miércoles, 18 de marzo de 2015

Jean Belmont Blog

Jean Belmont Blog


Mapeo de las islas brasileñas, sobre el suelo y bajo el mar

Posted: 18 Mar 2015 06:00 AM PDT

Mapeo de las islas brasileñas, sobre el suelo y bajo el mar

Pocas personas han puesto pie en las islas de Fernando de Noronha y Atol das Rocas, sin embargo ahora pueden visitarlas desde la comodidad de su sofá. Las imágenes de Street View más recientes los llevan a través de dos sitios considerados Patrimonio de la Humanidad por la UNESCO, y dos de los destinos más cotizados de Brasil. Este viaje virtual mediante Street View no sólo los llevará a través de doradas playas y acantilados elevados, sino también a las profundidades del océano, en la primera colección de Street View submarina de Brasil. Con la ayuda del Trekker de Street View, una mochila equipada con una cámara de 15 lentes, y nuestros socios en Catlin Seaview Survey, logramos obtener imágenes que ofrecen una perspectiva única e inmersiva de dos áreas naturales en las que Brasil ha invertido grandes esfuerzos en su conservación.

Nuestra primera parada es Fernando de Noronha, un grupo de islas conocidas por su belleza natural y ecoturismo y un destino muy apreciado en Brasil. Los turistas, que sólo tienen permitido visitar la isla en grupos limitados debido a los esfuerzos de conservación, a menudo van en busca de las impresionantes playas de este archipiélago.

Podemos comenzar el viaje por Fernando de Noronha con una parada en Cacimba do Padre. Esta hermosa playa es conocida mundialmente por sus magníficas puestas de sol y por ser un lugar ideal para practicar el surf. 

Cacimba do Padre
Si la arena no es para ustedes, diríjanse a Baía dos Porcos. Esta pequeña franja de tierra es conocida por sus espectaculares vistas desde los “Dois Irmãos”, dos majestuosas formaciones de roca que se erigen triunfalmente desde el océano.
Baía dos Porcos
Nuestra siguiente parada es el Atol das Rocas, un atolón en el Océano Atlántico Sur utilizado exclusivamente para la investigación científica . El Atol das Rocas es una zona fundamental para la reproducción de varios animales y hogar de 30 especies de aves marinas tropicales. Si bien no es posible venir aquí como turistas, las visitas virtuales son muy recomendables. 
Atol das Rocas
¿Listos para nadar? Sumérjanse en el océano Atlántico desde la cima del Buraco do Inferno.También conocido como el “Hoyo del Diablo”, esta enorme formación rocosa es un lugar popular para el buceo en Fernando de Noronha. En ciertos momentos del día, este respiradero lanza aire y agua en una espectaculares erupciones.
Buraco de Inferno
Fernando de Noronha y el Atol das Rocas también son santuarios para la preciada fauna marina de la región, que incluye delfines, tortugas y una gran variedad de peces. Los bancos de peces a menudo atraviesan la roca volcánica bajo la superficie del océano en Trinta Reis.
Natación de los pescados a través Trinta Reis
Estos delfines, conocidos como “delfines giratorios” debido a sus forma acrobática de nado, se abren camino por aguas poco profundas.
Delfines nadando a través del Canal da Sela Gineta
Naden a un lado de los buzos y una gran tortuga marina que aprovecha la corriente del océano. 
Buraco das Cabras
Visiten Fernando de Noronha y el Atol das Rocas en Street View para descubrir más playas desde su sala de estar y continúen con el buceo virtual en nuestra galería de lugares destacados.

