La cancion ” #Despacito ” es el Himno Nacional de #Bulgaria.. segúnla confundida #Siri

El asistente de voz de Apple para sus dispositivos electrónicos devuelve en su versión inglesa una sorprendente respuesta de la que nadie, por ahora, sabe las razones !

Que la inteligencia artificial ha avanzado mucho en los útlimos años ya lo sabíamos. Que todavía queda mucho camino por recorrer, también. Y que en ocasiones se comporta de una manera que no esperábamos es, cuanto menos, gracioso. Es lo que le ha pasado esta vez a Siri, el conocido asistente de voz de Apple.

El software, que ha avanzado notablemente desde que se lanzará en 2011, tiene momentos de verdad épicos. Sus ingenieros suelen sacarse de la chistera algunos resultados divertidos, pero en esta ocasión el automatismo ha devuelto una sorprendente respuesta. Para el sistema, el himno de Bulgaria es, ni más ni menos, que «Despacito», el tema de Luis Fonsi Daddy Yankee que es el éxito musical del momento.

Comparte Este Reporte en tus redes sociales !!!

Como todo el mundo se podrá imaginar, la reguetoniana canción del verano no es, ni por asomo, la marcha del páis centroeuropeo. Mila Rodino (o Dear Motherland) es el oficial, pero la versión en inglés de Siri cree lo contrario. A través de la plataforma Reddit, un usuario mostró una captura de resultado que se había encontrado en su terminal iPhone cuando le preguntó que cuál era el himno de Bulgaria.

Esa respuesta no sucede, sin embargo, en la versión española de Siri, en donde aparece el resultado de búsquedas a diversas páginas web. La razón, por ahora, se desconoce. Ni siquiera Apple ha salido al paso para justificarlo. ¿Por qué sucede tal cosa? Desde el medio especializado «The Verge» creen que esta erronea atribución puede deberse a un fallo técnico originado en Bing, el buscador predeterminado de Siri hasta que Apple lo descartó la pasada semana por el de Google.

Otras respuestas curiosas de Siri

Al asistente de la firma americana se le ha conocido también por su característico humor y, en muchas ocasiones, sus respuestas absurdas en algunas ocasiones. No es la primera vez. Por ejemplo, si un usuario le pregunta si conoce a Hal 9000, la supercomputadora ficticia que aparecía enla novela «2001. Una odisea en el espacio», el software responde: «Todo el mundo sabe qué le pasó a Hal. Prefiero no hablar del tema».

En caso de curiosear acerca de su color preferido, el sistema sorprende con la afirmación «mi color preferido es… no sé cómo se dice en tu idioma. Es tirando a verdoso, pero con más dimensiones». A la pregunta de si estoy gordo, Siri es más sarcástico: «Parece que este asunto preocupa a los humanos. En mi dimensión, nos preocupa más la materia gris que la corpórea». Cuando se quiere saber una cuestión sobre dispositivos electrónicos, el software lo tiene claro: «¿Cuál es el mejor ordenador?», puedes preguntar. La respuesta: «Mi ordenador favorito es el Macintosh de Apple».

AHI LO TIENES !!

Comparte Este Reporte en tus redes sociales !!!

 

 

Anuncios

#WhatsApp deja al descubierto cuánto duermes y con quién hablas : Otra Falla mas !! / #¨Privacidad #Seguridad #SistemasAyala

El exploit ha sido encontrado por el ingeniero de software Rob Heaton quien ya localizó vulnerabilidades parecidas en el pasado en otras aplicaciones sociales como Facebook o Tinder.

Conocer en qué horas has dormido o saber con qué usuarios has hablado son algunos de los datos que han quedado al descubierto en un fallo de seguridad que sufre la popular aplicación de mensajería WhatsApp.

El exploit ha sido encontrado por el ingeniero de software Rob Heaton quien ya localizó vulnerabilidades parecidas en el pasado en otras aplicaciones sociales como Facebook o Tinder.

Lo que ha logrado Heaton es que -al margen de la configuración que establezca el usuario- se pueda conocer cuál ha sido la última hora de conexión en la aplicación y con qué usuario ha hablado, con lo que se puede monitorear la actividad de cualquiera con un leve conocimiento informático.

Heaton ha explicado que en base a sacar los datos de la relación de los usuarios con la aplicación se pueden establecer patrones de comportamiento tales como conocer en qué horas duerme o saber qué usuarios hablan más entre ellos y establecer así vínculos de amistad o familiaridad.

Además, el ingeniero explica que conforme más datos se posean, se pueden cruzar datos de usuarios para establecer patrones de comportamiento más avanzados que permitan conocer incluso un contexto más amplio. Heaton ya trabajó en estos supuestos con el fallo que descubrió en Facebook y fue capaz de determinar edades o rutinas laborales.

Ati te importa tu seguridad en Internet ? / #Seguridad #Privacidad #SistemasAyala

Un informe de Kaspersky Lab asegura que más del 60 por ciento de los usuarios está despreocupado por su seguridad en línea.

¿Virus? ¿malware? ¿ransomware? Escuchamos estas palabras todos los días, y las leemos en los medios de comunicación pero, ¿sabes? realmente a nadie le importa. Al menos eso sugiere un estudio reciente de la firma de seguridad Kaspersky Lab, que señala que en países como Estados Unidos o España más del 60 por ciento de los usuarios está despreocupado de estos ataques cibernéticos.

Comparte este reporte en tus Redes Sociales !!!

Según concluyó la empresa en su estudio Kaspersky Cybersecurity Index, 66 por ciento de los usuarios se muestra despreocupado de su seguridad o del hecho de que podría sufrir un ciberdelito en Estados Unidos. En países como España este dato es algo menor — 61 por ciento — y se reduce un poco más en México — 48 por ciento.

