miércoles, 30 de abril de 2014

¿Por que si mi smartphone tiene 32GB de almacenamiento no puedo usarla a placer?.

¿Por que si mi smartphone tiene 32GB de almacenamiento no puedo usarla a placer?.



Ya hace tiempo que había comentado como muchos usuarios a pesar de tener flashdrive de 8, 16, 32 y hasta 64GB, no podían copiar archivos de 4GB o más. El problema es que los flashdrive por defecto vienen con sistema de archivos FAT32 para ofrecer compatibilidad con sistemas operativos más antiguos como Windows 95, 98 y ME pero solo pueden manejar archivos únicos menores a 4GB, la solución es fácil. solo tienen que formatear los flashdrive con un formato de archivos NTFS y listo.

Con los smartphone pasa lo mismo

Hace poco quise copiar una película en mi smartphone por razones que no vienen al caso mencionar, el hecho es que al tratar de hacerlo, me salió un mensaje advirtiéndome que no podía realizar la operación de copiado.



De una vez se me vino a la mente cual era el problema, al igual que les pasa a los flashdrive, el sistema de archivos del almacenamiento de los smartphone es FAT32 por lo que no pueden manejar archivos de más de 4GB.

¿Se puede solucionar el problema?


La respuesta es “SI” solo que no es sencillo ni aplicable a todas las marcas o modelos de smartphone. Mi recomendación general es que si les ha pasado esto, dejen su smartphone como está y no traten de realizar ajustes que puedan enviarlo al más allá. Resulta algo ridículo que si nuestro smartphone tiene 8, 16 o 32GB de memoria secundaria o almacenamiento, no podamos usarla a placer.

Espero que está información les sea de utilidad por si les ha pasado y en el caso contrario, que es lo más probable, les sirva de cultura general en cuanto a su dispositivo y las limitaciones que por los momentos tienen.

¿La video juegos violentos causan agresividad en los jugadores o el jugador es así?.

¿La video juegos violentos causan agresividad en los jugadores o el jugador es así?.



Ya hace poco comentaba que no existían los perros “potencialmente peligrosos” lo que existen son dueños peligrosos, igual pasa con las armas, para el común de las personas un arma de fuego es casi que un instrumento del demonio pero lo cierto es que de fabrica viene diseñada con tres o hasta más seguros, la mayoría no dispara sin el cargador, sin presionar el disparador o hasta sin estar empuñada, en resumen, puedes tirar un arma contra el suelo que no se disparará a menos que una persona lo haga, las armas no matan, el hombre es el que mata.

Hace poco rondaron por la red varias noticias negativas relacionadas con los video juegos, una era que alguien cayó en coma tras 16 horas continuas de jugar un video juego, otras se refieren a jóvenes que realizaron acciones violentas en sus escuelas supuestamente influenciados por video juegos violentos. Y la pregunta es, ¿será culpa de los video juegos o de las personas?.

Un nuevo estudio corrobora la equivocación de la incultura general en este aspecto, pues aunque se sigue acusando a juegos como World of Warcraft o el conocido Grand Theft Auto por los comportamientos violentos de sus jugadores,resulta que el asunto no gira entorno al videojuego en si, sino a la frustración del jugador.

La violencia del videojuego no cuenta, importa el sentimiento de fracaso del jugador

En anteriores estudios se buscaba acusar directamente al contenido de los videojuegos, pero esta vez se han centrado en las experiencias psicológicas de los jugadores mientras juegan, y no en el contenido en si. Concretamente lo que se detectó fue que, independientemente del tipo de videojuego (violento o no), la agresividad de los jugadores estaba relacionada con su frustración o su dificultad para controlar o dominar dicho juego. Así lo afirman los investigadores de la Universidad de Rochester en su estudio, publicado en el Journal of Personality and Social Psychology:



“Cualquier jugador que haya lanzado el mando a distancia después de perder en un videojuego puede relatar los sentimientos de ira o fracaso que han tenido”

Pero la experiencia de frustración no es solo específica de los videojuegos. Esos mismos sentimientos de fracaso también se sienten en el deporte, cuando los jugadores pierden algún partido a causa de una mala decisión. Sienten que han perdido el control sobre el resultado, y eso despierta sentimientos de agresividad. Por tanto no tiene nada que ver con los videojuegos violentos. No nos inspiramos en la violencia ajena, sino en nuestra propia frustración, sea en el tipo de juego que sea.

Las experiencias de los jugadores que llevan a la agresividad

Para conseguir identificar que experiencias determinadas pueden llevar a un jugador a la agresividad, los investigadores manipularon la interfaz, los controles y el grado de dificultad de algunos videojuegos en seis experimentos de laboratorio con 600 participantes en edad universitaria. Estos individuos jugaron tanto con juegos violentos como no violentos, con diferentes grados de dificultad, y sus pensamientos, sentimientos o comportamientos agresivos fueron analizados.

En uno de los experimentos los estudiantes pusieron su mano en un recipiente con agua fría durante 25 segundos haciéndoles creer que ese periodo de tiempo lo había determinado un participante anterior, pero a todos se les asignó la misma duración. A continuación, estos participantes jugaron a una versión simple o complicada del Tetris, distribuidos de forma aleatoria, para posteriormente asignar al participante que fuera en el siguiente turno que cantidad de tiempo tendría que dejar su mano en el recipiente de agua helada.




Gamer frustrado

Como podrás imaginar, los que habían jugado al Tetris complicado fueron los más crueles, pues asignaron 10 segundos más de duración media con la mano en el agua helada que los jugadores del Tetris en su versión fácil.

Los investigadores determinaron que el tipo de videojuego, su contenido, sus imágenes o su argumento no eran lo que provocaba la agresividad, sino que la falta de dominio de los controles del juego o el grado de dificultad del mismo podían llevar a los jugadores a la frustración, y esto provocaba sus sentimientos de agresividad como efecto secundario negativo.



Como ves, aventurarse a culpar a los videojuegos por la agresividad de sus usuarios es un tema delicado. Todo está en nuestro interior, y la culpa no es justamente de los videojuegos, o al menos no de un contenido específico. La frustración daña nuestro ego, y esto nos vuelve hostiles, ya sea en un videojuego, en un deporte o en cualquier tipo de competición que no sepamos dominar y ganar.

Convierte tu smartphone en un gamepad con Mobile Gamepad Versión 1.0.1 BETA.

Convierte tu smartphone en un gamepad con Mobile Gamepad Versión 1.0.1 BETA.



Aunque a la mayoría de los gamers les gusta jugar usando el teclado y el ratón claro está que por lo general, son teclados y ratones diseñados para jugar, hay otros a quienes les gusta la simplicidad de un gamepad.

