Mostrando entradas con la etiqueta TECNOLOGÍA. Mostrar todas las entradas
Mostrando entradas con la etiqueta TECNOLOGÍA. Mostrar todas las entradas

viernes, 6 de septiembre de 2013

SAMSUNG REVELÓ SU RELOJ INTELIGENTE GALAXY GEAR

Samsung presentó este miércoles, en Berlín -durante el evento electrónico IFA-, su esperado reloj inteligente Galaxy Gea, que funciona con su nuevo teléfono tableta Galaxy Note 3. Así se adelanta al iWatch de su rival Apple.
El dispositivo tiene un peso 73,8 gramos y una pantalla Super AMOLED de 1,63 pulgadas con una resolución de 320 por 320 pixeles. En cuanto a su interior, Galaxy Gear cuenta con un procesador de 800 MHz, memoria RAM de 512 MB y memoria interna de 4 GB. 

El reloj inteligente incorpora también conexión Bluetooth 4.0, una batería de 25 horas y un acelerómetro que le permite responder a movimientos. Por ejemplo, para recibir una llamada desde el dispositivo, los usuarios deben poner su mano en la oreja, como simulando que hablan usando un móvil. Otra de las novedades es que incorpora una cámara de 1,9 megapíxeles, ubicada en su correa. Permite grabar y reproducir video en HD a 720p.

El aparato permite iniciar y recibir llamadas con manos libres. El micrófono del Galaxy Gear está ubicado en la parte posterior del smartwatch. Reconoce comandos vía S Voice, la versión de Samsung de Siri de Apple. Los usuarios pueden redactar mensajes, crear nuevas entradas de calendario y configurar alarmas a través de esa función. 

Cuenta con una tienda de aplicaciones específicas y está disponible en seis colores. 

La función Voice Memo les da la posibilidad a los usuarios de capturar pensamientos o conversaciones importantes a través de la muñeca y guardar como texto esas grabaciones de voz. También incluye Find my device, que permite localizar el reloj cuando no se sabe dónde se encuentra mediante un ruido, iluminándose o vibrando.

La compañía también presentó, en el evento, la tercera generación de la phablet más popular.

Galaxy Note 3 tiene una cubierta de cuero sintético en lugar del plástico, una pantalla de 5,7 pulgadas y un peso de 168 gramos. En cuanto al sistema operativo, está equipado con la versión 4.3 Jelly Bean de Android y agrega nuevas funciones para el lápiz S Pen a la hora de navegar. 

Una de ellas es el Scrapbook, que permite a los usuarios organizar y localizar archivos de elementos de interés como imágenes, fragmentos de páginas web o incluso videos en un mismo lugar. 

Con la función Action Memo se puede escribir a mano una nota, iniciar inmediatamente una llamada, añadir contactos o buscar una dirección en un mapa. La opción Screen White permite copiar la imagen de la pantalla completa de una página y escribir comentarios o información adicional en la imagen capturada.

En cuanto a su cámara, cuenta con una trasera de 13 megapíxeles. Tiene conectividad LTE (también hay una versión 3G) y dos opciones de procesador: Exynos OctaCore de 1.9 Ghz y Qualcomm Snapdragon 800 QuadCore de 2.3 Gh.

En cuanto a su memoria RAM la Galaxy Note 3 incorpora una de las más altas en el mercado, con 3 GB y memoria interna de 32 o 64 GB con una ranura para tarjetas microSD adicional. 

A su vez, la surcoreana dio a conocer por sorpresa una nueva versión de su tableta Galaxy Note 10.1 denominada 2014 Edition que incluye una serie de mejoras. 

