Los Teléfonos Android ahora te pueden servir como llaves de seguridad / #Seguridad #Privacidad #Andorid #Google

Uno de los mayores problemas con la autenticación de dos factores: la comodidad es atacado por #Google

Las llaves de seguridad son una forma efectiva para proteger tus cuentas de piratas informáticos, pero representan un gran desafío: no son nada cómodas.

No mucha gente quiere comprar y andar cargando una llave adicional o un mando Bluetooth solo para iniciar sesión, por lo que la autenticación de dos factores (2FA, por sus siglas en inglés) se realiza mediante mensajes de texto, aunque sea menos segura. Hasta 90 por ciento de los usuarios de Gmail no utilizan la autenticación de 2 factores, reveló un ingeniero de Google en 2018.

La comodidad es un gran obstáculo, pero Google espera resolverlo haciendo que tu teléfono Android sea tu propia llave de seguridad. Tendrá las mismas funcionalidades que una llave de seguridad física, pero no requerirá que cargues un dispositivo adicional para mantener tus cuentas seguras.

Eso significa que, al igual que una llave de seguridad, tu teléfono te avisará si el sitio Web de un impostor intenta robar tu contraseña. A diferencia de usar SMS o códigos de autenticación para iniciar sesión, las llaves de seguridad tienen que verificar que el sitio Web en el que estás iniciando sesión es legítimo.

La función de seguridad actualizada solo llega a las versiones de dispositivos Android 7 y superiores, lo que representa alrededor del 50 por ciento de todos los usuarios activos, según dice el propio Google. Por ahora, solo funciona en el navegador Chrome de Google y en las cuentas de Google, pero la compañía espera que la disponibilidad se expanda.

“Esta es una evolución natural del estándar. Al igual que algunas llaves de seguridad solo funcionaron con Chrome inicialmente y se trasladaron a otros navegadores, estamos viendo lo mismo aquí”, dijo Christiaan Brand, gerente de productos de Google para identidad y seguridad. Puedes configurar tu propia llave de seguridad en tu teléfono en tu configuración de Google y elegir 2-Step Verification (verificación en dos pasos). De ahí, necesitas hacer clic en Add a Security Key (añadir llave de seguridad) y elegir tu teléfono como dispositivo.

Atentos al phishing

Los llamados ataques de phishing son muy comunes y a menudo difíciles de detectar, engañando incluso a políticos y expertos. Las llaves de seguridad ayudan a evitar que los piratas informáticos ingresen a tus cuentas porque, incluso si te roban tu contraseña, un atacante tendría que tener la llave física para iniciar sesión.

“Estamos resolviendo el problema de alguien a miles de millas de distancia tratando de robar tu contraseña”, dijo Sam Srinivas, director de gestión de productos de Google Cloud. “Con esto, alguien tiene que estar a 100 pies de ti para tratar de atacarte”.

Cuando Google dio a conocer su propia llave física, conocida como Titan Key, costaba US$50 por un juego y Brand dijo que la compañía esperaba reducir los costos a menos de US$10, al cabo de un tiempo.

En 2018 Google lanzó su propia llave de seguridad, llamada Titan. Viene en dos versiones, USB y Bluetooth.

Sarah Tew/CNET

Al convertir los dispositivos Android en llaves de seguridad, esencialmente se les ofrece de forma gratuita. Con tanta cobertura, podría facilitar que más personas comiencen a usar llaes de seguridad, dijo Conor Gilsenan, investigador de seguridad de All Things Auth.

Durante la Navidad, el experto en seguridad dijo que compró llaves de seguridad para miembros de su familia, pero dijo que se necesitaron más de dos horas para configurar todos estos dispositivos.

“Esto es tan importante”, dijo Gilsenan. “Ser capaz de utilizar el teléfono que ya tienes elimina toda una barrera para las mejores formas de autenticación de dos factores para el usuario promedio de Internet”.

Brand dijo que las llaves de seguridad del teléfono cumplen con el estándar de autenticación FIDO, lo que significa que cualquier sitio Web que permita ese estándar funcionará con tu teléfono como llave de seguridad. Eso incluye sitios Web como Facebook, Twitter y GitHub.

Conveniencia es clave

Brand espera que el lanzamiento convenza a otras páginas para que acepten teléfonos como llaves de seguridad.

Funciona conectando el teléfono y el Bluetooth de tu computadora cuando inicias sesión en una cuenta de Google. Se te pedirá un mensaje en tu teléfono para verificar el inicio de sesión una vez que estén conectados. Mientras usen Bluetooth para comunicarse, los dos dispositivos no tienen que emparejarse entre sí, dijo Brand.