Android es un sistema operativo altamente personalizable y con ello queremos decir no sólo estéticamente sino en cuanto a la flexibilidad de uso que se puede dar a los dispositivos que lo montan.¿Qué les parecería poder utilizar tu smartphone como un mando Bluetooth para controlar los juegos de tu PC? Ahora es posible gracias al desarrollo del usuario de XDA-Developers blueqnx que ha lanzado Mobile Gamepad de manera gratuita.



Con esta aplicación puedes utilizar tu smartphone como un mando inalámbrico con botones en pantalla para controlar los juegos de tu PC y también podrás hacer uso de los acelerómetros del terminal Android como controles de dirección, es decir, podrás jugar con tan sólo inclinar tu smartphone.

Para funcionar sólo necesitas un smartphone Android 2.3 o superior, instalar la aplicación en el mismo y una aplicación en el PC. La configuración es muy sencilla y en menos de un minuto podrás estar jugando a tus juegos de PC con tu smartphone Android como mando.


Más información:
http://forum.xda-developers.com/showthread.php?t=2732035

Google Play
https://play.google.com/store/apps/details?id=com.mmh.mobilegamepad


martes, 29 de abril de 2014

Usuarios siguen reportando problemas al tratar de instalar Windows 8.1 64 bit.

Usuarios siguen reportando problemas al tratar de instalar Windows 8.1 64 bit.



Últimamente he recibido muchos correos de personas preguntándome si su procesador es compatible con Windows 8.1 64 bit, a la mayoría les he dicho que si, pero aun así, tienen problemas para instalarlo.

Ya hace tiempo que había comentado que ciertos usuarios estaban experimentando problemas al tratar de actualizar de Windows 8 64 bit a Windows 8.1 64 bit. El problema se ha tornado algo más complicado ya que los casos de usuarios que han tratado de actualizar sus equipos de Windows 8 a 8.1 o que han tratado de realizar una instalación limpia, crece a diario.

Como ya había explicado con anterioridad, Windows 8.1 prácticamente tiene los mismos requerimientos que Windows 8 a excepción que este ultimo requiere que el procesador sea compatible con PAE, NX y SSE2.

¿Qué son PAE, NX y SSE2?


Extensión de dirección física (PAE), bit de procesador NX (NX) y extensiones SIMD de transmisión por secuencias 2 (SSE2) son características del procesador y son necesarias para ejecutar Windows 8.1.

PAE permite que los procesadores de 32 bits obtengan acceso a más de 4 GB de memoria física en versiones compatibles de Windows y es un requisito previo para NX.

NX ayuda al procesador a proteger al equipo contra ataques de software malintencionado.

SSE2 es un conjunto de instrucciones estándar de los procesadores y cada vez es más usado por controladores y aplicaciones de terceros.

Cómo activar NX en el BIOS
Puedes comprobar si tu procesador es compatible con NX y, si está desactivado, puedes activarlo desde el BIOS de tu PC. La forma de acceder al BIOS varía según el fabricante del equipo. En la mayoría de los equipos, se debe presionar una tecla (como F2, F12, Supr, Esc) o una combinación de teclas inmediatamente después de encender el equipo y antes de que se inicie Windows. Para obtener más información, consulta la documentación suministrada con el equipo o visita el sitio web del fabricante.

Una vez que estés en el BIOS, busca la configuración de NX o XD en la pestaña Seguridad para activar la compatibilidad con NX. Si la configuración del BIOS para la compatibilidad con NX no está disponible en tu PC, deberías ponerte en contacto con el fabricante del equipo para obtener información sobre cómo actualizar el BIOS.

Procesadores soportados
Como ya había comentado, ciertos procesadores AMD no soportan estas instrucciones, en cuanto a los Intel, claro está que todos los Core i3, i5 e i7 no tendrán problema alguno, los procesadores Core Duo, Core 2 Duo y Core 2 Quad soportan estas instrucciones por lo que no deberían de tener problemas.

¿Por que tantos usuarios de procesadores Core Duo, Core 2 Duo y Core 2 Quad reportan problemas?
El asunto es que aunque estos procesadores soportan las instrucciones PAE, NX y SSE2, muchos de ellos están instalados en placas antiguas que no tienen en sus BIOS la forma de activarlas por lo que el instalador de Windows 8.1 reporta incompatibilidad.

Hasta el momento tanto Microsoft como Intel no ofrecen una solución a los usuarios que utilizando sus foros de asistencia claman por una solución o alguna explicación .

Otras marcas de placas bases como Gigabyte y MSI también tienen ese problema y lo más probable es que los usuarios no consigan solución debido a que la mayoría de esas placas ya están descontinuadas y la actualización de sus BIOS no estarán disponibles.

Una solución aunque no es la más deseada es instalar Windows 8.1 32 bit o esperar a ver si Microsoft lanza alguna herramienta o parche para solucionar ese problema puntual en muchos usuarios ya que no muchos estarán dispuestos a cambiar de hardware solo para instalar Windows 8.1 64 bit.

Para tratar de comprobar la incompatibilidad por culpa de la placa base, hice la prueba en un equipo con un procesador Intel Pentium E2140 a 1.6 GHz con una placa base Biostar P4M900-M7 y sorprendentemente no hubo problema por lo que deduzco que si hay problemas con procesadores más actuales es a causa de la placa base.

En tres casos puntuales todos con una placa base Intel DG31PR y procesadores Core 2 Duo E8400 y 8500 y un Core 2 Quad Q8400, la solución que me funcionó fue restaurar el BIOS con la versión más actual usando una memoria USB usando la operación de “Recovery” que traen las placas Intel y luego de esto pude actualizar los equipos a Windows 8.1 Pro 64 bit.

Espero que esta información sea de utilidad si te ha pasado que aun teniendo instalado Windows 8 Pro 64 bit, no puedes actualizar a Windows 8.1 Pro 64 bit.


Todavía utilizan discos flexibles en algunas estaciones de lanzamiento de misiles balísticos nucleares.

Todavía utilizan discos flexibles en algunas estaciones de lanzamiento de misiles balísticos nucleares.



Hará como 15 años que deje de usar discos flexibles y todavía recuerdo con una mezcla de nostalgia y rabia cuando al intentar instalar un programa el instalador presentaba el mensaje de “error de lectura, reemplace el disco y continúe” y la instalación finalizaba. En su momento eso era lo que había pero los discos flexibles no eran muy confiables y presentaban errores frecuentemente.



Tras el escándalo que ha salpicado a algunos oficiales de la USAF (United States Air Force), la cadena norteamericana CBS ha iniciado un trabajo de investigación para el prestigioso programa “60 Minutos”, y lo que ha encontrado tras visitar una base en Wyoming es desconcertante: el control de misiles nucleares se realiza con equipos antiguos que usan disquetes.

