Tienes un teléfono con el #Android o #iOS desactualizado? – ¿Cuáles son los peligros? | #Seguridad #Privacidad

 

teléfonos antiguosLos modelos de ciertos fabricantes no reciben los parches de seguridad a tiempo.

 

Android es el sistema operativo para teléfonos inteligentes más utilizado en el mundo. Sin embargo, la mitad de los aparatos que lo usan (más de 700 millones) están desactualizados.

Así lo asegura Google en su último informe anual de seguridad, en el que reveló que la mitad de los celulares Android no recibieron una actualización en 2016.

El problema reside en que no todos los modelos de celulares reciben los llamados “parches de seguridad” al mismo tiempo. De hecho, en algunos pueden demorarse semanas e incluso meses.

A veces, la culpa es de las trabas que ponen los fabricantes. Otras veces, es Google que, con sus capas de personalización, se lo pone difícil a las compañías.

Los intereses comerciales que mueven el mercado afectan a todas las marcas. A veces, tener un teléfono anticuado o no actualizado no “compensa”. Es mejor comprarse uno nuevo.

Apple dijo en febrero que el 79% de sus dispositivos iOS están ejecutando su última versión. Pero ¿qué ocurre con el resto de los terminales?

¿Y cuán importante es realmente tener la última versión del sistema operativo en nuestro teléfono?

Línea

1. Un teléfono desactualizado es menos seguro

Un smartphonedesactualizado es más vulnerable a los ataques de los hackers.

Por ejemplo, es más fácil que tu teléfono se vea afectado con un malware (programa malicioso) o cualquier otro tipo de virus a través de aplicaciones de mensajería instantánea u otras vías.

La consultora tecnológica Duo Security publicó un informe en 2016 en el que dijo que el 32% de los dispositivos Android en uso tienen una versión 4.0 o más antigua, lo cual los hace vulnerables a “Stagefright”, una galería multimedia que permite el acceso a datos privados de millones de terminales.

Fue, de hecho, la mayor vulnerabilidad jamás detectada en el sistema operativo.

hacker
Un teléfono desactualizado es más vulnerable a los hackers.

El problema llevó a los principales fabricantes de Android -Samsung, LG y Google- a anunciar que proporcionarían actualizaciones de seguridad mensuales.

“El soporte y la seguridad son los dos problemas principales por tener versiones antiguas de Android”, escribe en el sitio de consultas Quora Vidit Bhargava, del Instituto de Tecnología de Illinois, EE.UU.

“Las actualizaciones permiten mejorar tu sistema operativo corrigiendo errores, agregando funcionalidad y mejorando el rendimiento del dispositivo. Usar Android 2.0 o equivalente es similar a usar Windows 98 cuando puedes obtener fácilmente Windows 8″, continúa el especialista.

Otro usuario de la plataforma, Madhav Raskar, quien trabaja como director de proyecto en una empresa de suministros industriales, dice que los celulares desactualizados pueden acabar siendo “un desastre”.

“Quedará infectado con diferentes tipos de virus [….] Desháganse de la tecnología obsoleta”, advierte el especialista.

Línea

2. Peor rendimiento

Satyam Satyanarayana, un arquitecto de software para aplicaciones móviles en India, dice que un teléfono sin las últimas actualizaciones tiene varias “desventajas”. Entre ellas, que “no obtienes las mejores funcionalidades o rendimiento”.

“Por supuesto, puedes usarlo de manera regular, pero tu smartphone perderá funcionalidad“.

celular Android
Google dice que la mitad de los celulares Android están desactualizados.

“Es mejor utilizar un modelo de teléfono básico que tener uno con un sistema operativo obsoleto“, dice el experto.

Otro usuario de Quora dice que “el rendimiento es una parte importante” de los teléfonos y que las últimas versiones de Android cuentan con más funcionalidades.

“Mi smartphone parecía nuevo cuando los actualicé de la versión anterior a la nueva”, asegura.

Línea

3. La batería dura menos

Por último, está la cuestión de la duración de la batería.

batería teléfono Samsung
Algunas actualizaciones permiten alargar la vida de la batería.

Algunas actualizaciones permiten mejoras en la gestión de la batería, con nuevas tecnologías y funciones que no existían en versiones anteriores.

De hecho, el sistema operativo Android cuenta con varias aplicaciones para alargar la vida de la misma, las cuales no son compatibles con todas las versiones del mismo.

