Author Archives: pfme

  • 0

¿Qué son los niveles Tier de los Data Centers y esto cómo afecta mi sitio Web?

¿Qué es un Tier?

 

Certificación TIR centros de datos

Para aquellos que ya estén dentro del sector de los centros de datos tal vez ya hayan oído hablar de este término, o más bien, de esta clasificación. A la hora de diseñar, planificar y construir un data center, existen multitud de aspectos que debemos tener en cuenta. No solo estamos hablando de cuestiones propias de la ingeniera (que son muchísimas). Estamos hablando de normativas, certificados y legislaciones que es necesario cumplir si queremos que este sistema realice correctamente su función y lo haga dentro de los parámetros adecuados.

Si no se tienen conocimientos previos de ingeniería de sistemas o informática, a la hora de contratar un servicio de centro de datos o de hacerse hay varias cosas que se deben saber más allá de la oferta existente. Ya hablamos anteriormente del PUE, la medida de eficiencia energética de los data centers. Hoy queremos mostraros otro tipo de certificación que existe para este tipo de sistemas.

Se trata del estandar ANSI/TIA-942 Telecommunications Infrastructure Standard for Data Centers, creado por miembros de la industria, consultores y usuarios, que intenta estandarizar el proceso de diseño de los centros de datos. El estándar está orientado a ingenieros y expertos en la materia. Sin embargo, hay una parte del estándar que vale la pena conocer cuando contratamos servicios de alojamiento en un centro de datos: Los TiersEste sistema de clasificación fue inventado por el Uptime Institute para clasificar la fiabilidad (y también para hacer negocio certificando los centros de datos, claro está).

Clasificación Tier

El concepto de Tier nos indica el nivel de fiabilidad de un centro de datos asociados a cuatro niveles de disponibilidad definidos. A mayor número en el Tier, mayor disponibilidad, y por lo tanto mayores costes asociados en su construcción y más tiempo para hacerlo. A día de hoy se han definido cuatro Tier diferentes, y ordenados de menor a mayor son:

Tier I: Centro de datos Básico: Disponibilidad del 99.671%.

  • El servicio puede interrumpirse por actividades planeadas o no planeadas.
  • No hay componentes redundantes en la distribución eléctrica y de refrigeración.
  • Puede o no puede tener suelos elevados, generadores auxiliares o UPS.
  • Tiempo medio de implementación, 3 meses.
  • La infraestructura del datacenter deberá estar fuera de servicio al menos una vez al año por razones de mantenimiento y/o reparaciones.

Tier II: Centro de datos Redundante: Disponibilidad del 99.741%.

  • Menos susceptible a interrupciones por actividades planeadas o no planeadas.
  • Componentes redundantes (N+1)
  • Tiene suelos elevados, generadores auxiliares o UPS.
  • Conectados a una única línea de distribución eléctrica y de refrigeración.
  • De 3 a 6 meses para implementar.
  • El mantenimiento de esta línea de distribución o de otras partes de la infraestructura requiere una interrupción de las servicio.

Tier III: Centro de datos Concurrentemente Mantenibles: Disponibilidad del 99.982%.

  • Permite planificar actividades de mantenimiento sin afectar al servicio de computación, pero eventos no planeados pueden causar paradas no planificadas.
  • Componentes redundantes (N+1)
  • Conectados  múltiples líneas de distribución eléctrica y de refrigeración, pero únicamente con una activa.
  • De 15 a 20 meses para implementar.
  • Hay suficiente capacidad y distribución para poder llevar a cabo tareas de mantenimiento en una línea mientras se da servicio por otras.

Tier IV: Centro de datos Tolerante a fallos: Disponibilidad del 99.995%.

  • Permite planificar actividades de mantenimiento sin afectar al servicio de computación críticos, y es capaz de soportar por lo menos un evento no planificado del tipo ‘peor escenario’ sin impacto crítico en la carga.
  • Conectados múltiples líneas de distribución eléctrica y de refrigeración con múltiples componentes redundantes (2 (N+1) significa 2 UPS con redundancia N+1).
  • De 15 a 20 meses para implementar.

Tier España

En España contamos con 8 centros de datos con este tipo de certificación. 

En Madrid se encuentran los de:

  • Telefónica Global Technology, en Alcalá de Henares. Su nombre es Centro de Tecnologias Digitales  y cuenta con la certificación: Tier IV Certification of Constructed Facility, Tier IV Certification of Design Documents
  • BBVA cuenta con dos en Tres Cantos. Por un lado el Complejo Technologico TC – CPD con certificación Tier IV Certification of Design Documents y por otro el  Complejo Tecnológico Tres Cantos – CPD II, con clasificaciones es Tier IV Certification of Constructed Facility y Tier IV Certification of Design Documents.
  • Enagás tiene en su propiedad el Green Data Center con certificación Tier IV Certification of Design Documents.
  • Maphre Video y Comunicación, cuenta también con un centro de datos en Alcalá de Henares llamado CPD MAPFRE Tales de Mileto , con una certificación Tier III Certification of Design Documents.

Fuera de Madrid los centros de datos que se encuentran en estas categoría están en Barcelona, como es el caso del data center de Silc Immobles en Cerdanyola del Valles con un Tier III Certification of Constructed Facility y Tier III Certification of Design DocumentsTissat cuenta con un centro de datos en Castellón llamado WALHALLA Data Center y que cuenta con la categoría Tier IV Certification of Design Documents. En Valencia está situado el centro de United Nationsque cuenta con la certificación Tier III Certification of Design Documents.

Un data center Tier nivel 4 es considerado el mas robusto y menos propenso a fallas. Esta diseñado con la idea de mantener servidores y aplicaciones de misión critica con sistemas redundantes para estar siempre en operación (en estos data centers se ve redundancia en aire acondicionado, redes de datos, equipos anti-incendios, sensores de temperatura y humedad, energía, entre otros.

Naturalmente un Tier 1 es el nivel mas básico utilizado por pequeñas empresas.

Tier 1 = Componentes sin capacidad redundante (ejemplo 1 sola UPS o 1 solo proveedor de datos).
Tier 2 = Tier 1 + Dispositivos con componentes redundantes.
Tier 3 = Tier 1 + Tier 2 + Equipos de alimentación eléctrica dual y varios enlaces de salida.
Tier 4 = Tier 1 + Tier 2 + Tier 3 + todos los componentes son completamente tolerante a fallos incluyendo enlaces de datos, almacenamiento, aire acondicionado, energía eléctrica, etc.

Niveles de disponibilidad de acuerdo a los Tier

Los niveles describen la disponibilidad de los datos contenidos en el hardware en el data center.

Tier 1: 99.671% de disponibilidad garantizada
Tier 2: 99.741% de disponibilidad garantizada
Tier 3: 99.982% de disponibilidad garantizada
Tier 4: 99.995% de disponibilidad garantizada


  • 0

Servidores DNS públicos y gratuitos para usar libremente

Junto con IP (Internet Protocol), seguramente DNS (Domain Name System) es uno de los protocolos de internet imprescindibles para su funcionamiento, y aunque nos pasa desapercibido porque su asignación es automática e invisible a nuestros ojos, tiene mucha importancia en cómo accedemos a internet y cómo aprovechamos la velocidad de conexión, entre otros factores.

Tal y como lo define Google, “el protocolo DNS es parte importante de la infraestructura web, ya que hace las veces de guía telefónica de internet: cuando visitamos una página web, nuestro PC (o dispositivo conectado) realiza una consulta DNS”.

ICANN (Internet Corporation for Assigned Names and Numbers) lo explica más claro todavía. “El DNS traduce el nombre del dominio a la dirección IP que le corresponde y lo conecta con el sitio web que desea. El DNS también permite el funcionamiento del correo electrónico, de manera tal que los mensajes que envía lleguen al destinatario que corresponda, y muchos otros servicios de Internet”.

Los DNS son asignados de manera automática, es decir, no tenemos porqué intervenir, lo mismo que ocurre con la IP pública. Pero, con el tiempo, han surgido propuestas de servidores DNS públicos que prometen mejoras de rendimiento (más velocidad) e incluso de seguridad. Los hay de pago y gratuitos.

Tal y como indica Google en la página oficial, contar con un DNS u otro puede afectar a la velocidad de nuestra conexión, ya que puede darse el caso de padecer latencia DNS en exceso.

Por otro lado, a nivel de seguridad, un buen DNS puede resistir ataques DoS (Denegación de Servicio) o DNS spoof (envenenamiento de caché DNS), por citar dos de los principales problemas asociados.

A continuación, una selección de servidores DNS públicos y gratuitos para emplear por nuestra cuenta.

Google Public DNS

El gigante Google ofrece sus propios servidores DNS para usar gratuita y libremente. En la página oficial de Google Public DNS encontrarás toda la información que necesitas.

Entre otras cosas, encontrarás una completa guía donde resolver cualquier duda al respecto.

Concretamente, las direcciones IP de estos servidores DNS son 8.8.8.8 y 8.8.4.4. Son compatibles con IPv6 y ofrecen velocidad y seguridad.

Cloudflare

Uno de los servidores DNS públicos más recientes es el que ofrece Cloudflare y del que hemos hablado en Hipertextual.

Su IP es 1.1.1.1 y es propiedad de Cloudflare, un proveedor de servidores DNS para diferentes necesidades, ya tengas un blog personal, una web profesional y/o necesites cierto nivel de seguridad y fiabilidad.

En esta dirección encontrarás más información sobre qué ofrece y cómo implementar este servidor DNS.

OpenDNS

Otro proveedor de servidores DNS para todos los bolsillos es OpenDNS, que cuenta también con planes gratuitos para uso personal o casero.

Entre otras cosas, el plan gratuito de OpenDNS ofrece velocidad de carga y seguridad. Además, admite filtros para evitar cierto tipo de contenido a modo de control parental y bloqueo de páginas peligrosas.

Para usar OpenDNS tendremos que registrarnos como usuario.

Yandex.DNS

Si Google ofrece DNS público, ¿por qué no va a hacerlo Yandex, el buscador ruso?

Con Yandex.DNS contamos con tres baterías de servidores DNS, según queramos un DNS rápido y sencillo, uno dedicado a la protección contra virus y contenido fraudulento y, finalmente, uno que bloquea el contenido adulto.

Al igual que los servidores DNS anteriores, Yandex.DNS destaca por mayor velocidad de carga, protección contra contenido o páginas dañinos o peligrosos y contenido no apto para menores.

En concreto, las IP de los DNS Basic son 77.88.8.8 y 77.88.8.1. Los DNS Safe (protege de virus y contenido fraudulento) tienen las IP 77.88.8.88 y 77.88.8.2 y, finalmente, los DNS Family (bloquea contenido adulto) tienen asignadas las IP 77.88.8.7 y 77.88.8.3.

Encontrarás más información en su página oficial.

Public DNS Server List

Para terminar, más que un proveedor de servidores DNS, Public DNS Server List es una base de datos con servidores DNS públicos de todas partes del mundo.

En función de dónde te encuentres y si buscas seguridad o velocidad, es posible que busques un servidor en uno u otro país.

La lista es muy extensa, podemos filtrar por país y veremos su IP, la localización aproximada (ciudad y país), si funciona (se suelen comprobar cada pocas horas) y si es fiable.


  • 0

Se acabó el tomar notas mientras hablas

e habrá ocurrido en alguna ocasión. Atiendes una llamada de teléfono o estás realizando una videoconferencia y, en la conversación, surgen ideas interesantes, propuestas o incluso te piden algún favor.

El problema llega cuando no te da tiempo de anotarlo y lo olvidas en cuanto finalizas la llamada. O, al revés, estás tan centrado en tomar nota de lo que te están diciendo que pierdes la mitad de la conversación por falta de atención.

Para evitar estos problemas en una reunión de equipo, alguien suele tener la responsabilidad de anotar lo más importante y así luego enviar un resumen por correo electrónico a los participantes de esa reunión.

En todos estos casos, la solución más obvia es contar con una solución que grabe esa conversación (reunión, llamada o videoconferencia). Existe software y gadgets para hacerlo posible, pero luego hay que convertir ese audio con voz en texto.

Wrappup resuelve el problema grabando la conversación y convirtiendo la voz en texto. Además, podremos buscar fragmentos concretos de voz para recuperarlos y ver si realmente se dijo tal cosa y en qué contexto.

Online o en tu smartphone

Con Wrappup podemos trabajar directamente desde su página web, a modo de aplicación online compatible con cualquier navegador moderno, o llevarlo con nosotros en nuestro iPhone o smartphone Android.

En cualquier caso, tras un breve registro, tendremos a nuestra disposición un asistente que graba nuestras conversaciones, cuando se lo pedimos, y las almacena para recuperarlas enteras o buscando una palabra o frase concretas.

Su uso es variado. Desde una simple conversación con familiares o amigos hasta una reunión de trabajo, presencial o a distancia, una entrevista de trabajo o una llamada a un cliente.

Cualquier interacción humana donde haya un intercambio de frases por voz puede ser procesada por Wrappup para que no tengas que resumirla a mano.

Procesado automático

Lo que llama la atención de Wrappup es que trabaja sin nuestra intervención. Es decir, su IA se encarga de procesar un fragmento de voz, sugerir etiquetas con las palabras más destacadas, resaltar momentos relevantes por el contexto y convertirlo en un resumen de texto que recibirás por correo electrónico.

Se acabó usar una grabadora, en forma física o usando una app en tu smartphone. Adiós a tener que transcribir esa conversación a mano durante horas. Wrappup lo hará por ti.

Otra ventaja es que no importa qué herramienta emplees: Skype, Slack, Telegram, Hangout, Zoom, GoToMeeting… Si funciona en tu computadora o en tu smartphone en forma de app o vía web, Wrappup puede capturar el audio sin problemas.

En definitiva, Wrappup convierte una conversación de entre unos pocos minutos y una o más horas en futuras tareas o acciones para realizar posteriormente y que puede añadir automáticamente a tu calendario de Microsoft o Google si lo has configurado previamente.

Por otro lado, genera un resumen en forma de texto donde se indican las decisiones tomadas y otras informaciones relevantes que podrás recuperar con una simple búsqueda para leer o escuchar de nuevo.

