Categorías
Tecnología

Android, sistema operativo preferido de los mexicanos

Un estudio realizado por Kantar World Panel revela que en México, 78.6 por ciento de la población utiliza el sistema operativo Android, frente al iOS, que ostenta una preferencia de 6.9 por ciento.

De acuerdo con la consultoría de investigación de mercados, Windows es utilizado por 6.0 por ciento de usuarios, mientras que Blackberry ostenta 4.9 por ciento de usuarios.

Respecto a otros países de América Latina, la investigación señala que en Argentina 74.4 por ciento de los usuarios prefieren Android.

Otras naciones que eligieron al sistema operativo diseñado principalmente para dispositivos móviles, son Francia, con 66.6 por ciento; Inglaterra con 58.2 por ciento, y España y con 86.1 por ciento.

Por su parte, el sistema operativo de Apple es preferido en Francia con 20. 2 por ciento, en Inglaterra con 30.2 y en España 8.7 por ciento de los usuarios.

NTX

Categorías
Tecnología

Profeco recomienda conocer tecnología de televisores antes de comprar

 Diversas características, tamaños y cualidades pueden complicar la compra de un televisor, toda vez que existen nuevos atributos tecnológicos relacionados con el aparato receptor presente en 95 por ciento de los hogares mexicanos, según cifras del INEGI.

Y es que más de 60 por ciento de mexicanos comprarían un televisor por el Mundial de Fútbol Brasil 2014, de acuerdo con la encuesta “Consumidor Digital 2014” de Accenture.

Por ello, el Portal del Consumidor explica que hay cuatro tipos de televisiones: Plasma, LCD (Liquid Crystal Displayer), LED (light Emiting Diode) y OLED (Organic Light Emitting Diode) las cuales son las responsables de la calidad de la transmisión de imagen.

Las televisiones de plasma, las más baratas de las cuatro, ofrecen buena calidad de imagen con altos niveles de contraste pero consume mucha energía y en espacios muy iluminados pierde nitidez además que su cubierta de vidrio refleja la luz.

De acuerdo con el portal, dependiente de la Procuraduría Federal del Consumidor (Profeco), las LCD son más delgadas y ligeras y proporcionan buena calidad de color; tienen mayor tiempo de vida útil, consume menos energía y tienen un precio accesible.

Las LED permiten niveles altos de contraste, mayor a las demás, y gasta 40 por ciento menos luz y tiene más vida que la LCD pero tiene un costo mayor.

La OLED son pantallas más delgadas, incluso algunas son curvas o transparentes y tiene la mejor tecnología en la transmisión de imágenes pero tiene un precio bastante elevado que varía dependiendo de las pulgadas y tamaño de la pantalla.

En este contexto, el portal recomienda analizar las necesidades necesarias como conexión a Internet o 3D, ya que son atributos que elevan de manera significativa el precio.

Asimismo, sugiere preguntar al vendedor todas las dudas y asegurar que cuenta con sintonizador ATSC A/53 A72 para recibir la señal digital de los canales abierta de TV.

Respecto a la resolución, lo recomendable es 720 para pantallas menores a las 40 pulgas y 1080 para mayores de 40 pulgadas, añadió el portal del Consumidor: www.consumidor.gob.mx.

Guardar el comprobante de compra para posibles reclamaciones así como asegurarse de que el manual de uso y la garantía sellada estén incluidos dentro de la caja.

Enfatiza también comprar en el mercado formal para contar con el respaldo del establecimiento donde se adquirió el aparato.

El estudio analiza 18 modelos con pantallas de 32 a 70 pulgadas donde el rango de precio fue de cuatro mil 753 y 51 mil 999 pesos, según la marca y modelo.

NTX

Categorías
Tecnología

Cajeros automáticos, vulnerables a ataques cibernéticos

El 95 por ciento de cajeros automáticos (ATMs) en México podrían ser blanco de fraudes y ataques cibernéticos, luego de que Microsoft dejó de dar soporte al sistema operativo Windows XP, y la mayoría corren sobre dicha plataforma, reveló la firma Moneta Technologies.