Efectivamente, tener un teléfono desactualizado implica ciertos problemas de rendimiento. Y las últimas versiones a menudo suponen mejoras para que su uso sea más eficiente.

Sin embargo, hay algunas excepciones. “Y si no que pregunten a los propietarios de un iPhone 4S con iOS 7 instalado”, advierten en el sitio web Movil Zona.

¿Se te ocurre alguna más? ¡Cuéntanoslo en nuestra página de Facebook!

Anuncios

#Apple #WWDC 2016: Será la keynote más grande jamás realizada

¿Qué sorpresas nos deparará Apple en Junio 13, 2016?

( #Apple ) Algunos de los detalles oficiales del #WWDC 2016. El evento de desarrolladores en el que seguramente veremos iOS 10 y un “macOS” para nuestros ordenadores se celebrará del 13 al 17 de junio, y su misma web ya nos ha reveladoalguna que otra pista sobre lo que podríamos ver allí.

Sin embargo, nuestro lector Héctor Aguilera nos señala otra pista interesante de la que nos hemos dado cuenta pero que merece que le dediquemos una pequeña reflexión: resulta que este año la keynote se celebra en el Bill Graham Auditorium de San Francisco, por separado al resto de sesiones y del evento del WWDC que sigue estando en el Moscone Center.

¿Cuestión de público o de algo más especial?

Fachada Auditorio

¿Por qué este cambio? Pues porque el Bill Graham Auditorium supera en capacidad de público al auditorio del Moscone Center: caben hasta 7.000 personas sentadas. Apple siempre ha tenido problemas para hacer caber a todos los desarrolladores en esa keynote, así que es normal que quieran el máximo de asientos posibles. Ahora bien… ¿por qué lo han hecho precisamente este año?

Compartimos las sospechas con Héctor: puede que Apple tenga preparada una keynote más importante de lo normal para este año. Y tenemos varias razones para creerlo:

  • iOS 9 y OS X El Capitan fueron versiones de los sistemas operativos centrados en mejorar estabilidad y rendimiento. Por lo tanto, iOS 10 y el próximo “macOS”deberían traer una buena cantidad de novedades interesantes.
  • La noticia de una probable API pública para los mapas de Apple nos indica que podríamos estar también ante novedades interesantes de los servicios onlinede Apple. ¿Sorpresas en iCloud?
  • ¿Novedades de hardware? Acabamos de ver una renovación de los MacBook, pero los MacBook Pro están pendientes de una mejora que se rumorea para junio o julio. No es lo habitual, pero puede que Apple se reserve un hueco para presentar ese hardware. Y quién sabe, quizás veamos un Apple Watch 2.

De momento, lo único que podemos hacer es esperar. Pero deberíamos ir viendo detalles con los rumores que irán saliendo antes de la keynote, y será entonces cuando empezaremos a entrever si realmente estamos ante una keynote especialmente importante.

Queda menos de una semana.

A cuatro años de la muerte de Steve Jobs: mi “Homenaje al genio”

Cuatro años se cumplieron, este pasado dia 5, desde la muerte de Steve Jobs, un hombre que se convirtió en leyenda con la compañía que fundó: Apple. La marca de la manzana es hoy en día la empresa más poderosa en el mundo, con un valor de $741.8 billones, de acuerdo a la publicación Forbes.

Homenaje a Steve Jobs

En el cuarto aniversario de la muerte de Steve Jobs, Tim Cook, quien lo sustituyó como la cabeza de la compañía, envió un correo electrónico a todos los empleados de Apple en el que los instaba a preguntarse unos a otros ¿quién fue Jobs?

Steve Jobs
Célebre foto de Steve Jobs con “Woz”, en los inicios de Apple

A través de este email interno, que ha logrado interceptar The Telegraph, Cook rindió un homenaje a su antiguo líder y “querido amigo”, en el que les comenta a los empleados que los dibujos que le dedicaron cientos de niños a Jobs cuando murió, aún se encuentran que la que fue su oficina en la sede principal de Apple, en California.

“Steve era una persona brillante y sus prioridades eran muy simples”, se leía en el correo electrónico, en conmemoración de la muerte de Steve Jobs. “Sobre todo amaba a su familia, amaba a Apple, y amaba a las personas con las que trabajó de forma tan cercana y con las que logró tantas cosas”.

¿Cuál es su legado? Lo podemos ver a nuestro alrededor: un increíble equipo de trabajo que encarna su personalidad innovadora y creativa. Los mejores productos del planeta, amados por los clientes y que poseen cientos de millones en todo el mundo. Son altos logros en la tecnología. Muchas experiencias de sorpresas y alegría. Una compañía que sólo él hubiese podido construir. Una empresa con la determinación de cambiar el mundo para mejor”.

