Activaradioweb II
La mejor información de Venezuela y el mundo

Tecnologia


Tecnologia
Agrega tu Comentarios al Final de la Pagina

Add your comments at the end of the page

 
Supercomputadora Facebook Iphone Servidores Twitter

Cómo hacer frente a Triada y los otros 850.000 programas maliciosos que amenazan a tu teléfono celular


La empresa de seguridad Kaspersky Lab detectó en 2015 un total de 884.774 nuevos programas maliciosos que quieren complicarle la vida a los usuarios de dispositivos móviles.

La cifra es tres veces mayor al malware reportados por la empresa en 2014: 295.539.

Y entre las nuevas amenazas, le compañía reportó un troyano llamado Triada, cuyo objetivo son los dispositivos que utilizan el sistema operativo Android.

Dada su complejidad, los expertos lo comparan con malware diseñado para atacar Windows.

"Es sigiloso, modular, persistente y fue creado por ciberdelincuentes muy profesionales", señaló Kaspersky Lab en su página web.

"Los dispositivos que usan las versiones 4.4.4 y anteriores del Android OS están en gran riesgo", indicó.

De acuerdo con el informe de la empresa, cerca de la mitad de los 20 principales troyanos en 2015 eran programas maliciosos "con la habilidad de conseguir los derechos de acceso de superusuario".

Dichos derechos le dan a los hackers el privilegio de instalar aplicaciones y programas en el teléfono inteligente de una persona sin que ella lo sepa.

Existen 11 "familias troyanas móviles" que usan esos privilegios. "Tres de ellos –Ztorg, Gorpo y Leech– actúan en mutua cooperación".

En 2015, 94.344 usuarios únicos fueron atacados por un virus ransomware, un programa que se instala rápidamente en tu celular, bloquea el acceso al usuario como si secuestrara sus archivos. Solo puede recuperarlos si paga un rescate.

La cifra es cinco veces más que en 2014, cuando se reportaron 18.478, informó la empresa.

¿Qué hacer?


BBC Mundo consultó a varios expertos sobre qué podemos hacer para proteger nuestros teléfonos de ataques cibernéticos y les presentamos seis recomendaciones.

1. No trates de ser el superhacker

El experto en seguridad informática Luis Enrique Corredera recomienda no "rootear" los celulares. Se trata de un término conocido por los usuarios de Android y consiste en lograr acceder al sistema del teléfono para hacer cambios profundos.

La palabra hace alusión a "root", que en inglés significa raíz.

Para los usuarios de iOS el término de esta actividad se conoce como jailbreaking, que en inglés significa fuga.

Y es precisamente ese el primer consejo que Kaspersky Lab le ofreció a BBC Mundo cuando le preguntamos por maneras de cuidar los dispositivos móviles.

"Evite el 'jailbreaking' del teléfono", indicó Fabio Assolini, analista de seguridad de esa compañía.

"Su teléfono inteligente pasa a ser un objetivo más grande para los agentes maliciosos cuando usted lo 'hackea' para descargar aplicaciones de otros sistemas operativos o cambiar de compañías de telefonía móvil", añadió.

2. Piensa mal y acertarás

La medida en la que los expertos coinciden puede sonar un poco básica pero bien vale recordarla: sentido común. Aunque se podría ir un poco más allá: piensa mal.

Frena tu dedo antes de hacer clic en una ventana que, por ejemplo, pide acceso a la configuración de su celular o invita a instalar un programa.

Para Corredera, es clave que "cuando naveguemos no descarguemos aplicaciones que conseguimos fuera de las tiendas oficiales o la fuentes confiables ni reaccionemos apresuradamente a mensajes que simulan ser el anuncio de un antivirus que supuestamente ha detectado un problema y nos pide hacer un análisis".

El fundador de la compañía de seguridad digital Flag Solutions aconseja que los usuarios no desactiven una opción que en Android se conoce como "Verificar aplicaciones", esa función analiza todas las aplicaciones antes y después de instalarlas para evitar que se instale un software malicioso.

"Se supone que las aplicaciones pasan por controles de seguridad estrictos. Si la aplicación es sospechosa, esa función lo detectará", indicó Corredera en conversación con BBC Mundo.

Kaspersky Lab también recomienda no abrir archivos adjuntos de correos electrónicos en su teléfono.

"Tal como el malware para computadoras, archivos adjuntos en móviles pueden contener programas maliciosos", señala la empresa.

Tampoco aconsejan hacer clic en enlaces de mensajes de texto que puedan ser spam, pues pueden conducirlos a sitios web maliciosos.

3. Instala un "doberman"

Así como a muchos de nosotros nos gustaría instalar tres cerraduras, dos rejas, alambre con púas y un perro doberman bien entrenado en la puerta de nuestras casas, haz lo mismo con tu celular.

Bloquee el acceso a su dispositivo móvil con una contraseña fuerte para evitar que personas no autorizadas tengan acceso a su lista de contactos, fotos personales, aplicaciones y correos electrónicos", indica Kaspersky Lab.

Instalar un programa antimalware también es importante.

4. Recuerda el refrán: "Quien no oye consejo no llega a viejo"

No se trata de que prestes atención a lo que dice todo el mundo o que hagas lo que la mayoría, pero no está de más leer opiniones de otros cibernautas.

El ingeniero en Sistemas Antonio Navas, quien tiene amplia experiencia en desarrollo de aplicaciones móviles, cree que a la hora de descargar hay que cerciorarse de que sean apps conocidas.

"Que sean aplicaciones que tengan muchas reviews y que las usen muchísimos usuarios. Hay que tener cuidado especialmente con juegos o aplicaciones que prometen bloquear, por ejemplo, anuncios publicitarios", le indicó a BBC Mundo.

"Si realmente quieren instalar aplicaciones que no son muy conocidas, es imprescindible revisar los permisos que la app necesita y si alguno le suena raro, es mejor no instalarla", señaló el director de ingeniería de Duolingo.

5. Imagina que estás frente a tu computadora

Muchas son las medidas de seguridad que implementamos para proteger nuestras computadoras personales.

De hecho, varias de ellas las podemos usar para cuidar nuestros celulares.

"Tenga mucho cuidado con posibles sitios de phishing durante el uso de su navegador móvil", señala Assolini a BBC Mundo.

Si puede, tecleé directamente la dirección del sitio en internet que quiere visitar.

"Si hace clic en un enlace hacia una nueva página, compruebe el URL para asegurarse de que no ha sido redirigido a un sitio desconocido".

Otro consejo es guardar tantas copias como quiera de lo que tiene en su celular. Por ejemplo, guarde con regularidad sus fotos, videos y otros contenidos que son muy importantes para usted en discos externos o memorias externas.

Kaspersky Lab también sugiere activar la opción de borrado remoto.

"El problema más común que afecta a los usuarios de móviles es la pérdida física de su teléfono... desde olvidarlo en la parte posterior de un taxi hasta el robo de este", dice Assolini. "Limpiando la memoria prevendrá que ladrones accedan a la información personal en el teléfono".

6. Y como haces en la calle, voltea a ver quién te sigue

Aunque físicamente nadie está detrás de usted, en la jungla de internet muchas personas pueden ver lo que usted hace con su celular.

Por eso, la empresa recomienda apagar la función de bluetooth cuando no la esté utilizando.

"Cualquier persona con un teléfono con bluetooth puede espiar fácilmente su actividad en el teléfono, las llamadas que realice, y los mensajes de texto que envíe. Además, no acepte mensajes enviados vía Bluetooth de números de teléfonos extraños.

Y evitar las redes Wi-Fi públicas, pues "la información que se transmite a través de estas redes no seguras puede ser interceptada por los cibercriminales. Esto puede incluir su número de cuenta bancaria o tarjeta de crédito", indicó la compañía dedicada a la seguridad informática.


Las curiosas coincidencias que hacen sospechar que tu teléfono te puede estar escuchando


Todo comenzó con un accidente de coche.

Estaba planchando cuando mi madre vino a decirme que un amigo de la familia había muerto en un accidente de tráfico en Tailandia.

Mi teléfono estaba en la mesa detrás de mí.

Poco después, cuando utilicé el motor de búsqueda, en el texto sugerido por el buscador apareció el nombre de nuestro amigo y las palabras, "accidente de moto, Tailandia" e incluso el año.

Me sobresalté porque estaba seguro de que no había usado mi teléfono en el momento de la conversación.

¿Empecé a mirar los detalles después y luego lo olvidé? O, ¿estaba mi teléfono escuchando?

Casi cada vez que menciono mi caso a otras personas estas tienen una historia similar, basada principalmente en publicidad.

Una amiga se quejó a su novio sobre una migraña, que sufría por primera vez, y al día siguiente se encontró que un grupo de apoyo para la migraña la estaba siguiendo en Twitter.

Otra persona tuvo una charla en profundidad con su hermana acerca de un tema de impuestos, y al día siguiente le apareció un anuncio en Facebook sobre expertos fiscales que ofrecen asesoramiento sobre esta cuestión exacta.

Muchos dijeron que estaban discutiendo determinados productos o destinos de vacaciones para después encontrarse con publicidad sobre el mismo tema.

El sitio web de marcadores sociales, Reddit, está lleno de historias similares.

Un reportero mencionó como un colega masculino se encontró anuncios en línea sobre toallas sanitarias después de discutir con su esposa sobre menstruaciones en el coche.

Pero, seguramente si el micrófono se activa y el teléfono está enviando los datos, la duración de la batería sería aún peor de lo que es ahora y el uso de datos individuales se dispararía.

Desafío tecnológico

Reté al experto en seguridad cibernética Ken Munro y a su colega David Lodge de Pen Test Partners para ver si es físicamente posible que una aplicación espíe de esta manera.

¿Es posible que algo pueda "escuchar" sin que sea obvio?, les preguntamos.

"En un primer momento, no estaba convencido, todo parecía un poco anecdótico", admitió Munro.

Sin embargo, para nuestra sorpresa, la respuesta fue un sí rotundo.

Crearon una aplicación prototipo, y se pusieron a hablar en las proximidades del teléfono y vieron que sus palabras aparecían en una pantalla de ordenador portátil situada cerca.

"Todo lo que hicimos fue utilizar la funcionalidad existente de Google Android. Lo elegimos porque era un poco más fácil para nosotros desarrollarlo", dijo Munro.

"Nos dimos permiso para usar el micrófono del teléfono, configuramos un servidor de escucha en internet, y todo lo que el micrófono oyó en ese teléfono, dondequiera que estuviera en el mundo, llegó a nosotros, lo que nos permitiría enviar de vuelta anuncios personalizados".

Nos llevó dos días organizar todo el asunto.

No era perfecto, pero funcionaba prácticamente en tiempo real y sin duda era capaz de identificar la mayoría de las palabras clave.

La descarga de la batería durante nuestros experimentos fue mínima y, mediante Wi-Fi, no afectó a ningún plan de datos.

"Reutilizamos una gran cantidad de código que ya está ahí fuera", dijo David Lodge.

"Ciertamente, el usuario no se daría cuenta de lo que estaba sucediendo. Es bastante fácil de crear".

"No soy tan escéptico ahora", dijo Ken Munro.

"Hemos demostrado que se puede hacer, funciona, lo hemos hecho. ¿Ocurre? Probablemente".

Google responde

Las principales firmas tecnológicas, sin embargo, rechazaron absolutamente tal idea.

Google dijo que "categóricamente" no utiliza lo que llama "expresiones" –los sonidos de fondo antes de que una persona dice: "OK Google" para activar el reconocimiento de voz– para la publicidad o cualquier otro propósito.

También dijo que no comparte audio adquirido de esa manera con terceros.

Sus capacidades de escucha sólo se extienden a la activación de sus servicios de voz, dijo un portavoz.

Igualmente, se indica en su política de contenido para los desarrolladores de aplicaciones que las aplicaciones no deben recoger información sin el conocimiento del usuario.

Las aplicaciones que se demuestra que violan esta política son retiradas de la tienda de Google Play.

Facebook también dijo a la BBC que no permite a las marcas de publicidad utilizar datos del micrófono y nunca comparte datos con terceros sin su consentimiento.

Dijo que los anuncios de Facebook se basan únicamente en torno a la información compartida por los miembros de la red social y sus hábitos de navegación en otros lugares.

Otras grandes compañías tecnológicas también han negado el uso de la técnica.

Coincidencia

Por supuesto, también hay una explicación más matemática: la posibilidad de que en realidad no hay conexión alguna entre lo que decimos y lo que vemos.

David Hand, profesor de Matemáticas del Imperial College de Londres, escribió un libro titulado "El Principio de la Improbabilidad", en el que sostenía que los acontecimientos aparentemente extraordinarios ocurren todo el tiempo.

Estamos evolutivamente entrenados para buscar explicaciones", dijo a la BBC.

"Si vemos una señal que está asociada con un depredador huímos para sobrevivir".

"En esta situación es lo mismo. Se produce esta aparente coincidencia y creemos que tiene que haber una explicación, no puede ser casualidad. Pero hay muchas oportunidades para que la coincidencia se produzca".

"Si se toma algo que tiene una pequeña posibilidad de que se produzca y se le da suficientes oportunidades para que se produzca es inevitable que suceda".

La gente está generalmente más alerta a las cosas que actualmente les mantiene ocupados tales como conversaciones recientes o grandes decisiones como la compra de un coche o la elección de un día de fiesta, añadió.

Así que de repente ese tipo de mensajes se destacan más cuando pueden haber estado en el fondo todo el tiempo.

Hermoso

Hand no es inmune a la tentación de la coincidencia.

Cuando su libro se publicó, otro autor publicó un título muy similar al mismo tiempo.

El autor de la "Autoridad de la Coincidencia", John Ferretero, comparte la misma fecha de cumpleaños que Hand y trabaja en la misma universidad que su esposa.

"Este tipo de cosas suceden", dijo.

"Sólo porque entiendo por qué sucedió no por ello es menos hermoso".


Trucos para resolver 4 dolores de cabeza del teléfono celular


Representantes de la especie canina, apártense: para los que no se hayan dado cuenta, el mejor amigo del hombre contemporáneo es su teléfono celular.

Pero a pesar de su naturaleza tecnológica, el cuidado de un teléfono no viene sin sus responsabilidades: si los perros se enferman, tienen hambre y hay que sacarlos a pasear, los teléfonos móviles se quedan sin batería, se les rompe el cable del cargador, se les atiborra la memoria y comen datos como si no hubiera mañana.

En BBC Mundo recogimos algunos de los trucos para resolver los dolores de cabeza más comunes asociados al uso -y abuso- del teléfono móvil.

Cuidando el cable

Este primer truco está dirigido a los usuarios de iPhones, cuyos cables de cargador parecen particularmente vulnerables a las roturas y quebraduras, pero bien podría a aplicar a los usuarios de otras marcas y modelos.

No hay nada que hacer: intentar reforzar el cable de marras es la única solución.

Te contamos los diferentes métodos caseros, que van de enrrollarle un resorte de bolígrafo hasta el tradicional papel pegado con cinta plástica. Y te hablamos de la solución comercial: tan simple como comprarse uno ya refozado

Esto, más dos medidas de sentido común -guardar el cable en la forma correcta y no estirarlo- deberían mantenerte a salvo de cables dañados. Al menos por un tiempo.

Exprimiendo la batería


2015 es otro año que se va sin que las grandes compañías tecnológicas resuelvan el eterno problema del almacenamiento de energía en general y de las baterías de los teléfonos en particular.

Unos modelos son más rendidores que otros, pero más temprano que tarde todos piden que los enchufen.

¿Qué puede hacerse en esa hora menguada en el que vas a quedarte sin batería y conectarte a una toma de corriente simplemente no es posible?

Liberando memoria

En esos pequeños aparatos simplemente queremos llevarlo todo.

Fotos, mensajes, documentos, videos, juegos... Y antes de que nos demos cuenta, los batimos frustrados, porque no admiten más información.

¿Cómo abrir espacio en la apretujada memoria del móvil?

Como todo en la vida, es cuestión de prioridades. Aquello que necesitas menos (¿mensajes viejos?, ¿fotos de tu ex?) es lo primero en la lista a ser borrado, seguido muy de cerca por las aplicaciones que no usas, las películas que no ves y los libros que no lees.

Te contamos cuáles son los settings correctos para deshacerse de los mensajes viejos de manera automática, por ejemplo.

Y también te hablamos de la nube como una alternativa para guardar aquello de lo que simplemente no te puedes librar... sin soltar una lagrimita.

Sacando el mejor provecho de tu plan de datos

Por último, te dimos unos consejos para poner a rendir tu plan de datos.

La primera advertencia está en vigilar las descargas automáticas. Los videos y fotos que entran sin que nadie les haya dado la luz verde para bajar a tu teléfono pueden terminar comiéndose unos buenos megas.

Así que es hora de desactivar esas descargas y reproducciones en aplicaciones como Whatsapp y redes sociales como Facebook.

En la misma línea, te sugerimos apagar las notificaciones innecesarias y te recomendamos usar la opción de "reducir uso de datos" para el navegador Chrome, disponible en los celulares con sistema Android.

Pero también abordamos la que quizás se la principal máxima del ahorro de datos: nunca -nunca- actualizar nada si estás fuera de una red wifi. Lo que implica, una vez más, desactivar cualquier posibilidad de que el proceso inicie automáticamente.


¿Cuáles son los teléfonos que ya no podrán contar con WhatsApp?


El servicio de mensajería instantánea WhatsApp anunció que dejará de funcionar en una serie de sistemas operativos incluyendo Blackberry 10, Nokia Symbian S60 y Windows Phone 7.1.

La compañía indicó que la decisión se debe a su estrategia de enfocarse "en plataformas de móviles que la gran mayoría de la gente usa".

El servicio, que pertenece a Facebook, ya no estará disponible en los viejos sistemas a partir de diciembre de 2016.

La mayoría de los sistemas operativos que perderán WhatsApp ya no son instalados en los nuevos teléfonos ni actualizados por sus compañías.

La excepción es Blackberry 10, lanzado en enero de 2013, que todavía es desarrollado por Blackberry.

El "10" sigue

Blackberry firma incluso anunció que planeaba "una versión 10.3.4 con mayores dispositivos de seguridad" para fines de año.

Sin embargo, este sistema operativo no ha logrado captar la atención de los usuarios de teléfonos y actualmente ocupa una franja menor del 1% del mercado.

Cuando la compañía lanzó su teléfono inteligente con el sistema Android hubo especulaciones de que Blackberry 10 iba a caer en desgracia.

Pero la firma fue muy clara al respecto: "No abandonaremos a nuestros leales clientes que contribuyeron a nuestro éxito".

Con nombre y apellido

La lista completa de los sistemas a los que WhatsApp abandona es la siguiente;

  • Android 2.1 y Android 2.2
  • Blackberry OS 7 y todos los previos a ese modelo
  • Nokia Symbian S6
  • Windows Phone 7.1

"Aunque esos teléfono móviles han sido una parte importante de nuestra historia, no ofrecen la clase de capacidades que necesitamos para expandir las facetas de nuestra aplicación en el futuro", indicó WhatsApp en un blog.

El servicio de mensajería instantánea recordó que cuando comenzó a funcionar en 2009, "aproximadamente el 70% de los smartphones que se vendían en ese tiempo tenían sistemas operativos de BlackBerry y Nokia".

Pero hoy los sistemas ofrecidos por Google, Apple y Microsoft constituyen el 99,5% de las ventas.


Android o iOS: ¿qué sistema operativo para celulares es más seguro?


¿Android o iOS? Esa es la pregunta que los usuarios de los dos sistemas operativos para celulares más populares se hacen después de que, en los últimos meses, la seguridad de ambos fuera sido comprometida de manera importante.

Google y Apple, propietarias de ambos, han visto cómo los ciberdelincuentes encuentran resquicios en sus sistemas.

A finales de septiembre, la empresa que fabrica los iPhones tuvo que reconocer que un grupo de hackers chinos perpetraron el mayor ataque sufrido por IOS en su historia, infectando con virus a al menos 60 aplicaciones de su App Store.

Y unos meses antes, salió a la luz el mayor fallo de seguridad detectado en Android, que afectaba a un 95% de sus usuarios. Se trataba de una vulnerabilidad, descubierta por la firma de seguridad Zimperium, que habría permitido a cualquier hacker adentrarse en el teléfono sin necesidad de que el usuario hiciese nada ni se descargase ninguna app.

Entonces, ¿cuál de los dos es más seguro?

La respuesta no es rotunda. Ambos tienen ventajas e inconvenientes, según muestra un reciente informe comparativo realizado por la compañía de seguridad y antivirus Panda Security.

Para saber cuál es el más seguro para ti dependerá del tipo de uso que le des al teléfono.

Ventajas e inconvenientes de iOS


El sistema iOS tiene la ventaja de que es un sistema cerrado, más seguro en principio, ya que "Apple ejerce un especial control sobre el trabajo de los desarrolladores de aplicaciones", explican los expertos de Panda.

La App Store tiene diferentes mecanismos para verificar las herramientas de las apps y su origen. Aunque ello, como se ha visto, no le haga invulnerable.

Además tiene la ventaja de que los datos que se guardan en las notas, recordatorios, contactos y calendario "cuentan con una capa extra de cifrado".

Sin embargo, el informe pone "un aprobado raspado" a las cuestiones de privacidad.

Allí se alerta de que en muchas ocasiones se han desvelado la existencia de vulnerabilidades, "puertas traseras" en sus dispositivos y ataques a las cuentas ID.

Ventajas e inconvenientes de Android

Android siempre ha estado en el punto de mira de los ciberdelincuentes porque tiene muchos más usuarios que iOS, y por tanto tienen más posibilidades de tener éxito en sus ataques.

Sin embargo, Panda Security asegura que los desarrolladores de Android utilizan el lenguaje de programación C++, "más complejo que los surgidos posteriormente y, por tanto, más difícil de modificar por parte de los criminales".

Su principal problema lo tiene en la Play Store, su tienda de apps. El nivel de exigencia para evitar herramientas de origen desconocido es menor y el sistema operativo no da la menor señal de incertidumbres.

El código de sus apps, en lenguaje Java, resulta fácilmente modificable por los criminales, señala el informe.

Pero si para adquirir aplicaciones es menos seguro que su rival, el sistema operativo muestra una gran fortaleza a la hora de realizar pagos seguros a través del celular, apuntan.

La clave está en el uso de la tecnología HCE (Host Card Emulation).

Funciona a través de una app que ofrecen los bancos y que se descarga en el celular.

Cuando realizas un pago, la herramienta envía la información del usuario "a través de estándares seguros" instalados en los chips NFC del dispositivo.

Parece, pues, que es imposible estar 100% seguro cuando utilizas el teléfono e internet.

En este sentido, el informe sostiene que, pese a las fortalezas y debilidades de los sistemas, es muy importante que el usuario utilice contraseñas seguras, que las cambie a menudo y que tenga precaución con las descargas.


Bloodhound: así es el auto más rápido que un avión de combate


Un auto que es parte avión de combate con motor a reacción, parte auto de Fórmula 1 y parte cohete espacial. Se trata del Bloodhound que ha sido construido para romper el récord actual de velocidad en tierra de 1.228 km/h.

La nueva máquina comenzará a correr el año que viene en una pista especial que se ha preparado en Sudáfrica.

En un primer momento se pretende que alcance 1.287 km/h. Pero el objetivo final es lograr llegar a 1.609 km/h.

"Mil seiscientos nueve kilómetros por hora al nivel del suelo es más rápido que lo que cualquier avión de combate con motor a reacción haya viajado alguna vez en la historia, por lo que van a presentarse algunos desafíos serios", dijo Andy Green, la persona que conducirá el Bloodhound.

Pero el vehículo todavía no está terminado. Aún tiene que recibir el cohete - una de las tres unidades de propulsión del coche. También le falta un número de piezas aerodinámicas pequeñas, como alerones y frenos de aire.

"Es increíble verlo así, casi listo para competir", dijo el ingeniero jefe Mark Chapman.

Últimas pruebas

En estos momentos el Bloodhound es exhibido durante algunos días en Londres.

Una vez que la exposición haya terminado, será llevado de regreso a su cuartel general de diseño en Bristol a la espera de la integración de los componentes pendientes.

Para llegar a los 1.609 km/h, el vehículo tendrá que producir alrededor de 21 toneladas de fuerza.

Esto se logrará con un motor Rolls-Royce EJ200 de tres propulsores procedente de un avión de combate Eurofighter Typhoon, que trabajará en tándem con un cohete híbrido de la compañía noruega Nammo.

La tercera unidad de propulsión en el Bloodhound es un motor turbo de 8 cilindros de Jaguar.

Y si hay alguna incertidumbre técnica tiene que ver con el sistema de bombeo y el cohete.

"Estamos trabajando para tener las completadas las pruebas del sistema de bombeo para Navidad de este año, y luego iremos a Noruega. Queremos iniciar las pruebas del cohete en enero o febrero", dijo Chapman.

Suponiendo que todo vaya bien, el Boloodhound realizará algunas pruebas de baja velocidad a lo largo de la pista del aeropuerto de Newquay en Cornwall, utilizando sólo el motor Eurofighter.

Esto permitirá a los ingenieros comprobar todos los sistemas eléctricos de control y software.

Después todo se concentrará en Sudáfrica donde el desierto de Hakskeen Pan ha sido el lugar elegido para tratar de batir el actual récord logrado también por Green en 1997.


El problema que hace que Windows 10 se reinicie una y otra vez

La gran nueva apuesta de Microsoft, el Windows 10, inició su andadura con problemas.

 Una de las primeras grandes actualizaciones del programa bloquea las computadoras de una parte de los usuarios.

La actualización recibe el nombre de KB3081424 y aporta varias mejoras de seguridad.

Muchos usuarios, sin embargo, explicaron que cuando su computadora empieza a hacer esta actualización, inmediatamente se queda bloqueada.

La situación se agrava por uno de los problemas del Windows 10 que ya fue criticado por expertos y usuarios: las actualizaciones automáticas que no se pueden desactivar.

En versiones anteriores de Windows se podían rechazar las actualizaciones, o se podía decidir instalarlas manualmente.

Con la nueva versión, se instalan obligatoriamente.

Aunque el objetivo es precisamente proteger a los usuarios para que cuenten siempre con las últimas actualizaciones de seguridad, este es el primer ejemplo de las potenciales complicaciones que presenta.

Al no poder rechazar la actualización defectuosa forzada por el Windows 10, los usuarios no tienen forma de evitar que la computadora entre en un bucle eterno.

Cuando la actualización no logra instalarse, y la computadora se reinicia, Windows 10 vuelve a intentar instalar la actualización.

Entonces la computadora se vuelve a bloquear y vuelve a reiniciarse. Y así indefinidamente.

¿Arriesgarse o esperar?

Descarga, reinicia para instalar. Llega al 30% y reinicia. Llega al 59% y reinicia. Llega al 59% de nuevo y luego dice que algo falló así que desintala la actualización...Pasa todas y cada una de las veces", escribió un usuario en un foro de Microsoft.

La causa del problema, según un artículo publicado en la revista Forbes, es una entrada defectuosa en el Registro, la base de datos visible y editable de todos los ajustes, instalaciones y funcionamiento del sistema operativo.

Forbes sugiere una solución que implica eliminar esa entrada, lo cual parece que permite que se instale correctamente la actualización, pero es una solución que implica que el usuario edite manualmente una parte fundamental del sistema operativo.

Esto puede causar enormes problemas si no se hace bien, por lo que sólo se recomienda como solución para las personas que saben cómo manejarse con la computadora.


Cómo tu forma de teclear puede revelar tu identidad


Dime cómo tecleas y te diré quién eres.

Aunque te sorprenda, cada persona tiene una forma muy particular de escribir en un teclado.

Se puede identificar quién se esconde detrás de una pantalla a través del análisis de su manera de apretar las teclas.

En francés se llama "frappologie" (de "frapper", que significa golpear en francés) y, aunque en español tiene un nombre mucho menos atractivo (dinámica de tecleo o biometría de tecleo), sus resultados son sorprendentes.

Es una especie de grafología, pero del teclado.

La técnica se basa en analizar el tiempo durante el cual apretamos una tecla y el intervalo que pasa entre que presionamos una tecla y la siguiente, entre otras características de tecleo.

No es una disciplina nueva: en la Segunda Guerra Mundial, los servicios de inteligencia militar identificaban a distintos individuos por su forma de enviar mensajes en código morse, con capacidad de distinguir entre los que enviaban los aliados y los que enviaban los enemigos.

Sin embargo, en un contexto en el que la seguridad en las transacciones y los movimientos en internet es clave, las técnicas de reconocimiento son cada vez más importantes.

Una de las aplicaciones que tiene el estudio de la dinámica de tecleo es reducir al máximo el riesgo de que alguien nos robe la personalidad online.

"Un software que analice la forma de teclear de la persona reduce hasta un 94% la posibilidad de que alguien nos suplante en Internet, aunque conozca nuestra contraseña", le explica a BBC Mundo Christophe Rosenberg, investigador en la Escuela Nacional Superior de Ingenieros de Caen (Francia) y experto en esta especialidad.

La ventaja es que es una técnica "con muy bajo costo" que no requiere que el usuario se descargue nada, porque se puede insertar por defecto en las páginas web, dice Rosenberg.

La tecnología "ya se utiliza", dice Rosenberg, por ejemplo "para asegurar el monitor de lanzamiento de misiles en submarinos".

¿Hombre o mujer?

Pero además de hacer más segura nuestra actividad en internet, la técnica también permite construir un perfil del usuario.

Por ejemplo, las mujeres y los hombres tecleamos de forma distinta. ¿De qué manera?

Sí, lo han adivinado. Los hombres teclean "más rápido" y presionan durante menos tiempo cada tecla que las mujeres.

Rosenberg y su equipo de investigadores sólo necesitan cinco frases para adivinar el género del que escribe con una probabilidad de acierto "del 80%".

 También es posible distinguir si alguien tiene más o menos de 30 años, según Rosenberg, o determinar si es zurdo o diestro.

Rosenberg cree que en cinco años serán capaces de conocer el estado emocional de una persona por su forma de teclear.

Seguridad

Aunque esta técnica tiene una capacidad evidente de aumentar la seguridad en Internet, algunas personas están preocupadas por el peligro de invasión de la intimidad que podría implicar.

Paul Moore, consultor en Seguridad de la información, escribe en su página que si alguien roba tu perfil biométrico, las consecuencias son "mucho más amplias y difíciles de mitigar" que en el caso de que alguien descubra tu contraseña

. "No puedes cambiar la forma en la que tecleas y, aunque lo hicieras, te volverán a hacer un perfil", explica.

"El problema es… ¿sabes si alguien está construyendo ya tu perfil?", se pregunta.

"Se rumorea que en Reino Unido los bancos la están probando para detectar y minimizar el riesgo de fraude. ¿Cuántas otras páginas la usan? ¿Te lo dirían si lo están haciendo?".


La supercomputadora más poderosa del mundo con la que EE.UU. quiere superar a China


Una computadora capaz de hacer un trillón de cálculos por segundo, es decir: 1000.000.000.000.000.000.

Ese es el ordenador que quiere construir Estados Unidos antes de 2025, el más rápido del mundo, y para ello el presidente Barack Obama firmó este miércoles una orden ejecutiva.

La orden, titulada Creating a National Strategic Computing Initiative (Creación de una iniciativa nacional y estratégica de computación), permitirá unir en un solo organismo los esfuerzos de varios departamentos gubernamentales que llevan años investigando sobre la materia.

El nuevo ente tendrá la tarea de construir el primer sistema de cómputo a exaescala del mundo, un superordenador que pueda realizar 1.000 pentaflops, un trillón de cálculos por segundo.

Esa velocidad de procesamiento es 20 veces superior a la de la computadora más potente de la actualidad, una máquina china, y mil millones de veces superior al de un ordenador personal.

Y podría revolucionar campos tan variados como la biología molecular o la predicción meteorológica.

Los investigadores de una iniciativa de la Casa Blanca llamada Precision Medicine (Medicina de precisión) aseguran que esa velocidad de procesamiento podría ayudar a crear medicamentos personalizados.

Mientras, el Human Brain Project, una iniciativa de la Comisión Europea para investigar el cerebro humano, considera que permitiría desentrañar los secretos de ese campo.

"Carrera por el liderazgo con China"

En la actualidad Estados Unidos ya tiene supercomputadoras.

Es el país del mundo con más ordenadores de ese tipo, según la lista publicada este mes por TOP500, una organización que clasifica el rendimento de estas máquinas.

Las utiliza para un gran número de proyectos de investigación científica y de defensa.

Entre otros, los ingenieros aeroespaciales estadounidenses las usan para hacer modelos de aviones y armas, y los climatólogos para predecir el posible impacto de huracanes y los efectos a largo plazo del cambio climático.

Sin embargo, aunque EE.UU. es el país con más supercomputadoras, no posee la más rápida.

Ese supercomputador está en China, en el Centro de Computación Nacional, en Cantón, en el sur del país. Se llama Tianhe-2 y tiene una capacidad de procesamiento de 33,86 pentaflops, el doble de la máquina estadounidense más rápida, Titan.

Así, ante la última decisión de Estados Unidos, los expertos ven una clara competencia entre este país y Pekín por el liderazgo tecnológico.

"Estados Unidos se ha despertado y ha visto que si quiere mantenerse en la carrera (por el liderazgo en el campo de la tecnología) tiene que invertir", explicó Mark Parsons, del Parallel Computing Centre (EPCC) de Edimburgo, Escocia, a la BBC.

Aunque el país lleva años invirtiendo en ello. En 2012 la Administración Obama ya destinó US$126 millones para el desarrollo de la computación a exaescala, seis veces más que el año anterior.

"En el clavo, en términos de estrategia"

Por su parte, Richard Kenway, profesor de física matemática y subdirector de computación de alto rendimiento de la Universidad de Edimburgo cree que el plan de EE.UU. da "en el clavo" en términos de estrategia.

Da en el clavo al unir la ambición de desarrollar un nuevo hardware al de mejorar el Big Data (los sistemas informáticos basados en la acumulación a gran escala de datos y de los procedimientos usados para identificar patrones recurrentes dentro de esos datos)", señaló a la BBC.

Y al igual que los expertos del proyecto Precision Medicine de la Casa Blanca, Kenway insistió que la computadora podría ayudar a diseñar fármacos a la medida de cada paciente.

"Hoy las medicinas se diseñan para el humano promedio y funcionan bien para algunas personas, pero no para todas", dijo.

"El verdadero reto es diseñar fármacos para cada individuo, porque ya se puede conocer su genoma y su estilo de vida".

 La supercomputadora también permitiría predecir el clima a largo plazo, señaló Parsons.

Y dará a Estados Unidos una capacidad de investigación mayor que la de cualquier país, incluida China.


Cómo mandar mensajes con tu celular cuando no hay cobertura ni internet


Llegaste en grupo al concierto pero, de repente, te encuentras solo en medio de la multitud.

Y es que eres tan fan de la banda que querías estar lo más cerca posible del escenario. Pero cuando miras atrás, no encuentras ni una sola cara conocida.

Así que pruebas con WhatsApp. "¿Dónde están?", escribes en la aplicación de mensajería gratuita, pero no logras enviar el texto.

Y cuando intentas llamar, tampoco consigues tono. Las redes están sobrecargadas.

¿Qué hacer, entonces, para comunicarte con tus amigos?

No desesperes, estas cuatro opciones te sacarán del apuro.

SMS

Puedes probar a enviar un mensaje de texto convencional, un SMS.

Y es que, aunque no tengas conexión a internet, puede que sí tengas red GMS, el sistema global para las comunicaciones móviles (del inglés Global System for Mobile communications).

Los SMS no suelen tener un precio elevado y aunque no es la mejor opción para mantener una conversación larga, son útiles para contactar con alguien de urgencia.

Las más conocidas son la aplicación de Mensajes de Android y Hangouts, pero existen muchas otras opciones en Google Play, como Textra.

En esa línea, la empresa Navenetworks desarrolló el servicio EnviaSMS.

Con éste el destinatario podrá recibir el mensaje estando desconectado de internet. El único requisito es que tanto el emisor como el receptor tengan instalada la aplicación de EnviaSMS en su smartphone y que el emisor sí que esté conectado a internet vía wifi o datos.

Firechat

Ya se había utilizado durante protestas en Irán y en Taiwán, pero esta aplicación de la empresa estadounidense Open Garden se hizo conocida en las manifestaciones prodemocracia el año pasado en Hong Kong.

En septiembre, en apenas 24 horas 100.000 personas se descargaron la app en esa región administrativa especial de China.

Y es que encontraron en ella una manera de comunicarse cuando Instagram había sido bloqueado en China y que muchos más mensajes de lo habitual eran censurados en el sitio chino de microblogging Sina Weibo, similar a Twitter.

Firechat les permitía comunicarse entre sí incluso sin tener acceso a cobertura telefónica ni a internet.

La aplicación funciona gracias a otros móviles que sí están conectados a la red inalámbrica y que actúan como punto de acceso para el terminal que no lo está.

Después de instalar en ellos la aplicación, estos se conectan entre sí a través de la antena wifi que llevan incorporada, lo que permite que los mensajes se vayan expandiendo en cadena, saltando de un usuario a otro cercano.

MeshMe

Esta aplicación utiliza la misma tecnología que Firechat, y de ahí le viene el nombre: mesh networking o red inalámbrica en malla.

Y al igual que Firechat, sirve no solo para comunicarse en medio de manifestaciones o cuando existe censura en las redes sociales.

También resulta útil en festivales u otros eventos donde las redes habituales están sobrecargadas, así como en la montaña u otros lugares con escasa o nula cobertura.

MeshMe te permite comunicarte con otros usuarios cuando tu smartphone esté en modo avión, siempre que mantengas la conexión wifi y Bluetooth conectado.

Cada celular que tenga instalada la aplicación funcionará como un router, y pasará la información a otro aparato utilizando la vía más eficiente en ese momento.

Pero los propietarios de los teléfonos que estén siendo utilizados como nodo no podrán leer el texto a no ser que esté dirigido a ellos.

De acuerdo a compañía, un iPhone 6 con MeshMe debería ser capaz de transferir datos a una distancia entre 20 y 30 metros utilizando la señal wifi, y entre 10 y 15 metros usando Bluetooth.

goTenna

Esta opción no es una aplicación que puedes descargar en tu teléfono, sino un accesorio para móviles que hace las veces de antena.

Es un producto de una start-up neoyorquina del mismo nombre, una barra tamaño bolsillo con una correa para atarla a la mochila o colgarla del cinturón.

Como las apps anteriores, goTenna permite una comunicación punto por punto, pero siempre que los usuarios de los aparatos cuenten con el accesorio.

Lo que hace es crear una red de radio de baja frecuencia para iOS y Android.

No se puede esperar una comunicación con un ancho de banda extraordinario, pero la CEO de la compañía, Daniela Perdomo, dice que en horizontes abiertos puede enviar mensajes hasta a 80 metros de distancia.

Todas las comunicaciones son cifradas y cuenta con un sistema de reenvío constante, hasta asegurarse de que el mensaje ha llegado a su destinatario.

