Ver oferta

Android y Chrome, la fusión que podría cambiar el mercado.

Android y Chrome, la fusión que podría cambiar el mercado.

 

Android es para muchos su sistema operativo móvil favorito, y no es para menos. A lo largo de los años ha ido evolucionando a una gran velocidad, ganando nuevas funcionalidades cada día y consolidándose como un sistema operativo de gran consistencia.

Con el paso del tiempo, ha pasado de ser un sistema operativo exclusivo para móviles para llegar a tablets, televisión, relojes e incluso coches. La ambición de Google no para ahí, puesto que día a día trabajan por convertir a Android en un sistema operativo líder

Aún queda una última barrera por romper o conquistar, y es la de los ordenadores personales. Ese mercado es más difícil de conquistar, debido al dominio histórico de Microsoft en la plataforma, pero esto no quiere decir que sea imposible.

Android y Chrome, acercándose poco a poco

Desde hace unos años, Google ya tiene un sistema operativo para ordenadores llamado Chrome OS. Este sistema destaca por ofrecer un entorno básico preparado exclusivamente para ejecutar Chrome, permitiéndonos navegar por internet y usar aplicaciones web.

Desafortunadamente, al ser un sistema menos completo que los que ofrece la competencia, por lo que las numerosas críticas han causado que salvo nichos muy concretos, no sea lo que podríamos considerar como un éxito.

Del mismo modo, a la hora de acercar a Android como sistema operativo de escritorio tiene serias carencias que hacen que no puedan repetir el éxito del mismo modo. Android no está preparado para dar el gran paso.

A Google le interesa entrar en este mercado, quiere que la gente considere Android como un sistema en el que poder trabajar. De hecho, productos como la Nexus 9 y el Pixel C nos parecen demasiado buenos para lo que ofrece Android, pero limitados para rivalizar con el PC.

Parece ser que con Android N – la siguiente versión que veremos el próximo año – habrá un cambio radical para aprovechar el potencial de las tablets y ordenadores portátiles. Existen dudas sobre como podría abordar Google esta evolución, aunque lo único seguro es que Chrome OS será un factor clave en esta transformación.

Android podría absorber Chrome OS

Esta es la opción más evidente de todas. Se lleva rumoreando desde hace años que Google podría abandonar el proyecto de Chrome OS para integrarlo en Android.

Esta transformación no sería muy complicada, debido a que la gran base de Chrome OS (Linux y Chrome) ya se encuentra disponible de forma nativa en Android. De este modo, Android ganaría todas las funcionalidades de Chrome OS, manteniendo la gran popularidad de Android y todo su ecosistema. Por otro lado, Chrome OS sería capaz de aportar una interfaz de escritorio, un punto clave para que Android pueda conquistar a los ordenadores....LEER NOTICIA COMPLETA Fuente:http://www.elandroidelibre.com/

Ver oferta

 

El año con más ataques de programas maliciosos contra Apple.

Apple y ataques maliciosos

El mito de la seguridad de los Mac es eso, un mito.

Una de las razones que muchos usuarios mencionaban en el pasado para comprar una computadora Mac era que éstas tenían fama de ser invulnerables los programas maliciosos o malware.

Todavía hay mucha gente que piensa que por tener una Mac no debe preocuparse por los virus informáticos (parte clave de estos dañinos programas).

Pero esta popular idea es cada vez menos cierta: los estudios de las firmas de seguridad coinciden en que la cantidad de malware que ha afectado a las Mac ha crecido sin precedentes en 2015.

La firma de seguridad Bit9 + Carbon Black encontró cinco veces más muestras de programas maliciosos en computadoras Mac en 2015 que en los cuatro años anteriores, sumados.

Otra firma de seguridad, Symantec, dijo que la cantidad de malware dirigido al sistema operativo móvil de Apple, iOS, se ha más que duplicado este año.

Y los ataques a las computadoras Mac en los primeros nueve meses de este año fueron nueve veces mayores que en 2014.

Los expertos esperan que estos ataques sigan aumentando en 2016.

¿Por qué?