A cuatro años de la muerte de Steve Jobs ¿Quién fue él?

Steve Jobs
Eran célebres las presentaciones de productos, guiadas por Steve Jobs

Steve Jobs nació el 24 de febrero de 1955 en San Francisco, California. Junto a Steve Wozniak cofundó Apple en 1976 y es reconocido en todo el planeta como uno de los más altos pensadores e innovadores de nuestra época. Es una figura de culto en el mundo de la tecnología. También se recuerda a Steve Jobs como alguien con una personalidad explosiva y extremadamente perfeccionista. Mucho que decir en este cuarto aniversario de la muerte de Steve Jobs.

Bajo el liderazgo de Jobs los productos de Apple se convirtieron en los más famosos del mercado y eran célebres los eventos que organizaba la compañía para presentar sus nuevos productos, donde Jobs era quien se paraba en tarima. Todos recuerdan su famosa frase “Una cosa más… antes de relevar algo memorable”.

Tributo mediante Sticky Notes en la Tienda Apppe.

Tributo mediante Sticky Notes en la Tienda Apppe.

El 5 de octubre de 2011 Steve Jobs falleció por complicaciones relacionadas al cáncer de páncreas que padecía, lo que generó vigilias a las puertas de tiendas de Apple en todo el mundo y mucho dolor entre sus admiradores. Todavía lo recuerdan, a cuatro años de la muerte de Steve Jobs

Nueva película

Todo tipo de homenajes se han realizado, a cuatro años de la muerte de Steve Jobs. Le han hecho películas, documentables, libros, etc.

El famoso actor Ashton Kutcher interpretó al “genio” en la película denominada ‘Jobs’, pero los aficionados quieren más y lo obtendrán. El 9 de octubre se estrenará otra cinta sobre Jobs, obra de Aaron Sorkin y Danny Boyle.

Steve Jobs
El actor Ashton Kutcher interpretó al visionario, en la cinta ‘Jobs’

Por cierto que la viuda de Steve Jobs Laurene Powell, intentó por todos los medios impedir que la película fuera mostrada al público, aunque no logró su cometido. Esto lo ha informado el Wall Street Journal. La particular personalidad de Jobs da para mucho y los allegados al fundador de Apple podrían estar propenso a susceptibilidades. Hoy todos los medios de comunicación del mundo conmemoran el cuarto aniversario de la muerte de Steve Jobs.

¿Qué opinión les merece Steve Jobs? ¿Realmente fue una de las mentes más brillantes de nuestra época?

Razón de más: “Monitoreo de Emociones a Gran Escala” (Videos)

Article about AFFECTIVA INC

Affectiva Inc. y otras empresas (“Emotient Inc.” y “Eyeris”) más están utilizando una tecnología que se apoya en algoritmos para analizar las caras de la gente y posiblemente descubrir sus sentimientos más profundos.

[[[ Videos sobre este tema, al final de este articulo ]]]

Están amasando una enorme base de datos visual de emociones humanas, buscando patrones que pueden predecir reacciones emocionales y comportamientos a una escala masiva.

Affectiva, un fabricante de software de detección de emociones con sede en Massachusetts, ha usado webcams para monitorear a consumidores mientras ven comerciales de empresas a travez de la inteaccion con usuarios que sin darse cuenta son sujetos a esa invasión de privacidad.

1 Article about AFFECTIVA INC

l/l0n170r30 d3 €(\/)0c10n35 4 Gr4n €5c4l_4

 

Televisores Inteligentes, Computadoras de Escritorio, Computadoras Portatiles, Tabletas, Telefonos Inteligentes además de Camaras Web Publicas son usados; habilitando la cámara, para monitorear las emociones de los usuarios para asi usar la información recolectada para ser facilitada y/o vendida a Instituciones Gubernamentales, Empresas de Mercadeo, Agencias de Seguros, Proveedores de Asistencia Medica, etc., o sea al mejor postor.

El psicologo Paul Ekman es el autor de los estudios en los que se basa la tecnología de lectura de emociones.

Ekman, quien aceptó convertirse en asesor de una de las empresas mencionadas, dice que está dividido entre el potencial de todos estos datos y la necesidad de asegurarse de que se use de manera responsable, sin infringir en la privacidad personal.