Tanto si optas por este accesorio como por cualquiera de las apps anteriores, será una forma más eficaz de encontrarte con tus amigos que esperar en la puerta del concierto hasta que el lugar se vacíe.


6 consejos sencillos para avanzar en tu profesión gracias a Facebook


Para la mayoría de la gente, Facebook es una red social en la que compartir fotos, opiniones e ideas con amigos.

Pero Facebook puede ser muy útil también para progresar profesionalmente, siempre que sepamos utilizarla bien y separar los dos ámbitos: el personal y el laboral.

Pensemos en toda esa gente que conocemos a lo largo de la vida y con la que nos gustaría estar en contacto pero que no son nuestros amigos y tampoco queremos que vean esas fotos de una noche un poco salida de tono.

 O esos conocidos del trabajo con los que compartimos ideas, pero con los que no tenemos una relación estrecha.

Se puede maximizar el uso profesional de Facebook sin aburrir a tus amigos. BBC Mundo te da algunos consejos.

1. Busca una buena foto


Si queremos sacar el máximo partido profesional a Facebook, lo primero es encontrar buenas fotos de perfil y de portada.

Para la foto de perfil, asegúrate de que está bien enfocada (una obviedad, pero quizás no para todo el mundo) y de que la imagen que ofreces de ti mismo es adecuada.

Hay varias herramientas que puedes utilizar para encontrar una buena foto de portada si las que tienes en tu colección no te gustan, como Timeline cover banner, Covercanvas o Instacover.

2. Separa tu contenido personal y profesional

Una de las cosas más importantes que debes tener en cuenta si quieres separar tu ámbito de promoción profesional de tus relaciones de amistad es asegurarte de que tu información personal está protegida.

 Para eso, puedes activar la opción de permitir que las personas se suscriban a tu perfil. Para hacerlo, tienes que ir a "Configuración" y activar la opción de "Seguir".

Si quieres, puedes estar en contacto con mucha gente sin perder privacidad.

Esto permitirá que la gente siga tus actualizaciones de estado públicas sin necesidad de que sean tus amigos en Facebook.

 Si alguien te sigue en Facebook, no hace falta que tú le sigas. Es perfecto para los conocidos que solo podrán ver lo que escribes públicamente, pero nada más.

Y si tienes seguidores profesionales, publica algo de vez en cuando sobre tu empresa o tu vida laboral.

Si tu empresa cuelga fotos tuyas de eventos, permite que se vean en tu perfil. Así tus seguidores podrán saber algo más de ti.

3. Ajusta las opciones de privacidad

Si hay cosas que quieres compartir solo con amigos, asegúrate de que tus opciones de privacidad son las correctas.

 Cada vez que publiques algo, puedes ordenar que solo tus amigos puedan verlo.

Para eso, tienes que elaborar listas de amigos para separarlos en grupos relevantes. De esta forma puedes asegurarte de que tus amigos "profesionales" no acceden a todo lo que publicas.

Ocupa un poco de tiempo en entender cómo funcionan los ajustes de privacidad.

Otra cosa que debes hacer es asegurarte que, por defecto, tus ajustes de privacidad sean "Solo amigos" o cualquier otro grupo que desees.

 Asegúrate que tus fotos y aplicaciones son visibles para "Solo amigos".

Revisa las páginas y fotos a las que le has puesto me gusta. Por defecto, esto se ve públicamente.

4. Utiliza los grupos de Facebook

Facebook tiene millones de usuarios y tú puedes beneficiarte de ello.

 Una forma de hacerlo es participar en los grupos, que te permiten conectarte con otras personas y absorber información sobre intereses o temas comunes.

Hay grupos en Facebook sobre cualquier tema que puedas imaginarte, así que lo único que debes hacer es teclear la palabra clave en el sitio de búsquedas y hacer click en "Grupos" a la izquierda de los resultados.

Puedes filtrar por otras categorías, como lugar geográfico.

Si tienes amigos que respetas profesionalmente, puedes ver en sus páginas qué grupos siguen y hacer lo mismo.

5. Busca conocidos y antiguos compañeros

Facebook es una herramienta excelente para mantenerse en contacto con gente con la que, si no, quizás te enviarías un par de correos pero luego no volver a estar en contacto más.

Si los añades, te sentirás más conectado con ellos y será más fácil escribirles si necesitas preguntarles algo o pedirles algún consejo.

6."Facebook at Work"

La red social permite también crear un perfil profesional distinto del personal, que te permite interactuar con tus compañeros de trabajo con un perfil que solo lo pueden ver personas de tu misma empresa.

Para empezar una cuenta de trabajo, tu empresa tiene que estar utilizando "Facebook at Work".

Desde tu cuenta de trabajo, puedes acceder a lo que otros cuelguen públicamente en Facebook.

También puedes conectar esa cuenta con tu cuenta personal y pasar de una a otra con el mismo nombre de usuario y contraseña.


Descubren una de las peores vulnerabilidades de Android que afecta a millones de teléfonos


Investigadores descubrieron una vulnerabilidad en el sistema operativo Android que permite que un celular pueda ser infectado enviando solo un mensaje.

Atacantes podrían aprovechar este error de código, que puede afectar a millones de terminales, enviando un mensaje con una foto o un video al teléfono inteligente de alguien, sin necesidad de que el que lo recibe lo abra para actuar.

Esta vulnerabilidad afecta a una parte de Android llamada Stagefright, que permite a los teléfonos y las tabletas mostrar contenido de internet.

Por ejemplo, un video malicioso puede ser utilizado para enviar un programa que se pondrá en marcha al ser procesado por el teléfono.

Una vez inflitrado en Stagefright, el código malicioso podría acceder a los datos y las aplicaciones guardados en el teléfono.

Google anunció que produjo un parche para el problema, pero millones de terminales tienen que actualizar su software para poder beneficiarse de ese arreglo.

A partir de la versión 2.2

Los investigadores de la empresa de seguridad en la información de Estados Unidos, Zimpherium, dijeron que el fallo es "extremadamente peligroso".

Los expertos creen que se trata de una de las peores vulnerabilidades de Android descubiertas hasta ahora y estimaron que afecta a 950 millones de terminales.

"Estas vulnerabilidades son muy peligrosas porque no requieren que la víctima haga nada para ser explotadas", escribieron.

El equipo revelará más detalles en una conferencia de seguridad que se celebrará en Las Vegas la próxima semana.

James Lyne, director global de investigación en seguridad en la compañía Sophos, dijo que el fallo afecta a un "enorme abanico" de teléfonos a partir de la versión 2.2 de Android en adelante.

Sin embargo, muchos dispositivos no incorporan el parche porque los fabricantes de hardware y las operadoras telefónicas tienen que distribuir estas actualizaciones a los clientes y estos pueden rechazar manualmente las actualizaciones.

Google declaró en un comunicado que "esta vulnerabilidad fue identificada en un contexto de laboratorio en antiguos dispositivos con Android y, por lo que sabemos, no ha afectado a nadie".


Windows 10: 12 fotos que muestran cómo Windows ha cambiado en 30 años

Hace ya 30 años que utilizamos el sistema operativo Windows o WS de Microsoft.

Su primera versión se lanzó en 1985 y se popularizó gracias a su interfaz gráfica basada en ventanas, que le da nombre.

Ahora, tres décadas después y en vísperas de la salida oficial al mercado de su nueva y esperada versión, el Windows 10, hacemos un repaso histórico por las distintas caras de este producto informático que marcó a varias generaciones de usuarios y que llegó a dominar el mercado mundial de las computadoras personales.

Windows 1, 1985


Windows 2, 1987


Windows 3, 1990


Windows NT, 1993


Windows 95, 1995


Windows 98, 1998


Windows XP, 2001


Windows Vista, 2006


Windows 7, 2009


Windows 8, 2012


Windows 10, 2015




Guía práctica para pasar de un celular Android a un iPhone (y al revés) sin perder tus datos


Aunque puedan estar tentados, muchos usuarios temen dar el paso radical de cambiar de celular y de sistema operativo... ¿qué pasa con las fotos, la colección de música y los contactos?

El proceso de mudarse de iOS a Android o viceversa y migrar todos los datos puede ser engorroso, pero no imposible.

Así que no hay por qué quedarse "atrapado" en la red de productos de Apple ni en la de Google: aquí te contamos cómo dar el salto sin desesperarse en el intento.

En esta entrega cubrimos los pasos para pasar del sistema Android al iOS.

Del sistema Android de Google al iOS de Apple


  • Utiliza una app de migración

Si no quieres hacer el proceso de ir transfiriendo tus datos paso a paso, puedes utilizar los servicios de una app de migración, como la gratuita Copy My Data o AT&T Mobile Transfer, aunque las aplicaciones disponibles varían de un país a otro.

Este tipo de aplicaciones transfieren tus contactos, calendarios, fotos y videos a través de una conexión Wi-Fi, así que no necesitas conectar tu teléfono a una computadora.

Sólo tienes que descargar la app en ambos teléfonos, Android y iPhone, y seguir las instrucciones.

  • Cómo transferir tus contactos y otros documentos

Durante el proceso de configuración, cuando añadas a tu nuevo iPhone o iPad las cuentas de correo electrónico que quieras, puedes elegir incluir también los datos asociados a cada cuenta de email, ya sea contactos, calendarios o notas.

Por otro lado, si almacenas tus contactos y calendarios en una cuenta de una red social como Facebook, Twitter o Weibo, puedes usar las apps de esas mismas redes para pasarlos a tu nuevo iPhone. Para ello debes iniciar sesión desde tu celular en la app particular que quieras y activar en los ajustes calendarios y contactos.

Además, si creas una cuenta en iCloud, utilizando tu ID de Apple, también puedes importar los contactos que tengas grabados en archivo vcard y mantenerlos almacenados en la nube.

Para ello desde tu computadora ve a www.icloud.com, ingresa con tu cuenta de Apple y haz clic en "Contactos". Haz clic en el ícono de abajo a la izquierda que parece una ruedita y marca "Import vCard" en el menú.

Cuando enciendas tu nuevo iPhone, el asistente de configuración te ayudará a activar iCloud en el celular. Si te saltaste ese paso en el proceso de configuración puedes activarlo manualmente yendo a Ajustes o Configuración > iCloud.

Con iCloud también podrás tener acceso desde tu iPhone a cualquier documento de Word, Excell o Powerpoint que hayas guardado en la nube.

  • Cómo transferir tus fotos

Para no perder las fotos y videos de tu celular Android tendrás que pasarlas a tu nuevo iPhone o iPad empleando una app o una computadora con iTunes.

Encontrarás diversas apps de transferencia de datos en el App Store de Apple y en la tienda Google Play dependiendo de tu país. Además de las aplicaciones de migración general de datos que mencionamos antes, también hay otras específicas para fotos, como PhotoSync.

Alternativamente puedes transferir tus imágenes a través de iTunes utilizando una computadora Mac o PC. Para ello tendrás que pasar primero tus imágenes desde tu celular Android hasta tu ordenador y después sincronizarlas con iTunes.

Estos son los pasos que debes seguir:

Conecta el teléfono Android al ordenador y localiza tus fotos y vídeos, que normalmente están en DCIM > Cámara.

Si utilizas un Mac, primero tendrás que instalar Android File Transfer, que te permite ver y transferir archivos entre tu computadora de Apple y un dispositivo Android. Una vez instalado, podrás acceder desde Android File Transfer a DCIM > Camera.

Ahí selecciona las fotos y vídeos que quieres mover y guárdalos en una carpeta en tu computadora.

Después desconecta el celular Android del ordenador y conecta el iPhone.

Desde iTunes, haz clic en tu iPhone > Fotos > "Sincronizar fotos de". A continuación selecciona la carpeta donde guardaste las fotos. Si también estás transfiriendo videos, selecciona "Incluir videos". Y finalmente haz clic en Aplicar.

  • Cómo transferir tu música

Igual que en el caso de las fotos, puedes mover la música que hayas guardado en tu teléfono Android a través de iTunes utilizando una computadora Mac o PC. Los pasos son muy parecidos a los anteriores:

Tendrás que pasar primero tus canciones desde el celular Android al ordenador y después sincronizarlas con iTunes y con tu nuevo iPhone.

Conecta el teléfono Android al ordenador y localiza tu música, que normalmente están en Music.

Si utilizas un Mac, tendrás que tener instalado Android File Transfer para poder ver y transferir los archivos desde tu dispositivo Android.

En Music, selecciona las canciones que quieras trasladar y guárdalas en una nueva carpeta en tu computadora.

Después abre iTunes, ve a la biblioteca y haz clic en Música. Abre la carpeta donde colocaste tus archivos de música y arrástralos hasta Música en iTunes.

Entonces haz clic en iPhone > Música > Sincronizar. Puedes elegir entre sincronizar toda tu biblioteca o seleccionar solo las canciones que acabas de añadir.

  • Qué hacer con las aplicaciones

Con tu nuevo dispositivo iPhone tendrás que buscar y volver a descargarte tus aplicaciones favoritas desde el AppStore.

Pero, ¿qué hay de tu "historial" almacenado en algunas aplicaciones, como las que monitorean tu salud o ejercicio, como Fitbit o Runtastic?

Este tipo de aplicaciones están normalmente vinculadas a una dirección de correo electrónico o a un nombre de usuario y contraseña específicos.

De manera que si sales de tu cuenta en tu celular viejo y te conectas desde el nuevo a la misma aplicación deberías poder acceder a todos tus datos archivados.

El caso de Whatsapp es particular porque la aplicación no te permite oficialmente "salir" de tu cuenta.

Si cambias de número la aplicación te permite "migrar" tu cuenta al número nuevo.

Pero si cambias de sistema operativo manteniendo el mismo número, por ejemplo de Android a iOS, es posible que puedas conservar tu información de perfil y participación en grupos pero pierdas tu historial de mensajes.

Puedes encontrar información oficial y en español sobre sobre todos estos procesos de migración en la página de Apple " Cámbiate al iPhone".


e-SIM, la tarjeta universal que podría revolucionar nuestra relación con las telefónicas


Las grandes compañías de la telefonía móvil, incluidos fabricantes clave como Apple y Samsung, están negociando la creación de una tarjeta SIM electrónica y universal que podría revolucionar nuestra relación con las teleoperadoras.

Según publicó la semana pasada el diario británico Financial Times, Apple y Samsung están en "conversaciones avanzadas" para unirse al resto de la industria de las comunicaciones para tratar de lanzar las llamadas e-SIM.

Al contrario que las tradicionales tarjetas SIM, que obligan al usuario a permanecer con una compañía telefónica particular, las e-SIM serían universales y estarían incrustadas en los distintos dispositivos móviles, ya sea un celular, una tableta o una tecnología wearable (para vestir).

La gran ventaja de esta tarjeta electrónica es que evitaría que los usuarios queden atados a una teleoperadora y permitiría agilizar el cambio de compañías.

¿Para 2016?


Según publicó el diario británico, la asociación de la industria de las telecomunicaciones que representa a teleoperadoras de todo el mundo, GSMA, está cerca de anunciar un acuerdo que daría paso a la producción de estas tarjetas universales.

Pero en las negociaciones todavía no se han acordado las especificaciones técnicas que las llevarían al mercado.

"Con la mayoría de las teleoperadores de acuerdo, el plan es finalizar la arquitectura técnica que se utilizará en el desarrollo de una solución remota SIM para los dispositivos de los consumidores, con una entrega anticipada para 2016", dijo GSMA, según el Financial Times.

Esas especificaciones técnicas deberán ser aceptadas por las operadoras y los fabricantes de celulares.

Entre las teleoperadoras que apoyan la e-SIM se incluye AT&T, Deutsche Telekom, Etisalat, Hutchison Whampoa, Orange, Telefónica y Vodafone, dice el diario.

Además, Samsung y Apple son dos gigantes entre los fabricantes que participan en las conversaciones.

Llegar a un acuerdo será clave para poder garantizar la interoperabilidad de las compañías telefónicas con todos los modelos de fabricantes.

Pero la llegada de este nuevo producto al mercado, que para muchos analistas es solo una cuestión de tiempo, probablemente no sucederá de manera homogénea.


Facegloria, la red de los evangélicos en que está prohibido maldecir


En vez de "me gusta" se debe poner "Amén" y sus creadores dicen haber conseguido cien mil seguidores en un mes.

Se trata de Facegloria.com (o Faceglória en portugués), una red social creada en Brasil por un grupo evangélico y en la que no está permitido maldecir.

En la actualidad solo está disponible en portugués, pero los creadores han comentado que la página estará en otros idiomas, e incluso habrá una aplicación para su acceso vía teléfonos inteligentes.

Los creadores de esta red social anuncian que ya cuentan con 100.000 miembros desde que fue puesto en Internet en junio pasado.

Libre de pecados


A pesar de que la comunidad católica de Brasil es la más grande del mundo, y en ese país representa 63% de la población, esta es una iniciativa de los cristianos evangélicos, que suman 22%.

"El movimiento evangélico se ha difundido intensamente debido a la urbanización de los últimos 50 años", comenta Edin Abumassur, experto en religión en la Universidad Católica de Sao Paulo.

En entrevista al diario británico The Telegraph, Abumanssur expresó que "el mensaje evangélico pentecostal se predica en los barrios y las afueras de la ciudad, poniendo especial énfasis en ser responsable de tus acciones si quieres la ayuda de Dios. Ese mensaje funciona bien en esas áreas".

Barros, y sus tres compañeros cofundadores, todos evangélicos, trabajaban en la oficina de Acir dos Santos, alcalde del municipio de Ferraz de Vasconcelos, en Sao Paulo, cuando se les ocurrió la idea de Facegloria.

"En Facebook ves mucha violencia y pornografía. Es por ello que pensamos en crear una red donde pudiéramos hablar de Dios, amor y difundir su palabra", cuenta el diseñador de la página Atilla Barros.

Todos son bienvenidos a registrarse en la página que tiene una apariencia similar a la de Facebook, pero quien lo haga debe tener en cuenta que hay códigos estrictos de comportamiento.

En Facegloria hay 600 palabras prohibidas por ser consideradas inapropiadas para los miembros de la comunidad.

Adicionalmente, todo contenido escrito, en video o fotográfico relacionado con homosexualidad está descartado. Incluso material vinculado al tabaco o consumo de cigarrillos y alcohol es factible de ser removido de la página.

Proyecto global

Para darle vida al proyecto dos Santos, uno de los promotores de la idea, entregó al equipo creador una inversión inicial de US$16.000.

"Nuestra red es global. Compramos el dominio de Facegloria en inglés y en todos los lenguajes posibles. Queremos competir con Facebook y Twitter en Brasil y en todas partes del mundo", anunció Barros.

"Queremos ser moral y técnicamente mejores que Facebook. Queremos que todos los evangélicos de Brasil se muden a Facegloria", resalta el cofundador del sitio.

La página cuenta con un equipo de unas 20 personas que patrullan diariamente la red para evitar que contenidos inapropiados circulen dentro de ella, teniendo en cuenta la abundancia de selfies o fotos en bikinis a los que los usuarios se han acostumbrado a ver y compartir en otras redes sociales.

"A nuestro público no le gusta este tipo de imágenes", advierte Daiane Santos, una de las voluntarias que trabaja en Facegloria.

Para Barros, Facegloria aspira a números grandes. "En dos años esperamos contar con 10 millones de usuarios en Brasil. En un mes registramos 100.000 y en dos meses esperamos un gran crecimiento gracias a una aplicación para teléfonos celulares", comento.

Redes sociales y religión

Sin embargo, este no es la única iniciativa religiosa que está generando impacto en las redes sociales del mundo. Ummaland, una red social para musulmanes, acumula desde su inicio en el 2013 unos 329.00 miembros.

"Creamos Ummaland basándonos en valores del islamismo, restringiendo de la red conversaciones ligeras, comentarios jactanciosos, chismes o intrigas. Nos enfocamos en temas que realmente importan a nuestra comunidad", explicaron Maruf Yusupov y Jamoliddin Daliyev en el momento de inaugurar la red.


9 trucos para que la batería de tu celular dure más


¿Estás cansado de recargar tu celular a diario? ¿Te has olvidado el cargador o sabes que no tendrás electricidad por un tiempo?

Aquí te proponemos una serie de cambios que puedes hacer en los ajustes de tu teléfono para ahorrar energía y conseguir que tu dispositivo no se muera tan rápido.

La escasa vida de las baterías sigue siendo un asunto sin resolver en la industria de la telefonía, que sigue buscando la fórmula mágica para que no tengamos que cargar nuestros aparatos inteligentes todos los días.

Mientras buscan soluciones, aquí te dejamos 9 trucos para sacarle el máximo rendimiento a la pila de tu celular.

1. Ajusta el brillo de pantalla

El brillo de pantalla tiene un gran impacto sobre el consumo de batería de tu celular. Redúcelo manualmente y mantenlo tan bajo como te sea cómodo.

Ve a Configuracion o Ajustes > Pantalla y brillo.

También puedes apagar la opción de "brillo automático", ya que suele estar optimizada a un nivel bastante alto.

2. Apaga la vibración

Esta es otra función que consume mucha batería. Si no la necesitas, apaga la vibración con las llamadas, las notificiaciones de mensajes o cada vez que presionas la pantalla.

3. Reduce el tiempo hasta el bloqueo de pantalla

Gran parte de la vida de la batería se consume en el uso de la pantalla de inicio.

Cuanto antes vuelva a oscurecerse la pantalla después del uso más energía ahorrarás. Por eso es buena idea reducir el tiempo que pasa hasta el bloqueo automático de pantalla.

Para eso ve a Configuracion > bloqueo automático > selecciona cuánto tiempo o Ajustes > Pantalla >Apagar > selecciona cuánto tiempo.

También te ahorrará energía prescindir de fondos de pantalla animados.

4. Apaga las conexiones de Wifi y Bluetooth

Tanto las conexiones Bluettoth como Wifi consumen mucha batería. Si no las estás utilizando activamente asegúrate de que las apagas. No hay motivo para ir por ahí con la conexión Wifi activada.

Tanto los nuevos modelos de Android como de iPhone tienen opciones para encender y apagar ambas conexiones desde la pantalla de inicio, sin necesidad de meterse en el menú de ajustes.

5. Desactiva la localización permanente por GPS

Esta es otra de las funciones que más batería consumen. Puedes controlarla y predeterminar cuándo quieres activarla en los ajustes de las distintas aplicaciones.

Para ello ve a Configuracion > Privacidad > Localización. Encontrarás una lista de todas tus aplicaciones y la opción de cambiar tus preferencias de uso de "nunca" a "siempre" o "al usar".

6.Minimiza las notificaciones

¿De verdad tienes que saber cada vez que alguien te hace un Me gusta o comenta algo que te involucra en Facebook? Si no consideras urgente recibir ciertos avisos de aplicaciones puedes apagar las notificaciones.

Piensa que las notificaciones pueden iluminar la pantalla cuando está bloqueada. Y si tienes las notificaciones con sonido ahorrarás aún más batería si las desactivas.

Para ello ve a Ajustes o Configuracion > Notificaciones > y después ajusta tus preferencias para cada aplicación.

7. No dejes funcionar "en segundo plano" aplicaciones que no necesitas

Si está activada, la función "activación en segundo plano" permite que las aplicaciones actualicen sus contenidos en segundo plano cuando el celular está conectado a una red Wifi o a datos de celulares.

Para ahorrar energía puedes desactivarla por completo o sólo para aquellas aplicaciones que no necesites. Facebook es una de las apps clásicas que usan esta función.

Para hacer cambios ve a Configuración > General > Actualización en segundo plano.

En los ajustes de cada aplicación también puedes determinar, por ejemplo, que sólo se actualice la app cuando la abres por primera vez.

Además para ahorrar batería también puedes cerrar las aplicaciones cuando dejas de usarlas.

8. Supervisa en qué gastas la batería

Tanto con dispositivos Android como iPhone puedes supervisar qué porcentaje de la batería consumen las aplicaciones que utilizas, como Whatsapp, Facebook o Skype.

Así sabrás cuáles gastan más energía y te compensa tener abiertas o cerradas.

En iPhone sigue este menú: Configuracion > General > Uso > Uso de la batería.

Puedes consultarlo para las últimas 24 horas y últimos 7 días.

En Android ve a Ajustes > Administración de la batería > Uso de batería.

9. Si tienes un Android, activa el modo de ahorro de energía

Los modelos de Android vienen equipados con distintas preconfiguraciones para ahorrar energía.

Puedes activarlos para extender la vida de tu dispositivo cuando te convenga.

Para ello ve a Ajustes > Administración de la batería. En algunos modelos de celular puedes escoger hasta 3 modos distintos de ahorro, que combinan de manera predeterminada varios de los trucos anteriores de este artículo.


Gmail abre la posibilidad de salvarnos de nuestros propios errores


A quién no le ha pasado. Enviarle al jefe el correo que estaba destinado al esposo. O mandar un mensaje personal a todo un grupo por elegir la opción "responder a todos" en lugar de responder sólo al remitente.

Por no hablar de enlaces que olvidamos adjuntar, o correos con faltas de ortografía, erratas o, simplemente, inacabados.

Ese sudor frío que nos recorre el cuello al milisegundo de darnos cuenta del error puede estar en vías de extinción, por lo menos para los usuarios de Gmail.

Y es que Google confirmó este martes que ya se puede utilizar la opción de deshacer el envío de un mensaje desde la página de Gmail en la web.

Hasta 30 segundos de margen

Google llevaba seis años probando la opción de deshacer el envío de un mensaje en su laboratorio, Google Labs.

Ahora la herramienta ya es oficialmente una opción estándar de Gmail.

Se activa en la sección de Configuración que aparece en la parte superior derecha de la pantalla.

Siguiendo la lista de opciones se encontrará la de deshacer envío, en la que además se puede elegir un margen de tiempo de 5, 10, 20 ó 30 segundos para deshacerlo.

No hay que olvidar seleccionar "Guardar cambios" al final.

A partir de ahí, la siguiente vez que envíes un correo que probablemente no deberías haber mandado tienes exactamente los segundos que hayas designado para cambiar de idea y seleccionar la opción de deshacer en lo alto de la página.

"No es deshacer sino retrasar"

Sin embargo, junto con la alegría de quienes anticipan un nuevo mundo sin la pena de mandar mensajes desafortunados, llegaron también los peros y las aclaraciones.

En los foros de internet, muchos usuarios coinciden en subrayar que en realidad no se trata de deshacer el envío de un mensaje, sino que es un sistema de retraso de unos segundos, tiempo en el que ese mensaje no ha sido enviado por Google.

Además, añaden otros críticos, si haces click en cualquier otro lugar de la página de Gmail, por ejemplo para crear otro correo, ya no puedes dar marcha atrás y deshacer el envío del mensaje del que te arrepentiste.

Por ejemplo, tienes la opción de deshacer tu mensaje en un margen de 30 segundos. Envías un correo. Entonces abres otro correo que te llegó a la bandeja de entrada cinco segundos más tarde. En ese momento te das cuenta de que el correo que mandaste hace 10 segundos contiene información incorrecta o se lo mandaste a la persona equivocada.

Por más que lo intentes, no puedes abrir el mensaje enviado y deshacerlo.


¿Dónde es más barato almacenar archivos en la nube?


¿A cómo está el giga hoy? En el mercado de internet los precios cambian no a diario pero sí con los años.

Hace una década almacenar datos habría costado unos US$45 por gigabyte. Mientras que ahora vale apenas unos céntimos.

Desde que se popularizaron los servicios de almacenamiento en la nube, a partir de 2011, los costes se han abaratado enormemente.

Y muchos en la industria auguran que seguirán cayendo para alimentar la demanda de las nuevas generaciones que querrán tener un acceso inmediato desde cualquier lugar a todos sus datos.

Mientras, aquí te presentamos las tarifas comparadas de cinco grandes compañías, para que juzques cual te conviene más a día de hoy.

Alojamiento gratuito

OneDrive, de Microsoft, y Google Drive son los que más espacio gratuito te ofrecen, con 15GB.

Dropbox viene con apenas 2GB gratis de capacidad, pero los usuarios pueden optar a más espacio invitando a amigos a unirse al servicio. Según la compañía, refiriendo a amigos puedes ganar hasta 16GB de espacio adicional.

El servicio de almacenamiento en iCloud Drive es gratuito sólo hasta los 5GB. Es óptimo para usuarios de Apple pero también es accesible desde Windows 7 o posterior.

Planes mensuales de alojamiento

Los archivos personales en formatos tipo Word, Excel, PDF, etc. pesan mucho menos que las fotos y es posible que los gygas gratuitos que te ofrecen las distintas compañías sean suficientes para almacenarlos en la nube.

Ahora, si lo que quieres es almacenar todas tus fotos lo más seguro es que necesites más gygas que los que las compañías te ofrecen gratuitamente.

En ese caso puedes encontrar un plan ajustado al espacio que necesites, pagando mensual o anualmente.

En los siguientes gráficos comparamos los precios para 200GB y para 1TB (1.000GB).

¿Cuánto cuesta almacenar 100GB?

            OneDrive de Microsoft            Google Drive   iCloud Drive    Amazon Cloud Drive   Dropbox

Precios mensuales en junio 2015          US$1,99          US$1,99          -----    -----    -----

 El servicio iCloud de Apple no ofrece un plan mensual de 100GB sino de 200GB por US$3,99.

 OneDrive de Microsoft ofrece también 200GB por US$3,99.

 Tanto Dropbox como Amazon, además de su cuenta básica gratuita sólo ofrecen una opción más de 1TB o de almacenamiento ilimitado respectivamente.

 El servicio iCloud de Apple no ofrece un plan mensual de 100GB sino de 200GB por US$3,99.

OneDrive de Microsoft ofrece también 200GB por US$3,99.

Tanto Dropbox como Amazon, además de su cuenta básica gratuita sólo ofrecen una opción más de 1TB o de almacenamiento ilimitado respectivamente.

Amazon ofrece almacenamiento ilimitado en la nube por US$59,99 al año, es decir, el equivalente a unos US$4,99 el mes.

¿Y cuánto espacio necesito?

Es difícil dar una referencia de cuántas fotos puedes almacenar en 200GB porque esencialmente depende del tamaño y la calidad con que las imágenes fueron tomadas y archivadas.

Así que los números pueden variar enormemente dependiendo de la cámara que usas y de la resolución a la que las guardas.

Pero como referencia, te proponemos este cálculo básico asumiendo que son fotos no profesionales y que cada foto pesa una media de 2,5MB:

En 1GB cabrían 400 fotos.

En 100GB cabrían 40.000 fotos.

Y en 1TB cabrían 400.000 fotos.

Recuerda que estos números son sólo un cálculo orientativo y en la realidad varían mucho de un usuario a otro.


El peligro de usar una aplicación para encontrar tu celular robado


¿Y si una aplicación te pone cara a cara con el criminal que te robó el celular?

Eso fue lo que le pasó el fin de semana a un joven canadiense, que logró ubicar su celular gracias a la app "Encuentra mi teléfono" pero murió a balazos en su intento por recuperarlo.

Jeremy Cook, de 18 años, lo había dejado accidentalmente en un taxi en Londres, Ontario.

Después, utilizando una app para ubicar celulares perdidos o robados, se dirigió acompañado de un familiar al lugar señalado por la aplicación.

Pero al confrontar a los presuntos ladrones fue abaleado y murió.

La policía recomienda valorar los riesgos

El policía de la fuerza local Ken Steeves urgió a cualquiera que busque un celular desaparecido a valorar cuidadosamente una potencial situación de peligro.

""No es la aplicación la que hace la situación peligrosa, sino los seres humanos, la gente con la que interactúas", le dijo al canal local de noticias CTV.

"Así que nuestro consejo es que ante cualquier indicativo de violencia, o de potencial violencia, nos llames y nosotros acudiremos", recomendó.

Por otro lado, algunas voces en Canadá dijeron que algunos jóvenes tienden a sobrevalorar sus celulares.

"Desafortunadamente los jóvenes parecen creer que sus teléfonos son increíblemente valiosos. No lo son. Reemplazarlos cuesta unos cientos de dólares, ciertamente no valen una vida", le comentó al canal de televisión el analista de tecnología Carmi Levy.

¿Celulares sobrevalorados?


El incidente en Canadá no es el primero ni será el último.

El robo de celulares es un crimen en auge en muchas ciudades y la industria ha luchado contra esta tendencia desarrollando una serie de aplicaciones para paliar el problema.

Entre las medidas está la posibilidad de borrado remoto y la opción de "matar" el celular, usando el conocido en inglés como "kill switch", que hace que el celular no le sirva de nada al criminal que lo robó.

Pero si bien estas opciones evitan que los criminales puedan acceder a tu información privada, no te permiten recuperar el dispositivo.

En mayo del año pasado la estadounidense Sarah Maguire, una profesora de yoga de 26 años, sí logró recuperar el suyo rastreándolo, como el joven canadiense, a través de la aplicación "Encuentra mi teléfono".

Pero Maguire tuvo más suerte: confrontó a la persona en la dirección señalada y recuperó no sólo su dispositivo sino también el de su compañera de piso, que también había sido sustraído a la vez.

"Cuando le conté a mi madre lo que había hecho pensó que me había vuelto loca", le dijo Maguire al diario The New York Times.

Ella fue afortunada pero la proliferación de apps que hacen rastreo por GPS está exponiendo a un peligro desproporcionado a muchos usuarios desesperados por recuperar sus celulares.

En otros casos en Estados Unidos un hombre atacó a la persona equivocada pensando que era quien le había robado el teléfono. Otro se enzarzó en una pelea en la que tuvo que intervenir la policía.

"Esto es un nuevo fenómeno. Va más allá de simplemente correr detrás de la persona que te robó el celular", le dijo al diario George Gascon, expolicía y procurador de San Francisco.

"Abre la posibilidad de que la gente se tome la justicia por su mano y pueden meterse en aguas muy profundas si van a un lugar al que no deberían", advirtió.


Cómo evitar que los videos se activen solos en tu muro de Facebook y Twitter


Twitter acaba de introducir la reproducción automática de los videos que aparecen en tu timeline cuando usas la red social desde dispositivos móviles.

Facebook ya hace tiempo que lo hace.

De hecho, en octubre de 2014 Facebook sobrepasó a YouTube en número de reproducciones al mes gracias al "autoplay".

Ahora, el fenómeno de la autorreproducción de videos está inundando nuestra experiencia de las redes sociales, incluída también Instagram.

Para las compañías tecnológicas, imponer esa funcionalidad tiene todo el sentido: más visualizaciones atraen más publicidad.

Consume datos y batería

Pero no todos los usuarios están contentos con esta nueva "prestación".

Por el momento los videos se reproducen automáticamente sin audio, así que no hay que pasar por el inconveniente de escuchar varios a la vez. Pero ¿quién dice que las redes sociales no quieran cambiar ese ajuste en el futuro?

Entre las desventajas de la reproducción automática, los analistas citan dos factores:

Por un lado, tu celular consume más datos. Si tienes un plan con un límite mensual esto puede suponer un problema si no utilizas una conexión Wifi.

Por otro, la autorreproducción de video consume más batería.

Y si tu celular no es del último modelo, tener varios videos reproduciéndose a la vez en tu timeline podría ralentizar tu navegación.

Claro que algunos usuarios pueden agradecer la nueva funcionalidad: las páginas son visualmente más entretenidas, con todos esos videos y gifs exhibiendo sus mejores galas ante tus ojos.

Pero las críticas giran en torno a la imposición de ese ajuste, que por defecto viene activado.

Por suerte no es algo definitivo y aquí te contamos cómo desactivarlo, si eres de los que lo encuentra más irritante que atractivo.

Cómo desactivarlo en Facebook

La función del autoplay o autorreproducción funciona tanto en las aplicaciones para dispositivos móviles como a través de la web.

Los menús pueden variar un poco de unos dispositivos e idiomas a otros, pero en general debes seguir estos mismos pasos especificados para iPhone o iOS:

Ve a Configuración de la cuenta (haciendo clic en la pequeña flecha en la esquina superior derecha).

Selecciona Videos y después "Reproducción automática".

Selecciona la opción que prefieres: escoge "Usar solo Wifi" si deseas mantener las autorreproducciones pero no quieres que consuman datos del celular.

Si quieres desactivarlas siempre selecciona "Nunca reproducir videos automáticamente" o "desactivar" en el caso de Android.

Tendrás que repetir este proceso en todos los dispositivos desde los que accedas a Facebook. Que lo desactives en Web no implica que se desactive en el celular.

Cómo desactivarlo en Twitter

La función de autoplay todavía no está actualizada en la web ni en los dispositivos Android.

Los menús pueden variar un poco de unos modelos e idiomas a otros, pero en general debes seguir estos mismos pasos especificados para iPhone o iOS:

Desde tu cuenta en Twitter haz clic en el ícono de ajustes, que parece una tuerca.

En el menú haz clic en "Configuración" y después en "Reproducción automática... (de videos)".

Selecciona la opción que prefieres: si quieres que los videos se reproduzcan automáticamente pero sólo cuando tengas una conexión inalámbrica para ahorrar en el consumo de datos, selecciona "Usar solo Wifi".

Si quieres desactivarla siempre selecciona "No reproducir videos automáticamente".


6 mitos sobre las mejores maneras de cargar tu celular


Seguro que escuchaste antes alguno de estos consejos: "no dejes cargando el celular la noche entera", "no lo uses mientras se está cargando" o "no lo recargues hasta que no se agote totalmente la batería".

Pero las baterías de los celulares han evolucionado mucho durante los últimos años y algunos trucos se han quedado obsoletos.

La mayoría de las baterías de los celulares modernos, como los de Samsung o Apple, son de ion de litio. Se cargan más rápido, pesan menos y tienen una vida más larga.

Entonces, ¿cuántos de los consejos populares son mitos y cuántos realidad?

En BBC Mundo nos propusimos desenmascarar algunos de esos rumores. Aquí están los resultados.

1. Es mejor esperar a agotar toda la batería antes de recargarlo

Falso. Cargar el celular con frecuencia no daña las baterías. No hay ningún problema por recargar el celular cuando aún tiene el 60% de vida.

Según Apple "carga tu batería de ion de litio cuando quieras. No hay necesidad de usarla al 100% antes de recargarla".

Varios analistas de temas de tecnología coinciden al destacar que la carga ideal para una batería de ion de litio está entre el 20 y el 80% de su capacidad. Dicen que mantenerla dentro de esos parámetros en general es óptimo para la vida de la batería.

Es decir, ni siempre cargada al 100% ni mantenerala a niveles mínimos.

Por otro lado, varios blogueros recomiendan darle un respiro al celular de vez en cuando y apagarlo o reiniciarlo al menos una vez a la semana para maximizar la vida potencial de la batería, tanto en dispositivos Apple como Android.

2. Es malo dejar el celular cargando toda la noche

Falso. Los celulares inteligentes de hoy en día son lo suficientemente sabios como para saber cuándo la batería está recargada al completo y deben dejar de cargar, aunque sigan enchufados.

3. Los cargadores "no oficiales" son malos o destrozan la batería

Los cargadores originales, de la misma marca del celular, son los óptimos para cada teléfono.

Pero muchos son muy caros y hay usuarios que recurren a cargadores alternativos.