“Diseñamos un nuevo estándar en la parte superior de Bluetooth para asegurarnos de que estos no necesitan emparejarse”, explicó.

Han habido críticas al uso de Bluetooth en las llaves de seguridad, ya que el protocolo inalámbrico podría estar abierto a vulnerabilidades de seguridad. Cuando Google anunció su dispositivo de seguridad Bluetooth el año pasado, Stina Ehrensvard, presidenta ejecutiva de Yubico emitió un comunicado diciendo que Bluetooth no tenía los mismos estándares de seguridad que NFC y USB.

Brand dijo que Google tenía la capacidad de permitir que tu teléfono funcione como una llave de seguridad a través de un cable USB, pero decidió no hacerlo. “Hemos realizado estudios de usuarios, y pedirle a un usuario que tenga listo un cable que se ajuste a sus dispositivos, casi le quita toda la comodidad de usar su teléfono”, dijo.

Aún así, incluso con toda la comodidad que ofrecen los teléfonos, Brand y Srinivas recomiendan tener una segunda memoria USB de respaldo. De esa manera, si alguna vez pierdes tu teléfono o se le acaba la batería, aún puedes iniciar sesión.

Ahora que la mitad de todos los dispositivos Android pueden funcionar como llaves de seguridad, el nuevo desafío será lograr que la gente realmente los use.

Las llaves de seguridad tienen una tasa de adopción inferior a la autenticación de dos factores, pero la conveniencia probablemente atraerá a más personas para proteger mejor sus cuentas. “No tienes que enchufar nada, y no tienes que comprar un nuevo dispositivo, ya que ya tienes tu teléfono”, dijo Gilsenan. “El mayor desafío es comunicar eso a las personas que realmente necesitan 2FA”.

Anuncios

Este ataque que puede afectar tu red Wifi ! : Es llamado #KRack / #Seguridad #Privacidad

Este tipo de ataque puede ser usado para robar información confidencial, como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos y fotos.

El Equipo de Respuesta ante Emergencias Informáticas de Estados Unidos (CERT-US, por su sigla en inglés) detectó una vulnerabilidad que afecta la seguridad WAP2 de las redes Wifi en todo el mundo. Esto quiere decir que cualquier dispositivo, un smartphone, una tablet o una computadora, que cuente con acceso a la red Wifi corre el riesgo de verse afectado como resultado de esta vulnerabilidad.

Mathy Vanhoef, un investigador de la Universidad Católica de Lovaina en Bélgica, fue quien descubrió esta vulnerabilidad en el Protocolo de Acceso Wifi 2 (WAP2) que permite un tipo de ataque  al que llamó KRACK, un acrónimo de Key Reinstallation Attack o Ataque de Reinstalación de Clave, esto porque la brecha dentro del WAP2 permite que “un atacante pueda leer información que previamente se suponía que estaba cifrada de forma segura”, explicó Vanhoef en un sitio creado para publicar su descubrimiento. (https://www.krackattacks.com/).

De acuerdo con el investigador, quien forma parte del Equipo de Investigación ime-Distrinet de la universidad belga, este tipo de ataque puede ser usado para robar información confidencial, como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos, fotos.

“El ataque funciona contra todas las redes Wifi modernas protegidas. Dependiendo de la configuración de la red, también es posible inyectar y manipular datos. Por ejemplo, un atacante podría inyectar ransomware u otro malware en sitios web”, refiere Vanhoef.

Lo más grave de esta vulnerabilidad es que se encuentra en el estándar de la red Wifi y no en los dispositivos o en algún software, cuando se creía que el protocolo WAP2 era uno de los más seguros para proteger las redes de los usuarios. No obstante, hasta el momento no se ha detectado que grupos de hackers se hayan aprovechado de esta vulnerabilidad de la red para espiar a usuarios.

¿Cómo afecta esta vulneración a los usuarios?

Este tipo de ataque no toma el control de la red Wifi ni modifica las contraseñas de acceso a la red, es decir que los usuarios podrán seguir conectándose con normalidad a ésta; más bien, lo que sucede es que el atacante podrá espiar todo lo que el usuario realiza mientras esté conectado a esa red inalámbrica.

En palabras más sencillas, cuando un usuario desea conectarse a una red Wifi, el protocolo WAP2 obliga a que tanto el cliente, es decir el usuario, como el punto de acceso, confirmen que cuentan con las contraseñas correctas para establecer la conexión, lo que se conoce como 4-way handshake, o apretón de manos de cuatro vías.