Paul Ekman, quizás el creador del lector de rostros más famoso del mundo, teme haber creado un monstruo !

El peligro, dicen Ekman y defensores de la privacidad, es que la tecnología podría revelar las emociones de las personas sin su consentimiento, y sus sentimientos podrían ser malinterpretados. Las personas podrían intentar usar el software para determinar si su pareja está mintiendo, la policía podría leer emociones de una multitud o las empresas podrían usarla para monitorear secretamente a trabajadores o candidatos a puestos.

“No puedo controlar su uso”, dijo Ekman, “Solo puedo estar seguro de que lo que estoy proveyendo es una representación precisa de cuando alguien está escondiendo una emoción”.

La empresa “Affectiva” dice que ha medido 7.000 millones de reacciones emocionales provenientes de 2,4 millones de videos de rostros en 80 países. La empresa dice que el auténtico alcance de sus datos le ha permitido llegar a conclusiones sobre gente de diferentes culturas y entornos.

Por ejemplo, dice que ha aprendido que las mujeres sonríen más que los hombres, que los indonesios son las personas menos expresivas del mundo y los sudafricanos los más expresivos.

Comenta y Comparte, este Articulo

😎

Video Recomendado 1: “Rebel Geeks – Give Us Back Our Data”

“Affectiva” se menciona en este video aqui: https://youtu.be/jAL1lVvJxew?t=731

Video Recomendado 2: “This app knows how you feel — from the look on your face”

Enlace a la pagina de “Affectiva”:

http://www.affectiva.com/

( Recomiendo ver el video solamente, el uso de el software de pruebahttps://labs.affectiva.com/superbowl/affdexweb.html  ] es su prerrogativa.)

|_|5€ |_05 €]\[|_/-\C€5 C0]\[ Pl2€C/-\|_|C10]\[

New Logo sistemas ayalaICONS

mwmac

 

 

Alumnos provocan un escándalo en el estado de Colorado por “Sexting”.

“Estudiantes a los que se les prohibió el uso del celular en las instalaciones de su escuela incrementaron sus calificaciones académicas un 6%”

Un centenar de estudiantes de una pequeña ciudad de Colorado, en el oeste de Estados Unidos, se intercambiaron entre 300 y 400 fotos de ellos desnudos, una práctica conocida como “sexting

Que es Sexting ?

Sexting (contracción de sex y texting) es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término “Sexting”. Es una práctica común entre jóvenes, y cada vez más entre adolescentes. También se usa en español sexteo, como sustantivo, y sextear como verbo.

La escuela de Canon City dio a conocer el caso el miércoles, explicando en su cuenta de Facebook que un grupo de alumnos “había hecho circular fotos de ellos mostrando partes íntimas de su cuerpo o su ropa interior“.

Las autoridades iniciaron una investigación para determinar si algún adulto participó en el tráfico de imágenes, además de si se trata de un caso relacionado con la pornografía infantil.
563d64a4e778c
Algunos de los protagonistas de las fotografías no tienen más de 13 años, de acuerdo con el diario The New York Times.

Los implicados, gran parte de ellos miembros del equipo de fútbol americano de la escuela, podrían ser acusados formalmente de varios delitos, según el centro escolar.

“Hace años que pasa esto”, explicó una alumna de Canon City a la cadena de televisión local KRDO13.

Según ella, algunas jóvenes fueron coaccionadas a enviar fotos.

Muchos de los estudiantes usaron aplicaciones como Phone Vault para esconder las imágenes, cuyo icono en la pantalla de los teléfonos inteligentes se parece a una calculadora.

Los responsables de la escuela celebraron el jueves, 5 de noviembre de 2015, una asamblea general para avisar a los padres e informarles sobre las redes sociales que sus hijos pueden usar para mandar este tipo de contenido.

El sheriff de Canon City, Paul Schultz, reconoció que el problema sobrepasa la capacidad de gestión de la ciudad. “Con las nuevas tecnologías, estas imágenes llegan a todos lados”, aseguró.

8-(

Un millón de dólares: el pago para Hackers-iOS 9.1,iOS 9.2 son vulnerables !

Logotipo de Apple

Si eres asiduo al Jailbreak, sabrás de sobra que hasta ahora solo hay antídoto para versiones no superiores a iOS 9.0.2. Eso excluye las última actualizaciones, la oficial iOS 9.1 y la Beta iOS 9.2. Sin embargo, hay noticias al respecto. Un equipo de hackers ha conseguido encontrar una vulnerabilidad a través del navegador con la que es posible realizar el Jailbreak Untethered.