La empresa experta en medios electrónicos de pagos recordó que el pasado 8 de abril Microsoft dejó de dar mantenimiento a la plataforma Windows XP, lo que significa que desde entonces no desarrolla más parches a vulneraciones de seguridad del sistema operativo, exponiendo a los usuarios a todo tipo de ataques.

El director de Mercadotecnia de Moneta Technologies, José M. González Barragán, señaló que lo anterior hace inminente una actualización tecnológica de los cajeros tradicionales instalando un nuevo software.

“El problema es que para actualizar los cajeros tradicionales es necesario que una persona acuda físicamente a instalar el nuevo software, lo que permite a estas personas instalar todo tipo de malware”, dando acceso para retirar dinero a personas no autorizadas.

En ese sentido, la firma propone instalaciones de manera remota, de modo que el cajero automático puede recibir mantenimiento sin necesidad de que nadie tenga acceso a él.

Además, agregó, estos sistemas podrían alertar al banco de cualquier falla en los equipos, falta de efectivo, o problemas de los usuarios.

Dichos servicios de administración y actualización tecnológica permitirían disminuir notablemente los gastos de operación de los cajeros automáticos, concluyó.

Sin embargo, cabe recordar que en marzo pasado, el gerente de Producto de Windows de Microsoft México, Gerardo Rojas, dijo a Notimex que difícilmente verían una situación crítica en cajeros automáticos después del 8 de abril.

De hecho, apuntó que la base instalada de cajeros automáticos que están soportados en Windows XP es muy baja, ya que la gran mayoría ya opera en Windows 7 y Windows 8 en las versiones recortadas que son las que se instalan en cajeros.

“El desgaste al que son sometidos los casi 41 mil cajeros automáticos que hay en todo el país, los convierten en una infraestructura con un ciclo de vida corto, lo que obliga a los bancos a renovarlos cada cinco o seis años y cuando lo hacen ya tienen instalados sistemas operativos actualizados”, declaró.

NTX

Categorías
Tecnología

Tecnología en exceso trae consecuencias para la salud

Si bien es cierto que la tecnología en muchos aspectos ha simplificado la vida, un abuso de ella puede provocar pérdida de memoria a una edad muy temprana, dijo Juan Domínguez, de Sura.

El director de programas de calidad de vida de Seguros Sura, explicó que la pérdida de memoria hasta el día de hoy estaba básicamente relacionada con la edad.

Sin embargo en la actualidad los jóvenes sufren de falta de memoria operativa o memoria “a corto plazo”, que es aquella encargada de mantener la información en nuestro cerebro.

Al respecto, Juan Domínguez explicó que la tecnología usada en exceso trae importantes consecuencias para la salud, entre las que se encuentra la pérdida de memoria a corto plazo.

“El hecho de tener almacenada nuestra información en smarthphones y portátiles nos está limitando a pensar y a recordar”, destacó.

De acuerdo con la Organización Mundial de la Salud (OMS) una de cada cuatro personas sufre trastornos relacionados con las nuevas tecnologías.

El funcionario de Sura destacó el hecho de que en la actualidad a los jóvenes se les haga difícil recordar el teléfono fijo de su casa, de sus familiares o amigos, y así lo muestra una encuesta donde 50 por ciento de los entrevistados comentó que sólo puede recordar tres números telefónicos y en algunos casos únicamente el suyo.

Al confiarle todo a la tecnología, comentó, estamos dejando espacios libres en nuestro cerebro que bien podrían utilizarse en actividades intelectuales, pero en la mayoría de los casos no es así.

El teléfono se ha convertido en un artículo de primera necesidad y hemos dejado de recordar detalles elementales como fechas de cumpleaños, direcciones y en ocasiones puede verse el daño en resultados académicos negativos por falta de retención.

Asimismo, alertó que entre las dolencias que puede llegar a provocar la “hiperconectividad” están el síndrome del tunel carpiano, problemas de audición, de salud mental, de sobrepeso, lesiones irreversibles en el sistema nervioso, enfermedades de los ojos, e incluso adicciones.

Practicar ejercicios de memoria con el fin de ejercitar su cerebro y utilizar el teléfono como medio de comunicación sin crear dependencia son medidas que pueden ayudar a disminuir un buen número de afectación que día con día supera a los más jóvenes.

