Buscan desarrollar conexión WiFi acuática



- La necesidad de estar conectado en todos lados y a toda hora ha llevado a la vanguardia científica holandesa a desarrollar la posibilidad de tener una conexión acuática de Wifi, algo que promete revolucionar las comunicaciones bajo el agua, según dio a conocer la estatal Radio Nederland.

El Ministerio de Defensa de los Países Bajos junto con el prestigioso TNO, uno de los institutos de investigación más prestigiosos del país, anunciaron que trabajarán en lo que denominan “onderwaterinternet”, es decir, “internet bajo el agua”.

Este sistema deberá permitir y garantizar la comunicación inalámbrica desde las profundidades del mar. Organizaciones de Alemania, Italia, Noruega y Suecia están participando también en las investigaciones realizadas por Holanda.

Según los expertos holandeses, este “WiFi líquido” podría ser utilizado, por ejemplo, para manipular robots bajo el agua en la realización de trabajos delicados como es la limpieza de minas explosivas en el fondo del océano; los buzos en tareas militares podrían enviar imágenes para ser analizadas de forma inmediata en un centro de crisis; o bien perfeccionar el control del tráfico marítimo.

También resultaría fundamental para uso militar y en el intercambio inmediato de datos en caso de catástrofes marítimas.

Los primeros resultados

A pesar de que el sistema se encuentra en una etapa incipiente, los primeros experimentos son prometedores. Frente a las costas de Cataluña, España, se han podido enviar datos, tanto sonido como imagen, a través de ondas de sonido, que a diferencia de las ondas de radio convencionales, pueden ser utilizadas bajo el agua.

Para entenderlo de forma más clara, es la manera en que se comunican las ballenas y los delfines. Es decir, a través de la emisión de ondas de sonido que recorren grandes distancias en las profundidades del océano.

Maarten Lörtzer, investigar del TNO, explica a la cadena holandesa que el mayor desafío no es el envío de los datos, sino en la recepción de los mismos. La cantidad de factores de interferencia presentes en el agua es algo que mantiene ocupados a los científicos.

Estas interferencias dificultan que los datos remitidos puedan adquirir su “forma origina”. En esta fase, la información enviada podría ser interceptada fácilmente por terceras personas. En otras palabras, la seguridad en el tráfico de datos todavía no está garantizada.

Para 2014 se esperan nuevas pruebas a realizarse en Alemania e Italia. Las previsiones hablan de que el “WiFi líquido” podría ser empleado en pocos años, principalmente para uso militar.



Usuarios de redes piden justicia en caso de Luis y Andrés



A seis días de que el Fiscal General del Estado, Luis Carlos Nájera Gutiérrez de Velasco, confirmara e hiciera pública la muerte de Luis y Andrés, lo dos menores que desaparecieron el pasado 21 de junio y que posteriormente fueron privados de la vida, las súplicas por la paz y justicia no cesan en las redes sociales.

En constante actividad se encuentra el grupo de Facebook en memoria de Luis Antonio y Andrés. Flor Isela Guerrero, usuaria de Facebook, publicó hace unas horas "Justicia :(". El caso ha conmocionado a la comunidad de redes sociales.

Juan Pablo Ledesma comentó: "Todos queremos paz". Por su parte, a decir de los comentarios de Carlos Paztrana Pérez, quien parece allegada a Andrés: "solo dios pondrá justicia con esos criminales".

Cada día se suman más y más usuarios al grupo y a las plegarias, el cual, en la actualidad, cuenta ya con poco más de mil 700 personas.

En Twitter se manejó el hashtag: #MarchaEnProtestaPorElAumentoDeDesaparaciones y #JusticiaPorLuisAntonioOrtizGuerraYAndrésBarbaOlivas, con motivo de la marcha que se llevó a cabo por la tarde sobre Avenida Juárez hasta la Minerva para levantar la voz y que este caso no quede en la impunidad.

Asimismo, piden que se esclarezca el caso de Nancy, la menor arrebatada de los brazos de su madre.  

Por otro lado, el departamento de comunicación de la Fiscalía General del Estado dice no tener avances en ambos casos; todavía no hay más personas detenidas involucradas en la muerte de Luis Antonio y Andrés, ni avances en las investigaciones sobre Nancy, la bebé arrebatada.  



Facebook extiende acceso a herramienta de búsqueda


Aquellos usuarios que puedan sentirse frustrados con la rudimentaria herramienta de búsqueda de Facebook están por recibir una versión actualizada, diseñada para facilitar la búsqueda de personas, lugares y fotografías por medio de la red social.

Facebook reveló su herramienta de búsqueda en enero, pero ésta sólo estuvo disponible para una cantidad reducida de sus mil 100 millones de usuarios mientras sus ingenieros seguían realizando modificaciones y pruebas. 