Aun cuando en nuestras casas hay más dispositivos conectados a Internet que personas o mascotas — según el estudio de la empresa –, seguimos pensando que eso de la ciberseguridad no es cosa nuestra.

En estos tres países que mencionamos antes nuestros dispositivos están desprotegidos. De hecho más del 40 por ciento de los usuarios no cree necesitar un antivirus para teléfono móvil, tableta o computadora.

¿Ciberamenaza? Ni que yo fuese importante

Según explica la firma de seguridad el principal problema de los usuarios es que siempre creemos que no somos importantes o que nuestros datos no le interesan a nadie. Sin embargo, todos tenemos trabajos, estamos conectados con empresas y amigos, a quienes también podrían llegar mediante nosotros gracias a técnicas de phishing, explicó la compañía en un comunicado.

Kaspersky también explicó que una de las mayores preocupaciones de los usuarios es la pérdida de sus fotografías y videos familiares, un detalle que puede incentivar a que los usuarios protejan sus dispositivos, sobre todo ahora que el hogar está conectado.

La empresa presentó en ocasión del informe dos programas dedicados a la protección de los usuarios: Kaspersky Internet Security y Kaspersky Total Security, así como una renovada app llamada Web Security y AppLock, de índole gratuita y que protege teléfonos y tabletas bloqueando apps maliciosas.

Esta misma semana Kaspersky Lab fue vetado por el gobierno de Donald Trump, lo que evitará que las agencias estadounidenses puedan utilizar el software de la empresa. El motivo es que al ser de origen ruso, se teme por la filtración de los datos sensibles de la administración y que podrían caer en manos del gobierno ruso.

La compañía se ha defendido en varias ocasiones asegurando que se ha convertido en un “peón” en las diferencias geopolíticas entre los dos países.

La empresa dijo a CNET en Español sobre este asunto que detectan tantos virus rusos, como procedentes de Corea del Norte o China, y que no tienen ninguna vinculación directa con el gobierno del Kremlin.

Comparte este reporte en tus Redes Sociales !!!

#Estados_Unidos de Norteamerica comenzará a recolectar datos en redes sociales de todos los #inmigrantes #Privacidad #Seguridad #Facebook #Twitter

La medida, que fue publicada en el Registro Federal, entrará en vigencia a partir del 18 de octubre.
La información obtenida por las redes sociales formará parte del archivo migratorio de las personas.

El Departamento de Seguridad Nacional de EE. UU. comenzará a revisar las redes sociales de todos los inmigrantes, incluyendo personas con permisos de residencia y quienes hayan obtenido la ciudadanía, a partir de este 18 de octubre, esto con el objetivo de recolectar la mayor información posible y ejercer un mayor control de quienes ingresan al país.

(( Leer reporte original aqui: https://www.nytimes.com/es/2017/10/02/revision-redes-sociales-migracion-estados-unidos/ ))

La medida fue publicada en el Registro Federal, en el que se informa que se expandirán las categorías de registros para incluir, entre otras cosas, el país de nacionalidad, soportes de redes sociales, alias, información identificable asociada y resultados de búsqueda. 

El documento aclara que además se adicionará “información disponible públicamente obtenida de internet, registros públicos, instituciones públicas, entrevistados, proveedores de datos comerciales e información obtenida y divulgada de acuerdo con acuerdos de intercambio de información”.

“Tendrá un efecto escalofriante en la libertad de expresión

que se referencia cada día en las redes sociales”

Faiz Shakir, director político nacional de la Unión Americana de Libertades Civiles, señaló que “este aviso de la Ley de Privacidad deja claro que el gobierno tiene la intención de conservar la información de las redes sociales de las personas que han emigrado a este país para mantener archivos sobre lo que dicen” y aseguró que la medida “tendrá un efecto escalofriante en la libertad de expresión que se referencia cada día en las redes sociales”.

“Este enfoque colectivo es ineficaz para proteger la seguridad nacional y es un ejemplo más de la agenda contra la inmigración de la Administración Trump “, agregó.

Faiza Patel, codirectora del Programa de Libertad y Seguridad Nacional del Brennan Center en la Universidad de Nueva York, dijo que “están monitoreando a gente que ya está en Estados Unidos, a quienes tienen permisos de trabajo, por ejemplo” y que “además, hay una falta de transparencia en torno a la manera en que están utilizando estos datos, lo cual aumenta las preocupaciones para este grupo de personas”, según informó el diario The New York Times. Leer reporte original aqui: https://www.nytimes.com/es/2017/10/02/revision-redes-sociales-migracion-estados-unidos/

 

 

Esto es todo lo que tu #Mac gana si actualizas a #HighSierra la Version 10.13 de #MacOS

Ya lo tenemos aquí. Tras el lanzamiento de iOS 11, tvOS 11 y watchOS 4 hace unos días, Apple acaba de cerrar el círculo de sus actualizaciones con la llegada de macOS High Sierra. Puede que aún no veas la actualización disponible en la Mac App Store cuando leas estas líneas, pero se está propagando y no tardará en hacerlo.

Cómo descargar macOS High Sierra e instalar en ordenadores no son compatibles

Realiza una copia de seguridad

Como siempre que actualices tu sistema operativo, recuerda que debes hacer una copia de seguridad de todos tus datos antes que todo lo demás. Así, si la actualización provoca un error o tu disco arrastraba problemas, puedes recuperar todos los datos. Puedes hacer una copia de seguridad rápida copiando directamente carpetas y archivos a un disco duro externo o utilizar Time Machine.

Recuerda que también puedes tener tus archivos en iCloud Drive u otro servicio de almacenamiento en la nube, de modo que si tienes que borrar el disco podrás recuperar esos archivos descargándolos de nuevo.