Por si fuera poco, las comunicaciones de la base con el exterior tienen lugar mediante conexiones analógicas en un estado tan lamentable, que los oficiales tienen dificultad para escuchar las órdenes que se les cursan.

Como podrán apreciar en el siguiente vídeo http://www.youtube.com/watch?=q0mDATn80QU&feature=player_embedded

a los equipos que aparecen en el reportaje sólo les falta un sistema de arranque con manivela. La seguridad de una instalación así se basa en que no está conectada a Internet (además de los rigurosos controles de acceso físico), seguramente el software estará hecho a medida, y es tan antiguo que los hacker puede que no hubieran nacido cuando se desarrolló... Probablemente los equipos son muy seguros por estar probados hasta la saciedad (cuando no pierden aceite), pero estamos hablando del arma de destrucción masiva más poderosa: la bomba atómica.

Bien es cierto que el ingenio humano es capaz de evitar cualquier desastre debido a un automatismo. Recuerdo en este momento cómo Neil Armstrong “salvó” la misión Apollo 11 cuando el ordenador de vuelo falló y tuvo que alunizar “manualmente” para no estrellarse, amén de poner en marcha con la punta de un bolígrafo el motor del LEM para abandonar la Luna, porque el interruptor se rompió en algún momento durante el vuelo. Pero, insisto, hablamos de misiles intercontinentales armados con ojivas nucleares.

Con el lío que hay ahora en Ucrania, con esos locos llamados políticos a los que votamos, y las instalaciones con tecnología de punta de la década de los 60 las cuales están gobernadas por esos mega-petardos .......que locura!.Intentemos disfrutar del fin de semana, que cualquier día salimos volando por los aires.

lunes, 28 de abril de 2014

Como descargar app para Windows 8 fuera de la tienda oficial.

Como descargar app para Windows 8 fuera de la tienda oficial.




El sistema operativo Windows 8 cuenta con una tienda oficial en la que podemos descargar o comprar aplicaciones y juegos, pensados para aprovechar la interfaz táctil de esta plataforma. Se trata de la vía más confiable para poder hacerte con algunas de las apps más importantes con estilo Metro, pero a veces puedes encontrarte con ciertas limitaciones. Si quieres arriesgarte y descargar aplicaciones fuera de esta tienda oficial, te cuento en pocos pasos cómo configurar el sistema de Windows 8 para poder instalar aplicaciones de sitios web alternativos.

Antes de empezar a explicar los pasos quiero hacer dos consideraciones iniciales:

- En primer lugar, este truco significa poder instalar aplicaciones de fuentes que no son oficiales, y que pueden esconder más de un peligro en el caso de que no confiemos completamente en el sitio del que descarguemos la app.

- En segundo lugar, para poder llevar a cabo este truco es necesario tener instalado la versión Windows 8 Pro o Windows 8.1 Pro. La versión básica de Windows no permite acceder a la configuración avanzada.

Como configurar nuestro Windows

Lo primero que debemos hacer es abrir el panel para ejecutar archivos en Windows. Para ello, podemos apretar con el botón derecho del ratón en la esquina inferior izquierda de la pantalla y después la opción “Ejecutar”. También podemos apretar en el teclado la combinación de la tecla de Windows + R.



Dentro del recuadro escribimos el comando “gpedit.msc”. Una vez estamos dentro de este menú de configuración avanzada denominado “Editor de directivas de grupo local”, buscamos en el menú de la izquierda la opción que dice “Plantillas administrativas”. Hacemos click para abrir el desplegable con las diferentes opciones y el siguiente paso es presionar sobre la opción “Componentes de Windows”. Ahora en la ventana de la derecha tenemos que buscar el menú con el nombre “Implementación de paquetes de la aplicación”.

Como podremos ver en la ventana de la derecha, tendremos dos opciones diferentes. La que nos interesa es la que se sitúa en la parte de arriba y que tiene el nombre “Permitir la instalación de todas las aplicaciones de confianza”. Por defecto, esta opción debería aparecer desactivada en la parte de “Comentario”. Hacemos doble click sobre esta característica y se abrirá una ventana de mayor tamaño en donde podremos configurar la opción de instalar aplicaciones desde cualquier fuente. Tenemos tres opciones diferentes: por defecto, la opción que está marcada es “No configurada”. También tendremos la opción de “Habilitada” o “Deshabilitada”. En el caso que nos ocupa, se marca la opción “Habilitada”.

Después presionamos sobre “Aplicar” y salimos de la ventana. A partir de ahora podremos descargar todo tipo de aplicaciones orientadas a la interfaz táctil desde diferentes fuentes fuera de la tienda oficial. Una vez más, hay que tener cuidado a la hora de confiar en tiendas y sitios web alternativos.

¿Se pueden revertir los cambios?

En cualquier momento en el que queramos volver a desactivar esta función, podemos llevar a cabo los mismos pasos y escoger la opción “Deshabilitada”.

domingo, 27 de abril de 2014

Routers Netgear, Cisco y Linksys ocultan una puerta trasera de fabrica.

Routers Netgear, Cisco y Linksys ocultan una puerta trasera de fabrica.





Ya con anterioridad había comentado sobre fallos descubiertos en ciertos routers que permitían a un atacante, tomar control del flujo de datos o conectarse de manera remota, ¿Pero que hay de aquellos que vienen con un puerta trasera de fabrica?.

Normalmente, cuando alguien encuentra un fallo de seguridad en un producto y se lo hace saber a las compañías afectadas (ya sea diciéndolo en público o en privado para evitar males mayores), estas suelen lanzar un parche que soluciona el problema recién descubierto y mantiene a los usuarios del producto seguros.

A veces esta solución se retrasa, algo evitable y que deja en evidencia a la compañía, pero creo que hoy Netgear, Cisco y Linksys acaban de caer un poquito mas bajo cuando se ha descubierto que han dejado un problema oculto en vez de solucionarlo como es debido.

El investigador en seguridad Eloi Vanderbeken, a finales del año pasado, descubrió una puerta trasera en mas de200 routers (aunque sólo 24 confirmados, en realidad, entre los que se encuentran routers de Cisco, Netgear y Linksys) que permitía que un atacante utilizara un puerto sin documentar (32764, para ser exactos) para enviar ordenes a un equipo vulnerable, órdenes que el equipo sigue sin que el atacante necesite autenticarse de ningún modo.

La lista de dispositivos afectados incluía una buena cantidad de routers que las operadoras suelen dar a sus clientes, y por lo cual sería comprensible que las operadoras usaran esa puerta trasera para solucionar problemas sin tener que llevar a un técnico hasta el lugar donde este el problema (como muchas ya hacen actualmente).