En un ataque tipo KRACK, los hackers engañan al cliente para que utilice de nuevo una contraseña que ya había sido utilizada. De acuerdo con Vanhoef, una clave sólo debería ser utilizada una vez, pero el protocolo WAP2 no garantiza esto, lo que permite que el atacante pueda hacer una copia de la red en la que los datos usados por el usuario pasen bajo su intermediación.

Vanhoef realizó un video en el que explica cómo es que se puede realizar un ataque en un dispositivo con sistema operativo Android o Linux, en él se muestra cómo un atacante puede clonar la red Wifi de un usuario, eliminar el protocolo HTTPS de los sitios en los que está mal configurado y así poder observar los datos que el usuario inserta en cualquier página de Internet. En el video puede apreciarse cómo Vanhoef es capaz de ver el correo y la contraseña insertada en el sitio de citas Match.com.

El CERT de Estados Unidos ha detectado varios proveedores que han sido afectados por este tipo de vulnerabilidad desde el pasado mes de agosto del 2017, como Arch Linux, Cisco, Fortinet, Google, Intel, Microsoft y Samsung Mobile, entre otros.

Debido a que el error se encuentra en el estándar WAP2, no hay mucho que los usuarios puedan hacer. En principio, deben seguir utilizando este protocolo de seguridad y si han sido afectados contactar con el proveedor del dispositivo afectado, quien será el que tenga que realizar un script de actualización que resuelva el problema. Cambiar la contraseña del Wifi tampoco sirve de mucho, de acuerdo con Vanhoef.

 

#Google entra en acción y habilita nuevo #control_parental : #Administra las apps de tus hijos !!

Los padres podrán estar al tanto de los contenidos que ve su pequeño en su dispositivo Android

Google ha puesto en marcha en Estados Unidos la aplicación Family Link, un servicio para Android que permite a los padres crear cuentas del sistema operativo para sus hijos menores de 13 años y gestionar el uso de dispositivos por parte de estos.

La compañía estadunidense ha anunciado a través de su blog oficial la puesta en marcha de Family Link, una aplicación a través de la que los padres podrán estar al tanto de los contenidos que ve su hijo en su dispositivo Android. Este servicio les permitirá crear una cuenta en el sistema operativo para el menor y establecer determinadas reglas digitales para su familia, como gestionar aplicaciones, supervisar el tiempo de uso o establecer un apagado automático.

Este servicio habilitará a los padres la posibilidad de crear una cuenta para su hijo si este es menor de los 13 años de edad. Una vez creada esta, la ‘app’ Family Link se descargará automáticamente en el dispositivo del niño y permitirá que los padres escojan las aplicaciones y ajustes que se desea que ofrezca.

Google habilita nuevo control parental; administra las apps de tus hijas e hijos !!

Google ha recomendado a los progenitores que, a continuación, también se descarguen este ‘software’ en sus propios dispositivos, para así poder gestionar las aplicaciones que el niño puede utilizar, contabilizar el tiemposemanal o mensual que este pasa frente a la pantalla de su dispositivo o activar un apagado automático de forma remota.

La compañía ha confirmado que Family Link solo está operativo por el momento para residentes en Estados Unidos. La aplicación es compatible con dispositivos de niños que presenten Android 7.0 Nougat o una versión superior, aunque varios ‘gadgets’ con 6.0 Marshmallow también pueden operar con este servicio; se trata de los modelos Dawn, Fierce 4 y Pixi Unite de Alcatel; K3, Stylo 2 Plus y X Power de LG; Galaxy Luna y Galaxy Tab A de Samsung, y Xperia X de Sony. Por su parte, la ‘app’ es compatible con dispositivos de padres con sistemas operativos a partir de Android 4.4 Kit Kat o iOS 9.

App que roba datos bancarios de los usuarios del sistema #Android / #Privacidad #Seguridad

BankBot, un peligroso troyano bancario para Android que se hace pasar por el juego Jewels Star Classic.

Un troyano, un software que se hace pasar como legitimo pero en realidad roba los datos bancarios de las personas, ha sido detectado por los investigadores de la compañía Eset.

Se trata de BankBot, un código malicioso que logró filtrarse en la tienda de aplicaciones de Android haciéndose pasar por un juego llamado Jewels Star Classic.  La firma de seguridad advirtió que más de 5.000 instalaron la aplicación.

Al descargar esta versión de Jewels Star Classic, se obtiene un juego de Android que funciona, pero que tiene algunas características maliciosas: ‘malware’ bancario y un servicio malicioso que espera ser ejecutado tras una ventana de tiempo preconfigurada.

Según informan los investigadores, el servicio malicioso se activa 20 minutos después de la primera ejecución del juego. El dispositivo infectado muestra una alerta impulsando al usuario a habilitar algo llamado ‘Google Service’. Esta alerta aparece independientemente de la actividad que esté llevando a cabo el usuario, sin conexión aparente con el juego.