Comprueba si tu Mac es compatible con macOS High Sierra

Hay una regla fácil: si tu Mac es capaz de ejecutar macOS Sierra, entonces puede con macOS High Sierra. Pero si nos ponemos más complejos necesitas una CPU Intel de 64 bits y un mínimo de 2 GB de memoria RAM. He aquí las máquinas compatibles:

  • iMac y MacBook: todos los modelos desde el de finales de 2009 en adelante
  • MacBook Pro y MacBook Air, Mac mini y Mac Pro: todos los modelos desde el de 2010 en adelante

Debes tener en cuenta que hay algunas novedades de High Sierra que no vas a poder utilizar si no tienes un Mac reciente, por mucho que entre en esa lista. La codificación de vídeo HEVC sólo estará disponible en estos Mac:

  • iMac de 21,5 pulgadas: modelo de mediados de 2015 o posteriores
  • iMac de 27 pulgadas: modelo de finales de 2015 o posterior
  • MacBook Pro: modelo de finales de 2016 o posterior
  • MacBook: modelo de principios de 2016 (12 pulgadas, pantalla retina) o posterior
  • Mac mini y Mac Pro: ningún modelo compatible

Por último, el sistema de ficheros APFS sólo estará disponible en modelos con discos SSD. Posteriormente lo estará para ordenadores con Fusion Drive.

MacOS –Lista de Compatibilidad

Novedades de macOS High Sierra

Macbook ProMacbook Pro

Resumamos de un plumazo todas las novedades que ya tenemos con macOS High Sierra:

  • APFS: un nuevo sistema de archivos para nuestros discos que se ha puesto al día. Es el heredero de HFS+ tras 20 años de servicio.
  • El firmware del Mac se comprueba semanalmente en busca de riesgos de seguridad.
  • Vídeo HEVC: este nuevo formato de compresión reducirá a la mitad el espacio de nuestra biblioteca de archivos y pondrá el Mac a punto para la reproducción de contenido 4K. Sólo disponible en los modelos más recientes.
  • Metal 2: nuevo motor gráfico que optimiza el Mac para operaciones gráficas y de aprendizaje automático.
  • Soporte para eGPU en portátiles, aunque no estará disponible hasta primavera de 2018.
  • Desarrollo de contenido en realidad virtual: por fin, Apple se pone al día y se prepara para la nueva plataforma de entretenimiento.
  • Nuevas herramientas en Fotos. Más posibilidades de edición y organización, barra lateral mejorada, posibilidad de editar Live Photos, nuevas Memorias, edición utilizando aplicaciones de terceros y mejora de la función Caras.
  • Safari se convierte en el navegador más rápido del mundo. Y no sólo eso: bloquea el rastreo indebido de anuncios, insonoriza pestañas, mejora la integración del modo lectura y ahora más batería.
  • Siri habla un lenguaje más natural en algunos idiomas y su motor de recomendaciones para Apple Music se ha retocado.
  • Spotlight es ahora capaz de buscar información de vuelos a partir de su código.
  • FaceTime te permite capturar un momento de la llamada en forma de Live Photo.
  • En Notas puedes ahora organizar textos con más opciones en la barra lateral, y puedes añadir contenido como tablas a las notas.
  • Mail es más inteligentes y te muestra resultados de búsqueda de forma optimizada.
  • iCloud te permite compartir espacio de almacenamiento de pago con todos los miembros de la modalidad En Familia, además de poder compartir cualquier archivo mediante iCloud Drive.

El lado oscuro de la #tecnología : #Violencia y #Terrorismo \ #SistemasAyala

La llegada de la nueva era digital significará también un aumento de la actividad violenta impulsada por la mayor disponibilidad de la tecnología.

Internet proporciona información peligrosa a potenciales criminales y extremistas, eso es bien conocido; lo que se conoce menos es cómo evolucionará este acceso a una escala global en el futuro. Muchas de las poblaciones que van a conectarse online en la próxima década son muy jóvenes y viven en áreas agitadas, con oportunidades económicas limitadas y antiguas historias de conflictos internos y extremos.

Se deduce que, en algunos lugares, la llegada de la nueva era digital significará también un aumento de la actividad violenta impulsada por la mayor disponibilidad de la tecnología. Una indicación clara de que el proceso ya está teniendo lugar, sería la pro­liferación de sofisticados disposi­tivos explosivos caseros. Viajando por Iraq en 2009, nos dimos cuenta de que era demasiado fácil ser terrorista. Un capitán del ejército nos dijo que uno de los mayores temores entre las tropas americanas de patrulla era el IED (improvised explosive device o dispositivo explosivo improvisado) oculto en la cuneta de la carretera. En los primeros días de la guerra, los IED resultaban caros de producir y requerían materiales especiales, pero con el paso del tiempo, las herramientas para fabricar bombas y las instrucciones para ello estaban disponibles por todas partes para cualquier potencial insurgente.

El IED de 2009 era más barato y más innovador, diseñado para evadir los sistemas de contrame­didas con pequeñas adaptaciones. Una bomba con su disparador pegado con cinta a un teléfono móvil configurado para “vibrar” podría ser detonado remotamente simplemente llamando a ese número. (Los americanos respondieron enseguida a esta táctica utilizando sistemas de anulación para cortar las comunicaciones móviles con un éxito limitado.) Lo que entonces fue una actividad violenta sofisticada y lucrativa (los insurgentes ganaban miles de dólares) ha pasado a ser algo rutinario, una opción para cualquiera con un poco de imagina­ción que desea conseguir algunos cigarrillos. Si un IED activado por un teléfono móvil de un insurgente es ahora el equivalente a un proyec­to científico de secundaria, ¿qué es  lo que nos depara del futuro?

