestión es que Alicia Keys ha decidido darse una oportunidad. Ahora, según dijo, su único amor se llama Z10.
¿Qué tiene de bueno este nuevo modelo? El diseño, especialmente en blanco como el que lleva ella, es muy parecido al iPhone 5, solo que un poquito más ligero y con una pantalla más amplia. La cámara igual de megapíxeles y de definición en grabación de vídeo. Se defiende bien de noche y en interiores gracias al potente flash de xenon, pero no se han quedado ahí en el hardware, sino que incluyen dos joyas inesperadas: un editor de fotografía con filtros, y otro de vídeo. Este último delicioso. Convierte en un videoclip muy aparente casi cualquier sucesión de fotos y secuencias. Story Maker, que es como se llama y viene incluido de serie, es un digno competidor de iMovie.
¿Cuáles son las primeras sensaciones al tomar el teléfono? Un poco extrañas, agradables, pero extrañas. Tiene algo de viejo conocido, pero también de renovación. Conviene leerse, bueno, basta con ver las ilustraciones, los gestos de uso del móvil para no perderse. No son complicados. Una vez que se interiorizan hacen todo más sencillo, pero hay que aprenderlos.
Las dudas sobre si será capaz de quitar clientes a otros, no sobre las cualidades del nuevo sistema operativo BB 10 y sus móviles
Por ejemplo, para ver que se tienen abiertas varias aplicaciones hay que deslizar el dedo desde el borde inferior de la pantalla, después, se cierran las que no hacen falta. Para volver al hub, el centro de notificaciones de redes sociales y gestor del correo, se hace lo mismo pero desde el borde del lado izquierdo hacia la derecha. Es práctico porque se consulta a la vez que se hacen otras cosas, como si fuera una persiana, pero conviene saberlo.
Para una siesta o dormir toda la noche, se tira de la parte superior hacia abajo, se echa la persiana. Adiós notificaciones y ruidos. La pantalla imita un despertador de mesilla y solo interrumpe a la hora que se ha puesto la alarma. Con ese mismo gesto, pero solo hasta la mitad de la pantalla, se accede a los comandos de configuración más comunes: poner y quitar wifi, bluetooth, alarma, bloqueo de rotación de pantalla, o acceder a la configuración completa.
Z10 destaca por su potencia multitarea. Es capaz de tener abiertas varias aplicaciones sin que tiemble. Tras un primer paseo por Blackberry World, su tienda de aplicaciones, se nota el esfuerzo para sumar 70.000, también el intento de tenerlas algo más ordenadas que en los casos de iPhone y Android. Muy bonita la de Weather Channel, con animaciones entretenidas. Todavía no se puede comprobar lo amplio del catálogo de música y vídeo, que tanto subrayaron en la presentación.
Facebook, Twitter, FourSquare y YouTube vienen preinstaladas. No sorprenden con respecto a las versiones anteriores, tanto en esta plataforma como en Android e iOS. Son claras y sencillas. Se centran en cargar rápido más que en hacer un despliegue de recursos.
Al margen de las aplicaciones, el navegador es brillante. Se centra en la carga rápida y lo consigue. Aunque apenas se tenga conexión, el contenido aparece limpio, claro, como en PC. Era una de las promesas previas al lanzamiento y se ha cumplido con creces.
¿Teclear con una mano sin teclado físico? Sí, se puede. Blackberry sabe que sus usuarios sienten adicción por el correo y se han esforzado en mejorar. Basta con configurar los idiomas en que se va a escribir habitualmente para que lo detecte y pase de uno a otro sin tener que tocar nada más. A medida que se teclea, sugiere palabras, o bien por contexto o bien, esto es más interesante, porque va aprendiendo las más frecuentes del dueño del teléfono. Para escoger las sugerencias basta con deslizar levemente el dedo sobre las mismas. Mucho menos invasivo y más acertado que el polémico corrector del iPhone.
La batería, que era uno de los puntos más notables de Blackberry, sí ha salido perdiendo. Puede que sea el entusiasmo por probar el teléfono de forma intensiva, pero la cuestión es que no llega al final del día lejos del enchufe, que era una de sus señas de identidad.
Este primer vistazo, al igual que los del resto de la prensa internacional, es positivo. Se alaba el sistema operativo BB 10 y sus dos nuevos móviles. Las dudas son empresariales. ¿Servirá todo esto para remontar el vuelo? ¿Parará la sangría de abonados? Parece que sí ¿Recuperará a los perdidos? Algunos, como Alicia Keys, sin duda. ¿Servirá para quitar clientes a Apple o Samsung? Ese es el gran reto de Blackberry, antaño número uno de smartphones.