En la nube

¿Dónde va a parar el audio y las notas de texto generadas por Wrappup? Sus responsables indican que todo ello se almacena en un servidor de Microsoft Azure, y que la tarea de etiquetar, resumir y convertir voz en texto se realiza mediante el servidor IBM Watson a través de conexiones seguras SSL.

Así pues, la app graba la conversación, la procesa en la nube y la guarda en los servidores de Wrappup para que la recuperes cuando quieras, ya procesada.

En este aspecto puede haber cierta suspicacia, en especial si lo utilizas para reuniones internas en tu empresa. Sin embargo, nombres como Watson o Azure son una garantía, podemos consultar sus políticas de privacidad y en la actualidad ya es habitual trabajar en la nube con Slack, Skype, Google Suite y otros servicios que manejan información delicada online.


  • 0

¿Por qué Facebook creó una sección exclusiva para video?

Facebook Watch empezará a competir directamente con Youtube, Netflix y Amazon Prime. La plataforma incluye shows de tv en vivo, partidos de la liga de béisbol, series, programas de viajes y contenidos originales.

Archivo El Espectador

Al terminar 2017, se espera que el 75% del tráfico total de internet sea video. Textos, audios, imágenes y el resto de formatos que antes predominaban en la red tendrán que repartirse el pequeño espacio restante.

Por eso, y quizás porque después de dormir y trabajar, ver videos en internet es la actividad en la que un hombre joven promedio gasta más horas de su día, Facebook ha decidido inaugurar “Watch”, una sección exclusiva dentro de la plataforma  para que los usuarios puedan ver distintos tipos de video.

La nueva estrategia digital, que desde hoy está disponible para un pequeño grupo de usuarios en Estados Unidos, pone a la compañía liderada por Mark Zuckerberg a competir directamente con Youtube, Netflix y Amazon Prime.

Parece que los cuatro gigantes de la tecnología terminarán de sepultar los servicios de televisión tradicional. En los últimos dos años, más de medio millón de personas en EE.UU. cancelaron sus suscripciones de televisión por cable y todo indica que este fenómeno se expandirá por otras regiones del planeta.

La diferencia, en este caso, es que Watch ofrece la posibilidad de chatear en tiempo real con otras personas que están conectadas viendo los mismos videos y brinda la opción de saber cuáles son los programas preferidos de los otros contactos. De acuerdo con Zuckerberg, los usuarios le podrán dar “like” y “follow” a sus programas preferidos para recibir notificaciones y actualizaciones, igual que lo hacen actualmente con las páginas o los perfiles.

El objetivo del rediseño de la plataforma es sencillo. Facebook quiere aumentar su oferta audiovisual, incluir shows de tv en vivo, partidos de la liga de béisbol, programas de viajes y gastronomía y una cantidad de contenidos originales para que los usuarios puedan ver productos distintos a los videos de gatos y bebés que aparecen y se reproducen automáticamente en su página de inicio.

Incluso,  Fidji Simo, responsable de video en Facebook, anunció que además de las alianzas con Discovery Channel y Quartz para la reproducción de contenidos exclusivos, la compañía ha diseñado una estrategia de monetización para que las personas que hagan videos propios y los suban a la plataforma reciban remuneración. Si la campaña funciona, en poco tiempo habrá personajes equivalentes a los youtubers, pero en Facebook.

Con el lanzamiento oficial de Watch, La compañía pretende terminar de adueñarse de la publicidad en contenidos audiovisuales online. Una encuesta en 2016, realizada por RBC Capital Markets y Advertising Age, reveló que el 12% de los vendedores de Estados Unidos había invertido en los anuncios de vídeo de reproducción automática en Facebook y un 57% adicional tenía pensado hacerlo en los próximos seis meses.

El propósito parece evidente. Con esta iniciativa, la red social con más usuarios en el mundo quiere concretar ese porcentaje de empresarios dispuestos a publicitar sus productos dentro de los videos que se reproducirán en la plataforma.


  • 0

La revolución de los robots de limpieza doméstica

La limpieza de la casa a veces puede ser realmente engorrosa, pero cada año salen al mercado nuevos sistemas inteligentes que están diseñados para realizar las tareas del hogar por ti. La revolución de los robots domésticos ha comenzado hace relativamente poco, pero ya se pueden encontrar aparatos que planchan, aspiran, friegan, cocinan o limpian la piscina.

Una de estas herramientas innovadoras es FoldiMate, un robot que plancha, dobla y perfuma la ropa. El sistema permite introducir entre 15 y 20 prendas, aunque no se pueden meter artículos demasiado grandes o de pequeño tamaño, como la ropa interior. El sistema de preventa ya ha comenzado, pero será lanzado al público para 2018. El precio de FoldiMate oscila entre los 700 y 900 dólares.

Los robot aspiradora empezaron a comercializarse hace relativamente poco y evitan la tarea de tener un horario de limpieza para el suelo o estar pendientes de que no caiga nada al suelo. El precio de los productos oscila entre los 40 y los 1.000 dólares y pueden encontrar soluciones funcionales y medianamente económicas como los productos de la marca española Cecotec y su aspirador Conga, cuyo coste está alrededor de los 200 euros. Algunos tienen la doble función de fregona y aspiradora como ocurre en los Conga, además de ser programables.

Para los modelos que no incorporen la doble función de aspiradora y fregona, también se pueden encontrar robots fregona por separado. Se pueden encontrar soluciones como el Scooba 450, para suelos que se ensucian con frecuencia con tres programas de lavado; o Braava, que quita el polvo como si se tratara de una mopa.

En el interior de las cocinas, en España se dio a conocer la Thermomix como un utensilio que calibra la preparación de un plato a determinada hora, tras configurarla y echarle los alimentos. Sin embargo, el auge de este producto llevó a muchas empresas a entrar en el mercado de las cocinas inteligentes y hoy en día se pueden encontrar muchas marcas.

El cortacésped inteligente es una de las herramientas para jardín que se está poniendo de moda entre los estadounidense. Aunque hay productos de precios que alcanzan los 4.000 dólares, se pueden encontrar soluciones medias como el WORX M1000I que se vende por cerca de 1.000 dólares a través de Amazon.

Asimismo, para el cuidado de la parte externa de los hogares se pueden encontrar robots limpiapiscinas, de diferente tipo de sistema eléctrico, donde destacan los automáticos que están programados para que funcionen por sí solos. Los precios que se pueden encontrar en el mercado van desde los 500 hasta los 1.000 euros.


  • 0

Cuando la tecnología nos amenaza

La inteligencia artificial está en muchas cosas: predicción delictiva, búsqueda de tumores, traductores inteligentes, pronóstico del tiempo…

Jason Cartwright – Derechos Digitales

No estamos ni cerca de un ataque de máquinas asesinas y tampoco queremos estarlo, por eso es importante leer con recelo los titulares, sin olvidar que los medios digitales buscan incentivar los clics de sus audiencias y que el miedo es una receta efectiva para lograrlo. (Lea “Los peligros de pensar que la tecnología hace milagros”)

Recientemente, la prensa fue invadida por fotos de robots asesinos y titulares sobre el sistema de inteligencia artificial (IA) que debió desactivar Facebook, luego de que creara su propio lenguaje. Esta conjunción entre imagen y encabezado sugiere el terror que supone el hecho de que las inteligencias artificiales se salgan de control, levantándose contra la humanidad, intentando dominarla y destruirla. Sucedió en Terminator y en Wall-e; es posible en nuestras mentes asustadas.

La realidad detrás de esta noticia es, simplemente, que dos inteligencias artificiales se enviaban mensajes tomando palabras y turnándose en responder. Palabras al azar sin más sentido, solo recibir y responder. No estamos frente a mentes pensantes autónomas ni cerca de eso. Todavía falta mucho trabajo e investigación para que que una IA pueda tomar decisiones razonadas a nivel humano. Recién podemos lograr que analicen, seleccionen o aprendan una cantidad incontable de patrones, que jueguen al ajedrez o seleccionen material en Marte, pero eso no equivale a pensar por cuenta propia, solo nos lleva a entender que si ponemos mucha información en un programa de IA, este responderá ante estímulos o siguiendo el código de su programa o, con suerte, dará respuestas aleatorias.

Un buen ejemplo de esto es Cleverbot y su capacidad de aprender de las conversaciones que va teniendo con quienes se animan a escribirle, entrando en el interesante mundo del machine learning en vivo y en directo. Pero si queremos ir hasta los actuales reyes de la IA debemos entrar al traductor de Google y maravillarnos con las mejoras que se generan a través de este mismo aprendizaje, ante la interacción de millones de usuarios de una multiplicidad de idiomas alrededor del globo.

¿Acaso el sistema detenido por Facebook es un caso más de noticias falsas? Sí y no. Estas noticias solo se encargan de abrir nuestra imaginación y recordarnos lo que nos ha enseñado la ciencia ficción, base y motor de la creación científica, de la misma internet y de otros inventos e ideas geniales: “si puedes imaginarlo, puede llegar a existir”. Solo pensemos en la película Her, casi tan real como una nueva actualización de nuestros computadoras y dispositivos: la ideal asistente personal virtual que, como ha analizado y creado todas las conexiones posibles con los datos del protagonista, sabe perfectamente lo que necesita y cómo complacerlo.

Lo cierto es que no estamos ante robots asesinos acechándonos. No podemos pensar que las tecnologías son nuestros enemigos próximos y latentes. El problema con la tecnología es su utilización simplista para dar solución a problemas sociales: no todo puede solucionarse con tecnología. La delincuencia no se acaba con llenar de cámaras o drones (y menos empezar a programar robocops para apoyar a las policías mundiales).

El uso indiscriminado de cámaras y drones no soluciona de raíz el problema de la delincuencia, solo genera una falsa sensación de seguridad. Además ¿quién controla lo que se está grabando? ¿Dónde queda esa información y con quién se comparte? ¿Realmente deseamos que sepan dónde estamos en cada momento y a cada instante? Decir “no tengo nada que esconder” no es una respuesta válida cuando se vulneran nuestros derechos. (Lea “Cuando el sistema no tiene la razón”)

Tampoco podemos aceptar el uso desmedido de algoritmos para asuntos policiales; si tenemos un programa que nos ayuda a predecir delitos (ya que aprendió de los datos entregados sobre criminalidad), identificando a cierto tipo de personas como posibles criminales por su color de piel o vestimenta o ciertas zonas como focos de delincuencia, solo aumenta la discriminación y hace que se asignen mayores recursos en la seguridad o represión de ciertos sectores, formando guetos. Lo único que logra este tipo de políticas de seguridad es una exacerbada y desmedida generalización de acontecimientos delictuales y con ello seguir criminalizando a ciertas personas. Un buen ejemplo son los algoritmos policiales usados en Estados Unidos, que finalmente solo llevan más policías a lugares pobres, asumiendo por algunos datos que ahí se generará el próximo delito, provocando enfrentamientos que no sucederían si no se usaran estas tecnologías algorítmicas tan al pie de la letra.


  • 0

Samsung patenta un alcoholímetro integrado para dispositivos móviles

Samsung ha patentado un alcoholímetro integrado para dispositivos móviles, confirmó hoy a Efe la compañía, lo que apunta a que el gigante tecnológico surcoreano podría incluir dicha funcionalidad en sus próximos terminales.

“La patente existe pero aún no tenemos planes concretos” para incluirla en ningún dispositivo, dijo a Efe una portavoz de Samsung.

Samsung presentó una solicitud para patentar un “dispositivo portátil con función de detección de exhalación” en junio de 2016 en la Oficina de Patentes y Marcas de Estados Unidos, que fue aprobada el pasado 27 de julio, según el documento publicado en la red.

El alcoholímetro de Samsung será parecido a un lápiz S Pen y estará incorporado en el propio terminal, a diferencia de otros similares que son una pieza independiente que debe ser conectada al dispositivo en sí o no miden los niveles de alcohol inmediatamente.

Este nuevo componente incorpora un detector de gas que detecta automáticamente el aliento del usuario al hablar y una unidad de análisis que mide los niveles de alcohol y los muestra en una aplicación incorporada en el terminal, según detalla la solicitud.

El lápiz, que sobresale por el parte inferior del terminal y es flexible para amoldarse a los movimientos del interlocutor, cuenta además con un micrófono para medir la intensidad de la respiración.

Samsung argumenta en el texto que el dispositivo tiene “variedad de funciones”, entre ellas un medido del “grado de mal aliento”. La aplicación contaría además con un historial de las mediciones para ayudar al usuario a hacer un seguimiento.

La reciente filtración de las características del nuevo Galaxy Note 8, cuya presentación está prevista para la semana que viene, no muestra ningún componente parecido, por lo que la compañía podría estar debatiendo si incluirlo en algún modelo para 2018 o 2019.


  • 0

Estos son los beneficios de profundizar la relación entre tecnología y sector financiero

Aunque es difícil anticipar cómo la innovación tecnológica dará forma a la intermediación financiera en el futuro, los participantes del mercado tienen más que ganar en un ecosistema colaborativo si se atreven a entrar.

Las firmas de tecnología financiera (fintech), el sector financiero emergente del siglo XXI, está floreciendo en América Latina y el Caribe. El Banco Interamericano de Desarrollo (BID) y Finnovista han identificado más de 700 compañías de fintech en 15 de los 18 países de la región. Los optimistas creen que el surgir de las fintech representa el fin de la banca tradicional, mientras los escépticos aseguran que las fintech no están destinadas a durar.

Aunque es difícil anticipar cómo la innovación tecnológica dará forma a la intermediación financiera en el futuro, los participantes del mercado tienen más que ganar en un ecosistema colaborativo, que en un juego de suma cero. Las oportunidades de negocio son enormes para todos los participantes y cada jugador tiene algo que aportar en este partido.

El crédito todavía representa, en promedio menos del 45 % del producto interno bruto (PIB) en los países de América Latina y el Caribe, muy por debajo del 150 % que gozan los países desarrollados. Por ejemplo, en Argentina, uno de los países más ricos de la región, el crédito representa apenas el 15 % del PIB. Sumado a esto, la mitad de los adultos de la región ni siquiera tienen una cuenta bancaria. Así, en algunos países como Nicaragua o Perú, tres de cada cuatro ciudadanos no están bancarizados. El dinero en efectivo continúa siendo el método de pago más utilizado en la región y representa el 90 % de los pagos de servicios, de acuerdo con algunos estudios.