A partir del lunes y durante las próximas semanas, la compañía está lanzando la nueva herramienta, llamada "Graph Search", para todos los usuarios que tengan fijado el idioma de su página personal en inglés estadounidense.

A diferencia de buscadores en Google, que son buenos para encontrar cosas específicas como recetas de cocina o calzado deportivo de cierta marca, la herramienta de Facebook resulta más práctica para obtener información sobre los círculos sociales del usuario. 

Graph Search permite hallar amigos que viven en San Francisco y que sean veganos. Amigos de amigos que viven cerca y les gusta hacer excursiones. Fotografías de la pareja del usuario tomadas antes de que se conocieran en 2010. Restaurantes cercanos que les gustan a tus amigos y cosas por el estilo.

Sin embargo, poco después de que Facebook lanzó la herramienta, internet se dio un banquete con consultas menos inocuas y más vergonzosas, mostrando cuánta información la gente revela sobre sí misma en la red social, intencionalmente o no. Si a alguien le interesa saber qué marca de preservativos prefieren sus amigos, Graph Search podría responderlo.

Un blog llamado actualfacebookgraphsearches.tumblr.com publicó una colección de búsquedas que va de "gente casada a la que le agradan las prostitutas" a "actuales empleadores de personas que les agrada el racismo". Ambas generaron una lista de más de 100 personas.

Si bien es posible que algunos de esos usuarios de Facebook estén conscientes de que la información personal que han compartido es fácil de encontrar por medio del buscador, es probable que otros no lo estén. 

Resulta fácil indicar "Me gusta" en una página y olvidarlo en poco tiempo, e incluso es más fácil asumir que nadie hurgará entre las fotografías de un festival en las épocas de fiesta hace cinco años.

A fin de evitar cualquier disgusto, Facebook planea notificar a los usuarios que ahora "resulta más fácil que la gente encuentre fotografías y otras cosas que hayas compartido con ellos" junto con un recordatorio de que ellos pueden elegir "quién puede acceder a mis cosas" usando sus opciones de privacidad.

"La meta es evitar malas sorpresas", dijo Nicky Jackson Colaco, gerente de privacidad y seguridad de Facebook, pero la gerente agregó que Facebook cree que la herramienta de búsqueda "clasifica información de manera diferente a la que hemos podido hacerlo anteriormente, en una manera muy positiva".

Resulta más fácil, por ejemplo, encontrar un viejo compañero de clases con un nombre muy frecuente, o encontrar intereses comunes entre amigos de amigos.



Ciberataques, negocio más lucrativo que narcotráfico


.- Las pérdidas que las empresas pueden enfrentar a nivel mundial por fuga de información o por otras vulnerabilidades en sus sistemas, derivado de ataques de criminales informáticos, es de 350 mil millones de dólares anuales, afirmó Grupo Dice.

El gerente de soluciones de seguridad de la firma, Guillermo Nava, indicó que lo anterior representa que el "negocio" de la delincuencia computacional es más lucrativo que el narcotráfico.

Señaló que los ciberdelincuentes son jóvenes de 16 a 25 años que en muchos casos no concluyeron sus estudios o son técnicos especialistas en Tecnologías de la Información (TI) y buscan tener acceso a las bases de datos de las compañías.

Por lo general, los delincuentes buscan archivos con extensiones .xls, .doc y .exe, que es donde se acumulan gran parte de los datos personales de usuarios de tarjetas bancarias, direcciones u otra información que revele el estilo de vida de los usuarios, así lo expuso Nava.

El directivo refirió que entre las industrias más "hackeables" están la financiera, la bancaria, de seguros, de investigación y de innovación, mientras que el educativo, el turístico y el cultural tienen menos fraudes.

Explicó que los días en los que ocurren más ciberataques son los jueves y viernes, con un "pico" considerable los domingos, en horarios que van de las 18:00 horas a las 05:00 horas, y una vez conseguida la información la venden a países de Europa y Medio Oriente.

El gerente de Mercadotecnia de la empresa de telecomunicaciones, Enrique Reyna, dijo a su vez que existe una gran cantidad de pequeñas y medianas empresas que sólo cuentan con un antivirus como herramienta de seguridad, lo cual es insuficiente.

Ello, debido a que actualmente las amenazas se centran cada vez más en atacar los centros de datos de las compañías y no en los ordenadores, de ahí la importancia de concentrarse en ese tipo de soluciones de seguridad.



Venden la casa más estrecha de NY en 3.25 MDD


.- La casa más estrecha de Nueva York, situada en el número 75.5 de la calle Bedford y por la que han pasado estrellas del cine de la talla de Cary Grant, ha sido vendida por 3.25 millones de dólares, informó hoy la inmobiliaria Town Real State.