Estos “proyectos” son una consecuencia desafortunada de lo que el creador de Android, Andy Rubin, describe como el «fenómeno del fabricante» en el mundo de la tecnología, que fuera del contexto del terrorismo se aplaude. «Los ciudadanos cada vez con mayor facilidad serán sus propios fabricantes, reuniendo las piezas de los productos actuales para hacer algo que previamente era muy difícil de construir para el ciudadano normal», nos dijo Rubin.

En todo el mundo, la emergente “cultura del fabricante” produce hoy en día un número incalculable de creaciones ingeniosas, las impre­soras 3D son sólo el principio, pero como con la mayoría de los movi­mientos tecnológicos, la innovación tiene un lado oscuro. El dispositivo del terror casero del futuro será probablemente una combinación de drones (dispositivos teledirigidos) “ordinarios” e IED móviles. Estos drones se podrán comprar online o en una tienda de juguetes; de hecho ya hay helicópteros sencillos por control remoto.

El quadricopter AR.Drone, creado por Parrot, fue uno de los juguetes más vendidos durante las navidades de 2011 a 2012. Estos juguetes están equipa­dos con una cámara y pueden ser pilotados con un teléfono inteli­gente (smartphone). Imagine una versión más complicada que usa una conexión Wi-Fi que genera por sí mismo y que lleva acoplada una bomba casera en la parte inferior, produciendo un nivel totalmente nuevo de terror doméstico que está ya al doblar la esquina.

Los recursos y conocimientos técnicos necesarios para producir un dron así estarán disponibles prácticamente en todas partes en un futuro próximo. La capacidad de navegación autónoma que he­mos tratado anteriormente estará disponible incluida en un chip, lo que hará que para los terroristas y criminales sea más fácil realizar un ataque con un dron sin requerir ninguna intervención. La capacidad destructiva mejorada de los ataques físicos es simplemente una forma en la que la difusión de la tecnolo­gía va a afectar al terrorismo global.

El ciberterrorismo, naturalmente, es otro; el propio término data de los años ochenta, y la amenaza será aún más grave. A los efectos de nuestra exposición, definiremos el ciberterrorirmo como ataques con motivación política o ideológica sobre la información, los datos de usuario o los sistemas informáticos dirigidos a producir consecuencias violentas. (Hay cierta superposición en cuanto a las tácticas entre ciber­terrorismo y el pirateo criminal, pero en general las motivaciones distinguen al uno del otro.)

Es difícil imaginar a grupos extre­mistas recién salidos de las cuevas de Tara Bora realizar un ciberata­que, pero a medida que la conec­tividad se expande por el mundo, incluso los lugares más remotos tendrán un razonable acceso a la red y teléfonos móviles sofisticados.

Debemos asumir que estos grupos también adquirirán los conoci­mientos técnicos necesarios para lanzar ciberataques. Estos cambios y el hecho de que nuestra propia conectividad presenta un número ilimitado de objetivos potenciales para los extremistas, no son acon­tecimientos muy prometedores.

Consideremos algunas de las po­sibilidades más sencillas. Si los ci­berterroristas ponen en riesgo con éxito la seguridad de la red de un gran banco, todos los datos y dinero de sus clientes estarían en riesgo. (Incluso siendo una amenaza, en las circunstancias apropiadas, podría causar una desbandada de clientes del banco.)

Si los ciberterroristas dirigen su a tendón al sistema de transporte de una ciudad, los datos de la policía, el mercado de divisas o el suministro de electricidad, podrían parar toda una ciudad. Los escudos de seguridad de algunas instituciones y ciudades evitarán esto, pero no todos tendrán tal pro­tección. Nigeria, que lucha contra el terrorismo doméstico y unas insti­tuciones débiles, es ya un líder mun­dial en estafas online.

A medida que la conectividad de las ciudades de Lagos y Abuja se extienden hacia el norte más descontento y rural (donde el extremismo violento es más frecuente), muchos futuros estafadores podrían verse fácil­mente atraídos hacia la causa de un grupo islamista violento como Boko Haram (La versión nigeriana de los Talibán). Sólo un grupo de nuevas reclutas podría transformar Boko Haram de la organización terrorista más peligrosa de África occidental en la organización ciberterrorista más poderosa. Los ataques ciberterroristas no necesitan estar limi­tados a interferir en el sistema.

Los narcoterroristas, cárteles y crimina­les de Latinoamérica son los líderes mundiales en secuestros, pero en el futuro, los secuestros tradicionales serán más arriesgados, debido a la geolocalización de precisión de que disponen los teléfonos móviles.

In­cluso si los secuestradores destru­yen el teléfono del secuestrado, su última localización conocida habrá sido grabada en algún sitio en la nube. Los individuos conscientes de la seguridad en países donde el se­cuestro está generalizado probable­mente dispondrán también de al­gún tipo de tecnología “wearable”, algo del tamaño de un alfiler, que podría transmitir continuamente su localización en tiempo real. Y aque­llos que corren más riesgos pueden incluso disponer de variaciones de elementos físicos de los que hemos hablado anteriormente.

Por otra parte, los secuestros virtuales, robar las identidades online de personas acaudaladas, cualquier cosa desde sus datos bancarios a perfiles de redes sociales públicas, y pedir un rescate con dinero real para la in­formación, serán hechos comunes. En vez de mantener personas cau­tivas en la selva, las guerrillas de las FARC o grupos similares preferirán el menor riesgo y responsabilidad de los rehenes virtuales.

Será Verdad que Facebook, Microsoft, Twitter y YouTube se alían contra el terrorismo en Internet ???

Para los grupos extremistas hay ventajas claras en los ciberataques: poco o ningún riesgo de daños personales, necesidad mínima de recursos y oportunidades para in­fligir un daño masivo. Estos ataques serán increíblemente desorienta­dores para sus víctimas, debido a la dificultad de rastrear los orígenes de los ataques virtuales, tal como hemos mencionado anteriormente, además producirán temor entre el conjunto de potenciales víctimas (que incluye a casi todos aquellos cuyo mundo requiere estar conectado). Creemos que los terroristas irán desplazando cada vez más sus operaciones al espacio virtual, en combinación con los ataques en el mundo físico.