Publicado por Deanna Yick, gerente del programa de Street View

- Noticias ciencia y tecnologia computacion internet

La ciberseguridad: Objetivo preferente de las empresas

Posted: 18 Mar 2015 02:43 AM PDT

La ciberseguridad: Objetivo preferente de las empresas

apretón de manos

Seguro que has leído sobre las últimas filtraciones de Sony, los ataques informáticos a medios de comunicación como The New York Times y las paralizaciones en las redes de pago de los bancos por incursiones de ciberdelincuentes. No obstante, hay otros asaltos virtuales de los que no queda constancia: tanto grandes empresas como pymes pueden ver vulnerada la información sobre su actividad sin que nadie se entere, ni siquiera sus trabajadores.

Si la mayoría de transacciones bancarias se realizan por Internet, y cualquier compañía tiene una plataforma web donde gestionar documentos y cuentas de correo, ¿por qué la seguridad informática sigue siendo la asignatura pendiente de muchas entidades? ¿Están al día del riesgo que corren o es que los nuevos tipos de malware superan sus medidas de seguridad?

El tema no es baladí, como pudo apreciarse durante el encuentro anual del Foro Económico Mundial (WEF, por sus siglas en inglés), celebrado el pasado mes de enero en Davos (Suiza). Allí, muchos analistas, políticos y responsables de grandes firmas alertaron del problema y mostraron su preocupación.

world economic forum

Una de las frases que mejor expresa el alcance de la cuestión es la de John Chambers, CEO de Cisco. "Las empresas se dividen en dos: las que han sido 'hackeadas' y las que no lo saben", dijo durante el evento.

También el Informe de Riesgos Globales para el año 2015, elaborado por el WEF, se hace eco de la situación, incluyendo los ataques informáticos entre los peligros más acuciantes de cara al futuro. "La innovación es decisiva para la prosperidad mundial, pero trae consigo nuevas contingencias", aseguraba el presidente de Riesgos Globales de Marsh. Por eso, "debemos anticiparnos y desarrollar medidas para evitarlas y luchar contra ellas si se producen", continuaba.

Riesgos tecnológicos según el Informe de Riesgos Globales del 2015 del Foro Económico Mundial

La ciberseguridad ha pasado de un segundo plano a tomar una posición preferente en los objetivos de las empresas. El Foro ya había publicado otro análisis dedicado únicamente a este aspecto: el 'Informe sobre Riesgos y Responsabilidad en un Mundo Hiperconectado', fruto de la colaboración con McKinsey & Company.

Según las conclusiones de los expertos, el sector tecnológico, en el que se engloban el análisis masivo de datos ('big data') y el almacenamiento en la Nube, podría producir unos beneficios globales de entre 9,6 y 21,6 billones de dólares.

Una de las barreras para que los presagios más halagüeños lleguen a cumplirse es precisamente la seguridad informática. Si la sofisticación de los ataques supera las capacidades defensivas de los equipos, los altercados provocarían pérdidas y daños más graves. Además, la implementación de nuevas normas y límites para las empresas ralentizaría la innovación y los avances tanto en el terreno económico como en el tecnológico.

codigo binario

El informe afirma que para proteger a empresas y a la sociedad en general de los efectos negativos debe establecerse un marco de colaboración entre sectores públicos y privados. Se necesita la colaboración global de las autoridades para elaborar nuevas estrategias que sustituyan a las tradicionales, ya obsoletas.

El coste de los ataques puede llegar a ocultar los posibles beneficios. Stephen Catlin, presidente del mercado de seguros Lloyd, afirmaba recientemente que las pérdidas causadas por los ciberdelincuentes pueden alcanzar montantes tan importantes que deberían ser asumidos por los gobiernos.

Las empresas necesitan además fondos para investigar sobre nuevos tipos de malware y desarrollar nuevos métodos para prevenir los ciberdelitos. Chambers concluía su charla en el Foro expresando su temor por lo que puede estar al caer: "Las cuestiones relacionadas con la ciberseguridad empeoraron en 2014 y, lamentablemente, en 2015 va a ser mucho peor".

Así que ya sabes, ¡prueba nuestro antivirus para empresa y protege de malware los servidores y endpoint de tu negocio!

The post La ciberseguridad: Objetivo preferente de las empresas appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Windows 10 más personal y más seguro con Windows Hello

Posted: 17 Mar 2015 03:43 PM PDT

Windows 10 más personal y más seguro con Windows Hello

Por Joe Belfiore

Cuando empezamos a construir Windows 10, el equipo invirtió mucho tiempo y energía en pensar cómo hacer que la computación sea más personal. Queremos que los dispositivos nos reconozcan y comprendan lo que decimos… queremos que la experiencia genere un gran sentido de confianza. Hablamos mucho de estas ideas el 21 de enero y hoy tenemos otra novedad: la característica de 'cómputo personal' de Windows 10.

Me gustaría presentarles a Windows Hello – autenticación biométrica que proporciona acceso instantáneo a tu dispositivo.* Con Windows Hello, podrás mostrar tu cara, tocar con tu dedo y ser reconocido de manera inmediata para acceder a nuevos dispositivos con Windows 10. Windows Hello no sólo es más conveniente que escribir una contraseña — es más seguro. Nuestro sistema permite autenticar aplicaciones, contenido empresarial e incluso ciertas experiencias en línea sin una contraseña almacenada en el dispositivo o en un servidor.

¿Cómo funciona?

Windows Hello introduce el soporte de sistema para autenticación biométrica – usando tu rostro, iris o huella dactilar para desbloquear dispositivos – con tecnología que es mucho más segura que las contraseñas tradicionales. Tú – solamente tú – y tu dispositivo son las claves para la experiencia, apps, datos, sitios y servicios mediante Windows; no un surtido aleatorio de letras y números que son fácilmente olvidados, hackeados, o anotados y colocados en un papel en tu monitor. Los sensores modernos reconocen nuestras características personales para que uses un dispositivo Windows.

¿Qué dispositivos? Bueno, habrá muchos nuevos y emocionantes dispositivos Windows 10 a elegir, que soportarán Windows Hello. Y, si su dispositivo ya tiene un lector de huella digital, podrás utilizar Windows Hello para desbloquear el mismo. Para la detección facial o iris, Windows Hello utiliza una combinación de software y hardware especial para verificar con precisión – y una foto de ti no será suficiente para suplantarte. Las cámaras utilizan la tecnología infrarroja para identificar tu cara o iris y pueden reconocerte en una variedad de condiciones de iluminación.

Conveniencia y simplicidad no deben sacrificar seguridad y privacidad. Windows Hello ofrece una seguridad de nivel empresarial que cumplirá con los requerimientos de esta índole, gracias a estrictos requisitos y reglamentos. Es una solución que gobierno, defensa, instituciones financieras, de salud y otros usarán para mejorar su seguridad en general, con una simple experiencia diseñada para el disfrute.

Autenticación de aplicaciones, experiencias en línea y contenido empresarial – sin contraseñas

Hoy, las contraseñas son el método principal para proteger nuestra información personal, pero son incómodas e inseguras. Son fácilmente 'hackeables' y aun cuando son complejas, no son efectivas; pero la mayoría de nosotros queremos algo fácil de recordar o terminamos anotándolas en algún lugar para no olvidarlas por lo que es menos seguro. Y para ser verdaderamente seguro, tienes que recordar docenas de contraseñas para iniciar sesión en muchos dispositivos y servicios.

Es reciente la noticia de 1,200 millones de nombres de usuario y contraseñas de sitios web que fueron hackeados por un grupo de personas. Esto crea malas probabilidades en la ruleta de los hackers para todos nosotros. Hoy hay sólo 2 mil millones de personas en línea.

“Passport” es un nombre código para un sistema de programación que administradores de TI, desarrolladores de software y web pueden utilizar para proporcionar una forma más segura de acceder a sitios o aplicaciones. En lugar de utilizar un secreto compartido o compartible como una contraseña, Windows 10 ayuda para autenticar con seguridad a las aplicaciones, sitios web y redes en su nombre —sin tener que enviar una contraseña. Por lo tanto, no hay ninguna contraseña compartida almacenada en sus servidores que pueda ser robada por un hacker.

Windows 10 verificará que se tiene posesión del dispositivo antes de que este se registre a tu nombre mediante un PIN o sensores biométricos con Windows Hello. Una vez autenticado con “Passport”, será posible acceder de manera inmediata a un conjunto creciente de sitios web y servicios de diversas industrias, sitios de comercio, correo electrónico, redes sociales, instituciones financieras, redes empresariales y más.

“Passport” también trabajará con miles de servicios de Azure Active Directory, y Microsoft se ha Unido a la Alianza de FIDO para apoyar el cambio de contraseñas caducas de sistemas financieros, consumo y otros servicios de seguridad. Windows 10 también tendrá tecnología de punta para protección de identidad de seguridad para empresas, así que pueden implementar nuevos dispositivos Windows 10 con el hardware necesario para utilizar Windows Hello, habilitando protección de nivel empresarial de dispositivos y autentificación libre de contraseña en aplicaciones de negocio.

El uso de Windows Hello y “Passport” decisión del usuario. Entendemos lo importante que es para proteger sus datos biométricos de robo y por esta razón su ‘firma biométrica’ está asegurada localmente en el dispositivo y compartido con nadie más. Sólo se utiliza para desbloquear su dispositivo y “Passaporte”, nunca se utiliza para autenticación a través de la red.

Trabajamos de cerca con nuestros socios de hardware para ofrecer dispositivos para Windows Hello que saldrán con Windows 10 y estamos muy contentos de anunciar que todos los sistemas OEM incorporando la cámara 3D de Intel ® RealSense ™ (F200) apoyará el desbloqueo mediante reconocimiento facial y de iris de Windows Hello, incluyendo registro automático en Windows y soporte para desbloquear “Passaport” sin la necesidad de un PIN.

Estamos muy emocionados acerca de este paso con Windows 10 que hace que la computación se más personal y segura con Windows Hello y "Passport".

 

*Windows Hola requiere hardware especializado, incluyendo lector de huella digital, sensor de infrarrojos y otros sensores biométricos.

 

- Noticias ciencia y tecnologia computacion internet

Creando mejores experiencias para el usuario en Google Play

Posted: 17 Mar 2015 02:35 PM PDT

Creando mejores experiencias para el usuario en Google Play

Sin importar que se trate de una forma de dar seguimiento a sus entrenamientos, identificar las estrellas en el cielo o construir una nueva realidad, Google Play le ofrece a los desarrolladores una plataforma para crear aplicaciones y juegos geniales y construir negocios exitosos. La clave para lograr esto es ofrecer a los usuarios una experiencia positiva durante la búsqueda de aplicaciones y juegos en Google Play. Hoy tenemos dos actualizaciones para mejorar tanto la experiencia para los desarrolladores como para los usuarios.

Un sistema de clasificación de contenido global basado en estándares de la industria

Hoy estamos presentando un nuevo sistema de clasificación con base en la edad para aplicaciones y juegos en Google Play. Sabemos que la gente en diferentes países tiene ideas distintas sobre qué contenido es apropiado para niños, adolescentes y adultos. Por eso, el anuncio de hoy ayudará a los desarrolladores a etiquetar mejor sus aplicaciones para el público adecuado. En concordancia con las mejores prácticas de la industria, este cambio ofrecerá a los desarrolladores una manera sencilla de comunicar las clasificaciones de contenido familiares y localmente relevantes a sus usuarios, ayudando a mejorar el descubrimiento de nuevas aplicaciones y la participación al permitir que las personas elijan el contenido que es adecuado para ellas.

A partir de ahora, los desarrolladores pueden llenar un cuestionario sobre la clasificación del contenido para cada una de sus aplicaciones y juegos para recibir clasificaciones de contenido objetivas. El nuevo sistema de clasificación de Google Play incluye clasificaciones oficiales de la International Age Rating Coalition (IARC) y sus entidades participantes, incluyendo la Entertainment Software Rating Board (ESRB), Pan European Game Information (PEGI), Australian Classification Board, Unterhaltungssoftware Selbstkontrolle (USK) y Classificação Indicativa (ClassInd). Los territorios que no estén cubiertos por una autoridad de calificaciones específica mostrarán una clasificación genérica basada en edad. El proceso es rápido, automatizado y gratuito para los desarrolladores. En las próximas semanas, los consumidores alrededor del mundo comenzarán a ver estas nuevas clasificaciones en sus mercados locales.

Para ayudar a mantener sus aplicaciones disponibles en Google Play, inicien sesión en la consola para desarrolladores y completen el nuevo cuestionario de clasificación para cada una de sus aplicaciones. Las aplicaciones sin un cuestionario de clasificación completo serán marcadas como “sin clasificación” y pudieran ser bloqueadas en ciertos territorios o para usuarios específicos. A partir de mayo, todas las aplicaciones nuevas y las actualizaciones de aplicaciones existentes requerirán un cuestionario completo para poder ser publicadas en Google Play.

Un proceso de revisión de aplicaciones que protege mejor a los usuarios

Hace varios meses comenzamos a revisar las aplicaciones antes de su publicación en Google Play para proteger mejor a la comunidad y mejorar el catálogo de aplicaciones. Este nuevo proceso consiste en un equipo de expertos que se encarga de identificar violaciones a nuestras políticas para desarrolladores durante las primeras etapas del ciclo de vida de las aplicaciones. Valoramos la rápida innovación y la iteración en Google Play, y seguiremos ayudando a los desarrolladores a llevar sus productos al mercado en cuestión de horas en lugar de días o semanas. De hecho, no ha habido cambios significativos en el tiempo de despliegue para los desarrolladores.

Para sumar a este esfuerzo y dar mayor transparencia a los desarrolladores, también hemos implementamos mejoras en la manera en que manejamos el estatus de publicación. Ahora, los desarrolladores tienen más información sobre por qué algunas aplicaciones son rechazadas o suspendidas, y en el caso de violaciones menores a las políticas, tienen oportunidad de arreglar rápidamente el problema y volver a enviar sus aplicaciones a revisión.

En el último año, hemos pagado más de USD $7 mil millones a los desarrolladores y estamos emocionados por ver al ecosistema crecer e innovar. Seguiremos construyendo herramientas y servicios que fomenten este crecimiento y ayuden a la comunidad de desarrolladores a construir negocios exitosos.

Por Eunice Kim, gerente de producto, Google Play

- Noticias ciencia y tecnologia computacion internet

Llevando el arte urbano a la vida cotidiana

Posted: 17 Mar 2015 12:46 PM PDT

Llevando el arte urbano a la vida cotidiana

Durante más de 20 años, neoyorquinos y amantes del arte urbano de todo el mundo hicieron una peregrinación a 5Pointz, un edificio en Long Island conocido como “La Meca del Graffiti” debido a sus paredes pintadas en colores brillantes en constante transformación. Artistas de todo el mundo cubrieron cada centímetro de la fachada de más de 18,000 metros cuadrados con más de 350 murales en tecnicolor. Sin embargo, el verano pasado, este edificio en Davis Street fue blanqueado y demolido.

El arte callejero como el de 5Pointz transforma los espacios públicos en galerías al aire libre, agregando vitalidad a los paisajes urbanos. Sin embargo, el uso de la ciudad como lienzo a menudo significa que la obras que están aquí hoy, podrían no estarlo mañana. Con Google Art Project, estamos trabajando para preservar esta forma de arte efímero, haciendo que esté disponible para los amantes del arte alrededor del mundo, en cualquier momento y desde cualquier lugar.

El pasado junio, añadimos arte urbano de todo el mundo – incluyendo el de 5Pointz – a Google Art Project. Hoy estamos duplicando el número de obras de arte públicas sumando más de 10,000 imágenes de alta resolución. Ochenta y cinco organizaciones de arte de 34 países están compartiendo piezas, que van del festival callejero más famoso de Suecia a los tanques de agua cubiertos de arte en los tejados de Nueva York, obras que representan una fuente de inspiración para los artistas urbanos de todo el mundo.

El arte urbano de América Latina también se encuentra representado en esta nueva edición, con obras del programa de arte urbano del Consejo Ciudadano DF y de Hidro Arte (México), del festival de arte urbano Latidoamericano y de la organización Morbo (Perú), del proyecto VIVI ARTE del Municipio Vicente López (Argentina) y el proyecto de muralismo Los Muros Hablan (Puerto Rico).

Mural por Komex y Ski.Chk.Mebus, Consejo Ciudadano DF, México
Motivo para empapelado de Gabriel Baggio, VIVI ARTE, Municipio Vicente López, Argentina
Mural por Sierrah One, Festival Latidoamericano 2014, Perú
No hace falta estar pegado a un escritorio para disfrutar de estas fantásticas colecciones. Todas estas imágenes están ahora disponibles a través de Chrome, Chromecast, Android Wear y en sus dispositivos móviles. Transformen su pantalla de televisión en un vibrante telón de fondo y agreguen un poco de color a su reloj con Android Wear con nuestros nuevas caras de reloj de Street Art. Naveguen a través de las nuevas aplicaciones de nuestros socios en sus teléfonos y tabletas, y hagan un recorrido por las famosos callejuelas de Melbourne o visiten los murales multicolor en Delhi, Lima y Honolulu.

Muro por Brendan Monroe y Candybird. Foto de Pow! Wow! Hawaii, Taiwan

Los artistas callejeros también están utilizando la tecnología para experimentar con su arte. Nuestra colección incluye imágenes animadas o “GIF-iti” de artistas como INSA y Cheko. Las paredes cobran vida con murales que son pintados, filmados y vueltos a pintar para crear cautivadoras imágenes en movimiento.

GIF-iti por Cheko, España

Existe mucho trabajo y dedicación detrás de una pieza de arte callejero. Sin embargo, su naturaleza transitoria las pone en riesgo de ser borradas, de desaparecer. Google Art Project permite que estas obras de arte trasciendan a las paredes y sean transportadas hasta a su pantalla, haciendo que vivan para siempre. Sigan a @googleart para descubrir más.

Por Lucy Schwartz, Gerente del Programa, Google Cultural Institute

- Noticias ciencia y tecnologia computacion internet

¿Cómo funcionan las últimas amenazas para teléfonos Android? ¡Cuidado con la batería!

Posted: 17 Mar 2015 09:03 AM PDT

¿Cómo funcionan las últimas amenazas para teléfonos Android? ¡Cuidado con la batería!

movil cargando

Cuando compras un smartphone, uno de los primeras cosas que hacemos es escoger un patrón de desbloqueo, confiando en que, así, ningún cotilla podrá coger tu teléfono y leer tus conversaciones de WhatsApp. Si eres de los que piensan que solo su dedo es capaz de trazar una complicada ruta sobre la pantalla, estás equivocado: hackear el desbloqueo de un teléfono Android es más fácil de lo que piensas.

Además, los ladrones digitales pueden llegar mucho más lejos. No solo pueden entrar físicamente en tu móvil; también pueden hacerlo virtualmente o través del micrófono del teléfono. Ahora, además, pueden espiarte incluso cuando el móvil está apagándose.

A los que confían en que pulsar el ‘off’ de sus smartphones es suficiente para acabar su contacto con el mundo exterior, se les ha acabado el chollo: los espías virtuales podrán manejar los hilos remotamente, incluso cuando el dueño y el móvil creían estar durmiendo. Así lo han demostrado algunos  investigadores en seguridad, que han probado cómo un troyano para los teléfonos Android puede hacer creer a los usuarios que han apagado su teléfono como hacen habitualmente.

El nuevo malware, al que se ha llamado Power Off Hijack, logra realizar una tarea muy peculiar: secuestrar el proceso de apagado del teléfono móvil del usuario. Cuando los usuarios presionan el botón de apagado o encendido, en realidad aparece un cuadro de diálogo falso que hace creer al usuario que su móvil está apagándose. Mientras, el malware está manipulando el archivo ‘system server’ del sistema operativo.

telefono y ordenador

El dueño del teléfono se queda tan tranquilo, aunque el dispositivo no está precisamente descansando: el troyano puede realizar llamadas salientes (incluso a números extranjeros), disparar fotografías y realizar otras tareas sin notificárselo al usuario.  En China, se habrían infectado ya 10.000 dispositivos con este software malicioso que parece propagarse a través de algunas apps.

Como recomendaciones para librarse de este troyano burlón que puede elevar tu factura de teléfono hasta límites insospechados, se encuentra, lógicamente, extraer la batería del móvil. Por mucho que se esfuercen los espías, todavía no son capaces de controlar móviles sin litio. Otro de los consejos es desinstalar apps de terceros que hayan podido provocar la entrada de estos ladrones silenciosos.

Aunque quitar y poner la batería puede servir para combatir Power Off Hijack, algunos hackers también están utilizando la información sobre su estado vital para espiar móviles. Investigadores de la Universidad de Standford, junto con un grupo de expertos israelíes, han desarrollado una nueva tecnología que han bautizado como Power Spy, capaz de detectar la geolocalización de los dispositivos Android incluso cuando tenemos el GPS apagado. ¿Cómo? Midiendo, precisamente, la utilización de la batería durante un tiempo determinado.

Los datos del wifi y la conexión GPS requieren nuestro permiso para activarse; sin embargo, los datos de consumo de la batería no lo necesitan y están libremente disponibles, por lo que se puede realizar un seguimiento del teléfono con una precisión de un 90%. Después, los ciberatacantes podrían aprovecharse de esos datos de localización como más les conviniera, ya que podrían tenerte localizado en todo momento.

lego en movil

Estos investigadores han demostrado las capacidades de Power Spy en dos teléfonos Nexus: gracias a su sistema podrían determinar la ubicación del teléfono incluso cuando su dueño no lo estaba utilizando. Power Spy accedería a tu teléfono sin que te des cuenta: podrías descargártelo sin ser consciente de ello junto con cualquier aplicación.

“Hemos demostramos que la medición del consumo de energía total del teléfono con el tiempo revela completamente la ubicación del teléfono y su movimiento”, ha explicado Yan Michalevski, uno de los investigadores.

Afortunadamente, esta tecnología tiene sus limitaciones: solo funciona en rutas predefinidas y cuando una persona ya ha viajado por esa ruta con anterioridad. “Si se toma el mismo viaje un par de veces, verás un perfil de señal y potencia muy claro”, ha dicho Michalevsky. Además, el seguimiento se realiza mejor en teléfonos con pocas aplicaciones instaladas que en aquellos con muchas apps, donde la energía se gasta de forma impredecible.

Así que cualquiera puede comenzar a espiar tu teléfono de formas que seguramente jamás te hubieras imaginado. La seguridad no es solo necesaria en tu ordenador de sobremesa: es imprescindible hasta en los rincones más pequeños de tu móvil.

¿Quieres probar nuestro antivirus gratis para Android?

The post ¿Cómo funcionan las últimas amenazas para teléfonos Android? ¡Cuidado con la batería! appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

No hay comentarios:

Publicar un comentario