Un equipo de hackers ha conseguido encontrar una vulnerabilidad a través del navegador con la que es posible realizar el Jailbreak Untethered.

Un equipo de hackers ha conseguido encontrar una vulnerabilidad a través del navegador con la que es posible realizar el Jailbreak Untethered.

Los últimos parches de seguridad publicados por Apple en las versiones y revisiones asociadas a iOS 9 daban muestras de que acceder al kernel del firmware de iPhone y iPad cada vez se complica más. Las actualizaciones han logrado tapar varios de los más importantes bugs con los que se conseguía Jailbreak hasta la fecha. Con la llegada de iOS 9.1 y iOS 9.2 se confirmaban las sospechas. El desarrollo de herramientas para el desbloqueo de iOS no avanzaba, hasta ahora…

Cómo hacer Jailbreak a iOS 9 / 9.0.2

Un nuevo “JailbreakMe”

Lo cierto es que el pasado mes de septiembre una plataforma–ZERODIUM– ponía en marcha un reto para quienes fuesen capaces de lograr una vulnerabilidad en iOS 9.1 y iOS 9.2 con la que conseguir Jailbreak. La apuesta fue contundente puesto que el botín ascendía a un millón de dólares para quien fuese capaz de proporcionar el código necesario para realizar el proceso de forma remota. Un sistema como el utilizado hace años –JailbreakMe– que se valía de una herramienta web que conseguía el Jailbreak al visitar una página determinada por medio de Safari.

Un millón de dólares para los artífices

La atractiva recompensa económica parece haber tenido resultado puesto que ahora se sabe que Zerodium ya dispone de la manera de realizar Jailbreak en las últimas versiones de iOS, tal y como especificaban en los requerimientos. Sin embargo, el objetivo de este reto es económico por lo que se espera que la solución sea distribuida entre quienes estén dispuestos a comprarla. Por tanto, siempre y cuando otros equipos de desarrolladores no encuentren un método alternativo que divulguen públicamente (tal y como ha sucedido hasta ahora), es difícil que el usuario final disponga a corto plazo de la herramienta capaz de realizar Jailbreak sobre las últimas actualizaciones de iOS.

**COMENTA Y COMPARTE ESTE REPORTE**

😎

New Logo sistemas ayalaICONS_SITE OF THE WEEK

Miles de “Apps” de Apple infectadas por “XcodeGhost”

xcodeghost alayanimajneb

Varios desarrolladores de aplicaciones de iOS, sin saberlo, utilizaron una versión maligna de la herramienta de desarrollo Xcode, conocida ahora como XcodeGhost. El impacto de este uso resultó ser mayor de lo pensado inicialmente: los primeros informes enumeraban sólo 39 aplicaciones que se habían ‘troyanizado’ con la herramienta, pero los investigadores de seguridad han identificado miles de aplicaciones más.

El viernes 18 de septiembre de 2015, la firma de investigación de seguridad de Palo Alto Networks informó que 39 aplicaciones que se encuentran en la App Store habían sido comprometidas después de que sus desarrolladores – la mayoría de ellos ubicados en China – utilizaron una versión maligna de Xcode que se había distribuido en diferentes foros. Xcode es una herramienta de desarrollo para aplicaciones de iOS y OS X proporcionadas por Apple.

La versión maliciosa de Xcode (bautizada XcodeGhost por los investigadores de seguridad) agrega una funcionalidad oculta a cualquier aplicación compilada con este código. Estas aplicaciones fueron subidas a la App Store oficial por los desarrolladores, sin que ellos conozcan que estaban subiendo aplicaciones infectadas y logrando sobrepasar una de las principales defensas de malware del ecosistema iOS.

“Tuvimos un vistazo más de cerca a los datos y pudimos seguir el inicio de la infección hasta abril de 2015, con un alza significativa en las infecciones durante este último mes de septiembre”, dijo el equipo de investigación de la compañía en una entrada de blog.

El código oculto añadido por XcodeGhost a ciertas aplicaciones recoge la información de identificación de los dispositivos que están instaladas dichas ‘apps’ y puede abrir direcciones URL. Los creadores de la herramienta maligna podrían haber añadido funcionalidades más dañinas, pero al parecer han decidido no hacerlo. Al menos no por ahora.