"Apple es un objetivo evidente para los cibercriminales por la popularidad de sus productos", le dijo a la BBC Dick O'Brien, investigador en Symantec.

Tradicionalmente, iOS ha sido percibida como una plataforma más segura que Android debido a que la comunidad de desarrolladores de aplicaciones de Apple es cerrada, pero esto también está cambiando, dice la seguridad FireEye

FireEye descubrió recientemente que XcodeGhost, malware dirigido a iOS que Apple eliminó rápidamente de su tienda, logró introducirse en las redes de 210 empresas de Estados Unidos.

Fue el primer ataque conocido de gran escala contra una tienda de aplicaciones de Apple.

Además, la introducción de nuevos sistemas de pago, como Apple Pay, añadirá un incentivo financiero para los hackers, haciendo que les salga a cuenta desarrollar malware nuevo, según FireEye.

La "nueva era" de programas malignos que atacan a los productos de Apple

Aunque el número total de ataques a los dispositivos Apple sigue siendo bajo en comparación con Windows y Android...LEER NOTICIA COMPLETA.

Ver oferta

Morosos: Protección de Datos recomienda la indemnización por vía judicial

  La nueva directora de la Agencia Española de Protección de Datos, Mar España, durante su toma de posesión el pasado mes de julio, presidida por el ministro de Justicia, Rafael Catalá. En caso de inclusión indebida en ficheros de morosos

En los últimos años se ha construido una doctrina jurisprudencial que se aplica a las prácticas de cobro de deudas que suponen una intromisión ilegítima en el derecho al honor. Tanto la Agencia Española de Protección de Datos como la Oficina del Defensor del Pueblo recomiendan la vía judicial cuando se produce dicha intromisión

El camino que hay que seguir cuando se produce una inclusión incorrecta en alguno de los llamados ‘ficheros de información de solvencia patrimonial y crédito’ que ha llegado a producir perjuicio económico y moral es el de la Justicia. Así lo aseguran en la Agencia Española de Protección de Datos, el organismo encargado de vigilar estos ficheros.

La AEPD señala que, en caso de que algunos de los llamados ‘derechos ARCO’ de acceso, rectificación o cancelación no hayan sido respetados, se podrá aplicar la Ley 15/1999 de Protección de Datos, que contempla la posibilidad de acudir a la Justicia, concretamente a los juzgados de primera instancia. La demanda deberá presentarse contra la entidad que cedió los datos, es decir el acreedor, y contra el responsable del fichero.

La reestructuración de los ficheros de la Cirbe

 El Banco de España gestiona el fichero de la Central de Información de Riesgos, Cirbe. Dicho fichero recoge el historial crediticio de las personas físicas y jurídicas para facilitar a las entidades el análisis de sus riesgos de crédito. Ahora bien, la Cirbe recoge todo el historial de los créditos que superan los 6.000 euros y que las entidades tienen obligación de declarar, independientemente de que estén siendo saldados. Es lo que llaman ‘riesgos directos’.

A la hora de analizar la solvencia, muchas entidades sólo tienen en cuenta esta circunstancia. Sólo en un segundo plano se informa de si ese crédito ha resultado fallido.

De ahí que se esté manejando la posibilidad de destacar para general conocimiento si el préstamo ha tenido que ser provisionado por impago parcial o total, independientemente de la cantidad inicialmente concedida. Además, el Banco de España advierte que en los ficheros de la Cirbe no figuran los créditos que han sido cedidos a terceros que no son entidades crediticias, como los llamados ‘fondos buitre’.

Ante la acreedora se reclamará por incluir indebidamente al interesado en el fichero o por no notificar a la entidad responsable del mismo que el dato debía ser cancelado o corregido.

Ante la responsable del fichero podrá reclamarse si no se ha cancelado el dato después de que se acreditase el pago, o por incumplimiento del deber de verificar la corrección y exactitud de los datos inscritos, así como la omisión del deber de notificar al deudor de la inclusión.