Pero esto no justifica, ni muchísimo menos, que para usar la puerta trasera no se necesitara ningún tipo de credencial.

Una puerta en los routers, es peligrosa para los usuarios



En enero empezaron a salir las supuestas actualizaciones para, supuestamente, solucionar este “pequeño” problema. Y ahora es cuando viene lo peor: el propio Vanderbeken ha descubierto que nunca han cerrado ese puerto para solucionar el problema, sino que lo único que han hecho es colocar un “código” secreto que, una vez se ejecuta por un usuario remoto, se reactiva el puerto como si no hubiera pasado nada (y por lo tanto la puerta trasera vuelve a quedar abierta de nuevo).

Puede que el uso de ese puerto remoto este justificado y sea legítimo, pero lo que no se puede justificar (ni comprender) de ninguna manera es que esa manera de acceder a las tripas del router este disponible sin demostrar que eres un usuario autorizado.

No, no tranquiliza saber que esa puerta se abre de par en par con sólo llamarla de la forma adecuada, y quizás lo mas triste es que ninguna compañía se ha atrevido a decir nada en cuanto alguien les ha preguntado al respecto.

Ubuntu 14.10 se llamará Utopic Unicorn.

Ubuntu 14.10 se llamará Utopic Unicorn.


Hace poco comentaba sobre la salida de Ubuntu 14.04 Trusty Tahr con nuevas mejoras y una muy buena opción para aquellos usuarios que quieran reemplazar a Windows XP, ahora quiero mencionarles que la nueva versión a salir dentro de 6 meses ya tiene nombre.

Mark Shuttleworth ya ha desvelado el nombre de la próxima versión de Ubuntu 14.10: Utopic Unicorn. Según la tradición vuelve a utilizarse la fórmula "animal con adjetivo", que por orden alfabético correspondía empezar por la letra "U".

Shuttleworth no parece elegir los nombres a la ligera, o al menos eso cabe pensar de los nombres clave seleccionados con anterioridad, en especial los asignados a las versiones LTS: Dapper Drake (6.06), Hardy Heron(8.04), Lucid Lynx (10.04), Precise Pangolin (12.04), y el reciente Trusty Thar (14.04). Ubuntu 14.10 inicia una nueva etapa en el desarrollo de la distribución, y el nombre parece apropiado.

Tras cultura, resistencia, lucidez, precisión y confianza, llega el momento de la utopía, de la meta que parece inalcanzable en el momento de su formulación. No es para menos. En la nueva etapa, además de abrazar systemdpor prescripción facultativa, se inicia la etapa final del camino hacia la unificación de la interfaz de Ubuntu para todos los dispositivos. Una ardua tarea, sin duda.

El unicornio es una figura mítica de la que ya hablaban los griegos: el caballo blanco con patas de antílope, barba de chivo y cuerno en la frente, protagonista de bellas leyendas. Tal vez Ubuntu 14.10 sea como el Unicornio, con "piezas" en teoría discordantes, cuyo conjunto alcance la armonía. En octubre lo sabremos.

Mientras, lo apropiado es desear suerte al equipo de desarrollo en la búsqueda de su Unicornio Utópico. Después deUbuntu 14.04 LTS "Trusty Thar", que no ha acaparado grandes titulares, aunque es un gran trabajo (las versiones de soporte extendido no incorporan novedades llamativas y sí estabilidad), Canonical ha puesto su propio listón muy alto.

Nueva actualización de seguridad para OS X Mavericks.

Nueva actualización de seguridad para OS X Mavericks.



Hace poco comentaba que Apple publicaba una actualización para iOS, ahora le toca el turno a OS X.

Apple ha publicado una actualización para sus sistemas operativos OS X (que afecta a las versiones OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 y OS X Mavericks 10.9.2), que corrige 13 problemas de seguridad. Esta actualización, incluye Safari 7.0.3 que solucionaba otras 27 vulnerabilidades y aportaba mejoras de compatibilidad y estabilidad.

Los problemas corregidos residen en el tratamiento de las cabeceras http set-cookie (CVE-2014-1296) que podría permitir a un atacante obtener el valor de la cookie, ejecución de código arbitrario a través de archivos pdf maliciosos (CVE-2013-5170), denegación de servicio en el tratamiento de datos ASN.1 (CVE-2014-1316), ejecución de código al visualizar archivos jpeg maliciosos (CVE-2014-1319), un problema de validación en el tratamiento de punteros fuera del espacio de usuario (CVE-2014-1318).

Otros problemas podrían permitir a un usuario local leer punteros del kernel y saltar el ASLR del kernel (CVE-2014-1320 y CVE-2014-1322), que la pantalla no se bloquee (CVE-2014-1321), ejecución de código a través de scripts Ruby(CVE-2013-6393 y CVE-2013-4164), capturar datos o cambiar las operaciones realizadas en sesiones protegidas con SSL (CVE-2014-1295) y ejecutar código malicioso fuera de la sandbox (CVE-2014-1314).

La actualización de seguridad 2014-2 Mavericks está disponible desde: http://support.apple.com/downloads/DL1740/en_US/SecUpd2014-002Mavericks.dmg

Más información:

Security Update 2014-002
http://support.apple.com/kb/HT6207

Security Update 2014-002 Mavericks
http://support.apple.com/kb/DL1740
 

viernes, 25 de abril de 2014

Microsoft promete que el botón de Inicio de Windows volverá en Agosto.

Microsoft promete que el botón de Inicio de Windows volverá en Agosto.



Windows 8.1 no se está vendiendo como Microsoft esperaba y ha venido implementando medidas para hacerlo más atractivo a los usuarios. Entre los cambios más recientes se incluyo un botón de “Inicio” y un arranque directo al escritorio con la finalidad de complacer a miles de usuarios que extrañan como manejaban durante años a Windows, ahora Microsoft promete que ya no será sólo “el botón de inicio”, sino, el completo menú que tanto extrañan muchos usuarios.

Cuando Microsoft lanzó al mercado Windows 8 en octubre de 2012, muchos usuarios reclamaron frente a la exclusión del clásico menú inicio en el sistema operativo, lo que sucedía por primera vez desde Windows 95 y eliminó la posibilidad de acceder a los programas desde el entorno de escritorio, desplazando dicha función hacia la interfaz Modern UI de baldosas coloridas.



El malestar general fue tanto, que con la primera actualización a Windows 8 (llamada Windows 8.1) volvió algo parecido al menú inicio: el “botón de inicio”, que era simplemente un acceso directo para entrar a... Modern UI. Fiasco total y nuevamente los usuarios se mostraron desconformes.