Los cargadores de otras marcas menos conocidas y más baratas también funcionan.

Cuando parece que puede haber problemas es con el uso de cargadores "pirata", de proveedores desconocidos, que no fueron diseñados específicamente para ese celular.

Algunos ni siquiera llegan a cargar bien los dispositivos o tardan mucho más tiempo en hacerlo.

Así que sospecha de los cargadores que sean extremadamente baratos y de procedencia ilegítima.

4. Es malo usar el celular mientras se carga

En general no hay ningún problema en usar el celular mientras se está cargando.

Es cierto que ha habido historias aterradoras que han alimentado este mito: en julio de 2013 una azafata china de 23 años, Ma Ailun, murió electrocutada mientras respondía a una llamada en su iPhone 5 mientras el celular se estaba cargando.

Varios casos similares fueron ampliamente recogidos por la prensa mundial.

En la mayoría de los incidentes se le echó la culpa al uso de cargadores no originales y de mala calidad.

Si el usuario utiliza un cargador de calidad no debería tener ningún problema de seguridad.

Apple recomienda "dejar que el celular recargue durante al menos 10 minutos antes de usarlo" cuando la batería de un celular iPhone está prácticamente agotada y al recargarlo aparece una pantalla negra.

"Después, puedes usar el celular mientras se sigue cargando", dice la compañía.

Por otro lado, usarlo mientras se carga no tiene ningún efecto negativo sobre la recarga misma.

Piensa que incluso cuando tú no estás usando activamente el celular mientras se carga, éste está funcionando: puede estar conectado a una red wifi y recibe información.

5. ¿Se carga más rápido en modo avión?


Sí, pero la diferencia es poca. Si pones a cargar el celular en modo avión se cargará un poco más rápido que en modo normal.

El modo avión apaga las funciones de 3G y de Wifi, así que el celular usa menos batería mientras se está cargando.

La desventaja de este pequeño truco es que mientras está en modo avión no podrás recibir llamadas ni podrás utilizar internet.

En un pequeño experimento para escribir esta nota BBC Mundo comprobó con un iPhone 5 que la diferencia entre ambos modos para cargar un 10% de la batería fue de un minuto.

6. ¿Se carga más lento en la computadora?

La velocidad a la que se carga el celular depende de la potencia eléctrica de los accesorios para cargarlo.

En el caso de Apple y los iPhone, por ejemplo, esa potencia varía dependiendo de las especificaciones técnicas de los cables y cargadores.

La potencia eléctrica o vatiaje define la velocidad a la que se transfiere la energía, así que cuanto más vatiaje, antes se recarga la batería.

Por ejemplo un cargador de iPhone tiene 5 vatios de potencia mientras que un cable al USB de la computadora tiene 2,5.

En ese caso utilizar el cargador es más rápido.


6 sitios web donde aprender a programar gratis


Para los menos técnicos, eso de la "programación" suena lejano, misterioso y complejo.

Hace unos años se popularizó la idea de que la programación era "el lenguaje del futuro". Desde entonces aprender a programar está de moda y ahora forma parte del currículo educativo en las escuelas primarias de muchos países, como Reino Unido.

Pero aunque la tecnología no sea tu fuerte, no tienes por qué tirar la toalla y quedarte atrás.

Aprender a programar a un nivel básico no es tan complicado como muchos adultos temen, aunque tengas más de 25 años o ya no estés en situación de ir a la universidad.

Hoy existen en internet muchas herramientas y páginas web gratuitas que te pueden ayudar a descifrar sus secretos. Aquí te presentamos las ventajas y desventajas de seis lugares donde perderle el miedo:

1. Prueba primero una hora


Si todavía no tienes muy claro de qué se trata o de cuánto tiempo quieres dedicarle a aprender, puedes probar sin ningún compromiso en code.org.

Este sitio está pensado precisamente para perder el miedo inicial y entender en apenas una hora qué es eso de programar para resolver problemas.

Una advertencia: no está diseñado para adultos, así que los protagonistas de los ejercicios son personajes animados de Frozen o de Angry Birds.

Pero los principios operativos de la programación son los mismos y los ejercicios son muy visuales, simples e interactivos.

Una de las ventajas de esta página es que puedes seleccionar el idioma que deseas y practicar en español.

Por otro lado, si tienes hijos es una buena manera de aprender juntos.

2. Codeacademy

Esta página es una de las más populares para aprender a programar de manera gratuita. Además es una de las que puedes utilizar en español.

Está orientada para principiantes y tiene una metodología práctica e interactiva, basada en ejercicios y pequeños retos para ir progresando de un nivel a otro.

Aquí podrás aprender distintos "lenguajes de programación", incluido HTML & CSS, Javascript, jQuery, Python, Ruby y PHP.

Si lo que te gusta es la teoría y quieres tener un entendimiento profundo de la programación, quizás esta no sea la mejor plataforma para ti, porque todos los cursos tienen una orientación muy práctica.

3. MIT Open

El Mit Open Courseware es la plataforma educativa en internet y gratuita de la prestigiosa universidad Massachusetts Institue of Technology.

Ofrece más de 2.200 cursos online, que puedes buscar por palabra clave, tema, idioma o incluso por si tienen subtítulos o no.

Aquí si puedes encontrar información más teórica sobre qué es la programación y sus distintos lenguajes.

4. Khan Academy

La Khan Academy ofrece muchos cursos gratuitos en distintas disciplinas y están abiertos a todo el mundo.

Tanto la navegación como los contenidos de algunos cursos están disponibles con subtítulos en español.

En cuanto a programación, ofrecen ejercicios prácticos dentro de la iniciativa " Prueba una Hora de Código".

Esta hora de prueba ofrece videos tutoriales en inglés y puedes acceder a los contenidos directamente, sin necesidad de registrarte.

En cuanto a cursos, en inglés hay muchas opciones, que van desde los conceptos básicos de programación hasta lenguajes específicos como JavaScript, HTML y CSS.

En español el curso " Aprendiendo programación en Khan Academy" incluye una guía paso a paso sobre cómo programar y después una serie de desafíos de codificación.

El sistema va guiando a los estudiantes a través de esos desafíos con mensajes y pistas.

5. Udacity

Udacity ofrece muchísimos cursos relacionados con la programación. Tendrás que navegar por su amplio catálogo para buscar el que más te interesa, pero no todos son gratuitos.

No hay opción de navegar en español.

Los de Udacity son cursos estructurados abiertos en línea, conocidos en inglés como MOOCs, Massive Open Online Courses, para los que tienes que registrarte.

Por ejemplo, al momento de escribir este artículo Udacity ofrece un curso básico y gratuito de JavaScript para principiantes que dura aproximadamente 3 semanas.

Se asume que trabajarías unas 6 horas a la semana, a tu propio ritmo. Tendrías como "compañeros de clase" virtuales a otros 55.000 estudiantes y los materiales didácticos incluyen videos demostrativos y ejercicios prácticos.

6. Coursera

Coursera es una plataforma de educación virtual creada por la Universidad de Stanford, de Estados Unidos, pero asociada a muchas otras instituciones educativas.

Su objetivo es democratizar la educación, y para ello ofrece cursos en línea gratuitos.

Aunque la navegación de la página es en inglés, ofrece también cursos en español, aportados por universidades de América Latina y España.

Algunos de los cursos en inglés también ofrecen subtítulos, que pueden ayudar a la comprensión si tu nivel de inglés nos es muy alto.

Por ejemplo, al momento de escribir este artículo Coursera ofrece un curso de "Programación para todos" usando el lenguaje Python, provisto por la Universidad de Michigan.

No hace falta cumplir ningún requisito para acceder al curso.

Según la presentación del mismo, cualquiera con un conocimiento básico de matemáticas y una experiencia moderada en el uso de computadoras debería poder seguir el programa.

Los estudiantes tienen que registrarse gratuitamente en el curso, que dura 11 semanas, y se espera que le dediquen de 2 a 4 horas a la semana. Se imparte en inglés con subtítulos en portugués o inglés.

Este es sólo un ejemplo del tipo de cursos que se pueden encontrar aquí. Se pueden hacer búsquedas por palabras clave para encontrar las materias específicas deseadas.


Consejos para evitar que su cuenta de Facebook se infecte


Con las crecientes amenazas en la seguridad para los usuarios de redes sociales es importante que sepan cómo protegerse

El malware en Facebook circula disfrazado de videos con contenido sexual

En los últimos días varios usuarios de Facebook han descargado un software malicioso a través de esta red social. El malware se descarga disfrazado de actualizaciones de programas o videos con contenido sexual.

La firma ESET en América Latina detectó como opera. El video aparece en el perfil de la persona que ha sido infectada y automáticamente se etiquetan a amigos de los usuarios en forma de spam.

Los URLs son diferentes para cada publicación y al dar clic en el enlace de Facebook se redirecciona al usuario a varios subdominios de commondatastorage.googleapis.com.

Con las crecientes amenazas en la seguridad para los usuarios de redes sociales es importante que sepan cómo protegerse. A continuación le presentamos algunas recomendaciones de las empresas de seguridad GSM y Enlace Digital.

1. Desconfíe de los enlaces que no reconozca.

Denuncie todas las publicaciones que considere sospechosas a través de las opciones que da Facebook para los reportes. Los videos con contenido sexual son considerados como no apropiados en la red social. Siempre verifique que las imágenes que comparta provengan de sitios seguros.

2. Tenga siempre actualizados los antivirus y firewalls en sus computadoras, así como los navegadores que utiliza. Para realizar cualquier actualización, hágalo siempre desde las páginas oficiales de los productos.  

3. No acepte solicitudes de personas que no conoce y asegúrese que las publicaciones en las que ha sido etiquetado no son spam. Los niños que utilicen redes sociales deben estar acompañados por adultos porque están expuestos a contenidos sexuales o violentos, ciberbullying, entre otros.

4. Utilice protocolos seguros para ingresar a los sitios web. En lugar de ingresar www.facebook.com, ingrese utilizando el código https://www.facebook.com.

Christian Escobar, director de la Línea ESET Ecuador en la empresa Enlace Digital, recomienda utilizar este código especialmente en páginas que almacenen información personal como redes sociales, correos electrónicos y cuentas de bancos.

"Esto no garantiza que no va a encontrar dentro de estas páginas software malintencionado pero si puede verificar que la página a la que accede es legal”, indicó.

5. Utilice aplicaciones que ayudan a detectar el malware en sus contenidos. Facebook tiene algunas opciones como Bitdefender Safego que se pueden descargar desde el Centro de Aplicaciones de la red social. Estas aplicaciones escanean todas sus publicaciones en busca de software malintencionado.

En el caso de que ya ha sido afectado por este malware puede intentar recuperar la información y mejorar su seguridad informática siguiendo estos consejos:

1. Ingrese a sus cuentas desde un equipo que no ha sido infectado y cambie todas sus contraseñas. De esta forma los accesos a sus cuentas ya no serán posibles para los hackers.

2. Desconecte su ordenador de Internet y guarde su información en un dispositivo seguro. Siempre tenga respaldo de su información en un disco duro externo de confianza.

3. Revise las aplicaciones que tienen permiso de acceder a su cuenta de Facebook y elimine las que no conozca. Para esto puede acceder a la pestaña de Privacidad en su página de Facebook, haga clic en aplicaciones y revise los permisos y la privacidad de cada aplicación. No permita que ninguna aplicación publique en su nombre sin su autorización.

4. Revise los plug-ins de los navegadores que utiliza, desinstale y elimine todos los que no conozca y le parezcan sospechosos. Para esto acceda a la configuración de privacidad de cada uno de sus navegadores y haga clic en Plug-ins.

5. Escanee su ordenador con un antivirus pero no lo actualice si piensa que puede estar infectado. Puede suceder que si se conecta a la red, el código maligno podría enviar información privada desde el ordenador a un criminal localizado en otro lugar.

El malware que se descarga en los equipos de los usuarios permite la obtención de información como credenciales de Gmail, acceso a las publicaciones de Facebook, listas de amigos, entre otros datos.

“El cibercrimen mueve millones de dólares, y lo que se busca obteniendo credenciales son réditos económicos, que pueden ir desde robar una cuenta bancaria, robar claves de juegos para venderlas en linea, o incluso extorsionar al usuario cifrando la información y pidiendo dinero por las claves”, aseguró Jaime Guañana, técnico en seguridad de la Información de la empresa GSM.

Sin embargo, Escobar aclaró que el malware que se está difundiendo actualmente no está direccionado a esto sino a la generación de spam.

¿Qué hacer si tu celular se pone lento?


A quién no le ha pasado… En algún momento nos ha tocado lidiar con un móvil que incluso para realizar operaciones tan sencillas, como enviar un corto mensaje de texto, necesita tiempo.

¡Qué frustración!

Pero hay alternativas. Hay medidas que se pueden implementar sin importar cuál es el sistema operativo con el que funciona tu teléfono.

BBC Mundo compiló varias recomendaciones sencillas que ayudarán a que tu móvil recupere la rapidez.

Borrar, borrar y borrar

Si, puede requerir un tiempo, pero es un primer paso que no tiene ningún grado de dificultad.

Fotos, videos, canciones, mensajes de texto, de voz, la secuencia de las largas "conversaciones" que se pueden registrar en WhastApp, capturas de pantalla, archivos descargados en los últimos meses (¿o quizás en el último año?).

Las aplicaciones que no se están usando también se incluyen en este grupo. Con mucha frecuencia las instalamos, las probamos un par de veces y las olvidamos.

Si se volvieran a necesitar, siempre está la opción de descargarlas de nuevo.

Reiniciar

Otra acción extremadamente sencilla es la de reiniciar el teléfono.

Si el dispositivo funciona con Android, esto se hace en "Opciones del teléfono", es la misma sección en la que se encuentra la función que permite prender y apagar el móvil o activar el "modo de vuelo".

En el caso de iOS, lo que hay que hacer es apagar el celular presionando el interruptor que se encuentra en la esquina superior derecha, apagarlo y volver a encenderlo posteriormente.

Cerrar todas las aplicaciones que no se están usando

Por olvido o por practicidad suele ocurrir que dejamos las aplicaciones "abiertas" pese a que no las estamos utilizando.

Cuándo se acumulan varias, por días o incluso semanas en el caso de algunos usuarios, la rapidez del teléfono para realizar sus funciones acusa recibo.

Tanto en los dispositivos iOS como en los Android, esto se soluciona tocando en la pantalla la aplicación que se quiere cerrar para, posteriormente, deslizar el dedo. Listo.

Para usuarios de Android

La información que se almacena en la memoria "caché" de tu teléfono acorta el tiempo que necesita el dispositivo electrónico para cumplir una función porque le permite al sistema acceder a la misma con facilidad.

Así que para acelerar su funcionamiento, puede ser muy útil.

Pero también ocurre que hay aplicaciones que almacenan datos que consumen espacio en el teléfono y que, en ocasiones, pueden afectar el correcto funcionamiento de las mismas.

Para resolver ese problema, Jerry Hildenbrand, articulista del sitio web AndroidCentral, especializado en información acerca del sistema operativo de Google, tiene dos recomendaciones.

"En el caso individual de una aplicación, la memoria 'caché' se elimina siguiendo las instrucciones de la página de información de la misma. Pero también se puede hacer una limpieza general a través de la función 'data de caché', que se encuentra en la sección de 'almacenaje del dispositivo', al que se accede a través de 'configuración'", explica Hildenbrand.

Por su parte Mark Wilson, columnista de AndroidPit, publicación especializada en Android, tiene dos sugerencias más.

"Eliminar de la pantalla los 'widgets' (una especie de aplicación con funciones limitadas) que no se utilizan regularmente", señala en un artículo publicado en el sitio web.

Y la segunda: "Si el 'launcher' (alguno de los múltiples diseños que se utilizan en la pantalla principal para organizar los íconos que se utilizan) tiene animaciones y efectos especiales que se ven muy bien, vale la pena revisar su configuración para eliminarlos porque desaceleran el teléfono.

Para quienes prefieren iOS

David Price, de MacWorld, publicación especializada en información acerca de Apple, tiene varias ideas para que los celulares de los seguidores de esta empresa funcionen con rapidez.

  • Actualizar el sistema operativo cada vez que sea posible.
  • Desactivar todas las funciones automáticas que ofrezca el dispositivo. Se hace en la sección de "configuración". Allí se selecciona "iTunes y App store" y se "apagan las descargas automáticas". (Esto es útil para usuarios de iOS7 e iOS8).
  • Una opción más radical es "restaurar" el teléfono a partir de una copia de respaldo de la información almacenada en el aparato. Esto se logra con la función "restaurar respaldo" en iTunes, una vez que el móvil está conectado a una computadora Mac.

Lisa Eadicicco, de Business Insider, un sitio web que cubre temas de tecnología, añade una sugerencia más.

"Trata a tu iPhone como si fuera una computadora. Esto quiere decir que tienes que vaciar el historial del navegador regularmente seleccionado 'limpieza de cookies' en Safari. Lo encuentras en la sección 'configuración'".

Después de implementar estas acciones, tu teléfono debería recuperar la rapidez. Hace una gran diferencia, ¿no?


Cómo protegerse de las estafas más comunes en internet


Suena el teléfono.

-¿Si?

Buenas tardes. Estamos llamando del Departamento de Soporte Técnico de Microsoft porque hemos detectado una falla de seguridad en su computadora muy peligrosa. Para corregirla necesitamos que nos permita el acceso remoto para poder eliminar el virus e instalar un programa de protección para futuras ocasiones.

Si no recibiste esa llamada personalmente, hay muchas posibilidades de que conozcas a alguien que si pasó por eso.

Y si es el caso, aunque se sepa que existen innumerables estafadores que utilizan internet para cometer sus fechorías, lo inesperado de una llamada que supuestamente es de Microsoft, genera un mínimo de preocupación ante la posibilidad de que ciertamente la computadora y la preciada información almacenada en ella pueda estar en riesgo.

"Los timadores utilizan el nombre de compañías importantes para cometer sus crímenes porque de esa forma el contacto que establecen parece más legítimo", explica en su página web Action Fraud, una organización británica dedicada a la prevención del fraude cibernético.

Se trata de un negocio muy lucrativo. Microsoft calcula que quienes se encuentran tras las llamadas falsas hechas a nombre de la empresa generan US$1.000 millones anualmente.

"Es muy difícil calcular el número de personas afectadas por esta actividad, pero si se extrapolan las estafas registradas en un país específico, que en el caso del reciente virus del correo en España afectó a miles, estamos hablando de cientos de miles y millones a nivel mundial", le dice a BBC Mundo Pablo Teijeira, director de la empresa de seguridad informática Sophos en España.

Phishing

Las llamadas no son el único mecanismo del que se valen los estafadores para tratar de obtener dinero a través de la instalación de un programa malicioso en la computadora y del robo de datos personales, lo que se conoce en inglés como phishing.

sonales a alguien es instalar un virus en la computadora.

También utilizan correos electrónicos y sitios web con el objetivo de convencer a las personas de que descarguen algún programa o hagan clic en un enlace.

Para esto utilizan la "ingeniería social", que es la manipulación psicológica que con falsas premisas trata de lograr que la víctima divulgue información personal.

"Son herramientas diseñadas específicamente para generar pánico en la víctima. Su objetivo es lograr que el receptor del mensaje actúe de inmediato y haga lo que se le pide, asegurando que, si no lo hace, perderá algo, como por ejemplo, el acceso a su cuenta de banco", indica el sitio web de la Universidad de Indiana, Estados Unidos, en una sección destinada específicamente al tema.

Teijeira comenta que las bandas que se dedican a esta actividad se pueden encontrar en cualquier parte del mundo, al igual que sus víctimas.

"Sin embargo, se ha detectado que muchas de las organizaciones criminales que se dedican al phishing están en Brasil. Y entre los países que encabezan la lista de emisores de correo basura están varios asiáticos, seguidos por Estados Unidos y Rusia. El número de afectados es mayor en los países en los que existe poca educación informática", afirma el experto en seguridad informática.

"Ganadores" en la lotería

El virus del correo, referido con anterioridad por Teijeira, sigue cobrando víctimas en España. Se trata de un correo electrónico que recibe la persona avisándole que llegó un paquete a su nombre, y que si se tarda más de cierto tiempo en ir a buscarlo, se le cobrarán 3 euros. Para evitarlo, hay que hacer clic en un enlace.

Cuando la persona lo hace, se activa un programa maligno que cifra todos los archivos de Office que se encuentran en la computadora. No se pueden recuperar.

Otro ejemplo reciente es el de los mensajes recibidos por usuarios de Yahoo advirtiéndoles que, si no actualizan sus datos a través de un enlace que se incluye en el texto, no podrán acceder a su cuenta.

Se les informa también que la misma será clausurada en 48 horas y que perderán toda la información que tienen almacenada allí.

Mensajes con supuestos triunfos en la lotería también son frecuentes, hay quienes creyeron que habían ganado la "Lotería Microsoft" debido a que el correo electrónico que recibieron con la notificación parecía provenir de un ejecutivo de la empresa informática.

Más ejemplos

También circulan ofertas de programas de seguridad fraudulentos. Se venden como una muy buena opción para proteger la computadora, pero no es cierto. Generan mensajes de alerta que son incorrectos y que procuran involucrar al usuario en transacciones engañosas.

Estas ofertas se encuentran en publicidad que está en internet, en los resultados que arrojan las averiguaciones que se hacen a través de los diferentes motores de búsqueda e incluso como una ventana que aparece en la computadora y que pareciera ser parte del sistema operativo de la misma.

También en las redes sociales.

Y con respecto a este punto, Teijeira advierte: "Hay que tener mucho cuidado en las redes porque la gente suele ser mucho más crédula en esas plataformas que cuando el phishing llega a través de un correo electrónico".

Adam Clark, del sitio web especializado en tecnología Gizmodo, refirió otra modalidad de estafa en la que todo comienza con un URL legítimo perteneciente a Electronic Arts, una importante empresa de videojuegos.

Ese sitio redirige a otro que parece ser la pantalla de inicio de Apple para acceder a la cuenta personal, pero este último es falso. Allí se solicita el nombre de usuario y la contraseña, posteriormente se piden datos personales como el nombre completo, el número de tarjeta de crédito, el código de seguridad de la misma, la fecha de nacimiento e incluso el apellido de soltera de la madre de la persona.

Cómo reconocer el fraude

En su sitio web, Microsoft ofrece información para determinar si el mensaje recibido es parte de una estafa.

"Los cibercriminales no son particularmente conocidos por su gramática y corrección ortográfica. Las organizaciones profesionales tienen personal que revisa los mensajes que se envían a los usuarios para verificar que no tienen errores", se explica en el sitio web.

Los enlaces que se incluyen en estos correos electrónicos siempre son peligrosos. Una manera de verificar que es fraudulento es colocar el ratón sobre el enlace, pero SIN hacer clic sobre el mismo. De esta manera se puede descubrir cuál es la verdadera dirección, si aparecen una serie de números, es evidente que no hay conexión con la empresa que supuestamente envía el mensaje.

Los enlaces también pueden contener archivos .exe, que suelen propagar programas maliciosos en la computadora.

Las amenazas son otro aspecto característico de los fraudes en la red. Los timadores suelen afirmar que la seguridad del dispositivo está comprometida y que si no se responde al mensaje que envían, la cuenta será clausurada.

Cómo protegerse

·         Las empresas electrónicas no hacen llamadas que no se han solicitado para arreglar la computadora. Si las recibes, considérala sospechosa y no des ninguna información.

·         Tampoco suelen enviar información acerca de actualizaciones de seguridad, a menos que la persona se haya suscrito a esas comunicaciones. Si no es el caso, no abras el mensaje.

·         Microsoft no solicita los datos de la tarjeta de crédito para validar copias de Windows, así que si te los piden, no los proporciones.

·         Si te llaman para ofrecerte algo, pregunta si hay algún costo. Si te dicen que si, tranca el teléfono.

·         Nunca le des el control de tu computadora a un tercero, a menos de que estés absolutamente seguro de que la persona representa a una compañía a la que estás suscrito.

·         Anota los datos de la persona que te llama y denúncialo de inmediato ante las autoridades.


5 trucos sencillos para que tu computadora vaya rápido


"¡Si no hace tanto que la compré!", te extrañas. Fue hace unos seis años, en un viaje a Estados Unidos. Te decidiste a invertir en esa computadora que querías, aprovechando las ventajas del cambio de moneda. "Pero entonces, ¿por qué tarda tanto en cargarse el programa?", te preguntas, a punto de la desesperación.

Si definitivamente no eres un experto de las tecnologías de la información pero no estás dispuesto a cambiar de computadora como quien cambia de camisa, BBC Mundo ha recopilado unos trucos que te ayudarán a dar mantenimiento a tu Mac o PC; pasos sencillos, aptos para cualquier nivel de conocimiento.

1. Desfragmenta el disco duro

Puede que ni siquiera sepas lo que significa, pero te sorprendería cuán relevante es para el mantenimiento de la computadora.

Y es que desfragmentar agiliza el proceso de la navegación por los archivos.

Incluso los discos duros más modernos se ralentizan con el tiempo, debido a la forma de almacenarse de los archivos. Al ir escribiendo y borrando archivos continuamente en el disco duro, estos se fragmentan y tienden a almacenarse de forma esparcida, no en áreas contiguas. Y, por consiguiente, se vuelve ineficiente el acceso a ellos.

Así que, ordenando los trozos de información repartida por todo el disco, además de gestionar mejor el espacio disponible del dispositivo, se mejora la velocidad de acceso a éste.

Y hacerlo no es difícil. Hay aplicaciones que se encargan de ello, como, por ejemplo, el Smart Defrag 3 (para Windows 8.1, de Microsoft), o iDefrag (para OS X, de Apple).

2. Borra los archivos innecesarios

Hoy en día un disco duro de menos de 200 GB puede llenarse muy rápido. Y cuanto más lleno esté, más puede tardar en llevar a cabo cualquier operación.

Seguro que tienes muchos archivos viejos, que nunca más utilizarás, ocupando un espacio muy valioso en tu computadora.

Y detectar cuáles son es tan sencillo como descargar una aplicación.

Existen varias en el mercado, tanto para Windows como para Mac. Para el primero, SpaceSniffer o WinDirStat pueden ayudarte a identificar gráficamente qué archivos están ocupando más espacio en tu disco duro.

En el caso del sistema operativo OS X, hay una manera menos técnica de hacerlo, utilizando para ello el Finder. Éste te permite acceder de forma visual a prácticamente cualquier cosa que haya en tu Mac, incluyendo aplicaciones, discos duros, archivos, carpetas y DVD. Y puedes organizar desde él todos tus archivos y carpetas, buscar material en cualquier lugar de tu Mac y eliminar el material que no quieras.

3. Evita la ejecución automática de procesos

Esta es una de las maneras más rápidas para agilizar el arranque de tu computadora y de acelerar su funcionamiento.

OS X, por medio de su Monitor de Actividad, y Windows, a través del Administrador de Tareas, te permiten no sólo ver qué procesos se están ejecutando a tiempo real, sino también detenerlos.

Si tu computadora es una Mac, ve a Preferencias del Sistema, selecciona Usuarios y Grupos, y haz click en los procesos que quieras parar.

En caso de que uses una PC, puedes utilizar la herramienta gratuita Autoruns, que se encarga de controlar aplicaciones que empiezan a funcionar solas.

4. Elimina los virus y el 'malware'

Hay quien defiende que se puede vivir sin antivirus, argumentando que su uso tiene un coste desmedido de memoria y CPU, sobre todo en PC antiguos.

Pero para quien no es un experto, mejor tener un vigilante incansable dentro del ordenador.

Eso sí, conviene escoger uno que se adapte a los recursos de la computadora. Entre los más ligeros se encuentran, por ejemplo, Microsoft Security Essentials, Panda Cloud y Avira. En el caso de los PC, la lista es larga.

Y aunque el mito de que los Mac no tienen virus está muy extendido, si te parece que tu computadora marca Apple anda más lenta de lo normal, sospecha. Y hazte con una herramienta gratuita, como Avast o Sophos Antivirus.

5. Usa aplicaciones web

¿Para qué instalar y usar Office, por ejemplo, si Google Docs te ofrece todo lo esencial?

Las aplicaciones web actuales, las que se ejecutan dentro del navegador, pueder cumplir prácticamente cualquier función.

Además, tienen dos ventajas: requieren menos recursos y no llenan el disco duro.

Si con estos cinco pasos tu computadora cuanto menos no arranca más rápido, quizá deberías pensar en llamar a un técnico o invertir en una nueva.


5 consejos para que perder el teléfono no se vuelva una tragedia


¿Cómo preparase para lo peor? A medida que nos volvemos más dependientes de nuestros dispositivos inteligentes sufrimos ansiedad cuando los perdemos o nos los roban, ya sea un teléfono, una laptop, una tableta o cualquier otro artilugio de última generación.

Los motivos de esa ansiedad van mucho más allá de la pérdida material. Si bien es cierto que podemos quedar temporalmente incomunicados, cada vez pesa más otro factor que nos hace vulnerables: el de la seguridad.

Contraseñas, datos bancarios, fotografías y videos privados, contactos o información confidencial de la empresa para la que se trabaja. Los usuarios llevan consigo cada vez más información que en las manos equivocadas podría ser utilizada en su contra.

La creciente tendencia de las compañías a adoptar la política de "trae tu propio dispositivo" al trabajo, en inglés conocida como BYOD (bring your own device), no hace más que exagerar ese riesgo de seguridad.

Un equipo canadiense de la Universidad de MacMaster en Hamilton, Ontario, acaba de publicar un estudio en el International Journal of Mobile Communications en el que destacan la falta generalizada de conocimiento sobre cómo protegerse.

Siguiendo sus conclusiones, BBC Mundo te ofrece cinco consejos para proteger tu seguridad y mitigar la ansiedad si ocurre lo peor.

1. Pon una contraseña

Parece un consejo muy obvio pero según el estudio muchos usuarios no la utilizan, por pereza o desconocimiento.

Algunos dispositivos Android, como los Samsung Galaxy, ofrecen la opción de crear una contraseña haciendo un patrón o dibujo sobre la pantalla, una opción más rápida que marcar cuatro dígitos con el dedo.

Y el sistema operativo Windows 8 ofrece la opción de reconocimiento facial para poder utilizar el dispositivo.

Tener una contraseña es importante también para que en caso de robo no se pueda acceder a fácilmente a aplicaciones, programas o páginas web de uso frecuente que contienen información personal importante, como datos bancarios.

2. Encripta la información delicada

Encriptar no es una opción reservada para los expertos en tecnología o los servicios de inteligencia. Está al alcance de cualquiera y es útil para proteger documentos, archivos o carpetas.

"La mayoría de los dispositivos ya proveen esta opción pero los usuarios lo desconocen", le dijo a BBC Mundo Yufei Yuan, coautor del estudio.

"El programa te da una opción que hace que un texto específico sea ilegible a menos que incluyas una contraseña", explicó.

Para un documento de texto en Word lograrlo es tan fácil como hacer clic en la opción de proteger documento y escoger "encriptar con una contraseña". Para hojas de cálculo de Excel y mensajes de Outlook las opciones son igualmente accesibles a partir del menú de propiedades y ajustes de seguridad.

Pero también se pueden encriptar fácilmente carpetas que contienen multitud de archivos, como fotografías, videos o documentos. En Microsoft la opción de "encriptar contenidos para proteger la información" está dentro de las opciones avanzadas correspondientes a los atributos ocultos de una carpeta, accesible desde el menú de propiedades.

3. Haz y actualiza copias de seguridad

Las copias de seguridad o "backups" se pueden hacer manualmente en CDs, DVDs y discos externos de memoria, en otros dispositivos electrónicos o usando alguno de los numerosos servicios de almacenamiento en línea o "en la nube".

El sistema de almacenamiento más sencillo funciona como una carpeta alojada en un servidor al que se puede subir y desde el que se puede descargar material.

Existen servicios más sofisticados que proveen un programa que a diario identifica todos los archivos nuevos en un PC y hace copias comprimidas y encriptadas de los mismos que sube automáticamente a la nube.

Los teléfonos inteligentes de Apple, por ejemplo, cuentan con la opción de "photo stream" que, una vez activada envía automáticamente cada nueva foto a la nube de Apple, iCloud, a través de wifi.

Existen muchos proveedores de almacenamiento online gratuito pero el modelo de negocio habitual es ofrecer una cantidad limitada de gigabytes gratis que cubre sólo lo que serían archivos esenciales. Una vez que el usuario está "enganchado" si quiere tener más capacidad de almacenamiento debe pagar una membresía mensual.

Algunas de las opciones más conocidas son Mozy, Carbonite, Box, Dropbox y SugarSync. SkyDrive, de Microsoft ofrece 7GB de espacio gratuito y iCloud viene con 5GB.

4. Activa opciones de borrado remoto

Según los investigadores de la Universidad de MacMaster en Hamilton, Ontario, muchos usuarios no están familiarizados con medidas avanzadas de protección de información.

Por ejemplo el 47% de los usuarios consultados no había oído hablar de la opción de borrado remoto, accesible en casi todos los nuevos dispositivos inteligentes.

Si pierdes o te roban tu Mac o tu dispositivo iOS de Apple, por ejemplo, puedes borrarlo remotamente si activas la opción de "Encuentra mi iPhone" o "mi iPad" en el aparato antes de que desaparezca.

"Encuentra mi iPhone" está en el menú de iCloud, dentro de ajustes. El servicio te permite ubicar, bloquear o borrar tu dispositivo a distancia, e impide que alguien pueda borrarlo o reactivarlo sin la contraseña.

Del mismo modo el sistema operativo Android ofrece un servicio similar a través del Device Manager.

Con estas medidas se restauran los ajustes de fabricación en el aparato y se borra toda la información personal del usuario, como mensajes, contactos, fotos y documentos personales.

Eso sí, asegúrate de que el teléfono está realmente perdido antes de ejecutar la orden de borrado porque es irreversible.

5. Activa opciones de búsqueda

Hay numerosas herramientas antirobo, que van desde programas hasta aplicaciones, que te permiten ubicar un dispositivo después de que haya sido perdido o robado.

Muchas son gratuitas, otras cobran una suscripción regular.

En cualquier caso todas estas herramientas deben ser activadas antes de que se pierda el aparato portátil en cuestión -ahora mismo puede ser un buen momento.

Estos servicios suelen mostrar la localización del dispositivo en un mapa.

Su fiabilidad varía de una herramienta a otra: algunos productos actualizan la ubicación cada cierto tiempo, con lo cual te dan una idea de dónde puede estar tu dispositivo portátil. Otros informan a tiempo real. Algunos utilizan GPS, otros redes WIFI y otros se comunican con el aparato por mensaje.

Con productos iOS de Apple la opción de "Encuentra mi iPhone" permite hacer que el teléfono suene, algo perfecto para cuando el celular se cae detrás del sofá o se cuela en algún lugar recóndito del auto. Ya con la certeza de que el celular fue robado se puede dar un paso más allá y bloquearlo o, en último caso, borrarlo a distancia.

Las mismas opciones están disponibles para los dispositivos portátiles de Android a través del Device Manager.


Las aplicaciones que consumen rápidamente la batería de tu móvil


Mientras duermes, el teléfono se carga. Hay mandamientos no escritos que el hombre moderno parece obligado a cumplir. Luego cumples con el ritual cotidiano: te levantas, te vistes, desayunas a toda velocidad y antes de salir de casa, solo en el último momento, desconectas el teléfono del cargador con la esperanza de que la batería dure todo el día. Pronto descubres que eso no va a ser así…

"Si apenas he usado el teléfono, ¿qué ha pasado aquí?", mascullas. Si la pregunta es inocente y sincera, la respuesta más probable sea que alguna aplicación está clavando sus dientes en la batería, consumiendo demasiada energía.

Un estudio de la compañía de seguridad online AVG Technologies determinó cuáles son las apps con más vocación vampírica, según sus datos.

Parece que los colmillos más largos los tiene la compañía Samsung, a tenor de las conclusiones del estudio, que diferencia entre las aplicaciones que más batería consumen al iniciarse y las que más lo hacen durante su uso. En lo alto del escalafón de ambas aparecen productos de la compañía surcoreana.

La primera lista la encabeza Samsung Beaming Service, un servicio del sistema de los teléfonos Galaxy que viene preinstalado, y justo detrás la herramienta de actualizaciones de seguridad de la empresa surcoreana. Y la app que más batería consume al usarla es el Samsung WatchOn, una herramienta que permite utilizar el móvil como un mando a distancia para el televisor.


Otro gran depredador es Facebook. La aplicación de la red social aparece en tercer lugar entre aquellas que más consumen al iniciarse. Esta clasificación la cierran Waze Social, que sirve para conocer el estado del tráfico en base a informaciones de su comunidad de usuarios, y Vault-Hide, un servicio que asegura mantener protegidos los datos y fotografías de tu teléfono.

En cuanto a los productos que más energía consumen durante su uso, destacan los de la comunidad de anuncios online OLX y Telstra, que evalúa el estado de tu Android y suministra noticias variadas. Tras ellas, cierran esta lista negra de AVG las apps de Spotify y Amazon Android.

AVG también ha realizado otras clasificaciones de aspectos que pueden incidir en el buen funcionamiento de nuestros teléfonos móviles.

Entre las aplicaciones que mayor impacto tienen en el rendimiento de nuestros terminales Android cita a Facebook, Spotify, Instagram, Path y la aplicación oficial de Amazon.

Algunas de ellas vuelven a aparecer en la lista de las aplicaciones con mayor consumo de datos. Ésta es la clasificación: Daily Mail, Tumblr, Facebook, Instagram y Whatsapp.

Y en cuanto a consumo de memoria interna, las estadísticas de AVG señalan con el dedo a Tango Messenger, Daily Mail, Facebook, Spotify y Line.

El estudio distingue entre el uso que las 'apps' hacen al iniciarse y cuando se utiliza


10 trucos para que la pila del celular dure un poco más


Tiene los minutos contados para llegar a un encuentro, no tiene la dirección a mano ni recuerda el número de la persona que le espera. Los datos están en su teléfono móvil, pero se acerca el final del día y el aparato está a punto de morir.

¿Cuántas veces no ha tenido que lidiar con una pila que se descarga? Esta semana el Departamento de Seguridad del Transporte de Estados Unidos (TSA, por sus siglas en inglés) anunció nuevas regulaciones para los pasajeros que pasen por los aeropuertos del país, entre ellas la que estipula que celulares con pilas descargadas no se permitirán a bordo de aviones.

Pero con la multiplicidad de usos que actualmente tienen estos dispositivos electrónicos, ¿cómo evitarlo?

Publicaciones con secciones especializadas en tecnología como The Guardian, PC, TechRepublic, ZDNet y About.com ofrecen una serie de recomendaciones para que los usuarios puedan ahorrar energía y las pilas de sus teléfonos móviles duren un poco más.

A continuación, algunas que son válidas tanto para usuarios del sistema operativo iOS como Android.

1.Apagar" el GPS y los servicios que permiten determinar la ubicación del usuario es útil porque hay muchos que pueden funcionar sin necesidad de tener información acerca de dónde está la persona en un momento específico.