La pantalla sigue siendo de 10.1 pulgadas Super Clear LCD pero en cuanto al procesador Samsung ha introducido una serie de novedades. Al igual que ocurre con el recién presentado Galaxy Note 3, los usuarios podrán elegir entre dos modelos de procesador: por un lado, un modelo con conexión 4G LTE con procesador de cuatro núcleos a 2,3 GHz y, por otro lado, un modelo con conexión WiFi+3G con procesador de ocho núcleos a 1,9 GHz.
El nueva versión también mejora la memoria RAM pasando de los 2 GB a los 3 GB. En cuanto a memoria interna los usuarios podrán elegir entre modelos con 16, 32 o 64 GB de memoria. Todo ello funcionando con la versión 4.3 de Android. En cuanto a su cámara el dispositivos cuenta con una cámara trasera de 8 megapíxeles y una frontal de 2 megapíxeles.

El Galaxy Gear por ahora sólo funciona con la versión de 2014 de la Galaxy Note 10.1 y Galaxy Note 3, ambos anunciados estel miércoles. Las actualizaciones para el Galaxy S3 y S4 y Note 2, que los hará compatibles con el smartwatch, estarán llegando a finales de este año.

Todos los equipos estarán a la venta en más de 149 países a partir del próximo 25 de septiembre. La disponibilidad global se hará efectiva en el mes de octubre.

Al mismo tiempo de su presentación en Alemania, la empresa colocó dispositivos en Times Square, Nueva York, para que los usuarios pudieran probar los nuevos dispositivos.


miércoles, 7 de agosto de 2013

Los cinco “hackeos” más temibles que quizá ni siquiera imaginas

Si algo puede conectarse a una red, puede hackearse. Las computadoras y los teléfonos son blancos populares, pero también lo son los autos, los sistemas de seguridad doméstica, los televisores y hasta las refinerías petroleras.
Ese fue el mensaje que se transmitió en las conferencias anuales de seguridad para computadoras Black Hat y DefCon, celebradas la semana pasada en Las Vegas. Las conferencias anuales atraen a una mezcla de investigadores sobre computadoras y hackers que presentan los fallos y las vulnerabilidades que descubrieron recientemente. Es una combinación de servicio público, negocio y hobby.
Estos son algunos de los blancos más populares de los que se trató en las conferencias de este año. Al llamar la atención sobre ellos, los “hackers de sombrero blanco” esperan animar a los diferentes fabricantes e industrias a aumentar la seguridad y a los consumidores a prestar más atención.
Típicamente, los presentadores informan a los fabricantes sobre los fallos antes de dar sus conferencias para que las empresas puedan arreglar los problemas antes de que los criminales los aprovechen.
1. Autos a control remoto
El que alguien hackee tu computadora puede ser una molestia. El que alguien hackee tu auto puede ser letal. El viernes pasado se realizaron dos presentaciones sobre el hackeo de autos en la conferencia DefCon. El hacker australiano Zoz enumeró los problemas de seguridad a los que se enfrentarán los autos totalmente autónomos y dijo que su hackeo es inevitable.
Los vehículos autónomos como autos y drones son esencialmente robots y dependen de sensores para funcionar. Dijo que en teoría, un hacker podría apoderarse por completo del control de un auto por medio de las redes inalámbricas o engañar a los distintos sensores para que muestren al conductor datos falsos sobre ubicación, velocidad y proximidad de otros autos u objetos.