La vivienda, situada en el famoso barrio neoyorquino de Greenwich Village, fue construida alrededor de 1850 y cuenta con tres plantas de altura, tres habitaciones, dos baños y un amplio jardín interior, todo ello en sus escasos 2.6 metros de ancho con los que se ha ganado el singular título de "casa más estrecha" de la ciudad.

Conocida también como "Casa Millay" en recuerdo de una de sus célebres propietarias, la poetisa ganadora del Pulitzer Edna St. Vincent Millay, esta vivienda había sido vendida por última vez en 2010 por 2.1 millones de dólares y, según el portal Curbed, buscaba volver al mercado por 4.3 millones.

"Adornando una de las manzanas más pintorescas del Village, la Millay House ejemplifica la herencia artística y el tejido cultural de este legendario barrio", afirma el anuncio de la inmobiliaria en su web, donde asegura que la casa ha sido remodelada con "modernos acabados" pero manteniendo "su pedigrí y carácter original".

Se cree que esta vivienda, de 139.5 metros cuadrados y que por su escasa anchura ni siquiera cuenta con un número completo en su dirección, se construyó a finales del siglo XIX en un lugar que se utilizaba como espacio de paso entre otras dos viviendas vecinas.

Además de Cary Grant y Edna St. Vincent Millay, otras de las celebridades que han habitado en esta pequeña casa fueron el actor estadounidense John Barrymore y la antropóloga Margaret Mead.



China abre el edificio más grande del mundo


.- Hazte a un lado, Dubái. China tiene ahora lo que es descrito como el edificio más grande del mundo: un vasto rectángulo de metal y acero que aloja comercios, oficinas y una playa artificial con una enorme pantalla de LED para proyectar atardeceres.

El mastodóntico Centro Global Nuevo Siglo, que se inauguró el mes pasado en la ciudad de Chengdu, tiene 1.7 millones de metros cuadrados (19 millones de pies cuadrados) de superficie, con lo que supera al campeón anterior, el aeropuerto de Dubái.

El proyecto Nuevo Siglo es una muestra de que el crecimiento chino se ha extendido de las prósperas regiones sur y oriental hacia el oeste. El inmueble tendrá oficinas, hoteles, tiendas y el parque oceánico, todo bajo un mismo techo.



Jardines alemanes, llenos de mariguana



.- Decenas de plantas de mariguana pueblan jardines, macetas y zonas verdes de la ciudad alemana de Gotinga, después de que un grupo activista que reivindica su consumo esparciera el pasado junio varios kilos de semillas de esta planta. 

Los medios alemanes se han hecho hoy eco de la noticia y algunos hablan de forma irónica de una "plaga de cáñamo", aunque las autoridades han dado ya orden de arrancar las plantas de raíz. 

Según explican los rotativos, el grupo "Einige Autonome Blumenkinder" ha reivindicado a través de un comunicado haber plantado en junio varios kilos de semillas cuyo resultado no se ha visto hasta ahora, cuando las plantas han crecido. 

Según explican, la acción es una protesta contra la "restrictiva" política antidrogas vigente que, a su juicio, "apesta". 

"No es comprensible que el cannabis no pueda ser comprado de forma legal igual que el alcohol", sostiene el grupo, que explicó que la mayoría de las semillas esparcidas contienen solo una pequeña cantidad de THC, uno de los psicoactivos presentes en la mariguana. 

Fuentes policiales aseguraron que se va a investigar lo sucedido, que podría ser considerado delito conforme a la legislación vigente sobre estupefacientes. 

Con el fin de acabar con la situación, las órdenes a los agentes han sido claras: hay que arrancar todas aquellas plantas cuya apariencia indique que puede tratarse de cannabis. 

Después, según explicó en una entrevista con el diario Süddeutsche Zeitung el responsable de planificación de Gotinga, Gerrit Lebensiek, las plantas se convertirán en composta ya que la mayoría son macho y no contienen sustancias que tengan efectos estimulantes si se ingieren. 

La acción ha contado con el apoyo de las Juventudes Verdes de Gotinga, que aseguraron haber llevado a cabo una iniciativa similar, aunque más reducida, el año pasado. 

Como muestra de su apoyo, esta asociación ha convocado un certamen de fotografía en el que animan a la gente a fotografiar la "belleza" de estas plantas y a compartir sus instantáneas en la web. 

La Policía está estudiando estas fotografías con el fin de reconocer los lugares en los que han crecido las plantas, como, por ejemplo, en los jardines frente a la comisaría, y así poder erradicarlas. 

La acción de "Einige Autonome Blumenkinder" ha puesto de nuevo sobre la mesa el debate de la legalización del consumo de mariguana, prohibido en Alemania.