Esto se resuelve en la sección de "privacidad" en el caso de iOS y en "configuración" si se trata de un Android.

La modificación también permite evitar la recepción de publicidad que se muestra dependiendo del lugar en el que se encuentra el propietario del dispositivo.

2.La actualización permanente y automática de correos electrónicos, Facebook y Twitter requiere mucha energía debido a la frecuencia con la que se generan mensajes en cualquiera de estas herramientas. Así que, si no es imperativo enterarse de lo que ocurre en el instante preciso, es conveniente desactivar la función a través de la cual el teléfono recibe información constante acerca de la actividad que hay en las redes.

En iOS esto se hace en el "centro de notificación", mientras que en Android se utiliza la sección de "configuración" y se apaga la función "sync".

3.Las aplicaciones (programas que permiten realizar funciones determinadas) que no se estén utilizando se deben cerrar, de lo contrario, aunque no se vean, están consumiendo energía.

El mismo principio aplica para Bluetooth, el paquete de datos y las conexiones inalámbricas (wifi), particularmente cuando la persona está en movimiento. De esta manera se evita que, automáticamente, el celular trate de conectarse a las redes disponibles en el lugar por el que pasa.

Esta desactivación no impide que el servicio telefónico siga estando disponible. En iOS se hace a través del "centro de control" y en Android con la "configuración rápida".

4.La pantalla consume mucha energía, por lo que la configuración adecuada de su grado de luminosidad puede hacer la diferencia con respecto al número de horas que dura la pila. Será menor mientras más brillante se vea la pantalla.

En iOS la intensidad se ajusta en la sección de "configuración" y en el "centro de control". En Android hay que hacerlo a través de "configuración rápida".

5.Descargar videos, verlos, sumergirse en el mundo de la variedad de juegos disponibles para móviles, escuchar música y utilizar la cámara para tomar fotos o grabar videos no es conveniente si se quiere que la pila llegue al final del día.

6.Evitar exponer el teléfono móvil a temperaturas extremas, particularmente al calor, debido a que afecta la vida útil de la pila.

7.Es recomendable utilizar wifi cuando la persona esté en su hogar, en el trabajo o en cualquier otro lugar en el que este tipo de conexión esté disponible.

8.Las actualizaciones de los sistemas operativos y las distintas aplicaciones pueden ser fastidiosas, pero es conveniente invertir unos minutos en el proceso cuando están disponibles. Generalmente incluyen mejoras en lo que respecta al uso energético del dispositivo.

9.Otra alternativa que permite prolongar el uso del móvil es la adquisición de una pila externa o de estuches que permiten usar el celular por un período de tiempo más largo.

10.Algunos teléfonos incluyen programas diseñados para optimizar el uso de la pila, así que si su dispositivo ofrece esa opción, hay que aprovecharla. Si no es el caso, en el mercado también existen aplicaciones diseñadas para extender la vida de la pila que pueden descargarse tanto para Android como para iOS.

También es útil considerar que, evitar ver el celular a cada minuto, ayuda.


1. ¿Qué son las cookies?


Las cookies son pequeños archivos de texto que las páginas web descargan en tu computadora para almacenar información, como tus preferencias de usuario.

Una vez que tu navegador instala una cookie, la próxima vez que realices una acción en la misma página (como hacer clic en un vínculo o añadir un producto a tu carro de la compra virtual, por ejemplo), tu navegador volverá a enviar a esa página la cookie previamente almacenada.

Las cookies no contienen virus, al contrario de lo que mucha gente piensa.

Se guardan en la memoria o disco duro del ordenador y ocupan muy poco espacio.

2. ¿Para qué sirven?

La gran mayoría de las páginas requieren la activación de cookies para crear una cuenta o mantenerte activo.

Si las desactivas en tu navegador, es probable que gran parte de la página no funcione.

Las páginas utilizan las cookies para ofrecer una experiencia personalizada y para almacenar información sobre el uso de la web. Las cookies permiten, por ejemplo, abrir páginas web sin tener que poner la contraseña o personalizar el aspecto de una página.

El contenido de las cookies los determina la página que visitas, de forma que las cookies solo almacenan la información que tú proporcionas a esa web en concreto.

Solo contendrán información personal si tú la has facilitado a esa página con anterioridad.

3. ¿Qué tipos de cookies existen?

Las cookies propias son las que se generan en la página web que estás utilizando.

Las cookies de terceros, al contrario, las instala una página web distinta a la que tú estás visitando.

Por ejemplo, la página que estás viendo puede tener un botón de "Me gusta" de Facebook que instale una cookie que Facebook pueda leer, como explica la página de apoyo del navegador Mozilla.

Las cookies de terceros pueden ser instaladas por empresas publicitarias para colocar anuncios adaptados a tus intereses.

Dado que las cookies siempre se envían a la página que las originó, los anunciantes recibirán una cookie de cada página que visites donde se estén anunciando.

Esto permite a las empresas rastrear las páginas que visitas y enviar anuncios a la medida.

Si lees un artículo sobre correr, se puede utilizar una cookie para almacenar tu interés en este deporte y añadir esto a tu perfil. Y luego, quizás te encuentres con un anuncio de zapatillas de correr.

4. ¿Se deben desactivar las cookies?

Los expertos no aconsejan desactivar todas las cookies porque puede limitar tu uso de las páginas.

Sin embargo, si te preocupa la privacidad y quieres protegerla, puedes hacer que tu navegador solo acepte cookies propias.

Los buscadores tienen distintas formas para borrar las cookies o limitar el tipo de cookies que se pueden instalar en tu computadora.

Si lo haces, debes saber que aunque bloquees las cookies, los anunciantes están utilizando cada vez más las llamadas cookies "flash".

Estas cookies son pequeñas piezas de código que instala en los discos duros el programa Flash de Adobe cuando se ven videos en páginas como YouTube, por ejemplo.

Como reportó el diario The New York Times, esta tecnología está generando demandas y críticas en Estados Unidos de personas que creen que este software permite a las empresas crear perfiles detallados de los consumidores sin el conocimiento de éstos.

Las más recientes versiones de los principales buscadores te permiten borrar las cookies que tengas almacenadas en ese momento, aunque otras se pueden volver a instalar la próxima vez que visites alguna web, a no ser que las bloquees completamente.


5 trucos básicos para cuidar tu refrigerador


¿Cuánto vive un refrigerador?

Los estudios dicen que estos electrodomésticos duran entre 10 y 16 años. Lo cual es bastante si tenemos en cuenta que funcionan las 24 horas del día.

Pero no es recomendable fiarse de las estadísticas: cuanto mejor los cuidemos, más durarán.

BBC Mundo te da algunos trucos para sacar el máximo partido a tu nevera.

1. Temperatura

Lo primero es tener claro a qué temperatura debemos tener el refrigerador. La ideal es entre los 4 o 5 grados centígrados.

No es recomendable fiarse de la ruedita de dentro: hazte con un termostato y ponlo en el interior del refrigerador.

Si almacenas comida y bebida fría, esto ayudará a absorber el aire caliente que se cuela cada vez que abres la puerta.

No metas alimentos calientes, deja que se enfríen fuera. Así reducirás la cantidad de aire caliente en el interior.

Otro truco útil es dejar espacio entre los alimentos y el aparato de forma que el aire circule bien por todas las paredes.

2. Puertas

Un error que comete mucha gente es abrir la puerta de la nevera y dejarla así mientras decide qué va a cocinar.

El Ministerio de Industria de España calculó que esto genera una pérdida de frío en los refrigeradores de hasta el 7%.

Así que primero piensa qué quieres comer y luego abre la nevera. Puede que sea un poco fastidioso, pero te ayudará a mantenerla en buen estado.

Otra cosa a tener en cuenta con las puertas es que su interior debe permanecer limpio.

Si el cierre de goma de tu refrigerador no está bien, el aire frío se escapará, lo cual provocará un gasto de energía y hará que el aparato deba "trabajar" más de lo necesario.

Lo primero que tienes que hacer es comprobar que las gomas están limpias de residuos. Es recomendable limpiarlas dos veces al año: puedes hacerlo con un cepillo de dientes y pasta dentífrica.

Cuando hayas frotado con pasta las gomas, aclara con un trapo limpio.

3. Ubicación

Para que el condensador se refrigere bien, es recomendable situar el frigorífico a unos 15 centímetros de la pared.

Además, el refrigerador no puede funcionar bien si el condensador está sucio con polvo. Para evitarlo, puedes limpiarlo dos veces al año.

Retira el aparato de la pared, desconecta el refrigerador y pasa la aspiradora.

También tienes que asegurarte de que el refrigerador está nivelado. Si no lo está, la puerta no cerrará bien, castigará los motores y provocará condensación en su interior.

4. Interior

Los refrigeradores necesitan tener algo dentro para mantener las temperaturas bajas.

Si no sueles llenarlo demasiado, puedes dejar una jarra con agua dentro.

Y si te tomas estas molestias para cuidar tu refrigerador, te interesará saber cómo puedes hacer para mantenerlo limpio.

Lo primero que debes hacer si quieres limpiar tu nevera es desconectarla.

No seas vago/a, ya que estás, vacíala por completo. Y aprovecha para echar a la basura o, mejor aún, reciclar todo lo que esté caducado.

Luego retira los cajones y los separadores y lávalos en agua caliente con jabón. Limpia el interior del refrigerador con un producto especial y asegúrate de que no te olvidas de ninguna pared o esquina.

Si prefieres utilizar productos más naturales, puedes usar una mezcla con bicarbonato de sodio y agua tibia o vinagre destilado con agua.

Se pueden añadir unas gotas de limón para eliminar el fuerte olor del vinagre.

Si dejas un plato con bicarbonato de sodio en el interior, esto ayudará a absorber cualquier olor fuerte que se resista.

5. Hielo

Si las paredes de tu refrigerador tienen más de medio centímetro de hielo, es hora de que descongeles.

Si no lo haces, estarás obligando al motor a funcionar más y gastarás más energía.

Algunas heladeras son "no frost", es decir, anticongelación. Esto te ahorra descongelar, aunque estos aparatos consumen mucha más energía también.

Ten paciencia: no utilices cuchillos para despegar el hielo de las paredes ya que puedes dañar el aparato.


Por qué se calienta demasiado tu celular y cómo evitarlo


Estás perdido. Agarras tu teléfono inteligente y habilitas el GPS para ubicarte en el mapa. Pero a mitad de camino te ves obligado a soltar el smartphone de inmediato. No se puede manipular. ¡Arde!

"La temperatura del iPhone debe disminuir antes de que pueda usarlo", dice la pantalla.

¿Te ha pasado esto? BBC Mundo te cuenta qué hacer.

¿Qué pasó? ¿Se arruinó el teléfono?

No, no se arruinó. Aunque en las redes sociales circulan de vez en cuando imágenes de dispositivos quemados por sobrecalentamiento; el último, un Samsung Galaxy S4 de un usuario de Arabia Saudita con la parte baja deformada por el calor.

Esa es una consecuencia extrema del recalentamiento de un celular. Pero puede haber otras, como la disminución de la vida útil de la batería.

Así que el objetivo del aviso en pantalla es precisamente evitar una situación como esa, y se debe a un mecanismo de seguridad que protege los componentes de tu dispositivo.

Si aparece este mensaje, debes apagar el dispositivo, trasladarlo a un entorno más frío y dejar que su temperatura baje antes de volver a utilizarlo.

La temperatura que los expertos recomiendan para un teléfono inteligente es de entre 0 y 35 grados centígrados.

¿Pero por qué se calentó demasiado?

Quizá te tocó una ola de calor de más de 40 grados.

Si además tienes el dispositivo expuesto a la luz solar directa durante un largo periodo de tiempo, también es definitivo para que se recaliente.

Dejar el smartphone en el auto un día caluroso tendría esas mismas consecuencias.

Aunque el recalentamiento no siempre se debe a la temperatura ambiente.

El uso de cargadores de batería que proporcionen más corriente de la necesaria también pueden tener ese efecto.

Así como el empleo del GPS, ya que cuanto más trabaja el celular más tiende a calentarse, al transformarse las operaciones matemáticas que lleva a cabo en energía térmica.

Al usar el GPS, el dispositivo debe utilizar el sensor durante el 100% del tiempo, con la pantalla encendida y conectado a internet.

De la misma manera, el uso intensivo de juegos con alta calidad gráfica o demasiado pesados para la memoria RAM y las características del CPU de tu celular también pueden conllevar el excesivo calentamiento del mismo.

Entonces, ¿cómo evitarlo?

En el último de los casos expuestos, conviene evaluar las condiciones del hardware del dispositivo antes de descargar un juego de estas características.

También debes comprobar si se están ejecutando aplicaciones o programas sin que te des cuenta. Y si notas una fuerte alza de la temperatura, inhabilita funciones como el Bluetooth o la conexión wifi. Evitarás una sobrecarga de procesos.

Reducir el brillo de la pantalla es igual de recomendable cuando se ejecutan juegos o películas por largos periodos de tiempo.

Y, sobre todo, no hay que dejar el teléfono inteligente en un lugar con poca ventilación, como por ejemplo debajo de la almohada, sobre todo si se está cargando su batería o si está descargando alguna aplicación.

Controla la temperatura con apps

Existen en el mercado varias aplicaciones para smartphones que, una vez instaladas, escanean por completo el dispositivo para determinar su temperatura en cada momento.

Uno de los más populares para el sistema operativo iOS es iStat 2, una app que monitorea por completo la actividad de un iPhone.

Además de la temperatura, muestra la cantidad de datos consumida, así como la velocidad restante.

Otra de las opciones si tienes un dispositivo de Apple es el System Status Lite, que reconoce las aplicaciones que mayor carga de energía generan y las elimina.

Y si lo que tienes entre manos es un smartphone Android, podrías optar por la aplicación gratuita Cooler Master. Tras escanear el dispositivo para determinar la temperatura que tiene en ese momento, establece los servicios que producen sobrecalentamiento y los borra.

También encontrarás otras opciones en el mercado para teléfonos con el sistema operativo de Google. Entre las más interesantes se encuentran Phone Overheat Alert, TempMonitor o Cpu Gauge.

Con ellas no tendrás que esperar a llegar al punto crítico.


Cómo saber si tu celular de segunda mano es robado


Puede que los precios de los smartphones recién salidos al mercado no se ajustaran a tu bolsillo, o simplemente no estuvieras dispuesto a pagar tal cantidad de dinero por un teléfono. Así que optaste por uno de segunda mano.

¿Pero pensaste que pudo haber sido robado? ¿O que se le extravió a su propietario original?

Si lo es, el sentido común te dará las primeras pistas.

En esa línea, que un teléfono inteligente usado se venda demasiado barato es la primera de las señales, aunque no la definitiva.

Para saber a cuánto cotizan en el mercado se pueden consultar las páginas web de reventa, como eBay o SegundaMano.com o Wallapop.

Cuestión de lógica

También te asegurarías de que no fue robado si el vendedor, junto con el dispositivo, te entrega la factura de compra. Con ésta, además, tendrías acceso a reparaciones mientras la garantía estuviera vigente.

Aunque el hecho de que el vendedor no tenga en su poder el recibo no significa que hubo un hurto de por medio, sobre todo si no es un modelo reciente. Puede que simplemente tirara el papel o que el teléfono fuera un regalo en su día.

Así que cuando la lógica no te da la respuesta, puedes echar mano de la tecnología.

Pero antes que nada deberás saber cuál es el código que el Sistema Internacional de Identidad de Telefonía Celular (IMEI, por sus siglas en inglés) adjudicó al smartphone en cuestión, conocido simplemente como código IMEI.

Código único

Es un número único que identifica a cada uno de los terminales del mercado que utilizan tecnologías GSM y UMTS, compuesto por 14 o 15 caracteres.

Lo puedes encontrar en una etiqueta blanca debajo de la batería del dispositivo o en la caja original, ya que en muchos casos los fabricantes suelen colocar allí una pegatina con este código.

Si no lo hallas, puedes obtenerlo marcando *#06# en el teléfono. Inmediatamente te aparecerá en pantalla.

Con ese identificativo en la mano ya puedes comprobar si el teléfono inteligente en cuestión fue robado o no.

Si el smartphone que compraste es un iPhone, la propia compañía te ofrecerá la solución. Y es que hace unos meses Apple lanzó un servicio online para averiguarlo.

iPhone y Android

Este servicio lo encontrarás en la web oficial de iCloud. Y con introducir el código IMEI y el número de serie, te permitirá saber si el teléfono está bloqueado o no.

Y este dato tiene mucho que decir sobre el origen del dispositivo. Generalmente cuando a alguien le roban su iPhone lo bloquea remotamente. Así que si el servicio de Apple te dice que el celular que consultaste está bloqueado es muy probable que fuera robado.

En caso de que el vendedor sea su legítimo dueño no debería tener problemas para desbloquearlo. Si no puede, es más que probable que no lo adquiriese por la vía legal.

Y si el teléfono no es un iPhone sino un Android, también existen herramientas en internet para verificar su origen.

En la página web de International Numbering Plans puedes comprobar a qué dispositivo corresponde un IMEI concreto y cuáles son todas sus características, como también lo puedes hacer en www.imei.org.

"Lista negra"

Pero esta ultima página de internet te permite además consultar la "lista negra" de los smartphones que fueron reportados como perdidos o robados a nivel mundial.

Si estás en México, como resultado de un convenio de colaboración global firmado el 9 de febrero entre el IFT y la Asociación Global de Sistemas Móviles de Comunicación (GSMA, por sus siglas en inglés), ahora también lo podrás hacer a través del portal digital del Instituto Federal de Telecomunicaciones (Ifetel), ift.org.mx/imei.

Eso sí, sólo se podrá consultar desde el país y un máximo de dos veces al día por usuario.

Estas herramientas buscan en una base de datos que se nutre de informes de más de 150 operadores globales, 38 de ellos de América Latina.

Aunque, eso sí, no son infalibles, ya que no todos los hurtos o extravíos se reportan. Y si en su día no lo denunciaron, será difícil saber si el celular que acabaste de comprar fue robado.


El mensaje que hace que tu iPhone se apague automáticamente


Si tienes un iPhone y recibes un mensaje con caracteres que te son extraños, texto en árabe por ejemplo, prepárate. Podrías ser la próxima víctima.

No se trata de un virus, sino de un fallo técnico del sistema operativo iOS8 del iPhone relacionado con cómo se procesan y muestran los caracteres árabes en las notificaciones del teléfono.

Este problema permite que un usuario de un teléfono inteligente de Apple pueda forzar el apagado de un dispositivo similar mediante el envío de una cadena de mensajes.

Así lo reportaron varios medios especializados y la propia compañía reconoció la existencia de la vulnerabilidad a través de un comunicado.

"Estamos al tanto del problema del mensaje causado por una específica cadena de caracteres y proporcionaremos una solución a través de una actualización de software", informó Apple.

El error está relacionado con la aplicación Mensajes de iPhone, aunque iMore, una página web especializada autodenominada "el centro del universo iPhone", señala que también se da en otras apps de la compañía.

Error de notificaciones

Al parecer, el problema tiene que ver con el sistema de notificaciones en la pantalla del teléfono.

Normalmente, cuando recibes un mensaje en español, si es demasiado largo en la pantalla aparece un fragmento del texto seguido de puntos suspensivos.

Pero cuando los caracteres son no latinos, como los árabes, el teléfono se confunde al no saber dónde poner el símbolo de los puntos suspensivos.

Éste, al tratar de mostrar los caracteres sufre un bloqueo que termina causando un error en todo el sistema. Y, por consiguiente, el aparato se apaga sin previo aviso.

Con ello, un usuario de iPhone puede apagar remotamente el dispositivo de su vecino enviándole la cadena en cuestión.

Funciona sólo de iPhone a iPhone y el error se da en distintas versiones de iOS

A la espera de que Apple actualice el software, los medios especializados proponen una solución para quienes reciban el SMS: acceder a la conversación y responder a quien hizo llegar la cadena de caracteres maligna. Y para que no vuelva a ocurrir, conviene desactivar la vista previa de los mensajes en la configuración del teléfono.

Si no, el aparato se reiniciará automáticamente.


10 trucos que quizá no conocías del microondas

Lo utilizas todo el rato, para calentar la leche del desayuno o el pollo en salsa que cocinaste anoche, incluso te sirve para cocinar algún que otro plato sencillo. Y llegó un momento en el que te preguntas cómo se las arreglaban antes del microondas.

El primer aparato se vendió en 1946. Pero en casi siete décadas dio un salto a la fama, convirtiéndose en uno de los electrodomésticos predilectos de la casa.

Sin embargo, además de ayudarte a no perder tiempo con las comidas, sus ondas de radio de alta frecuencia tienen otros usos domésticos que quizá no conocías.

Estos diez que te presentamos son solo unos cuantos de la lista y te pueden hacer la vida más fácil.

Eso sí, hazlos con cuidado y recuerda siempre que no se deben meter objetos metálicos en el microondas.

1. Despegar sellos

Si escribiste mal la dirección del destinatario de una carta, tenía ya el sello pegado y quieres recuperarlo, el microondas te echará una mano.

Antes que nada debes humedecerlo con un poco de agua. Después, introduce la carta en el microondas y caliéntala durante 20 segundos, no más.

Verás que el sello se despegará del sobre sin el menor esfuerzo.

2. Cortar cebolla sin llorar

Dentro de las células de la cebolla existen algunos compuestos que contienen azufre.

Al cortarla con un cuchillo las células se rompen y estos compuestos sufren una reacción química que los transforma en moléculas sulfuradas más volátiles.

Éstas, a su vez, reaccionan con la humedad de los ojos generando ácido sulfúrico y producen una sensación de quemazón.

Y ante esto, las terminaciones nerviosas detectan la irritación y el cerebro reacciona diciéndole a los conductos lacrimales de tus ojos que produzcan más agua, es decir lágrimas, para diluir el ácido y proteger así los ojos.

Sin embargo, este proceso se puede evitar introduciendo la hortaliza con los extremos cortados en el microondas durante 30 segundos.

Debes escoger el programa de máxima potencia.

3. Desinfectar estropajos

Puedes eliminar las bacterias del estropajo o el trapo de cocina sin necesidad de usar desengrasantes, lavavajillas, ni ningún otro producto químico.

Ten en cuenta los estropajos metálicos no pueden meterse en un microondas.

Sólo debes introducir los trapos en cuestión en el microondas durante varios minutos a máxima potencia. Las bacterias morirán por las altas temperaturas.

Este truco sirve también para desinfectar esponjas de baño.

4. Esterilizar frascos de conservas

La forma posiblemente más conocida para esterilizar los frascos con los que hacer después conservas es hervirlos.

Pero existe otra manera, más rápida y eficaz. E incluye, como no, el microondas.

El procedimiento no te llevará más de dos minutos.

Antes de introducirlos en el horno hay que quitar las tapas a los frascos y llenarlos de dos dedos de agua.

Después hay que esperar a que el agua hierva, lo que serán, aproximadamente, dos minutos.

5. Comprobar que una taza es apta para el microondas

No toda la vajilla lo es. Entre los materiales permeables a las microondas y por tanto aptos para cocinar en este tipo de hornos se encuentran el vidrio refractario tipo Pyrex, Arcoroc, Duralex, Arcopal, Pyroflam (siempre que no sean demasiado finos porque se romperían), la porcelana, la cerámica, la loza, la madera, el mimbre y el barro.

Este último, si está vitrificado puede llevar hierro y plomo en su composición por lo que no debe introducirse en los microondas comunes, que no aceptan herramientas metálicas.

Por esa misma razón, también la porcelana estampada o con filos dorados puede llevar metales. Antes de usarla en este tipo de hornos hay que comprobar siempre si es apta o no.

Una manera sencilla de saberlo es poniendo sobre el plato giratorio el recipiente a comprobar vacío y junto a éste un vaso de agua.

Programa después el horno para que caliente a máxima potencia durante un minuto.

Al cabo de ese tiempo, si el recipiente es apto para microondas, debe estar frío y el agua del vaso caliente. Si el recipiente está caliente, quiere decir que absorve microondas y, por tanto, no es apto para ser usado en este tipo de hornos.

Esta prueba no debe hacerse con el recipiente vacío y sin el vaso de agua a su lado.

La razón es porque, si éste fuera permeable a las microondas del horno, el aparato se podría estropear al no tener ningún elemento que absorbiera las ondas de radio de alta frecuencia que está emitiendo.

6. Dejar el horno como nuevo

Una manera fácil de limpiar un microondas es introduciendo en él servilletas de papel de cocina. Humedécelos y pégalos en el interior del microondas, dejando la salida del aire libre.

Después debes poner en marcha el aparato. A los 5 minutos los papeles estarán secos, habrán absorvido toda la suciedad y el microondas estará impecable.

Aunque si el electrodoméstico está extremadamente sucio es probable que debas echar mano de este otro truco.

En ese caso puedes colocar sobre la bandeja un bol lleno de agua y rociar con vinagre el interior del horno.

Si lo pones en marcha y lo apagas en 5 minutos, podrás quitar la suciedad pasando un trapo sin frotar.

De forma similar, si deseas eliminar los olores del microondas sólo debes introducir un vaso con agua y medio limón y dejarlo en funcionamiento durante 2 o 3 minutos.

7. Fabricar compresas calmantes

Es una alternativa de andar por casa a las botellas de agua caliente o almohadillas eléctricas y es muy sencilla de hacer.

Para diponer de una compresa calmante calienta una toalla humedecida enrollada durante un minuto en el microondas.

Si la dejas más tiempo, podrías llegar a quemarte.

8. Hacer que la máscara de pestañas dure más

El tubo de máscara de pestañas está aún medio lleno pero ya se resecó.

Es algo común, consecuencia de sacar y meter el cepillo con frecuencia.

Sin embargo, existe un truco para poder utilizar el producto hasta que se agote.

Consiste en poner el tubo de cosmético en el microondas junto a un vaso de agua y calentarlo durante 30 o 40 segundos.

Al cabo de ese tiempo, el contenido volverá a estar tan fluido como cuando la compraste.

9. Higienizar la tabla de cortar

Además de esponjas, estropajos y trapos de cocina, también podrás desinfectar la tabla de cortar en el microondas.

Para ello tendrás que lavarla, restregarlas con un limón e introducirla en el horno. En un minuto estará lista.

10. Aprovechar al máximo el limón

Si quieres aprovechar hasta la última gota del ácido jugo, mételo durante 10-20 segundos con el microondas a su máxima potencia.

Esto ayudará a que se desprenda más fácilmente de la piel. Así, al exprimirlo obtendrás más jugo.

Y el truco sirve por igual para las naranjas.


¿Adicto al celular? 5 consejos para curarte... usando el celular


¿Te levantas en medio de la noche si te entra un whatsapp? ¿Sales de casa siempre con el cargador del celular porque no puedes soportar quedarte sin batería?

¿Eres capaz de detener cualquier actividad –incluso las más gratificantes- tras una sola vibración del teléfono?

Es posible que, si la respuesta es afirmativa, estés demasiado enganchado a tu teléfono inteligente.

La adicción al celular recibe el nombre de nomofobia (un término que proviene del anglicismo "no mobile phone phobia") y que se refiere a la ansiedad o miedo irracional a quedarse sin acceso al celular.

Aunque no está considerada como una enfermedad o trastorno psicológico, la adicción al celular nos puede causar graves problemas en la vida diaria, tanto en el trabajo como en nuestras relaciones con las personas que nos rodean.

Distintos estudios llevados a cabo por empresas de marketing y aplicaciones han concluido que, de media, consultamos nuestro teléfono más de 100 veces al día.

Aunque pueda parecer contradictorio utilizar el teléfono para frenar nuestra adicción al mismo, existen algunas aplicaciones que nos pueden ayudar a controlar el deseo irrefrenable de consultar nuestro celular.

Deja el celular y retoma tu vida

Es el lema de Moment, una aplicación para iOS que rastrea cuánto utilizas tu iPhone o tu iPad cada día.

Si crees que estás enganchado, puedes ponerte límites diarios y recibir una notificación cada vez que los superas.

Si tu caso llega a una situación extrema, esta aplicación te permite incluso sacarte por la fuerza de tu dispositivo al superar el límite.

Si el problema no lo tienes tú, sino tus hijos adolescentes, también puedes rastrear su uso del teléfono con Moment Family y establecer un límite para toda la familia.

No te engañes

A lo mejor eres de ese tipo de personas que piensa que el problema no lo tienes tú, sino los otros.

En ese caso, quizás te convenga primero asegurarte que lo que piensas coincide con la realidad y ver si, en verdad, estás libre de la adicción al teléfono.

Para averiguarlo puedes utilizar Checky, una aplicación similar a Moment que, en lugar de decirte cuánto tiempo pasas conectado, te da la información sobre cuántas veces has consultado el teléfono ese día y dónde.

Es posible que la cifra resultante te sorprenda y te des cuenta de que te vendría bien ponerte algunos límites.

La vida digital vs. La vida real

Otras aplicaciones funcionan con una lógica opuesta: en lugar de decirte cuánto tiempo pasas conectado, te informan del tiempo que logras estar offline.

Es el caso de Pause, una app que te ayudará a "reconectarte con la vida real", según sus fundadores.

La aplicación rastrea el tiempo que eres capaz de pasar con tu teléfono en Modo Avión.

Funciona de la siguiente manera: al abrirla, debes fijar la cantidad de tiempo que vas a estar desconectado y establecer qué actividad planeas hacer en lugar de, por ejemplo, enviar intrascendentes whatsapps a alguien que acabas de ver.

Más estadísticas

Hay gente que sólo se convence cuando tiene los números delante. FaceUp es una aplicación española que acumula estadísticas sobre el tiempo que usas el celular, al igual que Checky o Moment.

Pero con esta aplicación también puedes ver gráficos que te explican la evolución del uso del teléfono y saber en qué aplicaciones ocupas más el tiempo.

"La vida es lo que pasas mientras miras la pantalla del smartphone" es el lema de Faceup.

Lo primero que debes hacer si utilizas esta aplicación es pasar un test en el que conocerás cuál es tu nivel de adicción.

Luego, la aplicación te ofrece un programa para superar la adicción a través de retos para corregir tu conducta.

Los datos que se acumulan son confidenciales.

Si todo falla…

Si ninguna de estas aplicaciones te funciona, puedes recurrir a un último medio: el NoPhone.

Una diseñadora holandesa llamada Ingmar Larsen creó un teléfono celular con una impresora 3D.

Se trata de un objeto que parece un teléfono, con dimensiones similares, pero que en realidad es una pieza de plástico con forma de iPhone.

El aparato no tiene ni cámara, ni wifi ni permite llamar a nadie.

"Gracias al NoPhone, no he enviado ningún mensaje a mi ex estando borracho en una semana entera".

Es uno de los testimonios de usuarios (no se sabe si verdaderos o inventados) que se mencionan en la página web en la que se pueden encargar estos pseudo-teléfonos.

El NoPhone te aporta la sensación de tener un teléfono, pero sin la adicción. ¿Quién puede engancharse a un pedazo de plástico?


El mayor mito de las computadoras


Teléfonos inteligentes, robots y computadoras nos ofrecen hacer nuestras vidas incluso más eficientes, pero ¿qué estamos perdiendo al aceptar esta seductora promesa?

Tom Chatfield, de BBC Future, habló con el autor Nicholas Carr sobre los peligros de una excesiva automatización, que trata en su libro The Glass Cage: Where Automation is Taking Us (La jaula de cristal: donde nos lleva la automatización).

Para aquellos que se sienten incómodos sobre los efectos de la tecnología sobre nuestras mentes y nuestras vidas, Carr es una de las voces más mesuradas.

Un mito sobre la tecnología


Tom Chatfield: Creo que lo que intentas hacer en el libro es destruir un mito: desmantelar la simplicidad de la asunción de que la tecnología sirve para hacernos las cosas más fáciles, y que esto es algo bueno, y punto.

Nicholas Carr: Tanto en el nivel personal como en el institucional, hemos asumido que la eficiencia y la conveniencia son siempre buenas, y que maximizar esas cosas es siempre un objetivo que merece la pena.

Me parece que es una forma de pensar inocente cuando se reflexiona sobre la tecnología en todas sus formas: en particular, cuando pensamos sobre la automatización de las computadoras, pero también cuando pensamos sobre nuestros propios deseos y nuestra experiencia de la vida y del mundo.

TC: Sin embargo, muchos tecnólogos están atados a una perspectiva utilitarista, que defiende que nuestros peores errores se producen al negar la eficiencia y la lógica, y que no sabemos qué es bueno para nosotros.

Así que, según esta perspectiva, la gran tarea de la tecnología es identificar nuestras irracionalidades y los huecos en nuestro pensamiento, y crear sistemas que los compensen. ¿Se equivocan?

NC: Puedes programar computadoras para que hagan ciertas cosas, y las harán perfectamente bien una y otra vez. No puedes esperar que los seres humanos tengan ese tipo de precisión.

Así que esa es una parte del asunto. Pero la otra es ir todavía más lejos y decir que los seres humanos son tan esencialmente imperfectos que necesitamos reducir su papel lo máximo posible y hacer que las computadoras hagan lo máximo que les es posible.

No se trata solo de intentar remediar las imperfecciones humanas, también se trata de pensar que si podemos eliminar a los humanos del cuadro y dejar que las computadoras lo hagan todo, estaremos mucho mejor.

TC: No suena como una buena idea. ¿Pero hay algún tipo de automatización “buena”?

NC: Creo que la pregunta trata un tema fundamental: la pregunta no es si debemos automatizar tareas sofisticadas, sino cómo utilizamos la automatización, cómo debemos usar las computadoras para complementar el conocimiento humano, para compensar las debilidades y fallos en el pensamiento y el comportamiento humano, y además asegurarnos de que maximizamos nuestro conocimiento llegando a niveles superiores.

No queremos ser tan dependientes del software que esto nos convierta en observadores de pantallas y simples revisores de listas de verificación.

Las computadoras pueden jugar un papel muy importante, porque tenemos fallos: tenemos sesgos y podemos olvidar información importante. Pero el peligro es pasar de eso a dejar que las computadoras lo hagan todo, un camino que me parece equivocado.

¿Acabarán las computadoras con la necesidad de las personas?

TC: Al contrario que en los videojuegos, el mundo real no es un lugar en el que el trabajo duro siempre gana, no es un mundo justo o equilibrado.

Quizás lo alarmante es que hay cada vez más y más contextos en los que lo que es bueno para la gente –psicológicamente, personalmente e incluso en términos de supervivencia- no coincide con lo que las corporaciones y las naciones necesitan para tener éxito.

¿Le preocupa que las computadoras acaben reemplazando a las personas?

NC: Una de las cosas más alarmantes que me encontré cuando investigaba para el libro fue un artículo de un estratega militar sobre cómo, a medida que las computadoras participan cada vez más en la guerra, puede que no quede un rol para los humanos.

Toda va tan rápido que los humanos, simplemente, no pueden manejar la toma de decisiones.

Creo que es algo que estamos viendo no solo en la guerra, sino en muchos otros aspectos de la vida, como el mundo financiero, por ejemplo.

La velocidad a la que las computadoras pueden comprar y vender instrumentos financieros ha hecho obsoletos a los seres humanos.

Lo que sucede entonces es que no solo pierdes las fortalezas que distinguen a la inteligencia humana, la habilidad de las personas para cuestionarse lo que están haciendo de una forma imposible para las computadoras, sino que también estás haciendo avanzar estos sistemas de manera irreflexiva, asumiendo que la velocidad de la toma de decisiones es lo más importante.

Y luego te encuentras que no puedes retroceder, incluso si descubres que tiene fallos horribles.

Una vez que reconstruyes completamente una esfera de actividad alrededor de las computadoras, se vuelve muchas veces imposible dar marcha atrás y reinsertar a una persona en el proceso.

Creo que en esas circunstancias es muy fácil perder de vista que somos animales: somos criaturas desarrolladas a través de los siglos y de la evolución por vivir en el mundo.

Nuestro papel como seres humanos y nuestra satisfacción y realización están vinculadas con nuestra experiencia del mundo, que tiene su propio ritmo y su propia velocidad.

Así que cuando nos ponemos, con nuestras limitaciones pero también con nuestras capacidades físicas, al lado de computadoras que pueden ser tan rápidas y tan precisas, es muy fácil decir, bueno, dejemos que la computadora defina nuestra experiencia.

Perdemos de vista el hecho de que, si delegamos en las computadoras, podemos acabar creando un mundo y una experiencia para nosotros que, realmente, no nos enriquezca demasiado.

¿Cómo deberíamos automatizar el mundo?

TC: Creo que necesitamos una actitud participativa y crítica hacia la tecnología, pero me preocupa cuando la gente comienza a obsesionarse con la dificultad y con la "autenticidad" anti-tecnológica.

NC: Sí, y no se puede simplificar la complejidad. Estaba haciendo una entrevista sobre el libro y me preguntaron por la gente que trabaja en fábricas horribles de despiece de carne.

Y contesté que yo no digo que no haya un papel para la tecnología que nos ahorra trabajo, lo que digo es que podemos hacer esto de forma sabia, o lo podemos hacer a lo bruto.

Lo podemos hacer de una manera que entienda el valor de la experiencia humana y la realización, o de una forma que solo entienda el valor como la capacidad de las computadoras.

El futuro

TC: Entonces, ¿hacia dónde nos dirigimos?

NC: Thomas Hughes, un historiador de la tecnología que murió el año pasado, hablaba del concepto de "momentum tecnológico": la tecnología, una vez se inserta en nuestras estructuras y procesos sociales, toma su propio impulso y nos arrastra con ella.

Así que puede ser que la trayectoria haya sido ya definida, que vayamos a seguir andando el camino que hemos empezado, sin cuestionar la dirección que estamos tomando.

No lo sé. Lo mejor que puedo hacer es intentar pensar con la mayor claridad posible sobre estas cosas, porque parecen complicas y confusas.


5 trucos para sacar el máximo provecho a Google Chrome


Tras ser lanzado en 2008 por el gigante de internet Google, Chrome pronto se convirtió en el navegador favorito de millones de usuarios.

De acuerdo a StatCounter, una herramienta para analizar el tráfico en internet, para enero de este año Google Chrome tenía en todo el mundo una cuota de uso del 51% con respecto a todos los navegadores web de escritorio, por delante de Mozilla Firefox e Internet Explorer.

Además, la estadística indicaba que también es la opción más popular para el resto de plataformas, tanto para teléfonos inteligentes como para tabletas, a excepción del iPad de Apple, ya que tiene preinstalado el navegador Safari.

Así que se estima que Chrome cuenta con unos 750 millones de usuarios.

Está disponible para multitud de sistemas operativos y esconde mucho más potencial del que podrías percibir a primera vista.

Por eso, BBC Mundo te explica los siguientes trucos para sacarle el máximo partido.

Instala aplicaciones 'offline'

El navegador estrella de Google permite instalar aplicaciones que podrás utilizar aunque no tengas conexión a internet.

Algunas de ellas son bastante conocidas, como el servicio de correo electrónico Gmail o el procesador de texto y hoja de cálculo Google Docs, pero también se pueden encontrar juegos más o menos famosos y otro tipo de utilidades.