Aún faltan varios años para que existan los autos totalmente libres de conductor, pero ya es común encontrar sistemas computarizados en los vehículos que circulan actualmente. Las unidades de control electrónico pueden controlar varias funciones del auto como el frenado, la aceleración y la dirección. Manejan funciones de seguridad, indicadores dentro del auto e incluso cinturones de seguridad.
Los investigadores Charlie Miller y Chris Valasek estudiaron el daño que los hackers podrían hacer a un auto al tomar el control de un Prius, de Toyota, y de un Escape, de Ford, con apoyo de una beca de la Agencia de Investigación de Proyectos Avanzados de Defensa del Ejército de Estados Unidos (DARPA, por sus siglas en inglés).
Para acceder a los sistemas, tuvieron que conectar físicamente una computadora a los autos por medio de un puerto de diagnóstico. Escribieron un software a la medida para poder secuestrar los sistemas de los autos.
Una vez que tuvieron el control, desactivaron los frenos, cambiaron los indicadores para que mostraran velocidades o niveles de gasolina incorrectos y manipularon la dirección y los cinturones de seguridad. Pudieron apagar el motor y jugar con otras características del auto como la bocina y las luces.
Toyota minimizó la demostración y señaló que se están concentrando en las medidas de seguridad para evitar ataques inalámbricos.
2. Poner en riesgo a los smartphones
Los delincuentes cibernéticos solían ganarse la vida con ataques a computadoras personales, lo que propició un lucrativo mercado negro de malware y de los programas antivirus que lo combaten.
El siguiente gran blanco son los smartphones. Los dispositivos móviles no son inmunes a los ataques aunque las tiendas de aplicaciones bien defendidas han mantenido a raya a la mayor parte del malware.
Kevin McNamee demostró que un fragmento de malware pude transformar a un smartphone Android en un “teléfono espía” que vigile a distancia a su dueño y envíe información sobre la ubicación, comunicaciones y contenidos —como fotografías— a un tercero.
La intrusión no es nueva, pero McNamee se las arregló para inyectar el código malicioso en aplicaciones populares como Angry Birds. Una vez instalado, el usuario ignoraría que su teléfono está actuando como un dispositivo de vigilancia a distancia.
Los investigadores de seguridad de iSEC Partners penetraron en las femtoceldas de Verizon —pequeñas cajas que se usan para extender la cobertura del servicio celular— e interceptaron llamadas y otros datos que se enviaron por medio de las redes celulares, como mensajes de texto, imágenes e historiales de exploración. El proveedor de servicios inalámbricos publicó una actualización para reparar todas sus femtoceldas, pero los investigadores dicen que otras redes podrían tener el mismo problema.
Con un equipo con valor de 45 dólares (580 pesos), los investigadores Billy Lau, Yeongjin Jang y Chengyu Song transformaron un aparentemente inofensivo cargador para iPhone en una herramienta para recabar información como contraseñas; correos electrónicos y otras comunicaciones, y datos de localización directamente del smartphone. Apple agradeció a los investigadores y señaló que presentará un remedio para la falla en su actualización de software del iOS 7 que saldrá este año.