Sólo sanción económica a poblano por maltrato animal


.- La legislación del estado de Puebla no contempla ninguna pena para el maltrato animal, por lo que Juan Castillo Pérez, apodado en redes sociales como el "matagatos", únicamente recibirá una sanción económica definida por el ayuntamiento de su comunidad.

Según consta en el capítulo XV de la Ley de Protección a los Animales para el Estado de Puebla, actualizada en enero de 2010, la tortura animal es una infracción a la ley que acredita multas económicas, apercibimientos escritos y/o clausura, en el caso de establecimientos o sitios que albergan especies.

El artículo tercero de la Ley define el maltrato animal como todo hecho, acto u omisión que pueda ocasionar dolor, estrés o tormento, que ponga en peligro la vida del animal o que afecte gravemente su salud; sin embargo, no lo tipifica como un delito.

Asimismo, el artículo 86 de la referida ley aclara que la "individualización de las sanciones según la gravedad de la infracción, la edad y solvencia económica del infractor, la cuantía del beneficio obtenido por la comisión de la infracción, el dolo o culpa y la reincidencia".

La legislación estatal deslinda en los ayuntamientos la facultad de determinar el monto de la multa, bajo estos criterios y asegura que lo recaudado por estas sanciones se debe destinar para programas específicos de protección animal.

En la página de Transparencia del gobierno del estado de Puebla, se informa que de acuerdo al artículo 40 de la Ley Orgánica de la Administración Pública del Estado de Puebla, ninguna Secretaría del aparato estatal está facultada para recibir ni atender denuncias por maltrato animal.

"La Ley de Protección a los Animales del Estado de Puebla señala que los asuntos de maltrato son competencia Municipal", señala el portal. http://www.transparencia.puebla.gob.mx/index.php

El pasado 15 de marzo de 2013, el diputado Guillermo Aréchiga Santamaría, del partido Nueva Alianza, presentó la iniciativa de Decreto para reformar diversas disposiciones del Código Penal del Estado e incorporar los delitos cometidos por actos de Maltrato o Crueldad en contra de Animales.

El legislador propuso la penalización con seis meses a dos años de prisión y multa de 50 a 100 días de salario. Sin embargo, el estatus de la iniciativa se mantiene en trámite en la Comisión de Procuración y Administración de Justicia.

En abril, el diputado priísta Gerardo Mejía también propuso una actualización a la Ley de Protección a los Animales, que repite la original respecto a la implementación del Padrón Estatal de Animales, con carácter de obligatorio para los vendedores de éstos.

El viernes, Juan Castillo Pérez, habitante de Texmelucan, fue evidenciado por actos de maltrato en agravio de gatos y perros.

El sujeto compartía fotografías y videos en las que se aprecia a sus perros de raza Pitbull, despedazando felinos, en otros el sujeto presumía cómo ponía "a secar" a sus canes pendiendo de un tendedero sujetados con pinzas para ropa de las orejas.

Los hechos ocasionaron un fenómeno viral que derivó en la petición formal de sanción para el presunto agresor de animales, mediante la recaudación de firmas http://www.change.org/es-LA/peticiones/captura-y-castigo-de-juan-castillo-perez-por-maltrato-animal

La petición dirigida al gobernador de Puebla, Rafael Moreno Valle Rosas, exige la captura y castigo de Juan Castillo Pérez por maltrato animal y hasta el momento acumula al momento 20 mil firmas.
El propio gobernador poblano informó en su cuenta de Twitter que instruyó la investigación a cargo del ayuntamiento texmeluquense.




"Es lamentable que estén ocurriendo este tipo de situaciones, donde las redes sociales son la herramienta para cometer este tipo de actos delictivos. Por ello, en el Instituto Jalisciense de la Juventud iniciamos de manera preliminar una campaña de difusión sobre algunas cuestiones de seguridad al momento de utilizar las redes sociales, para saber a quiénes se tienen como amigos, en caso de toparse con personas que no tienen las mejores intenciones, entre otras cosas", señala Mauricio Silva, coordinador de Desarrollo Estratégico del organismo.
 
Menciona que tras una reunión con Blanca Barrón Rosales, enlace en Jalisco de la Alerta Amber, y otras autoridades de la Fiscalía General del Estado, acordaron que en fechas próximas, el instituto firmará un acuerdo para ser parte de este protocolo; no obstante, Silva comenta que posteriormente se generarán políticas públicas para atacar esta problemática en la Entidad, aunque no especifica cuáles serían, pues se trabaja en ello.
 
Por lo pronto, enfatiza que hoy en día las redes sociales se han vuelto de gran importancia entre la sociedad, sobre todo en los jóvenes. Por medio de fotos, videos y textos, se puede dar a conocer la manera de pensar y parte de la vida de cada persona: "Lamentablemente, la inseguridad ha traspasado las fronteras, y los delincuentes las aprovechan para recabar datos importantes y tratar de conseguir sus objetivos".
 