Para buscar e instalar estas aplicaciones sólo tendrás que acceder a Chrome Web Store y seleccionar aquellas que te interesen.

Navega de incógnito

Esta opción está disponible tanto para la versión para computadora de Chrome como para dispositivos móviles.

Si la utilizas tus pasos no quedarán registrados en el historial de la aplicación, ni siquiera en la nube. Y así nadie que acceda después a tu sesión podrá saber qué sitios visitaste y qué contenido que descargaste.

El aspecto de una ventana de incógnito es diferente al de una ventana normal. La parte superior de una ventana de incógnito es gris o azul, en función de tu ordenador o dispositivo.

Tanto si estás utilizando Chrome en una computadora, como si lo haces en un dispositivo con sistema operativo Android o iOS, y quieres navegar en privado o de incógnito, debes tocar el icono de menú, en la esquina superior derecha de la ventana del navegador. Y si así lo quisieras, podrías cambiar fácilmente del modo de incógnito al normal. Sólo es cuestión de hacer clic en el icono X en la esquina de la ventana, usar la combinación de teclas Alt+F4 (en Windows y Linux) o -Mayús-W (en Mac), y cerrar la última pestaña de la ventana.

Controla las tareas activas

Puede que en cierto momento el navegador deje de funcionar tan bien como acostumbraba.

Y quizá sea hora de revisar el menú de tareas activas, donde podrás comprobar cuál es el consumo de CPU, la unidad central de procesamiento, el hardwareque interpreta del programa informático, y también el consumo de memoria RAM, la memoria para el sistema operativo, los programas y la mayor parte del software.

Para abrir dicho menú deberás pulsar las teclas Mayúsculas + Esc.

Una vez hecho eso se desplegará un listado de pestañas activas y extensiones, además de otros procesos de Google Chrome.

Si después quisieras reducir el consumo de memoria RAM, tendrás que acudir al menú, a la opción Más herramientas y después seleccionar Administrador de tareas. Si pulsas Memoria, el listado se ordenará según el uso de RAM y así podrás escoger las tareas que quieres cerrar, pulsando el botón Finalizar proceso.

Purga la 'caché'

La caché es la memoria de acceso rápido de una computadora que guarda temporalmente las últimas informaciones procesadas.

Lo que hace es crear copias locales de los archivos que se cargan al entrar en las páginas web que visitas con más asiduidad: código JavaScript, miniaturas de imágenes, etcétera.

Así, al evitar descargar estos contenidos una y otra vez se reduce el tiempo de acceso a internet. Sin embargo, más allá de este beneficio la caché tiende a acumular una gran cantidad de archivos innecesarios e incluso saturar la memoria RAM.

Ante esto, Chrome te ofrece la posibilidad de purgar sus contenidos y así hacer que el navegador vaya más rápido.

Para ello tendrás que dirigirte al menú, situado a la derecha de la barra de direcciones, y hacer clic en Configuración. Allí presiona Mostrar opciones avanzadas y localiza la sección Privacidad.

Dentro de esa sección encontrarás la opción Borrar datos de navegación, y dentro de ella deberás marcar la casilla Archivos e imágenes almacenados en caché. Una vez hecho eso, deberás confirmar la decisión pulsando el botón Borrar datos de navegación.

Ahorra en tarifa de datos

El navegador de Google también tiene trucos ocultos para los dispositivos móviles.

Si te parece que la conexión a internet de tu móvil te va haciendo más y más lenta, Chrome te ofrece una opción para ahorrar megas. Y te promete un ahorro de hasta un 30% al mes. Para poder sacar provecho a esto, debes entrar en los Ajustes de Chrome para Android, utilizando el icono de la parte superior con tres puntos verticales.

Una vez allí, selecciona Reducir uso de datos y mueve la pestaña para que quede Activado.


El número increíblemente simple que hace colapsar las computadoras


El martes 4 de junio de 1996 se recordará por siempre como un día oscuro para la Agencia Espacial Europea (AEA).

El primer vuelo no tripulado del cohete Ariane 5, cargado con cuatro costosos satélites científicos, se convirtió en una bola de fuego y humo 39 segundos después de empezar.

Se estima que la explosión significó una pérdida de US$370 millones.

¿Qué pasó? No hubo falla mecánica ni acto de sabotaje. No: el lanzamiento terminó en desastre gracias a un simple error de software. Una computadora superada por la matemática: esencialmente, porque se vio abrumada por un número más grande de lo que se esperaba.

¿Cómo es posible que una computadora quedara aturdida por números? Pues resulta que tales errores son responsables de una serie de desastres y percances en años recientes, que han terminado en la destrucción de cohetes, el extravío de naves espaciales y el lanzamiento de misiles fuera de objetivo.

¿Qué los provoca y cómo ocurren?

Imagínate que tratas de representar el valor de, digamos, 105.350 kilómetros en un odómetro con un valor máximo de 99.999.

El contador volverá al valor de 00.000 y contará a partir de ahí hasta 5.349, el saldo restante.

Esta es la misma especie de inexactitud que condenó al fracaso el lanzamiento del Ariane en 1996. Más técnicamente, se le llama "desbordamiento de entero" (integer overflow, en inglés). Significa que los números son demasiado grandes para el sistema de almacenamiento, lo que puede ocasionar el mal funcionamiento.

Lanzamiento fallido

La investigación del incidente del Ariane encontró que un proceso que había quedado en el software de una generación anterior de cohetes, el Ariane 4, había capturado una lectura inesperadamente alta de la velocidad lateral del nuevo y más rápido vehículo.

El software del Ariane 5 no pudo manejar esa cifra. Una secuencia de autodestrucción se inició. Un par de segundos después, el cohete era historia.

Esta clase de problemas surge con una frecuencia sorprendente. Se sospecha que la razón por la cual la Nasa perdió contacto con la sonda espacial Deep Impact en 2013 fue que llegó a un límite de enteros.

Hace poco se informó que el Boing 787 puede estar afectado por un problema similar.

La unidad de control que maneja la distribución de energía a los motores de la nave entran en modo de respaldo automáticamente –y apagan los motores- si se la deja encendida por más de 248 días.

Hipotéticamente, los motores podrían apagarse de repente incluso en mitad de un vuelo. Aunque se han dado a conocer muy pocos detalles –la Autoridad Federal de Aviación (FAA, por sus siglas en inglés) y Boeing declinaron la oportunidad de dar su opinión para este artículo-, algunos observadores aficionados han destacado que 248 días (contados en centésimas de segundos) equivalen al número 2.147.483.647, lo cual es muy significativo.

¿Y por qué? Sucede que 2.147.483.647 es el valor positivo máximo que puede almacenarse en un procesador de 32 bits, comúnmente instalado en muchos sistemas de computación.

Límite intrigante

Los números son infinitos, así que ¿por qué escoger un almacenamiento tan limitado?

La respuesta es que, tradicionalmente, las computadoras han exigido eficiencia para todo. El espacio que se usaba para almacenar información solía ser mucho más costoso de lo que es ahora y procesar valores más grandes tomaba más tiempo.

Si te mantenías dentro de ciertos límites, el software funcionaba mejor. Los sistemas de dirección de un cohete hacen muchas cuentas críticas muy rápido, así que cualquier número de sobra realmente importa.

El problema con eso es que, como demostró el Ariane 5, tales limitaciones no siempre son percibidas como problemáticas de antemano.

"Tenemos que reconocer que con el software siempre manejamos una realidad aproximada", explica Bill Scherlis, un experto de la Carnegie Mellon University. "Siempre hay una negociación entre el costo de lograr una representación más exacta y el beneficio de la eficiencia".

El matemático Douglas Arnold, de la Universidad de Minnesota, incluye el incidente del Ariane 5 en una página web titulada "Algunos desastres atribuibles a mala computación numérica".

Arnold también resalta un caso de 1991 en el que un misil Patriot falló en su intento de interceptar un ataque de misiles Scud iraquíes contra unas barracas del ejército estadounidense durante la Guerra del Golfo.

En este caso, un error de desbordamiento causó que el sistema de defensa no pudiera seguir la trayectoria del misil Scud, que viajaba a una velocidad de 1,7km/s, y en su lugar escaneara el espacio aéreo a más de 500 metros de distancia del objetivo.

Como resultado, el Scud cayó sobre las barracas, con saldo de 28 soldados muertos y 98 personas heridas.

Error de Gangnam

No todos los problemas de desbordamiento son tan destructivos como estos ejemplos, pero con frecuencia crean efectos inesperados.

Por ejemplo, en el videojuego Civilization, un error imprevisto ocasionó que el pacífico personaje de Gandhi se volviera hostil.

Cuando los jugadores escogían una cierta modalidad de juego, el valor que definía la agresividad de Gandhi se echaba para atrás hacia el cero, y de ahí seguía retrocediendo hasta dar el valor máximo.

En consecuencia, Gandhi amenazaba a los jugadores con armas nucleares cada vez que aparecía, lo que hizo reír a muchos de ellos.

En diciembre, se informó que Gangnam Style, el video más popular de todos los tiempos en YouTube, había "roto" el contador del sitio web.

Aparentemente, el contador había sido programado para llegar solo hasta 2.147.483.647 (de nuevo, el valor positivo máximo de un procesador de 32 bits).

Resultó un buen truco publicitario para YouTube, que actualizó el contador. El nuevo máximo está muy por arriba de los nueve cuatrillones.

Con frecuencia es este tipo de supuesto, que inicialmente se piensa razonable, lo que causa problemas más adelante.

El desbordamiento más sonado de la historia, que muchos recordarán, fue el cacareado "error del milenio". Aunque generalmente se lo considera un fiasco, el Y2K causó algunos dolores de cabeza.

Con el Y2K, el problema era más simple. ¿Qué pasa cuando uno registra los años sólo con los últimos dos dígitos? 1900 se vuelve lo mismo que 2000.

Mucha gente se dio cuenta de que esto causaría confusión en los sistemas de computación que almacenaban valores anuales de esta manera. Al final, no cayeron aviones del cielo, pero hubo algunas consecuencias interesantes.

Por ejemplo, el equipo de detección de radiación de la localidad japonesa de Ishikawa colapsó a medianoche; 150 máquinas de apuestas de un hipódromo de Delaware fallaron, y varios sitios web dieron como nueva fecha "1 de enero de 19100".

Doce años después, en un incidente similar, una mujer sueca de 1905 de nombre Anna Eriksson recibió una carta que la invitaba a comenzar en el jardín de infantes porque el software había sido diseñado para contactar a los individuos nacidos en "07" (2007, no 1907).

La incapacidad para reconocer correctamente el año llevó a que millones de tarjetas de débito y crédito no pudieran usarse en Alemania el día de Año Nuevo de 2010.

El año 2038

Hace unos 15 años, al programador William Porquet se le ocurrió pensar por anticipado en otra fecha crucial: las 3.14.07 de la mañana, GMT, del martes 19 de enero de 2038.

Ese será el momento en que el número de segundos que habrán pasado desde el 1 de enero de 1970 excederá el valor máximo de muchos registros de fecha y hora de muchos computadores hoy.

Como en el caso del error del milenio, si no nos preparamos podemos terminar en colapso.

"Escribí por primera vez sobre el asunto en 1999", comenta Porquet. "Adquirí el dominio 2038.org, primero como una travesura. Pero luego me di cuenta de que hay algunos problemas reales".

A Porquet le preocupan partes viejas de software a las que nadie presta ya atención en redes bien establecidas. Cuántas de ellas seguirán operando en 23 años y qué consecuencias tendrá eso es algo que nadie sabe.

"Muchos sistemas de computación -señala Porquet- podrían fallar en forma predecible. Pero lo harán de modos impredecibles".

Error en el tiempo

Markus Kuhn, un científico de computación de la Universidad de Cambridge, explica que los errores relacionados con la fecha crean interés porque sus consecuencias son impredecibles, pero también porque "no son inesperados", y la gente puede especular sobre lo que puede pasar cuando el día temido amanezca.

Kuhn piensa que el problema de 2038 será menos significativo que el Y2K porque el error del milenio preparó a la industria de la computación para hacer las correcciones necesarias.

De hecho, ese es el plan de William Porquet. "Espero que sea algo que me saque de un semi retiro por una gran cantidad de dinero", dice medio en serio, medio en broma.

Para Kuhn, el problema interesante no es el error de desbordamiento en sí, sino otro que ocurrirá el próximo mes de junio.

El año 2015 será un segundo más largo que 2014 gracias a una medida tomada para corregir la discrepancia entre el tiempo astronómico (el que se basa en el movimiento de rotación de la Tierra) y el tiempo atómico (el método más exacto de medición del tiempo).

La última vez que eso pasó fue 2012, y ocasionó el colapso de muchas computadoras. Afortunadamente, dice Kuhn, esta vez estaremos mejor preparados.

Parece que, sin importar lo que hagamos, ciertos números y cálculos siempre van a confundir a las computadoras, causando errores o cosas peores.

"Hemos aprendido mucho de la experiencia del Y2K y otros eventos similares", dice Scherlis. "Pero en realidad siempre estamos haciendo aproximaciones y teniendo que hacer negociaciones en el terreno de la ingeniería. Eso nos acompañará para siempre".


Los 4 eventos noticiosos que han distribuido más virus informáticos


Para los estafadores y los hackers que operan en la red, ciertos eventos suelen ser perfectos para tratar de sacar provecho de quienes quieren saber más con respecto a los mismos.

El último ejemplo de estos casos se produjo tras el anuncio del nacimiento de la última integrante de la familia real británica, la princesa Charlotte, hija del príncipe William y su esposa Kate.

El sábado 2 de mayo, la empresa de seguridad informática Enigma Software registró un incremento del 54,7% en la aparición de programas malignos en computadoras.

El registro de un salto de tal magnitud está relacionado con el hecho de que la gente pasa más tiempo en internet porque está buscando información sobre una noticia específica", le dijo Patrick Morganelli, vicepresidente de Enigma Software al diario vespertino londinense Evening Standard.

"Así que –prosigue Morganelli– sabiendo que los usuarios de la red tienen en mente un tema particular, los bandidos aprovechan".

Al ataque


Los virus y mecanismos utilizados para tratar de cazar a sus potenciales víctimas varían. Pero el denominador común es la existencia de un acontecimiento de interés mundial.

"Los cibercriminales envían miles de millones de mensajes anualmente, pero sólo un pequeño porcentaje de ese número llega a las casillas de correo. De ese total, 25% se abre y la mitad de los receptores hacen clic en el enlace o abren el archivo anexo", le cuenta a BBC Mundo Troy Gill, gerente de investigación de la empresa de seguridad informática AppRiver.

A continuación y con la ayuda de AppRiver, repasamos algunos ejemplos recientes de estos casos, incluida la princesa Charlotte y su hermano, el príncipe George, hace casi dos años.

LOS "BEBÉS REALES"

Para Gill no había dudas con respecto a que los hackers iban a aprovechar el nacimiento de la hija de los duques de Cambridge, la única pregunta era cuándo.

En esta oportunidad, el método seleccionado para tratar de cazar víctimas fue una campaña de correo electrónico titulado: "El bebé real, actualizaciones en vivo".

El texto incluía un enlace con una supuesta una conexión en vivo al hospital. Si el usuario hacía clic en el vínculo, supuestamente podía ver lo que estaba pasando en ese instante en el centro médico londinense en el que nació Charlotte.

Pero en realidad lo que ocurría es que terminaba en uno de los tantos sitios web que le abre la puerta a programas maliciosos como Zeus o Zbot que buscan robar los datos bancarios de la persona.

En las primeras 12 horas se enviaron más de un millón de correos electrónicos de este tipo.

"El aumento que notamos en esta oportunidad no tiene precedentes. La semana posterior al nacimiento del príncipe George, en julio del 2013, detectamos en Reino Unido un aumento del 15,5% en la aparición de virus", recuerda Morganelli.

En muchas ocasiones la gente no cae en el engaño. "El sentido común prevalece y las personas se abstienen de abrir el enlace, pero el esfuerzo de los cibercriminales es rentable si tan solo 1% de los receptores del correo electrónico hace clic en el vínculo", afirma Gill.

TERREMOTO DE NEPAL

Los desastres naturales y el interés de las personas en ayudar en las labores de rescate o de la manera que se pueda a las víctimas, suele ser particularmente atractivo para los hackers.

Así que el movimiento telúrico que sacudió a Nepal y sus alrededores el 25 de abril no fue la excepción.

Jonathan French, analista de AppRiver, explica que tras lo ocurrido, empezaron a detectar correos electrónicos que promocionaban medicamentos para la diabetes con información acerca del terremoto para captar la atención del usuario.

También encontraron mensajes de supuestas víctimas que pedían una contribución monetaria.

Hubo algunos que parecían enviados por Naciones Unidas y otras conocidas agrupaciones internacionales de ayuda, solicitando donaciones.

Si el receptor de estos correos electrónicos responde, "es como abrir una lata de gusanos que le permite al atacante concentrarse en el usuario para utilizar la culpa y convencerlo de enviar dinero", señala French.

MUERTE DEL ACTOR ROBIN WILLIAMS

Cuando la noticia del suicidio del actor Robin Williams se fue esparciendo en la red, se inició una campaña que, según Fred Touchette, otro de los analistas de AppRiver, se organizó con gran rapidez.

El contenido del mensaje incluía un pálido logo de la cadena de noticias estadounidense CNN, a continuación, se veía una foto del actor.

Luego un titular en negritas que decía: "Robin Williams muere. Vea sus últimas palabras en este video", además de un poco más de información con respecto a lo ocurrido.

No se trataba de ningún mensaje enviado por CNN, eran cibercriminales tratando de redirigir a los receptores del correo electrónico a un sitio web que infectaría sus computadoras con un virus.

CRISIS DEL ÉBOLA

Una serie de correos basura y virus circularon alrededor de octubre del año pasado en torno al peor brote de ébola de la historia y que dejó más de 5.000 muertos en Sierra Leona, Liberia y Guinea.

En una de sus campañas, los estafadores aseguraban estar enviando los correos a nombre de la Organización Mundial de la Salud y ofrecían recomendaciones para protegerse de enfermedades desconocidas.

El ébola se utilizó como "anzuelo" para captar la atención del usuario. Así que en el "asunto" del mensaje se hacía referencia a noticias de última hora o incluso al encuentro de una cura para la enfermedad.

"Muchas veces los mensajes parecen provenir de agencias noticiosas legítimas, pero en este caso, lo que trataban de hacer era redirigir al usuario a otros sitios web en los que ni se mencionaba el tema. Aprovechaban su popularidad para que la persona hiciera clic en el enlace de productos que querían vender", indica French.


Por qué Skype perdió su batalla contra Sky por el nombre


Skype, el programa de video chat, no podrá registrar su marca en Europa porque suena muy parecido a Sky, el servicio de televisión satelital.

Ese fue el fallo del Tribunal General de la Unión Europea en el más reciente enfrentamiento legal entre dos gigantes: Microsoft, dueño del programa de chat, y el grupo Murdoch, que controla la teledifusora.

Los jueces no solo resaltaron la similitud entre las marcas sino el diseño del logotipo de Skype, que incluye una nube, por ser un elemento relacionado al cielo (traducción al español de la palabra "sky").

El concepto de nube, dijo el fallo, "podría aumentar la posibilidad de reconocer el elemento 'Sky' dentro de 'Skype', porque las nubes se encuentran 'en el cielo' y podrían entonces relacionarse con la palabra 'sky'".

Guerra de titanes


Esta no es la primera vez que las dos poderosas compañías tienen una disputa legal.

En 2014, Microsoft tuvo que cambiar el nombre de su servicio de almacenamiento de datos en la nube de SkyDrive a OneDrive, después de que el Tribunal Superior en Londres dictaminara una violación de la marca registrada de Sky.

No obstante, una portavoz de Microsoft dijo que la empresa no está preparada para realizar otro inminente cambio de marca y que apelará el fallo.

El caso no fue una demanda legal contra el uso dela marca Skype, solo contra el registro de la misma", dijo la portavoz a la BBC.

"Estamos confiados de que no hay confusión entre estas marcas y servicios y apelaremos. Este fallo no requiere que de manera alguna cambiemos el nombre del producto".

Sin embargo, Skype puede continuar siendo utilizado,

El pleito por un bolígrafo

Dado el caso, en teoría, Sky podría solicitar de Microsoft una tarifa para la licencia del uso del nombre.

Pero la empresa no hizo referencia alguna de sus intenciones cuando se conoció el fallo.

Sky toma nota del fallo del Tribunal General de la Unión Europea", expresó en un comunicado.

"Nuestra intención ha sido proteger la marca Sky con nuestra investigación que demuestra las similitudes de nombre y logotipo que tienen el potencial de confundir a los clientes".

En el pasado, Sky han tomado acción legal contra otra empresa en Estados Unidos para proteger su identidad.

En 2012 amenazó con demandar por violación de marca registrada a Livescribe, productor de un "bolígrafo inteligente" llamado Sky Wifi.

La empresa estadounidense optó por no entrar en pleito y cambió el nombre del producto a Livescribe Wifi cuando lo comercializó en Reino Unido, aunque mantuvo el nombre original en otras partes.


Cómo eliminar contenido de Facebook y YouTube de Google sin dejar rastro


Las redes sociales, así como los navegadores colocan a sus usuarios en el escaparate público más grande que existe: internet. Y los contenidos compartidos una vez pueden navegar por la red durante años, una eternidad.

Si eres de los que tecleó alguna vez su nombre en Google u otro buscador, conoces el tema.

Y es que de entre los millones de resultados que contienen estos, habrás encontrado fotografías, páginas web o blogs relacionados contigo.

La mayor parte de esta información tiene su origen en redes sociales como Facebook, LinkedIn y YouTube, entre otras.

Para evitar que esto pase, es necesario blindar tus cuentas personales de las redes. Pero si es demasiado tarde para eso y tu rastro aparece en los motores de búsqueda, no desesperes, aún te queda una opción: eliminar los contenidos que no quieres que sigan circulando.

Te explicamos cómo hacerlo en Facebook, YouTube y también en Google.

Facebook

Existen varias opciones para lograr que información procedente de tu cuenta de la red social Facebook no aparezca en las búsquedas de Google.

Por un lado, puedes hacer desaparecer tu perfil del navegador. Para ello, inicia la sesión de Facebook y pulsa sobre la pequeña flecha a la derecha, arriba del todo. Del menú que se desplega, elige "Configuración" y después "Privacidad".

La última pregunta de ese apartado es: ¿Quiere que otros motores de búsqueda muestren tu biografía? Como respuesta debes escoger "No".

Por otra parte, también puedes lograr que las fotos de otros usuarios en las que apareces se puedan encontrar a través de búsquedas en el navegador.

Para ello, no tienes más que borrar de la imagen la etiqueta que te corresponde.

Antes que nada, debes comprobar qué fotografías están vinculadas a tu perfil. Lo puedes hacer accediendo al apartado "Privacidad" y seleccionando allí "Usar registro de actividad".

Una vez hecho eso, te encontrarás con tu actividad más reciente en la red social. Pero si seleccionas "Fotos", la lista se limitará a las imágenes en las que fuiste etiquetado.

Cada foto tiene a la derecha el icono de un lápiz. Pulsando sobre él se desplegará un menú, del que tendrás que seleccionar "Reportar/eliminar etiqueta".

Sin embargo, aunque ya no tenga etiqueta, la fotografía continuará en Facebook.

Así que si quieres eliminar la foto de la red social, tendrás que dar un paso más: pulsar "Reportar/eliminar etiqueta" y seleccionar "Quiero que se elimine esta foto de Facebook".

Después, deberás escoger un motivo por el que borrar la imagen; por ejemplo, Me resulta embarazosa. Al pulsar Continuar se enviará el mensaje al usuario que colgó a fotografía en cuestión. Y si el usuario no elimina la imagen deberás dirigirte a Facebook.

Y la última de las opciones es eliminar tu cuenta de Facebook. Para ello debes iniciar la sesión, pulsando arriba a la derecha, y hacer click en "Configuración" y después "Seguridad". Verás que una de las opciones es "Desactiva tu cuenta". La decisión no es irreversible.

YouTube

Cada minuto, los usuarios cargan horas y horas de video en YouTube, pero la compañía lo que suele comprobar es si los audiovisuales contienen música con derechos de autor.

Sin embargo, aunque no sea lo rutinario, se puede solicitar que se elimine un video concreto.

Puedes solicitar a YouTube que elimine contenido concreto. Para ello, debes empezar la sesión en tu cuenta de YouTube.

Una vez dentro, elige el video a bloquear, pulsa Más en la parte inferior de éste y después "Notificar".

Como con las imágenes de Facebook, en este caso también tendrás que justificar la petición. Además de los motivos relacionados con el contenido sexual o violento, encontrarás la opción "Infracción de mis derechos". Y ésta a su vez se desplegará en otro menú, del que podrás escoger, por ejemplo, "Invasión de la privacidad".

En función del tipo de infracción que marques, YouTube te pedirá o no que completes varios pasos más.

Y al igual que con Facebook, si el video no desaparece días después de la solicitud, lo mejor será que te pongas en contacto directamente con YouTube, a través de su servicio "Contact Us" ("Contáctenos").

Google

Puedes hacer que el navegador borre los enlaces, fotografías u otro tipo de contenidos que no quieres que aparezcan como resultados de búsquedas.

Pero este proceso es algo más engorroso que los anteriores.

Antes que nada, debes localizar el formulario con el que hacer la petición. Lo encontrarás en este enlace: https://support.google.com/legal/contact/lr_eudpa?product=websearch&hl=es

En éste deberás indicar tu nombre y dirección de correo electrónico, además del resultado de búsqueda que deseas eliminar.

Esto último lo podrás hacer accediendo al contenido en cuestión, copiando el vínculo y pegándolo en la casilla correspondiente al URL.

Y después tendrás que explicar la razón por la que Google debe hacer desaparecer el enlace en cuestión. Dispondrás para ello de una casilla con una capacidad para hasta 1.000 caracteres.

Además de la justificación, la compañía te pedirá que acredites tu identidad. Podrás hacerlo adjuntando al formulario tu pasaporte o tarjeta de identidad escaneado, por ejemplo.

Una vez cumplidos todos esos pasos y tras hacer click en "Marque esta casilla para confirmar que está de acuerdo", podrás enviar el formulario.

Con todas estas opciones, lograrás desaparecer de las búsquedas en navegadores. Y si no lo consigues del todo, al menos habrás escogido qué contenidos esconder.


5 trucos para que la tarifa de datos de tu celular dure más

A medida que pasa el mes, a muchas personas, la conexión a internet de su móvil se les va haciendo más y más lenta, y se desesperan antes de que se cargue cualquier página.

Pero hay formas de ahorrar mega a mega y hacer que la tarifa de datos dure todo el mes.

Y lo mejor: no necesitas ser un experto.

A continuación te ofrecemos varios trucos sencillos para lograrlo.

1. Controla las descargas de WhatsApp

WhatsApp es la aplicación móvil de mensajería instantánea más popular, con 700 millones de usuarios en el mundo.

Así que es más que probable que la utilices, y también que al hacerlo estés derrochando tus megas sin darte cuenta.

 La culpa la tienen las grandes cantidades de imágenes y videos que comparten los usuarios con los que entablaste conversación y que descargas automáticamente, sin darte cuenta.

Sin embargo, si desactivas la descarga por defecto de estos archivos, ahorrarás en tarifa de datos.

Para ello no tienes más que seleccionar "Ajustes de chat" en las opciones de configuración de WhatsApp.

Después tendrás que pulsar en "Auto-descarga de multimedia" y elegir la opción "Wifi" tanto para imágenes, audio y video.

Así, sólo se descargarán los archivos multimedia cuando estés conectado a una red wifi, sin consumir tus megas.

En el caso de que quieras descargarlos mientras utilizas la tarifa de datos, lo podrás hacer pulsando directamente sobre la imagen o video.

Asimismo, en el mismo menú podrás desactivar la opción "Autoguardar archivos" para ahorrar más megas.

2. Actualiza sólo con wifi

Las actualizaciones automáticas de las aplicaciones hacen que consumamos megas sin darnos cuenta, más aún cuando hay algunas que se modifican más de una vez a la semana.

Lo puedes evitar configurando Google Play para que las apps se actualicen sólo cuando estás conectado a internet a través de un punto de acceso de red inalámbrica.

Para ello, debes abrir la aplicación, tocar el ícono de menú y seleccionar "Mis aplicaciones". Una vez hecho esto, junto a las aplicaciones que se pueden actualizar aparecerá la etiqueta "Actualizar".

A continuación no tienes más que desactivar la casilla "Actualizar automáticamente".

3. Ahorra con Chrome

Si tienes un dispositivo Android y usas Chrome puedes reducir tu consumo de datos al navegar por internet.

Se trata de una opción que te ofrece el propio navegador desarrollado por Google y promete un ahorro de hasta el 30%.

Para sacarle provecho a esta promesa debes entrar en los "Ajustes de Chrome para Android", utilizando el icono de la parte superior con tres puntos verticales.

Una vez allí, selecciona "Reducir uso de datos" y mueve la pestaña para que quede "Activado".

4. Desactiva la reproducción de videos

Tras una de sus más recientes actualizaciones, la red social Facebook reproduce de forma automática los videos de tu muro y lo hace por defecto.

Esto no sería un problema si la reproducción de videos no consumiera megas como lo hace.

Así que si quieres ahorrar por esa parte, sólo tienes que ir a la configuración de Facebook. Después, en el apartado de reproducción automática debes escoger que sólo se active cuando tengas acceso a wifi, o desactivar la opción de reproducción automática.

5. Anula notificaciones innecesarias

Cuando se bombardea al usuario de notificaciones, éstas pierden su razón de ser. Y es que existe el riesgo de que los avisos importantes no se lean entre otros menos necesarios, como que un juego para celular te diga que recuperaste tus vidas, por jemplo.

Tampoco necesitas, quizá, que cada vez que un usuario con el que mantienes una conversación en WhatsApp escriba una línea, ésta te aparezca directamente en la pantalla de tu celular.

Además, las notificaciones consumen megas. Y también batería.

Así que, para ahorrar por esa vía, tan sólo tienes que abrir la "Información de la aplicación", quitar la marca a la opción "Mostrar notificaciones" y confirmar que quieres desactivar las notificaciones para esa aplicación.

Con todo esto será más fácil que tu tarifa de datos llegue a fin de mes.


5 razones para usar mapas tradicionales en lugar del GPS


Cada año recorro miles de kilómetros al volante de mi auto por mi trabajo en los programas Costing the Earth, de Radio 4, y Countryfile de BBC One, y entre mis colegas me he ganado la reputación de ser un dinosaurio que rechaza la navegación satelital.

Mucha gente parece tener miedo a los mapas porque requieren cierta comprensión espacial, por los símbolos complicados y por la dificultad para doblarlos, pero a mí me fascinan.

Me siento como una especie en extinción: un cartófilo en un mundo de cartófobos.

Confieso que incluso las paredes de mis baños están empapeladas con ellos.

Ahora, además, los expertos dicen que confiar en sistemas de navegación satelital y en las aplicaciones de mapas de los teléfonos inteligentes está debilitando nuestra habilidad para leer mapas.

Por tanto, he aquí cinco razones por las que deberías adorar los mapas y resistirte a la fácil tentación que supone la navegación satelital.

1. Los mapas te dicen lo que hay alrededor

Hay algo intrínsecamente egoísta en los dispositivos de navegación por GPS y su radio de acción de unos pocos metros: todo gira en torno a ti.

Pero echa un vistazo a un mapa y descubrirás un lago cercano, una vista bonita o un bar conveniente.

Los mapas abren el mundo mientras que los sistemas de navegación estrechan tu mente.

2. No necesitan baterías ni recepción

Y pueden sobrevivir si caen al agua.

Los servicios de rescate en las montañas, Ordnance Survey -la organización que elabora los mapas de Reino Unido- y toda asociación con la que me he encontrado que promociona la vida al aire libre dicen que tener un mapa y la habilidad para interpretarlo es un recurso esencial de supervivencia.

3. Fomentan un vínculo con tus alrededores

Tienen que ser utilizados conjuntamente con el mundo físico, ya sea para leer una señal, reconocer una iglesia (con o sin chapitel, por supuesto) o identificar aquella gran colina de tu derecha.

Este proceso de mirar y conectar con el cerebro imprime recuerdos en la memoria y aporta un conocimiento del mundo que te rodea

Con un sistema de navegación como guía, no se aprende ni se ama nada del viaje.

4. Son una guía, no un dictador

¿Cuántas veces escuchaste la excusa: "Oh, el GPS me llevó por el camino equivocado"?

Sin ninguna disculpa que justifique nuestra cerrazón de miras, la mala guía celestial es la excusa que usamos para quitarnos responsabilidad.

Una vez trabajé con un equipo de cámaras que llegó con dos horas de retraso a Snowdon porque decían que el GPS los había llevado al puerto de ferris de Anglesey.

Embelesados por la flechita, no se habían dado cuenta de que habían dejado la peninsula de Gran Bretaña y estaban cruzando el gran puente sobre el estrecho de Menai.

Los adictos a los dispositivos de dirección digital pueden estar en desacuerdo, pero creo que esto es algo inexcusablemente tonto.

Los mapas son un socio de nuestro intelecto, no un sustituto.

5. Los mapas son bonitos

El mapamundi de la catedral de Hereford muestra la historia, geografía y destino de la Europa Cristiana como se entendía a finales del siglo XIII, con imágenes de los Pilares de Hércules, el Vellón de Oro y un hombre subido en un cocodrilo.

Los mapas de estrellas utilizan imágenes de osos y dioses para descifrar lo aleatorio.

El mapa del metro de Londres, Reino Unido, es un ícono del diseño.

Los mapas son eminentemente prácticos, pero su intrigante uso de imágenes es una obra de arte.


La tecnología con la que tus jefes quieren seguir todos tus pasos

En la era digital ya nos estamos acostumbrando a que las redes sociales rastreen buena parte de nuestras actividades, preferencias y maneras de ser.


Y no es difícil imaginar que un potencial empleador trate de hacerse una idea de la personalidad de un posible futuro empleado con base en la información que ya está disponible digitalmente en la web.

Pero ¿hasta qué punto estamos dispuestos a que nuestros jefes rastreen cada uno de nuestros movimientos y actividades, incluso cuando estamos en casa?

Esto comienza a ser realidad en muchas empresas, que ya están utilizando wearables –las tecnologías para llevar puestas– a fin de rastrear los hábitos y actividades de los empleados.

Empresas como BP, ebay, Bank of America, y más recientemente Coca-Cola, incentivan a los empleados a utilizar brazaletes digitales para monitorear sus actividades diarias, incluyendo sus rutinas de ejercicios, sus horas de sueño, entre otros.

En estos casos, utilizan estos dispositivos como parte de programas dirigidos a mejorar la salud y el bienestar de sus trabajadores y no necesariamente tienen acceso a los datos individuales. Pero las cifras generales son suficientes para hacer una correlación entre el bienestar de los empleados y la productividad.

Y la tecnología también está empezando a ser utilizada para rastrear el desempeño de los empleados en el trabajo día a día.

"La aplicación de esta tecnología está creciendo virtualmente en todos los sectores de la economía", le dijo a BBC Mundo Chris Bauer, director de innovación de la Universidad Goldsmiths de Londres.

Desempeño en el trabajo


Un ejemplo del uso de wearables para monitorear desempeño está en la cadena de supermercados británica Tesco.

En muchos de sus establecimientos los empleados llevan brazaletes que rastrean sus movimientos, los productos que están manejando, pronostican el tiempo en el que deberían terminar una tarea y cuantifican al dedillo sus pasos entre los pasillos del supermercado.

Muchas empresas están incentivando a los empleados a usar brazaletes similares a estos para

El brazalete ofrece retroalimentación instantánea a los empleados cuando una tarea ha sido completada en el tiempo determinado, o los impulsa a apresurarse si no la han completado.

Mientras que en Las Vegas, Estados Unidos, los empleados de una tienda de sándwiches graban su rutina con el uso de los lentes de Google y luego sus jefes evalúan su desempeño con base en esa información.

Pero, ¿funciona? ¿Hasta qué punto monitorear la actividad de los empleados puede mejorar su desempeño?

Los resultados preliminares de un estudio que encabezó el doctor Chris Bauer, de la universidad Goldsmiths de Londres, sugieren que sí, le dijo el académico a BBC Mundo.

En la investigación se les pidió a unos 220 empleados de la agencia publicitaria británica Mindshare que portaran tres tipos de dispositivos wearables: un brazalete llamado medidor de la aceleración, un monitor de la actividad cerebral y un dispositivo para rastrear movimiento y postura.

Además del movimiento, la postura y la actividad cerebral, los dispositivos rastreaban 24 horas al día otras cosas como temperatura, exposición a la luz, patrones de sueño, entre otros aspectos.

Durante el estudio, esos instrumentos generaron 3 o 4 gigabytes de información por día por cada empleado.

Comparación de datos

La información fue analizada para buscar tendencias y también para comparar indicadores como el rendimiento de los empleados.

"Esto permitió obtener detalles muy específicos, como, por ejemplo, si la productividad mejoraba cuando los empleados salían fuera del edificio durante el almuerzo, en comparación cuando permanecían adentro", contó Bauer.

También si los patrones de sueño tenían relación con cuán alerta estaban en el trabajo al día siguiente".

Según el investigador, como resultado de esto, la productividad aumentó en un 8,5%, y la satisfacción en el trabajo en un 3,5%, aunque advierte que estos datos son muy preliminares y no conclusivos.

Pero la revista británica New Scientist también cita el caso de Autodesk, una firma en California que reportó un cambio significativo en la conducta de los empleados que optaron por usar Fitbits, un monitor de actividad en forma de brazalete.

Y también menciona el caso de un centro de llamadas del Bank of America, en el que los empleados portaron un sensor para medir como interactuaban con otros colegas.

El sensor reportó datos sobre dónde los empleados iban y con quien hablaban, y cómo el tono de su voz y sus movimientos cambiaban durante el día.

Los datos arrojaron que los empleados que eran más sociables eran también más productivos. Entonces el banco cambió la estructura de la oficina para motivar a los empleados a conversar más entre ellos.

Efecto opuesto

Otros expertos, sin embargo, dudan sobre el impacto positivo de estos dispositivos en la productividad.

Ethan Bernstein, de la Escuela de Negocios de la Universidad de Harvard, señala que pueden incluso llegar a tener el efecto contrario, debido a lo que califica como "la paradoja de la transparencia".

Bernstein señala que mantener a los trabajadores bajo observación puede reducir su efectividad en el trabajo y llevarlos a hacer trampas o a ocultar información.

Y plantea que, en vez de concentrarse en hacer un buen trabajo, los trabajadores pueden obsesionarse con cumplir con metas establecidas en esos sensores en vez de responder con creatividad y tomar riesgos.

Según Bernstein, mantener ciertos espacios de privacidad en el trabajo puede, de hecho, resultar más productivo.