Sin embargo, la región se beneficia de una gran ventaja: la adopción de tecnología es increíblemente rápida. La penetración de teléfonos móviles alcanza el 70 % de la población, comparándose relativamente bien con el 84 % de Europa, el continente más desarrollado en telefonía móvil, según GSMA. Además, se espera que América Latina sea el segundo mercado móvil de mayor crecimiento en los próximos cinco años, creando la plataforma perfecta para el crecimiento de las compañías fintech.

El principal activo de las fintech es su accesibilidad, a través de canales digitales y móviles. Además, son ágiles y veloces, lo que les permite ajustarse a un ambiente cambiante y saber cómo potenciar la experiencia de los consumidores. De acuerdo con Capgemini, cerca del 70 % de los clientes preferirían recomendar su servicio de fintech, mientras apenas el 45 % recomendaría su banco. Y aunque la brecha se está cerrando, los bancos tradicionales siguen liderando en términos de confianza.

Cerca del 60 % de los consumidores confían plenamente en sus bancos, sin importar la calidad del servicio, según el estudio. Aunque las fintech están diversificando gradualmente sus fuentes de financiamiento, los bancos tienen un acceso más amplio a capital y cuentan con depósitos baratos y estables de sus clientes. Adicionalmente, los bancos se benefician de contar con el apoyo y la aprobación de los reguladores. (Lea “China alumbra el mayor mercado tecnofinanciero del mundo”)

Según un estudio conducido por PwC, uno de cada tres bancos que operan en América Latina ya está desarrollando alianzas con compañías fintech y más del 80 % espera hacer negocios juntos en los próximos tres a cinco años. Nosotros en el Grupo BID, en el contexto del 2017 Mobile World Congress, lanzamos Finconecta, un programa de diez meses dedicado a crear el primer ecosistema interconectado de soluciones entre instituciones financieras y compañías fintech líderes para buscar el crecimiento exponencial de la industria financiera. Los resultados serán anunciados en Foromic 2017, que se llevará a cabo a finales de octubre en Buenos Aires.

Por el bien de los consumidores, es tiempo de que la colaboración entre los bancos y las fintech se convierta en la regla y no en la excepción.


  • 0

Zuckerberg y Elon Musk se enfrentan por la Inteligencia Artificial

La Inteligencia Artificial está llamada a ser el gran avance de nuestro siglo.

Aventura cambios tan grandes en nuestra sociedad, que también conllevan grandes peligros. Peligros que no son vistos de igual forma por los grandes gurús de la tecnología.

Mark Zuckerberg, CEO y creador de Facebook, y Elon Musk, CEO de Tesla y Space X, se han enfrentado estos días en las redes sociales por su diferente visión de los peligros de la Inteligencia Artificial. Una pelea que solo sirve para sembrar más dudas sobre el futuro de la tecnología.

Elon Musk lleva tiempo advirtiendo del peligro de que la inteligencia artificial se vuelva demasiado inteligente por culpa de la falta de control, y llegue un momento en que se nos escape de las manos y ya no podamos controlarla. Si una inteligencia artificial se vuelve más inteligente que nosotros y persigue unos intereses diferentes a los nuestros… ¿Quién la detiene? Los ordenadores hoy en día controlan centrales nucleares, el suministro de agua o los semáforos de las ciudades. ¿Y si una inteligencia artificial se convierte en un consumado hacker? Son peligros que no sólo ha puesto sobre la mesa Elon Musk, uno de los mayores visionarios de nuestro tiempo, sino también otras mentes privilegiadas como Stephen Hawking o Bill Gates.

En uno de sus famosos Facebook Live en el jardín de su casa, Mark Zuckerberg respondió hace unos días a una pregunta sobre la inteligencia artificial. Dijo lo siguiente sobre Elon Musk: “Estuve viendo el otro día una entrevista a Elon Musk, y su mayor temor para el futuro es la Inteligencia Artificial. Yo soy optimista. Creo que se pueden construir cosas para crear un mundo mejor. Sobre la gente que trata de crear escenarios apocalípticos, no lo entiendo. Es algo muy negativo y en ciertos aspectos creo que es algo muy irresponsable“.

Alguien le pasó a Elon Musk estos comentarios por Twitter, y ha respondido hoy en la red social: “He hablado con Mark sobre este tema. Su conocimiento de la materia es limitado“. Uff…

Zuckerberg y Elon Musk se enfrentan por la Inteligencia Artificial

La realidad es que todas las compañías tecnologícas están integrando la inteligencia artificial en todos sus productos. Especialmente Google y Facebook, que ya la usan en proyectos de gran calado como mejorar la atención sanitaria o crear coches autónomos, proyectos que pueden salvar miles de vidas. Pero también la están integrando en sus redes sociales para facilitar las búsquedas, ver el contenido de las fotos, interpretar lo que hacen los usuarios (y por tanto obtener más datos sobre nosotros), y les resulta incómodo que se hable de forma negativa de la Inteligencia Artificial.

Elon Musk también es uno de los pioneros de esta tecnología, pues la usa masivamente en la conducción inteligente de sus coches eléctricos Tesla, o en los cohetes espaciales que reabastecen la Estación Espacial Internacional, y viajarán a Marte en el futuro. Pero su visión de la Inteligencia Artificial es mucho más pesimista y alarmante.

¿Quién tiene razón?

La Inteligencia Artificial aún está en su infancia, y es muy complicado predecir cómo evolucionará. No es una cuestión de opinión, sino de tener en tu poder las herramientas de creación de inteligencia artificial más avanzadas, para saber lo que se puede hacer con ellas. Algo que solo conocen a fondo algunos privilegiados, entre ellos, Zuckerberg y Musk. Compartimos la visión optimista del fundador de Facebook, pero cuando auténticos visionarios como Elon Musk y Bill Gates, que están desarrollando la IA más avanzada del mundo en sus empresas, o una de las mentes más avanzadas de nuestro tiempo, Stephen Hawking, alertan de los peligros de la Inteligencia Artificial, es para tomárselo muy en serio…

Ahora los problemas de la Inteligencia Artificial son otros. Quizá aún no pueda destruir a la Humanidad, pero sí se está utilizando ahora mismo para espiarnos, para controlarnos opara realizar comentarios racistas y sexistas. Y a eso Zuckerberg y compañía, si tendrán que responder…

 


  • 0

Cómo proteger con contraseña un disco duro externo

Usar un disco externo o pendrive para llévate tus archivos es algo habitual. Pero se aumenta el riesgo de perderla o que te la roben, quedando tus archivos y datos privados al alcance de cualquiera. Te mostramos cómo proteger con contraseña un disco duro externo en Windows 10, macOS y GNU/Linux.

Cómo proteger con contraseña un disco duro externo

Una de las formas más efectivas para evitar que cualquiera sin permiso pueda acceder a la información que contienen tus unidades externas es cifrarlas y establecer una contraseña que impida su acceso a personas no autorizadas.

La buena noticia es que puedes cifrar discos externos en Windows, macOS y GNU/Linux sin tener que instalar nada por lo que te será muy sencillo proteger la información que guardes en esas unidades externas.

Vamos a comenzar mostrando cómo ponerle contraseña a un disco duro externo en Windows 10. En este proceso se utiliza BitLocker el sistema nativo de cifrado de unidades de Windows. Esta herramienta acostumbra a venir instalada en las versiones de Windows 10, pero si no lo tienes instalado en tu equipo, puedes descargar la versión adecuada para tu sistema de 32 o 64 bits, directamente desde la web de descargas de Microsoft.

Una vez instalada en tu equipo, conecta la unidad USB y abre el Explorador de archivos para acceder desde el panel lateral a Este equipo, donde se muestran las unidades conectadas. Aquí, haz clic con el botón derecho del ratón sobre la unidad USB que quieres cifrar y elige la opción Activar BitLocker.

Cifrar todo el disco externo

Acto seguido aparece la ventana del asistente de configuración de BitLocker. Marca la opción Usar una contraseña para desbloquear la unidad e introduce y confirma la contraseña que desbloqueará el disco para acceder a su contenido. Cuando termines, haz clic en Siguiente para continuar con el asistente de configuración de BitLocker.

En el siguiente paso deberás configurar las opciones de recuperación de contraseña para el disco cifrado, en caso de olvidarte de la contraseña que has establecido, poder recuperarla y acceder a tus archivos.

Puedes elegir la opción que prefieras y completar los datos que necesita para vincular la recuperación con tu cuenta de Microsoft, generar un archivo de recuperación o la siempre clásica y recurrente Impresión de una clave secundaria. Cuando termines, haz clic en Siguiente para continuar con la configuración de BitLocker.

Cifrar la de disco unidad externo entera

En este tercer paso, BitLocker te permite crear una partición segura dentro de tu unidad USB en la que puedes guardar los documentos más privados, mientras que el resto de espacio restante no estará protegido por la contraseña de seguridad. Dado que en este caso quieres cifrar todo el disco externo, elige la opción Cifrar la unidad entera y haz clic en Siguiente.

En este caso te ofrece la opción de cambiar el modo de cifrado. Marca la casilla de Modo Compatible, ya que este es el más adecuado para unidades externas que vas a utilizar en varios equipos diferentes. Haz clic en Siguiente y, por último, pulsa sobre el botón Iniciar cifrado. Tras unos minutos, la unidad quedará protegida.

Unidad USB está cifrada con BitLocker

Cuando quieras acceder a tus datos desde otro equipo, este te indicará que la unidad USB está cifrada con BitLocker y te pedirá la contraseña de acceso. Si la contraseña es correcta, te permitirá acceder a los archivos y usar tu disco externo con normalidad.

2: Cifra tus unidades externas en macOS

Cifrar unidades externas en macOS es tan sencillo que incluso puedes hacerlo de dos formas distintas, si bien es cierto que, antes de nada, la unidad debe estar formateada con un determinado sistema de archivos y solo podrá ser usada en ordenadores con macOS.

En primer lugar, vamos a mostrarte cómo cifrar tu disco duro externo en macOS si tu unidad está formateada en un formato FAT32, NTFS, EXT o alguno de los que normalmente no se utilizan en macOS, será necesario formatear la unidad con sistema de archivos adecuado. Ten en cuenta que formatear la unidad implica eliminar todos los datos que contenga, por lo que haz una copia de seguridad de los archivos que quieras conservar.

Para darle el formato a la unidad USB, accede a la herramienta Utilidad de discos que encontrarás en la carpeta Utilidades de Aplicaciones.

Cifra tus unidades externas en macOS

Una vez iniciada la Utilidad de discos, haz clic sobre la raíz de la unidad USB (no, sobre la partición que se muestra debajo), y pulsa sobre el botón Borrar. En el cuadro que aparece, indica el nombre de la unidad y, en Esquema elige la opción Mapa de particiones GUID. Esto activará una nueva opción entre las disponibles en Formato, y ahora podrás elegir el formato MacOS Plus (con registro, encriptado).

Acto seguido, aparece un nuevo cuadro en el que debes introducir y verificar la contraseña que, más adelante, te permitirá desbloquear la unidad USB para acceder a su contenido. Cuando termines de establecer la contraseña, haz clic en Borrar y comenzará el formateo y cifrado de la unidad.

Cifrar tu disco duro externo en macOS

Por otro lado, si tu unidad ya cuenta con el formato adecuado, no es necesario volver a formatearla. Bastará con hacer clic con el botón derecho del ratón sobre ella y elige la opción Encriptar “Unidad_USB. Con esto tu unidad quedará cifrada, no perderás los archivos que ya contenía la unidad USB y tus archivos estarán seguros.

La primera vez que accedas a esta unidad desde otro ordenador, te pedirá la contraseña de descifrado. Una vez confirmada, el contenido quedará accesible como en una unidad normal y ese ordenador recordará tu configuración de cifrado.

3: Protege un disco externo con contraseña en Ubuntu

Al igual que sucedía en el caso de macOS, para proteger un disco duro externo con contraseña en Ubuntu, lo único que debes hacer es formatearlo de la forma adecuada para que todo su contenido quede protegido por una contraseña.

Este proceso para formatear un disco externo en Ubuntu implica la eliminación de todos los archivos que guardes en esa unidad, por lo que procura que no contenga nada que necesites. Además, el disco solo será compatible con sistemas GNU/Linux debido al sistema de archivo utilizado en este formateo.

Tras conectar la unidad externa a tu equipo, abre el explorador de archivos y haz clic con el botón derecho del ratón sobre esa unidad, para elegir la opción Formatear.

Protege un disco externo con contraseña en Ubuntu

A continuación, en el cuadro Formatear volumen, en la opción Tipo, elige la opción Cifrado, compatible con sistemas Linux. A consecuencia de esa elección, aparecen los campos en los que debes configurar una contraseña que permita el acceso al contenido que almacenes en esa unidad. Escribe una contraseña segura y confírmala. Puedes activar la casilla Mostrar contraseñas para asegurarte que, efectivamente, estás escribiendo ambas correctamente.

Por último, haz clic sobre el botón Formatear…y la unidad externa se formateará y quedará cifrada. Para acceder a su contenido solo tendrás que insertar la contraseña que has establecido durante su configuración.


  • 0

Linux está en 498 de los 500 ordenadores más potentes del planeta

Todos hemos escuchado hablar alguna vez de los superordenadores: máquinas con una potencia infernal que sirven para dar vida a tareas que ni la mayor red imaginable de equipos domésticos jamás sería capaz de alcanzar. Pero de nada sirven ni el mejor procesador, ni las mejores unidades de almacenamiento y ni siquiera la mejor refrigeración si detrás de todo eso no hay un sistema operativo a la altura. Y resulta que Linux tiene mucho que decir en todo eso.

En un informe que analiza las especificaciones de los 500 ordenadores más potentes del planeta, Linux ha demostrado ser el sistema operativo favorito de los ingenieros en el 99,6% de estos superordenadores. Nada menos que 498 de los 500 ordenadores más potentes del mundo funcionan con alguna distro personalizada de Linux, mientras que los dos equipos restantes lo hacen bajo Unix. Ni Windows ni -evidentemente- macOS tienen presencia alguna en esta privilegiada lista.