El Instituto Jalisciense de la Juventud da a conocer  algunos consejos para utilizar las redes sociales de manera segura.
 
1.¡Protegiendo tu contraseña! Evitar utilizar contraseñas fáciles de intuir (fecha de cumpleaños o aniversarios, nombres de familiares o mascota, iniciales). No compartirla con nadie.
 
2.Escoger cuidadosamente a tus contactos en Redes Sociales. No aceptar solicitudes de amistad de personas no conocidas y verificar los datos de los contactos que se agregan. Recordar que muchos delincuentes crean perfiles falsos para tener acceso a datos personales.
 



Detectan fuga de información en app de Facebook



).- El nuevo software de seguridad para dispositivos móviles de Symantec, Norton Mobile Insight, descubrió una fuga de información en la aplicación de Facebook para teléfonos inteligentes que cuentan con Sistema Operativo Android.

De acuerdo con un experimento que realizó la compañía de seguridad informática, al momento de hacer un escaneo del dispositivo con el nuevo software, éste detectó que se filtró el número de teléfono del móvil y se envió a los servidores de Facebook.

Explica en un comunicado que no es necesario proporcionar el número, iniciar sesión en la red social, realizar alguna acción específica o incluso tener una cuenta de Facebook para que se filtre el número del teléfono y se envíe automáticamente a sus servidores.

De acuerdo con la tienda de aplicaciones de Google, cientos de millones usuarios han descargado la aplicación de la red social en sus dispositivos, de los cuales "una parte importante" de ellos se han visto afectados, menciona Symantec.

Tras detectar la anomalía, contactaron a la compañía para que proporcionara una solución en su próxima versión para Android, sin embargo refirieron que no utilizan o procesan los números telefónicos por lo cual los han borrado de sus servidores.

La compañía de seguridad concluye que, desafortunadamente, la aplicación de Facebook no es la única con fugas de datos privados, e incluso las aplicaciones más populares para Android también presentan vulnerabilidad en la privacidad de la información.



Secuestradas de Cleveland agradecen apoyo en video



Las tres mujeres que, supuestamente, permanecieron cautivas de un hombre por diez años en una casa de Cleveland (Ohio) difundieron un vídeo en el que agradecen la solidaridad que han recibido de la comunidad desde su liberación en mayo. 

Amanda Berry, Gina DeJesus y Michelle Knight, que tenían respectivamente 14, 16 y 20 años de edad cuando desaparecieron entre 2002 y 2004, fueron halladas hace dos meses cuando una de ellas rompió una puerta y gritó a los vecinos pidiendo ayuda. 

Ariel Castro, de 52 años de edad, el hombre acusado del secuestro de las tres mujeres, se ha declarado no culpable de los 329 cargos que se le imputan, entre ellos los de secuestro y violación. 

Cada una de las mujeres aparece en el vídeo de 3:30 minutos, distribuido por Youtube, durante el cual Berry y Knight hacen declaraciones breves, en tanto que DeJesús responde a algunas preguntas seguida por su padre Félix DeJesús y su madre Nancy Ruiz. 

Berry sonríe frecuentemente durante la filmación, hecha el 2 de julio, y da las gracias tanto a quienes han ofrecido ayuda como a quienes han mostrado respeto por la necesidad de privacidad de las tres ex cautivas. 

DeJesús también expresa su gratitud, y luego su padre hace comentarios acerca del afecto y el apoyo que la familia ha recibido desde que las mujeres escaparon de su cautiverio. 

La última en el vídeo, Knight, expresa su fe en Dios y su confianza de una nueva vida: "He pasado por el infierno y de allí volví, pero tengo la fortaleza de cruzar el infierno con una sonrisa y la cabeza alta y los pies firmes en el suelo". 

"De la mano de mi mejor amigo no dejaré que la situación defina quién soy yo", añade. "Yo definiré la situación". 

Ésta es la primera aparición pública de las tres mujeres desde su liberación y James Wooley, el abogado de Berry y De Jesús, indicó que la difusión del vídeo no significa que las mujeres harán otras presentaciones u otorgarán entrevistas en un futuro cercano. 

Castro, un exconductor de autobús escolar, está acusado asimismo por el homicidio agravado de un feto porque supuestamente causó el aborto en una de sus víctimas a la cual había dejado embarazada. Este cargo en Ohio podría conllevar la pena de muerte.



Nuevo virus amenaza a usuarios de WhatsApp


 
.-Algunos usuarios de la aplicación de mensajería instantánea WhatsApp han reportado la presencia de un virus que cambia el nombre de los contactos, el ''bug'' según reporta el sitio The Android Soul, es llamado ''Priyanka'' y afecta a equipos con sistema operativo Android.