Y más allá de la discusión sobre si ayudan o no a la productividad, el uso de los estos dispositivos puede abrir la puerta a un futuro similar al que plantea George Orwell en su novela 1984, en la que se cuenta la historia de un individuo que es observado 24 horas por "el Gran Hermano".

"Debe haber reglas claras para impedir que esta tecnología sea usada en detrimento de los empleados", le dijo a la revista New Scientist Arthur Caplan, bioeticista de la Universidad de Nueva York.

Y es que si dispositivos como los utilizados en la investigación de la Universidad Goldsmiths fueran usados 24 horas, como en ese caso, permitirían crear un perfil detallado de un empleado.

No es difícil imaginar entonces a los jefes tomando decisiones sobre a quién despedir o a quién promover en base a la interpretación de esos datos.

Y es difícil ver en este escenario "dónde termina la vida laboral del empleado y su vida privada", dice Caplan.

Bauer, sin embargo, resalta que sería absurdo que las empresas no empiecen a utilizar los datos generados por estos dispositivos para decidir quién está en condiciones para pujar por "ese contrato millonario que la organización quiere ganar".

Y pone como ejemplo el mundo de los deportes, donde se monitorea 24 horas a los atletas, tanto dentro como fuera del campo de juego, para aumentar su rendimiento.

"De forma similar, vamos a ver el uso de esta tecnología en una amplia variedad de negocios", señaló Bauer, quien anticipa que esto va a ser parte integral del contrato de trabajo.

Una propuesta que seguramente resulta muy atractiva para el mundo de los negocios.

Pero que le pone los pelos de punta a muchos en varios sectores, incluyendo organizaciones de defensa de derechos civiles y de los trabajadores.


Cómo añadir 116 caracteres a los 140 que permite Twitter

Todos conocemos esa sensación de falta de espacio en Twitter, de querer contar muchas cosas y acabar escribiendo algo incomprensible.

Y, a veces, su límite de 140 caracteres también puede provocarnos cierta claustrofobia expresiva.

A partir de ahora, sin embargo, el espacio disponible será algo mayor. Pero sólo cuando citemos los tuits de los demás.

El número de caracteres de un tuit ajeno que se compartía se descontaba hasta ahora del mítico límite de Twitter, pero una nueva actualización de la red social permitirá añadir hasta 116 caracteres más a estos mensajes.

La compañía responde de esta forma a las quejas de los usuarios, que se sentían especialmente encorsetados cuando realizaban esta acción.

En adelante, cuando el usuario quiera retuitear aparecerá una ventana con el mensaje y el espacio nuevo para añadir el comentario correspondiente.

En el "timeline" saldrá el mensaje publicado junto a una previsualización con su imagen y contenido.

De momento, esta nueva posibilidad sólo estará disponible para los dispositivos Apple y la versión web de Twitter.

La compañía de San Francisco (EE.UU.) asegura sin embargo que pronto se podrá encontrar también en Android.

Cómo utilizar la nueva función


Estos son los pasos a realizar para utilizar este espacio suplementario, tal y como los explica Twitter.

Desde la web:

  1. Pasa el cursor sobre un Tweet.
  2. Haz clic en el icono Retwittear.
  3. Se abrirá una ventana emergente que te mostrará el Tweet y un cuadro de comentario.
  4. Escribe tus propios comentarios en el campo Agregar comentario.
  5. Haz clic en el botón Twittear.
  6. El Tweet se compartirá con todos tus seguidores como un Tweet citado.

Desde aplicaciones móviles:

  1. Pulsa el icono de Retwittear.
  2. Pulsa Citar Tweet.
  3. Agrega un comentario y pulsa Twittear.
  4. El Tweet se compartirá con todos tus seguidores como un Tweet citado.

Recientes actualizaciones

De este modo, Twitter va añadiendo nuevos conceptos y actualizaciones.

En enero, la compañía añadió Recap, una función que recupera los tuits que considera más importantes y fueron publicados cuando el usuario estaba desconectado.

Se trataba de preservar los tuits más importantes que podrían quedar ahogados por el rápido flujo de mensajes. Se estima que más de 500 millones de tuits son enviados al día.

Para conseguir que los usuarios no pierdan el hilo de lo que se cuece en la red, desde hace unos meses también se publican automáticamente mensajes importantes de tuiteros a los que el usuario no sigue.

Del mismo modo, la empresa añadió en marzo Periscope, una aplicación que permite grabar video en directo y compartirlo en tuits.

De este modo, trataba de atajar la competencia de Meerkat, que causó furor un mes antes.

Aunque estas mejoras siempre van en la línea de tratar de comerle terreno a Facebook, que tiene 1.300 millones de usuarios frente a los 284 millones de Twitter.


La batería de aluminio que recarga el celular en un minuto

Vídeos, mensajes, Internet, juegos… las aplicaciones de los teléfonos inteligentes son vampiros que chupan toda la energía de sus baterías.


Y luego se necesita mucho tiempo para recargarlas. Pero, ¿imaginas poder hacerlo en sólo un minuto?

Científicos de la Universidad de Stanford, de California (EE.UU.) aseguran haber inventado una batería de aluminio que tarda exactamente eso en cargarse: 60 segundos.

Y es más, sostienen que es más eficiente con el medio ambiente que las convencionales y más seguras, pues las de litio pueden arder ocasionalmente.

Rápida y duradera

El profesor de la Universidad de Stanford Hongjie Dai la describe como una batería compuesta de aluminio y litio "recargable y ultra rápida", que podría aplicarse en celulares y ordenadores portátiles.

En la presentación de su invento en la revista Nature, los científicos de Stanford destacan que la durabilidad de la batería también es algo a tener en cuenta.

Las baterías de aluminio desarrolladas en otros laboratorios generalmente murieron después de sólo 100 ciclos de carga y descarga, sostienen.

Pero la batería de Stanford fue capaz de soportar más de 7.500 ciclos sin ninguna pérdida de capacidad.

"Esta fue la primera vez que una batería de iones de aluminio ultra-rápida se construyó con la estabilidad de miles de ciclos", explican los autores.

Comparativamente, una típica batería de iones de litio dura alrededor de 1.000 ciclos.

Además, según sus inventores, el precio no será un problema: "El aluminio es un metal más barato que el litio", explican.


¿Cómo saber si estás usando el mejor sistema de bloqueo para tu celular?

Perder el móvil: un escenario de terror. Contactos telefónicos, información personal, datos de cuentas bancarias si se realizó alguna compra con el dispositivo, acceso directo a la cuenta de Facebook, Twitter, fotos… ¡tantas cosas!


La lista es larga porque buena parte de nuestras vidas está guardada en nuestro celular.

Y, por esta razón, nadie duda acerca de la importancia de un mecanismo de seguridad efectivo que pueda proteger esa preciada información en caso de que alguien nos robe el teléfono o si, en algún descuido, lo perdemos.

Aunque –y ahí está el problema– por lo general tampoco queremos sacrificar comodidad.

Con esto en mente, BBC Mundo consultó a varios expertos en el área de seguridad y telefonía móvil para evaluar la tecnología que existe en la actualidad para bloquear –y desbloquear– los celulares, y así saber qué tan seguro es el sistema que tienes en tu celular

Huellas digitales

Varios dispositivos, como el iPhone 5S, el Samsung Galaxy S5 y el HTC One Max cuentan con este mecanismo, que permite al usuario recurrir a su huella digital para acceder a la información almacenada en su teléfono y utilizarlo.

¿Pero cuanta protección ofrece?

Mucha menos de la que te imaginas, pese a que es una tecnología que se usa desde hace algunos años en puertas y computadoras", señala Kevin Epstein, vicepresidente de Proofpoint, una empresa de asesoría en seguridad informática y privacidad con sede en California, Estados Unidos.

Y añade: "Pregúntate en cuántos lugares dejas tus huellas digitales todos los días: con seguridad son muchos. Y muchos hackers recurren a fotocopias o impresiones de las puntas de los dedos en 3D para burlar con efectividad este mecanismo de seguridad".

Aunque David Harley, de ESET, otra compañía especializada en antivirus y programas de protección informática, indica que la efectividad de esta tecnología también está relacionada con la calidad del aparato que escanea la huella digital y la aplicación que permite procesar esa información.

"Muchos consideran esta alternativa vulnerable porque se puede forjar la huella de una persona. Pero se debe considerar que la tecnología que permite hacer esto no está, necesariamente, al alcance de un ladrón oportunista".

Aunque Harley advierte que también se han visto casos en los que el escáner no logra identificar al usuario legítimo

Claves tradicionales de dígitos o de formas que se "dibujan" en la pantalla


Hay diferentes alternativas en esta categoría: contraseñas de cuatro números, de seis, o el dibujo de una letra o cualquier otro símbolo de preferencia sobre la pantalla del celular.

Pero las opiniones con respecto a la utilidad de estos mecanismos, no son unánimes.

"El deslizamiento del dedo y el uso de cuatro dígitos es lo más inseguro que puede haber porque cualquiera puede ver sobre tu hombro cuando introduces los números. Pero es la opción más 'amigable' para el usuario", explica Lamar Bailey, director de seguridad en Tripwire, una empresa que ofrece alternativas de protección informática.

Para el experto, es preferible utilizar contraseñas con dígitos múltiples, pero reconoce que puede ser muy engorroso, en particular cuando se revisa el celular con frecuencia.

De cualquier forma, Bailey recomienda que el bloqueo del dispositivo se realice con prontitud cuando no esté en uso y sugiere que este tiempo no exceda el minuto.

"El cerebro sigue siendo la opción más segura para proteger una contraseña porque puede ser capaz de recordar una clave larga e impenetrables como si fuera una frase sencilla", insiste por su parte Epstein.

Y lo ejemplifica así (en inglés): "Cuatro anotaciones y hace 20 años, nuestros ancestros puede traducirse como '4X20ya,of', una clave muy buena".

·         Detección corporal (on-body detection)

Tanto el reloj de Apple como algunos de los dispositivos que utilizan el sistema operativo Android ofrecen esta funcionalidad, que consiste en la detección de movimiento.

Para esto, antes de bloquear el aparato, utiliza el acelerómetro que se encuentra en el teléfono y que permite determinar el momento en el que el celular está en la mano del usuario.

Cuando esto pasa, el dispositivo está en movimiento constante. No sería el caso si el móvil está apoyado sobre el escritorio.

"Pareciera que este mecanismo reduce la seguridad, pero su beneficio es que cuando el usuario no tiene que introducir una clave constantemente, está más dispuesto a utilizar contraseñas más complejas, que terminan siendo más seguras", afirma Adam Winn, gerente de Opswat, otra empresa de seguridad informática con sede en San Francisco, EE.UU.

Pero para algunos, no se trata de una opción segura.

"Podría hacer más vulnerable al aparato porque se podría seguir utilizando si alguien, como un ladrón, por ejemplo, se lo arrebata de las manos al propietario", indica Harley.

Y el especialista añade que, como ocurre con otras tecnologías relacionadas con la informática, la seguridad se ve comprometida por el hecho de que "se procura facilitarle la experiencia al consumidor al ofrecerle un mecanismo sencillo de identificación".

"Lo más conveniente sería el uso de tecnologías multifactoriales", insiste.

Pero, si requieren de mucho trabajo, ¿qué tan dispuesto estaría a utlizarlas tú?


La odisea de las líneas aéreas para hallar maletas perdidas

Los feriados son sin duda una oportunidad para descansar del estrés. Excepto cuando se está aguardando el equipaje en un aeropuerto y uno se da cuenta que las maletas de otros pasajeros llegaron, pero no las propias.


Y muy probablemente algunos pasajeros que durante el asueto de Semana Santa viajaron por avión terminaron perdiendo sus maletas durante el vuelo.

¿Por qué sucede esto con tanta frecuencia? ¿Y cómo hacen las líneas aéreas para encontrar el equipaje?

Desde 2007, las compañías aéreas han mejorado su eficiencia en términos del transporte de equipajes.

En la actualidad, por cada 1.000 pasajeros transportados se extravía un promedio de 7,3 maletas.

Hace unos ocho años, la tasa era de 18,9 por cada mil.

Pero aún así, la pérdida de equipajes continúa siendo un problema.

Por qué desaparecen

¿Cómo y por qué desaparecen las maletas?

En la mayoría de los casos, los extravíos ocurren cuando el equipaje es llevado de una aeronave a otra o pasa de una compañía aérea a otra.

Obviamente, "las maletas no van al mismo ritmo que los pasajeros", dice Nick Gates, experto en tecnología informática de la empresa SITA, la Sociedad Internacional de Telecomunicaciones Aéreas.

Pero esa no es la única razón por la cual las maletas desaparecen, aún cuando sea temporalmente.

Una gran cantidad de éstas llega a su destino, pero se las llevan, por error, otros pasajeros.

"El mundo está lleno de maletas negras marca Samsonite", advierte Gates.

Rastreador mundial

Y ¿qué sucede cuando uma maleta se extravía?

Cuando los pasajeros le informan a una compañía aérea que su equipaje no ha llegado, la empresa utiliza un software llamado World Tracer o Rastreador Mundial, adoptado por más de 440 líneas aéreas.

Este programa rastrea los equipajes que se movilizan en más de 3.000 aeropuertos.

Con frecuencia, en el momento en que un pasajero informa que su maleta no ha llegado, ésta está llegando a otro aeropuerto del mundo.

Puede no haber sido colocada a tiempo en la aeronave, haber quedado varada en el área de tránsito durante una conexión aérea o sido etiquetada erradamente, con lo cual va a parar a otro destino.

"Terminará siendo encontrada por alguien que la registra en el Rastreador Mundial", dice Gates.

El número de registro de la etiqueta, la descripción física de la maleta y hasta el contenido, e incluso la ruta que recorrió antes de extraviarse, son insertados en el sistema.

Una vez localizada, la maleta entra en una lista para hacerla llegar al dueño.

El factor humano

En algunos casos, sin embargo, hasta los sistemas más sofisticados fallan.

Natalie Robbie, una actriz británica, viajó en 2014 desde el aeropuerto de Gatwick, en las afueras de Londres, hasta Edimburgo, la capital escocesa.

Cuando llegó allí, descubrió que su maleta se había extraviado y no aparecia en ningún sistema computarizado del mundo.

Robbie presionó a las compañías responsables de transportar equipajes en los dos aeropuertos.

Un empleado de la terminal de Gatwick la ubicó finalmente en un depósito de maletas perdidas de otra compañía aérea.

"Él hizo el esfuerzo de ir a buscar, no se limitó a leer lo que decía el sistema computarizado", resalta Robbie, agradecida.

"Eso genera mucho estrés. Perder la maleta puede causar mucha molestia y frustración", confiesa.


¿Cuánto tiempo te va a durar ese aparato electrónico que acabas de comprar?

Parece que fue ayer cuando compraste esa laptop reluciente de la más alta especificación, esa cámara de millones de millones de píxeles, ese televisor de pantalla del otro mundo. Un momento: ¿no fue ciertamente ayer?


El diccionario atribuye a la palabra obsoleto dos acepciones: 1. poco usado y 2. anticuado, inadecuado a las circunstancias. En el caso de los aparatos de última tecnología, lo primero no condiciona, pero lo segundo es cosa segura.

Sea que uses o no esa computadora portátil, esa cámara o esa televisión, lo más probable es que a la vuelta de un par de años (o hasta unos meses) se haya quedado atrás y tengas que reemplazarla.

La tecnología avanza a una velocidad que podemos encontrar difícil de comprender. No menos por el empuje que le da el controvertido concepto de "obsolescencia programada", un esquema de producción que existe hace más de un siglo y por el cual los fabricantes planean sus productos con ciertos ciclos de vida.

De esta manera se garantizan que los consumidores tengan que reemplazarlos en plazos definidos... y que el dinero siga fluyendo en dirección a sus cajas registradoras.

Nadie nos dijo eso cuando cambiamos nuestra colección de LP por una de CD. O cuando descartamos la de VHS para comenzar de cero con el DVD. Una tarea que probablemente no completamos antes de que llegara el Blu-ray.

¿Qué mató la tecnología que una vez amamos y cuál logró sobrevivir el apocalipsis de fin de siglo? ¿Qué va a durarnos lo suficiente como para justificar la inversión?

¿Cuánto tiempo le queda, doctor?

Como si de un paciente terminal se tratara, blogueros y expertos de tecnología hablan de la expectativa de vida de los aparatos electrónicos. BBC Mundo consultó PC Magazine, CNET, Scientific American, Petapixel y otros blogs especializados para conocer la prognosis en cada caso. Descubre lo que encontramos.

La última víctima

En Reino Unido, la Oficina Nacional de Estadísticas (ONS) acaba de sacar el navegador satelital (también conocido como satnav) de la canasta de productos con que se mide la inflación. La gente simplemente ha dejado de comprarlo. El teléfono inteligente lo ha venido matando desde hace rato.

En octubre de 2009, cuando Google anunció que su sistema operativo Android 2.0 soportaría la navegación de Google Maps, las acciones de los fabricantes de satnav como Garmin y TomTom se desplomaron.

Además, cada vez más automóviles vienen con un GPS incluido. "Sólo el 39% de los usuarios tiene un navegador en casa, comparado con 46% hace 18 meses", dice Paul Davies, analista senior de Mintel.

Es verdad que el GPS tuvo un período de gran popularidad a comienzos de siglo, pero en general ha tenido una ventana muy pequeña de utilidad.

La marcha de la tecnología no se detiene ante nada.

¿Y quién recuerda el buscapersonas o pager? De uso exclusivo de los médicos en el pasado, durante un período breve en los 90 tener uno al cinto se convirtió en el símbolo máximo de estatus. Luego se desvaneció.

En 2001 Motorola lo había descontinuado. El teléfono celular lo devolvió a su nicho y lo convirtió en un artefacto culturalmente irrelevante.

Lo mismo le pasó a la agenda electrónica. Casualmente, por la misma época.

El MiniDisc -lanzado por Sony en 1992 como una alternativa al CD- ocupa una categoría ligeramente diferente. Muy amado por sus compradores, nunca logró entusiasmar al público en general. En su primer año en el mercado sólo se vendieron 50.000 unidades.

Eso no evitó que Sony describiera el año de 1998 como "el del MiniDisc". De hecho, para entonces ya se habían lanzado los primeros reproductores de MP3 y, cuando el iPod hizo su debut sólo tres años después, todo cambió sin remedio. Los MiniDisc siguieron vendiéndose en ámbitos profesionales pero salieron de la línea de producción en 2013.

En la década del 80, el disco láser es otro ejemplo de callejón sin salida para formatos duros. Antecesor del DVD y el Blu-ray, el "Discovisión" -como se lo llamó en Estados Unidos- se vendió como una alternativa superior al VHS.

Pero debido a su alto precio, su gran tamaño y la imposibilidad de grabar en ellos, nunca llegó a ser popular.

Ventanas más pequeñas

La pregunta es si estas "ventanas de utilidad" seguirán encogiéndose cada vez más.

No creo que todas las categorías de tecnología necesariamente enfrenten un problema de obsolescencia, al menos no en el futuro inmediato", dice Jason Stamper, analista de 451 Research y exeditor de tecnología de la publicación New Statesman.

"Por ejemplo, el radio fue inventado cerca de 1900 y todavía mucha gente lo usa. Aunque, ciertamente, los aparatos destinados a nichos muy pequeños siempre están amenazados por los de uso más general, que pueden hacer muchas más cosas sin costar mucho más dinero".

Es una lección para quienes planean comprar un libro electrónico. Los futurólogos han estado prediciendo por algún tiempo que las tabletas, más baratas, pronto harán que un aparato que sólo sirve para leer libros sea -¿cómo decirlo en forma elegante?- bastante "singular".

El estatus de otros aparatos es más difícil de definir.

Muchos pensarían que hace rato que el fax mordió el polvo, cortesía del email.

Pero, para algunos, sigue siendo una alternativa superior a las basadas en internet, sobre todo cuando se trata de transmitir documentos de naturaleza delicada.

Todavía hoy en día se cuenta que las transferencias de futbolistas de la Liga Premier viene acompañada de los pitos y sonidos del fax común.

Pero también están los productos como el Blu-ray. No es descabellado pensar que el nuevo formato HD, que apenas acaba de agregarse a la cesta de medición de inflación de la ONS, salga de ella por donde entró en sólo unos pocos años.

Eso sí sería una ventana de utilidad corta.


5 novedades del navegador de Microsoft, Spartan

Es un hecho. Todavía no está al alcance de todos los usuarios, pero en pocos meses, Microsoft sacará al mercado su nuevo navegador, conocido por el momento como Proyecto Spartan.

Será parte de Windows 10, la nueva versión del sistema operativo de la compañía informática.

Y a manera de aperitivo, la empresa le permitió a algunos de sus usuarios probar el funcionamiento de Spartan poco tiempo después de que circulara internamente en Microsoft y antes de su lanzamiento oficial.

"Fue desarrollado con el concepto de que el centro de todo es el sitio web, no el navegador, por eso nuestro objetivo es evitar interferir visualmente con la experiencia de la navegación. La idea es apoyarla", señala Joe Belfiore en el blog oficial de Microsoft.

Y entonces, ¿con qué viene este nuevo producto?

1.- "Escribir" directamente sobre la pantalla (lo que se conoce inking, en inglés).

Esta es una de las funciones más llamativas que ofrece Proyecto Spartan. Se trata de una herramienta que le permite al usuario hacer comentarios en pantallas táctiles, con el teclado o el ratón directamente en el sitio web que se esté viendo en ese instante en la pantalla.

Incluye opciones para cambiar el color de la "tinta", para subrayar, para añadir notas al margen de lo que se está observando y una herramienta (denominada snippet, en inglés) que permite "tomar fotos" y realizar capturas de pantalla de cualquier cosa que se esté viendo.

Las anotaciones que se hacen se pueden compartir con facilidad con otras personas a través de un correo electrónico o las redes sociales.

Si se está haciendo alguna investigación en internet, también es posible guardar todos los comentarios que se hacen en el material que se revisa con OneNote.

2.- Cortana: asistente personalizado

Esta herramienta tiene como objetivo ayudar al usuario en sus búsquedas en la red.

Para lograrlo, combina lo que sabe de la persona, lo que conoce de internet y también incluye algo de adivinación, ya que el sistema intenta determinar qué es lo que el usuario quiere saber.

La función no está presente de manera permanente cuando se está navegando, provee la información adicional cuando se solicita.

Se activa cuando se pone el cursor sobre una palabra y se presiona el lado derecho del ratón.

A continuación, Cortana ofrece información relacionada, como por ejemplo, la dirección de un local, las horas en las que ofrece sus servicios y las instrucciones para llegar al mismo.

Uno de los objetivos de este asistente es proveer datos concretos sin necesidad de ver todos los resultados de una búsqueda específica.

El nombre Cortana viene de uno de los personajes de Halo, uno de los videojuegos desarrollados por Microsoft.

Su existencia fue develada en 2014 y está disponible para Windows Phone 8.1, Microsoft Band y Windows 10, pero quienes han probado Proyecto Spartan, consideran que Cortana es más "inteligente" cuando se utiliza en el buscador.

3.- Lista de lectura

Esta herramienta permite recolectar todo lo que se ve en la red y que se quiere leer y en inglés se llama Reading List.

Incluye la posibilidad de salvar cualquier sitio web que se desee, así como archivos PDF que se pueden revisar posteriormente.

Otro de los elementos que identifica a Proyecto Spartan, según lo mencionado por Joe Belfiore en el blog oficial de Microsoft, es la función de Reading View, que permite enfocar la atención del usuario en lo que se está viendo.

"Ofrece una lectura sin ningún tipo de adornos, lo que es ideal para una computadora portátil o una tableta, porque uno se puede concentrar en el texto sin distraerse con elementos que se pueden encontrar alrededor", afirman Tom Warren y Jacob Kastrenakes, de la publicación especializada en tecnología The Verge.

4.- Rapidez

Quizás los usuarios no se den cuenta, pero hay un aspecto técnico muy importante que marca una diferencia con el funcionamiento del tradicional navegador de Microsoft, Internet Explorer.

Se trata del motor de búsqueda de la red (rendering engine, en inglés), que es un programa que permite el procesamiento de los códigos que conforman los sitios web y permite que podamos ver el producto final al que estamos acostumbrados (imágenes y texto armónicos visualmente), en vez de incomprensibles comandos informáticos.

La promesa de Microsoft con este elemento es la rapidez en la navegación, se desarrolló bajo el concepto de que en la actualidad, internet funciona efectivamente y es confiable.

5.- Presentación y diseño diferente

Warren y Kastrenakes también destacan como una novedad la concepción minimalista en la estética del nuevo navegador.

"Lo primero que llama la atención es lo básico que se ve, es la interpretación de la era moderna que hace Microsoft. Los modernos íconos de Spartan están en una barra de navegación lateral que se mueve. Es la manera correcta de activar sus funcionalidades", afirman los especialistas de The Verge.

También se refieren a un aspecto negativo: "La experiencia de navegación no está optimizada para dispositivos táctiles, como es el caso de Windows 8.1. Pero con este nuevo producto, no es cómodo utilizar los dedos".

La fecha exacta de lanzamiento de Proyecto Spartan no se ha revelado todavía, pero se estima que estará disponible en algunos países para el verano del hemisferio norte.

Todavía está en etapa de desarrollo, así que la versión actual incluye funciones que no se han terminado de pulir y algunos elementos que podrían ser distintos una vez que salga al mercado.

Pero como señala Alex Wilhelm, de la publicación especializada en tecnología Techcrunch, "eso difícilmente puede considerarse un pecado en un programa que se encuentra en estado de prueba (beta)".


La carrera por construir súper autos que rompan el récord de los 500 km por hora

Ya sea a pie o a caballo, en aviones o en automóviles, pareciera que los humanos estuviésemos programados con la necesidad de ir a mucha velocidad y batir récords.


Así, en 1904 Henry Ford alcanzó los 147 kilómetros por hora a bordo de su Arrow en el lago congelado Saint Clair, cerca de Detroit, EE.UU.

Unos meses después, Louis Rigolly llegó a los 166,65 kph, en su bólido Gobron-Brillié, en una playa belga y en 1938, el Jaguar SS100 presumía de alcanzar una velocidad máxima de 162,54 kph, erigiéndose así como el superauto de sus tiempos.

Pasarían cinco décadas hasta que un automóvil de fabricación en serie sobrepasara los 300kph, un crédito generalmente atribuido al Ferrari F40, de 1987.

En 2006, El Bugatti Veyron -valorado en US$1,25 millones y con un motor de 16 cilindros, 1.001 caballos de fuerza y turbina cuádruple- rompió el molde, haciendo posible superar la barrera de 400kph.

Y el Veyron Super Sport, de 1.200 caballos de fuerza, logró en 2010 el récord Guinness certificado de 431 k/h.

Próxima meta

Ahora los 500 kph son el próximo hito irresistible para los vehículos terrestres de uso legal.

Con esa marca teórica en mente, algunos de los maestros internacionales en velocidad -Koenigsegg de Suecia, McLaren de Gran Bretaña, Pagani de Italia y Bugatti de Francia- sopesaron cuáles podrían ser los requerimientos para lograrla.

Según Christian von Koenigsegg se necesita, ante todo, potencia. Para ser más precisos, entre 1.600 y 2.000 caballos de fuerza, lo suficiente como para impulsar una docena de carros convencionales.

Von Koenigsegg, cuyo vehículo CCR alcanzó en 2005 el entonces récord mundial de 388kph, cree que un motor con capacidad de 10 litros podría ser suficiente. Eso es el doble de de su Koenigsegg One:1, que cuesta US$2,8 millones y que tiene 1356 caballos de fuerza.

¿Por qué tanta potencia? Habría que culpar al viento, que ejerce una resistencia al movimiento.

Un coche que requiera de 200 caballos de fuerza para vencer el arrastre aerodinámico a una velocidad de 241kph, necesitaría de 1.600 caballos de fuerza -ocho veces más potencia nominal- para alcanzar los 500kph.

Burlar el viento, mantener la estabilidad, y disipar las altas temperaturas generadas por un motor gigante impulsado por combustible fósil son retos clave para pasar de los 500kph.

Velocidades como las que pueden alcanzar autos como el Ferrari F40 no son juegos de niños.

 Horacio Pagani, cuyo Pagani Huayra, "vuela" a 372kph, afirma que los avances en aerodinámica, la construcción ligera de fibra de carbono y los neumáticos hacen alcanzable la barrera.

Y von Koenigsegg apunta, correctamente, que algunas máquinas especializadas ya lo han logrado desde hace décadas, refiriéndose a los vehículos que han alcanzado récords de velocidad en desplazamiento sobre tierra sobre superficies salinas.

Pero esos vehículos serían terribles en las curvas e ilegales en las calles. El reto, según von Koenigsegg, es diseñar un carro que sea legal, seguro, versátil y placentero, ya sea para un paseo de fin de semana o para recorrer una pista serpenteante.

La combinación de alta potencia con maniobrabilidad cotidiana, fue justamente uno de los logros del Veyron.

Wili Netuschil, jefe de ingeniaría de Bugatti, se niega a revelar cuál es el próximo objetivo de su compañía. Pero promete que el sucesor del Veyron será más rápido.

Para poder estar a la altura del Veyron, afirman los ingenieros, un súper auto debe ser esencialmente un avión pegado al piso con un ala ajustable que pueda desplazarse sin que sea llevado por el viento.

El Veyron necesitaba un segundo encendido que desplegara toda su potencia, reduciendo su carrocería a 66mm, y desplegando un alerón y unas aletas inferiores para minimizar la resistencia y preservar la estabilidad.

Al cambiar de forma, este tipo de carros se adhieren al asfalto y se vuelven mucho más apropiados para alcanzar velocidades extremas. El Ferrari 458 Italia, utiliza aletas compuestas que, al deformarse con el viento, cambian su forma para reducir la resistencia. Y esto para alcanzar apenas un máximo de 325kph.

Parry-Williams, ingeniero de McLaren, entra en el campo de la ciencia ficción. "¿Y si los conductores no necesitaran ver a través del parabrisas", se pregunta.

dice que en los autos del futuro sin conductor el piloto sólo tendría que reclinarse, mientras que la cabina se encoje automáticamente a su alrededor. Esto podría ayudar a reducir a la mitad el área frontal del vehículo, que constituye desde el inicio de la construcción del automóvil un inmenso obstáculo aerodinámico.

Un vehículo así tendría forma similar a una bala, con la que podría alcanzar velocidades récord utilizando menos potencia. Las llantas podrían también cambiar de forma, reduciendo su área de contacto con el piso, para limitar la fricción y temperatura.

Reflexionando sobre los esfuerzos que von Koegnisegg ha hecho para su nuevo modelo "Regera", también disponibles en el P1 de McLaren, algunos constructores imaginan un sistema híbrido en el cual una reserva eléctrica sirva para una explosión final de energía que lleve a las 500 kph, similar al botón de potencia que utilizan los pilotos de Fórmula 1.

Superpistas para superautos

Pero hay otro obstáculo para el desarrollo de autos de extrema velocidad: las pistas más rápidas del planeta podrían apenas contener a estos monstruos, menos aún en las carreteras públicas.

Pagani dice que ha manejado carros por encima de las 300kph en la "autobahn" alemana, pero en otros países, las autopistas y sus límites de velocidad, harían tal experiencia no recomendable. "Te convendría más tomar el tren", sentencia.

La pista de Ehra-Lessien, en Alemania, con su recta de casi 10km ayudó a Bugatti y McLaren (con sus autos Fórmula Uno de los 90) a establecer sus marcas. Pero Ehra-Lessien, propiedad del socio de Bugatti, el Grupo Volkswagen, está ahora vetada para sus potenciales competidores, incluyendo a Koenigsegg.

Ya se ha comprobado que su modelo One:1 acelera más rápido que el Bugatti, y las pruebas en simulador llevan a von Koenigsegg a creer que podría establecer una nueva marca en 440 k/h.

"Pero apenas existen vías en las que se pueda llegar a 400kph y menos aún una vacía de 10 kilómetros de largo", dice.

En febrero pasado, en el Centro Espacial Kennedy en Florida, el Venom GT de John Hennessey, valorado en US$1millón y de 1.240 caballos de fuerza, alcanzó los 435,31kph sobre la misma pista de aterrizaje del Transbordador Espacial de NASA que, con sus 5,5 kilómetros de longitud, resultó apenas suficiente para la maniobra de frenado.

Sin embargo, ese récord de Bugatti quedó con un asterisco: NASA no permite una segunda carrera en la dirección opuesta, tal y como requieren las reglas del Guinness.

Aún así, los talleres en Texas de Hennessey trabajan arduamente en un sucesor: el Venom F5 de 1.400 caballos de fuerza. ¿Su objetivo? 466,71kph, apenas a 34 de una marca que hubiese parecido quijotesca no hace mucho tiempo atrás.

Todo lo que necesita Hennessey es una pista más larga. O quizás un planeta con más espacio, para que su carro entre en los libros de récords, aunque sea temporalmente.


QEPD Internet Explorer: Microsoft sustituye su navegador

QEPD Internet Explorer.


Microsoft está descontinuando su navegador, o más bien su nombre, aparentemente para poner fin a las connotaciones negativas y bromas que lleva consigo.

Chris Capossela, director de marketing de Microsoft, confirmó la noticia durante una conferencia de la firma, pero aclaró que Internet Explorer no desaparecerá definitivamente.

La excepción afecta a las empresas.

Así, Capossela señaló que las compañías que lo pidan -con argumentos válidos por temas de compatibilidad- podrán mantener su uso.

En lugar de Internet Explorer, Microsoft presentará un navegador nuevo, cuyo nombre piloto es Project Spartan.

El objetivo es que sea compatible con Windows 10, el nuevo sistema operativo de Microsoft que estará disponible en el verano u otoño del hemisferio norte.

Microsoft aún está pensando en el nombre definitivo, según informa la publicación especializada The Verge.

El retiro de Internet Explorer (IE) se siente como el fin de una era.

20 años de dominación

Vio la luz en agosto de 1995 y los primeros usuarios de Winsdows lo conocían como Explorer 1.0.

A partir de allí y por los siguientes 20 años fueron lanzadas 11 versiones.

En el punto más alto de su popularidad, IE dominó claramente la web.

Llegó a ser el responsable del 95% de las visitas en todos los sitios web.

Amándolo o no, su icónica letra "e" de color azul fue (y todavía lo es) parte de nuestras vidas.

En esos tiempos en vez de googlear cosas, le preguntábamos a Jeeve

En esa época, las imágenes de computadora lucían como clips pixelados.

Luego en 2004 llegó Mozilla Firefox.

Trajo consigo la personalización, la navegación en privado y las extensiones. En términos de navegación, fue un sacudón en la estructura del negocio.

Especialmente en el momento en que IE comenzó a llenarse de serias preocupaciones sobre su seguridad.

Spyware, adware y virus de computadoras usaron esas vulnerabilidades de tal forma que IE permitía que se instalaran fácilmente en las computadoras de los usuarios.

Hubo incluso un escándalo sobre su seguridad en 2006, cuando fue descubierto que era posible que sitios web piratas robaran información o tomaran el control de computadoras personales.

En 2008 el Equipo de Preparación para Emergencias de Computadoras de EE.UU. (CERT por sus siglas en inglés) recomendó desconectar los controles ActiveX dentro de IE debido a preocupaciones sobre su seguridad.

En agosto de 2014, CERT pidió a los usuarios de IE no usarlo hasta que fuera arreglado.

No muy bueno

Para ese entonces, Chrome, el navegador de Google, entró en escena.

Llegó en 2008, ligero y rápido con un sinnúmero de extensiones y 'apps' (a menudo apenas sitios web) disponibles en la tienda de Chrome.

Rápidamente se impuso, un 51% de usuarios de todo el mundo lo usa, según StatCounter.

Pero lo que quizá no sepa es que Chrome casi no se materializa porque el jefe de Google, Eric Schmidt, no quería meterse en una "guerra de navegadores" por temor a salir magullado.

En aquel entonces Google era comparativamente una pequeña empresa.

Mientras Chrome crecía en popularidad, IE parecía estar entrando en su ocaso, al menos en cuanto a su reputación.

Tal era su fama que varios medios de prensa, incluyendo la BBC, se hicieron eco de un estudio que sugería que los usuarios de Internet Explorer tenían un coeficiente intelectual más bajo que las personas que optaron por otros navegadores.

El estudio resultó ser un engaño.

Pero a pesar de su mala fama, muchas personas siguen utilizando IE. Viene estando en segundo o tercer lugar en la mayoría de los cálculos de uso.

De hecho, es tan ampliamente utilizado que algunas personas piensan que Microsoft no se va a deshacer de Internet Explorer en su totalidad, porque sería realmente dañino a la forma en que algunas organizaciones operan.

Así que tal vez IE no está muerto después de todo. Sólo se retira.


7 trucos sencillos para escribir bien en Twitter


Sabemos que un mensaje enviado a través de Twitter no puede tener más de 140 caracteres, pero al margen de la longitud, si quieres que tus seguidores valoren tus mensajes hay otros elementos que tienes que considerar al escribir algún comentario en esta red social.

Fue la conclusión a la que llegó un grupo de investigadores después de analizar más de 43.000 comentarios en los que se decía si valía la pena –o no- leer un tuit compartido por algunas de las personas que siguen en Twitter.

"No con mucha frecuencia encontramos a seguidores que aprecien un tuit. Consideran que hay una gran cantidad de contenido que no vale la pena leer, por diferentes razones", explica Michael Bernstein, profesor de Ciencias Computarizadas de la Universidad de Stanford, en Estados Unidos, e integrante del equipo que realizó el estudio.

En la investigación titulada "¿A quién le importa un tuit? se analizaron más de 21.000 cuentas de Twitter. Además de Bernstein, también participaron especialistas de las universidades de Carnegie Mellon y el Instituto de Tecnología de Georgia, en EE.UU., y de Southampton, en el Reino Unido.

Así que si quieres que los comentarios de tus seguidores con respecto a tus tuits sean positivos, ten en cuenta las siguientes recomendaciones:

No personalizar. Los usuarios entrevistados para el estudio expresaron su desagrado con quienes compartían información acerca de su vida personal. Por ejemplo, uno de los participantes comentó: "No me interesa lo que la gente está comiendo", aludiendo a un tuit referido a ese tema.

Sin quejas ni saludos. Los mensajes que expresaban desagrado o molestia con algo tampoco fueron muy bien recibidos. Lo mismo ocurrió con tuits como: "Hola Twitter". Para los usuarios, este tipo de mensaje no tiene contenido, lo consideran aburrido e inútil.

A la caza de la novedad. Twitter es considerado por quienes lo utilizan como un medio de información en tiempo real, y por esta razón, esperan encontrar información actualizada, no referencias a algo que ocurrió con anterioridad.

Los tuits que vale la pena leer, según los participantes en el estudio, son informativos. Y 48% estuvo de acuerdo con respecto a este punto. Reaccionaron con comentarios como: "Sí, vi eso a primera hora de la mañana" o "He leído el mismo tuit tantas veces…".

Contenido original. Aparte de considerar el aspecto noticioso referido previamente, uno de los elementos que más importancia tiene para los participantes es la creatividad en la forma en que estructura el tuit. No se trata de repetir lo que otros ya han comentado, sino de aportar algo adicional.