Al momento que el usuario acepta la alerta, el ‘virus’ se instala como aplicación de SMS por defecto y obtiene permiso para sobreescribir otras aplicaciones. Una vez que se ejecutan estas tareas, el ‘malware’ intenta robar los datos de las tarjetas de crédito de las víctimas.

Haciéndose pasar por el videojuego Jewels Star Classic, ha logrado infectar miles de usuarios.

¿Cómo saber si mi equipo está infectado?

Si en su celular encuentra la presencia de una ‘app’ llamada ‘Google Update’, un administrador de dispositivo activo llamado ‘System update’ y la aparición repetida de alerta de ‘Google Service’, es probable que esté infectado.

Para limpiar manualmente un dispositivo, primero se necesita deshabilitar los derechos de administrador de ‘System Update’, luego proceder a desinstalar tanto ‘Google Update’ como la aplicación troyanizada asociada, en este caso Jewel Star Classic.

Evite ser estafado

Para no caer en manos de los cibercriminales, Eset recomienda darle prioridad a las tiendas de aplicaciones oficiales y no a las alternativas.

Tenga presente además que antes de descargar una aplicación, es importante verificar su popularidad mirando el número de instalaciones, las calificaciones y los comentarios de los usuarios anteriores.

 

Tienes un teléfono con el #Android o #iOS desactualizado? – ¿Cuáles son los peligros? | #Seguridad #Privacidad

 

teléfonos antiguosLos modelos de ciertos fabricantes no reciben los parches de seguridad a tiempo.

 

Android es el sistema operativo para teléfonos inteligentes más utilizado en el mundo. Sin embargo, la mitad de los aparatos que lo usan (más de 700 millones) están desactualizados.

Así lo asegura Google en su último informe anual de seguridad, en el que reveló que la mitad de los celulares Android no recibieron una actualización en 2016.

El problema reside en que no todos los modelos de celulares reciben los llamados “parches de seguridad” al mismo tiempo. De hecho, en algunos pueden demorarse semanas e incluso meses.

A veces, la culpa es de las trabas que ponen los fabricantes. Otras veces, es Google que, con sus capas de personalización, se lo pone difícil a las compañías.

Los intereses comerciales que mueven el mercado afectan a todas las marcas. A veces, tener un teléfono anticuado o no actualizado no “compensa”. Es mejor comprarse uno nuevo.

Apple dijo en febrero que el 79% de sus dispositivos iOS están ejecutando su última versión. Pero ¿qué ocurre con el resto de los terminales?

¿Y cuán importante es realmente tener la última versión del sistema operativo en nuestro teléfono?

Línea

1. Un teléfono desactualizado es menos seguro

Un smartphonedesactualizado es más vulnerable a los ataques de los hackers.

Por ejemplo, es más fácil que tu teléfono se vea afectado con un malware (programa malicioso) o cualquier otro tipo de virus a través de aplicaciones de mensajería instantánea u otras vías.

La consultora tecnológica Duo Security publicó un informe en 2016 en el que dijo que el 32% de los dispositivos Android en uso tienen una versión 4.0 o más antigua, lo cual los hace vulnerables a “Stagefright”, una galería multimedia que permite el acceso a datos privados de millones de terminales.

Fue, de hecho, la mayor vulnerabilidad jamás detectada en el sistema operativo.

hacker
Un teléfono desactualizado es más vulnerable a los hackers.

El problema llevó a los principales fabricantes de Android -Samsung, LG y Google- a anunciar que proporcionarían actualizaciones de seguridad mensuales.

“El soporte y la seguridad son los dos problemas principales por tener versiones antiguas de Android”, escribe en el sitio de consultas Quora Vidit Bhargava, del Instituto de Tecnología de Illinois, EE.UU.

“Las actualizaciones permiten mejorar tu sistema operativo corrigiendo errores, agregando funcionalidad y mejorando el rendimiento del dispositivo. Usar Android 2.0 o equivalente es similar a usar Windows 98 cuando puedes obtener fácilmente Windows 8″, continúa el especialista.

Otro usuario de la plataforma, Madhav Raskar, quien trabaja como director de proyecto en una empresa de suministros industriales, dice que los celulares desactualizados pueden acabar siendo “un desastre”.

“Quedará infectado con diferentes tipos de virus [….] Desháganse de la tecnología obsoleta”, advierte el especialista.

Línea

2. Peor rendimiento

Satyam Satyanarayana, un arquitecto de software para aplicaciones móviles en India, dice que un teléfono sin las últimas actualizaciones tiene varias “desventajas”. Entre ellas, que “no obtienes las mejores funcionalidades o rendimiento”.