3. Un hogar demasiado inteligente

Gracias a los sensores baratos y de bajo consumo de energía, cualquier cosa en casa puede volverse un dispositivo inteligente y puede conectarse a internet para que puedas controlarlo desde una computadora o un smartphone. Los dispositivos de seguridad doméstica tienen el potencial de causar el mayor daño si se los hackea y en dos demostraciones independientes se mostró cómo entrar en una casa al abrir las cerraduras inteligentes de las puertas principales.
Otra tendencia inquietante revelada en las conferencias es la de espiar a las personas sin que se den cuenta a través de sus propias cámaras. Cualquiera que quiera entrar en la casa puede desactivar las cámaras domésticas de seguridad, o las pueden transformar en dispositivos de vigilancia remota. Un investigador demostró lo fácil que es tomar el control de la transmisión de video de un juguete infantil desde una computadora.
Los investigadores Aaron Grattafiori y Josh Yavor encontraron fallos en el modelo 2012 del televisor Samsung Smart TV que les permitió encenderlo y ver una transmisión de video desde la cámara del dispositivo. Samsung señaló que había publicado una actualización de software para reparar el problema. (Muchos expertos en seguridad sugieren que coloques un trozo de cinta sobre cualquier cámara si no quieres que te observen, solo por si acaso).
4. Los hackers se lo toman personal
Incluso tras las revelaciones que la NSA hizo este año, es perturbador pensar en un dispositivo casero de vigilancia que detecte fragmentos de datos procedentes de tus diversos dispositivos de cómputo aún cuando no estén en línea.
Brendan O’Connor, quien dirige una empresa de seguridad y está terminando la carrera de Derecho, creó ese dispositivo al que llamó CreepyDOL (DOL significa localizador de objetos distribuidos, creepy significa perturbador). Fabricar el dispositivo costó 57 dólares (730 pesos) y consiste en una computadora Raspberry Pi, un puerto USB, dos conexiones para wi-fi, una tarjeta SD y una batería USB dentro de una caja negra común.
Las computadoras y los teléfonos actúan como dispositivos de rastreo y filtran información constantemente, de acuerdo con O’Connor. Cuando se conecta, el CreepyDOL detecta a los teléfonos y computadoras cercanos y los usa para rastrear la ubicación de las personas y sus patrones, descubre quienes son, a dónde van y qué hacen en línea.
Para demostrar el dispositivo sin violar la ley, O’Connor mostró cómo uno de los dispositivos detectó su propia información. Por medio de un motor de juegos y de Open Street Maps, se colocó sobre su punto en un mapa. Surgió su nombre, su dirección de correo electrónico, una foto, el nombre del sitio de citas que usaba, detalles sobre sus dispositivos y los lugares que frecuenta en la ciudad.
En el peor de los casos —como lo imaginó O’Connor— un malhechor podría conectarse a alguno de los dispositivos que haya en cualquier Starbucks cerca de un edificio en la capital para detectar a un senador y esperarlo a que haga algo comprometedor.
“Encuentras a alguien que tenga poder y lo explotas”, dijo O’Connor.
La sencillez de la creación es notable. Es probable que otras personas tengan conocimientos y equipos similares que exploten las mismas fallas de seguridad en aplicaciones, sitios web, dispositivos y redes.
5. Complejos industriales
Lo más atemorizante fue que en la conferencia se puso énfasis en blancos totalmente diferentes a las personas.
La infraestructura estratégica, como las tuberías de petróleo y gas o las plantas de tratamiento de agua son blancos potenciales para los hackers. Muchas industrias se controlan con sistemas de control de supervisión o de adquisición de datos (SCADA).
Los sistemas son más viejos, fueron instalados en una época en la que no se temía a los ataques cibernéticos y se conectan a internet por medio de un protocolo de red no seguro.
La primera razón por la que los sistemas están conectados es para que sean fáciles de monitorizar. Algunos, como las tuberías de petróleo, se encuentran en lugares remotos.
En varias demostraciones en las conferencias se demostró lo sencillo que es hackear los sistemas de energía.
Los investigadores Brian Meixell y Eric Forner hicieron una representación de un hackeo a un pozo petrolero falso y usaron unas bombas y un contenedor lleno con un líquido color azul verdoso. Entraron al sistema, apagaron y encendieron las bombas e hicieron que se desbordaran los contenedores al introducir datos falsos en el sistema. Si eso ocurriera en un pozo petrolero real, el hackeo podría provocar una catástrofe ambiental, según los investigadores.
Es posible apagar todo un complejo industrial a 65 kilómetros de distancia por medio de un radiotransmisor, de acuerdo con los investigadores Carlos Penagos y Lucas Apa. En su demostración introdujeron medidas falsas, lo que provocó que el dispositivo que las recibió se comportara de forma extraña. Por ejemplo, alguien podría provocar que un tanque de agua desbordara al fingir una temperatura anormalmente elevada.
Las industrias y el gobierno estadounidenses están conscientes de la vulnerabilidad de los sistemas industriales, pero la lejanía y la antigüedad hacen que la actualización sea costosa y difícil. No hay un sistema integrado por medio del que se pueda transmitir software de reparación como en el caso de las computadoras personales.
En varias demostraciones en las conferencias se demostró lo sencillo que es hackear los sistemas de energía.
Los investigadores Brian Meixell y Eric Forner hicieron una representación de un hackeo a un pozo petrolero falso y usaron unas bombas y un contenedor lleno con un líquido color azul verdoso. Entraron al sistema, apagaron y encendieron las bombas e hicieron que se desbordaran los contenedores al introducir datos falsos en el sistema. Si eso ocurriera en un pozo petrolero real, el hackeo podría provocar una catástrofe ambiental, según los investigadores.
Es posible apagar todo un complejo industrial a 65 kilómetros de distancia por medio de un radiotransmisor, de acuerdo con los investigadores Carlos Penagos y Lucas Apa. En su demostración introdujeron medidas falsas, lo que provocó que el dispositivo que las recibió se comportara de forma extraña. Por ejemplo, alguien podría provocar que un tanque de agua desbordara al fingir una temperatura anormalmente elevada.
Las industrias y el gobierno estadounidenses están conscientes de la vulnerabilidad de los sistemas industriales, pero la lejanía y la antigüedad hacen que la actualización sea costosa y difícil. No hay un sistema integrado por medio del que se pueda transmitir software de reparación como en el caso de las computadoras personales.