¿Por qué Linux es tan popular entre los ordenadores más potentes del mundo? Por un motivo muy sencillo: al tratarse de un sistema operativo con raíces de código libre, los ingenieros pueden adaptarlo a su gusto para que funcione aprovechando todas y cada una de las especificaciones que incorporan unos superordenadores que, recordemos, nada tienen que ver con un equipo doméstico. De ahí también que Unix ocupe tan solamente dos puestos en esta lista de 500 equipos diferentes: debido a los derechos de autor que acompañan a este sistema, pocas empresas están interesadas en utilizarlo en sus mega-creaciones de hardware.

Pero esta lista, publicada por Top500.org, también revela otros datos interesantes sobre los superordenadores: el más potente del planeta está ubicado en China, y tiene una potencia que alcanza los 93 TFlop/s. De toda la lista, Estados Unidos es el país que más ordenadores super-potentes tiene —un total de 168, seguido después por China (160), Japón (33) y Alemania (28). Toda esta información se puede ampliar en el enlace del informe completo.


  • 0

Cómo recuperar archivos borrados en iPhone y Android con PhoneRescue

Seguro que, en más de una ocasión, has borrado por error un archivo importante de tu smartphone. A veces también pasa que nos da un arrebato y eliminamos fotos, vídeos, conversaciones de mensajería instantánea u otros documentos, pero luego nos arrepentimos y queremos restaurarlos. Si te encuentras en alguna de estas situaciones, que no cunda el pánico: la solución para recuperar ficheros, vídeos y fotos borrados de tu móvil iPhone o Android es PhoneRescue. 

Es posible que te suene este programa y que ya lo conozcas. PhoneRescue es un potente software especializado en recuperar datos eliminados en teléfonos móviles que lleva funcionando desde hace tres años. Dispone de una versión que te permite restaurar los ficheros de iOS, que es la más veterana, y recientemente han lanzado también una versión para los archivos de Android. Ambas se pueden instalar en Windows y Mac, de manera que de una forma sencilla y en pocos pasos podrás salvar los datos perdidos.

A continuación te contamos todos los detalles y características de cada una de las versiones de este interesante programa para recuperar archivos, vídeos y fotos borradas de tu móvil. ¡Toma nota!

Como recuperar archivos eliminados en iOS para iPhone y iPad

Como decíamos al principio, PhoneRescue tiene más de tres años de experiencia en la recuperación de archivos para iOS. Está disponible para Windows 10, 8, 7, Vista y XP, así como para macOS High Sierra Beta, macOS Sierra, OS X 10.11, 10.10, 10.9 y 10.8, y puedes descargarla desde este enlace haciendo clic en el sistema operativo de tu ordenador.

Una vez que hayas instalado el programa en tu ordenador, restaurar los ficheros eliminados en iPhone o iPad (iOS) es sencillo. Antes de nada, activa el Modo Avión en tu iPhone, prohíbe la ejecución de aplicaciones en el dispositivo, apaga iTunes y otro software similar y evita el uso de programas de limpieza del sistema. A continuación, ya estás listo para conectar el dispositivo a tu equipo y comenzar con el proceso de recuperación.

Recuperar iOS

Dependiendo de tus necesidades, tienes a tu disposición distintos modo de recuperación: recuperar de dispositivo iOS, recuperar desde iTunes Backup o recuperar desde iCloud. Haz clic en cada uno de ellos para ver las recomendaciones de uso de cada modalidad, y marca el que más te convenga en cada caso. Las tres son completamente seguras y estables, y además también cuentas con herramientas de recuperación de iOS para reparar los errores del sistema operativo sin perder ningún dato.

PhoneRescue te permite recuperar 29 tipos de contenidos de iOS, entre los que se encuentran fotos, mensajes, contactos o música, así como otros ficheros importantes. Además, tienes la posibilidad de efectuar un escaneo completo o selectivo de los datos, por lo que puedes elegir lo que te interesa recuperar y lo que no.

Recuperar iOS

A continuación, lo único que tienes que hacer es esperar mientras el programa lleva a cabo la exploración del dispositivo, y unos instantes después podrás ver un listado con los datos encontrados. Puedes guardarlos directamente en tu iPhone o exportarlos a tu ordenador en varios formatos, como TXT, CSV o HTML, entre otros.

Cómo recuperar archivos borrados en Android

PhoneRescue también te permite recuperar vídeos, fotos y otros archivos borrados en tu móvil Android. En la actualidad el programa está disponible para restaurar los datos de terminales de Google, Samsung, Sony, HTC y Huawei, y muy pronto también para Motorola y LG. Al igual que en el caso de iOS, todas las subversiones se pueden instalar en Windows 10, 8, 7, Vista y XP, así como en macOS High Sierra Beta, macOS Sierra, OS X 10.11, 10.10, 10.9 y 10.8.

Para obtener el programa entra en este enlace, selecciona la marca de tu smartphone y luego haz clic en el botón Descargar ahora correspondiente a tu sistema operativo.

Con PhoneRescue no tendrás que lamentar la pérdida de ningún fichero. El software te permite recuperar hasta 13 tipos de archivos o datos personales, como mensajes, registros de llamada, contactos o calentarios, entre otros ejemplos. El sistema está especialmente diseñado para el rastreo del historial y los ficheros adjuntos de WhatsApp y Line para que no tengas que lamentar su pérdida.

PhoneRescue Android

Tienes la posibilidad de seleccionar los contenidos que te gustaría encontrar y efectuar una exploración selectiva del dispositivo. El análisis en busca de los archivos eliminados se lleva a cabo en un par de clics y no se demorará durante mucho tiempo. Gracias a esto, en un periquete podrás ver el listado con los datos que PhoneRescue ha encontrado. Puedes restaurar la información directamente en tu dispositivo Android o, si lo prefieres, guardarla en tu ordenador.

Además, otra de las funciones útiles de este programa es que te permite quitar el bloqueo de tu pantalla en un solo clic. De esta forma, si has olvidado el código o patrón de desbloqueo de tu pantalla, o si la huella dactilar no funciona por cualquier motivo, podrás recuperar el acceso a tu móvil en cuestión de segundos.

Desbloqueo pantalla Android

 


  • 0

Estas son las diferencias entre vulnerabilidad y amenaza

En la actualidad, con las noticias relacionadas con la ciberseguridad en todas las portadas, estamos más que acostumbrados a escuchar o leer los conceptos amenaza o vulnerabilidad. Aunque hay muchas personas que los utilizan como sinónimos, en realidad son cosas distintas, relacionadas pero diferentes.

Explicado de una manera rápida, en resumen las vulnerabilidades son las condiciones y características de los sistemas que hacen que éstos sean susceptibles de sufrir las amenazas. Por tanto, es necesario que exista una vulnerabilidad para que se produzca una amenaza. No obstante, vamos a definirlos con detalle para entender bien ambos conceptos.

Qué es vulnerabilidad

Para entender la diferencia entre vulnerabilidad y amenaza, en primer lugar tenemos que tener clara la definición de cada una de ellas. Una vulnerabilidad informática se trata de un fallo o debilidad en el sistema de información que pone en peligro la seguridad, y por consiguiente comprometer la integridad, disponibilidad o confidencialidad de los datos. Por este motivo, resulta de vital importancia encontrar estos agujeros cuanto antes, para así poder ponerles solución con celeridad.

Qué es amenaza

En cambio, una amenaza hace referencia a la acción que aprovecha una vulnerabilidad para poner en riesgo la seguridad de un sistema de información. Pueden proceder de ataques maliciosos, sucesos físicos o negligencia y decisiones institucionales, y pueden ser internas o externas al hablar de organizaciones.

Las fuentes de amenazas más habituales son las siguientes:

  • Malware: da a los atacantes muchas posibilidades de explotar el equipo, ya sea espiando datos personales y privados o llevando a cabo cualquier acción maliciosa con el objetivo de perjudicar a la víctima.
  • Ingeniería social: se trata del empleo de técnicas de persuasión para engañar a los usuarios con fines malintencionados, como el robo de información, para después llevar a cabo otro tipo de ataques o vender los datos en el mercado negro.
  • APT o Amenazas Persistentes Avanzadas: son ataques coordinados que aplican ingeniería social, dirigidos contra una organización con el objetivo de robar o filtrar información sin ser detectados.
  • Botnets: red de equipos infectados controlados por los atacantes que se usan en otros ataques más sofisticados, como los ataques de denegación de servicios o DDoS.
  • Servicios en la nube: Los servicios cloud también es una fuente habitual de amenazas para los equipos.

Otro factor a tener en cuenta: el riesgo

En esta operación también hay que tener en cuenta el riesgo. Se trata de la posibilidad de que tenga lugar un problema de seguridad, y se materializa en caso de que se produzcan pérdidas o daños. Para medirlo, es necesario determinar la probabilidad de que una amenaza detectada explote una vulnerabilidad y cause un daño o impacto. En función de los valores obtenidos se establece un nivel de riesgo u otro.

Es muy importante intentar cuantificar el riesgo y poner las medidas oportunas para reducirlo, ya que de este modo disminuyen las posibilidades de que se produzca un problema de seguridad.


  • 0

El nuevo ataque ‘ransomware’ usa la misma vulnerabilidad que WannaCry

Los piratas informáticos han vuelto a poner en jaque a empresas, bancos e instituciones de todo el mundo. Este martes, decenas de compañías y entidades en varios países han sido víctimas de un potente ciberataque ransomware, un secuestro de datos. Las más afectadas por el hackeo están en Ucrania, Rusia, Reino Unido e India, según la agencia gubernamental de Suiza. También empresas de Italia, Polonia, Alemania y Estados Unidos han sido golpeadas por los piratas, que emplean un sistema muy similar al que hace un mes infectó a unos 300.000 equipos en todo el mundo, y que piden un pago de 300 dólares a través de bitcoin para liberarlos.

Los expertos apuntan a que el responsable de la infección es el virus Petya o Petrwrap. Kaspersky afirma que es uno nuevo

En Ucrania, el Banco Central, el metro de Kiev, la compañía estatal de la energía o la red informática del Gobierno ucranio, han sido atacados. Además, el gigante petrolero estatal ruso Rosneft, la multinacional danesa Moller-Maersk, la farmacéutica MSD o el holding británico WPP también han sido víctima de los piratas. El ciberataque también ha golpeado a varias multinacionales con oficinas en España, como ha confirmado el equipo especializado del Centro Nacional de Inteligencia (CNI).

ASÍ ESTÁ SIENDO EL ATAQUE

El equipo especializado en detección ciberataques del Gobierno español (CERTSI) ha difundido cómo está siendo el ciberataque y los equipos afectados. Así es:
Recursos afectados: Equipos con sistemas Windows.
Descripción: Se está produciendo una infección de equipos con sistemas Windows en diferentes organizaciones, por un malware del tipo ransomware y de la familia conocida como Petya o Petrwrap, y solicitando un pago a través de bitcoin de 300 dólares.
Solución: Se desconoce el método de infección con esta variante de Petya o Petrwrap, su propagación sería similar a WannaCry, pero también podría propagarse a través de otros mecanismos habituales de este tipo de malware.
Se recomienda tomar las siguientes medidas preventivas:
  • Mantener sus equipos actualizados tanto su sistema operativo como otro software instalado.
  • No abrir ficheros descargados de Internet o recibidos por correo electrónico de fuentes no confiables.
  • Realizar copias de seguridad de sus ficheros.
  • Mantenerse al tanto de las últimas informaciones que puedan publicarse sobre esta oleada.
Detalle: La infección se está produciendo a través de equipos con sistemas Windows en diferentes organizaciones, y afectando especialmente a Ucrania.

El virus es un ransomware similar al utilizado en el ciberataque de Wannacry el pasado mayo, que se basa en una tecnología robada a la Agencia de Seguridad Nacional de EEUU (NSA, por sus siglas en inglés) y después filtrada como denuncia por el grupo Shadow Brokers. Afecta a ordenadores Windows. Algunos expertos y la compañía ucrania Novaia Potchta, una de las afectadas, afirma que se trata del virus Petya o Petrwrap. Sin embargo, el laboratorio del gigante ruso en seguridad informática Kaspersky afirma que se trata de uno nuevo, nunca antes visto; por eso lo ha llamado NotPetya.

El primer ministro ucranio, Volodymir Groysman, ha descrito el ciberataque como “inédito”; mientras que el secretario del Consejo de Seguridad de Ucrania, Oleksandr Turchynov, ve “indicios” de que Rusia esté detrás del ataque, aunque no ha ofrecido datos ni evidencias de ello. Ucrania, en un conflicto enquistado con Rusia desde hace más de tres años, ya ha acusado a Rusia antes de ser autor de varios ciberataques a gran escala a sus infraestructuras eléctricas. Ha sido Ucrania la que ha dado la voz de alarma del inicio del ataque informático, que parece extenderse a medio mundo.

De hecho, según el gigante de antivirus ruso Kaspersky, el 30% de las compañías e instituciones atacadas están en Rusia y otro 60% en Ucrania. Allí, se ha visto afectado el sistema que monitoriza el nivel de radiación de la planta nuclear de Chernobyl, que sufrió un gravísimo accidente nuclear en 1986 en uno de los reactores, que ha sido sellado. La central ha pasado al modo manual de análisis, informa Reuters.

La escala, la diversidad de empresas y países afectados por estos hackeos (que no son teledirigidos, según los expertos) vuelve a mostrar la vulnerabilidad de compañías e instituciones ante los ataques informáticos, que pueden paralizar un país. “Todos los sistemas se han caído en todas las sedes y están afectadas todas las unidades de negocio”, ha confirmado una portavoz de Moller-Maersk, que tiene distintas divisiones dedicadas a los sectores del transporte y la energía y que dispone de sedes en 130 países. El ataque a una de sus empresas, APM Terminals, que se encarga del tráfico portuario y de mercancías, ha paralizado sus operaciones en sus terminales de los puertos de Róterdam —uno de los más importantes del mundo— y los cinco españoles donde opera.

En Ucrania, operaciones y transacciones en decenas de bancos se han visto interrumpidas por el ciberataque. Allí, la compañía nacional eléctrica y el banco Oschadbank, uno de los mayores del país, se han visto seriamente afectados. Los medios ucranios relatan que los paneles que informan de las salidas y llegadas en el principal aeropuerto de Kiev, el Boryspil, ha sido víctima del ciberataque. El director del aeropuerto ha reconocido que la situación está fuera de control y que probablemente se retrasen o cancelen vuelos.