“Por supuesto, puedes usarlo de manera regular, pero tu smartphone perderá funcionalidad“.

celular Android
Google dice que la mitad de los celulares Android están desactualizados.

“Es mejor utilizar un modelo de teléfono básico que tener uno con un sistema operativo obsoleto“, dice el experto.

Otro usuario de Quora dice que “el rendimiento es una parte importante” de los teléfonos y que las últimas versiones de Android cuentan con más funcionalidades.

“Mi smartphone parecía nuevo cuando los actualicé de la versión anterior a la nueva”, asegura.

Línea

3. La batería dura menos

Por último, está la cuestión de la duración de la batería.

batería teléfono Samsung
Algunas actualizaciones permiten alargar la vida de la batería.

Algunas actualizaciones permiten mejoras en la gestión de la batería, con nuevas tecnologías y funciones que no existían en versiones anteriores.

De hecho, el sistema operativo Android cuenta con varias aplicaciones para alargar la vida de la misma, las cuales no son compatibles con todas las versiones del mismo.

Efectivamente, tener un teléfono desactualizado implica ciertos problemas de rendimiento. Y las últimas versiones a menudo suponen mejoras para que su uso sea más eficiente.

Sin embargo, hay algunas excepciones. “Y si no que pregunten a los propietarios de un iPhone 4S con iOS 7 instalado”, advierten en el sitio web Movil Zona.

¿Se te ocurre alguna más? ¡Cuéntanoslo en nuestra página de Facebook!

Vulnerabilidad afecta a más de 900 millones de dispositivos #Android con chips de #Qualcomm | #Seguridad #Google

Vulnerabilidad afecta a más de 900 millones de dispositivos Android con chips de Qualcomm

Según Check Point, cuatro vulnerabilidades de Android permiten a los cibercriminales controlar los dispositivos y acceder a los datos tanto personales como profesionales. La empresa ofrece app para comprobar eventual infección.

Por: Ben Ayala

Agosoto/08/16 1:59:11 am

El equipo de investigadores de dispositivos móviles de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor mundial especializado en seguridad, ha anunciado el descubrimiento de cuatro nuevas vulnerabilidades que afectan a más de 900 millones de smartphones y tablets Android. El anuncio ha tenido lugar durante la conferencia Def Con 24, celebrada en las Vegas.

Durante su presentación en Def Con 24, Adam Donenfeld, investigador líder de seguridad móvil de Check Point, ha desvelado cuatro grandes vulnerabilidades que afectan a los dispositivos Android con chipsets de Qualcomm. Qualcomm es el principal fabricante de chipsets LTE del mundo, con un 65% del mercado de módems LTE de banda base para Android.

Check Point ha bautizado a este conjunto de vulnerabilidades como QuadRooter. Si son explotadas, pueden dar a los cibercriminales un control completo de los dispositivos. También les garantizan acceso ilimitado a los datos sensibles personales y corporativos que contengan. El intruso obtiene también permisos para realizar keylogging y seguimiento por GPS, y para grabar audio y vídeo.

Las vulnerabilidades se encuentran en los drivers que Qualcomm envía con sus chipsets. Un hacker puede explotar estos puntos débiles mediante una app maliciosa. La aplicación no requeriría de permisos especiales, por lo que el usuario no tendría por qué sospechar nada. Algunos de los modelos que se encuentran entre los cerca de 900 millones de dispositivos previsiblemente infectados son:

• Samsung Galaxy S7 y S7 Edge
• Sony Xperia Z Ultra
• Google Nexus 5X, 6 y 6P
• HTC One M9 y HTC 10
• LG G4, G5 y V10
• Motorola Moto X
• OnePlus One, 2 y 3
• BlackBerry Priv
• Blackphone 1 y 2

Debido a que los drivers vulnerables vienen preinstalados en los dispositivos de fábrica, sólo pueden arreglarse instalando un parche creado por el distribuidor o el operador. Esto sólo puede hacerse cuando las compañías de móviles reciben paquetes de drivers reparados desde Qualcomm.

Check Point ha lanzado la app gratuita Quadrooter scanner, disponible en Google Play. Este escáner permite al usuario saber si su terminal es vulnerable.

“Las vulnerabilidades como QuadRooter ponen de manifiesto el desafío que supone proteger los dispositivos Android y los datos que contienen explica Michael Shaulov, responsable de productos de movilidad de Check Point. “La cadena de suministro es compleja, ya que cada parche debe ser agregado y probado en todos los modelos afectados por los errores. El proceso puede tardar meses, dejando a los dispositivos indefensos durante este tiempo. Además, normalmente no se alerta a los usuarios de que sus datos corren peligro. El proceso de actualizaciones de seguridad de Android es defectuoso y necesita mejorar.”