Consideran que vale la pena leer aquellos que les permiten aprender, que causan intriga y que los invitan a averiguar más acerca del tema que se menciona. Al respecto hicieron comentarios como los siguientes: "Este titular me llama la atención", "no sabía que esto estaba pasando, gracias por darme la información".

También fueron recibidos positivamente los tuits estructurados en forma de pregunta.

Claridad. Un elemento muy valorado es la facilidad con la que se puede entender un mensaje. Comentarios sin contexto, crípticos o difíciles de entender, fueron evaluados negativamente.

Dentro de esta categoría se incluye compartir enlaces, entradas de blogs o fotos sin ninguna información adicional.

No abusar del símbolo de @ ni del #. El uso excesivo de la arroba y del hashtag se convirtió en una fuente constante de molestia entre quienes participaron en la investigación. "Muchos #, no puedo encontrar el contenido", fue el comentario generalizado.

En lo que respecta a la @, la gente expresó su preferencia por el uso del mensaje directo o de la respuesta dirigida a esa persona utilizando @nombre del usuario, en vez de mencionarlo en el tuit.

Espacio para lo gracioso. Los mensajes que incluían algo cómico también fueron bien evaluados. Los investigadores descubrieron que el humor es una buena opción para compartir reflexiones y opiniones.


¿Cuándo terminará de morir el correo electrónico?

Para muchas personas, el email, o correo electrónico, fue su primera experiencia de comunicación online, y al principio parecía una nueva forma mágica de conectarse con el trabajo y la casa.

Ahora parece un zapato viejo.

Nos dicen que los adolescentes están usando de todo, desde Snapchat a WhatssApp, para comunicarse, que es improbable que te respondan si les mandas un email. Algo que puedo confirmar por mi experiencia personal.

Incluso en el trabajo, la utilidad del email está siendo cuestionada cada vez más.

El volumen de mensajes es uno de los problemas. La etiqueta de cómo escribirlos y quién debe recibir copia es otra.

Algunas empresas han tomado medidas para restringir el flujo. La fabricante de automóviles alemana Daimler impide que sus empleados reciban mensajes cuando están de vacaciones, y la firma de tecnología Atos incluso consideró prohibir el correo interno por completo.

Soy de esos que parece pasar gran parte del día borrando correos, así que decidí que era el momento de hacer una auditoría.

Mi objetivo era analizar el contenido de mi bandeja de entrada (inbox) en el transcurso de un día y determinar qué tan útil era el correo electrónico para mí y para quienes me escribían.

A continuación me haría la pregunta de si consideraría la posibilidad de abandonarlo.

300 emails antes del desayuno

El día que escogí no fue particularmente movido, y con todo recibí un total de 275 emails.

De ellos, 70 eran mensajes internos, muchos de ellos correos colectivos que me llegaban porque estoy incluido en una lista particular.

No menos de 19 discutían si se trataba del Año Chino de la oveja o de la cabra.

Esto resultó gracioso al principio, pero luego escaló y se volvió exasperante cuando todo el mundo copió a todos en sus cavilaciones, hasta que tres personas le copiaron a todos un correo en el que pedían que se detuviera la cadena.

Un caso clásico de mala etiqueta de correo electrónico.

De los cerca de 200 correos que venían de afuera de la organización, muchos eran de listas a las que me había suscrito en un pasado remoto y olvidado.

No estoy seguro de que todavía necesite el resumen de noticias de la OPEP sobre los precios del petróleo, pero quizás el boletín de la industria de la música de Music Ally me sirva para algo algún día.

Lo que está claro es que necesito hacer una limpieza profunda para contener el flujo.

Esto no va a acabar con el torrente de mensajes de agencias de relaciones públicas decididas a venderme historias que, están convencidos, la audiencia de la BBC necesita conocer.

Conté 50 de estos, muchos relacionados con el congreso mundial sobre telefonía celular que tendrá lugar en Barcelona.

Lamentablemente, algunas de las personas que los escribieron deberían tomar clases sobre cómo hacer un buen email.

"Estimado señor o señora" no es nunca un buen comienzo.

Cuando el email sigue con algo como "un proveedor hardware de infraestructura COTS para telecomunicaciones y redes de nube está demostrando nuevas soluciones de referencia NFV y SDN-habilitadas en colaboración con socios de la industria durante el Mobile World Congress", la única reacción posible es apelar al diccionario.

Incomunicación

Otros correos me preguntaban si estaba "interesado en hablar sobre soluciones de mensajería de empresa" o prometían traer emocionantes noticias sobre una compañía que "ofrece una orquestación de políticas de seguridad a través de un esquema automatizado y unificado de gerencia de políticas de seguridad a través de plataformas heterogéneas".

La gran mayoría de estos mensajes estaban muy mal escritos y muy mal enfocados. En un día cualquiera los hubiera borrado sin apenas mirarlos.

Así que, para estas agencias de relaciones públicas y sus clientes, el email es una herramienta muy poco efectiva de comunicación.

Y, en general, encuentro que las llamadas telefónicas, las redes sociales o -lo mejor de todo- los encuentros en persona son mejores maneras de hacer contacto con organizaciones e individuos con buenas historias que contar.

Dentro de mi organización hemos experimentado con nuevas maneras para comunicarnos.

La red social corporativa Yammer prosperó ligeramente por un tiempo, pero no la he chequeado en años.

A veces usamos documentos compartidos de Google o cuadernos de Evernote para coordinar historias específicas.

Los "titulares", o mensajes de una línea, que aparece en nuestro sistema de mensajes de la redacción central son la mejor manera de contactar a alguien en forma urgente.

En años recientes también hemos probado una app llamada Slack que se describe a sí misma como una "plataforma para la comunicación de equipo", aunque mi reacción inicial es que significa más mensajes que procesar cada día.

La joya en el basurero

¿Debemos abandonar el email para siempre? Bueno, no; ciertamente no el corto plazo.

Entre toda la basura, los mensajes mal enfocados, la habladuría incomprensible, de vez en cuando se encuentra una verdadera joya.

Una de mis mejores historias me llegó en un email anónimo por parte de alguien que quería contarme algo que estaba pasando dentro de su empresa.

Y el email sigue siendo la red social esencial para la mayoría de los negocios, así que no es práctico botarlo por la cañería.

Pero todos necesitamos mejorar nuestro uso del email.

Deben ser más cortos, con una lína de "asunto" que funcione como un titular que le diga al destinario si vale la pena o no leerlo.

Y, sobre todo, necesitamos deternos un segundo y pensarlo dos veces antes de enviarle una copia a todo el mundo dentro de la organización o a cada periodista que aparece en una lista de correo.

Ahora debo dejar de escribir. El "ping" de mi computadora me avisa que me llegó otro correo.

La señal roja en mi bandeja de entrada a las 7.28am dice que tengo 190 mensajes sin leer, y estoy seguro de que al menos uno de ellos contiene información vital.


Señores del tiempo: cómo los relojes están cambiando la manera en la que vivimos


El tiempo es dinero. Nunca más claro como cuando a las 09:59:59.985 del tiempo del este de Estados Unidos (EST) del 3 de junio de 2013, un pequeña falla técnica llevó a que la agencia Reuters diera a conocer datos de la bolsa de valores 15 milisegundos antes de lo previsto.

El resultado fueron transacciones por US$28.000.000, debido a que operadores robóticos comenzaron a comprar y vender antes de que otros tuvieran oportunidad de mirar la información.

La tecnología ha llegado a un punto en el que incluso las más pequeñas discrepancias pueden tener un costo enorme, llevándonos a una nueva era de medición de tiempo.

Los relojes más exactos pueden funcionar por más de 300 millones de años sin sobresaltos, y ese no es no es, ni con mucho, el límite. Esos señores del tiempo pueden influenciarlo todo, desde los mercados financieros hasta el GPS de tu automóvil. Incluso pueden permitirnos poner a prueba la sustancia del universo mismo.

Las mejoras en la medición del tiempo siempre han estado en el corazón del progreso de las sociedades, desde que dejamos de utilizar el movimiento del sol para llevar la cuenta.

La invención del reloj mecánico revolucionó la vida de mar, por ejemplo, ya que les permitió a los marineros estimar su longitud, avivando la era de los descubrimientos y el colonialismo. También estimuló avances en la astronomía, permitiendo que los astrónomos midieran el recorrido de los cuerpos celestes con mayor precisión.

Frecuencia precisa

Sin embargo, incluso los mejores relojes mecánicos palidecerían frente a los estándares de hoy.

Un reloj de pie, por ejemplo, pierde cerca de 15 segundos al día, toda una era comparado con la precisión de nuestro patrón de oro, el reloj atómico.

Inventados hace 60 años, trabajan bañando de microondas una bola de átomos de cesio. Las microondas están calibradas de manera tal que sean completamente absorbidas y emitidas de nuevo por el cesio, lo cual –reza la teoría- debería ocurrir cuando las microondas alcancen una frecuencia precisa de 9.192.631.770 oscilaciones por segundo.

Medir estas oscilaciones, en consecuencia, ofrece un "tictac" que se usa para medir el paso del tiempo, del mismo modo que la oscilación de un péndulo lo hace con un reloj mecánico.

Hoy, uno de los relojes atómicos más precisos se encuentra en el National Physical Laboratory de Teddington, Inglaterra. Pierde cerca de un segundo cada 138 millones de años. El año pasado fue relegado al segundo lugar por un reloj del National Institute of Standards and Technology de Boulder, en Colorado (EE.UU.), que pierde apenas un segundo cada 300 millones de años.

El secreto estuvo en enfriar el nitrógeno líquido, dice Steven Jefferts, del NIST: esto minimiza errores minúsculos.

Reloj de relojes

Pero no es la clase de reloj que puedes colgar en tu pared. De hecho, es del tamaño de una habitación.

En realidad, el aparato ni siquiera tiene una carátula de reloj en la que se pueda leer la hora. En cambio, se lo usa para medir el error en otros relojes atómicos, de manera que puedan ser calibrados con más precisión.

"Es como si tuvieras un reloj de pulsera y supieras que se atrasa 10 segundo cada día. Así puedes corregir la hora", dice Jefferts.

Juntos, una serie de relojes atómicos ayudan a formar una red que define la hora oficial en el mundo.

Y, casi con seguridad, tú echas mano de esa red sin darte cuenta.

Por ejemplo, los relojes atómicos ayudan a medir la frecuencia a las ondas de radio que se usan para las transmisiones de televisión.

Por otra parte, el GPS funciona midiendo ligeros retrasos en las señales que envían distintos satélites, de cuyas diferencias puede calcular dónde te encuentras en un mapa.

Nada de esto sería posible sin un reloj atómico que midiera las diferencias más minúsculas.

Con frecuencia, el problema no está en la medición del tiempo mismo, sino en la forma en que se comparte la información, como ilustra el error técnico de Reuters al que aludimos al principio.

Leon Lobo, del National Physical Laboratory de Reino Unido, señala que buena parte de la economía hoy en día está impulsada por el "comercio de alta frecuencia", que usa sistemas automatizados para hacer transacciones en fracciones de segundos.

El problema es que el reloj de cada institución puede estar ligeramente desfasado.

"Cuando vas al nivel del microsegundo te encuentras con que nadie tiene la misma hora", dice Lobo.

"Si el reloj del receptor está adelantado, parece que los datos llegaron antes incluso de que hubieran sido emitidos", añade.

Algunos inversionistas pueden explotar esas diferencias para hacer dinero.

Comprando tiempo

Aunque las señales de satélite que se usan para los sistemas de GPS pueden ayudar a nivelar las diferencias, son vulnerables a los hackers.

"Por US$30 se pueden comprar aparatos para colapsar GPS que pueden eliminar toda una manzana", dice Lobo.

Algunas veces la amenaza no es ni siquiera intencional. Por ejemplo, los conductores de reparto de paquetes pueden usarlas para esconder de sus jefes desviaciones en sus rutas eliminando todos los edificios en el camino.

Como solución, el NPL está suministrando una red subterránea que conecta a las instituciones interesadas con sus relojes atómicos, lo que se traduce en que cada una de ellas utiliza la misma fuente de medición del tiempo.

La información se entrega –explica el especialista- en una "red oscura", lo que significa que ninguna otra señal puede ser enviada a través de esos cables.

De esta manera el "tiempo" se ha convertido en una especie de servicio público, como la electricidad o la banda ancha, al que uno tiene que suscribirse. "De repente, el internet, el tiempo y la electricidad del usuario salen de la pared; sólo tiene que consumirlos", explica Lobo.

Desafiando la física

Dentro de una década, incluso los mejores relojes atómicos de hoy podrían parecer anticuados, como nuestro reloj de pie.

En lugar de cesio, los científicos están probando otros materiales como el estroncio, que puede activarse con la luz visible y que ha resultado ser aún más exacto. Estos relojes podrían haberse apenas desajustado desde el Big Bang, dice Lobo. "Estamos hablando de un segundo por toda la existencia del Universo".

Lobo señala que estos relojes son tan sensibles que eventualmente funcionarán con arreglo a la física alucinante descrita por Albert Einstein en su teoría de la relatividad.

Einstein dijo, por ejemplo, que la fuerza de gravedad puede ralentizar el paso del tiempo, lo que significa que el tiempo transcurre ligeramente más rápido mientras más arriba te encuentras.

Ya sabemos que los relojes atómicos de hoy en día sienten ese efecto a altitudes muy superiores al nivel del mar, pero la precisión de los relojes ópticos permitiría notar la diferencia en distancias más cortas.

"Simplemente elevar un reloj óptico un centímetro cambia su frecuencia", dice Lobo. De esta manera, se convierte en un instrumento de medición de gravedad que podría sondear las entrañas de la Tierra para descubrir depósitos de petróleo o gas que podrían cambiar la fuerza de gravedad en un lugar específico. "Ese es el tipo de aplicación perturbadora que podría resultar", dice Lobo.

Es incluso posible que algo inesperado se produzca, dice Jefferts. ¿Qué pasa si nos encontramos con la frecuencia del reloj cambia minuciosamente con el tiempo? "Estaríamos frente a la posibilidad de que las leyes de la física misma estén cambiando", dice, lo que iría a contracorriente del principio de larga data según la cual esas leyes permanecen constantes.

Si la historia de los tics y los tacs nos dice algo, es que cada nuevo avance ha desatado otras revoluciones, de la vida de mar a los GPS y los teléfonos celulares.


Cómo evitar que un trol te robe la identidad en internet


Tu mejor amigo te llama, agitado y furioso, y te pregunta: "¿Por qué escribiste eso tan horrible sobre mí?".

Ni siquiera sabes a qué se refiere.

"Lo que colgaste en tu muro de Facebook", te dice.

No recuerdas haber escrito nada ofensivo en la red social, menos que hiciera referencia a tu amigo. Pero la frase está ahí. En el muro de un perfil parece tuyo. Tiene tus fotografías, el año en el que naciste, tu estado... todos los datos que incluirías en uno propio.

La cuenta es tan verosímil que hasta tu mejor amiga le aceptó una solicitud de amistad.

Sin embargo, no tienes el mínimo control sobre este; ni, por supuesto, lo que se publica en él.

Es lo que en la jerga de internet se conoce como un trol (troll, en inglés), alguien que asume la identidad de otro y crea mensajes con diferente tipo de contenido como groserías, ofensas, mentiras difíciles de detectar, con la intención de confundir.

Cada vez más frecuente


Tras tener acceso a la Unidad del Crimen de Alta Tecnología de la Policía de Devon y Cornwall, en Reino Unido, la BBC llegó a la conclusión de que el escenario planteado arriba es cada vez más frecuente, sobre todo entre jóvenes.

Los expertos de la unidad explican que el aumento de casos se debe a la configuración débil de la privacidad en internet, combinada con la profesionalización de los trols.

En esa línea, cuentan que últimamente cuentas réplica se han utilizado para lanzar amenazas de muerte, por ejemplo. Y lo que podría haberse quedado en unas palabras ofensivas en internet ha desembocado en palizas a aquellos a los que le fue robada la identidad, señalan.

Replicar un perfil de una red social consiste en recopilar bits de información y juntarlos, como si de un rompecabezas se tratara. Cuantas más piezas se consigan, más creíble será el puzzle.

Y aunque nunca podrás impedir del todo que te roben la identidad en internet, sí hay medidas que puedes tomar para hacer la vida de un trol un poco más difícil. La BBC te ofrece consejos a aplicar en las dos principales redes sociales.

Facebook


El perfil más privado de Facebook es el más seguro.

La mejor manera de proteger tu perfil en la red social Facebook es hacerlo completamente privado, de forma que sólo la gente que conoces y aceptaste como amiga pueda consultarlo. Pero hay más:

1. Asegúrate que tus sólo tus amigos pueden leer los mensajes que publicas.

Los elementos clave, como tu nombre, la foto de perfil y la de cabecera, por ejemplo, están a la vista de todo el mundo. Pero hay aspectos que puedes bloquear para ocultarlos de fisgones.

Si en el menú principal seleccionas el apartado "Privacidad", una nueva ventana te planteará tres preguntas con varias alternativas como respuesta.

Para la pregunta "¿Quién puede ver mis cosas?" selecciona la respuesta que te venga mejor, siempre que no sea "Público". Con eso limitarás el acceso a lo que vayas a publicar en el futuro.

Y para lo que ya esté colgado, asegúrate también de "limitar el público de las publicaciones antiguas".

2. Controla quién puede contactarte por este medio

En el mismo apartado, "Privacidad", del menú principal encontrarás la siguiente pregunta: "¿Quién puede ponerse en contacto conmigo?".

Y bajo esa, esta otra: "¿Qué mensajes quiero filtrar?".

Por defecto, tu perfil estará configurado con el filtro básico, que permite a tus amigos y usuarios a los que podrías conocer enviarte mensajes. Pero si quieres dificultar la acción de un potencial trol, será mejor que escojas la opción "filtro estricto".

Asimismo, podrás escoger de quién te llegan las solicitudes de amistad: de cualquier usuario de la red social o sólo de amigos de amigos. Por supuesto, la segunda opción es más segura.

3. Controla quién te busca

Limitar las posibilidades a que te encuentren por medio de la cuenta de correo electrónico o el número de teléfono que utilizaste para registrarte en Facebook también es una medida de aumentar la seguridad de tu perfil.

Y eso también se puede modificar desde el apartado "Privacidad" del menú principal.

Puedes elegir que quien te busque y encuentre por la dirección de correo o número de teléfono que proporcionaste sean tus amigos, los amigos de tus amigos, o cualquier usuario de la red social. Siempre la primera opción será la más segura.

Y si aún tienes ganas de hacerle la vida imposible a un posible trol, puedes bloquear la opción de que otros motores de búsqueda muestren el enlace a tu biografía.

Twitter

Una cosa es que escribas en un tuit que estás disfrutando del concierto de Taylor Swift durante el Big Weekend 2015, organizado por Radio 1 de la BBC, y que el mundo inmediatamente sepa que te encuentras en Norwich, Reino Unido. Es información pública, al fin y al cabo.

Pero algo muy distinto es tuitear desde tu casa después de cenar y que con ello reveles a todos los usurios de la red social Twitter dónde vives.

Así que, antes de exponerte a riesgos innecesarios o dar información de más:

1. Piénsalo dos veces antes de añadir la ubicación a tus tuit

En el apartado "Seguridad y Privacidad", puedes desactivar la opción de añadir la localización a los mensajes.

Eso tendrá efecto sobre los tuits futuros, pero si quisieras eliminar la ubicación de los mensajes pasados, Twitter te ofrece la opción de borrar también esos datos.

Así los trol tendrán menos información para completar su puzzle, y también un posible ladrón que, al ver que te encuentrar en Bahamas de vacaciones decida que es buen momento para entrar a tu casa a robar.

2. Considera desactivar el geolocalizador de tus imágenes

Cuando compartes una fotografía en Twitter, es posible que la información sobre la localización de la imagen que registra la cámara del teléfono como metadato termine llegando a aquellos que la reciben por medio de la red social. Cualquiera con un software como, por ejemplo, Exif podría descifrarlo.

Pero hay formas de desactivar la función geolocalizadora de la cámara. De ello se encargan las aplicaciones como deGeo, para iPhone, o Photo Privacy Editor, para sistemas operativos Android.

3. Protege tus tuits

Más allá de la ubicación, hay información que podrías ocultar a posibles troles en Twitter. Y se puede hacer desde el apartado "Seguridad y Privacidad".

Si eliges proteger tus tuits haciendo click en la casilla correspondiente, sólo aquellos usuarios que te sigan podrán verlos y retuitearlos; esto es, volverlos a lanzar.

Los tuits protegidos no aparecerán en búsquedas hechas en Google. Sí se podrán buscar en Twitter, pero sólo los encontrará el propio usuario y sus seguidores.

Estas medidas garantizarán la inviolabilidad de tu identidad, pero al menos harán la vida del potencial trol más difícil.


¿Es este el mejor material para volver irrompibles las pantallas de los celulares?

¿Un teléfono inteligente que, sin importar la altura de la que caiga, mantiene su pantalla intacta? Hoy en día está lejos de ser realidad y se limita a la esfera de los deseos.

Y es que la poca resistencia que ofrecen ante los golpes fortuitos es, junto su poca autonomía, el talón de Aquiles de los smartphones.

A sabiendas de ello, las grandes compañías se esfuerzan por ofrecerles a los usuarios pantallas cada vez más resistentes, y los fabricantes se esmeran en producirlas.

En esa línea, Corning, la empresa que produce Gorilla Glass, la cobertura cristalina más popular de los móviles actuales, acaba de anunciar que sacará al mercado un nuevo tipo de panel "ultrarresistente", además de "casi imposible de arañar".

Este material, llamado Phire, combinará la fortaleza de las láminas de Gorilla Glass, de álcali-aluminosilicato, con la resistencia del cristal de zafiro.

Así lo anunció James Clappin, el director ejecutivo de Corning, en una conferencia para inversores que se realizó el pasado viernes en Nueva York, Estados Unidos.

Antes que nada, recordó que, aunque el zafiro tiene una dureza única, se rompe con facilidad.

"Ya les dijimos el año pasado que el zafiro era genial para un rendimiento cero, pero no le iba nada bien en caso de caída", afirmó Clappin.

"Así que hemos creado un producto que ofrece la misma resistencia a daños y caídas que el Gorilla Glass 4 (la última generación de la lámina) y la resistencia a los arañazos equivalente al zafiro".

El codiciado zafiro

Al decir zafiro viene a la cabeza la imagen de una piedra preciosa azul muy cara.

Sin embargo, el zafiro al que se refería Clappin y del que habla el sector en general es cristal de zafiro sintético, un producto de laboratorio.

Lo creó por primera vez un químico francés llamado Auguste Verneuil en 1902, aplicando altísimas presiones y temperaturas a una mezcla de polvo de óxido de aluminio.

Dicen los químicos que su transparencia es perfecta, pero lo que lo hace realmente deseable es su dureza. Es casi tan duro como el diamante y es esa piedra preciosa la que se necesitaría para arañarlo.

Además, es fuerte. Su resistencia a la compresión es de 2.000 pascales, diez veces la del acero.

Gracias a estas propiedades, hoy se utiliza en cristales blindados o a prueba de balas, y en pantallas y visores para dispositivos militares.

También se emplea, por ejemplo, para cubrir los lectores de códigos de barras de mayor calidad o en relojes de lujo.

Asimismo, actualmente existen en el mercado dispositivos que utilizan cristal de zafiro, como algunos smartphones de la gama Kyocera.

Incluso Apple se sirve del material para proteger tanto la lente de la cámara como el sensor de huellas dactilares de su producto estrella, el iPhone.

Intentos fallidos

La compañía de la manzana intentó también incorporar el cristal de zafiro a las pantallas de sus dispositivos.

El año pasado se rumoreó que incluso había comprado suficientes láminas de ese material como para fabricar 200 millones de pantallas de cinco pulgadas.

Pero finalmente Apple encontró problemas para fabricar las pantallas de cristal de zafiro en masa, así que abandonó el proyecto.

Ahora es Corning quien toma el testigo.

Y es que, los expertos señalan que, a pesar de ser líder en el sector, no está dispuesto a dormirse. Además, desarrollar el nuevo material y probar que es eficaz le abriría las puertas de los mercados en los que ya se utiliza el cristal de zafiro.

¿Irrompibilidad posible?

"Que se caiga y se rompa el teléfono es un problema común y uno de nuestros clientes nos ha pedido ayuda para resolverlo", dijo el vicepresidente corporativo de Corning durante la presentación del Gorilla Glass 4, en noviembre pasado.

Aseguró que la última edición de su producto resistiría al 80% de las caídas.

Y esta vez promete ir más allá.

"Eso habrá que ver. No habrá teléfonos inteligentes con Gorilla Glass 4 hasta el 2015", dijo a BBC Mundo Paul Braden, editor de críticas de Know Your Mobile, una publicación en línea especializada en comparar las características de los smartphones y su tecnología.

"Lo sí se puede decir es que ninguna pantalla es irrompible a día de hoy", añadía, tajante.

Pruebas de ello se pueden ver por decenas en YouTube; videos en los que anónimos lanzan diferentes modelos de dispositivos al suelo, desde la altura del bolsillo del pantalón, de la oreja, tras subirse a una mesa, desde unos 3 metros. En algún punto, todas las pantallas se quiebran.

Así que, si Corning cumple con lo que promete, puede marcar un antes y un después en el sector.

De momento, hasta que su nuevo producto salga al mercado -este mismo año, anunció- y se pruebe, mejor comprarse una funda y no perder el teléfono de vista.


Los lanzamientos tecnológicos de los que estar pendientes en 2015

La tecnología de 2014 ha muerto... ¡Viva la tecnología de 2015!

Con el comienzo de este nuevo año, revisamos los lanzamientos que se espera acaparen la atención de la prensa, los especialistas en tecnología y, por supuesto, del público cuyas necesidades, imaginación -y bolsillos- busca atrapar.

Tanto si eres fan de la tecnología como si no, lo más seguro es que al menos uno de estos productos tenga algún impacto en tu vida: la nueva versión de Windows.

1. Apple Watch


Después de muchos meses de especulación, Apple finalmente presentó su modelo de reloj de pulsera inteligente en septiembre de 2014.

Pocos se sorprendieron de la llegada del Apple Watch, pero lo que sí dejó estupefactos a muchos fue saber que tendrían que esperar varios meses antes de poder tocar uno.

El gigante tecnológico dijo que el reloj saldrá a la venta a principios de 2015, pero no especificó fechas, y varios analistas estiman que eso sucederá hacia la primavera.

Además de dar la hora, el reloj puede enviar mensajes, dar direcciones y hacer pagos inalámbricos. También puede utilizar aplicaciones y debe funcionar en conjunto con un iPhone 5 o posterior.

Quizás uno de los factores más novedosos con respecto a relojes inteligentes anteriores es que puede ser un accesorio atractivo para los fans de la moda: tiene tamaños y correas diferentes, incluidas ediciones de gama alta.

Se estima que varios millones de personas comprarán el Apple Watch y algunos analistas creen que su éxito podría darle a la industria de los wearables el empujón que necesita para que se genere una mayor adopción de accesorios inteligentes.

2. Windows 10

En septiembre de 2014 Microsoft anunció detalles del nuevo sistema operativo, el Windows 10, en el que combinará lo nuevo con lo que ha funcionado en el pasado.

Tratando de suavizar los aspectos menos populares del diseño anterior, el Windows 8, Microsoft dijo que apostará por revivir algunas características de versiones anteriores, como el uso del botón de inicio para un acceso rápido a las aplicaciones

Microsoft decidió llamar 10 a su nuevo sistema operativo en lugar de 9, como se había especulado, para mostrar su esfuerzo por avanzar hacia el futuro.

Se espera que el nuevo sistema salga al mercado para los consumidores hacia principios de septiembre de 2015.

3. Oculus Rift, versión para consumidores

Treinta años después del debut de la realidad virtual, la tecnología que permite experimentarla parece acercarse al nivel que permitiría su adopción entre los consumidores.

La industria tiene muchas esperanzas puestas en las gafas Oculus Rift, cuya versión para el consumidor se estima que estará lista durante 2015.

"Está a meses, no años de distancia", dijo a principios de noviembre el director ejecutivo de la empresa, Brendan Iribe, durante un encuentro tecnológico en Irlanda.

El Oculus Rift aglutina ahora mismo el sueño de traer la realidad virtual del mundo de la ciencia ficción al salón de nuestras casas. Tanto los prototipos como la versión para programadores han generado un gran entusiasmo.

Durante los últimos años la industria ha ido siguiendo con atención el desarrollo de este producto, desde su primer prototipo en 2012 hasta la versión denominada "Crystal Cove" mucho más pulida, presentada en el Consumer Electronics Show (CES) en 2014.

Y en marzo de este año, Facebook anunció la adquisición de Oculus por unos US$2.000 millones. Ese desembolso es una apuesta por un futuro no tan lejano en el que la realidad virtual y aumentada podrían ser parte de nuestra vida cotidiana.

4. Google Glass, versión para consumidores

Mucho se ha hablado ya sobre las Google Glass y sin embargo hasta ahora no han salido al mercado como un producto terminado.

Su versión llamada Explorer Edition fue puesta a la venta en mayo de 2014 como un producto para desarrolladores, que podía comprarse en Estados Unidos y Reino Unido por unos US$1.500.

Ahora la industria está pendiente del que será su próximo modelo, las Google Glass 2, según lo anunció el diario The Wall Street Journal.

Esta nueva generación de gafas inteligentes se espera durante 2015, aunque todavía no se sabe cuándo exactamente.

Se estima que este nuevo modelo de Google Glass sea una versión para el consumidor, con un precio mucho más bajo y que apele a un amplio sector de mercado.

Según informó el rotativo estadounidense, el nuevo modelo de los lentes de Google utilizará un microchip de la empresa Intel, que los analistas creen que mejorará la duración de la batería, una de las grandes críticas que ha recibido la versión Explorer Edition.

5. Un celular Oneplus Two

El celular One es el primero y el único modelo que la compañía de reciente creación OnePlus tiene en el mercado.

Esta start up, que se describe a sí misma como una "bien fundada empresa emergente", creó un gran alboroto en la industria este año y su teléfono One fue una de las revelaciones tecnológicas de 2014.

OnePlus tiene su sede en Shenzhen, un gigantesco centro tecnológico en ebullición en China.

Y tras el éxito del OnePlus One, la compañía ya ha confirmado que habrá un OnePlus Two en 2015, que se estima saldrá a la venta entre abril y septiembre.

La única referencia que tenemos para este nuevo modelo es el teléfono actual. El One es un celular atractivo y funcional, con una gama de especificaciones alta y a un precio muy competitivo: US$299 en Estados Unidos por el modelo de 16 gigas de memoria.

Fue diseñado para competir nada menos que con modelos como el Samsung Galaxy S5, el One M8 de HTC y el Google Nexus 5.

OnePlus utiliza el sistema operativo CyanogenMod, un sistema de código abierto para teléfonos móviles y tabletas basados en el sistema operativo Android de Google.

Pero el OnePlus One todavía no está disponible en América Latina. La empresa dice estar en expansión y agregando países donde vender el que por ahora es su único celular. Quién sabe qué ocurrirá en 2015 con su nuevo modelo.


Cómo y por qué hacer casas en el agua


Los gobiernos en el mundo entero están tratando de resolver la cuestión de cómo proveer viviendas baratas para sus crecientes poblaciones. En Holanda muchos creen que la solución no está en la tierra, sino en el agua.

Si cruzas los canales de la capital holandesa verás gente que disfruta de un café en sus terrazas flotantes. Ámsterdam, como muchas ciudades holandesas, está cruzada por una impresionante red de canales.

Aproximadamente un tercio de Holanda está bajo el nivel del mar. Los holandeses han invertido décadas en el desarrollo de formas que les permitan incorporar el exceso de agua en su estilo de vida.

Todo comenzó con la simple casa-bote y ha evolucionado hacia comunidades flotantes enteras.

Ijburg se encuentra a 8km al este del centro de Ámsterdam. Como buena parte de Holanda, Ijburg es un pólder, como se llaman a los terrenos pantanosos que han sido "recuperados" del mar.

Hay calles, parques, oficinas y centros comerciales. Para el visitante desprevenido es difícil notar la diferencia entre la isla creada artificialmente y la que existe naturalmente sobre el nivel del mar.

Principio de Arquímedes

Lo que hace a Ijburg única es que aloja la comunidad flotante más grande de Europa occidental. Situada en un lago, esta área representa la relativamente asequible expansión de Holanda. Las casas están construidas sobre tanques de concreto flotantes bajo la superficie.

Funcionan bajo el principio de Arquímedes: la cantidad de agua que empujas hacia abajo determina el peso que puedes poner arriba. Igual que un barco.

En años recientes, la filosofía holandesa ha pasado de luchar contra el agua a vivir con ella, o más bien, sobre ella. En vez de tratar de tomar más y más tierra del mar, los constructores están explorando maneras de hacer viviendas que suban y bajen con las mareas, con costos razonables.

"Estamos a diez minutos del centro de Ámsterdam, donde puedes comprar un apartmento por medio millón, o incluso un millón de euros", explica Ton van Namen, uno de las compañías detrás de este proyecto.

"Estas casas flotantes también cuestan medio millón, pero te dan un espacio de 160 metros cuadrados lo que, comparado con un pequeño apartamento en Ámsterdam, resulta muy económico".

Las casas flotantes más baratas cuestan unos 390.000 euros (US$485.000). En ciudades superpobladas donde los alquileres son altos y la oferta de viviendas asequibles es baja, buscar una solución en el mar es lógico, le dice a la BBC Ton van Namen.

"En Ámsterdam es denso, apenas hay espacio, así que cuando quieres construir tienes que comprar terrenos muy caros. Aquí el agua es más o menos gratis".

Turistas acuáticos

Todos los veranos autobuses llenos de turistas llegan al pequeño poblado de Delft, cerca de Rotterdam, famoso por su distintiva cerámica azul y blanca. Este año muchos tomaron un desvío para explorar las últimas innovaciones en la vida sobre el agua.

La casa de Miranda Boekee es la atracción principal. La empresaria de salones de manicure está encantada de abrir sus puertas y permitir que deambulen por su sala flotante.

"Hemos ahorrado dinero en nuestra cuenta de electricidad y gas. En el verano el agua se calienta naturalmente y en el verano se enfría", dice.

El arquitecto Koen Olthuis se nos une en la orilla. En estos momentos está manejando varios proyectos en agua en Miami y Dubai. Reconoce que que estas villas flotantes no son una opción asequible para el comprador promedio: más bien, dice, son un modelo al que los productores en masa pueden aspirar.

"Si quieres hacer estas viviendas más económicas debes construir en mayores densidades. Construye casas en fila o edificios de apartamentos flotantes", dice.

"Creo que este tipo de casas son importantes porque si realmente quieres verlo crecer, si realmente quieres que haya más de ellas, hay que construir esas villas. Verlas es creer en ellas. Creo que esta es la próxima generación de casas flotantes".

Lecciones holandesas

Pero es el factor precio no es lo único con lo que construir en el agua puede ayudar.

En todo el mundo, cerca de 3.000 millones de personas viven en ciudades costeras que enfrentan riesgos por los crecientes niveles del mar.

Algunos lugares propensos a la inundación como Lagos, Mumbai y Nueva Orléans están aprendiendo cosas de los expertos holandeses, mientras que Londres está trabajando con empresarios de ese país en su primera comunidad flotante en el este de la ciudad, en la zona conocida el Royal Victoria Dock.

Una de las lecciones más valiosas de la experiencia holandesa es que invertir en alojamiento flotante podría, ultimadamente, resultar más efectivo desde el punto de vista económico que tener que trapear después de una inundación.


Las 12 ciberestafas que debe evitar estas Navidades


Se prevé que esta Navidad los internautas compren en línea más que nunca. Pero no todo el mundo se empapa del espíritu festivo y algunos "estafadores" ya han instalado trampas en internet y están a la espera de que usted caiga presa en ellas...

El profesor del Departamento de Ciencias Informáticas de la Universidad de Surrey resume los 12 "ciberfraudes" que pueden arruinarle estas fiestas y algunos consejos para mantenerse "a salvo".

1. Phishing (o pesca)

Los mensajes falsos o "phishing" llevan merodeando por la red desde hace años y casi todos hemos recibido una versión de este común engaño.

Funciona así: unos estafadores le envían un mensaje e intentan que usted haga clic en un enlace que le lleva hasta un sitio falso o abrirá algún malware (software malicioso, a menudo virus) que infecte el equipo.

Viejo, sí, pero también muy evolucionado. Algunos de estos mensajes están hechos casi a medida de cada usuario (conocido como "spear phishing" o pesca con arpón).

Imagínese eligiendo algunos regalos para comprar en un sitio web muy conocido. De repente, usted recibe un correo electrónico -al parecer procedente de ese mismo sitio- diciendo que hay un problema con su último pedido y que por favor "haga clic aquí" para atender el problema.

Tanto los logos, como las direcciones de correo electrónico, incluso los enlaces pueden tener un aspecto genuino... Revise dos veces y haga clic sólo una.

2. El falso antivirus

magínese buscando ese regalo tan difícil de conseguir. Finalmente, usted es redirigido a un sitio que vende exactamente lo que tanto desea.

Pero, ¡un momento! Un mensaje parpadea diciendo que su equipo está infectado... y que no se preocupe, que tan sólo tiene que descargar el antivirus gratuito que le muestra y su problema estará resuelto.

Si se lo descarga, su computadora estará (ahora sí) infectada. Sus problemas sólo acaban de empezar. ¿Solución? Instale un buen antivirus antes de navegar por la red.

3. La falsa "actualización"

A medida que el espíritu de la Navidad nos invade, todos enviamos (a nuestros amigos, familiares, compañeros de trabajo...) enlaces a chistes y videos en Facebook, por correo electrónico y a través de Twitter.

Ahora imagine que llega a una de estas webs y le aparece un mensaje que le indica que usted no tiene la última versión de "Flash" (por ejemplo) por lo que no puede ver ese video tan divertido que le enviaron, pero que no se preocupe que "si hace clic aquí" usted puede conseguir el reproductor actualizado de forma inmediata.

No sólo esta "actualización" es un malware, sino que además una vez instalado, el virus se encargará de enviar mensajes a todos sus amigos diciéndoles que corran a ver ese video tan "divertido". Y conseguir así que alguno caiga en la misma trampa, como usted acaba de hacer.

4. La estafa de las catástrofes y eventos mundiales

Los estafadores intentarán sacarle el dinero apelando a grandes eventos mundiales y recientes catástrofes, sin importar lo triste que haya sido el suceso. El ejemplo más reciente ocurrió con el tifón Haiyán en Filipinas.

Es difícil de creer, en una temporada llena buena voluntad, pero antes de que las organizaciones de ayuda humanitaria llegaran a la gente más pobre y más afectada del lugar, ya había correos electrónicos fraudulentos haciendo las veces de agencias genuinas que pedían a los internautas donar a la causa.