Mikhail Golub, un ciudadano de Kiev, asegura por teléfono que ha tenido problemas para pagar en el supermercado Auchan (Alcampo) con su tarjeta de crédito y que ha tenido que pagar con efectivo. “No tengo miedo porque mi dinero está en un banco que no ha sido atacado”, afirma. Uno de sus amigos, que vive en otra ciudad ucrania, Járkov, ha tomado una fotografía de los ordenadores del supermercado Rost colapsados por el ciberataque. “Nadie sabía qué sucedía”, comenta.

EL ‘HACKEO’ AFECTA A ESPAÑA

H. GUTIÉRREZ., MADRID

El ciberataque ha llegado a algunas multinacionales que están presentes en España. La farmacéutica MSD, por ejemplo, ha sufrido problemas en sus ordenadores y ha enviado a casa al menos a un grupo de trabajadores. La compañía de alimentación Mondelez ha confirmado que “está sufriendo una incidencia en sus sistemas de información a nivel internacional”. Trabajan para solucionarlo. “El equipo global de gestión de situaciones especiales está trabajando en ello para encontrar una solución lo más rápido posible”, han explicado en un comunicado.

La naviera Maersk, que tiene terminales en varios puertos españoles (Algeciras, Barcelona, Valencia, Castellón y Gijón, de los más importantes del país), ha confirmado en su cuenta de Twitter que también ha sufrido el ataque. En el caso de España, explican fuentes de la empresa, las terminales están paradas y con los aparatos informáticos apagados. En las computadoras, que se apagaron y encendieron por sorpresa, aparecía un mensaje que avisaba del ataque. Han comunicado a la plantilla que no accedan al correo ni a ninguna aplicación de la empresa.

También el servicio postal UkrPoshta y los bancos OschadBank y Privatbank han avisado de que no tienen sus ordenadores operativos. El metro de Kiev ha alertado en las redes sociales de que también ha sido víctima del ciberataque y ha informado de que los trenes no se han parado pero sí los sistemas de compra de billetes, que han dejado de funcionar. Otras muchas empresas públicas y privadas e instituciones han sido atacadas por el virus informático, entre otras, la manufacturera de aviones Antonov o las empresas de venta Citrus, Foxtrot, EpicenterK.

El virus que se ha lanzado este martes se aprovecha de una vulnerabilidad en el protocolo para compartir en red de los sistemas operativos Windows, que ya sirvió en mayo a WannaCry y que muchas empresas todavía no habían corregido. Entre las afectadas están importantes compañías como la petrolera Bashneft y la siderúrgica y minera Evraz, propiedad del magnate Roman Abramovich (ambas rusas). Ambas —como Rosneft— afirman que su producción no se ha visto afectada. El holding británico WPP —que tiene entre otras JWT, Ogilvy & Mather, Young & Rubicam and Grey— y la multinacional de vidrio y acero francesa Saint Gobain  también están entre las hackeadas. Entre las atacadas también hay empresas estadounidenses, como la farmacéutica MSD o la firma jurídica DLA Piper.

Vulnerabilidad

Fernando Carrazón, director de tecnología de GoNetFPI, compañía española para la prevención del fraude en ciber seguridad, apunta que las atacadas son, en su mayoría, compañías medianas, y no grandes corporaciones como las que sufrieron el 12 de mayo WannaCry. “Lo importante ahora es ver cómo se propaga la infección para saber las dimensiones globales de este virus”, señala el jefe de Tecnología de IOActive, César Cerrudo. Interpol está analizando lo sucedido.

David Barroso, fundador de la compañía de ciberseguridad CounterCraft, apunta que por ahora imposible saber de dónde procede el ataque. “Es muy sencillo manipular los indicios de un ataque para poder culpar a otro grupo o nación”, dice. “Lo que sí que es cierto, es que hay muchas relaciones con Ucrania, puesto que Ucrania está siendo uno de los mayores afectados, además de que el propio malware parece que ha utilizado un fallo en la actualización de un producto financiero ampliamente utilizado en Ucrania (MeDoc) para poder propagarse de forma masiva en ese país, lo que, o bien el que está detrás quiere hacer realmente daño a Ucrania, o bien es una pista falsa para poder culpar a otra nación del ataque”.

El experto en ciberataques César Cerrudo sostiene que desde el macroataque cibernético que afectó a casi todos los países del mundo el pasado mayo aún quedaron “cientos de miles de ordenadores expuestos a más agresiones, pues no habían realizado la actualizaciones necesarias para protegerse”. Cerrudo, no obstante, asegura que a raíz del ataque de mayo, el mundo está más y mejor preparado para responder a una agresión de este tipo.

Este tipo de ransomware se suele propagar por el mero hecho de abrir un correo electrónico o un archivo adjunto o la instalación de un programa en el ordenador. Ante un ataque de semejantes dimensiones lo primero que hay que hacer, explica este experto, es “aislar los sistemas”, después hay que analizar el malware y ver cómo se propaga, que puede llevar “varias horas”.


  • 0

Como Rootear Samsung Galaxy S6 Edge SM-G9250 con CF-Auto-Root

Paso 1: Apagar el teléfono. A continuación, pulsar y mantener pulsado el Volumen abajo + Home + Power botones juntos hasta que aparecerá una pantalla con una señal de advertencia. Soltar todos los botones y pulsar el botón de volumen hacia arriba para confirmar y proceder al modo de descarga.

Paso 2: A continuación, conectar el teléfono al PC mediante el cable USB y ejecutar ODIN. Seleccionar  AP/PDA  en la ventana que aparece y colocar el archivo CF-Auto-Root. Hacer clic en START.

Paso 3: Una vez iniciado el proceso, esperar hasta que aparezca PASS en color verde en la pantalla ODIN. El teléfono se reiniciará automáticamente.

No olvide hacer una copia de seguridad de la partición EFS y también crear una copia de seguridad Nandroid. Eso es todo. Esta es la guía sobre Como Rootear Samsung Galaxy S6 Edge SM-G9250 con CF-Auto-Root

 

Descargas

Odin3_v3

 

CF-Auto-Root-zeroltechn-zeroltezc-smg9250


  • 0

RANSOMWARE: QUÉ ES Y CÓMO PROTEGERSE DE CIBERATAQUES COMO EL SUFRIDO POR TELEFÓNICA

Lamentablemente hablamos de ataques de este tipo y de malware más de lo que nos gustaría. La palabra Ransomware empieza a ser tristemente conocida por muchas personas que no tienen grandes conocimientos de informática, pero que como en el caso de hoy, en el que Telefónica ha sufrido un grave ciberataque mediante este procedimiento, parece más cercana que nunca. Pues bien, vamos a conocer en qué consiste este tipo de ataque y las medidas que podemos tomar para evitarlo, porque aunque a veces sea inevitable, la previsión siempre es una buena aliada.

Normalmente este tipo de ataques entre usuarios medios se producen por la descarga de un determinado software que bajo una apariencia legítima esconde un código malicioso que es capaz de infiltrarse en nuestro ordenador y tomar posesión total o parcial de su contenido. Normalmente cuando se produce un ataque de este tipo, nuestro ordenador mostrará un mensaje en el que se alerta de que ha sido intervenido externamente y que es necesario pagar un rescate para poder recuperar los datos. Estos pagos suelen realizarse en la moneda virtual Bitcoin, pero como es lógico cada “secuestrador” puede optar por la divisa que le plaza.

Ransomware Telefonica

Pero como es lógico, en caso de caer en las garras de uno de estos ataques poco podemos hacer, salvo que seamos expertos informáticos o un auténtico hacker. Cuando se realiza uno de estos ataques suele hacerse contra víctimas con recursos económicos importantes, por esa razón se producen casi a diario este tipo de ataques, normalmente contra grandes corporaciones, como ha sido el caso de Telefónica hoy. En estos ataques se puede secuestrar información valiosa para obligar al pago, aunque no siempre se garantiza que se vaya a recuperar la información secuestrada.

¿Qué hacer para evitar un ataque de este tipo?

Lo más recomendable para evitar ser el objetivo del Ransomware o de estos ataques es sin duda evitar descargar ciertos tipos de ficheros. Estos normalmente son los que cuentan con extensiones como .exe, .doc, .xls, .src, o .vbs principalmente, y cuando decimos evitar descargar, nos referimos a que nos aseguremos de que su origen es legítimo.

Una de las principales vía por la que pueden llegarnos este tipo de documentos es mediante el correo electrónico, y aunque hayamos recibido un fichero de una persona conocida. Hay que estar muy atentos, ya que mucho de este software malicioso es capaz de reenviar por sí mismo estos archivos a nuestra lista de contactos, de la misma forma deberíamos desactivar la reproducción automática de contenidos de dispositivos de almacenamiento externo.

Por último dos consejos más para prevenir estos ciberataques, el primero es que mantengamos actualizadas todas las aplicaciones del sistema, porque suelen estar mejor preparadas para evitar estos ataques. Y por último realizar copias de seguridad de nuestros datos habitualmente, para que en caso de secuestro de estos ya contemos con la misma información en otro lugar.

Mas en detalles:

No abras correos electrónicos sospechosos

En general, un virus se esparce a través de correos electrónicos con archivos adjuntos que al abrirse toman el control de tu computador. No abras correos de personas o instituciones que no conozcas e incluso si llegan de conocidos, sospecha de archivos adjuntos extraños.

Actualiza tu sistema operativo

Otra manera en que este ransomware se expandió fue a través de sistemas operativos obsoletos, como Windows XP, todavía utilizado por instituciones como el Servicio Nacional de Salud (NHS, según sus siglas en inglés). Estos no tienen protección contra los virus modernos.

Respalda tus archivos

Algo básico, pero importante: mejor prevenir que lamentar. Si alguien toma el control de tu computadora, es importante tener tus archivos respaldados, así no los pierdes.

Usa un antivirus

Un consejo antiguo, pero efectivo. Los antivirus puede detener un ransomware o rastrearlo en un archivo sin instalar.


MalwareTech, el británico que consiguió detener una de sus variantes al comprar un dominio, advirtió el pasado domingo que los hackers podrían actualizar el virus para remover el “interruptor de emergencia” que ayudó a detenerlo.

“La version 1 de WannaCry se pudo detener, pero la versión 2.0 puede arreglar la falla. Sólo estás seguro si instalas el parche lo antes posible”, publicó en su Twitter.

El investigador de seguridad cibernética Darien Huss, de la firma tecnológica Proofpoint comparte su visión.

“Tengo la sospecha de que, con la cantidad de cobertura que este incidente está teniendo, probablemente ya hay gente trabajando para reincorporar el exploit que se usó para expandirlo (el virus)“, asegura el experto.

Según su experiencia en ataques dirigidos, Huss no cree que un Estado esté implicado en este.

Riesgo aún latente

El virus se aprovecha de una vulnerabilidad de Microsoft Windows que fue previamente identificada por la Agencia Nacional de Seguridad (NSA según sus siglas en inglés) de EE.UU, dijeron los expertos.

La compañía creó un “parche” para reparar la falla, pero muchos usuarios no lo han instalado, por lo que el riesgo aún es latente.


  • 0

El nuevo ícono de Facebook ya está disponible

Con la finalidad de celebrar el mes del orgullo Gay, la red social Facebook lanzó una nueva reacción junto a las otras caritas conocidas.

Se trata de una bandera de arcoíris, el ícono de la comunidad Gay. A diferencia de las otras seis conocidas reacciones, esta no aparece por defecto sino que tenemos que activarla. Eso sí en los países donde es posible.

Para activar “Orgullo” se necesita darle ‘Me gusta’ a la página de LGBT en Facebook. Luego, el ícono de la bandera arcoíris se añadirá a las reacciones y podrás usarla al igual que con otras reacciones.

Pero si quieres ir más allá y demostrar tu orgullo o respeto a la comunidad Gay, Facebook también ha creado un marco en forma de la bandera LGTB. Sí, también puedes personalizar tu foto de perfil con un fondo con los colores del arcoíris. Esta opción está disponible para todo el mundo, y no es necesario activarla.


  • 0

Google negocia la llegada a Europa de YouTube Red en este 2017

Google se encuentra en negociaciones para lanzar al mercado europeo YouTube Red, el servicio de pago de la plataforma de vídeo ‘streaming’, siendo Reino Unido el primer país donde llegaría, según ha desvelado The Telegraph.

Este servicio de pago permite a los usuarios acceder a los contenidos sin anuncios, mediante una suscripción. La dificultad de introducir YouTube Red en Europa radica en las negociaciones que la plataforma tiene que hacer con los creadores de contenido, especialmente con los cantantes y discográficas.

La suscripción llegaría a Reino Unido con un precio de 9,99 libras al mes, y la idea central es competir con otros servicios similares, como Amazon Prime Video o Netflix.

Además de poder acceder a contenidos sin tener que ver anuncios, este servicio ofrece el llamado ‘modo offline’, con el que poder ver vídeos sin conexión a Internet, pero también permite la reproducción en segundo plano, que permite seguir viendo los vídeos mientras que usan otras aplicaciones.

Actualmente, YouTube Red está disponible en Estados Unidos, México, Corea del Sur, Nueva Zelanda y Australia, si bien este año parece que podría extender a más países.


  • 0

La UE logra un acuerdo sobre el fin del ‘roaming’ para junio

La Unión Europea (UE) logró esta madrugada un acuerdo sobre el fin de los cargos de itinerancia telefónica, el “roaming”, para los consumidores de la UE a partir del próximo 15 de junio.

El acuerdo consiste en un precio al por mayor máximo fijado en 0,032 euros por minuto para las llamadas y 0,01 para los sms, informó el Consejo de la UE en un comunicado. En cuanto a los datos, se prevé una reducción progresiva de 7,7 euros por gigabyte a partir del 15 de junio, 6 euros a partir del 1 de enero de 2018, 4,5 euros en 2019, 3,5 euros en 2020, 3 euros en 2021 y 2,5 euros en 2022.

El acuerdo aún tiene que ser confirmado por los países y la Eurocámara, para una reforma que determina qué cantidad pueden cobrarse los operadores por utilizar otras redes para proporcionar servicios de itinerancia.

Las nuevas cotizaciones deben ser lo suficientemente bajas para permitir a los operadores ofrecer esa itinerancia sin recargo a los clientes ni aumentar los precios internos.