jueves, 1 de agosto de 2013

Nuevo Smartphone Moto X

Moto X es el nombre que desde hace meses Motorola eligió para su nuevo smartphone. El encargado de iniciar una nueva era bajo el paraguas de Google y que por fin se ha hecho oficial.
Ya lo habíamos visto, aunque desconocíamos muchos de los detalles que se han desvelado hace unos minutos.Moto X llegará al mercado a finales de agosto con un precio de 199 dólares bajo contrato de dos años, en Estados Unidos (aunque también se han confirmado otros países, como México), y con la misión de aportar novedades más relacionadas con la experiencia de usuario que con las características hardware.

Moto X y sus características comedidas

Esperábamos una serie de características de gama media, y así ha sido. Un teléfono con una buena pantallaAMOLED de 4.7 pulgadas, 1280×720 píxeles, 318 ppp, que incluye una plataforma diseñada por Motorola, aunque basada en chips de otros fabricantes.
Motorola X8 Mobile Computing System, es el nombre concreto, que trae consigo un procesador Qualcomm Snapdragon MSM8960Pro de dos núcleos Krait a 1.7 GHz., y GPU Adreno 320. Es el mismo procesador que el Xperia SP que analizamos o el Xiaomi Mi-2A.
Antes de continuar relatando el resto de características, os dejamos con una tabla resumen de todas las especificaciones de este Moto X:
Motorola MotoX
Pantalla4.7 OLED
Resolución1280×720
ppp318
CPUQualcomm Snapdragon S4 Pro MSM8960Pro
Núcleos2 ‘Krait’
Frecuencia1.7
GPUAdreno 320
Conectividad2G/3G/LTE
RAM2 GB
Almacenamiento (GB)16/32
Cámara (Mpx., frontal/trasera)10/2
NFC
S.O.Android 4.2.2
Batería (mAh.)2.200
Tamaño (mm)65.3 × 129.3×5.6-10.4
Peso (g)130
Precio199$ (en contrato 2 años)
Los 2 GB de memoria RAM que esperábamos y dos capacidades diferentes, 16 y 32 GB, la segunda de ellas en exclusiva para AT&T en Estados Unidos. La cámara es de 10 megapíxeles e incluye tecnología Clear Pixel y, como siempre, tendremos que probarla para comprobar su calidad.
El precio de Moto X anunciado es de 199 dólares con un contrato de 2 años, para Estados Unidos. También se sabe que AT&T tendrá el modelo de 32 GB a partir de 249 dólares.

Una amplia variedad de colores para personalizarlo

Uno de los puntos en los que más ha incidido Motorola es en la personalización de su Moto X. Todo se puede resumir en dos cifras:
  • 18 colores disponibles para la carcasa trasera
  • 2 colores disponibles para la carcasa delantera

Fuente: Xacata Movil

lunes, 22 de julio de 2013

Filtran fotos del Motorola X (FOTOS)



En los últimos días se han filtrado fotos del motorola x dispositivo que tenia fecha de presentación para el primero de agosto, no se han revelado muchas características internas del motorola x, pero se especula que tendrá 2gb de memoria ram, grabara vídeos en alta definición, pero solo a 720p y tendrá una cámara de 10 mp. El nuevo celular de Google tendrá que competir contra los colosos galaxy s4 y iphone 5

miércoles, 26 de junio de 2013

OPTIC y FEDOMU plantean convertir los municipios en Ciudades Digitales

El director general de la Oficina Presidencial de Tecnologías de la Información y Comunicación (OPTIC), Armando García y el  presidente  de la Federación Dominicana de Municipios (FEDOMU), alcalde de Santo Domingo Este,  Juan de los Santos, sostuvieron este martes una reunión con el objetivo de establecer futuros acuerdos de cooperación para el desarrollo de las alcaldías de los municipios del país.