Así, llegamos al final de esta historia con una buena noticia: Microsoft hará volver al menú inicio (sí, “menú” y no “botón”) en la próxima actualización para Windows 8.1, algo que ya habíamos visto venir hace un par de semanas atrás y resucitará al menú con programas en el entorno de escritorio, como siempre, accesible desde la esquina inferior izquierda de la pantalla. Eso sí, cabe destacar que este nuevo menú inicio se verá diferente y tendrá algunos elementos de Modern UI, aunque promete servir para lo mismo que sus antecesores.

Aparte de aquello, en la misma actualización se planea integrar la posibilidad de ejecutar aplicaciones de la interfaz Modern UI en ventanas independientes dentro del escritorio, algo que estaba reservado para el futuro estreno de Windows 9 el próximo año 2015, pero que se estaría apurando para hacer frente a la dura competencia de iOS y Android en el formato de las tabletas.

Ahora, volvamos a lo importante: ¿cuándo regresa el menú inicio? Las fuentes indican que tan pronto como el venidero mes de agosto, ya que Microsoft tiene casi listo el trabajo detrás de esta milagrosa resurrección y sólo resta corregir algunos errores antes de lanzarlo al público. Aleluya, hermanos.

jueves, 24 de abril de 2014

WhatsApp lejos de perder usuarios, se afianza como numero uno pero Line genera mayores beneficios.

WhatsApp lejos de perder usuarios, se afianza como numero uno pero Line genera mayores beneficios.



A raíz de la compra de WhatsApp por Facebook y algunos fallos de su servicio, el aire se enrareció e Internet se llenó de rumores con respecto a su supremacía como el software mensajería más utilizado, desde hace tiempo Line, Telegram y otros, se han posicionado en el mercado y muchos daban por sentado que le arrebatarían los usuarios.

No puedes vivir con el, ni sin el

Al igual que pasa con las mujeres, que “no puedes vivir con ellas ni sin ellas”, jajajaja, en los últimos meses, la mensajería instantánea ha protagonizado una dura batalla mediática entre dos grandes servicios: WhatsApp yTelegram. A pesar de no llegarle ni a la suela de los zapatos a nivel de usuarios, Telegram ha jugado un papel muy destacable en este mercado. En parte, gracias al apoyo mediático y a las redes sociales.

Pero ¿sabes qué? A pesar de las caídas de servicio, del aparente abandono de usuarios que decían haber cambiado a Telegram o del rechazo de muchos a ser comprada por Facebook, Whatsapp no sólo no ha perdido usuarios sino que ha pasado a tener de 400 millones en diciembre a 500 millones al día de hoy.

Entonces, si Telegram ha crecido en usuarios ¿Cómo es que Whatsapp no ha perdido? Pues fácil… A pesar de que muchos han intentado dejar al líder para utilizar Telegram, al final han tenido que volver a instalar la aplicación tras ver como el resto de personas seguían utilizando Whatsapp.



Además, parece que Whatsapp se ha disparado en países como India, Brasil, México, Rusia o incluso en España, donde casi 25 millones de personas se han subido al carro en los últimos meses. Claro está que el mundo de la tecnología es muy caprichoso y al igual que pasa con las mujeres, puede que el amor que se profesa hoy por WhatsApp, se convierta en odio mañana.

No siempre tener más usuarios es mejor

A pesar de que la aplicación LINE no ha conseguido superar la segunda posición en la lucha por ser la herramienta de mensajería más utilizada frente a la hegemónica WhatsApp, no significa que no haya logrado el éxito. Y es que, según el rotativo estadounidense Wallstreet Journal, la compañía japonesa estaría obteniendo beneficios mayores que los de WhatsApp y la aplicación china WeChat juntas. Todo un logro que han conseguido gracias a su expansión tanto territorial como dentro de la aplicación, apostando por nuevos contenidos y formas de negocio.

Y es que LINE sigue sin alcanzar el trono de la aplicación de mensajería más utilizada a pesar de sus 400 millones de usuarios registrados, que algunos analistas estiman en 175 millones de usuarios activos al mes. Una cifra difícil de comparar frente a los 500 millones de usuarios activos de WhatsApp o los más de 300 con los que cuenta WeChat. Números que son difíciles de superar a pesar de que el ámbito de la mensajería esté en alza entre las aplicacionespara smartphones. Sin embargo, LINE sí sobresale en otros aspectos.

Así, según el mencionado medio estadounidense, LINE ha conseguido ser la compañía más rentable a pesar de no contar con el mayor número de usuarios. Cuestión que ha logrado gracias a sus contenidos y compras dentro de la aplicación. Y es que el negocio de Naver, compañía creadora de LINE, es mucho más amplio que el servicio de mensajería que es además gratuito, centrándose sobre todo en el mercado de los stickers o característicos emoticonos que vende a través de su aplicación.

De tal forma, en el pasado año (el segundo año de existencia de LINE), logró facturar nada menos que más de 505 millones de dólares. Una cifra que deja en ridículo a los supuestos 20 millones de dólares conseguidos por la aplicación WhatsApp. Dato estimado ya que nunca han hecho público sus beneficios. También queda lejos de la tercera aplicación en discordia, la multitudinaria y china WeChat, que durante el año pasado logró unos beneficios de entre 200 y 300 millones de dólares.

LINE ha apostado siempre por diversificar sus líneas de negocio. Y es que no hay que olvidar que como aplicación es completamente gratis. Sin embargo, se ha centrado en nuevos y vistosos contenidos, aprovechando el tirón de sus característicos e hilarantes emoticonos. Personajes que ha llevado por todo el mundo y que, en el caso de Brasil, ha llegado a modificar para conseguir la aceptación del público. Pero no sólo ha llegado a acuerdos para crear y vender colecciones de emoticonos como los de los equipos Real Madrid y F.C. Barcelona como en España, también ha creado colecciones de juegos con contenidos de pago alrededor de esta aplicación. Cuestiones que están a punto de dar un paso más allá al abrir a cualquier usuario una tienda propia de contenidos para vender sus creaciones a la comunidad.

Más recientemente, además, LINE ha apostado por las llamadas a fijos y móviles de cualquier parte del mundo de forma barata. Un servicio de pago llamado LINE Call que bien puede competir con las operadoras telefónicas gracias a sus reducidos costes de facturación.

Es por ello que LINE ha demostrado que el número de usuarios no lo es todo, logrando un amplio margen de beneficios frente al resto de aplicaciones de mensajería que presumen de comunidad.
Luego de leer todo esto, la pregunta que muchos se harán es: ¿Que es mejor, tener más usuarios o generar mayores beneficios económicos?.


Nueva versión de Apple IOS 7.1.1 soluciona 19 vulnerabilidades.

Nueva versión de Apple IOS 7.1.1 soluciona 19 vulnerabilidades.