La institución subrayó que la parte más crucial de la reforma es el límite de datos, en un contexto de aumento “exponencial” de su uso en los últimos años.


  • 0

Yahoo pasará a llamarse Altaba cuando culmine su venta a Verizon

La compañía tecnológica Yahoo cambiará su nombre a Altaba y su directora general, Marissa Mayer, dejará el cargo una vez culmine el proceso de absorción por parte del gigante de comunicaciones Verizon, según informó hoy.

Verizon acordó en julio de 2016 la compra de una parte de Yahoo que incluye el negocio publicitario, las páginas web, las aplicaciones móviles y los correos electrónicos por más de 4.800 millones de dólares, aunque la operación aún no se ha cerrado.

Fuera del acuerdo quedaron las participaciones de Yahoo en el grupo chino de comercio electrónico Alibaba Group o en Yahoo Japón, entre otras, que es lo que pasará a llamarse Altaba.

El acuerdo con Verizon estuvo en riesgo después de los dos hackeos masivos reconocidos por Yahoo en septiembre y diciembre del año pasado y que afectaron en total a 1.500 millones de sus usuarios.

Yahoo, sin embargo, adelantó hoy que una vez culminada su venta lo que quede de la compañía pasará a llamarse Altaba y que cinco de sus once directivos abandonarán sus funciones. El presidente de la nueva compañía será Eric Brandt, que substituirá a Maynard Webb.


  • 0

Anunciado un plan para construir el primer ordenador cuántico

Un equipo internacional ha anunciado el primer plan práctico para construir un ordenador cuántico, que será “el más potente del mundo” y supondrá para la ciencia, la industria y el comercio “una revolución similar a la que trajo el primer computador”, según un estudio que publica Science Advances.

El nuevo proyecto es fruto de un equipo internacional de científicos de la Universidad de Sussex (Reino Unido), la empresa estadounidense Google, la Universidad de Aarhus (Dinamarca), el laboratorio RIKEN (Japón) y la Universidad Siegen (Alemania).

El estudio presenta el plan industrial para crear esa máquina a gran escala, que será más potente resolviendo ciertos problemas que ningún otro ordenador construido hasta ahora.

La maquina tendrá el potencial de dar muchas respuestas en el mundo de la ciencia, para crear nuevos medicamentos que salven vidas, desentrañar los misterios aún desconocidos de los confines más lejanos del espacio profundo y resolver algunos problemas que un ordenador normal necesitaría miles de millones de años para computar, asegura un comunicado de la Universidad de Sussex

El estudio presenta una nueva invención con la que los bits cuánticos reales pueden transmitirse entre módulos de computación cuánticos individuales, con el fin de poder crear una máquina a gran escala totalmente modular.

Hasta ahora, los científicos habían propuesto usar conexiones de fibra óptica para conectar los módulos de computación individuales, pero este proyecto apuesta por los campos eléctricos que permite que átomos cargados (iones) sean transportados de un módulo a otro.

Este nuevo enfoque permite velocidades de conexión 100.000 veces más rápidas entre los diferentes módulos de computación cuántica que componen la máquina, explica la nota.

El profesor Winfried Hensinger de la Universidad de Sussex recordó que “durante muchos años, la gente dijo que era completamente imposible construir ordenador cúantico real. Con nuestro trabajo no solo hemos demostrado que puede hacerse, sino que ahora presentamos un plan de construcción concreto”.

El siguiente paso del equipo será ahora construir un prototipo de ordenador cuántico basado en el diseño realizado por los expertos.


  • 0

YouTube pone en marcha las retransmisiones en directo desde el móvil

Youtube ha puesto en marcha ‘Mobile Live Streaming‘, un nuevo servicio de retransmisiones en directo desde el móvil, y ‘Super Chat‘, una herramienta que permite a los creadores a obtener ganancias con sus retransmisiones en directo.

‘Mobile live streaming’ es la última novedad relacionada con la retransmisión de vídeo que YouTube ha introducido en su plataforma. La herramienta proporcionará a los creadores con más de 10.000 suscriptores un mecanismo para compartir sus pensamientos, sus vidas y su creatividad de forma más espontánea, como explica la compañía.

La herramienta ya puede encontrarse en la aplicación móvil de YouTube, donde solo hay que pulsar el botón captura para iniciar una retransmisión en directo. Aunque por ahora solo está disponible para unos creadores determinados, YouTube ha asegurado pronto se extenderá al resto.

Como complemento de ‘mobile live streaming’, la compañía también ha lanzado ‘Super Chat’, con el fin de ayudarles a obtener ganancias con sus retransmisiones en directo.


  • 0

Fórmula E: así serán los nuevos coches eléctricos de competición

La compañía francesa ha publicado las primeras imágenes del prototipo de coche de Fórmula E, la competición alternativa a la Fórmula 1 con coches eléctricos, que sucederá al SRT01 y se pondrá en funcionamiento para la quinta temporada. Spark Racing Technology, fundada por Frederic Vasseur en 2012, ha decidido mejorar la eficiencia de sus vehículos presentando novedades que rompen con lo que se lleva realizando en Fórmula E hasta la fecha.

Desde que en 2013 la FIA (Federación Internacional del Automóvil) propusiera a Spark Racing Technology como proveedora de coches para el campeonato de Fórmula E, no se han dejado de introducir novedades para la mejora del rendimiento de sus automóviles. Tras un trabajo de cuatro años, el diseño del nuevo prototipo ofrece una imagen futurista por su color metalizado y su alerón delantero, aunque se espera que el modelo definitivo sea más radical.


La evolución de la carrera eléctrica se pone de manifiesto con el nuevo SRT05eque contará con las siguientes novedades:

  • Baterías más pesadas
  • 10% menos de peso
  • Aerodinámica mejorada

Spark Racing Technology no pone solamente el foco en sus coches eléctricos de carreras: en el SRT05e, además de querer alcanzar una velocidad dos veces mayor a la de los coches actuales, se crearán dispositivos en el interior y exterior del vehículo que garanticen una mejora en la seguridad de los conductores. Así se incorporan modelos que ponen su atención en desarrollar la carrera eléctrica, entramos en una era que dejará atrás los vehículos convencionales para sacar partido a la electricidad como símbolo de velocidad y potencia.

 

Durante la quinta temporada, que comienza en 2018, veremos cómo no sólo la compañía francesa mejora sus modelos ya que McLaren, Sony y Atieva trabajan en la posibilidad de crear una batería que dure toda la carrera, eliminando la necesidad de cambiar de coche en mitad de la competición.


  • 0

Samsung Galaxy A5 (2017), análisis y opinión

La renovación de la gama media de Samsung

La nueva gama media de Samsung ha llegado con el objetivo de dominar el mercado, una batalla en la que hasta hace muy poco la marca surcoreana parecía la única contendiente en España pero que en los últimos años ha visto cómo se acercaba Huawei.

En este análisis del Samsung Galaxy A5 2017 vamos a examinar si el teléfono puede realmente convertirse en el mejor móvil de la gama media premium, un segmento en el que encajan los smartphones que se colocan solo un escalón por debajo de los buques insignia.

Se trata del primer gran lanzamiento de la compañía surcoreana tras el fiasco del Note7, un motivo más para poner la lupa sobre este smartphone que promete convertirse en uno de los terminales más vendidos del año. La receta de Samsung parece sencilla: rescatar parte de las novedades introducidas en el Galaxy S7 en esta nueva gama media, lo que se traduce en importantes mejoras a nivel de diseño, pantalla o cámara de fotos.

Para empezar hablamos de un móvil con certificación IP68, o lo que es lo mismo, se trata de un smartphone protegido contra el polvo, la suciedad y la arena y sumergible en el agua– resistentes a una profundidad máxima de 1’5 metros durante 30 minutos en el agua-, un nivel de protección superior al que por ejemplo disponen los iPhone 7 y iPhone 7 Plus.

 

Otra de las novedades del Galaxy A5 2017 tiene que ver con el apartado fotográfico. Y es que el sensor trasero crece hasta unos considerables 16 megapíxeles -veremos con qué resultados- mientras que la cámara frontal se queda en esa misma cifra, por lo que podría convertirse en uno de los mejores móviles para hacerse selfies.

Todo ello aderezado con algunas novedades a nivel de pantalla, diseño, conectividad o batería. Y lo mejor de todo: sale por el mismo precio que tenía el año pasado. Si quieres repasar a fondo cuáles son sus puntos fuertes y en qué areas necesitas mejorar no te pierdas nuestrareview del Galaxy A5 2017.

Diseño premium con nuevos colores

La primera diferencia salta a la vista. La nueva familia Galaxy A5 2017 aterriza con cuatro colores inspirados en “elementos de la naturaleza con el objetivo de crear un efecto relajante” según explica Samsung. En concreto podemos comprar el móvil en negro (Black Sky), dorado (Gold Sand), rosa (Peach Cloud) y azulado (Blue Mist), siendo este último el modelo que hemos recibido para escribir este análisis.

Como viene siendo habitual nos encontramos ante un smartphone unibody, es decir, está construido en una sola pieza de tal manera que la batería no es extraíble. En cuanto a los materiales de fabricación el terminal mezcla una estructura metálica con acabados de muy buena calidad y cristal 3D en la parte trasera, siendo bastante elegante de lejos y también en la mano.

Diseño Galaxy A5 2017

La pantalla domina por supuesto la parte frontal, con unos marcos laterales ligeramente visibles, que veremos si mantienen o no en el futuro Galaxy S8. En la parte superior podemos ver el logotipo de Samsung, justo debajo del auricular para las llamadas, el sensor de proximidad y la cámara frontal.

Debajo de la pantalla tenemos el botón físico de Inicio y flanqueado por dos capacitativos, que quedan ocultos por defecto pero se iluminan cuando manipulamos el teléfono, una solución bastante elegante.

 

Los botones de volumen quedan en el lateral izquierdo, en una posición bastante acertada, unos centímetros por encima de la bandeja extraíble en la que podemos introducir una tarjeta nanoSIM: desafortunadamente el Samsung Galaxy A5 (2017) no es un teléfono dual SIM.

Samsung Galaxy A5 2017 Altavoz

En el lateral derecho tenemos el otro botón, el de encendido/bloqueo del terminal. Además tenemos otra de las novedades del Galaxy A5 (2017): el altavoz principal pasa del borde inferior al lateral derecho, una opción bastante curiosa que resultará muy práctica a los más jugones ya que resulta casi imposible obstruir la salida de sonido.

En el borde superior tenemos otra bandeja extraíble, en este caso para introducir una tarjeta microSD -de hasta 256 GB– con la que podemos ampliar el espacio de almacenamiento del dispositivo. Al otro lado destaca el puerto de carga USB de Tipo C y el jack para auriculares, que de momento resiste en esta gama media premium.

Aspecto Galaxy A5 2017

Las dimensiones del Samsung Galaxy A5 (2017) son 146,1 x 71,4 x 7,9 milímetros, unas cifras más o menos en la media del segmento. Su peso es de 157 gramos, lo que de alguna forma sí lo aleja respecto a algunos de sus principales competidores lanzados el año pasado como el Huawei P9, aunque la diferencia es poco apreciable.

De hecho, se trata de un terminal ligero y cómodo de manejar en la mano gracias a sus diseño curvado, lo que habla muy bien de su ergonomía.

Trasera Samsung Galaxy A5 2017

 

Acabamos el repaso al diseño de este A5 por la parte trasera. Muchos agradecerán que la cámara principal ya no sobresalga del cuerpo del dispositivo, lo que hace que el móvil no se pueda tambalear al colocarlo sobre una superficie plana. La mala noticia es que este acabado cristal 3D puede resultar muy elegante, pero es un auténtico imán para las huellas.

Una pantalla Super AMOLED para presumir

Samsung mantiene la receta del éxito en este apartado al volver a apostar por un panel de 5,2 pulgadas Super AMOLED, una tecnología que en la práctica suele resultar más llamativa para la mayoría del público por su elevadísimo contraste y sus negros más puros: los píxeles no se iluminan para representar el color negro, algo que no sucede en los paneles IPS.

Pantalla Galaxy a5 2017

Todo esto suele ser una ventaja a la hora de consumir contenidos multimedia como series y películas, pero los usuarios más exigentes alegan que este tipo de paneles acostumbran a ofrecer unos colores menos fidedignos con la realidad. Esa crítica sigue siendo legítima a día de hoy, aunque fabricantes como Samsung han incluido opciones para calibrar la pantalla de una manera más realista.

 

En este Galaxy A5 2017 podemos seleccionar por un modo de pantalla adaptativo que muestra unos colores vibrantes, por un modo cine o foto si vamos a reproducir este tipo de contenidos y un modo básico que se ajusta más a la reproducción de colores más normal. Si no nos convence ninguno de ellos podemos calibrar la temperatura de color, un extra del que no disponen muchos teléfonos.

Pantalla Galaxy A5 Software

El nivel de brillo llega también al sobresaliente, tanto en interiores como en exteriores al máximo o al mínimo. Otra de las características interesantes de este terminal es que tenemos la posibilidad de activar un filtro de luz azul con el que reduciremos la fatiga ocular, una opción altamente recomendable cuando usamos el smartphone por la noche o en ambientes mal iluminados.

Los ángulos de visión también cumplen con creces las expectativas para un smartphone de este rango de precios. El teléfono se mantiene en una resolución Full HD (1920 x 1080 píxeles) que se antoja suficiente para la inmensa mayoría del público pero que comienza a quedarse atrás si lo comparamos con la gama alta.

Always On Galaxy A5 2017

A nivel de pantalla una de las novedades del Galaxy A5 (2017) más interesantes es la incorporación de la función Always On Display, un modo que hasta ahora parecía reservado a los buques insignia de la compañía y que nos sirve para revisar de un simple vistazo la fecha y/o las notificaciones recibidas, ahorrando tiempo y -a la larga- batería, ya que acabaremos activando la pantalla con menos frecuencia.

A la espera de Android Nougat

Al igual que sucedió el año pasado, la gama media de Samsung aterriza con un sistema operativo algo desactualizado. Y es que a estas alturas de la película podríamos pensar que un teléfono de más de 400 euros debería llevar de serie Android Nougat, ya que se liberó nada menos que a finales de agosto. Sin embargo, el nuevo A5 viene de serie con Android 6.0.1 Marshmallow.