Mientras que el temor dominan­te seguirá siendo el de las armas de destrucción masiva (la porosidad de las fronteras hace que sea muy fácil introducir en un país una bomba del tamaño de un maletín), un futuro 11 de septiembre puede no requerir explosiones de bombas coordinadas o secuestros, sino ataques coordinados en el mundo físico y virtual de proporciones catastrófi­cas, cada uno pensado para explotar debilidades específicas de nuestros sistemas.

Un ataque en América podría comenzar con una distracción en la parte virtual, tal vez una intrusión a gran escala en el sistema de control de tráfico aéreo que podría hacer que un gran número de aviones volara a altitudes incorrectas o en sendas de colisión. Una vez esta­blecido el pánico, otro ciberataque podría echar abajo las capacidades de comunicación de muchas torres de control aeroportuario, dirigien­do toda la atención a los cielos y agravando el temor de que este es el “big one” (el grande) que todos hemos estado temiendo. Mientras tanto, el ataque real podría produ­cirse desde el suelo; tres potentes bombas introducidas a través de Canadá que detonan simultánea­mente en New York, Chicago y San Francisco. El resto del país vería como se reaccionaría para evaluar los daños, pero un posterior aluvión de ciberataques podría inutilizar la policía, los bomberos y el sistema de información de emergencias en esas ciudades.

 

Si esto no fuera lo suficiente­mente terrorífico, mientras que los servicios de emergencia urbanos van haciéndose cada vez más lentos hasta casi quedar bloqueados entre una destrucción física masiva y pérdidas de vida, un sofisticado virus informático podría atacar los sistemas de control industrial de todo el país que mantienen infraestructuras críticas como suministro de agua, electricidad, carburantes, oleoductos y gaseo­ductos. La apropiación de estos sistemas, llamados sistemas de con­trol de supervisión y adquisición de datos (SCADA o Supervisory Control and Data Acquisition), permitiría a los terroristas llevar a cabo todo tipo de cosas: parar redes eléctricas, invertir plantas de tratamiento de agua residuales, desactivar sistemas de supervisión de temperatura en plantas nuclea­res. (Cuando el gusano Stuxnet atacó el complejo nuclear iraní en 2012, lo que hizo fue comprometer los procesos de control industrial de las centrifugadoras nucleares.) Puede usted estar seguro de que sería increíblemente difícil, casi impensable, llevar a cabo este nivel de ataque; solamente apropiarse de un sistema SCADA requeriría un conocimiento detallado de la arquitectura interna, meses de codificación y un cronometraje de precisión. No obstante es inevitable algún tipo de ataque cibernético y físico coordinado.

Pocos grupos terroristas dispon­drán del nivel de conocimiento o determinación para llevar a cabo ataques a esta escala en las próxi­mas décadas. En efecto, a pesar de las vulnerabilidades que la tecnología les permite, no habrá muchos terroristas capaces de ella. Pero los que hubiera serán incluso más peligrosos. La que dará a los grupos terroristas en el futuro un margen de ventaja puede no ser la disposi­ción de sus miembros a morir por la causa sino cuál será su dominio de la tecnología.

Varias plataformas ayudarán a los grupos terroristas en la plani­ficación, movilización, ejecución y, más importante, como ya hemos apuntado antes, el reclutamiento. Puede no haber muchas cuevas online, pero esos puntos muertos donde se produce todo tipo de tra­tos infames, incluyendo pornografía infantil y salas de chat de terroris­mo, seguirán existiendo en el mun­do virtual. Mirando hacia delante, los grupos terroristas del futuro de­sarrollarán sus propias plataformas sociales sofisticadas y seguras, que podrían servir en última instancia como campos de entrenamiento di­gitales. Estos sitios ampliarán su al­cance a potenciales nuevas reclutas, permitirán compartir información entre células dispares y servirán de comunidad online para indivi­duos con similar forma de pensar. Estas casas seguras virtuales serán de un valor inapreciable para los extremistas, suponiendo que no haya agentes dobles y que el cifrado digital sea lo suficientemente po­tente. Las unidades antiterroristas, las fuerzas de seguridad y activistas independientes intentarán parar o infiltrarse en estos sitios pero serán incapaces de hacerlo.

En el espacio virtual es dema­siado fácil reubicar o cambiar las claves de cifrado y así mantener la plataforma viva. El conocimien­to de los medios estará entre los atributos más importantes para los futuros terroristas; el reclutamiento estará basado en ello. La mayoría de las organizaciones terroristas ya ha metido un pie en el negocio de marketing de medios y lo que una vez pareció absurdo; el sitio web de Al-Qaeda lleno de efectos especia­les, el grupo insurgente al-Shabaab de Somalia en Twitter ha dado paso a una extraña nueva realidad.

 

Lo que se espera en la Keynote del 27 de octubre ! || #Apple #Keynote

screenshot-from-2016-10-26-13-21-45

Este jueves, 27 de octubre, en menos de 24 horas… tenemos una nueva cita con Apple a las 10:00 horas (horario California) en el Apple Campus en Cupertino, como anunció Apple la semana pasada. Pero, ¿qué nos va a presentar Apple en esta Keynote? En este artículo voy a intentar recopilar los diferentes rumores que tenemos encima de la mesa acerca los productos que Apple renovará.

Una deseada renovación de los MacBook Pro

Lo productos que con un 99 % de seguridad van a ser renovados son los MacBook Pro. Algo que llevan los usuarios pidiendo todo el presente año y que nos faltó en la Keynote de septiembre. Es por ello que todos los rumores en el último mes se ha centrado en destripar la renovación del MacBook Pro, que estaba abandonado por parte de Apple desde el 2015.