Apple ha liberado la versión IOS 7.1.1 de su sistema operativo para dispositivos móviles. Dicha versión, además de incluir nuevas funcionalidades y mejoras, contiene 19 parches a vulnerabilidades, algunas de ellas podrían permitir ejecutar código arbitrario.

Las mejoras incluidas incluyen la implementación de más mejoras en el sistema de reconocimiento de huellas digitales TouchID, la solución de un problema que afectaba a la capacidad de respuesta de los teclados y la corrección de un problema relacionado con el uso de teclados Bluetooth con VoiceOver activado.

Esta nueva versión está disponible para los dispositivos Apple iPhone 4 y posteriores, iPad 2 y posteriores e iPod a partir de 5ª generación.

Por otra parte, el primero de los problemas corregidos (CVE-2014-1296) reside en el tratamiento de las cabeceras http set-cookie que podría permitir a un atacante obtener el valor de la cookie. Un segundo problema (CVE-2014-1320) podría permitir a un usuario local leer punteros del kernel, lo que podría permitir saltar el ASLR (Address Space Layout Randomization) del kernel. Un tercer problema (CVE-2014-1295) podría permitir a un atacante capturar datos o cambiar las operaciones realizadas en sesiones protegidas con SSL. Los 16 problemas restantes residen en WebKit y podrían permitir la ejecución de código arbitrario si un usuario visita una página web maliciosa.

La actualización está disponible a través de iTunes o del propio dispositivo en “Ajustes/General/Actualización de software”.


Más información:

APPLE-SA-2014-04-22-2 iOS 7.1.1

miércoles, 23 de abril de 2014

¿Sabes en que consiste el proyecto Luna Ring?.

¿Sabes en que consiste el proyecto Luna Ring?.



De aquí a dos décadas, la demanda de energía global habrá crecido más de un 30%, según la Agencia Internacional de la Energía. Para entonces, la corporación japonesa Shimizu pretende iniciar la construcción de su iniciativa más ambiciosa y descabellada para algunos, el proyecto Luna Ring.

Este consiste en un cinturón de placas solares instaladas alrededor del ecuador de la Luna, donde recogerán la constante radiación solar y la transformarán en electricidad que se acumulará en la cara visible del satélite. Allí se convertirá en microondas, y unos rayos láser la transmitirán a la Tierra.

En la superficie terrestre, una red de rectenas hará de las microondas electricidad, que pasará a la red; una parte se usará para generar mediante electrólisis hidrógeno, un candidato a sustituir los combustibles fósiles. Los haces de láser se recibirían en instalaciones ubicadas cerca de las costas de las regiones ecuatoriales, donde existe poca nubosidad, y allí se transformarían en energía eléctrica.



Aunque los escépticos dudan de las posibilidades de construir el anillo lunar, Shimizu sostiene que podría hacerse empleando materiales existentes en la Luna, recogidos por robots y vehículos controlados desde la Tierra y supervisados por un equipo de astronautas en el satélite.

Este, por otra parte, contiene abundante helio-3, un isótopo muy estable, no radiactivo, que podría solucionar algunos de los problemas que minan el progreso de la fusión nuclear, esa fuente de energía limpia e inagotable que siempre parece estar a cincuenta años vista.

El helio-3 sería el combustible ideal para la fusión, cuando esta se controle y comience la construcción de reactores comerciales, prevista para el periodo entre 2030 y 2050 por los gestores de Reactor Termonuclear Experimental Internacional o ITER, el proyecto más ambicioso y complejo de desarrollo de esta tecnología.

“Existe diez veces más energía en la Luna de la que ha habido nunca en forma de combustibles fósiles en la Tierra”, afirma Gerald Kulcinski, profesor de Energía Nuclear y director del Instituto de Tecnologías de Fusión de la Universidad de Wisconsin.

Más información:
http://www.shimz.co.jp/english/theme/dream/lunaring.html

martes, 22 de abril de 2014

Nokia pasará a llamarse Microsoft Mobile.

Nokia pasará a llamarse Microsoft Mobile.



Los dispositivos Nokia estarían en peligro de extinción, ya que a finales de este mes se anunciaría que pasarán a llamarse Microsoft Mobile. De esta manera, desaparecería una marca que nos ha dejado muchos dispositivos clave para la historia de la tecnología

Era algo de esperar. Tras la compra de Microsoft sobre Nokia, es normal que la compañía quiera potenciar al máximo la imagen de marca que tiene. El fin de la marca Nokia estaría más cerca de lo que pensamos, ya que el 25 de abril, momento en el cual acaban de anunciar que se completaría la compra, pasaría a rebautizarse como Microsoft Mobile.

Un momento solemne para los fans de la compañía finlandesa, quien nos ha traído durante años una cantidad de teléfonos ya míticos, los cuales ocupan un lugar importante dentro de la historia de la tecnología. De todos modos, este renombramiento no se haría efectivo hasta 2015, aunque se anunciaría a finales de este mes.

Recordemos también que la marca seguirá viva como la empresa multinacional finlandesa de comunicaciones y tecnología en Espoo, Finlandia, es decir todo aquello que Microsoft no compró. Una vez completada la venta, la compañía se reestructurará de la siguiente manera:

Here: dedicada a servicios de navegación y mapas.
Nokia Solutions and Networks: dedicada a redes de telecomunicaciones, originada como una empresa conjunta entre Nokia y Siemens antes conocida como Nokia Siemens Networks y que pasó en su totalidad a la finlandesa cuando compraron la participación de Siemens AG.
Nokia Advanced Tech: dedicada a servicios de consultoría.

lunes, 21 de abril de 2014

¿Que hacer si no quiero o puedo cambiar Windows XP?.

¿Que hacer si no quiero o puedo cambiar Windows XP?.



Ya he comentado sobre el final del soporte por parte de Microsoft a Windows XP y las alternativas que hay al respecto incluyendo los antivirus que todavía seguirán dándole soporte. La gran mayoría de los equipos corriendo Windows XP pueden migrar fácilmente a uno superior pero particularmente les recomiendo que ni se les ocurra migrar a Vista, si así lo desean, la primera opción seria Windows 7 y si su PC es algo potente pueden pensar en Windows 8 o como ya he comentado, migrar a Linux, preferiblemente con Ubuntu.

¿Preo que hay de aquellos usuarios que por una u otra razón no quieran migrar?

El sistema operativo Windows XP aún representa el 30 por ciento de las computadoras que funcionan con Windows y se conectan a Internet, según datos de Net Applications. Es una gran cantidad de sistemas que desde esta semana están vulnerables a ataques cibernéticos por errores que Microsoft ya nunca corregirá. La compañía dejó de dar soporte de seguridad a este sistema.