NTX

Categorías
Tecnología

Yahoo! prepara un rival para YouTube

El proveedor de servicios de internet Yahoo lanzará su propio portal de reproducción de vídeos on-line este verano, en una operación destinada a arrebatar usuarios y contenidos al indiscutible dominador mundial del vídeo en Internet, Youtube, propiedad de Google, se informó hoy.

Yahoo está listo para lanzar este nuevo portal en verano, según adelantó este miércoles la página web especializada Ad Age, en el que ofrecerá mejores contratos y tasas por anuncio a los grandes creadores de contenidos, varios de los cuales se han quejado públicamente en diversas ocasiones acerca de lo “difícil” que resulta conseguir dinero en Youtube.

Con este movimiento, Yahoo buscaría una trasvase de creadores consolidados de Youtube hacia su nuevo portal con el objetivo de obtener mayores beneficios, lo que, a su juicio, debería corresponderse con el consiguiente trasvase de usuarios.

Youtube, el mayor portal de vídeo on-line, cuenta en la actualidad con más de 1.000 millones de usuarios activos mensuales en todo el mundo.

La apuesta por un portal propio de vídeo que compita con Youtube forma parte de la gran estrategia de relanzamiento de Yahoo por parte de su consejera delegada, Marissa Mayer, quien asumió el cargo en julio de 2012.

Desde entonces, la audiencia de Yahoo se ha incrementado en 100 millones (hasta 800 millones de usuarios) y la móvil se ha duplicado hasta 400 millones.

Además, en ese tiempo Yahoo ha adquirido Tumblr, ha cambiado de logotipo, ha modificado la portada, actualizado el correo electrónico y rediseñado Flickr y su aplicación del tiempo.

EFE

Categorías
Tecnología

‘Hackers’ bloquean iPhones y exigen rescates

Un gran número de personas, en su mayoría ubicadas en Australia, están informando que han sido objeto de un ataque inexplicable que toma sus iPhones y iPads como rehenes y exige que paguen un rescate de 100 dólares.

El ataque parece funcionar al comprometer cuentas de iCloud vinculadas con los dispositivos bloqueados, según una discusión de un foro de soporte de Apple que comenzó el domingo por la mañana y rápidamente acumuló varios cientos de publicaciones.

Los dispositivos requisados suelen emitir un fuerte sonido que está asociado con una característica que ayuda a los usuarios a localizar los dispositivos que han perdido o les han sido robados. Los iPhones y iPads también muestran el mensaje: “Dispositivo ‘hackeado’ por Oleg Pliss. Para desbloquear el dispositivo, debes enviar un código de cupón de 100 dólares o euros (Moneypack/Ukash/PaySafeCard) al correo electrónico [email protected] para desbloquearlo”.

En algunos casos -específicamente, cuando un usuario no le ha asignado un código de acceso fuerte a un dispositivo bloqueado- solo puede ser desbloqueado al restaurar la configuración de fábrica, lo cual elimina completamente los datos y aplicaciones almacenados con anterioridad.

El ataque masivo es una variación de las así llamadas estafas “ransomware”, las cuales inicialmente se enfocaba en usuarios de Windows PC, y este mes se descubrió que se estaban dirigidas a usuarios de teléfonos inteligentes con el sistema operativo Android, de Google.

Las publicaciones en el foro brindan una fuerte evidencia de que las Apple ID de las víctimas y sus contraseñas han sido comprometidas, de tal forma que los atacantes pueden bloquear dispositivos conectados utilizando el servicio Find My iPhone, de Apple.

Pero hasta ahora, no ha quedado claro de qué manera los piratas cibernéticos logran comprometer las cuentas de iCloud.

Mientras es posible que los secuestradores utilizaran ataques de “phishing” o ingresaran a bases de datos de contraseñas para obtener las credenciales, no hay explicación sobre por qué la gran mayoría de las víctimas se encontraban en Australia e informaron utilizar una variedad de proveedores de correo electrónico. Normalmente, las campañas de “phishing” y el ingreso no autorizado a bases de datos que involucran a varios proveedores afectan a los usuarios de más regiones geográficas.

¿Envenenamiento de DNS?