Estos rumores dicen que la compañía de la manzana mordida nos traerá un MacBook Pro más funcional con la incorporación de un nuevo panel OLED en la parte superior del teclado que nos traerá funciones personalizadas, dependiendo de la aplicación en la que estemos. Aunque algo que se ha quedado en el aire, es si este panel OLED lo incorporarán los dos modelos o únicamente el de 15 pulgadas, algo que deberemos de esperar al jueves para poder saberlo.

Descarga de aplicaciones visualizado en la barra táctil OLED

Además de este panel OLED, se incorporaría en el botón de encendido el TouchID para ahorrarnos tener que introducir nuestra contraseña cada vez que queramos entrar en nuestra sesión de Mac o descargar alguna aplicación. También podríamos estar delante de un nuevo portátil de Apple que solo posea un único puerto USB-C como vimos en el MacBook, algo que le puede terminar saliendo demasiado caro a los de Cupertino.

A parte de todas estas renovaciones en la funcionalidad del dispositivo, podríamos tener una nueva gama de colores como hemos visto en el iPhone, dandole un nuevo toque a los dispositivos portátiles de Apple.

¿Se renovarán también los iMac y los MacBook?

Hace unos días lanzábamos un artículo, en el que explicábamos los rumores que lanzaba el analista Ming Chi-Kuo de KGI en que dejaba claro que este año no se iban a renovar los iMac, teniendo que esperar hasta mediados del año que viene para poder ver un nuevo ordenador de sobremesa de la compañía de la manzana mordida, algo que puede disgustar a algunos usuarios que esperaban ansiosos una nueva gama de estos.

iMac

En referencia a los MacBook, Ming Chi-Kuo avanza que volveremos a ver una renovación de estos, aunque ya sufrió una a principios de este mismo año, por lo que se vería el compromiso que tiene Apple con este modelo de portátil.

¿Y los MacBook Air?

A lo largo de estos meses, solo han salido rumores acerca de las nuevas características que tendrán los renovados MacBook Pro, pero no se ha mencionado por ninguna parte a los MacBook Air. Esto nos hace suponer que Apple puede abandonar esta gama de portátiles dejando libre el camino al MacBook (a secas).

MacBook Air listo para trabajar

Apple Pay en España y Alemania

Otro de los grandes anuncios que se esperan en este Keynote es el lanzamiento oficial de Apple Pay en España y Alemania. Como ya comentábamos en otros artículos, la llegada de Apple Pay a España podría llegar gracias a American Express a finales de año, como se les coló en su página web. Esta llegada podría llegar a principios de noviembre, aunque hasta el jueves no podremos confirmar nada.

Apple Pay en un iPhone

Además de la llegada a España, Apple parece tener en su agenda la incorporación de este método de pago en Alemania como os contábamos hace unos días en nuestra página web

Sigue la Keynote en Apple 5×1

Todo esto es lo que se espera de esta Keynote, aunque todas nuestras dudas se resolverán el próximo 27 de Octubre, cuando de comienzo a las 10:00 h (horario California) la retransmisión desde el Apple Campus de Cupertino, que podrás seguir con nosotros  en el canal de YouTube

¿Qué no sabes a qué hora comienza la Keynote en tu país? En este artículo te dejamos los horarios de diferentes países, para que no te lo pierdas. 

Y como siempre, te invito a que nos dejes en la caja de comentarios lo que tú crees que nos traerá Apple en esta Keynote, y lo que opinas de esta renovación de los MacBook.

Qué hay de nuevo en el macOS Sierra, el último sistema operativo de Mac, y algunos consejos antes de actualizarlo | #Apple #macOS

macOS_Sierra_original_TEXT

Cada lanzamiento de Apple está siempre rodeado de enorme expectación: este martes le tocó el turno a la nueva versión del sistema operativo de para computadoras, el macOS Sierra.

La primera novedad que salta a la vista es que la empresa de Cupertino (California) ha cambiado la denominación: ya no es OS X, sino macOS, y esta primera versión se apellida Sierra.

  • El nuevo sistema operativo de Apple viene a sustituir al anterior, El Capitán, y es gratis.

Es compatible con los siguientes modelos: el MacBook de 2009 o posterior; MacBook Air; MacBook Pro; Mac mini o Mac Pro de 2010 o posterior.

Estas son las novedades del MacOs Sierra.

1. Siri llega al Mac

El asistente de voz del iPhone y iPad llega ahora al Mac, con similares características.

Con él podrás buscar archivos, enviar mensajes, añadir una reunión al calendario, comprobar la ortografía de un escrito, poner música o preguntar por el estado del tiempo.

Siri fue lanzado por primera vez en iOS en 2011 y los Mac han sido los últimos de todas las plataformas de Apple en incorporarlo.

2. Portapapeles universal

El nuevo sistema viene con un portapapeles universal que permite que cada cosa que copies en tu portapapeles pueda pegarse en cualquier otro dispositivolibremente.

Por ejemplo, podrás transferir contenidos de tu iPad al Mac.

En su crítica de macOS Sierra, Samuel Gibbs, de The Guardian, destacó que el proceso “puede llevar un tiempo, según cuán buena sea tu conexión, pero funciona sorprendentemente bien”.

La función se puede utilizar con texto, imágenes y la mayoría de otras cosas que se pueden copiar en el portapapeles.

3. Compartir escritorio y carpeta de documentos

El macOS Sierra permite compartir todos los archivos del Escritorio y la carpeta de Documentos en cualquier Mac, dispositivo iOS o incluso PC a través del iCloud Desktop.

EscritoriosLa nueva versión permite tener un escritorio compartido entre los distintos dispositivos.