“Teniendo en cuenta los resultados de análisis de riesgo de aplicaciones infectadas con respecto a su comportamiento real, sentimos que ‘adware‘ podría ser una clasificación más apropiada para esta infección en lugar de la maliciosa clasificación de ‘malware’” indicaron los investigadores de Appthority.

También el martes 22 de septiembre, investigadores de la empresa de seguridad FireEye revelaron que el número real de aplicaciones iOS troyanizado por XcodeGhost no está en las decenas o cientos, sino miles. La compañía ha identificado más de 4 000 aplicaciones infectadas hasta ahora en la App Store.

apps alayanimajneb

Si bien los servidores de comando y control utilizados por XcodeGhost han sido derribados, las aplicaciones maliciosas todavía tratan de conectarse a ellos mediante conexiones HTTP no encriptadas, y estas sesiones HTTP son vulnerables al secuestro por otros atacantes, dijeron los investigadores de FireEye.

Y ya que las empresas de seguridad aún siguen identificando más y más ‘apps’ infectadas, es difícil para los usuarios hacer un seguimiento de forma manual o incluso depender de un solo producto para detectarlas. Todo lo que pueden hacer es esperar que Apple esté trabajando en la remoción de las aplicaciones maliciosas de la App Store y que notifique a los usuarios cuando lo haga.

Evento de Apple – Septiembre 2015 – Que debemos esperar ?

Apple event -Tim Cook-

Siempre que hay un evento del gigante de la tecnología inevitablemente 3 cosas suceden:

-Los fans se vuelven locos
-Los haters se vuelven locos
-Los rumores sobre qué se presentará en el evento aparecen sin parar

Estos rumores muchas veces tienden a ser realidad (hay teorías conspirativas que dicen que la marca es la fuente de esos rumores) es por eso que les dejamos un listado de los rumores más fuertes previo al evento de Apple que se llevará a cabo mañana 9 de septiembre y que Sopitas.com estará cubriendo en vivo.

iPhone 6S y 6S Plus

NuevasMotherboardsiPhone6S

El rumor apantalla-amigos es casi un hecho, recordemos que el iPhone 6 fue presentado el 9 de septiembre del 2014 en Cupertino, California y en los últimos años, un año después de la presentación de un iPhone, llega su versión S, en la cuál no existen cambios dramáticos en su diseño pero sí en sus prestaciones. Para el iPhone 6S incluirían un mejor procesador (el llamado A9) que podría mejorar significativamente la capacidad de procesamiento del iPhone, incrementaría la velocidad del RAM del iPhone de 1Gb a 2GB, así como soportar mejoras en otros aspectos, como mejor habilidad para juegos y una cámara que según rumores indican podría mejorar drásticamente (12 megapixeles) y tendría la opción grabar video hasta en 4K (videos de gatitos en 4K!!!!!).

Otros rumores señalan un mejor aluminio en su cuerpo, para evitar el famoso Bendgate que tanto asusta a los que poseen un iPhone y pompas, mejoras en la vida de la batería, la inclusión del Force Touch en la pantalla que haría que los gestos para interactuar con el iPhone sean iguales a las que se presentaron en las nuevas Mac Books y por último, el que menos nos gusta pero adorarán la Kim Kardashian, es el que se presente el color oro rosado debido al éxito que ha tenido ese color en el Apple Watch en algunos mercados como China.

iOS 9

invitacionEvento

El rumor de que se presentará el nuevo sistema operativo para los dispositivos móviles de Apple es igual de seguro, al terminar el keynote podrían anunciar la fecha de lanzamiento (casi siempre es ya entrado el otoño) y cuando se podrá descargar su versión beta para los que no se pueden aguantar. Para darle fuerza a este rumor, algunos aseguran que la invitación para descargar la versión beta ya están empezando a llegar aunque al parecer es solo una alerta causada por un error.

OS El Capitán

OS-X-El-Capitan-640x359

Otra apuesta segura es la presentación del nuevo sistema operativo (OS por sus siglas en inglés) para las computadoras Apple, El Capitán (bautizado en honor a la famosa formación rocosa situada en el Parque Nacional de Yosemite) haría mancuerna con el nuevo iOS y presentaría mejoras en Siri (por eso la invitación hace alusión a ello), Spotlight (buscador) y grandes mejoras en la app de navegación, Apple Maps.