Y los ataques seguramente no se harán esperar. Obviamente, si estás usando Windows XP, lo más inteligente es cambiar a un sistema operativo más seguro, ya sea actualizando tu computadora o comprando una nueva. Pero si no lo puedes hacer, hay medidas para minimizar tus riesgos aunque, de nuevo, lo mejor es que te apartes de este sistema obsoleto e inseguro.

Estos son los consejos:

1.- Practica la navegación segura.

Aunque tal vez no haya nada que puedas hacer para prevenir un ataque fortuito, puedes estar vigilante para evadir las trampas más comunes que colocan los ciberdelincuentes. Nunca pinches un enlace o un adjunto que no estabas esperando. No visites páginas web que se sabe son proveedores de programas maliciosos y espías, incluidos juegos, pornografía, software de piratería, etc. Tampoco pinches en las ventanas emergentes o los avisos de que tu computadora está infectada. Probablemente no lo está y sí se infectará si pinchas esos avisos.

2.- No uses Internet Explorer con Windows XP

La versión más moderna de Internet Explorer es la 11, pero la última versión que puede funcionar en XP es la 8, muy obsoleta e insegura, y ya no habrá más arreglos de seguridad para eso. Mejor usa el Chrome de Google como navegador o Firefox. Sin embargo, recuerda que Google mantendrá el Chrome para XP sólo por un año más. Mozilla no ha dado aún un plazo, pero seguramente lo hará.

3.- Mantén tus aplicaciones actualizadas

Aunque Windows XP no siga actualizándose, otros programas en tu computadora sí lo harán. Es importante que actualices tu navegador, en especial el programa Adobe que te permite ver el contenido de Flash, los cuales son a menudo el objetivo de ataques de programas maliciosos. Para ver qué tienes en tu computadora y cuáles programas necesitan arreglos, descarga y pon a funcionar gratuitamente el Belarc Advisor, que te proporciona un inventario integral del hardware y software en su equipo. El informe se mantiene en tu computadora y no es enviado a la red, por lo que es seguro. También te recomiendo The Secunia Personal Software Inspector.

4.- Usa software antivirus y anti espía

Entre los más decentes están: Security Essentials, de Microsoft; AVG Free y Avria Free. Son gratuitos.

5.- Usa una cuenta limitada

De manera predeterminada, Windows XP establece cuentas administrativas para sus usuarios, las que les permiten hacer lo que gusten. Para tener seguridad, crea una cuenta limitada, la cual restringe tu capacidad para hacer cambios en el sistema operativo. Si tienes que instalar un programa, puedes cambiar hacia la cuenta de administrador. Pero debes permanecer en cuenta limitada para el trabajo diario. Eso dificultará que un programa malicioso entre en tu sistema.

6.- Desconéctate de la red

Desconecta tu computadora para que no se comunique con una red o con Internet, puede ser una medida extrema, pero de seguro que eliminará en un 95% la posibilidad de ser atacado. Si no es absolutamente necesario que la PC este conectada a una red o a Internet, es la forma más fácil y segura de aislarte de los problemas ya sea que tengas Windows XP o cualquier otro sistema operativo.

Espero que esta información sirva para aquellos usuarios que no están totalmente seguros de que hacer con su equipo corriendo Windows XP.

domingo, 20 de abril de 2014

¿Que antivirus seguirán dando soporte a Windows XP?.

¿Que antivirus seguirán dando soporte a Windows XP?.



Windows XP ya no va a recibir más actualizaciones ni parches de seguridad, pero los desarrolladores de programas de seguridad de todo el mundo todavía se encuentran trabajando para mejorar su software con el fin de seguir siendo compatible con el sistema operativo jubilado.

1.- Security Essentials




Security Essentials, el propio programa de protección de Microsoft también dejará de recibir actualizaciones, aunque los usuarios que mantengan instalado el software seguirán recibiendo actualizaciones de las definiciones de virus y spyware hasta el 14 de julio de 2015. Si prefieres utilizar un antivirus de terceros, repasamos algunas de las alternativas que seguirán ofreciendo soporte a Windows XP.

2.- ESET NOD32



ESET ha confirmado que todos sus productos de seguridad seguirán siendo compatibles con Windows XP hasta finales de abril de 2017, incluido el famoso antivirus NOD32. Todos los productos de ESET recibirán actualizaciones regulares de definiciones de virus de las amenazas más recientes, actualizaciones constantes de partes del motor del antivirus tales como el módulo de detección proactivo, y se mantendrá el soporte de atención al cliente.

Aunque desde ESET matizan que las últimas novedades desarrolladas no podrán ser implementadas en el software de protección, por lo que recomiendan actualizar el sistema operativo.

3.- Avast! Free Antivirus 2014



AVAST Software seguirá soportando Windows XP durante al menos los tres próximos años. Para ello seguirán desarrollando módulos de protección y detección para corregir las vulnerabilidades que vayan surgiendo, además de otros problemas de seguridad. Según la compañía, la última versión disponible, avast! Free Antivirus 2014, funciona de forma correcta con equipos antiguos que ejecutan Windows XP gracias a un consumo de recursos muy pequeño y a la velocidad del programa.

Además, aconsejan a los usuarios que sigan utilizando Windows XP, utilizar Google Chrome, ya que consideran que es el navegador más seguro para el sistema obsoleto.

4.- Kaspersky Anti-Virus 2013




Kaspersky proporcionará soporte antimalware hasta 2018 para sus usuarios, aunque para las empresas este soporte será hasta 2016. Los programas Kaspersky Anti-Virus 2013 y Kaspersky Internet Security 2013 seguirán protegiendo a los usuarios de XP al menos durante dos generaciones más, según el ciclo de vida de sus productos, de acuerdo con la información publicada por la compañía de seguridad.

Aunque, como el resto de compañías, recomiendan actualizar a un sistema operativo con soporte debido a que no podrán aplicar totalmente todas las novedades desarrolladas.

5.- Panda Security




Los programas de Panda Security, Panda Global Protection 2014, Panda Internet Security 2014 y Panda Antivirus Pro 2014 seguirán teniendo soporte para Windows XP. Aunque la compañía no ha confirmado oficialmente hasta cuando seguirán proporcionando soporte, varias informaciones estiman que durará unos dos años más por lo menos. Al igual que otras compañías, estos programas seguirán recibiendo actualizaciones y nuevas definiciones de virus.

Otros antivirus con soporte para XP

Trend Micro ha prometido que su software seguirá siendo compatible hasta el 30 de enero de 2017. Hasta similar fecha tendrán soporte también los programas de Bitdefender. Otros software conocidos como los de McAfee tendrán soporte para los próximos dos años, por lo menos. En cambio otros, como Avira, cancelaran su soporte dentro de menos de un año.