Un participante en la discusión en línea especuló que el ataque masivo podría haber sido el resultado de “hackear” servidores de sistema de nombres de dominio (DNS) utilizados por proveedores de servicio australianos para traducir direcciones que los humanos pueden leer, como Apple.com, en las direcciones IP de las que dependen los enrutadores de Internet.

Un ataque de este tipo, que aún no ha sido confirmado en este caso, funciona al “envenenar” las tablas de consulta de los servidores DNS para que en secreto puedan dirigir a las personas a sitios impostores. Asumiendo que esta técnica estaba en juego en el bloqueo de iPhones y iPads, los usuarios afectados que ingresaron una contraseña en lo que parecía ser el sitio de Apple podrían, sin saberlo, habérsela dado a las personas detrás del ataque.

Funcionarios de Apple aún no han hecho comentarios sobre el informe. No hay indicio de que los secuestros sean el resultado de cualquier compromiso en los servidores de Apple, así que eso deja a los usuarios finales con la obligación de resolver ellos mismos cómo asegurar sus propios dispositivos.

Una vez más, a los lectores se les recomienda que utilicen contraseñas largas, creadas al azar, que sean exclusiva para su cuenta en iCloud. También deberían habilitar la autenticación de dos factores, y asignar un código de acceso adicional, creado al azar, para cada iPhone y iPad que posean.

A los lectores se les recuerda que pueden tener permanentemente desactivadas sus cuentas de Apple ID, y posiblemente su iPhone o iPad cuando se ejecuta el iOS 7 con la función Find My iPhone activada, si se ven comprometidos antes de que la autenticación de dos factores esté habilitada. La autenticación de dos factores no impedirá automáticamente que un atacante comprometa una cuenta en iCloud, pero sí impedirá que el atacante cambie las preguntas de seguridad y otros ajustes cruciales en el caso de una violación.

Se desconoce las identidades de las personas que están detrás del ataque. No hay indicio de que estén vinculados con alguien llamado Oleg Pliss.

Las personas que tengan un dispositivo bloqueado inmediatamente deberían tratar de cambiar las credenciales de su Apple ID y asegurar que la autenticación de dos factores esté habilitada. Si su dispositivo bloqueado no tenía un código de acceso vinculado a él, pueden restaurar la configuración de fábrica al utilizar un cable para conectar el dispositivo a su computadora mientras iTunes está abierto.

CNNEspañol

Categorías
Tecnología

Google lanzó auto del futuro

Google lleva años trabajando en la tecnología de los coches autónomos, pero sus sistemas habían sido instalados hasta ahora siempre en vehículos de fabricantes establecidos en el mercado, como Toyota o VW.

Los primeros rumores acerca de que el gigante de Internet iba a construir un coche propio surgieron el año pasado y al principio fueron tomados con escepticismo, pues se trata de un sector muy complejo en el que Google no tiene experiencia. Sin embargo, al parecer la compañía reclutó a una serie de socios para llevar adelante la idea. En un video que acompaña la entrada de blog (http://dpaq.de/xJtHk) se ve el trabajo en partes de la carrocería con muchos dibujos.

El vehículo deja mucho espacio para las piernas. El parabrisas es de plástico y una gran pantalla en la cabina muestra la hora, la temperatura del aire y la hora prevista de llegada. Para arrancar se aprieta un botón. La velocidad máxima está limitada a 40 kilómetros por hora.

Con el coche autónomo, Google aspira a ser pionero en el mundo del transporte del futuro. El cofundador de la empresa Sergey Brin señaló que no cree que la gente vaya a querer comprar estos vehículos para su uso diario, sino que los ve más bien “en su mayoría como un servicio que esté a disposición” del público.

Y Google tiene la tecnología para llevarlo a cabo. “Es muy probable que tengamos muchos socios: podrían ser fabricantes de coches, proveedores, empresas de servicios, ciudades o países”, aseguró Brin.

“Google demuestra aquí que los vehículos autónomos tienen un significado para toda la sociedad, porque dan una nueva respuesta a la movilidad individual”, señaló Ralf Lenninger, gerente de Continental responsable del equipamiento interior. “El transporte automatizado aún está en pañales, pero nosotros consideramos que muy pronto llegará a la producción en serie”. En cualquier caso se trata de una apuesta muy interesante, añadió.