Los informes de Asnef incumplen la legislación: Si se solicita un informe de solvencia de crédito al fichero de Asnef nos encontramos con la sorpresa de que, aunque no figura operación, sí se desprende que ha existido, aunque ha sido ‘borrada’, y que ha sido ‘consultada’. La Ley deja bien claro que hay que suprimir cualquier indicio de que hubo una inclusión. Los informes de Asnef incumplen la legislación: Si se solicita un informe de solvencia de crédito al fichero de Asnef nos encontramos con la sorpresa de que, aunque no figura operación, sí se desprende que ha existido, aunque ha sido ‘borrada’, y que ha sido ‘consultada’. La Ley deja bien claro que hay que suprimir cualquier indicio de que hubo una inclusión. De las 97.854 solicitudes realizadas a través de la sección ‘preguntas más frecuentes’ contenidas en la Memoria de la Agencia Española de Protección de Datos del año pasado, 11.841 estuvieron relacionadas con los ficheros de solvencia patrimonial. Durante 2014 se abrieron 3.500 expedientes a raíz de denuncias relativas al tratamiento de datos en la esfera de la morosidad, frente a las 2.100 de 2013.

“En realidad –señala un responsable de la AEPD–, se acude poco al organismo porque nosotros no podemos hacer nada más que multar por infracción a la Ley Orgánica de Protección de Datos”. Aun así, su poder sancionador es importante. No atender de forma sistemática el deber legal del notificante de la inclusión de datos de carácter personal en el fichero, o efectuar una recogida de datos de forma engañosa o fraudulenta acarrea multas que van de los 300.000 euros a los 600.000.

Si examinamos la memoria de la AEPD correspondiente a 2014, nos encontramos con que, en lo que se refiere a los derechos ARCO, la primera preocupación de los ciudadanos –el 50,35% de las consultas–, tienen que ver con las cancelaciones de datos de los ficheros. El 30,9% de las consultas hacen referencia al derecho de oposición y el 13,1%, al derecho de acceso.

La AEPD recomienda a los afectados por impagos de deudas que acudan a la llamada ‘lista Robinson’ donde se prohíbe expresamente la utilización de datos por parte de terceros, tanto en lo que a solvencias se refiere como a otras operaciones comerciales. Sobre todo, a las inclusiones en los ficheros que llevan a cabo los operadores de telefonía cuando se produce un desacuerdo en un recibo que acaba por ser impagado. Un extremo que se produce sobre todo en las obligaciones de permanencia suscritas en los contratos, al obtener ciertas ventajas.

Protección de Datos recuerda que no tiene competencia en esta materia, la de cancelaciones contractuales. En cambio, la Comisión Nacional de los Mercados y la Competencia (CNMC), sí. Y este organismo ya ha anunciado que va a intervenir para proteger los derechos del consumidor.

Pero la CNMC no puede intervenir en la inclusión de datos en los ficheros de morosidad. Y se han dado circunstancias de denegaciones de operaciones comerciales, líneas de créditos y préstamos por figurar cantidades inapreciables que no llegan, siquiera, a los 100 euros. Es lo que se llaman ‘deudas con terceros’, que generan serios perjuicios económicos. Es entonces cuando hay que presentar una demanda por intromisión ilegítima en el derecho al honor.

Las resoluciones judiciales dictadas hasta el momento abarcan todo tipo de circunstancias. Desde hacer caso omiso a la cancelación de datos, hasta una sentencia de la Sección 13ª de la Audiencia Provincial de Madrid que condena a Effico Iberia al pago de 3.000 euros de indemnización por tardar seis meses en dar de baja un préstamo que el demandante ya había liquidado.

Es decir, que los jueces entienden como intromisión ilegítima en el derecho al honor la falta de diligencia a la hora de la cancelación de datos de los ficheros de morosos: “ello implica la infracción de lo dispuesto en el artículo 4 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, cuyo apartado tres impone que los datos de carácter personal sean exactos y puestos al día, de forma que respondan con veracidad a la situación actual del afectado; añadiendo en el apartado cuatro que si los datos de carácter personal registrados resultaran ser inexactos, en todo o en parte, o incompletos, serán cancelados y sustituidos de oficio por los correspondientes datos rectificados o completados, sin perjuicio de las facultades que a los afectados reconoce el artículo 16”.