Claro que también es cierto que a día de hoy existen muy pocos terminales en el mercado que funcionen oficialmente con Nougat y, además, parece bastante probable que la actualización del Samsung Galaxy A5 (2017) a Android 7.0 Nougat llegue muy pronto. Mientras tanto nos debemos conformar con Grace UX, la interfaz que estrenó el desaparecido Note7 y había quedado en el olvido.

Galaxy A5 2017

Las diferencias respecto a la interfaz del S7 son mínimas, pero los menús están algo mejor organizados y disfrutamos de un aspecto más moderno. Lo mismo sucede con la barra de notificaciones, en la que ahora podemos desplegar los diferentes avisos que nos llegan de una misma app de manera que -por ejemplo- podemos comprobar desde qué grupos o contactos nos han llegado nuevos mensajes al WhatsApp sin necesidad de entrar en la aplicación.

Si presionamos sobre alguno de los iconos de la pantalla de inicio accederemos a un pequeño menú de accesos rápidos, una característica que recuerda de lejos al 3D Touch pero que (por ahora) se queda bastante corta: solo podemos acceder a la info de la aplicación en cuestión, desactivarla o ponerla en modo inactivo, lo que evitará que consuma recursos en segundo plano.

Galaxy 3D

Disponemos de la posibilidad de abrir dos aplicaciones en modo de ventana partida, reducir el área de la pantalla para manejar mejor el móvil con una sola mano o de abrir una carpeta segura para proteger nuestros contactos, documentos y apps de las miradas indiscretas, una funcionalidad muy acertada y cada vez más común entre los fabricantes.

Como es habitual en Samsung contamos con un puñado de apps preinstaladas, algunas del propio fabricante (S Health, Samsung Members) y otras que en principio (Suite de Microsoft, Facebook) no molestan demasiado. De hecho la capa de personalización tiene un comportamiento bastante fluido, lo que es una buena noticia respecto a anteriores versiones.

 

Por otro lado disponemos de una aplicación de mantenimiento del dispositivo que nos lanzará avisos si alguna de las apps que utilizamos está consumiendo más batería de la cuenta o si estamos ocupando espacio de almacenamiento con datos que apenas usamos. De manera opcional también podemos utilizar una solución de seguridad antimalware de Intel Security para protegernos de ataques maliciosos y mejorar nuestra privacidad, aunque eso lastrará (en mayor o menor medida) la fluidez del dispositivo.

De los 32 GB de almacenamiento interno originales de los que dispone el teléfono nos quedan alrededor de unos 23 GB que en todo caso podemos ampliar mediante una tarjeta microSD, por lo que en principio no tendremos problemas para instalar una larga lista de aplicaciones o guardar miles de fotografías, vídeos o canciones en nuestro smartphone.

Rendimiento fluido en casi todos los escenarios

En las tripas del teléfono tenemos un procesador Exynos 7880 de ocho núcleos fabricado por la propia Samsung, un chip de 14 nanómetros que asegura un nivel de eficiencia sobresaliente como veremos más adelante al hablar sobre la batería. La velocidad de frecuencia del reloj del procesador crece desde los 1,6 GHz hasta los 1,9 GHz y contamos además con 3 GB de memoria RAM, lo que supone un adelante respecto al modelo anterior y se queda solo un paso por debajo del S7.

Con todo esto la experiencia de usuario resulta satisfactoria en la inmensa mayoría de los escenarios, presumiendo de fluidez tanto a la hora de mover aplicaciones realmente exigentes o pesadas como al navegar con múltiples tareas en segundo plano. La mala noticia llega a la hora de examinarlo con las diferentes pruebas de rendimiento y benchmarks, ya que se coloca un escalón por debajo de sus competidores chinos.

Test Galaxy a5 2017

Algo parecido sucede a la hora de jugar. En ningún caso hablamos de problemas de carga ni lag, pero si eres un usuario exigente notarás la diferencia entre este móvil y los buques insignia lanzados en 2016. Eso sí, los amantes de los juegos tienen algún extra de regalo como una función para grabar y subir automáticamente las partidas incluyendo nuestras impresiones gracias a la cámara frontal.

 

Durante nuestras pruebas con el Samsung Galaxy A5 (2017) no hemos detectado problemas de sobrecalentamiento, ni siquiera en momentos de intensa exigencia.

Galaxy A5 2017 Juegos

Por último el lector de huellas no es el más rápido del mercado, pero es preciso y fiable. Podemos además usarlo para pagos móviles vía NFC, también con Samsung Pay, para nuestra carpeta segura y para iniciar sesiones en diferentes sitios web.

Cámara

A la hora de comprar el Samsung Galaxy A5 (2017) una de las dudas fundamentales gira alrededor de su nivel fotográfico, ya que este apartado ha sido uno de los que más cambios ha experimentado respecto al modelo lanzado el año pasado.

Camara Galaxy A5 0217

La cámara principal crece de los 12 a los 16 megapíxeles pero se deja por el camino el estabilizador óptico de imagen (OIS), lo que a priori nos deja sensaciones encontradas. Sin embargo los interrogantes se disipan a medida que utilizamos la cámara ya que hemos comprobado en primera persona que en general vamos a conseguir buenos resultados conimágenes de buena calidad, sin apenas ruido y un rango dinámico bastante amplio.

Claro que debemos ser conscientes de que la calidad en todo caso está un escalón por debajo de los actuales buques insignia, algo que se nota entre otras cosas por la pérdida del estabilizador de imagen del que si presumía su predecesor. Aparte, no disponemos de modo HDR automático sino que tendremos que activarlo o desactivarlo en función de cada caso, y tampoco tenemos posibilidad de grabar vídeo a resolución 4K, algo que debería ser imprescindible en este rango de precios.

 

En cualquier caso la novedad del Galaxy A5 (2017) más llamativa tiene que ver con la cámara frontal que en este caso llega también hasta los 16 megapíxeles, una cifra en la que se mueven muy pocos terminales. Esto puede llevar a engaños, ya que la calidad del sensor frontal está por debajo del trasero, lo que se demuestra fácilmente con una foto.

Retrato con la cámara frontal para selfies vs sensor trasero

La calidad de la cámara para selfies es buena, aunque debemos tomar en consideración algunos consejos básicos como realizar las fotos siempre en primer plano -nada de planos medios o selfies desde lejos- en buena medida porque no contamos con sistema de autoenfoque.

Galería de fotosCámara de fotos del Samsung Galaxy A5 (2017)

 

 

 

Sobre Una batería de larga duración el papel la cosa promete bastante: 3.000 mAh de capacidad, igual que la del S7, una pantalla menos exigente y un procesador más eficiente. Y en la práctica los resultados han sido extraordinarios. Con un uso moderado hemos llegado a los tres días y con un uso intensivo no hemos tenido problemas para superar las 30 horas, con más de 5 horas de pantalla activa.

bateria galaxy a5 2017

Contamos además con tecnología de carga rápida por lo que la batería jamás será un problema y, en caso de emergencia, siempre podemos utilizar alguno de los modos de ahorro de batería que encontramos a través del menú de configuración. Por ponerle alguna pega no contamos con la capacidad de carga inalámbrica.

 

Para alimentar la batería utilizaremos un puerto USB de Tipo C, otra de las novedades de esta generación, aunque la velocidad de transferencia de datos no es la más alta del mercado (2.0). A nivel de conectividad contamos con sensor de radio FM, algo de lo que no puede presumir el S7, e incorpora el giroscopio que se echaba en falta en el Galaxy A5 (2016).

El altavoz es razonablemente potente y ofrece una buena calidad, siendo además casi imposible de obstruir por su nueva ubicación. La experiencia con auriculares también resulta satisfactoria, aunque existen otros móviles más enfocados al audio que sacan mejor nota.

Conclusión y precio

Samsung da un paso adelante en este segmento con el objetivo de pelear no ya solo frente a otros terminales similares, como pudiera ser por ejemplo el Huawei Nova o el Sony Xperia X Performance, sino contra buques insignia más antiguos.

De hecho uno de sus principales rivales es el Samsung Galaxy S6, que puede encontrarse por un precio similar con una cámara con un nivel algo más elevado y la posibilidad de adquirir el modelo con la pantalla curva.

En definitiva hemos comprobado que en el análisis del Galaxy A5 2017 que el terminal ha mejorado significativamente respecto al año pasado, sacando una muy buena nota en todos los apartados y presumiendo además de resistencia al agua.

 

El precio oficial del Galaxy A5 (2017) es de 429 euros, importe idéntico al de la edición del año pasado en el momento de su lanzamiento. Lo puedes adquirir en tiendas físicas u online en sitios como Amazon, PcComponentes, Media Markt o El Corte Inglés.

A día de hoy puede parecer algo elevado, pero es bastante probable que baje considerablemente a lo largo de los próximos meses: de hecho, el Galaxy A5 (2016) se puede encontrar hoy por menos de 300 euros. A ese precio podría convertirse en un rival imbatible.


  • 0

Jollylook, la cámara instantánea vintage fabricada con cartón

Si eres un amante de la fotografía, Jollylook te va a encantar: se trata de una cámara instantánea analógica de estilo vintage hecha de cartón compatible con la película Instax Mini de Fujifilm. 

De acuerdo con el fabricante, Jollylook no cuenta con elementos electrónicos. Se compone únicamente de un par de lentes, un cuerpo de cartón reciclado y un cartucho para la película. Además, la obturación y el diafragma también están hechos de papel grueso y cartón laminado, por lo que su producción es mucho más limpia y respetuosa con el medio ambiente que la de cualquier otra cámara.

Gracias a su diseño de estilo retro, el cuerpo es completamente plegable y se puede comprimir en una pequeña caja para transportarla con comodidad a cualquier parte.

 

¿Y cómo hace una foto con esta cámara? ¡Muy fácil! Si tienes experiencia con cámaras analógicas, su funcionamiento es muy similar: se ajusta la posición de la lente dependiendo del tipo de imagen que se quiere capturar (retrato, foto de grupo, horizontal o macro), se elige la apertura, se extrae el visor para ajustar el encuadre y se presiona el disparador. A continuación, se gira el mango para que se rompa la cápsula de líquido de procesamiento y se inicia el proceso de revelado. Después de unos minutos tendrás la foto en tus manos.

Cámara vintage

El fabricante de Jollylook apostó por el crowdfunding para poder hacer realidad su proyecto, y la cámara instantánea de cartón ha resultado ser un verdadero éxito: todavía queda un mes para que finalice la campaña y ya lleva una recaudación de más de 80.000 dólares, sobrepasando ampliamente los 15.000 que se habían fijado como meta.

 

Si quieres llevarte a casa esta original cámara instantánea vintage, puedes comprar la tuya en la página de KickStarter a un precio desde 35 dólares (32,40 euros al cambio actual). El pack incluye la cámara y un cartucho de película compatible de la marca Fujifilm.


  • 0

Baterías líquidas, la revolución energética del futuro

Como propietario de un teléfono móvil o cualquier otro artilugio tecnológico, sabrás que las baterías se degradan con el paso del tiempo. Cada ciclo de carga reduce un poco su capacidad, dejándolas inservibles a largo plazo. Este problema podría solucionarse con las baterías líquidas, capaces de almacenar más energía durante más tiempo sin perder su poder.

Menos de un 1% de capacidad es lo que los científicos que las desarrollan calculan que podrían perder por cada 1.000 ciclos de carga. Es una noticia verdaderamente buena y revolucionaria, aunque no tanto para teléfonos móviles y portátiles, dispositivos con ciclos de vida relativamente cortos. La verdadera revolución energética de estas pilas líquidas sería en el hogar, sobre todo en relación al autoconsumo.

Instalar baterías como las de Tesla en tu casa puede permitirte ahorrar bastante dinero en la factura de la luz, especialmente cuando el Gobierno decida acabar con el llamado impuesto al sol. Cada vez son más las personas que almacenan energía en una batería doméstica; sin embargo, la pérdida acelerada de su capacidad de almacenamiento es un problema mayúsculo.

Gracias a este nuevo invento científico esta cuestión quedaría solventada. Básicamente se trata de modificar las moléculas que componen los electrolitos para que, al disolverse en agua, aguanten al menos una década sin degradarse. En esos diez años la inversión inicial debería estar más que amortizada.

 

Otra posible aplicación de las baterías líquidas son los coches eléctricos, cuya autonomía es por el momento relativamente reducida, haciéndolos inservibles para viajes de varios cientos de kilómetros o de varios días de duración.

El descubrimiento no sólo tiene ventajas económicas, sino también medioambientales.La escasez de minerales para fabricar baterías y otros componentes, como los SSD, están disparando el precio de los mismos. Esto da lugar a conflictos armados y explotación en los países con recursos naturales y gobiernos débiles, por lo que reducir la demanda aumentando el número de ciclos útiles de las baterías y su duración es una genial noticia.

De momento, al menos en smartphones, no queda más remedio que hacernos con uno con bastantes mAh y una buena PowerBank. Es la única forma de sobrevivir un par de días alejados del enchufe.


  • 0

TP-Link amplía su catálogo de puntos de acceso inalámbricos

TP-Link, el fabricante especializado en soluciones de conectividad, ha anunciado la llegada a España de dos nuevos miembros de la familia Auranet, su gama de puntos de acceso para el mercado empresarial (EAP por sus siglas en inglés): el TP-Link EAP225 y el TP-Link EAP245. 

Los dispositivos de la familia Auranet han sido especialmente desarrollados para que todas las compañías, sin importar su tamaño ni su sector, tengan la posibilidad de poner en marcha una red WiFi y administrarla cómodamente, sin necesidad de disponer de un equipo técnico. Y es que gracias al Software Controller EAP de TP-Link cualquier persona puede gestionar y monitorizar de manera centralizada cientos de puntos de acceso, de una forma tan sencilla como se haría con una red doméstica.

Además, para simplificar la administración de los entornos multiusuario, es posible definir y ajustar las configuraciones WiFi para invitados de una manera fácil y rápida, bien mediante una única página de autenticación o bien a través de cuentas de operador.

A continuación te contamos cuáles son las características del TP-Link EAP225 y el TP-Link EAP245, los nuevos miembros de la gama Auranet.

