Apple Park: así es la futurista "nave espacial" diseñada por Steve Jobs que albergará la oficinas de Apple

Apple Park: así es la futurista

Han pasado seis años desde que Steve Jobs presentó su ambicioso plan para construir una nueva sede central para Apple en la ciudad de Cupertino, en el norte de California.

Fue el último gran proyecto que el inventor del iPhone -que habría cumplido 62 años este 24 de febrero- pudo dejar en marcha antes de morir en 2011.

Hoy es una realidad y abrirá sus puertas el próximo mes de abril.

Su diseño -de la firma del prestigioso arquitecto británico Norman Foster- es tan futurista que Silicon Valley lo ha bautizado como la "nave espacial". ◾La "nave espacial" de Apple ya puede aterrizar en Cupertino "Steve lo imaginó como un centro para la creatividad y la colaboración", afirma la empresa tecnológica.

"Estaba eufórico e inspirado por el paisaje californiano, por su luz y por su extensión. Apple Park captura su espíritu muy bien", declaró por escrito su viuda, la activista y filántropa Laurene Powell Jobs.

Según Tim Cook, el actual director ejecutivo y consejero delegado de la firma, "la visión de Steve para Apple se adelantaba a su tiempo". ◾5 maneras en las que ha cambiado Apple a 5 años de la muerte de Steve Jobs

"Quería que Apple Park se convirtiera en sede de la innovación para las generaciones venideras. Los espacios de trabajo y las zonas verdes fueron diseñados para inspirar a nuestro equipo y proteger el medio ambiente", dijo el directivo.

Según Cook, se trata de "uno de los edificios más energéticamente eficientes del mundo, pues funcionará exclusivamente con energía renovable".

El diseño del complejo, cuya estructura circular en forma de anillo impresiona sobre todo desde las alturas, permite que el aire circule por su interior, ventilándose de manera natural y ofreciendo una temperatura agradable durante nueve meses al año sin necesidad de calefacción o aire acondicionado.

Apple Park tendrá más 9.000 árboles nativos y resistentes a la sequía y 17 megavatios de techos solares que hacen de este lugar una de las instalaciones de energía solar más grandes del planeta....LEER NOTICIA COMPLETA

China y las ventas de los Xiaomi hacen sufrir a Apple.

iphonse

Durante un tiempo China ha sido el mercado que ha permitido a Apple seguir creciendo a nivel mundial, pero ya no más. Del mismo modo que pasó con Occidente, ahora ya casi todos los chinos que querían un iPhone ya lo tienen. Y eso ha hecho que Apple haya bajado en la lista de compañías que más terminales venden en China hasta la quinta posición.

Cifras de un estudio reciente hecho por Canalys y reflejado por MacRumors estiman que Apple ha vendido 43,8 millones de iPhone en China durante 2016, mientras que Xiaomi ha vendido 51,4 millones de teléfonos y arrebata la cuarta posición. Los terceros son los 63,2 millones de teléfonos de Vivo, luego vienen los 73,2 millones de smartphones de Oppo y en la posición líder está Huawei con 76,2 millones de unidades vendidas.

¿Y ahora donde crecemos?

Otro dado a tener en cuenta es que el mercado Chino de smartphones ha crecido un 11,4% de 2015 a 2016, demostrando que aún quedan oportunidades en el país. De hecho el último trimestre de 2016 ha sido el trimestre en el que más smartphones se han vendido en toda la historia de China.

Apple no va a olvidarse de China del mismo modo que no se ha olvidado de los Estados Unidos ni Europa...LEER NOTICIA COMPLETA.

Nuevo troyano para Android emula clics para descargar peligroso malware.

Nuevo Troyano en Android

Amenazas Informáticas

Usuarios de Android están expuestos a una nueva aplicación maliciosa que imita a Adobe Flash Player y funciona como potencial puerta de entrada para muchos tipos peligrosos de malware. Detectada por el software de seguridad de ESET como Android/TrojanDownloader.Agent.JI, induce a sus víctimas a concederle permisos especiales en el menú de accesibilidad de Android y los usa para descargar y ejecutar malware adicional según las preferencias del atacante.

Según nuestro análisis, el troyano apunta a dispositivos que usan Android, incluyendo las versiones más recientes. Se distribuye a través de sitios web comprometidos, como páginas de contenido para adultos, y también vía redes sociales. Bajo el pretexto de ofrecer medidas de seguridad, los sitios engañan a los usuarios para que descarguen una falsa actualización de Adobe Flash Player. Si la víctima accede a esta pantalla de actualización que se parece a la legítima, y ejecuta la instalación, se seguirá encontrando con más pantallas engañosas.

¿Cómo funciona?

La siguiente pantalla falsa aparece después de la instalación, afirmando que hubo “demasiado consumo de energía”, y urge al usuario a activar un falso modo de “Ahorro de batería”. Como la mayoría de los pop ups maliciosos, el mensaje no dejará de aparecer hasta que la víctima acceda y habilite el servicio. Esto abre el menú de Accesibilidad de Android, mostrando una lista de servicios. Entre los legítimos, hay un nuevo servicio creado por el malware durante la instalación, que se llama “Saving battery”. Su función es solicitar permisos para monitorear tus acciones, enviar el contenido de ventanas y encender “Explore by Touch”, todas acciones cruciales para la futura actividad maliciosa, ya que permiten al atacante emular los clics del usuario y seleccionar cualquier cosa que aparezca en pantalla...LEER NOTICIA COMPLETA.