El Tribunal Supremo, en sentencia de abril de 2014, condenó a Caja Rural de Canarias por la inclusión indebida de dos personas en los registros de morosos, Asnef y Badexcug.

La entidad había cedido los datos de dos de los avalistas de una operación de crédito ejecutada judicialmente, aun cuando otro avalista había consignado el principal reclamado.

El tribunal considera irrelevante el que no hubieran sido los demandantes los que consignaron la cantidad reclamada y condena a la entidad al pago de 6.000 euros en concepto de indemnización.

Otra sentencia del Supremo, a instancias de Ausbanc Abogados, contra Caja Rural de Teruel, tiene su importancia al sentar jurisprudencia: “la inclusión de una persona en un registro de morosos erróneamente, sin que concurra veracidad, es una intromisión ilegítima en el derecho al honor, superando por tanto el ámbito de la responsabilidad extracontractual del artículo 1.902 del Código Civil o del incumplimiento contractual del artículo 1.101 del citado texto”.

Una nueva sentencia del Supremo de 2004 señala que “la inclusión de una persona en un registro de morosos erróneamente sin que concurra veracidad, es una intromisión ilegítima en el derecho al honor”. Al mismo tiempo precisa que “resulta intranscendente que el registro no haya sido consultado por terceras personas“.

El Supremo rectifica, también, una sentencia condenatoria de un juzgado de primera instancia que estableció una indemnización de 300 euros. En sentencia de diciembre de 2014, señala que “se ha infringido el artículo 9.3 de la Ley Orgánica 1/1982, de 5 de mayo, sobre protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen al fijar la cuantía de la indemnización, pues es completamente insuficiente para reparar el daño moral, sin que llegue a cubrir siquiera el pago de la actuación del procurador en el proceso, e inoperante para evitar que vuelvan a producirse intromisiones en el derecho al honor, siendo disuasoria para quien ha sufrido la intromisión en su honor, que no interpondrá una demanda de protección de su derecho fundamental sabiendo que le va a costar la reclamación diez veces más que el importe de la indemnización que se le pueda conceder”.

Y, como efecto negativo añadido, “desincentiva, también, la adopción de pautas de conducta más profesionales y serias en las empresas responsables de ficheros de morosos, puesto que les resulta más barato pagar indemnizaciones simbólicas que mejorar sus estructuras organizativas y adoptar pautas de conducta más rigurosas”. Al final la indemnización se estableció en 3.000 euros, lo que pedía la demandante.

No es necesario perjuicio económico para pedir una indemnización por la vía judicial. El Supremo deja claro que la simple anomalía va en contra del derecho al honor....lEER NOTICIA COMPLETA.

Ver oferta

Comandos de voz en Google Now para dominar tu teléfono Android

Móvil Android ttcs

Google Now supone un portal de acceso al motor principal de búsqueda de Google, así que puedes preguntarle a tu querido asistente digital casi cualquier cosa que buscarías ahí: la altura de la Torre Eiffel, cuantas pulgadas son 6 centímetros o qué hay en tu agenda. Pero no es lo único, aquí van 9 comandos más muy útiles.

Hay que señalar que estos comandos solo funcionan con la última versión de Google Now para Android. La versión, más reducida, que está disponible para iPhone no tiene el mismo nivel de integración con el sistema así que en esos casos es mejor utilizar Siri.

. Encender y apagar el Bluetooth.

Google Now puede ajustar ciertos elementos claves del teléfono incluyendo wifi y Bluetooth. Si dices “apagar wifi” o “encender wifi” verás como aparece un atajo a dicha acción, ejecutándose esta automáticamente (también puedes hacerlo tú manualmente pulsando sobre él. Con el Bluetooth funciona del mismo modo.

2. Encender o apagar la linterna

La función de linterna en tu teléfono puede ser activada y desactivada del mismo modo: simplemente di “encender linterna” o “apagar linterna” y la aplicación de Google Now lo hará por ti. Especialmente útil en esas situaciones en las que te encuentras buscando el teléfono en una habitación a oscuras.