Se puede acceder a ellos a través de la app de iCloud Drive y en iCloud.com o en la app iCloud de Windows.

Cuando inicies sesión en otro Mac, los archivos te aparecerán de forma automática en el escritorio y en la carpeta Documentos.

4. Imagen dentro de imagen

Esta funcionalidad permite que puedas trabajar en algo sin perder de vista otra cosa a la que quieras prestarle atención.

Por ejemplo, puedes tener un video abierto en el navegador mientras trabajas en otra cosa.

También puedes ajustar el tamaño del video y fijarlo en una esquina de la pantalla.

5. Pestañas en todas las aplicaciones

Si te gusta trabajar con pestañas, ahora podrás abrirlas en cualquier aplicación de la computadora.

El nuevo sistema incorpora la prestación Pestañas de Safari, disponible en lasappscompatibles con ventanas múltiples, como Mapas o Mail, y en aplicaciones de otros.

Con esta función podrás, por ejemplo, recorrer varios lugares en Mapas sin perder el sitio.

6. Cuándo y cómo actualizar

Entonces, ¿merece la pena actualizar?

Como escribió Roman Loyola, editor senior de Macworld en un reciente artículo, “decidir si actualizar o no es una opción personal”.

Pero hay varias cosas a tener en cuenta.

ComputadoraSiri funciona en el Mac con el nuevo sistema operativo.

Por ejemplo, si dependes de una aplicación específica para tu trabajo, es mejor que esperes hasta asegurarte de que el software funcionará con macOS Sierra.

Los expertos recomiendan también que no actualices inmediatamente. Es mejor esperar unas horas o días para que haya tiempo a que se identifiquen problemas de software.

Además, en las primeras horas es probable que se caiga el sistema al haber mucha gente intentando descargar el sistema operativo al mismo tiempo.

Algunos usuarios esperan hasta la primera actualización de la nueva versión, en la que Apple resuelve los problemas inesperados que surgen tras el lanzamiento.

Otro consejo útil es que hagas una copia de seguridad de tus contenidos en caso de que algo vaya mal. Aunque esto sea algo que deberíamos hacer a menudo y no sólo cuando vamos a cambiar el sistema operativo.

¿Cuándo podremos disfrutar de macOS Sierra?

El 20 de septiembre es el día de lanzamiento oficial del nuevo sistema operativo para los ordenadores de Apple pero, ¿a qué hora será el lanzamiento oficial en tu país?

  • Alemania – 19:00
  • Argentina –  14:00
  • Australia – 2:30 / 3:00 (del día siguiente)
  • Bélgica – 19:00
  • Bolivia – 13:00
  • Brasil – 14:00
  • Bulgaria – 20:00
  • Canadá – 10:00 / 14:30
  • Chile – 14:00
  • China – 1:00 (del día siguiente)
  • Colombia – 12:00 (mediodía)
  • Corea del Sur – 2:00 (del día siguiente)
  • Costa Rica – 11:00
  • Dinamarca – 19:00
  • El Salvador – 11:00
  • Ecuador – 12:00 (mediodía)
  • España – 19:00
  • Francia – 19:00
  • Grecia – 19:00
  • Guatemala – 11:00
  • Holanda – 19:00
  • Honduras – 11:00
  • Hong Kong – 1:00 (del día siguiente)
  • India – 22:30
  • Inglaterra – 18:00
  • Italia – 19:00
  • Jamaica – 12:00
  • Japón – 2:00 (del día siguiente)
  • México – 12:00 (mediodía)
  • Marruecos – 18:00
  • Nicaragua – 11:00
  • Noruega – 19:00
  • Nueva Zelanda – 5:00 (del día siguiente)
  • Panamá – 12:00 (mediodía)
  • Paraguay – 13:00
  • Perú – 12:00 (mediodía)
  • Portugal – 18:00
  • Puerto Rico – 13:00
  • República Dominicana – 13:00
  • Rusia – 21:00 (zona oeste) / 5:00 (del día siguiente en la zona este)
  • Sudáfrica – 19:00
  • Suecia – 19:00
  • Suiza – 19:00
  • Tailandia – 00:00 (del día siguiente)
  • Taiwan – 1:00 (del día siguiente)
  • Turquía – 18:00
  • Uruguay – 14:00
  • Venezuela – 12:30 (mediodía)
  • Vietnam – 00:00 (del día siguiente

Aparte del panel táctil OLED, el próximo #MacBook Pro seguramente venga con un botón Touch ID #Apple #macOS

En mayo el analista Ming-Chi Kuo informó de que la próxima generación del MacBook Pro incluiría un panel OLED táctil que reemplazaría la fila de las teclas Función actuales. Este panel táctil cobró bastante fuerza con la aparición de una posible carcasa que dejaba claramente hueco para ese panel en la parte superior.

Ming-Chi Kuo dejó caer también la posibilidad de que viniese con un Touch ID integrado, pero no llegó a mojarse con ello, a pesar de lo lógico que resultaría esta integración. Sin embargo, 9to5mac afirma que el Touch ID vendrá en la próxima generación del MacBook Pro, gracias a una fuente fiable que tienen en el entorno de fabricación del ordenador de Apple.

Si se coloca el sensor de huellas en el botón de encendido del MacBook, los usuarios podrán activar el MacBook Pro y autentificarse de forma segura con un solo toque. Similar a la forma en la que desbloqueamos el iPhone pulsando el botón de inicio.

Un panel táctil contextual y mejoras en seguridad

Martin Hajek

Más allá del posible botón de encendido con Touch ID, el panel táctil OLED que sustituirá las teclas función será contextual. Esto significa que los controles y la información que aparecerá será diferente según la actividad que estemos realizandoen el ordenador. Si por ejemplo estamos reproduciendo canciones en iTunes aparecerán los controles de reproducción, pero si por ejemplo estamos en Photoshop nos aparecerán las diferentes herramientas para cambiar rápidamente entre ellas.