Check Point recomienda seguir estos pasos para mantener a los dispositivos Android a salvo de los ataques que tratan de explotar cualquier vulnerabilidad:

• Descargar e instalar las actualizaciones de Android en cuanto estén disponibles.
• Ser consciente de los riesgos que conlleva el rooting de dispositivos – tanto si es de forma intencionada como si es consecuencia de un ataque.
• Evitar la descarga de archivos .APK, así como el uso de suites de descarga de terceros. En lugar de eso, utilizar solamente Google Play.
• Leer cuidadosamente las solicitudes de permiso al instalar una app. Ser precavido con las aplicaciones que piden permisos extraños o innecesarios, o que consumen muchos datos o batería.
• Usar redes Wi-Fi conocidas y de confianza. Cuando se viaja, conectarse sólo a aquellas que se pueda verificar que provienen de una fuente de confianza.
• Los usuarios finales y las empresas deben considerar el uso de soluciones de seguridad móvil diseñadas para identificar comportamientos extraños en el terminal. Por ejemplo, malware encubierto en apps instaladas.

Los investigadores de Check Point han facilitado a Qualcomm toda la información sobre las vulnerabilidades en abril de este año. Tras esa notificación y siguiendo las políticas del sector (política CERT/CC), Qualcomm ha contado con un plazo de 90 días para proveer parches para dichas vulnerabilidades antes de hacerse públicas. Qualcomm ha revisado las vulnerabilidades y las ha clasificado como “de alto riesgo” y ha proporcionado a los fabricantes de dispositivos (por sus siglas en inglés OEMs) los parches correspondientes.

[ Captura en Video ] #Mexico CANSADO DE ESPERAR ? — #PokémonGO 0.29.2 By Niantic, Inc. – Disponible Ahora !

#PokemonGo Game-Play — Captura en Video

Experimentanto con PokemonGo y “FakeGPS” en Zamora, Michoacan, Mexico.

 

¿Cuánto esperarás para jugar ‘Pokémon GO’ en México?

Para disfrutar del juego de realidad aumentada del que todos están hablando, si vives en México o algún país de América Latina, o donde aún no está habilitada esta aplicación, NO TIENES QUE ESPERAR MAS !

Pokémon Go

¿Cuánto esperarás para jugar ‘Pokémon GO’ en México?

Para disfrutar del juego de realidad aumentada del que todos están hablando, si vives en México o algún país de América Latina, o donde aún no está habilitada esta aplicación, NO TIENES QUE ESPERAR MAS !

Por cortesía te presentamos enlace de acceso, desde el cual puedes descargar a tu dispositivo Andorid, siempre y cuando el mismo tenga instalado la version 4.4 hasta la version 6.0 de ese sistema operativo.

OPCIONES PARA DESCARGAR : Pokémon GO’ (.apk)

OPCION # 1

CLICK SOBRE ESTA IMAGEN:

Pokémon Go (1)

OPCION # 2

CLICK SOBRE ESTE ICONO:

ap_resize

OPCION # 3

CLICK SOBRE ESTA IMAGEN PARA VISITAR PAGINA DE ORIGEN DEL SOFTWARE:

Capture2

 

Si eres aficionado, no te alteres.

Sabemos que ya deseas conocer y disfrutar al cien de “Pokémon GO”, el juego de realidad aumentada del que todos están hablando, pero si vives en México, algún país de América Latina, o donde aún no está habilitada esta aplicación, AHORA MISMO tendrás la oportunida de instalar y experimentar este juego de realidad aumentada !.

De acuerdo con Niantic, la empresa que desarrolló este videojuego junto con Nintendo y The Pokémon Company, la liberación de esta app a otros países se pospondrá, debido a las fallas que se han detectado tras su lanzamiento en Estados Unidos, el pasado miércoles 6 de julio.
COMENTA Y COMPARTE !
mwmac

ACLARACION IMPORTANTE:

“SISTEMAS AYALA – NO esta afiliado a NIANTIC, INC., NIANTIC LABS., o GOOGLE STORE ” La version presentada (0.29.2) esta probada con Sistemas Androide [ Android 4.4 (Kitkat, API 19)
hasta Android 6.0 (Marshmallow, API 23) ] Origen de sortware: http://www.apkmirror.com

 

Razón de más: “Monitoreo de Emociones a Gran Escala” (Videos)

Article about AFFECTIVA INC

Affectiva Inc. y otras empresas (“Emotient Inc.” y “Eyeris”) más están utilizando una tecnología que se apoya en algoritmos para analizar las caras de la gente y posiblemente descubrir sus sentimientos más profundos.