La empresa estadounidense invirtió el año pasado 260 millones de dólares en el servicio de limusinas Uber, lo que desató de inmediato los rumores sobre planes de crear taxis-robot.

Las automotrices más grandes llevan años trabajando en coches sin conductor, aunque siempre con la premisa de que una persona pueda asumir el mando en caso necesario. Por ahora se estima que en torno a 2020 será común ver coches autónomos en las calles, pero hasta entonces aún hay que resolver muchos temas, como quién es responsable en caso de accidente.

Categorías
Tecnología

Redes sociales, nueva modalidad para conseguir empleo

Facebook y Twitter se han convertido actualmente en los medios ideales para encontrar empleo en el país, reveló la empresa de tecnología Sisoft de México.

Según un estudio de la firma, las redes sociales son actualmente una poderosa arma, y no son un medio exclusivo de jóvenes, ya que tanto la Generación X (nacidos entre 1960 y 1980) como la Generación “Y” (nacidos entre 1980 y 2000) las han usado para encontrar empleo.

El director general de Sisoft de México, Arturo Campos, resaltó que “con el gran mercado de usuarios de smatphone que constantemente verifican su Facebook y Twitter, el porcentaje de difusión es exponencial”.

Destacó que “indagar en los anuncios del periódico es cosa del pasado, ya que ahora en 140 caracteres se puede buscar o recibir un ofrecimiento de empleo.

Resaltó que de acuerdo con un estudio elaborado por Jobvite hace menos de dos año, uno de cada seis personas en Estados Unidos que buscó empleo en la web lo encontró con ayuda de las redes sociales.

También mostró que las redes sociales más usadas por las empresas fueron LinkedIn, con 87 por ciento, seguido por Facebook, con 55 por ciento y Twitter con 47 por ciento, y los “porcentajes van en aumento”.

En ese sentido, el directivo indicó que con su portal de TotalEmpleos ayudan a candidatos a encontrar más rápido empleo, ya que brindan confianza a los interesados, de la manera más amigable y efectiva.

Para las personas que buscan empleo a través de las redes sociales recomendó manejar palabras clave que faciliten la búsqueda a los reclutadores, mostrar talento y hacer evidente las fortalezas con las que se cuentan, además de seguir al reclutador y a la compañía.

NTX

Categorías
Tecnología

Internet Profundo, la parte desconocida de la web

Si pensar en más de 634 millones de sitios web en el mundo resulta impresionante, tratar de visualizar las dimensiones que ha alcanzado el llamado Internet Profundo podría ser más que difícil si se considera que esta parte de la red es hasta 500 veces más grande que la parte que conocida.

El director de la consultoría Asesoría en Sistemas, Seguridad y Teleproceso (Asiste), Moisés Polishuk Melman, subraya que, para hablar de esta parte de la red, primero es necesario hablar de su contraparte, la Internet superficial.

Y es que, todo lo que conocemos de Internet es posible gracias a que los servidores y computadoras asignan una dirección IP única, misma que es indexada de manera que los navegadores pueden detectarlas fácilmente.

Es así que motores como Google, Yahoo, Bing, entre otros, pueden mapear e indexar estos portales de manera que al internauta solo le basta poner en estos buscadores una palabra clave para dar con las páginas que aborden el tema.

Sin embargo, como en todo, existe una parte de la red cuya naturaleza no permite ser indexada por estos motores y que por lo mismo contiene información que no es pública, esta es la “Deep Web”, “Dark Net” o Internet Profundo.

En ese sentido, el director del Departamento de Comunicación del Tecnológico de Monterrey Campus Estado de México, Fernando Gutiérrez, señala que la web profunda posee características que no permiten su indexación o clasificación, de manera que su información queda oculta a los motores de búsqueda.

Polishuk Melman explica que a grandes rasgos se puede hablar de hasta cuatro niveles de profundidad, en donde en el primero, conocido como noble o bueno, está la base de datos que las empresas no quieren manejar de manera pública.

Es aquí donde solo con determinados mecanismos los usuarios pueden ingresar a esta base de información, siempre y cuando estas empresas se los autoricen a través de un permiso o contraseña, a fin de que puedan hacer uso de ella.

Un ejemplo de ello es la base de datos de LexisNexis, que es una fuente de información legal y que cobra por la consulta de su información.