Por otro lado, con el lanzamiento de macOS Sierra llega al Mac dos características de seguridad importantes como son el inicio de sesión con el Apple Watch y el pago mediante Apple Pay en la web. Estas dos características se pueden complementar y reforzar con un nuevo botón Touch ID que nos permita identificarnos e iniciar sesión rápidamente así como pagar de forma segura en la web.

No hay fecha de lanzamiento del nuevo MacBook pro ni tampoco ninguna pista más verídica que los informes de diversos analistas. Sea como sea, una posible fecha para este lanzamiento es en octubre junto a la salida de macOS Sierra de la beta. Si no es así puede que tengamos una actualización del MacBook Pro en marzo o abril del 2017.

#Apple Descontinua el nombre ” #OS X ” y lo cambia a ” #macOS ” –  #Wallpaper  

La compañía anunció el cambio del nombre de su sistema operativo, OS X, por macOS; así se parece más a los otros (iOS, watchOS, tvOS), de los que presentó varias novedades

La entrada a Apple WWDC 2016, el encuentro anual para desarrolladores de la compañía
La entrada a Apple WWDC 2016, el encuentro anual para desarrolladores de la compañía.
Con un minuto de silencio para recordar a las víctimas de la masacre de Orlando, Tim Cook, el CEO de Apple, dio inicio al encuentro anual de desarrolladores de la compañía, WWDC. Según Cook, la tienda de Apple ya tiene 2 millones de aplicaciones disponibles, que han sido descargadas 130.000 millones de veces; Apple dice que le pagó a los desarrolladores 50 mil millones de dólares en regalías.
La compañía anunció el cambio de nombre de su sistema operativo para computadoras personales, OS X (que debutó a principios de la década pasada) por macOS, siguiendo a los otros sistemas operativos que tiene (iOS para el teléfono, watchOS para el reloj, tvOS para el dispositivo multimedia), y que, claro, tiene un lazo directo con el Mac OS histórico.

macOS Sierra

A partir de la nueva versión Sierra, OS X pasará a llamarse macOS
A partir de la nueva versión Sierra, OS X pasará a llamarse macOS. Foto: Reuters

En lo que refiere a macOS Sierra, la próxima versión del sistema operativo para la Mac, la compañía anunció un cambio en la manera de acceder al sistema (login): es posible autenticar al usuario vía Bluetooth con su reloj (la computadora se desbloquea cuando el usuario se acerca) al estilo de lo que permite Windows 10.

Y confirmó que Siri estará finalmente disponible en macOS Sierra para hacer toda clase de búsquedas dentro y fuera del equipo. Además, Apple Pay llega a macOS: será posible hacer pagos en la web (compras online) y confirmarlas usando el TouchID del iPhone.

Sierra también suma un un portapapeles universal (y multimedia), además de permitir copiar texto entre una Mac y un iPhone. Otros cambios: picture in picture (tener un video flotando en pantalla sobre otras aplicaciones); la posibilidad de que cualquier aplicación tenga pestañas para tener varias instancias de datos ofrecidos; sincronización de escritorio entre Mac y iOS; y la posibilidad de borrar un archivo cuando el equipo está con poco espacio; el archivo se guarda online y está disponible para descarga luego, un poco al estilo del smartphone Nextbit Robin.

iOS 10

Las nuevas notificaciones en la pantalla de bloqueo de iOS 10
Las nuevas notificaciones en la pantalla de bloqueo de iOS 10.

Para la décima versión de iOS, la compañía tiene varias novedades: la apertura de Siri a aplicaciones de terceros (para hacer búsquedas en sus servicios, o activar comandos basados en esas nuevas aplicaciones). También cambia el manera en que se interactúa con las notificaciones, que ahora suman mucha más información contextual, y en el uso del 3D Touch (la tecnología que además del contacto detecta la fuerza con la que el usuario toca la pantalla): la presión fuerte sobre un icono ahora activa un widget con información; hasta ahora estaba limitado a un comando o un acceso directo.

También hay cambios en el mensajero iMessage y la aplicación de mapas, que permitirán servicios de terceros, y en la interfaz de la aplicación de música; te lo contamos en detalle en esta nota.

Apple Watch

Foto: Archivo

La compañía activó la posibilidad de correr aplicaciones dentro del reloj (algo que ya había adelantado) en vez de depender del teléfono; esto permite que carguen 7 veces más rápido, según Apple. Con WatchOS 3 también suma un menú de acceso rápido a aplicaciones favoritas (un dock, lo llama la compañía), y a controles básicos (activar el Wi-Fi, etc.). Y permitirá escribir una respuesta a un mensaje dibujando las letras en pantalla, como la versión de Android Wear que estará disponible en septiembre próximo. La nueva versión del sistema operativo del smartwatch de Apple permitirá compartir nuestra actividad física con amigos y motivarse los unos a los otros, en una suerte de gamificación del entrenamiento al estilo Fitbit; incluso detecta cuando el usuario está en una silla de ruedas (reconoce los movimientos de las manos).

Apple TV

Ahora se pueden buscar películas por temas, usando Siri, que también permitirá buscar videos en YouTube, además de ver video en vivo gracias a aplicaciones dedicadas de deportes; la compañía dice que tiene 6000 aplicaciones disponibles para esta plataforma, entre herramientas, juegos, canales y servicios de contenido vía streaming.

Usa tu boton derecho del mouse y descarga wallpaper para “macOS” Sierra

macOS_Sierra_original_Logo_TEXT macOS_Sierra_original_Logo_TEXT_transp macOS_Sierra_original_TEXT

macOS Sierra1 macOS Sierra3 macOS Sierra4