[[[ Videos sobre este tema, al final de este articulo ]]]

Están amasando una enorme base de datos visual de emociones humanas, buscando patrones que pueden predecir reacciones emocionales y comportamientos a una escala masiva.

Affectiva, un fabricante de software de detección de emociones con sede en Massachusetts, ha usado webcams para monitorear a consumidores mientras ven comerciales de empresas a travez de la inteaccion con usuarios que sin darse cuenta son sujetos a esa invasión de privacidad.

1 Article about AFFECTIVA INC

l/l0n170r30 d3 €(\/)0c10n35 4 Gr4n €5c4l_4

 

Televisores Inteligentes, Computadoras de Escritorio, Computadoras Portatiles, Tabletas, Telefonos Inteligentes además de Camaras Web Publicas son usados; habilitando la cámara, para monitorear las emociones de los usuarios para asi usar la información recolectada para ser facilitada y/o vendida a Instituciones Gubernamentales, Empresas de Mercadeo, Agencias de Seguros, Proveedores de Asistencia Medica, etc., o sea al mejor postor.

El psicologo Paul Ekman es el autor de los estudios en los que se basa la tecnología de lectura de emociones.

Ekman, quien aceptó convertirse en asesor de una de las empresas mencionadas, dice que está dividido entre el potencial de todos estos datos y la necesidad de asegurarse de que se use de manera responsable, sin infringir en la privacidad personal.

Paul Ekman, quizás el creador del lector de rostros más famoso del mundo, teme haber creado un monstruo !

El peligro, dicen Ekman y defensores de la privacidad, es que la tecnología podría revelar las emociones de las personas sin su consentimiento, y sus sentimientos podrían ser malinterpretados. Las personas podrían intentar usar el software para determinar si su pareja está mintiendo, la policía podría leer emociones de una multitud o las empresas podrían usarla para monitorear secretamente a trabajadores o candidatos a puestos.

“No puedo controlar su uso”, dijo Ekman, “Solo puedo estar seguro de que lo que estoy proveyendo es una representación precisa de cuando alguien está escondiendo una emoción”.

La empresa “Affectiva” dice que ha medido 7.000 millones de reacciones emocionales provenientes de 2,4 millones de videos de rostros en 80 países. La empresa dice que el auténtico alcance de sus datos le ha permitido llegar a conclusiones sobre gente de diferentes culturas y entornos.

Por ejemplo, dice que ha aprendido que las mujeres sonríen más que los hombres, que los indonesios son las personas menos expresivas del mundo y los sudafricanos los más expresivos.

Comenta y Comparte, este Articulo

😎

Video Recomendado 1: “Rebel Geeks – Give Us Back Our Data”

“Affectiva” se menciona en este video aqui: https://youtu.be/jAL1lVvJxew?t=731

Video Recomendado 2: “This app knows how you feel — from the look on your face”

Enlace a la pagina de “Affectiva”:

http://www.affectiva.com/

( Recomiendo ver el video solamente, el uso de el software de pruebahttps://labs.affectiva.com/superbowl/affdexweb.html  ] es su prerrogativa.)

|_|5€ |_05 €]\[|_/-\C€5 C0]\[ Pl2€C/-\|_|C10]\[

New Logo sistemas ayalaICONS

mwmac

 

 

Alumnos provocan un escándalo en el estado de Colorado por “Sexting”.

“Estudiantes a los que se les prohibió el uso del celular en las instalaciones de su escuela incrementaron sus calificaciones académicas un 6%”

Un centenar de estudiantes de una pequeña ciudad de Colorado, en el oeste de Estados Unidos, se intercambiaron entre 300 y 400 fotos de ellos desnudos, una práctica conocida como “sexting

Que es Sexting ?

Sexting (contracción de sex y texting) es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término “Sexting”. Es una práctica común entre jóvenes, y cada vez más entre adolescentes. También se usa en español sexteo, como sustantivo, y sextear como verbo.

La escuela de Canon City dio a conocer el caso el miércoles, explicando en su cuenta de Facebook que un grupo de alumnos “había hecho circular fotos de ellos mostrando partes íntimas de su cuerpo o su ropa interior“.

Las autoridades iniciaron una investigación para determinar si algún adulto participó en el tráfico de imágenes, además de si se trata de un caso relacionado con la pornografía infantil.
563d64a4e778c
Algunos de los protagonistas de las fotografías no tienen más de 13 años, de acuerdo con el diario The New York Times.