Luego está la capa en donde existe una gran parte de información valiosa, como documentos de universidades, de la NASA y de otros organismos de investigación que pueden ser consultados bajo ciertas características.

Finalmente están los últimos niveles en donde hay sitios y elementos prohibidos y que por su misma naturaleza sus autores no quieren que sean perceptibles, detalló Polishuk.

Es en esta parte donde lamentablemente encontramos problemas como la pedofilia, tráfico de órganos e información para grupos paramilitares con información de cómo hacer explosivos e información para hacer enfrentamientos, alerta.

También es en esta parte donde incursionan los hackers, tanto los de “sombrero blanco” como los de “sombrero negro”, de los cuales los primeros han hecho de sus conocimientos tecnológicos una fuente de negocio.

El ingeniero Polishuk Melman explica que para ingresar a esta red existe un navegador especial llamado TOR (The Onion Router) y que permite detectar los portales de “Deep Web” con la característica de que oculta la IP del usuario.

De hecho se dice que el mismo Edward Snowden aprovechó TOR para acceder a los diversos archivos que revelan los diferentes casos de espionaje que le significaron su exilio.

Este navegador, dijo, tiene la habilidad de detectar las páginas con terminación .onion y que son los sitios “que ya tienen esta connotación de lo que estamos hablando”.

Al respecto, Fernando Gutiérrez aclara que en la red profunda no todo es necesariamente negativo, o todo lo que pasa ahí se hace al margen de la ley, ya que existe una importante base de datos a la que se puede acceder completamente de manera legal y con fines académicos y de investigación.

Recuerda que el origen de la “Deep Web” se remonta a la World Wide Web (WWW) en donde países como Rusia, Eslovaquia, Estonia, entre otros, empezaron a desarrollar bases de datos interesantes que no quedaron indexadas por los motores conocidos.

Posteriormente, con el paso del tiempo, esta parte de la red evolucionó a la par del Internet superficial hasta llegar a los niveles alcanzados en la actualidad.

Otro motor que permite la búsqueda a través de la red invisible es astalavista.box.sk, aunque hay riegos al navegar por esta red, en donde cientos de hakers solo están a la espera de un incauto para aprovechar su IP.

De acuerdo con datos de la empresa BrightPlanet, a partir de un estudio basado en datos recogidos entre el 13 y el 30 de marzo de 2000, la disponibilidad de información pública en el llamado Deep Web o Internet Profundo es alrededor de 550 veces mayor que en la red superficial, situación que no ha cambiado en la última década.

NTX

Categorías
Tecnología

Compras en línea, expuestas a delitos cibernéticos

Aunque en la actualidad las ventas en línea representan ventajas en tiempo y comodidad, también implican en algunos casos un riesgo para los usuarios al exponer su información personal y bancaria.

De acuerdo con la empresa Blue Coat Systems, comprar implica estar expuesto a una cantidad infinita de información y ser víctima de un sinfín de esfuerzos de seducción y exposición a la mirada atenta de quienes buscan sacar algún provecho a expensas de uno.

Al momento de realizar una transacción con tarjeta de crédito, el usuario puede enfrentar riesgos como phishing (suplantación de identidad), pues la operación nutre una base de datos que podría quedar expuesta, advierte Daniel Casados, director general de Blue Coat Systems México.

Destaca que a nivel mundial 37.3 millones de usuarios han sido víctimas de phishing, lo que representa pérdidas millonarias por estos ataques en los últimos meses.

La firma destaca que el robo cibernético de bases de datos aumentó 69 por ciento, por lo que es recomendable atender medidas de seguridad, identificar sitios de malware, ofrecer protección a los equipos y fomentar un uso responsable de Internet.

En un informe detalla que 42 por ciento de los compradores en línea paga con tarjeta de crédito, 29 por ciento con tarjeta de débito, 16 por ciento utiliza una forma alternativa de pago.

Asimismo, 7.0 por ciento realiza el intercambio con tarjeta de prepago o certificados de regalo y únicamente 6.0 por ciento utiliza tarjeta de crédito departamental.

Refiere que las personas que compran en Internet lo hacen en función de encontrar mejores precios que los que se ofrecen en centros comerciales o en las tiendas que venden el producto.

NTX