En ese sentido el director de la OPTIC expresó que la institución retomará el proyecto de “Ciudades Digitales”, el cual busca que cada municipio disponga de conectividad, acceso, información y servicios disponibles para sus munícipes.

“La idea es establecer un acuerdo de trabajo para proveer internet en los municipios, un portal institucional y ayudarlos con un software que eficientice su gestión administrativa y financiera” expresó García. 

De su lado el Alcalde Juan de los Santos, mostró su interés y disposición para la realización del proyecto con la implementación del Gobierno Electrónico.

Además anunciaron que a mediado de julio se están anunciando las acciones  a desarrollar en cada municipio del país, los trabajos se realizaran entre la OPTIC, FEDOMU y las Alcaldías. De igual modo plantearon la integración del Instituto Dominicano de las Telecomunicaciones (INDOTEL).

Autor: LAZARO MEDINA

jueves, 4 de abril de 2013

40 años de la primera llamada desde un teléfono móvil: una llamada que cambio el mundo


TECNOLOGÍA.-3 de abril de 1973, Nueva York. Un hombre trajeado pasea por la Sexta Avenida y pasa desapercibido, hasta que de pronto saca un misterioso objeto y comienza a llamar la atención de los transeúntes. El hombre eraMartin Cooper, por aquél entonces Director de Investigación y Desarrollo de Motorola, y lo que llevaba en la mano era el primer prototipo del “teléfono personal” Motorola DynaTAC.
Después de muchas horas de trabajo, Cooper estaba preparado para demostrar el funcionamiento del dispositivo ante los asombrados neoyorkinos y ante los periodistas allí presentes, que habían sido convocados en el hotel Hilton para conocer el aparato. Teléfono gigante en mano, Cooper marcó un número tras otro. ¿A quién iba dirigida la llamada? A Joel S. Engel, el jefe máximo de Bell Labs.
¿Joel? Soy Marty. Te llamo desde un teléfono móvil, un teléfono móvil portátil de verdad
Al otro lado de la línea, y según recuerda el propio Martin, se hizo el silencio y no precisamente por problemas en la llamada. Bell Labs llevaba años trabajando en varias tecnologías con el fin de terminar de perfilar la telefonía móvil. En 1947, por ejemplo, ellos fueron los primeros en diseñar el concepto de red de telefonía móvil dividida en celdas.
No sólo eso, sino que Bell Labs (de AT&T) estaba intentando conseguir por aquella época que la FCCestadounidense les autorizara para desplegar su propia red de telefonía móvil, un primer paso para la fabricación de sus propios terminales. Motorola estaba contra las cuerdas y tenía que hacer algo en un tiempo récord si no quería que la competencia se quedara con todo el negocio. Y lo consiguieron. Se dice que tan sólo 90 díasfueron necesarios para diseñar este primer prototipo.
Martin Cooper disfrutó como un niño presumiendo de juguete nuevo ante un asombrado público, pero aún quedaba mucho trabajo por delante: conseguir sacarlo al mercado. El prototipo que Martin Cooper utilizó era un primitivo “ladrillo” (de hecho, en plan de broma lo bautizaron como tal), sin pantalla y cuya batería no llegaba ni a media hora. Y si lo querías cargar, tocaba armarse de paciencia: hasta diez horas tardaba. Sobre su autonomía, Cooper siempre suele hacer la misma broma duraba poco, pero es que realmente no podías sostenerlo mucho más en la mano.
Fuente: CLICK AQUI