Los implicados, gran parte de ellos miembros del equipo de fútbol americano de la escuela, podrían ser acusados formalmente de varios delitos, según el centro escolar.

“Hace años que pasa esto”, explicó una alumna de Canon City a la cadena de televisión local KRDO13.

Según ella, algunas jóvenes fueron coaccionadas a enviar fotos.

Muchos de los estudiantes usaron aplicaciones como Phone Vault para esconder las imágenes, cuyo icono en la pantalla de los teléfonos inteligentes se parece a una calculadora.

Los responsables de la escuela celebraron el jueves, 5 de noviembre de 2015, una asamblea general para avisar a los padres e informarles sobre las redes sociales que sus hijos pueden usar para mandar este tipo de contenido.

El sheriff de Canon City, Paul Schultz, reconoció que el problema sobrepasa la capacidad de gestión de la ciudad. “Con las nuevas tecnologías, estas imágenes llegan a todos lados”, aseguró.

8-(

Podrás actualizar al nuevo Android 6.0 Marshmallow ?

Ya llegó la lista completa de los smartphones y tabletas a los que podrás instalarles el nuevo sistema operativo Android 6.0 Marshmallow

Android 6.0 Llego ya ! Es un Malvavisco ! ( Marshmallow)

Android 6.0 Llego ya ! Es un Malvavisco ! ( Marshmallow)

Android 6.0 Marshmallow, el nuevo sistema operativo móvil de Google para smartphones y tabletas, ya es una realidad, pero ¿ya sabes qué aparatos podrán actualizarse a la nueva propuesta de los chicos de Mountain View?

Android-6.0-Marshmallow

Android-6.0-Marshmallow

Primero que nada, hay que entender que el lanzamiento de este sistema en los dispositivos móviles de cada firma variará entre modelos, fabricantes y países, así que no pierdas la paciencia si tienes uno de los aparatos listados pero aún no puedes actualizarlo.

Como es de esperarse, los primeros terminales en poder actualizarse al nuevo Android son los Nexus:

  • Nexus 6P
  • Nexus 5X
  • Nexus 5
  • Nexus 6
  • Nexus 7
  • Nexus 9
  • Nexus Player

samsung

Por otro lado, los usuarios de teléfonos y tabletas Samsung gozarán de una actualización más temprana que el resto de los terminales de otros fabricantes. Los Samsung que podrás usar con Marshmallow son:

  • Samsung Galaxy Note 5
  • Samsung Galaxy S6 Edge+
  • Samsung Galaxy S6 Edge
  • Samsung Galaxy S6
  • Samsung Galaxy Note 4
  • Samsung Galaxy S6 Duos
  • Samsung Galaxy Note 4
  • Samsung Galaxy Note 4 Duos
  • Samsung Galaxy Note Edge
  • Samsung Galaxy Alpha
  • Samsung Galaxy Tab A

La firma taiwanesa HTC también recibirá a Android 6.0 con los brazos abiertos pues muchos de sus teléfonos podrán actualizarse a este sistema operativo gratuito:

  • HTC One M9
  • HTC One M8
  • HTC One M9+
  • HTC One E9+
  • HTC One E9
  • HTC One ME
  • HTC One E8
  • HTC One M8 EYE
  • HTC Butterfly 3
  • HTC Desire 826
  • HTC Desire 820
  • HTC Desire 816

Los teléfonos LG en poder pasar del Lollipop al Marshmallow son:

  • LG G3
  • LG G4

Terminales de Motorola también tendrán una actualización relativamente rápida, pero aún se desconoce la fecha exacta en la que Android 6.0 podrá usarse en estos terminales:

  • Moto X Pure Edition
  • Moto X Style
  • Moto X Play
  • Moto G de 3ª generación
  • Moto X Pure Edition 2ª generación
  • Moto X en Latinoamérica, Europa y Asia (2ª generación)
  • Moto G (segunda generación) and Moto G 4G LTE
  • Moto Maxx
  • Moto Turbo

Vale la pena mencionar que esta lista puede variar con el paso de los meses, restando modelos compatibles con el sistema operativo y sumando otros que podrán ser escalados a Marshmallow. Actualizaremos esta lista conforme más información vaya surgiendo.

También es importante señalar que, a excepción de los teléfonos y tabletas Nexus, los terminales de Samsung, HTC, LG y Motorola no podrán actualizar su sistema operativo hasta dentro de unas semanas. Otros fabricantes como Sony, por poner un ejemplo, podrían incluso tardar meses en permitir que los usuarios de sus mejores terminales puedan pasar de Lollipop a Android.

La actualización a Marshmallow es gratuita y debe presentarse de manera automática en tu teléfono cuando esté lista.