#ANDROID #TROYANO #MALWARE #AMENZAINFORMATICA #SEGURIDADINFORMATICA

Apple se ha gastado 2 millones en el reconocimiento facial del iPhone 8

iPhone 8 Apple se ha gastado 2 millones en el reconocimiento facial

La compañía de Cupertino dará un salto en términos de diseño con su nuevo iPhone 8, o al menos en este camino apuntan todas las filtraciones más recientes. iPhone 7s y iPhone 7 Plus seguirán las mismas líneas, pero el iPhone 8 cambiará las bases de diseño respecto a los anteriores dispositivos. Y sí, uno de los puntos más criticados en los teléfonos de Apple son los marcos de pantalla, así que sobre ello está trabajando la firma. Más pantalla en su superficie frontal, luego ‘problemas’ para el sensor Touch ID. ¿Entonces? La solución está en un sistema de reconocimiento facial.

Hay un nuevo movimiento importante por parte de Apple, y en torno al iPhone 8 que, como habrás podido imaginar ya, tiene que ver con el sistema de reconocimiento facial. El Samsung Galaxy Note 7 ya contaba con reconocimiento de iris como alternativa al sensor de huellas dactilares, y fue un paso por parte de la surcoreana en su intención por deshacerse del botón físico frontal. Pero no es exclusivo de la firma surcoreana, porque Apple también quiere eliminar el Touch ID y, en su lugar, poner un sistema de reconocimiento facial como pasarela de seguridad biométrica

Dos millones de dólares para el reconocimiento facial del iPhone 8

Habrán gastado bastante más dinero, y es algo que podemos tener claro, pero la firma de Cupertino acaba de gastar 2 millones de euros en RealFace. En MovilZona nos cuentan más sobre RealFace y cómo esto influirá en el iPhone 8, pero la cuestión es que esta reciente adquisición está enfocada al profundo cambio de diseño que experimentará el nuevo terminal de Apple. La llegada de la pantalla OLED supondrá la eliminación del sensor Touch ID –ya ni siquiera capacitivo- para aprovechar mejor la superficie frontal, y además supondrá también la introducción de una Touch Bar al estilo Mac....LEER NOTICIA COMPLETA.

Consejos para proteger la privacidad en dispositivos conectados.

Consejos para proteger la privacidad en dispositivos conectados

 

 

Hace menos de una década ni siquiera existía la posibilidad de tener una conexión óptima a Internet con nuestro móvil. Durante estos últimos años, los movimientos tecnológicos que, en un principio, aparecieron como propuestas utópicas e ideales sugeridos por grandes magnates del sector han ido acelerando su desarrollo y se han convertido en productos reales: la creación del smartphone, los relojes inteligentes, las smartbands… Este fenómeno se conoce con el nombre de Internet de las Cosas (IoT) y, en 2020, habrá más de 20.000 millones de dispositivos conectados a Internet, según datos emitidos durante el primer Foro de la Movilidad e Internet de las Cosas organizado en el CaixaForum de Madrid.

Desde hace 11 años, cada 28 de enero se celebra el Día Europeo de la Protección de Datos, una jornada impulsada por la Comisión Europea, el Consejo de Europa y las autoridades de protección de datos de los estados de la UE para promover el conocimiento de los derechos y las responsabilidades de los ciudadanos en materia de protección de datos.

Con motivo de esta celebración, hay que tener en cuenta diez claves imprescindibles en materia de privacidad y seguridad propuestas en un decálogo elaborado por la Agencia Española de Protección de Datos.

1.Tecnología wearable: Disponen de sensores que almacenan información sobre los hábitos del usuario. Es necesario controlar quién está detrás de la recogida de datos y, también, vigilar qué información se comparte en redes sociales.

2.Ojos tecnológicos: Muchos dispositivos incorporan cámaras. Lo más correcto es desconectarla o taparla si no se utiliza para evitar que un tercero pueda hacerse con su control.

3.Vulnerabilidad: Para evitar ataques, es esencial utilizar un código de desbloqueo largo, actualizar el software para evitar hackeos, instalar una app de protección de software malicioso y desactivar el Bluetooth y el wifi si no se utilizan.

4.Protección ante pérdidas o robos: Es oportuno disponer de una aplicación para acceder a distancia o realizar un borrado remoto de un dispositivo. Además, se debe valorar el bloqueo de aplicaciones que contengan información sensible.

5.Apps, lee la letra pequeña: Antes de instalar una nueva aplicación en el dispositivo, es necesario leer su política de privacidad para saber quién va a gestionar los datos personales y qué van a hacer con ellos.

6.La era de la geolocalización: Es importante configurar la localización para que las apps y redes sociales que se instalen siempre pidan permiso para acceder a la ubicación. Habría que activar esta opción solo cuando sea necesario.

7.Juguetes inteligentes: La Organización de Consumidores y Usuarios advirtió el pasado diciembre que este tipo de juguetes pueden actuar como espías en tu propia casa. Informarse sobre su política de privacidad es esencial para proteger a los menores.

8.Contraseñas seguras: Es importante disponer de una contraseña diferente para cada servicio. Por ejemplo, el experto en seguridad Bruce Schneier recomienda crear una clave a partir de una frase. Además, nunca se deben guardar contraseñas en el correo o en un documento sin seguridad.

9.Menores y tecnología: Según S2 Grupo, el 75% de los padres y madres españoles no controlan qué uso hacen sus hijos de su móvil. La educación y la supervisión del uso de la tecnología son acciones primordiales para concienciar al infante. Es recomendable valorar el uso de una herramienta de control parental o un software de localización del dispositivo.

10.El lugar de compra: Es esencial asegurarse de que la web donde se quiere comprar es correcta, además de saber quién va a utilizar los datos personales y para qué. Se debe prestar atención a las casillas que piden permiso para utilizar tu información para enviar publicidad.

El IoT todavía es una tendencia en crecimiento. Aun así, la seguridad en la red es primordial para cualquier usuario que utilice cualquier tipo de conexión a Internet...LEER NOTICIA COMPLETA.