No se deje engañar. El dinero no va sino a los estafadores.

5. La descarga ilegal de programas "pirateados"

Se habla de programas "cracked" cuando el software ha sido modificado para eliminar los métodos de protección de copias, entre otros (liberan así el acceso para poder ser instalado en la computadora de modo gratuito).

La descarga de este tipo de archivos es muy usual, especialmente en Navidades cuando muchos pensamos en regalar dispositivos o programas para la computadora.

Son caros y hay muchas ofertas tentadoras para comprar sistemas operativos increíblemente baratos, productos de oficina y otros suculentos regalos. Incluso hay oportunidades irresistibles para descargar copias "gratuitas", que son softwares (cracked) libres de protección.

Sin embargo, no sólo es probable que usted descubra que la descarga es una copia ilegal -que además puede no funcionar o tener una clave no válida para instalarlo- sino que también puede venir con un regalo oculto: malware.

Compre siempre en sitios web de confianza y recuerde: si es demasiado bueno para ser verdad, entonces probablemente no lo sea.

6. Virus que pasan inadvertidos

No siempre tenemos que autorizar la descarga de un software para ser infectados. Siempre hay maneras en que el malware puede ser redirigido a su computadora, simplemente tras visitar una página web.

Todos vagamos por la internet, sobre todo en estas fechas en búsqueda de regalos, por lo que es difícil evitar este tipo de sitios. Sin embargo, intente estar atento a un sendero que le pueda llevar a lugares desconocidos. Es difícil, pero piense antes de hacer clic.

Y mantenga su antivirus y su navegador actualizado. Ambos protegen cada vez más de este tipo de estafa.

7. La exploración wi-fi

Algo de lo que pocos se dan cuenta es que cuando conectamos nuestro celular a una red wi-fi, se mantiene un registro de la conexión.

A partir de entonces, si el dispositivo no está conectado a un punto de acceso (hotspot), continúa enviando solicitudes de conexión a todas las redes anteriores a las que había vinculado.

Estos pueden ser leídos y estaríamos revelando todas las redes wi-fi a las que nos hemos unido con anterioridad.

En efecto, sus movimientos pueden ser rastreados y, con frecuencia, la red de su domicilio puede incluso revelar dónde vive sólo por el nombre que le haya dado.

No le dé a los estafadores información que puedan utilizar en su contra para un futuro timo.

8. Las falsas redes de "wi-fi gratuita"

Para aquellos que se refugian en algún momento en lugares como cafés o pasan tiempo en aeropuertos, son lugares que a menudo parece tienen acceso gratuito a internet wi-fi.

Tales conexiones wi-fi deben considerarse inseguras, por lo que una vez conectados a la red, no debe visitar ninguna web donde tenga que introducir sus credenciales bancarias, detalles de tarjetas, contraseñas o similares.

Todo ello puede ser visible a otras personas que pueden supervisar su conexión insegura a la red wi-fi gratuita.

En otras ocasiones, puede haber redes que pertenezcan a un usuario que la haya creado (y proporcione el libre acceso de otros en la zona) y nombrado como "Wifi gratuita" con el objetivo de captar la información de quienes se unan a su red pensando que es un servicio gratuito.

Pregunte siempre al dueño del lugar o en una oficina de información por la red wifi oficial y contraseña si la tuviera.

9. Una combinación de las dos estafas anteriores

Si mantiene su conexión a la wi-fi activa, hay métodos por los cuales, según su celular envía una petición de conexión a un punto de acceso wi-fi, un estafador puede pretender ser tal red.

Como resultado, el celular por sí solo "entiende" que ha encontrado una conexión que conoce e intenta crear un vínculo, mostrando así su contraseña wi-fi.

O peor aún, el celular podría "pensar" que tiene una conexión segura y empezar a enviar otros datos que pueden ser leídos por el estafador.

Esta así como las dos estafas anteriores pueden evitarse simplemente apagando la configuración del wi-fi en el celular cuando no esté en un punto de acceso en el que confíe.

10. La web insegura

Ya sea intencionado o no, algunos sitios web todavía solicitan datos de su tarjeta de crédito -así como otros datos personales valiosos- sin ofrecer una conexión segura.

En primer lugar, debe saber cómo su navegador le muestra que usted se encuentra bajo una conexión segura (busque el símbolo de un candado, el cambio de la barra de direcciones de color o lo que corresponda).

Si no tiene una conexión segura no confíe sus datos a esa web.

O bien a los propietarios de la web no les importa, en cuyo caso no se los merecen, o es una falsificación.

Incluso si se trata de una conexión segura asegúrese de hacer clic en el símbolo de un candado, o similar, para comprobar que el sitio está vinculado al que usted cree que es.

11. El hombre del medio (Man in The Middle o MiTM)

Tener una conexión segura a su sitio bancario, por ejemplo, no es suficiente si hay una pieza de software en su computadora que pueda leer todos los datos antes de asegurar la transmisión.

Una típica estafa MiTM es una aplicación de "ayuda" que se instala para hacer su vida más fácil cuando se utiliza el explorador.

Este asistente puede estar sirviéndose de cualquier dato o información que usted escriba en la pantalla.

La forma más segura de evitar esto es asegurarse de que usted no tiene "add-ins" (aplicaciones de programas que se pueden activas en una ventana de su navegador) en ejecución.

Si sabe cómo hacerlo, puede intentarlo mediante la configuración manual de su navegador, pero hay herramientas disponibles, que a menudo proporcionan de forma gratuita los bancos, para hacer esto por usted.

12. La peor de todas las estafas: la llamada telefónica

Imagínese que tiene problemas con esa nueva computadora portátil que compró como un regalo. Casi consigue que funcione... pero no puede averiguar cómo hacerlo del todo.

De repente suena el teléfono y una voz dice: "Vemos que usted ha logrado conectar a internet esta computadora Microsoft / Apple / Google / Dell / HP utilizando uno de nuestros software y parece que necesita apoyo. Estamos aquí para ayudarle. Todo lo que necesitamos es su nombre de usuario y contraseña...".

La respuesta es no. Estos estafadores trabajan con la idea de que con el tiempo encontrarán a alguien a quien le ocurra exactamente eso y después de recibir una llamada de este tipo, es muy probable que el usuario, frustrado, no cuestione siquiera la pregunta, sino más bien agradezca la llamada.

Todo lo que la persona al otro lado del teléfono está tratando de hacer es conseguir sus datos de acceso y robar información valiosa de su computadora.

Lamentablemente, hay más de 12 estafas a tener en cuenta, pero ponga especial atención a los fraudes que afloran en esta época del año .El contexto lo es todo para que una estafa tenga éxito. Si parece relevante, útil o personal, es mucho más probable que funcione.


La región más social del mundo


El uso de redes sociales dejó de ser una moda y se transformó en parte de internet.

Para la gran mayoría de los usuarios más jóvenes, sitios como Facebook o Twitter son auténticas puertas de entrada al resto del contenido de la web.

Según las últimas cifras de la agencia de análisis de mercados digitales, comScore, mientras el uso de internet creció 9% en el último año, las visitas a redes sociales aumentaron 16%.

América Latina no sólo es parte de este movimiento sino que además se encuentra a la vanguardia de otras regiones en el mundo.

Es, de hecho, la zona del planeta que más horas pasa en redes sociales con un promedio de 8,67 horas cada mes en ellas. En Europa ese promedio es de 8,07 horas mensuales, en América del Norte es 6,08.

Las mujeres además parecen ser más sociales que los hombres dado que pasan más de 9 horas al mes en estos sitios.

En términos de engagement (qué tanto se sumergen y participan los usuarios en redes sociales), Latinoamérica también encabeza la fila con un tiempo de 17 minutos por visita a sitios sociales, minutos que se incrementan si el visitante es menor de 24 años.

¿De dónde?


Al mirar país por país México es el que presenta el mayor crecimiento y lidera el mercado mundial en términos de la penetración de redes sociales respecto al número de usuarios de internet en el país. Un 98,2% de internautas mexicanos tiene presencia en redes sociales.

En cuanto a números absolutos, Brasil está a la cabeza con 28 millones de visitantes diarios a redes sociales, seguido por Argentina con 7 millones, México con 6,9 y Colombia con 4.

Cada día los brasileños pasan en promedio 56,1 minutos diarios en redes sociales, los argentinos 44,5; los mexicanos 36,3; colombianos 34,9; peruanos 34,2, chilenos 33,8.

¿Hacia dónde?


Facebook no sólo es la red social más grande del mundo sino que también es la red social, por mucho, más popular en América Latina acaparando un 95,6% del mercado. El segundo lugar, Twitter, tan sólo cuenta con un 1,4%.

78,7 millones de quienes usan Facebook en la región lo hacen a través de diferentes dispositivos, 60,8 acceden a la red social a través de una computadora de escritorio mientras que 47,1 lo hacen a través de un dispositivo móvil.

Este segmento es el que está creciendo a mayor velocidad por lo que se espera que pronto la mayoría de los usuarios de Facebook en la región accedan a este sitio exclusivamente vía su teléfono celular o tableta.

Eso ya esta ocurriendo de alguna manera si consideramos que de cada 10 minutos en Facebook, los usuarios pasan 6,8 minutos en celulares y 3,2 en computadoras.

La red de Mark Zuckerberg está creciendo a pasos agigantados en Mexico. El país tenía el 14% de las páginas de Facebook de la región en 2013 y ahora cuenta con el 27% del total de páginas de Facebook en Latinoamérica.

Y el segmento que más está creciendo, respecto al número de páginas, pero también de interacciones es el de Medios y Noticias. Los usuarios ven a Facebook como una plataforma de noticias, como el nuevo portal de entrada a internet.

Y los viejos portales lo resienten. Por cada 86 millones de minutos que los internautas pasan en social media sólo pasan 30 millones en portales.

Nuevas plataformas como Instagram, Snapchat, Vine y Whatsapp también están acumulando nuevos usuarios en la región.

En Instagram ya hay 4 millones de usuarios en Brasil y medio millón en México, generando más de 1.000 interacciones por foto, en promedio.

Las redes sociales, ya sea a través de jugadores establecidos como Facebook o emergentes como Snapchat, llegaron para quedarse.

Los latinoamericanos son las personas más sociales del planeta. Parece lógico que su internet también lo sea.


Cómo la realidad aumentada está cambiando el mundo


Los objetos físicos y estáticos ofrecen pocas oportunidades de interacción. Y por ello un número creciente de compañías se interesan en el potencial de la realidad aumentada o RA.

Cada vez más empresas usan esta tecnología, que superpone contenido generado digitalmente, como video, gráficos o sonido, a imágenes reales captadas en teléfonos inteligentes, tabletas o gafas de alta tecnología.

Los resultados pueden dejar a los usuarios atónitos.

La campaña de publicidad "Increíble" de Pepsi Max, diseñada por la agencia AMV BBDO, hizo que el público en una parada de autobuses viera robots gigantes, tigres y platos voladores.

El secreto de la campaña fue colocar en la parada, en Oxford Street, en el corazón de Londres, una pantalla de alta definición y una cámara del otro lado. A las imágenes captadas en tiempo real de la calle se agregaron animaciones con los efectos.

La reacción entre el público fue de deslumbramiento, y a veces, de alarma.

"El encargo de la empresa fue crear una experiencia increíble en un espacio público", Gregory Roekens, experto en tecnología de AMV BBDO.

"El uso de realidad aumentada nos ofreció nuevas posibilidades creativas".

Muebles virtuales

La RA ya está siendo usada en el sector de ventas.

Ikea, la corporación de origen sueco dedicada a la venta de muebles, decorados y artículos para el hogar, ha sido pionera en el uso de RA en sus catálogos y asegura que la reacción del público ha sido positiva.

Los consumidores pueden mirar el catálogo 2014, escanear un producto que les guste con su teléfono inteligente y luego apuntar el celular al lugar donde les gustaría colocar el mueble en su hogar.

Una imagen a escala del mueble es proyectada virtualmente sobre la imagen de la habitación y el consumidor puede ver virtualmente en su pantalla cómo se vería el producto en su hogar.

"La respuesta, particularmente en el Reino Unido, ha sido tremenda", dijo a la BBC Peter Wright, director de mercadeo de Ikea en territorio británico e irlandés.

"Comenzamos a usar RA sólo con 90 de nuestros productos más populares, pero debido a la demanda ahora ya es posible escanear unos 300".

La cadena de tiendas Argos, que vende desde juguetes a cocinas y dispositivos digitales, también introdujo recientemente contenidos de RA para 300 productos en su catálogo.

"Construir un puente entre nuestros canales físicos y digitales es una prioridad para nosotros", afirmó Bertrand Bodson, jefe de operaciones digitales de la compañía matriz de Argos, Home Retail Group.

Moda virtual

La realidad aumentada también tiene aplicaciones claras en el sector de la moda, permitiendo a los consumidores probar virtualmente lentes, maquillaje y todo tipo de prendas.

La aplicación TryLive, por ejemplo, de la compañía Total Immersion, permite que uno se pruebe gafas virtualmente sin necesidad de poner un pie en la tienda.

La cámara de la computadora capta el rostro y lo muestra en la pantalla, y las gafas son superpuestas en 3D, explica Kamal Rassool, director de ventas de Total Immersion en el Reino Unido y el norte de Europa.

Otra app, Fitting Reality, ofrece un cuarto virtual para probarse ropa y permite a los usuarios explorar cómo se verían ciertas prendas en su tipo de silueta.

¿Publicidad del futuro?

La realidad aumentada es una herramienta muy útil en campañas de publicidad porque "permite una experiencia más intensa que los anuncios tradicionales", dijo a la BBC Ori Inbar, director ejecutivo y cofundador de AugmentedReality.org.

"En lugar de simplemente hacer clic en un vínculo, elegir 'me gusta' en Facebook o ver un anuncio en la televisión, los consumidores interactúan con el producto".

Blippar, por ejemplo, es una app que permite escanear productos, pancartas o anuncios con el celular para iniciar experiencias interactivas en la pantalla.

Un "blipp" de un pasaje ofrece información sobre rutas y tiempos de viaje, un blipp de una lata de Pepsi permite participar en un juego interactivo que incorpora la imagen de la bebida y un blipp de un anuncio permite obtener información extra del producto y recibir ofertas en el celular.

Ambarish Mitra, fundador y director ejecutivo de Blippar dice que las apps de RA pueden ofrecer una mina de oro en datos útiles para las compañías.

"Tradicionalmente las campañas de publicidad se basaban en publicar y esperar a ver qué pasaba, pero no había forma de saber exactamente cuál era el impacto", dijo Mitra.

"Con Blippar se puede saber con precisión cómo los consumidores interactúan con la campaña. Esto es fundamental para las empresas de publicidad".

La RA también está posibilitando procesos más eficientes en la industria.

Volkswagen, por ejemplo, introdujo un "Sistema de asistencia técnica móvil con realidad aumentada" o "mobile augmented reality technical assistance system", Marta, una aplicación para tabletas dirigida a mecánicos creada por la empresa de tecnología Metaio.

El sistema superpone gráficos 3D a escala sobre las grabaciones en vivo de una cámara. De esta forma, Marta guía a los mecánicos paso a paso en tareas relacionadas con el ensamblaje o mantenimiento de XL1, un auto híbrido de Volkswagen. También indica qué herramientas usar, qué piezas seleccionar e incluse permite probar virtualmente diferentes componentes, como capotas de diferentes colores.

La empresa de software SAP y el vendedor de gafas inteligentes Vuzix también ofrecen soluciones con RA para la industria.

En un ensayo en uno de los depósitos de Bosch en Alemania la información es transmitida en tiempo real en gafas inteligentes para guiar a los trabajadores.

Esto les permite recibir instrucciones para tareas de mantenimiento o recibir mensajes sobre medidas de seguridad para evitar accidentes.

En un futuro, la misma tecnología podría hacer todo el proceso de ensamblaje y prueba de vehículos más eficiente.


¿Por qué los USB son tan inseguros?


Cuando la humanidad estaba luchando con los discos compactos y disquetes, la llegada de la unidad USB fue un alivio para el mundo digital. Gracias a ésta, se podían almacenar y transferir datos de manera rápida y sencilla.

La unidad USB (Universal Serial Bus, en inglés) es un dispositivo de almacenamiento que se utiliza para guardar información una memoria tipo flash, una memoria no volátil y reescribible. Se conoce también, entre otros nombres, como lápiz de memoria, memoria externa o lápiz USB, y en inglés se le llama también "pendrive".

Pero como toda moneda tiene dos caras, estos pequeños artilugios, además de ser altamente útiles, también son potenciales portadores del llamado "malware" o software infeccioso; aquel que puede ser usado para interrumpir el funcionamiento del ordenador, obtener información sensible, o tener acceso a los sistemas informáticos privados.

Y la vulnerabilidad va más allá, según un estudio que acaba de ver la luz. "Un USB puede contener malware incluso cuando está formateado", acaban de concluir Karsten Nohl y Jakob Lell, dos expertos en seguridad cibernética con base en Berlín. Por tanto, incluso si los datos almacenados en él han sido borrados.

La resolución es tajante. Según el dúo de investigadores, dicha tecnología es "críticamente deficiente" y, por lo tanto, "no hay forma práctica de defenderse contra esa vulnerabilidad".

Sabotaje internacional

Los USBs se han empleado en casos de sabotaje internacional.

El ejemplo más notable es el de Irán. Este país mantuvo sus instalaciones de enriquecimiento de uranio aisladas por espacio de aire, pero en 2010 el virus Stuxnet fue capaz de paralizar las centrifugadoras principales después de unos trabajadores distraídos conectaran dispositivos USB infectados que habían sido desechados por espías. El investigador que identificó el virus, Ralph Langer, especuló publicamente sobre el origen israelí del software infectado, en septiembre de ese año.

Menos de un año después, en febrero de 2011, en una conferencia ofrecida para TED Talk dijo: "Mi opinión es que el Mossad estuvo involucrado, pero la fuerza líder de la operación no fue Israel. Esa fuerza líder es la superpotencia cibernética, la única que existe: Estados Unidos".

Pero esa amenaza también afecta a otros usuarios, los de a pie. Quien no lo sufrió en carne propia conoce a alguien que infectó su computadora con un virus al usar un lápiz de memoria con software "malicioso".

En una demostración llevada a cabo las pasada semana en la conferencia de hackers Black Hat, de Las Vegas (EE.UU.), Nohl y Lell mostraron lo que puede ocurrir cuando un USB con software infectado se inserta en una computadora.

Amenaza del día a día

El código "maligno" implantado en la máquina hizo a ésta pensar que se le había enchufado un teclado. En pocos minutos el teclado fantasma comenzó a escribir comandos y ordenó al ordenador descargar un programa de internet.

Los expertos en seguridad cibernética también hicieron una demostración en exclusiva para BBC.

Nohl conectó un teléfono inteligente a una computadora, para que éste se cargara. Lo hizo por medio de una conexión USB. Con ello, consiguió engañar a la máquina y le hizo pensar que lo que le fue insertado era una tarjeta en red.

Así, cuando el usuario accedió a internet, su navegación fue "secretamente secuestrada", explicó el investigador a Dave Lee, reportero de tecnología de BBC.

Y como consecuencia, pudo crear una copia falsa de la página web de PayPal, una compañía de comercio electrónico internacional que permite pagar y transferir dinero a través de internet. Gracias a ello, robó las claves de acceso del usuario a ese sistema, dejando así patente la facilidad con la que podría robarle dinero de su cuenta en PayPal y hacer trasferencias en su nombre.

"Básicamente, no se puede confiar en una computadora una vez que se haya conectado a ella una memoria USB", concluyó Nohl.

Consejos para aumentar la seguridad

Mike McLaughlin, un investigador de seguridad de First Base Technologies consultado por BBC, dijo que la amenaza debe ser tomada en serio. "Y es que el USB es ubicuo en todos los dispositivos", señaló.

"Cualquier empresa siempre debe tener políticas establecidas respecto a los dispositivos USB y unidades USB. Y si fuera necesario, deberían dejar de usarlos", cree McLaughlin.

Amichai Shulman, experto en protección de datos de Imperva, está de acuerdo. Sin embargo, explicó a BBC Mundo que el usuario común poco puede hacer ante esa vulnerabilidad.

"Uno no puede andar pensando que todos los dispositivos USB, cada memoria externa que se compra, contienen software infeccioso", dijo por teléfono desde Israel.

Y aconseja lo obvio: "Si encuentra un USB en la calle, no lo inserte en su computadora".

Rajib Singha, bloguero experto en seguridad tecnológica, matiza esa sugerencia: "Incluso si va a usar un lápiz de memoria de un amigo, verifique antes que no tiene un virus".

Además, amplía la lista de consejos para hacer un uso lo más seguro posible de las unidades USB en el blog de Quick Heal Technologies.

Alguno es tan evidente como el de no usar un USB encontrado en la calle: "No almacene en esos dispositivos información como el número de la seguridad social, la clave de la tarjeta de crédito ni otros datos similares".

Y termina con otra recomendación sencilla: "Nunca utilice la misma memoria USB para el trabajo y en casa", apunta Singha.

En manos de fabricantes

El grupo responsable del estándar USB, USB Working Party, se negó a comentar sobre la seriedad de la amenaza vertida por los investigadores.

Pero en términos generales, dijo a BBC: "Las especificaciones de USB son compatibles con capacidades adicionales para la seguridad, pero los fabricantes de los equipos originales deben decidir implementar o no estas capacidades en sus productos".

La primera consecuencia de hacer que estos dispositivos fueran más seguros sería, según USB Working Party, el aumento del precio de los mismos. Y frente a ello, quien tiene la última palabra es el usuario: "Los consumidores decidirán en el día a día cuánto quieren pagar por ese beneficio (de la seguridad añadida)".

"En el caso de que exista una demanda de mayor seguridad, esperamos que los fabricantes le den respuesta", añadió.

Mientras eso ocurra, los expertos en seguridad lo tienen claro: "El único consejo posible es ser muy cuidadosos al conectar dispositivos USB a nuestras máquinas".

Por lo tanto, "hay que cambiar costumbres", dijeron a BBC.


Buscador Bing ofrece "derecho al olvido"


Bing, el buscador de internet de Microsoft, ha seguido el ejemplo de Google en permitir a los usuarios en Europa a solicitar el retiro de páginas que resultan de las consultas en la red.

La medida sucede después de un histórico fallo jurídico en mayo, que le otorgó a las personas el "derecho a ser olvidadas", en la red cibernética.

El caso fue entablado por un español que se quejó de que un mensaje en Google de la subasta de la casa que le había sido expropiada violaba su privacidad.

Google afirma que, hasta ahora, ha recibido más de 70.000 solicitudes para retirar páginas.

El Tribunal de Justicia de la Unión Europea dictaminó que vínculos a datos "irrelevantes" y caducos en buscadores de internet deben ser borrados bajo solicitud.


Llega Blackphone el teléfono que cuida tu privacidad


Cuando se anunció en el Congreso de Telefonía Celular en Barcelona el lanzamiento de Blackphone, un teléfono para cuidar la privacidad, los medios se apresuraron a cubrirlo. Después de todo las filtraciones de Edward Snowden estaban frescas en la memoria digital.

Cuatro meses después y con un precio de US$629 Blackphone ya puede adquirirse, pero ¿vale la pena?

"Habla y charla en libertad sabiendo que tus conversaciones están fuera del radar de vigilancia" dice la empresa al promover su producto y agrega: "Navega internet con la confianza de saber que nadie está mirando por encima de tu hombro".

La premisa de venta es que tú estás en control de tus datos, tu dispositivo y nadie más puede acceder a tu información.

Cómo funciona

Blackphone opera bajo Android pero con una capa añadida de seguridad con la cual sus creadores rebautizaron a la plataforma como PrivOS.

Esa capa encripta los datos que existen en el teléfono, dificultando así su rastreo.

Adicionalmente una de las características más importantes del dispositivo es un conjunto de apps para añadir un nivel más de seguridad.

Aplicaciones como Silent Voice y Silent Text permiten realizar llamadas y enviar textos de forma privada.

Otras como Silent Circle permiten realizar comunicaciones seguras con otros usuarios, aunque estos no tengan un Blackphone. Eso funciona pues cada usuario de este teléfono puede regalar tres suscripciones a la app a familiares o amigos.

SpiderOak crea una nube privada en la que los usuarios pueden respaldar su información encriptada sin temor a que un cracker robe sus datos.

Encima de esto la navegación en la red es privada a través de un VPN (una conexión privada virtual), las búsquedas que se realizan no dejan direcciones IP ni almacenan las llamadas cookies con nuestras preferencias, y su administrador de WiFi sólo se conecta a puntos de acceso en los que confiemos plenamente.

Estrategia de mercado

La empresa detrás del producto se llama SGP Technologies y es el resultado de una aventura conjunta entre la start-up española GeeksPhone (fabricante de teléfonos) y la empresa especializada en seguridad informática, Silent Circle.

El teléfono se vende en más de US$600, pero de ahí no vienen los principales ingresos. Como indica la compañía creadora, el dispositivo tiene preinstaladas aplicaciones que cuestan más de US$800 y que tienen una suscripción que expira en dos años.

Los usuarios que se acostumbren a la seguridad, y a la privacidad, probablemente renovarán su suscripción.

Además empresas preocupadas por sus datos podrían también ver en Blackphone la salida a la preocupación por su información.

SPG ya está distribuyendo los teléfonos a quienes los preordenaron, el resto de los mortales podrá adquirirlos a partir del 14 de julio.

¿Muy bueno para ser verdad?

Los primeros reportes de pruebas sobre el dispositivo indican que aún tiene camino por recorrer para asegurarse que el teléfono ejecute sus funciones sin pausas o interrupciones. Pero esas primeras reseñas provienen de aparatos de prueba y no del producto final.

En cuanto a seguridad se refiere, Ars Technica (un sitio tecnológico) realizó pruebas en las que comprobó que ningún dato se filtró desde el teléfono. Dicha organización ha estado mostrando lo fácil que es filtrar información a partir de apps instaladas en los teléfonos inteligentes.

Pero la gran pregunta es: ¿existe un mercado lo suficientemente grande para que este tipo de teléfono pueda generar ganancias? No cabe duda que hay cada vez más preocupación por la privacidad y la seguridad de los datos, pero al mismo tiempo la información es cada vez más pública.

Por otro lado también puede argumentarse que sería un dispositivo ideal para quien no quiere ser rastreado por cometer actividades ilícitas y, si las ventas del teléfono despegan, atraerá la atención de gobiernos del mundo como ocurrió en su momento con BlackBerry.

Finalmente, desde el punto de vista del consumidor, no pareciera justificarse la necesidad de desembolsar US$629 por un teléfono que, a pesar de contar con buenas especificaciones técnicas, no se equipara a los teléfonos de alta gama.


Un dispositivo anti robo para celulares Android y Windows


Imagine que le roban el teléfono, algo no tan raro hoy en día... ¿qué haría para proteger sus datos?

 Datos personales, números de teléfono, mails y contraseñas pueden quedar al descubierto para que cualquiera los use, ¿hay alguna forma de protegerse contra esto?

En un mundo cada vez más móvil las compañías telefónicas se han exprimido la cabeza y han ideado maneras de que, aunque usted se quede sin su dispositivo, al menos sus datos no queden al alcance de cualquiera.

Los últimos en sumarse a esta línea fueron Google y Microsoft, que afirmaron que añadirán un "botón de apagado" a los sistemas operativos que usan en sus móviles.

Con este método los móviles se hacen completamente inservibles, por lo que los robos dejan al ladrón sin nada que usar.

Las autoridades llevan tiempo pidiendo a las compañías tecnológicas que den pasos para evitar robos a celulares y argumentan que medidas como el esta pueden contribuir a resolver el problema.

Apple y Samsung, los mayores fabricantes de teléfonos, ofrecen un servicio similar en algunos de sus modelos.

La medida que tomarán Google y Microsoft implica que el "botón de apagado" será ahora parte de los tres sistemas operativos más importantes en el mundo.

Un problema creciente

El robo de celulares se ha convertido en un problema grande en todo el mundo. Según señala un informe de las autoridades estadounidenses:

  • Unos 3,1 millones de teléfonos fueron robados en Estados Unidos en 2013, casi el doble que el año anterior.
  • A uno de cada tres europeos le robaron el teléfono en 2013.
  • En Corea del Sur el robo de móviles se incrementó en cinco veces entre 2009 y 2012.
  • En Colombia los ladrones robaron más de un millón de aparatos en 2013.

En un intento por hacer frente a este fenómeno las autoridades lanzaron una iniciativa llamada Asegura tu Celular. Parte de esta es hacer que las compañías den pasos para hacer el robo menos atractivo.

"Un botón de apagado activado convierte un dispositivo multimedia caro y fácil de vender en un pedazo de plástico y metal, reduciendo drásticamente su valor en la calle", afirma el informe del fiscal general de EE. UU.

Las autoridades afirman que esta característica, que se introdujo en todo los iPhones que llevan el sistema operativo iOS7 en septiembre pasado, redujo considerablemente el robo.

Una medida efectiva, pero no a toda prueba

El iPhone 5S dispone ya de un dispositivo de "apagado" por robo.

De acuerdo con el informe del fiscal en los cinco primeros meses de 2014 el robo de dispositivos Apple disminuyó un 17% en la ciudad de Nueva York.

Pero la efectividad de la medida no ha estado siempre tan clara, y algunos estados de EE. UU. han debatido sobre si introducirla, según señala la publicación especializada CNet. California en un principio no la aprobó, pero el pasado mayo revertió su decisión y la ley obligará a disponer del servicio a todo teléfono inteligente comprado en el estado.

Mientras tanto los robos de iPhone disminuyeron un 24% en Londres y un 38% en San Francisco en los 6 primeros meses en los que Apple introdujo el apagado automático.

"Durante el mismo periodo el robo de otros aparatos móviles se incrementó", asegura el informe del fiscal.

Manoj Menon, director ejecutivo de la consultora Frost & Sullivan dijo que la medida era un paso en la dirección correcta.

"Es una medida fantástica y va en la dirección correcta de ayudar a las autoridades a conseguir que desaparezcan los robos a móviles", le dijo Menon a la BBC.

Pero al experto añadió que no era un "sistema a toda prueba" ya que los ladrones podrían "encontrar una manera de monetizar los accesorios y las partes de un teléfono".

Aun así, añadió que el marcado de partes de teléfonos era relativamente pequeño y que el "botón de apagado" reduce "sustancialmente el incentivo financiero de robar un dispositivo".

¿Cómo funciona el botón?

  • El "apagado" de Apple implica que cualquiera que quiera apagar el móvil o acceder a los servicio de iCloud (el servicio de Apple en la nube) deberá conocer el Apple ID del usuario y la contraseña
  • Un apagado "definitivo" dejará el celular inservible de forma permanente. Esta es la medida preferida de los legisladores, que quieren darle a los dispositivos robados "el valor del papel".
  • Un apagado "suave" solo hace que el teléfono no sea usable por un determinado individuo.
  • Algunos argumentan que la única forma de hacer inservible un teléfono es dañarlo físicamente.
  • Los expertos tienen miedo de que los hackers pueden hallar la manera de burlar una señal de apagado y puedan apagar los teléfonos.
  • Si el teléfono se pone en modo avión o se apaga, podría no recibir la señal de apagado al ser robado, advierten los expertos.

Cómo defenderse del mayor ataque cibernético jamás visto


¿Cómo pueden protegerse de crímenes cibernéticos los usuarios? La pregunta ha salido nuevamente a colación luego de que el Buró Federal de Investigaciones estadounidense, (FBI, por sus siglas en inglés), descubriera que más de un millón de computadores fueron afectados en todo el mundo por lo que se considera el mayor y más peligroso virus detectado.

Se trató, según las autoridades, de un crimen cibernético de largo alcance que afectó a individuos y negocios en todo el mundo.
La amenaza, según el FBI, provenía del virus GameOver Zeus, conocido también como GOZeus o P2PZeus. Se trata de un malware agresivo que infecta computadores, hasta tal punto que éstos pueden ser controlados remotamente por criminales.
Las autoridades instaron a los usuarios de internet a tomar medidas para protegerse de esta amenaza. En Reino Unido, la Agencia Nacional contra el Crimen advirtió que quienes están detrás del virus, podrían reactivarlo en unas dos semanas.
¿Pero qué pueden hacer exactamente los usuarios para protegerse de esta amenaza?

Protección antivirus

La recomendacion principal de los expertos parece muy obvia: adquiera protección antivirus, pero el organismo británico que se encarga de alerta ante ataques cibernéticos, CERT UK, señala que en esta ocasión es de vital importancia que el antivirus esté actualizado."Asegúrate de que el antivirus esté al día y mantenlo activo todo el tiempo".

Correos electrónicos

Una forma común de infectar tu computador es mediante un correo electrónico que te llega supuestamente de alguien conocido o confiable, por ejemplo de un organismo oficial.
Por eso, lo mejor es que no abras documentos adjuntos, ni hagas clicks en vínculos que recibas por este medio, a menos que estés 100% seguro de dónde provienen.

Sistema operativo

Asegúrate de actualizar el sistema operativo de tu computador. "Recuerda que actualizar el sistema operativo y el software es buen hábito y deberías hacer esto con regularidad", señala el sitio de la Agencia Nacional contra el Crimen de Reino Unido.

Actualizar programas

Los expertos también recomiendan que mantengas actualizados los programas o softwares que tienes instalados en el computador. La versión actualizada del software normalmente tiene los mecanismos de seguridad más efectivos.

Copia de archivos

Haz copia de tus archivos, incluyendo documentos, fotos, música, y de tus documentos favoritos en internet. "Mantén esta copia a mano, en caso de que de repente no puedas accederlos en tu computador", recomienda el sitio británico.

Contraseña

Nunca salves contraseñas en tu computador en caso de que puedan ser accedidas por los cibercriminales.
Las autoridades británicas también recomendaban este lunes cambiar todas las contraseñas. "Tus contraseñas pueden haber sido hackeadas durante la infección, así que lo mejor es cambiarlas".

Herramientas gratuitas

En Reino Unido también se estaba recomendando a los usuarios que bajaran herramientas gratuitas contra el virus GameOver Zeus del sitio oficial británico de internet clic Get Safe Online. Empresas como Symantec, F-Secure, Kaspersky, Sophos, Heimdal Security, entre otras, están ofreciendo temporalmente herramientas libre de cargos para protegerse de esta última amenaza.

Smartphones contra espías en la red


Hasta hace poco, los sistemas para pasar desapercibido en internet eran cosa de piratas informáticos, luego algunos ciudadanos empezaron a utilizarlos para proteger su privacidad y, ahora, fabricantes nos ofrecen el paquete completo con smartphones con todos los trucos ya integrados.

Teléfonos que encriptan nuestras llamadas telefónicas, mensajes de texto y navegaciones en internet, o sistemas operativos que aseguran no guardar tu información en servidores, son algunas de las promesas arrojadas por algunos fabricantes de celulares inteligentes durante el Mobile World Congress que arrancó este lunes.

No son aparatos para espías, más bien de contraespionaje, orientados -dicen- a evitar que gobiernos o corporaciones rastreen nuestras actividades en la red. Un tema sensible después del escándalo por el espionaje de llamadas de la Agencia Nacional de Seguridad (NSA) estadounidense.

Entre todas las propuestas llama la atención el Blackphone, un smartphone que asegura ofrecer todas las aplicaciones y sistemas de seguridad para garantizar al usuario una comunicación anónima.

Vendiendo privacidad

En los últimos tiempos, compañías como Firefox han estado usando el tema de la privacidad como argumento de venta, con sistemas operativos para teléfonos como el Firefox OS, que prometen no almacenar nuestros datos en un servidor.

Pero teléfonos como el Blackphone van más allá, al ser el primero en el mundo que integra varios sistemas de seguridad para evitar el rastreo de llamadas, textos y navegaciones en la red.

El aparato en sí no difiere de otros celulares inteligentes; lo que lo distingue de los demás son los programas que lleva dentro, que son los mismos que muchas de las personas en países con restricciones en la red se descargan para poder acceder a información censurada.

Pero en este caso los sistemas han sido instalados por informáticos expertos, para aumentar la privacidad en las comunicaciones.

Aplicaciones antiespionaje

"Las amenazas a nuestra privacidad vienen de gobiernos de todo el mundo, de corporaciones que usan nuestra información para cosas como la publicidad. Con este aparato nosotros queremos que los usuarios se defiendan"

El Blackphone funciona con el sistema operativo Android pero utiliza PrivatOS, una capa de seguridad que encripta todos los datos del teléfono. Además dispone de una licencia de dos años gratuita para usar los sistemas Silent voice y Silent text, con los que se pueden realizar llamadas y enviar textos de forma privada.

Cuenta con un programa VPN para navegar en internet de forma anónima y un servicio para almacenar datos en una nube propia y privada. En realidad muchos de estos sistemas podríamos instalarlos nosotros mismos en nuestros actuales teléfonos, pero requieren de una suscripción mensual.

"Nosotros ofrecemos un paquete con todo esto junto, hecho por expertos en hardware y seguridad, dijo a BBC Mundo el cofundador de Blackphone, Jon Callas, poco después de la presentación del nuevo teléfono en el MWC.

Un derecho humano básico

El objetivo de un teléfono semejante, explica, no es ofrecer una herramienta a personas que viven en países con gobiernos autoritarios, sino a todos aquellos preocupados por su privacidad en la red.

"Si te fijas en lugares donde la gente lucha por su libertad, como Siria o Ucrania, le diríamos que la tecnología no es la respuesta, no es algo que te da seguridad cuando luchas contra la represión. Nosotros creemos que la privacidad es un derecho humano básico, que todo el mundo debe gozar de una mayor privacidad".

Cuando se plantea si este tipo de teléfonos no podrían ser usados con fines delictivos, Callas dice considerar un mal mayor los actuales riesgos que enfrenta el usuario.

"Las amenazas a nuestra privacidad vienen de gobiernos de todo el mundo, de corporaciones que usan nuestra información para cosas como la publicidad. Con este aparato nosotros queremos que los usuarios se defiendan".

Suscripción mensual

No obstante, en un mercado tan competitivo, los teléfonos Blackphone tienen un problema importante: la comunicación peer-to-peer supone que no se realiza a través de ninguna operadora, y si los dueños de un Blackphone pretenden comunicarse con otros aparatos, deberán pagar una suscripción mensual.

Para salvar esto, la compañía ofrece al usuario la posibilidad de dar suscripciones gratuitas a tres personas más, pero queda por ver si esta medida será suficiente para atraer a los consumidores y si estos estarán dispuestos a apostar por una nueva compañía para defender su privacidad.

El Blackphone, que saldrá a la venta en el mes de junio, es un proyecto conjunto entre la organización privada Silent Circle -que opera tanto en Estados Unidos, como en Canadá y Suiza- y la fabricante de móviles española Geeksphone.

Por el momento, los aparatos están siendo fabricados en el sudeste asiático, pero la idea de la compañía es empezar a fabricarlos en Europa, posiblemente en España


Comentarios en la página: 0

//radiowebactiva.es.tl/Tecnologia.htm
Tecnologia

us
us




Activaradioweb II
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis