Noticias de Smartphones y tecnológias

Ofertas en productos Xiaomi en Amazon para ahorrar unos euros este fin de semana

Noticias de AdslZone - Sáb, 10/19/2019 - 11:38

Las empresas relacionadas con la tecnología no paran de crecer, más en los tiempos que corren cuando llevamos todo tipo de gadgets encima prácticamente todo el día. Entre estas nos encontramos a algunas firmas de origen asiático que se están haciendo con un importante hueco en el mercado, como sucede con el caso de Xiaomi.

Esta es una compañía que, como muchos recordaréis, se empezó a dar a conocer en el sector de la telefonía móvil, pero poco a poco se ha ido introduciendo en otros muchos entornos. Esto lo está logrando gracias a que no para de innovar y lanzar todo tipo de productos, como os vamos informando en muchas ocasiones. Pero además de querer abarcar muchos sectores y tipos de uso, el secreto del éxito de Xiaomi está también en otros aspectos.

Aquí debemos destacar sus competitivos precios, que unido a la calidad de sus productos, hacen que poco a poco se esté ganando la confianza de los consumidores de todo el mundo. Además a esos ajustados precios, podemos sumarle el hecho de que en multitud de tiendas online podemos encontrar ofertas puntuales en algunos de sus productos y de las que nos podemos aprovechar.

Este es precisamente el caso que nos ocupa en estas líneas, donde os vamos a mostrar una serie de productos rebajados en estos instantes en uno de los gigantes de comercio electrónico, nos referimos a Amazon. Por tanto, en el caso de que queráis ahorrar unos euros este fin de semana, os recomendamos echar un vistazo a los productos con descuento que os vamos a mostrar. Además, hay que tener en cuenta que estos suelen presentarse con esos atractivos precios, ya sea limitados en tiempo, o para un determinado número de dispositivos, por lo que tampoco nos lo vamos a poder pensar mucho.

Productos Xiaomi en oferta ahora mismo en Amazon

Por ejemplo este es el caso de uno de sus terminales móviles más exitosos y que se podría englobar dentro de la gama media, por lo que cumple con las necesidades de la mayoría. En concreto nos referimos al Xiaomi Mi 9 SE, un smartphone cuyo funcionamiento se basa en un procesador Qualcomm Snapdragon 712, que además viene acompañado de 6 gigas de memoria RAM, y otros 64 para cubrir el apartado del almacenamiento. Pues bien, ahora mismo lo podréis encontrar rebajado en Amazon casi 60 euros, es más, en un atractivo color azul océano. Para terminar os diremos que el terminal dispone de una pantalla AMOLED de 5,97 pulgadas para que podamos sacarle el máximo provecho al teléfono.

Comprar Xiaomi Mi 9 SE

Pero si lo que estáis buscando es un nuevo medio de transporte económico a la vez que funcional, también podréis echar mano en estos momentos de uno de los patinetes eléctricos de la firma de origen chino. Se trata del Xiaomi Mi Scooter M365 que ahora mismo podréis adquirir en Amazon con un 10% de descuento con respecto a su precio habitual. Se trata del patinete en color negro con el que podremos alanzar una velocidad máxima de 25 Km / h y que además nos presenta una autonomía de 30 Km.

En lo que se refiere al apartado de la seguridad, decir que el producto dispone de un sistema de doble frenado con sus correspondientes luces rojas para así avisar al resto de los que van por la calle. Además es muy fácil de guardar gracias a su diseño plegable, lo que lo convierte en un producto muy manejable.

Comprar Xiaomi Mi Scooter M365

En el caso de que estéis pensando cambiar de móvil pero no queráis gastar mucho dinero, o sencillamente no necesitéis un teléfono inteligente de altas prestaciones, esta es una excelente alternativa. Nos referimos al dispositivo que podemos encontrar con un descuento del 28% en Amazon, por lo que se queda por debajo de los 180 euros. Se trata del Xiaomi Redmi Note 6 Pro, un teléfono con dual SIM que dispone de una capacidad de 64 gigas y una memoria RAM de 4. Además pone a nuestra disposición una pantalla IPS de 6,26 pulgadas y con una resolución de 2280 x 1080 puntos.

Comprar Xiaomi Redmi Note 6 Pro

Como os decíamos anteriormente, esta es una firma que poco a poco se está introduciendo en todo tipo de sectores, la mayoría relacionados, de un modo u otro, con la tecnología. Pues bien, esto es algo que también está sucediendo con el hogar. Os decimos esto porque en el caso de que os estéis planteando la compra de un robot aspirador de los que tanto se habla ahora, Xiaomi nos ofrece su propio modelo, y además rebajado en estos momentos en Amazon.

En concreto os hablamos del Xiaomi SDJQR02RR que podremos adquirir con un 10% de descuento ahora mismo. Os hablamos de un dispositivo que cuenta con las funciones de aspiración y barrido con una batería incorporada de 5200mAh. Lo podremos controlar desde el teléfono móvil, es un modelo en color blanco y pesa menos de 4 Kg.

Comprar robot aspirador Xiaomi

Y vamos a terminar con las ofertas de hoy con uno de los productos más exitosos de la firma, nos referimos a una de sus pulseras inteligentes que ahora también podréis comprar rebajada. Se trata de la Xiaomi Mi Smart Band 4 con pantalla táctil AMOLED en la que recibimos todo tipo de información del terminal móvil. Nos presenta una autonomía de hasta 20 días y nos será muy útil en todo tipo de actividad física que llevemos a cabo en nuestro día a día.

Comprar Xiaomi Mi Smart Band 4

The post Ofertas en productos Xiaomi en Amazon para ahorrar unos euros este fin de semana appeared first on ADSLZone.

El Hubble logró captar a un nuevo visitante interestelar: '2I/Borisov', el primer cometa (conocido) proveniente de otro sistema estelar

Noticias de Xataka - Sáb, 10/19/2019 - 11:00

Ahora mismo se ha confirmado que tenemos un visitante en nuestro Sistema Solar, al cometa interestelar conocido como '2I/Borisov' que recientemente fue captado por el Telescopio Espacial Hubble.

'2I/Borisov' sería el primer cometa, conocido, que no se originó en nuestro Sistema Solar, y el segundo objeto interestelar que conocemos tras el misterioso Oumuamua de 2017.

Está viajando en nuestro Sistema Solar a una velocidad de más de 177.000 km/h

'2I/Borisov' fue descubierto por un astrónomo aficionado de Crimea, quien lo captó a finales de agosto de este año durante una de sus sesiones de observación. Tras informar a la NASA y después de un análisis posterior, se confirmó que se trataba de un objeto que no se originó en nuestro Sistema Solar debido a su trayectoria y velocidad.

En Xataka Viajar a la velocidad de la luz por el Sistema Solar puede ser extremadamente lento, y estas animaciones de la NASA lo demuestran

Posteriormente, los astrónomos determinaron que las características del objeto apuntaban a un cometa. '2I/Borisov' posee una cola de 10 kilómetros de largo, una centro nebuloso con gas de cianuro de hidrógeno en la parte superior, entre otros factores.

El pasado 12 de octubre, el Hubble observó durante poco más de siete horas el comportamiento de '2I/Borisov', el cual se encontraba a unos 418 millones de kilómetros de distancia. Durante esta observación, se detectó que el núcleo es demasiado pequeño y no se percibe en la imágenes, además de que está cubierto de una gran cantidad de polvo y gas.

Actualmente, '2I/Borisov' está atravesando el Sistema Solar a una velocidad de más de 177.000 km/h y se estima que su vuelo más cercano a nuestro Sol será el próximo 7 de diciembre. A mediados de 2020, el cometa pasará a toda velocidad a unos 804 millones de kilómetros de Júpiter, para así continuar con su camino de regreso al espacio interestelar.

Gracias a la visita inesperada de este cometa, los científicos podrán tener nuevas pistas acerca de la composición química, la estructura y características del polvo que sirvió para la construcción planetaria de una estrella fuera de nuestro sistema hace millones de años. Se cree que donde nació el cometa podría ser diferente a nuestro sistema, sin embargo, las propiedades del cometa parecen ser muy similares a las que tienen los cometas de nuestro Sistema Solar.

También te recomendamos

13.000 millones de años: Buscábamos la solución al gran problema de la cosmología, pero la hemos llevado al borde de la crisis

Hallan, por primera vez, agua en un exoplaneta situado en la 'zona habitable' de su sistema solar

El Hubble nos descubre el último y espectacular "retrato" de Saturno y sus anillos

-
La noticia El Hubble logró captar a un nuevo visitante interestelar: '2I/Borisov', el primer cometa (conocido) proveniente de otro sistema estelar fue publicada originalmente en Xataka por Raúl Álvarez .

¿Qué es el Internet de las cosas, cómo funciona y por qué lo cambiará todo?

Noticias de AdslZone - Sáb, 10/19/2019 - 10:20

Desde que Internet llegó a nuestras vidas, hemos visto cómo cada vez han ido apareciendo más y más dispositivos capaces de conectarse a Internet, incluso muchos de ellos los podemos controlar de forma remota. Para muchos puede que esto ya sea algo increíble, pero lo cierto es que no ha hecho nada más que empezar. Atrás quedaron los viejos módem para dar paso a las líneas de fibra óptica, mientras que estamos a las puertas de comenzar a disfrutar de todas las ventajas del 5G. Esto ha hecho que cada vez podamos navegar de una forma más rápida desde cualquier dispositivo conectado, pero también ha hecho que se vaya hablando cada vez más del IoT. Pero, ¿sabes realmente qué es eso del IoT o Internet de las cosas, para qué sirve y cómo conectarse?.

Qué es el IoT

El Internet de las cosas o IoT es la interconexión de todo tipo de dispositivos a través de una red. Esta red puede ser privada o puede ser la propia red de redes o Internet. En esa red, todos estos dispositivos pueden identificarse para ser reconocidos e interaccionar entre ellos sin necesidad de la intervención humana. Por lo tanto, se trata de una interacción de máquina a máquina, o lo que se conoce como interacción M2M, machine to machine.

El término M2M (machine to machine) se refiere a la comunicación máquina con máquina sin que tenga que intervenir el ser humano, independientemente del tipo de conexión, por proximidad, por estar dentro de una misma red o conectados de forma remota a través de algún software.

Por lo tanto, el IoT se extiende más allá de la conectividad a Internet de los dispositivos más comunes, como teléfonos móviles, tablets u ordenadores. Es un concepto que cada vez está llegando a más dispositivos y objetivos de nuestra vida que utilizan determinadas tecnologías para comunicarse e interactuar con el medio externo a través de Internet, como pueden ser frigoríficos, lavadoras, cafeteras, sensores, altavoces e incluso otros objetos cotidianos como la propia ropa o el calzado, los coches, las maletas, etc.

Cómo funciona el IoT y qué tecnologías intervienen

El Internet de las cosas ya es una realidad, aunque eso sí aún tiene mucho camino por recorrer y campo para evolucionar. Además, su ámbito de aplicación es cada vez más amplio y cada día aparecen más dispositivos que hacen posible el IoT.

Este este escenario en el que varios dispositivos se conectan unos con otros a través de una red o de Internet entra en juego la tecnología que permite recoger datos y mandarlos a la red para su análisis. En este proceso de comunicación uno de los temas más importantes es el protocolo de comunicación a utilizar por todos los dispositivos. Aunque a día de hoy existen dispositivos modernos que utilizan las últimas tecnologías y que hacen que la conexión a Internet y entre dispositivos sea sencilla, hay otros más antiguos que no utilizan los mismos protocolos y hace que la conexión entre ambos sea más complicada. Por lo tanto, se debe pensar en la manera de que esto no sea un problema con el paso del tiempo, o que al menos se puede subsanar de manera sencilla.

Eso por no hablar de que a día de hoy, cada fabricante puede tener sus propios protocolos de comunicación, sin embargo, nos podemos encontrar con que no siempre puede que sean compatibles con los de otros fabricantes. Lo cierto es que para tratar de solucionar este problema ya se ha trabajado en la creación de un protocolo estándar para que todos los fabricantes puedan soportarlo y se facilite la comunicación entre todo tipo de dispositivos.

Otra parte importante es el propio hardware y las tecnologías que puedan utilizar para su correcto funcionamiento cada uno de los dispositivos. Aquí es donde entran en juego los sensores, procesadores, etc. Eso sin olvidar las propias tecnologías de comunicación, ya sea a través de WiFi, cable o redes móviles 3G, 4G o en un futuro el 5G. Y por supuesto, las tecnologías utilizadas para que toda la información viaje segura por la red.

Seguro que muchos se preguntan como es posible que un dispositivo se comunique con otro y el otro en cuestión le entienda y ejecute ciertas órdenes o que un dispositivo sea capaz de realizar una determinada tarea en base a unos parámetros o señales recibidas por sensores, etc.

Lo cierto es que para que el IoT funcione únicamente necesitamos de los dispositivos correctamente equipados con el hardware necesario que les permita conectar a Internet y una infraestructura de telecomunicaciones que los soporte. Como hemos comentado, cada vez son más los dispositivos que cuentan con la capacidad de conectarse a Internet, mientras que la infraestructura es algo más complejo, aunque las compañías de telecomunicaciones tienen mucho trabajo hecho en este sentido, puesto que ya están preparadas para soportar la gran cantidad de dispositivos que estarán conectados.

Además, cada vez ofrecen velocidades más altas, algo que además se espera que mejore considerablemente el 5G, además de añadir la baja latencia y el reducido consumo de energía. Lo que sin duda, hará que muchos otros dispositivos estén conectados y se amplíe el abanico de aplicaciones del IoT.

Aplicaciones y ejemplos de IoT

El hecho de que Internet haya evolucionado de forma rápida, ha hecho que el IoT o Internet de las cosas ya sea una realidad. Pero sobre todo, son todas las posibles aplicaciones y posibilidades que nos proporciona lo que ha hecho que haya logrado esta gran popularidad e interés tanto por fabricantes como por los propios usuarios.

Las aplicaciones son muchas a día de hoy, pero de lo que no hay duda es que serán casi infinitas con el paso del tiempo. Estas son algunas de las múltiples aplicaciones en los distintos sectores:

  • Domótica: Ya son muchas las personas que cuentan con diferentes dispositivos que se conectan a Internet para facilitarles ciertas tareas en casa. Uno de los más extendidos son los dispositivos que podemos controlar con nuestra propia voz y a los que podemos solicitarles ciertas tareas relacionadas con otros dispositivos conectados. Eso por no olvidarnos de los sistemas de seguridad que nos permiten conectarnos desde el móvil o nos avisan si alguien entra en nuestra casa, termostatos inteligentes controlados desde el móvil, luces que podemos apagar, encender o cambiar de color con la voz o desde el móvil, etc.
  • En el día a día: Un despertador puede estar conectado a nuestra cafetera y unos instantes antes de que suele la alarma programada puede comenzar a prepararnos un café. Los frigoríficos podrían conocer la fecha de caducidad de los alimentos o la cantidad de cada uno de ellos que queremos tener guardados en ellos. De esta manera, podrían avisarnos de aquellos que van a caducar próximamente o de los que tenemos que añadir a la lista de la compra porque se están acabando, por ejemplo.
  • En la industria: El IoT ya se usa en ciertas fábricas o plantas de producción con distintos fines u objetivos. El hecho de poder contar con dispositivos conectados y ciertos sensores también conectados, hace que se puedan generar alarmas o enviar mensajes alertando de cualquier situación que requiera tomar una decisión o que permita saber que algo está yendo mal.
  • En la ganadería: En este sector, la monitorización biométrica y la geolocalización son dos factores que ya están ayudando mucho a los ganaderos y que seguro podrán ayudarles aún más en un futuro próximo. El IoT o una serie de dispositivos conectados y que pueden llevar consigo los propios animales favorecen el trabajo de los ganaderos cada vez más.
  • Edificios: sin ninguna duda, el uso de dispositivos IoT también permite controlar ciertos suministros como la luz, la calefacción o el agua. Algo que permite que los edificios sean cada vez más inteligentes y puedan enviar cierta información para determinar si hay alguna avería antes de que el propio ser humano se dé cuenta de ello. En este ámbito, las empresas también pueden aprovecharse de estas capacidades para automatizar tareas de seguridad en los edificios, ser los primeros en enterarse de cualquier imprevisto en el edificio, etc.
  • Ciudades: El uso del IoT hace que nuestras ciudades sean cada vez más inteligentes gracias a dispositivos conectados capaces de controlar mucho mejor el tráfico, así como su aplicación en los servicios públicos como el transporte, la iluminación, los sistemas de riego y residuos, etc. En lo que a la seguridad vial se refiere, el IoT y las nuevas tecnologías harán que los coches puedan estar conectados y tomar decisiones en tiempo real y con cierta autonomía.
Seguridad y privacidad relacionada con el Internet de las cosas

Como todo el mundo ya sabe, estar todo el día conectado hace que estemos las 24 horas del día expuestos a los múltiples riesgos que existen en Internet. Este es uno de los principales problemas a la hora de aplicarse el IoT en ciertos ámbitos, ya que ciertas empresas podrían enviar cierta información importante a través de la red para que la procesen determinados dispositivos y el hecho de que esta pudiera ser capturada o manipulada pondrían en una situación muy comprometida a esas empresas. Por lo tanto, su seguridad correría un gran riesgo. Además, en el caso de la Sanidad, la privacidad de las personas también estaría expuesta a todo tipo de ataques.

En este sentido, estos serían los principales aspectos a mejorar y que han sido explotados recientemente en diferentes ámbitos del IoT:

  • Uso de contraseñas: todo el mundo sabe que en numerosas ocasiones se han conseguido contraseñas de diferentes sistemas a través de ataques de fuerza bruta. Por lo tanto, el uso de contraseñas es un aspecto vulnerable en el entorno del Internet de las cosas si no se toman las medidas necesarias para evitar que cualquier atacante pueda obtenerlas fácilmente.
  • Servicios de red: El uso de servicios de red poco se seguros es algo que se debe evitar, puesto que nos exponen a todos los riesgos de Internet. El hecho de que se explote alguna vulnerabilidad detectada en este tipo de servicios, hace que se comprometa la integridad y seguridad de los dispositivos conectados, así como de la privacidad de los datos almacenados en ellos.
  • Apps, interfaces y componentes: Cualquier herramienta externa a los dispositivos IoT deben estar debidamente controladas y configuradas. Si alguna interfaz, app, web o API está configurado o no ofrece la seguridad correspondiente, esto hace que los dispositivos puedan ser comprometidos y poner en peligro la seguridad del IoT.  De la misma manera, el uso de componentes software o hardware desactualizados u obsoletos ponen en peligro también a los dispositivos.
  • Almacenamiento y transferencia de datos: En este sentido, cuando se manejen datos privados o confidenciales, es necesario llevar un control exhaustivo de los mismos dentro del entorno IoT. Para ello, se recomienda utilizar algoritmos de cifrado para evitar que el acceso a estos datos pueda estar al acceso de cualquiera.
El futuro del IoT

Se estima que para el año 2025 haya billones de dispositivos IoT. Esto hará que a la hora de comprar determinados productos, la mayoría de usuarios comprueben antes de nada sus capacidades para estar conectados a Internet. Por lo tanto, se espera que en un plazo de tiempo no muy grande, las empresas y las ciudades en general incorporarán cada vez más tecnologías inteligentes en su día a día con el objetivo de automatizar tareas, tener el control de ciertas cosas de forma remota o recopilar datos a través de los distintos dispositivos.

En este sentido, hemos visto cómo en algún momento el gigante del software, Microsoft, ha afirmado que en tan solo tres años, aproximadamente, la mayoría de empresas usarán el Internet de las cosas independientemente del sector al que pertenezcan, fabricación, comercio, transporte, medicina, etc.

Y es que lo cierto es que el gran auge de todo tipo de dispositivos IoT y el desarrollo de sistemas de telecomunicaciones más rápidos y seguros, hace que se favorezca el desarrollo de este entorno. La inteligencia artificial también es otro aspecto que está empujando el desarrollo del Internet de la cosas, tanto es así que son dos áreas que están completamente relacionadas en la actualidad.  Y es que gracias a la inteligencia artificial, se pueden entrenar algoritmos de machine learning que favorezcan el desarrollo del IoT.

Con la llegada del 5G se espera que el Internet de las cosas aumente su alcance, ya que las altas velocidades de conexión, pero sobre todo la baja latencia que va a ofrecer el 5G, va a hacer que el IoT llegue a muchos más sectores y ámbitos, ya que tendrá otras muchas aplicaciones que a día de hoy no son posibles de llevar a cabo.

Productos y servicios IoT en las principales operadoras

El avance del Internet de las cosas y el hecho de que cada vez haya más y más dispositivos conectados, ha hecho que las principales operadoras de nuestro país hayan ido preparándose para ofrecer los mejores servicios en este sentido.

Vodafone
  • V-Home de Vodafone: un servicio pensado para monitorizar todo lo que ocurre en nuestra casa allá donde estemos.
  • V-MultiTracker: se trata de un pequeño localizador GPS inteligente que permite conocer en cada instante dónde está cualquier cosa importante para nosotros (llaves, ordenador, malet, bici, un niño o persona mayor, etc…) desde el móvil.
  • V-Sos Band: un dispositivo pensado para poder tener bajo control a personas mayores, saber si han sufrido alguna caída o si necesita ayuda.
  • V-Kids: es un reloj pensado para los niños con el que podremos conocer en todo momento donde se encuentra nuestro hijo. Además, permite comunicarnos con él de forma directa.
  • V-Camera: como su nombre indica es una cámara que nos permite vigilar cualquier espacio en todo momento de forma remota.
  • V-PetTracker: otro dispositivo para tener nuestra mascota conectada y saber donde se encuentra en todo momento aunque se aleje de nosotros.
  • V-Bag: con este dispositivo IoT podremos tener localizada en todo momento nuestra maleta incluso aunque nos la pierdan. De esta manera, estaremos seguros de donde está y como poder recuperarla.
  • V-Auto: Aunque algunos vehículos ya disponen de sistemas de localización, V-Auto es un dispositivo que nos ayudará a localizar nuestro coche para que en caso de emergencia puedan saber dónde estamos.
  • MachineLink 4G: un router Plug and Play fácil de usar y diseñado para conectar un amplio abanico de aplicaciones desde cámaras de seguridad, medios de pago a soluciones de conectividad ágiles y simples para puestos comerciales móviles.
Movistar Conectividad gestionada M2M

Conectividad Gestionada M2M es una solución más allá de la conectividad, un servicio seguro para la gestión y control inteligente de las conexiones M2M. Esta solución permite cubrir las necesidades de nuestro negocio, proporcionando un control y gestión sobre las líneas de comunicaciones M2M en tiempo real y de forma remota.

Está orientado a los negocios de seguridad, servicios financieros, máquinas de vending, automoción, contadores, etc. Por lo tanto, las soluciones de comunicación M2M están diseñas para todas esas empresas que necesitan controlar, conectar y obtener información en tiempo real de su red logística y de distribución con una buena conexión de sus máquinas (máquinas de vending, Smart Cities, E-Health, Servicios financieros, Utilities y Smart Metering, Gestión de flotas y Seguridad).

Dispositivos IoT

La compañía pone a disposición de sus cliente una selección de módems y routers que les permitirá conectar sus activos y crecer en la cadena de valor IoT. Cada uno de los dispositivos que componen el Catálogo de Dispositivos IoT son de rango industrial y están diseñados para la interconexión de cualquier tipo de maquinaria que disponga de una interface física y para la que sea necesaria una conexión celular.

El servicio de Catálogo de Dispositivos IoT va dirigido a empresas que necesitan conectar sus activos para adaptarse a las nuevas formas de negocio, permitiéndoles controlar sus negocios de forma remota, así como aportando nuevas funcionalidades.

Orange

Por su parte, Orange ha sido el primer operador en España que ha desplegado una red comercial LTE-M dedicada al Internet de la cosas o IoT. Una red diseñada para ayudar a las empresas a avanzar en su transformación digital y que ofrece una gran versatilidad.

Esta red comercial soporta las necesidad de IoT en diferentes aplicaciones, gestión inteligente de activos, medida en remoto de contadores de electricidad, gas o agua, digitalizaciones de servicios en ciudades, como el control inteligente del alumbrado o recogida de residuos, monitorización y control de operaciones y máquinas, así como de los sistemas de seguridad, etc.

The post ¿Qué es el Internet de las cosas, cómo funciona y por qué lo cambiará todo? appeared first on ADSLZone.

Por favor, no le quites los conservantes a mi comida

Noticias de Xataka - Sáb, 10/19/2019 - 10:01

La moda de los anticonservantes se extiende lenta pero imparable. La búsqueda de una alimentación más sana parece estar propiciando un sinfín de medidas que buscan lo mejor para la salud, pero que no siempre están avaladas por la evidencia. Un ejemplo muy claro es el ataque indiscriminado que se hace contra los "conservantes".

Esta palabra hace referencia a un grupo heterogéneo y muy numeroso de aditivos y tratamientos cuya finalidad es la de alargar el tiempo de vida en condiciones salubres de los alimentos. Y sin embargo, el marketing del miedo los está utilizando en nuestra contra.

La moda está aquí para quedarse

La industria alimentaria utiliza desde hace tiempo palabras como "natural" o "ecológico" para promocionar una serie de productos que tratan de identificar como "mejores" en calidad o valor saludable. Esto lo hemos visto en patatas fritas, cerveza, cualquier producto "bio", la leche...

En Xataka Cada vez más gente que no es celíaca está eligiendo alimentos sin gluten: un debate entre nutrición, creencias y ciencia

Alcampo, Carrefour o El Corte Inglés son tres de las grandes superficies que últimamente se han sumado a la campaña anticonservantes, llevándolas incluso a las redes sociales. Este parece un nuevo campo de batalla social en el cual las marcas pueden aprovechar el tirón de un tema polémico.

Aunque es prácticamente imposible rastrearla hasta su comienzo, la idea de que lo natural y sin aditivos o conservantes es mejor parece remontarse décadas atrás.

Pero la moda no es nueva. Aunque es prácticamente imposible rastrearla hasta su comienzo, la idea de que lo natural y sin aditivos o conservantes es mejor parece remontarse décadas atrás. Las marcas emplean términos como "tradicional", "natural", "sin ingredientes artificiales" o más recientemente, "sin aditivos", "sin añadidos", "sin químicos" o "bio" a sus etiquetas para atraer la atención del consumidor.

Qué son los conservantes y para qué sirven

Se denominan aditivos a una serie de sustancias que se añaden a los alimentos para ayudar a su conservación, a que sean más sabrosos o que parezcan más apetitosos. Desde luego, no todos los aditivos son adecuados para nuestra salud. Pero todos los aditivos añadidos a nuestros alimentos han pasado estrictos controles y son seguros para su consumo.

Entre los aditivos se encuentran los conservantes, cuya mala fama está muy extendida entre los consumidores. En 1985, el rumor de los conservantes "cancerígenos" alcanzó en España un cenit en el cual se distribuían fotocopias con listas de sustancias a evitar, se hablaba por radio, en televisión... Y menos mal que no existía WhatsApp.

Desde entonces llevamos arrastrando esta etiqueta, y hay quien identifica conservantes automáticamente con algo negativo en el alimento. Sin embargo, la historia de los conservantes es muy larga, y tiene milenios. La única función de los conservantes es hacer que el alimento dure más tiempo.

En Xataka Un estudio exonera a la carne roja y procesada de los reproches de la OMS (pero las críticas muestran que el debate sigue abierto)

Entre sus responsabilidades están las de mantener a los microorganismos fuera de combate un tiempo determinado. Entre los conservantes tenemos cosas como el ácido sórbico, el ácido acético, el propionato de calcio, el azúcar, la sal, el alcohol... Todos los conservantes utilizados a día de hoy están aprobados y regulados, por lo que su consumo no implica un peligro para la salud dentro de una alimentación equilibrada.

El truco de los Es y otros nombres para espantar

Sin embargo, la industria alimentaria hace tiempo que utiliza la semántica para potenciar unos u otros productos. Así, por ejemplo, no resulta igual de atractiva la palabra ácido acético que vinagre. Mientras que la primera puede parecer un elemento químico artificial y raro en nuestra comida, la segunda puede utilizarse para vendernos la idea de algo natural y tradicional.

Aún más interesante es la animadversión que hemos desarrollado ante el concepto de los "E". Los números E europeos se utilizan para dar una nomenclatura unificada a los aditivos. Para que un aditivo se pueda utilizar dentro de la UE debe haberse sometido a los controles sanitarios necesarios y haber recibido ese número E que lo identifica como seguro.

Como decíamos, en 1985 el alarmismo contra los aditivos consiguió que los productos alimentarios adquiriesen una dimensión de saludables o no atendiendo a los números E que exponían. Sin embargo, esto es una falacia ya que, como hemos explicado, esta nomenclatura no hace referencia únicamente a los aditivos industriales de origen artificial, sino a todo tipo de sustancias. Por ejemplo, el ácido cítrico, presente en el zumo de limón o naranja (entre otras frutas), es el E330; mientras que la curcumina, que le proporciona el color a la cúrcuma, es el E100; y los ácidos grasos se catalogan como E570.

Esta clasificación engloba a los colorantes en la primera centena, a los antioxidantes en la tercera, a los edulcorantes entre la cuarta y la novena y así. Los conservantes, en concreto, se encasillan casi todos entre el E200 y el E299. En definitiva, los números E son solo una manera de nombrar a las sustancias para su clasificación. Por ejemplo, según la normativa, una manzana tendría en su composición estos "aditivos" (no serían aditivos, claro): E160, E163, E253, E296, E300, E306, E460, E570 y, además, cloro.

De la moda a la quimiofobia (y el problema de no usar conservantes)

Está muy bien la búsqueda de una alimentación mejor. Cada día la sociedad está más concienciada con la necesidad de una nutrición saludable. Sin embargo, el uso de aditivos no es sinónimo de peligro para la salud. Aunque las evidencias indican que los alimentos naturales son más sanos que los ultraprocesados, esto no quiere decir que los aditivos hagan a un alimento más insano.

De hecho, los conservantes en concreto tienen la misión de asegurar la salubridad alimentaria, evitando enfermedades que hasta hace unas cuantas décadas eran un problema entre la población. A día de hoy hemos eliminado el botulismo, la meningitis, la listeriosis, la salmonelosis... y un sinfín más de problemas gástricos derivados de un tratamiento incorrecto.

En Xataka La carne mechada del brote de listeria se ha seguido vendiendo hasta hoy bajo una marca blanca: "Poco ha pasado", dicen los expertos

También nos permite tirar menos recursos y aprovecharlos mejor, haciendo llegar los alimentos a más sitios. Eso no quiere decir que la comida llegue a todas partes del mundo. Pero está claro que sin los conservantes, sería mucho más difícil distribuirla.

Lo "natural", "tradicional", "bio", "sin conservantes ni aditivos" no tiene por qué ser más sano en sí mismo. Tampoco comer de forma segura implica comer de forma saludable, claro. Pero los conservantes nos ayudan a tener un abanico más amplio para que podamos elegir qué queremos comer.

Aun así, la industria utiliza un sinfín de estratagemas para confundir al consumidor, aprovechando el miedo a lo desconocido en un ataque conocido como "quimiofobia". Sin embargo, hasta la fecha el uso de los conservantes nos ha traído muchas más cosas buenas que malas. Así que no es mala idea pensar en lo siguiente: todos los seres vivos, en el fondo, no somos más que "química", así que más vale contrastar la información antes de caer en un miedo irracional a una palabra.

Imágenes | iStock, Unsplash

También te recomendamos

Dieta disociada para adelgazar: lo que dice la ciencia sobre la dieta más buscada

Cada vez más gente que no es celíaca está eligiendo alimentos sin gluten: un debate entre nutrición, creencias y ciencia

Lo que dice la ciencia sobre la dieta Dash, una de las pocas para adelgazar avaladas por las evidencias

-
La noticia Por favor, no le quites los conservantes a mi comida fue publicada originalmente en Xataka por Santiago Campillo .

El proyecto que quiere que los drones no sólo graben vídeo de forma autónoma, sino que valoren la calidad de las tomas

Noticias de Xataka - Vie, 10/18/2019 - 22:05

Actualmente, uno de los muchos usos que le damos a los drones es la grabación de vídeos en modo autónomo, una opción muy usada, por ejemplo, entre practicantes de deportes como el surf o el motorismo, que quieren dejar registradas sus hazañas pero no tienen ni el tiempo ni la capacidad de estar operando sus drones mientras las llevan a cabo.

Sin embargo, algo de lo que carecen esta clase de grabaciones es de sensibilidad artística: son funcionales, porque logran seguir con su cámara la acción, pero desconocen las preferencias visuales de los humanos.

Pero un equipo de investigadores del Instituto de Robótica de la Univ. Carnegie Mellon se ha propuesto solucionar este problema y acaban de publicar los resultados de su investigación. El título de la misma es "¿Puede un robot de convertirse en director de cine? Aprendiendo los principios artísticos de la cinematografía aérea".

En Xataka Guía para grabar video: Aprender a encuadrar bien. Especial video (IX)

"El dron toma posición con el objetivo de registrar los aspectos más importantes de una escena, entendiendo de forma autónoma el contexto de la misma: dónde están los obstáculos, dónde están los actores... y es capaz de razonar sobre qué perspectivas harán visualmente más interesante al escena, así sobre cuáles le permitirán permanecer a salvo y no chocar".

Cuantificar el arte y convertirlo en algoritmos

Claro está, cuantificar matemáticamente algo tan subjetivo como el interés artístico de una toma resulta problemático, de modo que el equipo optó por recurrir a una técnica llamada aprendizaje por refuerzo profundo.

Pidieron a varias personas que puntuaran el atractivo visual de varias tomas alternativas para una misma acción, en la que variaban aspectos como la perspectiva, la distancia y la posición del actor en la pantalla (o la frecuencia con que cambiaban esos elementos a lo largo de la toma), y eso permitió que la IA aprendiese los patrones que, en principio, tenían en común las escenas mejor valoradas.

Rogerio Bonatti, responsable del equipo de investigadores, afirma que uno de los aspectos en los que destaca su IA es a la hora de evitar las oclusiones (esto es, las ocasiones en las que los actores quedan involuntariamente tapados por obstáculos).

Hay que recordar que, al contrario que los sistemas hoy existentes, el sistema desarrollado por Bonatti y los suyos no requiere del uso de localizadores GPS, sino que sigue a los actores de forma inteligente, anticipando su trayectoria mediante algoritmos y cartografiando el entorno mediante LiDAR.

En Xataka Qué hacer con tu flamante dron nuevo: guía con todo lo que tienes que saber

Bonatti, pese al título de su investigación, procura rebajar las expectativas: nada de drones directores de cine, "el objetivo de esta investigación no es el de reemplazar a los humanos; no va a existir un mercado [de estos drones] para profesionales de cine. La idea es democratizar la cinematografía con drones".

Como objetivo a futuro, Sebastian Scherer, otro integrante del equipo investigador, apunta a que una función que podrían incorporar esta clase de aparatos sería la de personalizar las preferencias artísticas en base a un determinado género cinematográfico o director.

Vía | Inverse

Imagen | Pexels

También te recomendamos

El regulador de Internet chino obligará a que los algoritmos de recomendación promuevan los "valores sociales predominantes"

La ONU, preocupada por un modelo de 'estado de bienestar digital' que va dejando la política social en manos de algoritmos

Este sistema de inteligencia artificial antirrobo resume varios de los problemas de sesgos atribuidos a los algoritmos

-
La noticia El proyecto que quiere que los drones no sólo graben vídeo de forma autónoma, sino que valoren la calidad de las tomas fue publicada originalmente en Xataka por Marcos Merino .

Cómo proteger tu SIM del móvil de ataques hacker

Noticias de AdslZone - Vie, 10/18/2019 - 21:30

Aunque una de las grandes preocupaciones de la mayoría de usuarios es esquivar todo tipo de amenazas que se pueden encontrar a la hora de navegar por Internet desde su móvil, son muy pocos los que se preocupan de protegerse contra otro tipo de ataques cuyo objetivo es piratear nuestra tarjeta SIM. El secuestro de tarjetas SIM es algo que se lleva haciendo desde hace muchos años, pero es ahora cuando más casos se dan cada día de robo de un número de teléfono. Por lo tanto, es importante saber cómo podemos proteger nuestra tarjeta SIM de este tipo de ataques.

SIM Swapping, así consiguen piratear o duplicar tu tarjeta SIM

A cualquiera nos puede pasar, un día de buenas a primeras nos clonan la tarjeta SIM y nos encontramos con cierta actividad inusual. Y es que el principal objetivo de este tipo de ataques es clonar nuestra tarjeta SIM para conseguir el acceso a nuestras cuentas bancarias, etc.

Es entonces cuando nos convertimos en víctimas del SIM Swapping, una técnica utilizada por los hackers y que se basa en duplicar la tarjeta SIM del móvil sus víctimas. De esta manera, podrán acceder a toda su información personal para suplantarles la identidad o usarla en la verificación a través del móvil que suelen solicitar ciertos servicios.

Por lo tanto, el SIM swapping es la técnica por la cual, los hackers consiguen duplicar la tarjeta SIM de una víctima mediante el robo de sus datos y posteriormente, haciéndose pasar por esa persona se dirigen a la compañía de telefonía para solicitar y conseguir un duplicado de la tarjeta. Una técnica que se lleva usando desde hace tiempo, pero que recientemente ha vuelto a ganar bastante popularidad en nuestro país con ciertos casos de estafa por este método.

Una de las técnicas más utilizadas para el robo de datos es el phising. A través de un mensaje que nos puede llegar de diferentes fuentes o por diferentes medios, los hackers o atacantes pueden solicitarnos ciertos datos con los que posteriormente podrán hacerse pasar por nosotros. Con todos los datos de la persona a la que han engañado, lo siguiente que hacen es ponerse en contacto con la correspondiente compañía haciéndose pasar por la víctima y conseguir así un duplicado de la tarjeta o bien crear un nuevo número asociado a ese mismo cliente.

En el momento en el que los ciberdelincuentes están en poder de nuestro número de teléfono, ya podrán usarlo para restablecer las contraseñas de acceso a ciertos servicios como las apps del banco, entre otras. Dado que podrán acceder a las cuentas de correo de las víctimas, redes sociales, etc, realizarán un exhaustivo análisis de toda la información que puedan encontrar en ellas para saber qué banco usamos, posibles PIN de tarjetas guardados, etc.

Qué puedes hacer para proteger tu SIM de estos ataques

Toda precaución es poca, pero la verdad es que al final podemos ser víctimas de este tipos de ataque al menor descuido que tengamos. Aún así, lo mejor es tener claro algunas de las cosas que están de nuestra mano para poder evitar este tipo de riesgos. Hay otras que ya no están de nuestra parte, sino que es parte de las técnicas o artimañas que utilicen los propios hackers para tratar de camuflarnos estos ataques y que no nos demos cuenta. Aún así, estas son algunas recomendaciones para proteger la SIM de nuestro móvil:

  • Poner un PIN o clave para desbloquear nuestra tarjeta SIM. ES una de las primeras cosas que tenemos que hacer nada más comprar un móvil.
  • Nunca compartir con nadie tu PIN: Por supuesto, que no debemos compartir nuestro PIN de la tarjeta con nadie, por mucha confianza que tengamos con ella.
  • Utiliza una contraseña o método de autentificación adicional: En la mayoría de smartphone encontramos la opción de añadir un PIN adicional, usar el reconocimiento facial, por voz, Google authenticator, etc.
  • No usar los SMS como método de autenticación en dos pasos: Si se apoderan de nuestra tarjeta, recibirán los ciberdelincuentes los códigos de seguridad y tendrán acceso a nuestras cuentas.
  • No guardes información confidencial en el móvil: Debemos evitar ponérselo fácil a cualquier atacante, por lo tanto, cuantos menos datos personales e importantes guardemos en el móvil, mucho mejor.
  • Cuidado con el uso de las cuentas bancarias en el móvil: Se recomienda no vincular de ninguna manera la cuenta del móvil con la cuenta del banco o le abriremos las puertas a cualquiera que acceda a nuestro móvil.
  • Usa un VPN: es una práctica bastante recomendable para mantener la privacidad y seguridad a la hora de navegar desde el móvil o cualquier otro dispositivo.
  • Mucho cuidado con los documentos adjuntos que nos lleguen: Cualquier archivo que nos llegue a través del correo o cualquier herramienta de mensajería debe alertarnos de que puede ser peligroso, independientemente del tipo y quién nos lo envíe.
  • Cuidado con lo que compartimos en Internet. Cuantos más datos haya en Internet de nosotros, más pistas estaremos dando para que los ciberdelincuentes consigan la información que quieren de nosotros.
  • Instala un antivirus o herramienta de seguridad: Hay ciertos antivirus o herramientas de seguridad que nos pueden ayudar en esta tarea de proteger nuestra tarjeta SIM y en definitiva, todo lo guardado en nuestro dispositivo.
¿Qué puedo hacer si me han duplicado la SIM del móvil?

Lo más importante en este caso es darnos cuenta de que hemos sido víctimas del SIM swapping o cualquier otro ataque. Algo que puede ser una señal es el no poder realizar llamadas o enviar mensajes de texto, ya que en muchos casos nuestra tarjeta puede quedar desactivada. Por lo tanto, si vamos a hacer una llamada y no podemos o alguien nos dice que está intentando llamarnos y no lo consiguen, lo mejor será que rápidamente nos pongamos en contacto con nuestro operador y poner en conocimiento lo ocurrido para que bloqueen todo lo que esté en sus manos.

Si somos de los que usamos la app de nuestro banco para realizar transacciones desde el móvil o tenemos guardada nuestra tarjeta, entonces también es conveniente que llamemos al banco para explicarles lo ocurrido y ponerles en pre aviso por si hay alguna actividad inusual en nuestra tarjeta o cuenta. En resumidas cuentas, estos serían las recomendaciones a seguir en caso de que detectemos que nos han hackeado la tarjet del móvil o nos la han duplicado:

  • Solicita el bloqueo del móvil:  Pide a tu operadora que bloquee el móvil por IMEI.
  • Bloquea y anula la SIM: Pide también que bloqueen o anulen tu tarjeta SIM.
  • Llama al banco: Solicita que te bloqueen las tarjetas y revisen la actividad de tu cuenta.
  • Cambia las contraseñas: Lo mejor será que cambiemos todas las contraseñas que hemos utilizado o guardado en el móvil.
  • Trata de localizar tu móvil: Puedes intentar buscar tu móvil si tienes algún sistema de geolocalización activado
  • Bloquea el móvil de forma remota: Hay herramientas o servicios que además de localizar el móvil nos permiten bloquearlo y borrar el contenido de forma remota. Si no tiene ninguna, instala alguna en el smartphone cuanto antes.
Otros ataques que ponen en peligro tu SIM, Simjacker y WIBattack

Aunque el citado SIM swapping es la que más nos debe preocupar o sobre la que más cuidado debemos tener, ya que hemos visto cómo ha vuelto a ganar bastante popularidad en nuestro país, hay otras técnicas o tipos de ataques que con el mismo objetivo están poniendo en jaque a los usuarios de gran parte del mundo.

Simjacker

Concretamente, los clientes de diferentes operadores móviles de más de 25 países de todo el mundo también están en riesgo de sufrir uno de estos ataques cuyo objetivo es secuestrar la tarjeta SIM del teléfono de sus víctimas. En esta ocasión, nos referimos al famoso Simjacker, otra técnica basada en la tecnología S@T y sobre la que el pasado mes de septiembre alertaron ciertas compañías de seguridad.

Estas compañías identificaron dos tipos de ataque por el que los hackers conseguían secuestrar las tarjetas SIM de sus víctimas. Después de investigar este método, se descubrió que los ataques Simjacker estaban vinculados a las aplicaciones S@T y WIB de las tarjetas SIM, lo cual ha permitido identificar los operadores móviles que pueden estar afectados por este tipo de ataque.

Aunque son un total de 29 países en todo el mundo los afectados, por suerte España no está entre ellos. Eso sí, estoy no quiere decir que tengamos que relajarnos y descuidar la seguridad y protección de la tarjeta SIM de nuestro teléfono para evitar que seamos víctimas de este tipo de ataques y que nos pueden causar serios problemas.

WIBattack

Otro fallo de seguridad en las tarjetas SIM de los móviles detectado recientemente es el que se ha bautizado con el nombre WIBattack. Un fallo que compromete la seguridad de WIB (Wireless Internet Browser) para que un atacante pueda tomar el control total de nuestro teléfono móvil.

En esta ocasión, un ataque de este tipo puede hacer que el atacante pueda realizar llamadas, enviar mensajes de texto, hacer que el navegador del móvil abra determinados enlaces o que sepa nuestra ubicación en todo momento.

Algo que aunque es peligroso, no lo es tanto como los otros ataques mencionados anteriormente, simjacker y SIM swapping. No obstante, aunque no se sabe muy bien el alcance de este tipo de ataque, no está de más tomar todo tipo de precauciones para evitarlo o en caso de ser víctimas de ellos, poderlos descubrir rápidamente y actuar en consecuencia para evitar daños mayores.

The post Cómo proteger tu SIM del móvil de ataques hacker appeared first on ADSLZone.

Johnson & Johnson confirma la presencia de asbesto (amianto) en Estados Unidos un lote de su talco para bebés y pide su retirada

Noticias de Xataka - Vie, 10/18/2019 - 21:26

A través de un comunicado, Johnson & Johnson está pidiendo la retirada "voluntaria" de un lote de su popular talco para bebés, esto después de que las pruebas de la Administración de Drogas y Alimentos de los Estados Unidos (FDA) encontraran niveles de contaminación por asbesto crisotilo en muestras provenientes de una botella del popular talco.

Según la misma Johnson & Johnson, esto afecta sólo a un "pequeño lote" de 33.000 botellas de talco para bebés, las cuales se produjeron y pusieron a la venta en línea en Estados Unidos. Hasta el momento no hay información que confirme que algunas de las botellas se haya vendido fuera del país, pero no se descarta la posibilidad.

Johnson & Johnson asegura que su talco es seguro

En el comunicado, Johnson & Johnson minimiza el riesgo al asegurar que los niveles de asbesto encontrados no superaban el 0,00002%. La compañía también informó que ya están investigación qué fue lo que pasó, para así confirmar si trata de un caso de "contaminación cruzada", ya que no pueden asegurar que la muestra analizada por la FDA procede de una botella con el sello intacto o si el talco analizado era auténtico.

En Xataka "Todo causa cáncer": guía para entender y evaluar los riesgos

Ante esto, y como medida precautoria, Johnson & Johnson está pidiendo que aquellos con una botella de talco para bebé con lote #22318RB dejen de usar el producto de inmediato, y se comuniquen al centro de atención a clientes para recibir un reembolso.

"Hemos iniciado inmediatamente una investigación rigurosa y exhaustiva sobre este asunto, y estamos trabajando con la FDA para determinar la integridad de la muestra analizada y la validez de los resultados de la prueba. Contamos con un riguroso estándar de calidad para asegurarnos que su talco sea seguro y años de pruebas, incluyendo las propias pruebas de la FDA en ocasiones anteriores (como aquellas que se realizaron el mes pasado) no encontraron asbesto. Miles de pruebas en los últimos 40 años confirman repetidamente que nuestros productos de talco de consumo no contienen asbesto."

Johnson & Johnson se enfrenta a miles de demandas de personas que afirman que el talco les provocó cáncer

Esta retirada llega justo cuando Johnson & Johnson enfrenta más de 11.700 demandas de personas que aseguran que el talco para bebés les provocó alguna forma de cáncer, según una investigación de The Wall Street Journal.

A finales del año pasado, Reuters informó que Johnson & Johnson sabía desde 1971 que su talco para bebés contenía asbesto y eran potencialmente cancerígenos. La información también apunta a que la compañía no sólo sabía de este riesgo, también se habrían encargado de ocultarlo durante varias décadas con la finalidad de proteger su marca de talcos, que es a día de hoy de las más vendidas en el mundo.

En julio de 2018, una de las demandas interpuesta por 22 mujeres que afirmaban que el talco les provocó cáncer de ovarios llegó a su fin, y Johnson & Johnson resultó culpable y condenada a pagar 4.690 millones de dólares, la cantidad más alta que la empresa ha pagado jamás por este tipo de casos. Sin embargo, Johnson & Johnson aseguró que este caso fue "atípico" y fue a causa de talco industrial.

Foto de portada | Mike Mozart

También te recomendamos

Johnson & Johnson sabía desde hace décadas que su talco para bebés contenía asbesto, según Reuters

Tunguska: la explosión de 12 megatones que nos recuerda que el espacio está lleno de maravillas, pero también de horrores

Ovejas bebés crecieron con éxito dentro de este útero artificial; y los humanos serán los siguientes

-
La noticia Johnson & Johnson confirma la presencia de asbesto (amianto) en Estados Unidos un lote de su talco para bebés y pide su retirada fue publicada originalmente en Xataka por Raúl Álvarez .

WhatsApp en China: así puedes saltarte la censura del gobierno chino

Noticias de AdslZone - Vie, 10/18/2019 - 20:30

Usar WhatsApp es algo que se ha convertido en algo muy rutinario y habitual en gran parte del mundo, pero hay lugares donde esto no es así y uno de ellos es China. Debido a la censura a Internet, todo el tráfico de Internet del país pasa por el conocido como Gran Cortafuegos Chino. Este sistema se encarga de filtrar el acceso a millones de páginas web y servicios que no comulgan con las ideas de las autoridades chinas como el mencionado servicio de mensajería.

Pese a ello, existen opciones para acceder a WhatsApp desde China y a lo largo de este artículo te explicaré la forma de hacerlo, además de algunos puntos que debes tener en cuenta para poder lograrlo con relativa facilidad.

Requisitos para acceder a WhatsApp desde China

Si estás pensando en viajar a China y necesitas poder acceder a WhatsApp durante tu estancia, tendrás que cumplir una serie de requisitos para ello.

1.- Cuenta de WhatsApp activa

Por supuesto, lo primero es que tendrás que llevar un smartphone con la cuenta de WhatsApp activa. Es decir, el número de teléfono debe ser activado antes de visitar el país para evitar cualquier tipo de problema con la recepción del SMS de activación o similar.

Una vez activa, la cuenta de WhatsApp seguirá funcionando aunque no tengas la tarjeta SIM con el número en el teléfono, algo importante como podrás ver en el siguiente requisito.

2.- Conexión a Internet

Además de tener el número de teléfono activo, deberás buscar una opción para tener Internet en el país. Las principales opciones que tienes para lograr esto son las siguientes:

  • Utilizar los puntos de acceso WiFi gratuitos: hoteles, restaurantes, cafeterías y muchos otros establecimientos ofrecen puntos de acceso WiFi gratuitos, por lo que si no quieres gastar mucho dinero puede ser una opción a tener en cuenta.
  • Comprar una tarjeta SIM de un operador local: una opción interesante si quieres tener conexión permanente es utilizar una SIM de un operador local. Puedes comprar la tarjeta nada más llegar al país, en el propio aeropuerto o comprar online antes de viajar y llevarla ya activa. Si optas por esta opción, tendrás que asociar la SIM a tu pasaporte y además necesitarás que tu móvil sea libre.
  • Utilizar un router portátil (MiFi): esto combinado con el apartado anterior puede ser una opción muy a tener en cuenta, especialmente si viajas en grupo o llevas varios dispositivos. Con este dispositivo podrás introducir la SIM y tener acceso a Internet a través de WiFi desde todos los dispositivos que necesites.
  • Comprar una tarjeta SIM para viajes internaciones: existen tarjetas SIM que te dan servicio en diferentes países. Esta puede ser una alternativa a adquirir una de un operador local, aunque por norma general el servicio suele ser más caro y limitado, especialmente en China.
  • Utilizar el roaming de tu compañía telefónica: en este caso el roaming tendrá un coste bastante alto al tratarse de un país de fuera de la UE, así que quizá no sea la mejor opción. Además, algunos operadores no tienen acuerdos con operadores chinos para ofrecer roaming.

En este punto es importante mencionar que el cortafuegos no solo limita el acceso a determinados sitios, sino que hace que el acceso a los autorizados sea terriblemente lento. Esto se debe a que todo el tráfico pasa por él y genera un “cuello de botella” para todo el tráfico entrante y saliente del país asiático. Además, debes sumarle la distancia con los servidores de las compañías bloqueadas, que al no tener presencia oficial no disponen de servidores que repliquen sus servicios a nivel local. Tenlo en cuenta, ya que afectará directamente a tu experiencia a la hora de acceder a cualquier sitio web.

3.- Servicio para “saltarte” la censura china

El último requisito que necesitarás cumplir para poder utilizar WhatsApp en China es un servicio con el que puedas saltarte la limitación de acceso del Gran Cortafuegos del gobierno del país.

La mejor solución para esto es utilizar un servicio VPN. En al actualidad existen cientos de empresas que ofrecen este tipo de servicios y solo deberás escoger una de ellas para poder conectarte a WhatsApp y otros servicios censurados en el país como Facebook, Instagram o Twitter por poner algunos ejemplos.

A la hora de contratar un VPN es importante que tengas algunas cosas en cuenta como podrás ver en el siguiente apartado.

VPN para usar WhatsApp en China

Una VPN es un servicio que, a grandes rasgos, te permite navegar por Internet ocultando tu ubicación real y usando de forma pública una IP diferente a la tuya. Además, este tipo de servicios también suelen cifrar todos los datos de navegación para proteger tu privacidad.

Gracias a este tipo de servicios es posible evadir el firewall de China y acceder a servicios “prohibidos” en el país. Por supuesto, las autoridades chinas no ponen fácil el acceso a este tipo de servicios para los locales, pero si viajas desde fuera juegas con ventaja.

Si vas a viajar a China y no quieres quedarte sin acceder a tus servicios y webs favoritas, es más que recomendable que antes de llegar contrates el VPN y lo configures en tu smartphone o cualquier dispositivo que vayas a utilizar (tablets, ordenadores, etc, etc…).

De esta forma te aseguras que no tendrás problema para acceder a la web del servicio, descargar la app (la Play Store está bloqueada en el país y la descarga de apps de VPN no está disponible en la App Store) o similares. Una vez configurado en tu dispositivo, solo tendrás que realizar la conexión a través de la app utilizando tu cuenta de usuario y seleccionar el servidor que quieras utilizar de todos los que estén disponibles en el servicio que hayas contratado.

Es importante mencionar que no todos los servicios VPN funcionan en China. Las autoridades van bloqueando las IPs que utilizan y por eso es aconsejable optar por una opción que las vaya rotando de forma rápida para evitar problemas durante la visita.

Algunos de los servicios VPN que mejor funcionan en China son:

  • ExpressVPN
  • VyprVPN
  • NordVPN
  • VPN Area
  • Astrill
  • VPN Master

Estos son los los más populares, pero por supuesto hay muchos otros que también pueden dar un buen servicio en el país. Para asegurarte, lo mejor es que contactes con el servicio de atención al cliente y hagas la consulta directamente, además de buscar opiniones de otros usuarios en Internet.

Una vez que estés conectado a Internet a través del VPN, ya no tendrás ningún problema para acceder a WhatsApp u a otros servicios o webs bloqueadas por el firewall chino. Así que podrás seguir utilizando la mensajería, las llamadas de voz o incluso las notas de voz con total normalidad, con la única pega de que el envío y recepción puede ser un poco más lento.

Cómo configurar un VPN en iOS y Android

El proceso para configurar un VPN en iPhone (iOS) o en un dispositivo Android es muy similar. En ambos casos lo primero pasa por contratar el servicio en la web del servicio, ya sea en alguno de los que os dejo en el apartado anterior, en alguno de los mejores servicios VPN que encontrarás en este enlace o en cualquier otro.

Una vez que hayas contratado el servicio debes acceder a la App Store en el caso de iPhone o Play Store en el caso de Android y descargar la aplicación del servicio. Una vez instalada, abre la app e identifícate con los datos de acceso que habrás seleccionado en el momento de contratar el servicio en la web.

Cuando estés dentro de tu cuenta, app te permitirá elegir entre varios servidores (o nodos) para acceder al servicio VPN. En este punto solo debes tocar sobre el servidor que quieres utilizar (es aconsejable que selecciones uno que esté lo más cerca de China posible) y unos segundos después estarás navegando a través de VPN y te podrás saltar el firewall chino.

El diseño de la interfaz de usuario de las apps de los VPN cambia de una a otra, pero el proceso es básicamente el mismo en todos los casos.

Alternativas a WhatsApp en China

Quizá estés pensando que no vale la pena tener que contratar un VPN para pasar unos días de vacaciones en China y que puedes tirar con otras apps alternativas.

El problema es que la gran mayoría de servicios que están bloqueados por el firewall del país, son las que utilizamos de forma mayoritaria en Europa y América. Google, Telegram, Facebook, Twitter, Instagram, Snapchat, Youtube, Netflix… Incluso servicios como el buscador de Google, Play Store, Google Drive o Google Docs por poner algunos ejemplos.

Debido a esto buscar alternativas es bastante complicado. Los locales utilizan WeChat como alternativa a WhatsApp, Twitter y Blogger. Esta sería la única alternativa posible, pero tiene un problema muy grande y es que tus contactos no serán usuarios del servicio, así que de poco te servirá.

Por ello, la mejor opción para mantener el contacto son tus seres queridos y contactos habituales sigue siendo utilizar un VPN para acceder a WhatsApp, Telegram o cualquier otro de los servicios bloqueados en China.

The post WhatsApp en China: así puedes saltarte la censura del gobierno chino appeared first on ADSLZone.

El virus más popular que secuestra todo tu PC ha sido derrotado: así lo han conseguido

Noticias de AdslZone - Vie, 10/18/2019 - 20:00

El ransomware es uno de los malwares más peligrosos que encontramos en la red. Si uno consigue entrar en nuestro ordenador, éste será capaz de cifrar los archivos más importantes que tengamos dentro de él, como fotos o documentos. Ahora, una compañía de antivirus ha publicado la herramienta que permite descifrar los archivos del más extendido por el mundo.

Consiguen descifrar los datos de STOP, el ransomware más extendido de 2019

Hablamos del ransomware STOP. Este malware tiene 160 variantes, y se estima que ha infectado medio millón de ordenadores en todo el mundo. Cuando un atacante cifra los archivos de tu ordenador, la única opción que el atacante te da es que pagues un rescate en bitcoins, que suele ser de unos cientos de dólares. Luego, te pide que le mandes una prueba de ello a un correo electrónico, pero esos correos suelen desaparecer rápidamente porque los servicios de alojamiento los dan de baja.

Ese es uno de los motivos por el que nunca debes pagar el “rescate” de un ransomware. El otro es que, pasado un tiempo, suelen salir herramientas que permiten descifrar los datos y recuperarlos. Estas herramientas las lanzan las compañías de antivirus, y en este caso ha sido la compañía Emsisoft la que ha publicado la herramienta gratis.

Esta herramienta es capaz de descifrar el contenido de 148 de las 160 variantes del ransomware STOP anteriores a agosto de 2019, que había sido catalogada como el ransomware que más ordenadores ha infectado en el segundo y tercer trimestre de 2019, donde España se encuentra entre los países más afectados. Esto permitirá al 70% de los usuarios infectados por el ransomware recuperar sus datos.

Para el otro 30%, la compañía ha dicho que no pueden ofrecer ninguna solución actualmente, pero que recomiendan que hagan una copia de seguridad de los datos cifrados o que extraigan la unidad de almacenamiento afectada y no la formateen por si más adelante aparece una herramienta que permita descifrar los datos.

STOP aparece en cracks y keygens de programas y juegos

El ransomware empezó a distribuirse este mismo año a través de keygens y cracks falsos disponibles en distintos portales de descarga directa y torrent, usados para crackear programas y juegos. En cuanto abrían el archivo, se infectaban con el ransomware, que dejaba un mensaje de texto en el ordenador donde decía que podía descifrar un archivo del ordenador gratis para mostrar que tenía la clave y podía hacerlo, y luego cobraba 980 dólares por descifrarlo, aunque tenía la “decencia” de dejarlo a mitad de precio si se hacía en las 72 horas posteriores a la infección.

La herramienta está disponible en la página web oficial de Emsisoft, e incluye una guía de cómo usarla para descifrar los archivos, cuyo formato es .djvu, .rumba, .radman, .gero, etc. Esta variante de STOP es conocida como Djvu, pero hay otra llamada también Puma, cuya herramienta de descifrado también está disponible en este enlace. Se puede identificar fácilmente esta última porque cambia el formato de los archivos a .puma, .pumas, .pumax, .INFOWAIT o .DATAWAIT.

The post El virus más popular que secuestra todo tu PC ha sido derrotado: así lo han conseguido appeared first on ADSLZone.

Ultra-compact BEV, un diminuto coche eléctrico urbano que Toyota busca lanzar en 2020 como parte de su nueva oferta de movilidad

Noticias de Xataka - Vie, 10/18/2019 - 19:47

Japón está enfrentando una crisis de población que se hace cada vez más vieja mientras que las tasas de natalidad van a la baja. A día de hoy, el 27% de los habitantes de Japón tienen más de 65 años, lo que significa que ya es país con la mayor cantidad de adultos mayores en el mundo. Ante este escenario, las compañías tecnológicas están buscando implementar soluciones para que la población se mantenga activa y sean independientes.

Este es el caso de Toyota, quien acaba de mostrar un adelanto de que lo que presentará durante el próximo Tokyo Motor Show 2019. Un oferta de movilidad personal pensada para que las personas adultas se puedan desplazar en las ciudades sin complicaciones, aunque bien podrían servir también como vehículos urbanos eléctricos para otras regiones.

El más atractivo de esta propuesta de Toyota es el Ultra-compact BEV (battery electric vehicle), que es un ultracompacto con motor eléctrico con capacidad para dos pasajeros.

Un proyecto que va más allá de un coche eléctrico ultracompacto

Toyota no ha ofrecido las especificaciones completas de este Ultra-compact BEV, pero adelantó que contará con una autonomía de 100 kilómetros, la batería se recargará de 0 a 100% en sólo cinco horas, y contará con una velocidad máxima de 60 km/h.

En Xataka El coche eléctrico cada vez es más cosa de los viejos fabricantes: excepto Tesla, los nuevos disruptores están cayendo uno a uno

El objetivo de este tipo de vehículos es claro, satisfacer las necesidades de movilidad para una población de mayor edad, aunque también está dirigido a jóvenes que recién están aprendiendo a conducir y necesitan ir a la universidad, o vendedores que necesitan visitar clientes durante el día. Vamos, las opciones son muchas pero centradas en ciudades.

De hecho, Toyota tiene un plan para este nuevo coche eléctrico para que esté disponible en plataformas de arrendamiento y alquiler. Y es que una de las ideas de Toyota es promover una mayor adopción de los vehículos eléctricos a través de estas opciones económicas que están al alcance de casi cualquier persona.

Toyota también planea lanzar un programa de monitorización de baterías, con los que garantizaría que estos vehículos tengan una vida útil larga, ya que están diseñados para cambiar su batería de una forma sencilla. Lo que propone Toyota es supervisar dede la fabricación hasta su venta, reventa, reutilización y reciclado de todas las baterías para estos coches, para así tener un mayor control y garantizar que los coches estén operativos durante varios años.

Aún no hay detalles del precio que tendrá este Ultra-compact BEV, pero se estima que será sumamente económico. Toyota planea ponerlo a la venta a finales de 2020 en Japón, mientras que ya está negociando con varias compañías para incorporar este vehículo a sus plataformas y servicios de movilidad.

También te recomendamos

La DGT quiere prohibir a patinetes y bicis aparcar en la acera y avisa que se deberán suprimir plazas para coches

Cuánto merece la pena el Toyota Prius con el nuevo techo solar: coste y autonomía eléctrica en el coche híbrido

Así es el primer vehículo eléctrico y autónomo de Sony, que además está equipado con realidad mixta y cinco pantallas 4K

-
La noticia Ultra-compact BEV, un diminuto coche eléctrico urbano que Toyota busca lanzar en 2020 como parte de su nueva oferta de movilidad fue publicada originalmente en Xataka por Raúl Álvarez .

Descarga ya estos 7 nuevos packs de fondos de pantalla 4K gratis para Windows 10

Noticias de AdslZone - Vie, 10/18/2019 - 19:30

Microsoft tiene decenas de paquetes de Temas para Windows 10 disponibles en la Microsoft Store. Desde hace ya dos años, la compañía ofrece packs con resolución 4K, ya que los anteriores estaban limitados a 1080p. Ahora, han lanzado seis nuevos packs, los cuales puedes instalar gratis en tu PC.

Microsoft añade siete nuevos fondos de pantalla 4K a Windows 10

Estos nuevos packs de fondos en 4K tienen una denominación diferente a lo que la compañía nos tenía acostumbrados. Antes había que buscarlos a mano y ver en la descripción si eran 4K, pero ahora Microsoft ha añadido en la parte final de los nombres la parte de “Premium”. Gracias a ello, encontrarlos será mucho más fácil a partir de ahora, ya que si tienes un monitor 1440p, 4K, o ultrapanorámico, los fondos a 1920 x 1200 píxeles que ofrecían normalmente se te quedarían cortos.

Las imágenes de estos packs están pensadas para ser utilizadas sólo como fondos de pantalla, y no con ningún uso fuera de ello. Todos tienen resolución 3840 x 2160 píxeles, y al instalar el tema, podemos ir a Configuración – Personalización – Fondo, y elegir con qué frecuencia se cambia de imagen, pudiendo cambiar 1 minuto, 10 minutos, 30 minutos, 1 hora, 6 horas o 1 día.

En el caso de que haya alguna foto que os guste más que otra y queráis dejarla de fondo permanente, las imágenes de los packs se guardan en C:\Users\NOMBREDEUSUARIO\AppData\Local\Microsoft\Windows\Themes.

Aerial Iceland

Como su nombre indica, en este pack de 15 fotos 4K encontramos imágenes de Islandia vista desde el aire.

Podéis descargarlo en este enlace.

National Geographic Safari

Si te gustan los animales en estado salvaje, este pack de 12 fotos de animales en África es para ti. Encontramos leones, hipopótamos, elefantes y mucho más.

Podéis descargarlo en este enlace.

Abstract Bubbles

Si te resulta curiosa la forma hexagonal en la que se agrupan las burbujas, este fondo de 18 fotos macro en primer plano de burbujas es ideal para tu fondo de pantalla.

Podéis descargarlo en este enlace.

Spiraling Fractals

Fractales y formas que evocan al número áureo se dan la mano en este pack de 8 fondos de pantalla 4K.

Podéis descargarlo en este enlace.

Architectural Structures

¿Te gustan los edificios, la arquitectura y los ángulos rectos? Entonces este pack de 10 imágenes 4K está hecho para ti.

Podéis descargarlo en este enlace.

Dogs in Disguise

Si te gustan los animales disfrazados y no te parece un crimen contra los animales y contra la estética, este pack de 15 fotos está disponible con un nivel de detalle excelente.

Podéis descargarlo en este enlace.

Aspiration

Si te gusta la superación y las fotos motivadoras, tienes un pack de 10 fotos en 4K de gente logrando metas y alcanzando objetivos.

Podéis descargarlo en este enlace.

The post Descarga ya estos 7 nuevos packs de fondos de pantalla 4K gratis para Windows 10 appeared first on ADSLZone.

Evita que los programas de Windows se ejecuten con permisos de administrador

Noticias de AdslZone - Vie, 10/18/2019 - 18:30

En Windows tenemos varios tipos de usuarios, siendo los más conocidos el administrador y el usuario estándar, aunque no nos podemos olvidar del super administrador en Windows 10. La gran diferencia entre estos tipos de usuarios son los permisos, es decir, a las funciones y “partes” del sistema que podemos acceder. A la hora de ejecutar programas, algunos nos piden hacerlo como administrador, aunque en algunas circunstancias no sepamos muy bien la razón. Para mejorar nuestra seguridad, hoy os contamos cómo evitar que los programas de Windows se ejecuten con permisos de administrador.

Cuando descargamos un nuevo programa siempre tenemos la mosca detrás de la oreja a la hora de ejecutarlo, al menos cuando no es uno de los habituales. Siempre se recomienda utilizar una máquina virtual o un entorno sandbox para probar estos programas, aunque no es algo que el usuario normal piense en hacer. También ocurre que muchos programas “disparan” la alerta del control de cuentas al pedir permisos de administrador para ejecutarse, algo que es entendible en algunos casos, pero no en otros.

RunWithRestrictedRights, solución para ejecutar sin permisos de administrador

Gracias a la aplicación RunWithRestrictedRights vamos a poder restringir el acceso de los programas a los permisos como administrador. Se trata de una herramienta gratuita, que no necesita instalación y que se lanza desde la consola de comandos o CMD de Windows. De esta forma, evitamos el acceso a ciertos archivos, impresoras y otros recursos limitados a los administradores.

Lo primero de todo, aunque bastante paradójico, es ejecutar la línea de comandos de Windows o CMD con permisos de administrador. Esto es crucial para conseguir que la herramienta funcione correctamente. En según lugar, tendremos que escribir la ruta de la herramienta según dónde la hayamos colocado. Por ello, os recomendamos colocarla en una ruta sencilla del disco duro para acceder rápidamente:

C:\Herramientas\RunWithRestrictedRights.exe «nombre-aplicación»

Si la tenemos en descargas o en otra carpeta, tendremos que personalizar el comando para ejecutarla sin problemas. Por ejemplo, si queremos abrir al bloc de notas, tendremos que escribir exactamente:

C:\RunWithRestrictedRights.exe Notepad

Si lo hemos escrito correctamente, el programa se ejecuta y en la línea de comandos tendremos una frase del estilo “Application «notepad» started at Medium Integrity with PID 4388”.

Además de esto, también tenemos argumentos que podemos añadir a la hora de ejecutar RunWithRestrictedRights como -w, -l, -p, -d <sid> o -v. Se pueden consultar todos los detalles en la web oficial de la herramienta de seguridad que está enlazada algunos párrafos más arriba.

Para más dudas no dejes de visitar el foro de soporte de Windows 10.

The post Evita que los programas de Windows se ejecuten con permisos de administrador appeared first on ADSLZone.

¿Qué pasa los viernes? Digi vuelve a dejar a todos sus clientes sin fibra unas horas

Noticias de AdslZone - Vie, 10/18/2019 - 17:30

Digi es una de las operadoras del momento, tanto por lo bueno como por lo malo. La operadora rumana ha crecido muy rápidamente en nuestro país y planea seguir haciéndolo. La semana pasada renovó sus tarifas de móvil y tarifas combinada con fibra óptica, además de llegar a dos provincias más con su fibra óptica. Sin embargo, algunos usuarios no terminan de estar contentos con su funcionamiento, sobre todo en lo relacionado con YouTube o la latencia de las conexiones móviles. Hoy, por segundo viernes consecutivo, algunos usuarios de Digi se han quedado sin conexión ya que la fibra no ha funcionado unas horas. ¿Qué está pasando?

La fibra de Digi ya está disponible en 17 provincias, entre ellas Comunidad de Madrid y en las Provincias de Guadalajara, Castellón, Almería, Zaragoza, Valencia, Toledo, Murcia, Alicante, Málaga, Granada, Sevilla, Córdoba, Huelva, Lleida, Barcelona y Tarragona. La operadora sigue trabajando en conseguir ofrecer este servicio en el máximo número de provincias posibles.

La fibra Digi no funciona durante dos viernes consecutivos

La semana pasada, la fibra de Digi estuvo sin funcionar correctamente en zonas como Madrid, Toledo o Elche entre las 8 de la mañana y las 12 del pasado viernes. La operadora no ha salido al paso para confirmar los problemas ni para anunciar compensaciones a los afectados. En su perfil de Twitter podemos encontrar respuestas a usuarios que se quejaban de la caída, pero poco más al respecto.

Lo curioso de todo es que hoy viernes la caída en el servicio de fibra se ha vuelto a repetir y de nuevo no tenemos más información al respecto. En el perfil de Twitter vemos cómo varios usuarios se quejan de que no tienen Internet o de que su conexión no funciona pese a que “tienen todo en verde”, en clara alusión a las luces del router que indican el estado de la conexión.

No sabemos a que se han debido ninguna de estas dos caídas, pero resulta más que curioso que ambas hayan sido viernes y en un horario similar. Actualizaremos la noticia en caso de conseguir más información por parte de la operadora rumana sobre estas dos caídas en el servicio de fibra óptica.

Nuevas tarifas de fibra y móvil de Digi

Desde la semana pasada, Digi tiene disponibles estas nuevas tarifas combinando fibra y móvil con datos para navegar:

Con fibra 30 Mbps

  • Fibra 30 Mbps + ilimitado 10GB por 31 euros
  • Fibra 30 Mbps + ilimitado 24GB por 34 euros
  • Fibra 30 Mbps + ilimitado 60GB por 37 euros
  • Fibra 30 Mbps + Combo 3GB por 28 euros
  • Fibra 30 Mbps + Combo 10GB por 31 euros
  • Fibra 30 Mbps + Combo 24GB por 34 euros
  • Fibra 30 Mbps + Combo 60GB por 37 euros
  • Fibra 30 Mbps + Naveg@ 6GB por 28 euros
  • Fibra 30 Mbps + Naveg@ 12GB por 31 euros

Con fibra 500 Mbps

  • Fibra 500 Mbps + ilimitado 10GB por 36 euros
  • Fibra 500 Mbps + ilimitado 24GB por 39 euros
  • Fibra 500 Mbps + ilimitado 60GB por 42 euros
  • Fibra 500 Mbps + Combo 3GB por 33 euros
  • Fibra 500 Mbps + Combo 10GB por 36 euros
  • Fibra 500 Mbps + Combo 24GB por 39 euros
  • Fibra 500 Mbps + Combo 60GB por 42 euros
  • Fibra 500 Mbps + Naveg@ 6GB por 33 euros
  • Fibra 500 Mbps + Naveg@ 12GB por 36 euros

¿Alguno ha tenido problemas con la fibra Digi?

The post ¿Qué pasa los viernes? Digi vuelve a dejar a todos sus clientes sin fibra unas horas appeared first on ADSLZone.

Netflix hará una serie con la primera novela de David Cronenberg y estas son las posibilidades de que sea una gran adaptación

Noticias de Xataka - Vie, 10/18/2019 - 16:31

Hay un par de cosas que se pueden decir con toda seguridad de David Cronenberg. Primero, que la noticia de que ha empezado a trabajar en un proyecto no es garantía ni mínimamente remota de que siga mucho tiempo en él. 'El retorno del Jedi' o 'Desafío total' son solo dos ejemplos de películas célebres que empezaron a desarrollarse con el canadiense al frente. Esta vez la cosa cambia, claro, porque en el mismo origen del proyecto está metido el propio director: se trata de la adaptación de su primera y hasta la fecha única novela, 'Consumidos', publicada en 2014 y traducida al español por Anagrama.

La segunda cosa que podemos decir con total garantía es que da igual si la novela, como veremos, es un auténtico laberinto inadaptable. Además de que él mismo tendrá muy claro cómo simplificarla y de qué elementos no se puede permitir prescindir, Cronenberg se ha ganado una merecida fama como experto en adaptaciones imposibles: 'El almuerzo desnudo' de Burroughs o 'Crash' de J.G. Ballard son algunas de las novelas aparentemente inexpugnables que el canadiense ha traducido al audiovisual.

Cronenberg con William Burroughs en el set de 'El almuerzo desnudo'

El anuncio lo hizo en su visita al Festival du Nouveau Cinema de Montreal, donde habló de una serie para Netflix basada en su libro. El anuncio ha sido una relativa sorpresa, ya que en una entrevista con Entertainment Weekly de hace ahora poco más de un año dijo, literalmente, que "había terminado con las películas", y que a partir de ahora solo escribiría novelas, ya que creía que "hay cosas que puedes hacer en una novela que no puedes hacer en una película".

Sin embargo, todo es relativo. En esa misma entrevista habló de las posibilidades de la narrativa serial, del streaming y de Netflix, y que precisamente la idea de una narración de ocho horas dividida en capítulos se le antojaba más novelística que una película al uso. Según contaba en otra entrevista, poco después de decir que no se veía haciendo más cine propuso una idea a Netflix para una serie en colaboración con su productor habitual, Robert Lantos, que acabó frustrándose (lo que decíamos más arriba).

En Xataka David Cronenberg podría montar una oficina de patentes de inventos difíciles de vender

Pero a la vez se daba luz verde a dos proyectos más: una serie basada en un guión antiguo y otra basada en 'Consumidos'. Esta última había estado un tiempo en desarrollo en AMC, pero acabó abandonándose y siendo retomada por él mismo para convertirse en su proyecto principal con Netflix. En esa misma entrevista definió su interés en el medio: "Puedes meterte en cosas complejas e intrincadas. Puedes dejar que la historia respire y el público está dispuesto a dejarte que lo hagas, donde antes no tenían tanta paciencia. Creo que solo hemos tocado la superficie experimentando con eso".

'Consumidos': La nueva carne también se lee

El libro cuenta la historia de dos periodistas, Naomi y Nathan, que descubren una conspiración global oculta tras la muerte de un filósofo sexagenario francés. Pero las cosas no son tan sencillas: son dos periodistas absolutamente sumergidos en el mundo de las redes sociales y obsesionados con grabarlo todo constantemente con cámaras de todo tipo (algunas conversaciones que mantienen sobre lo verídico de la imagen digital son más pertinentes incluso ahora que cuando se publicó el libro). Viven existencias de nómadas en busca de la depravación sensacionalista y se encuentran solo en hoteles de aeropuerto. Y en internet, claro.

Juntos intentan resolver el misterio que rodea a la pareja de filósofos marxistas y libertinos pansexuales Célestine y Aristide Arosteguy, asesinada y mutilada la primera, desaparecido el segundo y sospechoso de haber matado y consumido partes de su pareja. Para localizar a Aristide, Naomi cuenta con la ayuda de un estudiante, Hervé Blomqvist, pero pronto descubre que tampoco puede confiar en él.

Y hay otra persona misteriosa más: Zoltán Molnár, un cirujano que actúa sin licencia y a quien Nathan conoce en Budapest. Será en su enrarecido entorno donde el periodista contraiga una enfermedad de transmisión sexual, el síndrome de Roiphe. Para buscar la cura, Nathan intentará conocer al doctor que descubrió la enfermedad, y que experimenta con su propia hija.

Todo esto es solo el arranque de una serie de tramas paralelas que incluirán inabarcables descripciones de las ciudades como organismos vivos pero en proceso de descomposición, visitas al festival de Cannes, usos insospechados de impresoras 3D y muchísimo sexo. ¿Demasiado para el gusto de Netflix? Es cierto que la cadena está haciendo propuestas cada vez más atrevidas a sus espectadores, tanto en formatos (como la experimentación con la interactividad) como en contenidos, sobre todo en terrenos cercanos a la animación y el género fantástico.

En cualquier caso, Cronenberg es ideal para ayudar a Netflix a forjarse esa imagen que a la plataforma le interesa cultivar si quiere encontrar una identidad al margen del rodillo de Disney+. Por ejemplo, en las citadas 'Crash' o 'El almuerzo desnudo', adaptó lo que fácilmente se puede definir como flujos de pensamiento (y flujos no demasiado coherentes, además) y escenarios y personajes prácticamente abocetados, casi sin definir. Y en películas propias como 'Cromosoma 3', 'Vinieron de dentro de...' o 'Videodrome' convirtió en degeneración física las pulsiones e impulsos más bajos que el ser humano puede generar.

En Espinof Así se adapta una novela inadaptable: nueve consejos para que no te digan que el libro era mejor que la película

Pero es que además, adaptando 'Consumidos' Cronenberg juega en casa: las enfermedades de transmisión sexual, las relaciones íntimas como espejo deformado de nuestras miserias, el abuso intergeneracional, la mirada (delante o detrás de un objetivo de cámara) como arma letal, los sentimientos que funcionan de excusa para las mayores perrerías, el tiempo justiciero lento y monstruoso... todo lo que ha conformado el grueso de su obra, en films tan diferentes entre sí como 'Rabia' o 'Inseparables', está diseminado en esta novela. Una novela que por temática podría pertenecer a la primera parte de su filmografía, cuando los presupuestos eran limitados y la furia conceptual desbordaba cada imagen.

Por supuesto, el libro tiene partes extremadamente literarias o inadaptables, como cuando los periodistas se embarcan en conversaciones de genuino porno tecnológico sobre las ultimísimas características que poseen sus avanzadas cámaras, o un tramo final donde el auténtico tema de la novela, el consumo (como fenómeno social y como... bueno, como consumirnos unos a otros) se despliega en charlas de magnética abstracción. Pero ese tipo de problemas también los solventó fenomenalmente bien en la extrañísima 'Cosmópolis', una de sus películas más infravaloradas que partía de una novela de otro famoso inadaptable, Don DeLillo.

De hecho, para comprobar que están íntimamente unidos el Cronenberg cineasta -el que hará la serie- y el Cronenberg novelista -el que ha escrito 'Consumidos'- no hay más que revisar el trailer para el libro que él mismo rodó y subió a Youtube, y que funciona casi como un corto experimental. Desde el punto de vista del doctor Molnár, vemos a una de sus pacientes hablando de una dolencia que aparece en la novela: tiene los pechos llenos de insectos que solo son apreciados con dispositivos de tecnología punta.

La incómoda forma en la que está rodado el trailer y lo frío y clínico de los diálogos, a ratos incomprensibles, retrotrae al Cronenberg jovencísimo que antes de filmar su primera película, filmó dos mediometrajes sensacionales: 'Stereo' (1969) y 'Crimes of the Future' (1970), ambientados en clínicas experimentales e institutos de investigaciones imposibles. Abstractos y áridos, acerca de superpoderes y ultraenfermedades, casi sin diálogos e interpretados como si los actores estuvieran leyendo el prospecto de un analgésico, conectan perfectamente con este trailer y con la novela que lo inspira.

Es decir, que 'Consumidos' cierra perfectamente el ciclo autoral de Cronenberg, mucho mejor que la algo impersonal 'Mapa de las estrellas' de hace cinco años y que muchos dábamos ya como la última película del canadiense. La serie para Netflix, si respeta el estilo y el ritmo de trailer y novela, podría arrancar con una etapa mucho más coherente con el resto de la obra del director de 'Scanners'. Y nosotros que lo veamos.

También te recomendamos

Disney producirá una nueva serie basada en 'La Guía del Autoestopista Galáctico', una de las biblias de la ciencia ficción

'La guerra de los mundos': cómo la nueva miniserie de BBC recupera la novela esencial de invasiones alienígenas

'Beforeigners', la última sorpresa del verano es esta serie noruega de ciencia ficción con viajeros intertemporales

-
La noticia Netflix hará una serie con la primera novela de David Cronenberg y estas son las posibilidades de que sea una gran adaptación fue publicada originalmente en Xataka por John Tones .

Cuidado: hay una versión falsa de Tor Browser que roba tus bitcoins

Noticias de AdslZone - Vie, 10/18/2019 - 16:30

Tor Browser es la opción más cómoda para acceder a la Deep Web y a cualquier dominio .onion. Su seguridad no ha sido rota todavía ni por el FBI, pero hay hackers que han conseguido crear versiones modificadas del navegador para robar toda la información posible de tu PC, incluyendo tus criptomonedas.

Una versión modificada de Tor Browser pulula por la red

Las criptomonedas son la forma más común de pago en la Dark Web, ya que se pueden hacer transacciones de manera anónima, a cualquier parte del mundo, y sin dejar rastro si se hace bien (con Monero, por ejemplo). Por ello, cualquier persona que busca comprar algo en la Dark Web suele tener un monedero o una cuenta a mano, y una versión modificada de Tor Browser va tras ellos.

Los atacantes han estado promocionando en foros y en PasteBin esta versión en los últimos dos años como la “versión oficial de Tor Browser en ruso”. Los enlaces que promocionaban eran dos dominios falsos que también se aprovechaban de quienes escribían mal las URL de torproject.org, como torproect.com, así como tor-browser.org. Al entrar en ellas, se le mostraba al usuario una alerta falsa diciéndoles que tenían una versión antigua del navegador, y les redirigían a un enlace que descargaba el navegador modificado.

En el caso de instalarlo, el navegador funcionaba igual que la versión legítima. Sin embargo, tenía unas cuantas modificaciones al navegador, a los ajustes y a las extensiones. Por ejemplo, se desactivaba el módulo para recibir nuevas actualizaciones, y también se cambiaba un valor para que un servidor pudiera detectar el uso del programa modificado en un ordenador. También se había modificado el sistema de comprobación de firmas de Tor para evitar que un programa externo pueda modificar el navegador. El anonimato estaba desactivado, y los atacantes tenían, en definitiva, control total para modificar, añadir o cambiar add-ons.

El addon HTTPS Everywhere, que viene incluido por defecto, también había sido modificado para incluir un script que enviaba a los atacantes un registro de todas las webs que visitaban a un servidor de control ubicado en la Dark Web. El servidor también enviaba malware, incluyendo un JavaScript orientado a tres mercados negros que operan en Rusia.

Sus «creadores» se han embolsado al menos 4,8 bitcoins

Para hacer una compra en esos mercados era necesario pagar en bitcoins. Cuando el usuario iba a ingresar dinero en su wallet del mercado negro, el malware modificaba la dirección, y ponía en su lugar una que era propiedad de los hackers, de manera que los fondos eran ingresados en su cuenta. El malware también modificaba otras direcciones, como las de monederos del portal de transferencia de dinero QIWI.

Es difícil cuantificar cuántos usuarios se han visto afectados por el malware, pero la página de PasteBin que promocionaba los enlaces falsos tenían más de medio millón de visitas, y las carteras conocidas que eran propiedad de los atacantes tienen 4,8 bitcoins de saldo (unos 34.200 euros al cambio actual). Sin embargo, se estima que la cantidad es mucho mayor.

Este tipo de ataques nos recuerdan lo importante que es descargar software de páginas web y tiendas oficiales en lugar de recurrir a enlaces que encontremos en la red, ya que podemos estar introduciendo un programa modificado en nuestro ordenador que nos robe.

The post Cuidado: hay una versión falsa de Tor Browser que roba tus bitcoins appeared first on ADSLZone.

Nueva chapuza bloqueando una web, ahora con Tsunami democràctic

Noticias de AdslZone - Vie, 10/18/2019 - 16:29

Gran parte de las revueltas que están teniendo lugar tristemente estos días en Barcelona están coordinadas a través de Tsunami democràtic. La aplicación tiene un límite de códigos QR, de manera que se pase entre personas “de confianza”. Ahora, la Audiencia Nacional ha ordenado el bloqueo de la página web de la iniciativa.

Las webs de Tsunami democràtic, bloqueadas por la Audiencia Nacional

La Guardia Civil ha cerrado ya, después de habérselo ordenado el Juzgado Central de Instrucción número 6 de la Audiencia Nacional, la web principal de Tsunami democráctic que usaban para ofrecer la app para movilizar a los ciudadanos en contra de la sentencia de los dirigentes catalanes. Desde la web puede descargarse la aplicación, aunque es necesario que alguien de confianza nos dé acceso mediante un código QR.

La app contaba hace unos días ya con 15.000 miembros, mientras que en Telegram alcanzan ya casi 335.000. La app se puede descargar desde la web app.tsunamidemocratic.cat, pero para activarla es necesario tener un código QR. Para ello, la app pide permiso para usar la cámara, necesario para escanear el código.

También pide permiso para acceder a la ubicación, de tal manera que sólo se puede activar si la app detecta que estás a unas pocas decenas de metros de la persona cuyo código QR estás escaneando. Esto puede saltarse, eso sí, haciendo spoofing de la señal GPS. Así, con la app coordinan dónde van a hacer las revueltas, y luego con Twitter y Telegram dirigen más mensajes “para las masas”.

Se puede seguir accediendo a ellas por Tor o por un VPN

El gobierno afirma que ya ha identificado a quienes están detrás de la iniciativa, y de momento han conseguido bloquear el acceso en España a la web. Sin embargo, han aparecido otros dominios que ahora mismo están operativos, además de que el bloqueo sólo se ha implementado a nivel de los principales operadores españoles. Desde fuera de España se puede seguir accediendo, para lo cual sólo necesitamos usar Tor o un VPN, siendo Tor la opción más sencilla.

Actualmente, si accedemos a la web de tsunamidemocratic.cat, dominio de Cataluña, se nos redirige automáticamente a democratictsunami.eu. Entre las páginas web que han bloqueado se encuentra el dominio que permite descargar los APK.

Desde el canal de Anonymous Catalonia en Telegram han compartido enlaces para descargar la aplicación, donde hay más de una decena a través de dominios que al parecer ya tenían registrados, como tsdem.org, app.tsdem.org, tsunamidemocratic.net, etc. Por ejemplo, el de app.tsdem.org lo registraron el pasado 7 de octubre, mientras que el de app.tsunamidemocratic.cat lo registraron el 23 de julio.

Como vemos, estamos ante un juego del gato y el ratón entre las autoridades y la iniciativa. Conforme vayan cerrándose dominios, irán apareciendo otros nuevos en los que permitan descargar la aplicación. Ya cuando se realizó el referéndum ilegal también se cerraron varias páginas que informaban de qué colegios electorales estaban abiertos, entre otra información.

The post Nueva chapuza bloqueando una web, ahora con Tsunami democràctic appeared first on ADSLZone.

Las Usain Bolt del desierto: descubren unas hormigas plateadas que dan zancadas 10 veces más rápido que el corredor jamaicano

Noticias de Xataka - Vie, 10/18/2019 - 15:31

A diferencia de otros animales del desierto, las hormigas plateadas del Sahara (Cataglyphis bombycina) no le tienen miedo al sol. De hecho, precisamente cuando el sol aprieta con más fuerza, es cuando estas hormigas salen en masa a buscar comida. Es el momento en que los animales despistados sucumben al calor.

No hace falta decir, no es fácil sobrevivir en esas condiciones. Por eso, para ello, estas hormigas han desarrollado algunas adaptaciones realmente muy curiosas. La más llamativa son los filamentos plateados que les dan nombre y que utilizan para reflejar los rayos de sol.

Sin embargo, ni eso es suficiente. Los cálculos más optimistas de los investigadores señalan algo claro deberían estar muertas. Ahora, el Journal of Experimental Biology publica un artículo que nos acerca a comprender por qué no lo están: tienen una velocidad realmente prodigiosa.

La hormiga atómica(mente rápida)

Los científicos colocaron una cámara de video de alta velocidad para grabar las hormigas mientras se movían de un lado a otro. Este vídeo, una vez ralentizado, permitían ver a las hormigas coordinando sus movimientos con una precisión increíble.

En Xataka De veneno de hormiga a combustible del futuro: estos investigadores han conseguido convertir CO2 en ácido fórmico líquido

Según sus datos, en plena carrera las hormigas eran capaces de cubrir 85.5cm por segundo. Eso son 47 zancadas al segundo. Algo que, como señalan los autores para usarlo como referencia, son más de 10 veces la velocidad de zancada de Usain Bolt.

Es decir, eran capaces de viajar a 108 veces su longitud en un segundo y eso es posible porque, como señala Pfeffer, investigadora de la Universidad de Ulm en Alemania, "vuelan por el aire sin tocar el suelo de un paso a otro" incluso a velocidades relativamente bajas.

Imagen | Harald Wolf

También te recomendamos

Las muertes de vacas, renos o rinocerontes no es un misterio: son las consecuencias de una maldición, la "de los animales grandes"

Cuando Europa cambió de rey: el ADN mitocondrial puede resolver el enigma de la muerte del oso cavernario

Más de mil ballenas han muerto en el Pacífico solo este año y nadie sabe por qué

-
La noticia Las Usain Bolt del desierto: descubren unas hormigas plateadas que dan zancadas 10 veces más rápido que el corredor jamaicano fue publicada originalmente en Xataka por Javier Jiménez .

EE.UU deja de utilizar su obsoleto sistema con disquetes de 8 pulgadas para gestionar el arsenal nuclear

Noticias de Xataka - Vie, 10/18/2019 - 15:19

"Porque todavía funciona". Ese era el resumen de por qué el sistema de Defensa de los EE.UU seguía utilizando disquetes de 8 pulgadas para coordinar sus misiles balísticos y bombarderos nucleares. El importante sistema nuclear norteamericano seguía utilizando medios completamente obsoletos, desde ordenadores de la década de los 70 hasta programas en COBOL. Equipos con más de 50 años a sus espaldas y completamente desfasados.

"No puedes hackear algo que no tiene una dirección IP. Es un sistema único, es antiguo y también muy bueno", explica a C4isrnet el Teniente Coronel Jason Rossi, comandante del Escuadrón de Comunicaciones Estratégicas 595th de las Fuerzas Aéreas. Pese a esa postura, como explica el comandante en la entrevista, el ejército de los EE.UU finalmente ha comenzado a reemplazar esos disquetes de 8 pulgadas por una "solución de almacenamiento digital de estado sólido (SSD) altamente segura".

Modernizando un sistema con más de 50 años de antigüedad

El actual almacenamiento se utilizaba en un antiguo sistema denominado 'Sistema de Control y Comando Automatizado Estratégico' (SACCS). Este era utilizado por fuerzas militares a cargo del arsenal nuclear para enviar mensajes de acción y emergencia. Al ser un sistema creado mucho antes de que existiera Internet, tampoco era susceptible de ser atacado por las vías modernas.

8" floppy disk used in a nuclear missile command room capsule, 2014 https://t.co/D29ydewgIM pic.twitter.com/6GkZjKM3Mx

— RCS/RI (@RetroCompSocRI) November 20, 2016

En 2016, un informe del gobierno de los EE.UU apuntaba que las infraestructuras de TI heredadas se estaban "volviendo cada vez más obsoletas". Por entonces, el departamento de Defensa aseguró que tenía planes para la modernización: antes de finales de 2017 se sustituirían los disquetes por "dispositivos digitales seguros". Se desconoce si fue entonces cuando se realizó el cambio, pues no ha sido hasta ahora que ha trascendido, a través de las declaraciones de un alto rango, que ya se ha empezado a realizar el cambio.

"Los desafíos son un poco más grandes cuando estamos reparando el sistema al nivel de los componentes", explica el Teniente Coronel Rossi. "Debes ser capaz de certificar que un adversario no puede tomar el control de esa arma, que el arma podrá hacer lo que se supone que debe hacer cuando lo necesites", explicaba a Defense One el presidente de la Junta Asesora Científica de la Fuerza Aérea, Dr. Werner, en 2016.

En Xataka Al disquete no lo recordaba ni su padre, pero sí Linux: pronto esto dejará de ser así

No es un problema exclusiva del departamento de Defensa, pues la investigación del gobierno también apuntaba a los obsoletos sistemas de Agricultura, Comercio, Energía, Seguridad Nacional, Justicia y Estado. Quizás no basados en disquetes de ocho pulgadas, pero sí agencias que todavía trabajan con Windows XP. Un sistema al que Microsoft ha dejado de dar soporte.

Vía | Engadget

También te recomendamos

Este vehículo hipersónico alcanza los 10.620 km/h: las Fuerzas Aéreas estadounidenses superan su propio récord de velocidad en tierra

Al disquete no lo recordaba ni su padre, pero sí Linux: pronto esto dejará de ser así

Vehículos militares autónomos: EE.UU ya los prueba en condiciones reales para evitar enviar soldados a zonas de conflicto

-
La noticia EE.UU deja de utilizar su obsoleto sistema con disquetes de 8 pulgadas para gestionar el arsenal nuclear fue publicada originalmente en Xataka por Enrique Pérez .

SpaceX ya prepara tres cohetes Starship Mk2 y mantiene su plan para una potencial misión a la Luna y a Marte

Noticias de Xataka - Vie, 10/18/2019 - 14:31

En SpaceX no están precisamente de vacaciones: Elon Musk ya mostró imágenes de la primera versión de su cohete Starship Mk1 ensamblado, y ahora se ha comprobado como la firma ya está preparando la construcción de tres cohetes Starship Mk 2 que serán el siguiente paso de esta ambiciosa iniciativa.

A los dos prototipos iniciales que se han construido con equipos competidores (amistosamente) de SpaceX les seguirán por tanto estos tres cohetes de 50 metros de largo que estarán impulsados por tres gigantescos motores Raptor.

La producción del Starship a vista de pájaro

El objetivo final de estos cohetes, como comentábamos en anteriores noticias, es el de lograr usarlos para misiones tanto a la Luna como a Marte. Para ello, eso sí, Elon Musk y sus ingenieros han ideado un plan en el que podríamos ver hasta cinco versiones distintas del Starship.

En una panorámica aérea capturada por el fotógrafo John Wikiopp se puede ver cómo marchan los trabajos de producción de dos de esos tres cohetes en las instalaciones de Cocoa, en Florida. El tercero de estos cohetes se está fabricando en Boca Chica, Texas.

En Xataka Starship Super Heavy es el sistema para largos viajes interplanetarios de SpaceX: Elon Musk desvela más detalles de su nave

En el vídeo se pueden apreciar además anillos de metal que formarán parte del que teóricamente será una futura versión de esta nave, que además de contar con una fuerza de propulsión estratosférica de 12.000 kN será reutilizable.

Elon Musk ya indicó en la presentación del diseño de los cohetes que el objetivo con los Mk 2 es el de lograr realizar vuelos suborbitales de prueba en los próximos uno o dos meses. Si todo va bien, la versión Mk 3 de los cohetes podría comenzar a fabricarse el mes que viene.

Vía | CNBC

También te recomendamos

Elon Musk pronostica que el precio de un viaje a Marte será de 500.000 dólares y con billete de vuelta "gratis"

SpaceX ya está estudiando posibles sitios para aterrizar en Marte, según indican unas fotografías de la NASA

Elon Musk desvela detalles del motor interplanetario con el que quiere llevarnos a Marte: cada vez será más barato y rápido de producir

-
La noticia SpaceX ya prepara tres cohetes Starship Mk2 y mantiene su plan para una potencial misión a la Luna y a Marte fue publicada originalmente en Xataka por Javier Pastor .

Google Chrome ya cuenta con Site Isolation ¿qué hace esta función de seguridad?

Noticias de AdslZone - Vie, 10/18/2019 - 14:30

Google Chrome 77 para Windows, Mac, Linux, Android y iOS fue lanzado el pasado 11 de septiembre, siendo la última versión estable disponible para los usuarios. Además de poder enviar un enlace a otro dispositivo vinculado con la opción “Enviar este página” o contar con 52 parches que cierran agujeros de seguridad, esta versión activa de forma completa “Site Isolation” que protege las cookies, los recursos HTTP y otros datos. Os contamos un poco más de qué hace esta función de seguridad llamada Site Isolation en Google Chrome.

Google ha publicado más detalles sobre la función Site Isolation disponible en Google Chrome. En julio de 2018 fue lanzada por primera vez esta función como forma de defenderse de ataques como Spectre y similares. Con la llegada de Google Chrome 77, la versión estable más actualizada del momento, esta función ha llegado de forma masiva a usuarios con versiones de escritorio del navegador y también en Android. Además, Google ha anunciado una serie de mejoras que llegan con esta actualización.

Entre estas mejoras, encontramos que los usuarios de Android ahora tienen Site Isolation en todas las páginas web en las que les piden introducir una contraseña. En relación con las plataformas de escritorio, aquí tenemos que Site Isolation ahora les defiende de ataques más complejos, no solo los que son similares a Spectre y conocidos (en inglés) como side-channel attacks.

Google Chrome con Site Isolation, más detalles

La llegada de Google Chrome 77 para Android ha supuesto la llegada de esta función para los usuarios de este sistema operativo. De la misma forma que en los navegadores de escritorio, la función Site Isolation evita el robo de datos por parte de algunas de las webs que visitamos. No obstante, en Android vamos a tener una versión “descafeinada” de esta función de seguridad.

Esto es debido a que Google no quiere comprometer el rendimiento de los terminales móviles. A diferencia del escritorio dónde Site Isolation se activa para todas las páginas web, Chrome para Android sólo lo activa en determinados portales de Internet. Entre ellos, los mencionados en lo que introducimos contraseñas o datos personales.

En relación con los navegadores de escritorio, Site Isolation ahora protege a los usuarios de ataques más complejos, incluso en la corrupción de memoria o errores en Universal Cross-Site Scripting (UXSS). En total, Site Isolation en Google Chrome para escritorio protege:

  • Autentificación: cookies y contraseñas almacenadas en el navegador.
  • Datos de red: Filtrado de recursos potencialmente peligrosos como HTML, XML, JSON, PDF y más.
  • Datos guardados y permisos: los procesos de renderizado sólo pueden acceder a los datos locales o a los permisos en determinadas circunstancias.
  • Control de los mensajes Cross-origin.

No obstante, no todo son buenas noticias. Aunque a nivel seguridad no tenemos nada que argumentar, el uso de Site Isolation pueden disparar el consumo de memoria RAM al tener más proceso activos en el momento de utilizar el navegador a diario. Eso sí, esto no debería ser un problema a nivel general, pero los usuarios deben ser conscientes del “precio” a pagar por mejorar su seguridad.

The post Google Chrome ya cuenta con Site Isolation ¿qué hace esta función de seguridad? appeared first on ADSLZone.

Páginas

Suscribirse a Telefonos.com.es agregador