Como indica el medio, el virus aparece disfrazado como un ''nuevo contacto'' con el nombre ''Priyanka'', al descargarlo, modifica los nombre de los grupos de chat e incluso remplaza todos los contactos por ''Priyanka''.
La solución inmediata, recomienda, sería no aceptar la invitación y reiniciar la aplicación.

Sin embargo si ya se ha infectado el equipo, The Android Soul aconseja que desconecte el equipo de cualquier servicio de Internet o datos móviles y Bluetooth para evitar que la invitación llegue a sus contactos. Luego, elimine a ''Priyanka'' que parecerá en la lista de contactos y por último, vuelva a instalar la aplicación.

El servicio de mensajería WhatsApp no ha emitido postura ante la amenaza que sufren sus usuarios, mientras que Google suma un nuevo fallo en su sistema operativo Android, después de que la empresa, Bluebox Security reportara la semana pasada un problema de protección de datos.



¿Qué tanto proteges tus dispositivos móviles?



.- Estas feliz porque acabas de adquirir el más reciente modelo de teléfono inteligente o smarthphone que salió al mercado o tienes la tableta que siempre deseaste, con los que navegas sin ninguna precación en cualquier red Wi-Fi porque el dispositivo está protegido contra malware, pero ¿es así en realidad?

Sería importante que consideres esta situación, luego de que el Centro de Redes de Amenazas Juniper Mobile (MTC, por sus siglas en inglés), encontró que los virus móviles crecen a un ritmo de 614% anual, de acuerdo con su tercer informe de amenazas móviles realizado de marzo de 2012 a marzo de 2013.

El estudio reveló que fueron halladas 276 mil 259 aplicaciones maliciosas para dispositivos móviles, lo que demuestra un interés criminal cibernético exponencialmente mayor.

Además, los creadores de malware se comportan cada vez más como empresas con fines de lucro, al diseñar nuevos ataques y estrategias de distribución de malware.

Juniper detalla que los atacantes están maximizando el retorno de la inversión, centrando 92% de todas las amenazas detectadas en la plataforma Android, misma que tiene una participación dominante en el mercado mundial de smartphones.

El informe explica que el MTC identificó más de 500 desarrolladores de aplicaciones para Android en todo el mundo, la mayoría con muy bajos niveles de responsabilidad o supervisión, donde tres de cada cinco proceden de China o Rusia.

Por el contrario, la plataforma iOS de Apple cuenta con muy pocos virus, pero no se libra de ellos, precisa el informe.

Alrededor de 73% de los virus móviles fueron instaladores falsos (FakeInstallers) o Troyanos SMS, mismos que aprovecharon agujeros en los sistemas de pago de las aplicaciones para obtener una ganancia rápida y moverse, advirtió la firma.

Basado en la investigación por el MTC, cada ataque exitoso puede generar aproximadamente ganancias inmediatas por 10 dólares estadounidenses.

Asimismo, encontró que los atacantes más sofisticados desarrollan controladores complejos que se ejecutan de manera automática, infectando vía remota a ordenadores o servidores (botnets) y ataques dirigidos capaces de interrumpir y acceder a datos de gran valor en redes corporativas.

El documento explica que según Google, solo 4.0% de los usuarios de Android ejecutan la versión más reciente del sistema operativo (4.1.2 para smartphones y icecream para tabletas), el cual proporciona la mitigación contra la clase más popular de malware medida por el MTC que compone 77% de las amenazas para dicha plataforma.

Además de aplicaciones maliciosas, el análisis encontró varias aplicaciones gratuitas legítimas, que pueden constituir un riesgo de fuga de datos corporativos en los dispositivos.

Asimismo, reporta aplicaciones móviles que tienen tres veces más probabilidades de rastrear la ubicación y 2.5 veces más posibilidades de acceder a libretas de direcciones de usuarios que sus sistemas de pago.

El reporte se basó en un análisis de más de 1.85 millones de aplicaciones y vulnerabilidades móviles. Cabe destacar que en el mercado hay diferentes firmas de antivirus que ofrecen paquetes diseñados para los dispositivos móviles.



Mexicanos crean aplicación para diseño de interiores



.- Un equipo de talento mexicano desarrolló una plataforma y una aplicación única en su tipo, para la promoción del diseño y del interiorismo, la cual facilita la búsqueda de piezas y muebles para decorar el hogar.

La herramienta, denominada iDecore, la cual contó con capital extranjero para su creación, tiene más de nueve mil descargas a tan sólo ocho semanas de su lanzamiento y funciona para todos los  dispositivos con sistema operativo iOS.