 

TP-Link EAP225

El TP-Link EAP225 es un punto de acceso Gigabit de banda dual con el último estándar inalámbrico 802.11ac. Gracias a esto, este EAP asegura una cobertura óptima y proporciona una velocidad de acceso simultánea de hasta 1200 Mbps en total, con 300 Mbps en la banda de 2.4 GHz y 867 Mpbs en la de 5 GHz. Además, con la función Band Steering traslada de manera automática los dispositivos de doble banda a la de 5 GHz para favorecer las conexiones más rápidas.

El dispositivo incluye de manera gratuita el Software Controller EAP de TP-Link para que se pueda gestionar fácilmente desde una interfaz sencilla y centralizada, así como el Portal Cautivo que ofrece un sistema de autenticación de invitados rápido y fácil. También dispone de soporte de Alimentación sobre Ethernet (802.3af) para una instalación económica y sin complicaciones.

 

 

TP-Link EAP245

El TP-Link EAP245 es un punto de acceso Gigabit de doble banda equipado con el último estándar inalámbrico 802.11ac combinado con la tecnología MIMO 3×3, lo que le permite proporcionar una velocidad de conexión simultánea de hasta 1750 Mbps, 450 Mbps en la banda de 2.4 GHz y 1300 Mbps en la de 5 GHz. La función Band Steering también está implementada, por lo que traslada a la banda 5 GHz de forma automática los dispositivos de doble banda, garantizando así una conexión más rápida.

Al igual que su hermano menor, también incluye gratis el Software Controller EAP de TP-Link para una fácil gestión, el Portal Cautivo y soporte de Alimentación sobre Ethernet (802.3af). Como función adicional, dispone de balanceo de cargas para favorecer una experiencia de red fluida en entornos empresariales con mucha densidad. 


  • 0

Qué es un botnet y cómo evitar caer en uno

¿Te suena de algo el término botnet? Este tipo de programa malicioso lleva más de una década constituyendo una peligrosa ciberamenaza. Te contamos en qué consiste y cómo puedes defenderte de él.

Los botnets son una tipología de programa malicioso que saltaron a la fama partir del año 2000, año en el que un adolescente de Canadá -con apodo Mafiaboy- lanzó una serie de ataques DDos contra páginas web muy populares como Yahoo, ETrade, Dell, eBay o Amazon, durante varios días, sobrecargando los sitios web hasta que los servidores se colapsaron.

Cómo saber si sufres un ataque DDos y cómo afrontarlo

MafiaBoy, cuyo nombre real era Michael Cale, no empleó un botnet para consumar su ataque informático, pero los expertos en seguridad avisaron, tras este episodio, que los botnets -grandes redes de ordenadores infectados con una variedad de malware– y los ataques DDoS constituían la mayor amenaza para la estabilidad e integridad de Internet. ¡Y no se equivocaban!

¿En qué consiste un botnet?

Botnet es el nombre genérico que engloba cualquier conjunto de ordenadores infectados y controlados por un atacante de forma remota. Sintetizamos sus principales características:

  • Son creados por uno o varios hackers usando un malware que infecta a una gran cantidad de máquinas. Los ordenadores son parte del botnet, de “bots” o “zombies”. No existe un número mínimo de equipos necesarios, ya que mientras los botnets pequeños pueden incluir cientos de PCs infectados, mientras que los más graves y masivos se sirven de millones de equipos.
  • Algunos de los ejemplos recientes más famosos son Conficker, Zeus, Storm, Alureon, Waledac, Mariposa y Kelihos. Aunque el botnet se entiende como una entidad única, sus creadores lo venden a cualquiera que pague por él, por lo que existen docenas de botnets separados usando el mismo malware y operando a la vez.
  • Hay dos métodos principales para infectar los equipos: los ataques drive-by-downloads, para los que el atacante debe hallar una página web con vulnerabilidad para cargar el código malicioso que redirige al usuario a un site controlado por el delincuente donde el código bot se descarga e instala en el equipo del usuario, y por otra parte, mediante correo electrónico.
  • En los botnets mediante correo electrónico, el ciberatacante envía una gran cantidad de spam, adjuntando un archivo Word o PDF que contiene un código malicioso o un enlace a la página que aloja el código. Cuando el código está en el equipo, el ordenador se convierte en parte del botnet. El ciberdelincuente puede manejar los comandos de manera remota, cargar datos en el PC y usar el equipo para lo que quiera.

Usos y riesgos de los botnets

Como hemos señalado, el uso más común de los botnets son los ataques DDoSque se sirven de la potencia del ordenador y el ancho de banda de cientos o miles de equipos para enviar gran cantidad de tráfico a una página web específica y sobrecargar dicha plataforma, colapsándola, comos sucedió recientemente en un ciberataque masivo a nivel mundial que afectó a plataformas como Twitter, Reddit o Spotify. 

Aunque existen diversas clases de ataques DDoS, el objetivo siempre consiste en colapsar una web, con fines distintos. Originalmente se empleaba para atacar webs enemigas, aunque más tarde plataformas como Anonymous y LuzSec comenzaron a usar estos ataques contra bancos, webs gubernamentales o tiendas online.

Por su parte, los cibercriminales han empleado este tipo de ataque contra páginas bancarias para ocultar otros ataques más importantes en dichas entidades bancarias. Los fraudes de tarjetas de crédito a gran escala y el envío masivo de spam también se valen de ataques DDos.

Nuevo ataque DDos masivo deja sin Internet a toda Liberia

En cuanto a los riesgos asociados a esta ciberamenaza, son los mismos que con el software malicioso a nivel general, siendo múltiples y variados. Los hackers pueden robar información personal y de valor de tus dispositivos digitales –contraseñas de acceso, datos bancarios, propiedad intelectual-, infectar tu equipo para sobrecargar servidores y enviar spam, además de realizar actividades ilegales.

Es importante destacar que tu ordenador “deja de pertenecerte” cuando forma parte del botnet, ya que es operado y empleado por otra persona de modo remoto, tal vez desde el otro lado del mundo. Son afectadas tanto empresas como usuarios particulares, aunque las redes corporativas suelen contar con mecanismos de seguridad más estrictos -a pesar de que, en contrapartida, también tienen más información valiosa susceptible de ser robada-.

Además, los botnets afectan a todos los sistemas operativos, y buen ejemplo de ello es malware Flashback, que infectó a miles de dispositivos Mac.

Consejos a la hora de combatir un botnet

Desde una perspectiva tecnológica, hay varias maneras de combatir las botnets:

  • Contar con soluciones antimalware para advertir infecciones en el tráfico de red, en la memoria de equipos infectados o en su disco duro.
  • Formación en ciberseguridad tanto para empresas como para los usuarios a nivel particular, y concienciando sobre los peligros de este tipo de amenazas digitales.
  • Desconectar y limpiar con la mayor rapidez posible los equipos infectados.
  • Colaboración efectiva entre usuarios, grupos de investigación, proveedores de Internet y agencias de seguridad, sumada a los procesos judiciales pertinentes.
  • Tener siempre el software actualizado.
  • No pinchar en enlaces sospechosos que puedan contener malware ni abrir archivos adjuntos de correos spam. 


  • 0

5 Plataformas para Crear una Tienda Online Segura

Si recordamos, hace unos cuantos años atrás, cuando se les sugería a los dueños de tiendas físicas crear también una tienda online y ademas de esto, utilizar la publicidad en internet, estos se reían, ya que pensaban que eso era malgastar dinero. Pero el mundo de Internet y el comercio electrónico ha cambiado drásticamente, hoy por hoy muchos negocios generan más ingresos gracias a Internet que a su publicidad o presencia física. Por eso hoy vamos a mostrarte cuáles son las mejores plataformas de software para crer tu tienda online segura.

Las mejores soluciones para Crear tu Tienda Online Segura

Mejores Plataformas para Crear tu Tienda Online Segura

Y como era de esperarse, la gran mayoría de esas personas han tenido que literalmente “tragarse sus palabras” y darse de cuenta de que en los días que vivimos actualmente el llamado comercio electrónico ( o también conocido como ecommerce) prácticamente tiene vida propia.

Magento

Magento

Esta interesante herramienta nació en el año 2007, por lo que se podría decir que hablamos de un proyecto relativamente joven a comparación de sus homólogos. A pesar de su juventud, este se ha ido ganado el respeto de muchos programadores, convirtiéndose en uno de los sistemas más utilizados actualmente.

Tienes capacidades ilimitadas, entre ellas multitienda, multilenguaje, gestión de características y atributos, compleja edición de pedidos, y todas ellas lo hacen un sistema realmente completo, muy por encima de sus competidores. No obstante, a la hora de su instalación es un software muy complejo que requiere de conocimientos avanzados de informática.

Prestashop

prestashop

Otra herramienta que casualmente nace en el año de 2007 en Francia, se convierte en una de las herramientas más nuevas, y uno de los favoritos por muchos desarrolladores y diseñadores. Su excelente indexación, acompañada de el ajax totalmente integrado le da un aspecto bastante elegante.

El proyecto fue creado y desarrollado en Francia, pero este también dispone de soporte en inglés, y afortunadamente en español, aunque por el momento la comunidad española no es muy grande por el momento. Su instalación es bastante sencilla, tanto asi, que en tan solo unos 10 minutos tendrás la tienda.

3DCart

3dcart

Se trata de una plataforma de comercio electrónico que se caracteriza por ser bastante simple y muy pero muy fácil de utilizar para los principiantes mas que todo, pero también los experimentados en el comercio electrónico podrán sacarle provecho a esta herramienta.

Entre sus características principales, destacan sus plantillas, las cuales completamente responsivas y su galería de imágenes avanzada de productos. Dicha galería de imágenes, tiene la habilidad de redimensionarse de manera automática y también ofrece la opción para hacer zoom, la cual permite a los clientes que naveguen por elle, obtener una visión mucho más detallada de los productos que quieran comprar. El precio de su licencia va desde los $19,99 dolares y los $99,99 dolares aproximadamente, dependiendo del paquete que se adquiera. También ofrece una versión de prueba, la cual es gratuita.

BigCommerce

bigcommerce

Gracias a sus interesantes características, esta ha sido por años la plataforma para crear tiendas online número unos. Siendo una de sus distintivas características el permitir a los usuarios el personalizar las páginas con plantillas que se encuentran predefinidas o editando directamente el HTML.

Otra de sus interesantes características, son sus múltiples herramientas para el  marketing, que permiten la integración de los sitios de redes sociales, tales como es el caso de Facebook, que le ayudara mucho a lo que seria el promover el sitio web.

El precio de esta herramienta varía entre los $24,95 dolares y los $299,95 dolares.

Shopify

shoppify

Esta plataforma ha evolucionado y crecido en los últimos años,  y aunque no es una de las más utilizadas por los programadores para crear tiendas online, Shopify es una plataforma bastante interesante y también fácil de utilizar.

De hecho, no necesitarás tener grandes o avanzados conocimientos informáticos para configurar la misma y puedes elegir en los más de 100 diseños y plantillas totalmente gratis.

¿Cuál otra plataforma para crear  tu Tienda Online Segura conoces? ¿Cuál prefieres de todas las que mencionamos?


  • 0

“Antes que sea tarde”: el documental de Leonardo DiCaprio sobre el cambio climático

El canal NatGeo presentó el documental sobre el cambio climático “Antes que sea tarde”, dirigido y producido por Fisher Stevens y conducido por Leonardo DiCaprio, actor ganador de un premio Óscar. El proyecto fílmico es un llamado a la sociedad para cambiar la mentalidad que tenemos acerca del consumo y nuestros hábitos cotidianos que destruyen al planeta.

Video completo

En esta producción el actor estadounidense habla con personas de todas latitudes, tanto de países ricos como de naciones subdesarrolladas, que brindan una serie de recomendaciones para promover las conductas públicas y privadas que favorezcan la buena salud ambiental. El documental fue filmado en diversas partes del mundo como Pekín, Groelandia, Sumatra, entre otros donde exhibe y da muestra de cómo la contaminación ha afectado a los distintos lugares de nuestro planeta.

Leonardo DiCaprio es un activista comprometido con la protección de la Tierra ante el calentamiento global.
Leonardo DiCaprio es un activista comprometido con la protección de la Tierra ante el calentamiento global. | Fuente: YouTube/Nat Geo Latinoamérica
“Recuerdo el enojo que sentía cuando veía las historias de cómo los colonizadores y exploradores acababan con estas especies”, narra el actor en el documental.
“Recuerdo el enojo que sentía cuando veía las historias de cómo los colonizadores y exploradores acababan con estas especies”, narra el actor en el documental. | Fuente:YouTube/Nat Geo Latinoamérica

Participan figuras mundiales. Entre los entrevistados en el filme destaca el presidente de Estados Unidos, Barak Obama; el secretario de Estado de Estados Unidos, John Kerry; el secretario general de las Naciones Unidas, Ban Ki-moon; y el papa Francisco. Además de investigadores de la NASA, reconocidos científicos, líderes comunitarios y activistas ambientales. “Tenemos los medios, falta voluntad política”, es una de las denuncias del también protagonista de El lobo de Wall Street. “Estos son los hechos: el hielo se derrite, la tierra se calienta y el mar está creciendo. Esos son los hechos”, es otra de las dramáticas advertencias.

El mensaje contundente. En el encuentro que tuvo con el mandatario de la primera economía del mundo, éste le dijo que no hay razón para no resolver este problema global. “Podemos detener el cambio climático antes de que sea catastrófico”. Y cuando recorrió Delhi, India, la prestigiosa ambientalista Sunita Narain le señaló que para combatir este fenómeno que avanza más rápido es necesario que los países, sobre todo las grandes potencias, “crean que el cambio climático es real y urgente y no producto de la imaginación”.

Se convierte en viral . El documental, que se estrenó en 171 países y en 45 idiomas a través de todas las plataformas de NatGeo ‒televisión, YouTube, Facebook y Twitter‒, se convirtió en viral bajo el hashtag #AntesQueSeaTarde, con el que millones de personas de todo el mundo mostraron su preocupación tras mirar el audiovisual.


No se puede cargar información del blog en este momento.

Suscríbete al blog por correo electrónico

Introduce tu correo electrónico para suscribirte a este blog y recibir notificaciones de nuevas entradas.

Únete a otros 505 suscriptores