3. Leer tus mensajes

Cuando le preguntas a Google Now “Lee mis mensajes” o “muéstrame mis mensajes”, tus últimos 5 SMS aparecerán en pantalla, comandos de voz sucesivos pueden hacer que el teléfono los lea en voz alta o bien responder a ellos utilizando también la voz. Una funcionalidad muy útil cuando se va conduciendo.

4. Lanzar aplicaciones...LEER NOTICIA COMPLETA.

Ver oferta

 

Ataques en Android e infecciones de forma masiva, entre las principales amenazas de seguridad en 2016

Móvil Android ttcs

El próximo año vendrá cargado de amenazas a las que tanto usuarios particulares como pymes y grandes empresas tendrán que prestar una especial atención para no ser víctima de un ataque.

La creación y proliferación de nuevos ejemplares de malware con el objetivo de infectar a los usuarios seguirá creciendo de forma exponencial, tal y como lo ha hecho en 2015, cuando se han registrado 230.000 nuevas muestras de malware al día.

A lo largo de 2016 la compañía prevé un aumento de infecciones a través de JavaScript, así como la popularización del uso por parte de ciberdelincuentes de Powershell, una herramienta incluida en Windows 10 y que permite ejecutar scripts con todo tipo de funcionalidades, lo que será aprovechado para atacar a los usuarios.

Ataques masivos y a través del móvil

Los ciberdelincuentes buscan métodos para atacar al mayor número de usuarios y empresas, y obtener el mayor beneficio posible.

Para ello, el próximo año continuarán utilizando herramientas como Exploit Kits, ya que aún muchas soluciones de seguridad no son capaces de combatir este tipo de ataques de forma eficaz, lo que hace que su ratio de infección sea muy alto. Por la misma razón, el malware aumentará también para móviles, especialmente para Android, ya que es el sistema operativo con mayor cuota de mercado.

“Aunque los ataques a Android son una constante en los últimos años, la novedad en 2016 será la forma de infectar el móvil. Veremos cómo cada vez aparecen más amenazas que rootean el dispositivo, de tal forma que eliminarlo será una tarea casi imposible para los antivirus, salvo aquellos que vengan instalados de fábrica”, según Luis Corrons, Director Técnico de PandaLabs.

Habrá también un aumento de ataques dirigidos a través de técnicas de rootkit, que permiten los hackers ocultarse de la vista del sistema operativo y de las soluciones de seguridad.

Internet de las Cosas y pago por el móvil

2016 será el año en el que acabe desarrollándose el Internet de las Cosas, con cada vez más dispositivos conectados a Internet.

En este sentido, los ciberdelincuentes llevarán a cabo ataques a estos dispositivos, como ya ha sucedido en 2015 en vehículos con software conectado a Internet, que ha permitido incluso el control remoto del dispositivo en marcha.

De la misma forma, las plataformas de pago en el móvil se convertirán en punto de mira de los ciberdelincuentes, ya que puede ser una vía para robar dinero de forma directa.

“Si alguna de las plataformas se impone claramente sobre el resto, será la principal candidata a ser analizada por los atacantes para descubrir debilidades en el sistema que permitan su abuso”, continúa Luis Corrons.

Principales retos de seguridad

Ante un panorama como el actual, donde el número de amenazas crece exponencialmente y el tipo de ataques es cada vez más sofisticado, los usuarios y las empresas se van a ver obligadas a tomar medidas de seguridad extra para estar protegidos ante los peligros de Internet en 2016.

Para las empresas existen, además, amenazas que pueden dañar seriamente su imagen y sus finanzas. Los ciberdelincuentes tendrán como objetivo hacerse con la información confidencial de la compañía (datos financieros, planes estratégicos, etc.), así como con datos de sus clientes. Una vez los obtengan, tratarán de chantajearles mediante el pago de un rescate de la información. El tan temido Cryptolocker....LEER NOTICIA COMPLETA.