Entre las herramientas que integra la aplicación destaca un catálogo de productos clasificados por marca o incluso por color, ayuda mediante mapas para localizar dónde se vende el producto y una función que permite visualizar el producto en un espacio real.

A través de esta función, señalan los desarrolladores en un comunicado, se puede tomar una fotografía del espacio físico y en ella colocar la imagen del producto que se desea adquirir, lo cual permite a los usuarios corroborar cómo se ve la pieza en el hogar.

Sin embargo, concluyen, "el punto de fuerza" radica en la forma en la que la tecnología llega al usuario final y a los vendedores, lo cual brinda una experiencia de uso superior a la de otras aplicaciones similares a las desarrolladas en 



Holandeses miden contaminación del aire a través del móvil




.- Miles de holandeses participan hoy en un experimento para medir la calidad del aire y el nivel de contaminación a través de sus teléfonos móviles, una iniciativa impulsada por una organización especializada en enfermedades respiratorias.

El programa, que lleva el nombre de iSPEX, "introduce una nueva técnica de medición" de partículas del aire, lo que permite determinar la cantidad de contaminación, el "tamaño" de las partículas y su "composición", según un comunicado de los organizadores.

Los aproximadamente 10 mil participantes en la iniciativa han recibido un accesorio que deben acoplar a sus teléfonos inteligentes, lo que con la ayuda de una aplicación especial enviará datos para confeccionar un mapa de la contaminación del aire en toda Holanda.

El director del proyecto, Michael Rutgers, recordó en un comunicado que la "contaminación del aire causa enfermedades" de las vías respiratorias y añadió que la alta participación en este evento demuestra la gran "importancia del aire" para la gente.

Según los organizadores, la nueva técnica es aún experimental, aunque "prometedora", por lo que esperan que la medición que se lleva a cabo este lunes clarifique si ésta supone una herramienta adecuada para elaborar una "cartografía de la contaminación".

Rutgers destacó que la polución puede producir enfermedades en los pulmones, "especialmente por el humo del tráfico" debido a la gran concentración de partículas que pueden provocar asma o enfermedades crónicas. 



App Store obsequia aplicaciones y juegos




Tras ser lanzada en el 2008, la tienda de aplicaciones de Apple cumplirá cinco años el próximo 10 de julio, por lo que celebra con descargas gratuitas de cinco aplicaciones y cinco juegos para los usuarios de la plataforma iOS.

En la tienda, la descarga de aplicaciones puede realizarse tanto gratuitamente como por medio de un pago. Títulos como Day One, Traktor DJ for iPad, Badlands o Infinity Blade II, serán de regalo.

De acuerdo al sitio distimo.com, en el mes de junio pasado, el popular juego Candy Crush Saga perdió el título de la aplicación gratuita más descargada en la Apple App Store al ser desbancada por Despicable Me: Minion Rush, de Gameloft.

Top cinco de descargas gratuitas en App Store en Junio:


Despicable Me: Minion Rush, de Gameloft
Candy Crush Saga, de King.com Limited
Dumb Ways to Die, de Metro Trains Melbourne Pty Ltd
Vine, de Vine Labs, Inc
Uno TM &Friends – The Classic Card Game Goes Social, de Gameloft

Vine alcanzó su punto máximo el 15 de junio con más de 300 mil descargas a nivel mundial ese día.

En cuanto a las aplicaciones pagadas, Bob Esponja recién llegó y se introdujo al top cinco.

Top cinco de descargas por pago en App Store en junio:

WhatsApp Messenger, de WhatsApp Inc
Minecraft – Pocket Edition, de Mojang
Head Up!, de Warner Bros
Pou, de Paul Salameh
SpongeBob Moves In, de Nickelodeon

Minecraft ha generado ingresos en la App Store por largo tiempo. En junio, el juego generó a nivel mundial un 19% más de ingresos que en mayo.

Aunque Apple libera una aplicación gratuita todos los días por 24 horas, generalmente se trata de aplicaciones nuevas que tratan de darse a conocer de una forma masiva.

En mayo, anunció su descarga número 50 millones, premiando a un norteamericano con una tarjeta de 10 mil dólares.



Subastan computador Apple-I por 387mil dólares



El Apple-I con número de serie 01-0025, o lo que es lo mismo, una de las 25 primeras computadoras creadas por Apple en 1976 en el garaje californiano del padre de Steve Jobs, se subastó hoy por 387 mil 750 dólares, batiendo el récord del departamento de objetos tecnológicos de Christie's.

Ensamblado manualmente por Steve Wozniak y con un aspecto que nada tiene que ver a lo que hoy se entiende por un computador, este Apple-I se componía de una tabla de madera con un teclado, sin pantalla, con la placa base vista, un microprocesador y dos interruptores.

El germen de lo que se convertiría en una de las empresas líder en informática salió con una serie de 200 ejemplares y se vendió en su día por 666.66 dólares, según Christie's.