Apple TV

Apple TV es una de las mejores opciones para ver contenidos en el mercado, sin embargo, recordemos que lleva 3 años y medio sin ninguna mejora, por lo que es muy probable que Apple haga mayores cambios para seguir siendo una opción, aún cuando existen muchos otros productos haciéndole competencia. Entre las mejoras que se rumoran están: una interfaz mucho más amigable (tal vez algo de Siri y gestos para controlar el Apple TV) y la capacidad de utilizar apps y juegos desde tu TV. Algo que muy probablemente NO veamos, sea el llamado servicio de TV de Apple, algo que surgió después que se presentara Apple Music hace unos meses, rumores que contradicen esta información indican que Apple llevará pies de plomo con el sueño de Steve Jobs de cambiar el futuro de la TV como la conocemos.

Apple Watch

En el WWDC (Conferencia Mundial de Desarrolladores de Apple) pasado se presentó el segundo sistema operativo para el Apple Watch, siendo una de sus mejoras más grandes, la capacidad de que el reloj corra aplicaciones nativas en vez de solo ser un mero espejo de lo que sucedía en tu iPhone, dicho esto, se espera que Apple presente nuevas apps nativas de compañías importantes, de igual manera hay rumores de nuevas correas para el Apple Watch. Aquí el mismo rumor que odiamos, pero que seguro algunos futbolistas profesionales de la Liga MX amarán, al parecer el color oro rosado hará su aparición en la versión sport siendo unos varios cientos de dólares más barato que la versión en oro rosado de 18 kilates.

iPad

iPadProvsMacBook13inches

Existe el rumor de que se presentarán 2 nuevas versiones de la familia iPad, una se llama en el mundo de los chismes como iPad Pro cuya pantalla sería de 12.9 pulgadas (casi tan grande como la pantalla de la MacBook Pro más pequeña) y podría contar con un stylus para poder escribir y dibujar en ella; el segundo modelo que podría ser presentado es una iPad Mini de cuarta generación, ya que desde la presentación del iPad Mini en 2012, cada año hay una actualización mayor, dentro de lo que esperan los que dicen que saben, es un procesador similar al del iPhone 6S y un diseño más delgado.

One more thing…

Cómo decía el legendario Steve Jobs al final de sus presentaciones se espera que Apple presente mejoras en lanzamientos que tuvo este año como Apple Music (mejoras en el servicio), Apple News (más información sobre el app que fue presentada a principios de año) y Apple Pay (disponibilidad en más países).

Aprende a hacer impenetrable tu celular o tableta.

rhino-shield-screen-protectors-10119

Pocos escenarios superan la frustración que puede generar el perder la información personal, fotos, videos, contactos y demás datos almacenados en celulares o tabletas.

 Reporte: Enero 13, 2015 © “Sistemas Ayala”

Ningún esfuerzo para mejorar la seguridad de los dispositivos electrónicos está de más por estos días. Pocos escenarios superan la frustración que puede generar el perder la información personal, fotos, videos, contactos y demás datos almacenados en celulares o tabletas.

Si bien los smartphones y las tabletas poseen sistemas de seguridad nativos (instalados desde su fabricación), dichos patrones pueden ser poco eficaces si el equipo cae en manos indebidas.

Las contraseñas pueden ser vulneradas e, incluso, los sistemas de seguridad por reconocimiento facial pueden ser ‘engañados’ con una foto del dueño del dispositivo.

Apple ofrece supuestos sistemas de seguridad ‘inviolables’, como el almacenamiento en la nube y el lector de huellas, pero ambos quedaron muy mal parados recientemente.

El primero fue vulnerado, aparentemente sin demasiado esfuerzo, en un muy publicitado episodio que sacó a la luz las fotos íntimas de docenas de figuras de la farándula de EE. UU. Mediante ese método, los hackers pueden introducir contraseñas erradas un número infinito de veces hasta encontrar la correcta. El sistema, que debía prevenirlo, permitió seguir intentándolo hasta triunfar.

El segundo, el que hasta hace poco parecía el más seguro (reconocimiento de huella), fue vulnerado simplemente con fotos que recrearon la información dactilar del dueño del equipo.

Pero no todo está perdido. Si usted toma la seguridad y la privacidad de un dispositivo móvil en serio, le presentamos cuatro opciones que complicarán mucho más el acceso a sus archivos y aplicaciones y en efecto harán su equipo casi ‘inviolable’.

Estas apps ayudan a reforzar la seguridad de aplicaciones, mensajes, contactos, historial de llamadas y cualquier información valiosa almacenada en el dispositivo. Algunas permiten, incluso, la creación de bancos de imágenes y videos a los que solo puede acceder el usuario.