En el lote subastado hoy también se incluyeron una foto de sus creadores junto a su primer aparato y un libro de instrucciones original con un grabado de Newton sentado en el árbol bajo la manzana que inspiró tanto su descubrimiento de la ley de la gravedad como el nombre y la imagen de la empresa informática.

Con el número de serie escrito sobre la placa base en tinta negra, así como la firma "Woz", de Wozniak, que también está en el manual de instrucciones y en la foto, este modelo fue vendido al mejor postor en una subasta virtual en la que participaron compradores de 96 países y coordinada desde las sedes de Christie's en Nueva York, Londres, París y Hong Kong.

Este Apple-I, perteneciente a una colección privada, había salido a subasta por 300 mil dólares y se estimaba que podía alcanzar los 500 mil dólares. La cifra por la que ha sido finalmente adquirido, no tan lejana del precio de salida, supone aun así un récord en la división de tecnología de la casa de subastas, First Bytes.

El modelo primigenio, creado en el garaje de la familia Jobs en Palo Alto (California), rápidamente fue eclipsado por el próximo invento del dúo Wozniak-Jobs, el Apple-II, que fue lanzado en abril de 1977, y que se convertiría en el ordenador más vendido de los años setenta.



Samsung lanza sus más recientes dispositivos móviles


Samsung presentó sus más recientes avances tecnológicos en dispositivos móviles de la línea Galaxy y ATIV durante la presentación Samsung Unpacked London 2013.

La firma surcoreana lanzó al mercado de los teléfonos inteligentes o smartphones las versiones de su reciente diseño, denominadas Galaxy S4 mini, Galaxy S4 Active y Galaxy S4 zoom.

La línea ATIV está proyectada para smartphones y tabletas híbridas con Windows 8 y se presentaros estaciones de escritorio, netbooks, tabletas, así como una mezcla entre éstas dos últimas.

También se realizó el lanzamiento de Galaxy NX, una cámara compacta de lente intercambiable que utiliza el sistema operativo Android y que cuenta con conectividad WiFi.

El Galaxy S4 mini es la versión compacta de su antecesor, el cual ha tenido ventas superiores a 10 millones de equipos en casi un mes de ventas. 

Este dispositivo cuenta con memoria interna de ocho gigabytes expandible hasta 64, y un procesador de doble núcleo, además de cámara trasera de ocho megapixeles.

Asimismo, la compañía tecnológica exhibió el nuevo Galaxy S4 active, a prueba de polvo y agua.

Entre otros dispositivos, Samsung presentó el Galaxy S4 zoom, que además de smartphone, cuenta con una cámara de 16 megapixeles , con funciones fotográficas y un zoom óptico de 10x.



Crean el smartphone más delgado del mundo



La empresa tecnológica china Huawei creo el celular más delgado del mundo, el cual tiene tan sólo 6.18 milímetros de grosor y pesa a penas 120 gramos. Se trata del Ascend P6, con el que busca competir con Apple y con Samsung que encabezan el mercado de los smartphones.


El teléfono inteligente que corre con sistema operativo Android cuenta con un procesador quad-core de 1.5GHz de cuatro núcleos y un cuerpo metálico. Tiene una pantalla LCD de 4.7 pulgadas alta definición, tecnología "Magic Touch" para mejorar la capacidad de respuesta del display, cámara frontal de cinco megapixeles, diseñada para tomar autorretratos y compartirlos en redes sociales, y cámara trasera de ocho megapixeles.

Durante la presentación Richard Yu, director Ejecutivo de Huawei Consumer Business Group, dijo que "el Ascend P6 es una estrella entre los smartphones con su diseño líder en la industria, cámara de alta calidad, y una interfaz de usuario intuitiva".

El nuevo dispositivo incorpora mejoras en el software, por ejemplo, aquella tecnología que con sólo arrastrar un dedo sobre una barra permite utilizar filtros que rejuvenecen los rostros de la fotografías al instante.

Y para acabar con los problemas de baterías, el fabricante chino incorporó una opción llamada Power Control Rápido (QPC), que optimiza el consumo de la pila en más del 30%, en comparación con otros teléfonos inteligentes de igual tamaño.

La compañía eligió como fecha de lanzamiento el 18 de junio (6/18) para relacionarlo con las dimensiones del teléfono.

Huawei fue el cuarto mayor fabricante de teléfonos inteligentes durante el primer trimestre del 2013, siguiendo los pasos de LG Electronics y de las dos marcas dominantes del mercado Apple y Samsung, según la firma de análisis Gartner.

Las dos principales compañías del rubro vendieron más de 100 millones de unidades en conjunto, mientras que LG vendió 10 millones y Huawei 9 millones, la mayoría en China.