Esconda sus aplicaciones

También existen recursos que le permiten al usuario esconder del menú y del escritorio aplicaciones que de cierta manera contienen información personal, como redes sociales y servicios de mensajería instantánea.

Sin embargo, dichas aplicaciones suponen un riesgo para la misma información, pues se debe ‘rootear’ el dispositivo móvil para cambiar las rutas de acceso a todos los datos que se posean.

‘Rootear’ significa modificar el sistema operativo del dispositivo para tener control total sobre los archivos y carpetas, sobre las aplicaciones instaladas, sobre los permisos otorgados a dichas ‘apps’ y sobre los parámetros del hardware del equipo.

Celulares inservibles en caso de robo

Lookout y Cerberus son dos aplicaciones ‘antirrobos’. La primera es exclusiva de Android, mientras que la segunda tiene versiones para Android y iOS.

Ambas permiten encontrar su dispositivo vía GPS, incluso si está apagado; hacer sonar alertas en caso de estar cerca y tomar fotos, grabar videos o audios de la persona que lo tiene y enviar los contenidos al correo electrónico de su preferencia.

El ladrón no podrá borrar ninguna de las dos aplicaciones con facilidad porque ambas exigen usuario y contraseña para eliminarlas.

Para asegurarse de que nadie pueda usar su teléfono una vez perdido o robado, sirve anotar (previamente) el Imei o código único del aparato. Este número, de 16 cifras, sirve para reporta el teléfono a su operador y solicitar su bloqueo. Lo deja inservible al dañar el acceso de la tarjeta SIM al celular.

Una nueva forma de bloquear el celular

Olvide las contraseñas, olvide los patrones geométricos: Osiguard es una aplicación de seguridad que se basa en movimientos en el aire. El secreto está en que, mediante el sistema que identifica los movimientos del dispositivo -es decir, el acelerómetro-, usted crea un patrón único y, una vez grabado, todo lo que debe hacer para desbloquear su ‘smartphone’ es repetirlo. Solo disponible para Android.

Los desarrolladores aseguran que es personal y que nadie, solo usted, puede repetir la figura en el aire con exactitud. Además, si alguien intenta reproducir el movimiento y no lo logra con precisión, la aplicación activa una alarma para llamar la atención de los presentes. Si por alguna razón desea desactivarla, con un simple movimiento sobre la pantalla lo puede lograr.

¿Y si logran desbloquear su celular? AppLock al rescate

En caso de que alguien aprenda cómo desbloquear su celular hay una solución muy práctica: AppLock.

Se instala y se configura con un código de cuatro números o un patrón (en ambos casos –es lo ideal– distintos de los que usa para el desbloqueo habitual de su dispositivo) para aumentar la seguridad.

Desde una única pantalla, la ‘app’ le da acceso a las opciones de bloqueo disponibles: desde opciones de configuración y acceso a la tienda de aplicaciones, hasta las mismas aplicaciones instaladas. Cada elemento se configura de manera individual; solo hay que activar el bloqueo. AppLock también resulta útil si tiene que prestar su dispositivo. Así puede hacerlo sin temor a que sus datos sean borrados o a que alguien acceda a información delicada sin su permiso.

Opciones para impedir que lean sus conversaciones en sistemas de mensajería móvil

Ya existen servicios comerciales de mensajería (Telegram, Snapchat y, más recientemente, BlackBerry Messenger) que permiten ‘autodestruir’ los mensajes.

Hay dos maneras: la primera, usar el sistema ‘Timed Messages’, que fija un plazo para borrarlos.

La segunda es activar el modo ‘autodestrucción’ preestablecido, que elimina el mensaje del historial de su celular en el momento en el que el destinatario lo vea. Además, para mayor seguridad, los servicios le avisarán si el destinatario realiza una captura de pantalla del mensaje enviado.

Sin embargo, BBM avanzó más en la seguridad y estableció otro modo de autodestrucción: ‘Message Retraction’. Ofrece al usuario la posibilidad de eliminar un mensaje ya enviado antes de que el destinatario lo lea. Incluso, es posible hacerlo luego de que el contenido ha sido recibido, visto o leído.

Estos servicios de mensajería instantánea usan los protocolos de seguridad cifrada, es decir, que si por alguna razón alguien quisiera leer el mensaje enviado (mediante métodos de interceptación) vería un código ilegible y sin sentido alguno. El único capaz de interpretar dicho código será el celular al cual fue enviado el mensaje.

—Comparte y comenta este reporte !

Sistemas Ayala