Como verán, los usuarios de Windows XP tendrán todavía entre dos y tres años de soporte antivirus ya sea gratuita o de paga por lo que tienen tiempo para ir pensando en la solución más recomendable para cada caso. Aunque en un pequeño porcentaje, he visto a algunos que manejan cambiarse a Linux cosa que para los usuarios que usan sus equipos para hacer labores cotidianas o estudiantes es una muy buena solución

sábado, 19 de abril de 2014

Las técnicas más utilizadas para el fraude electrónico.

Las técnicas más utilizadas para el fraude electrónico.




Cada día hay más personas utilizando algún tipo de tecnología para manejar su vida, desde programar sus actividades o monitorear sus ejercicios físicos hasta manejar sus finanzas y pagar cuentas. Es en estas dos ultimas actividades que los cibercriminales han cifrado grandes esfuerzos para cometer sus fechorías.

Hay día, el uso del papel moneda cada vez es más reducido, ahora la gran mayoría de transacciones financieras se realizan electrónicamente invisible al ojo de los usuarios y casi que a la velocidad de la luz por lo que se torna difícil controlar todo lo que pasa en determinado momento y para ello si eres de los que manejan sus cuentas con tecnología, pon atención en los nuevas estafas que utilizan los criminales para intentar que caigas en su trampa.

A pesar de que la tecnología nos aporta, todos los días, nuevas formas de investigación y comunicación humana, también hay un lado malo. Las nuevas herramientas pueden ser utilizadas con fines criminales, sobre todo en cuestión cibernética.

Los nuevos criminales, los llamados de la era tecnológica, actúan con cautela, pero lo hacen indiscriminadamente, pues aunque no tienen claro a quien robarán o si esta persona cuenta con grandes cantidades en su chequera, son ladrones que actúan a destajo, pero con la claridad de que alguien caerá en la trampa.

La clave para no ser víctima de un robo a la cuenta bancaria, es como en casi todos los delitos a pesar de que este tenga que ver con instrumentos tecnológicos, seguir tus instintos básicos; como por ejemplo, no hacer caso de recomendaciones que vengan de correos electrónicos, sin que antes hables con un contacto en el banco y preguntes por qué están haciendo un movimiento determinado con tus números.

Debido a que hay personas que aún no están familiarizadas con los actos bancarios cibernéticos, los delincuentes suelen aprovechar esta situación, para robarlos, por lo cual es muy importante que estés alerta de todos los movimientos en tu cuenta, ten cuidado con la información que proporcionas vía internet.

A continuación, las 10 técnicas más usadas por los delincuentes:



1.- Los mensajes SMS
Si recibes un mensaje en el celular que te indique mandar tus datos para que tu supuesto banco confirme si eres el cliente correcto, ten cuidado. Ellos no te solicitarán información privada, ni mucho menos tus contraseñas o números de acceso.

2.- Posible fraude
Si te llega un correo informándote que tienes menos de 24 horas para hacer un movimiento bancario o tienes que proporcionar tu información, bajo el riesgo de que tu cuenta ha sido usada para un fraude. Precaución. Los bancos no suelen dar plazos terminantes

3.- Aplicaciones
Se han filtrado nuevas ‘aplicaciones’ usadas para tener acceso a tu número de celular mientras los ladrones roban tu información. Ten cuidado a las aplicaciones a las cuales mandes datos personales, asegúrate que sean confiables y estén debidamente respaldada

4.- Acortar enlaces electrónicos
Si recibes un mail de tu banco, pero la dirección usual no es la utilizada en esta ocasión, deberás poner atención, pues a veces los criminales utilizan acortadores de URL para poder acceder a la información de tus cuentas.

5.- Renovación de tarjeta
En los últimos meses se ha utilizado una técnica que implica que te llegue un correo electrónico, asegurando que el banco necesita la confirmación de tu PIN, para que se te haga llegar por correo una nueva tarjeta. Los bancos no operan así.

6.- Llamadas sospechosas
Si te llaman a casa y te piden que regreses la llamada, solo para confirmar tus datos bancarios, no lo hagas. Los ladrones argumentan que ha sido víctima de un fraude, por lo cual pedirán tus contraseñas. Cuelga y comunícate con tu banco.

7.- Un sitio web inseguro
Parece un sitio real, pero si no presenta los candados correspondientes y los datos son fidedignos, es momento de desconfiar. Fíjate que cuenten con el prefijo https:, este indica que entras a un sitio seguro.

8.- Una cuenta de correo
Para evitar que tu cuenta de mail se pueda obtener por cualquier acceso, crea una que solo utilizarás para comunicarte con el banco, así es más probable que cuando se comuniquen contigo sean los contactos del banco y no ladrones.

9.- Solicitar la desactivación de seguridad
Los bancos no pedirán en ningún momento que desactives la seguridad del software de tu cuenta, si en una llamada o correo se te requiere, duda, no es el banco, son criminales que intentan robar los datos de tus accesos.

10.- Un mail en blanco
Si el banco está contactando personalmente contigo, es lógico que se dirija a ti por nombre o por lo menos, número de cliente, pero si recibes un correo con líneas de destinatario y remitente en blanco, no lo contestes, no es el banco.

Como siempre digo y sostengo, estar bien informado y el uso del sentido común es la mejor defensa.

viernes, 18 de abril de 2014

Android es susceptible a ataques de phishing debido a una vulnerabilidad.

Android es susceptible a ataques de phishing debido a una vulnerabilidad.

Investigadores de FireEye han descubierto una nueva vulnerabilidad en Android que podría permitir a una aplicación maliciosa con permisos normales modificar los iconos de la pantalla principal de Android y modificarlos para que apunten a sitios web de phishing o a la propia aplicación maliciosa sin notificarlo al usuario. Google ha reconocido el problema y ha liberado un parche a sus socios OEM, aunque posiblemente tarde en llegar a los usuarios.

Android Open Source Project (AOSP) clasifica los permisos en Android en varios niveles: "normal", "dangerous", "system", "signature" y " development". Los permisos normales se conceden automáticamente en la instalación, sin pedir aprobación explícita del usuario (aunque el usuario siempre puede revisar los permisos antes de instalar).

En la última versión de Android 4.4.2 si una aplicación solicita tanto permisos peligrosos como permisos normales, el sistema solo muestra los permisos peligrosos. Si una aplicación solo solicita permisos normales, Android no los muestra al usuario. Sin embargo, FireEye ha descubierto que determinados permisos de la categoría "normal" pueden tener impactos peligrosos en la seguridad. Mediante el uso de estos permisos una aplicación maliciosa puede modificar los icosos de la página principal de forma que lanzen aplicaciones o sitios web de phishing.

La aplicación maliciosa abusa del conjunto de permisos:
"com.android.launcher.permission.READ_SETTINGS" y
"com.android.launcher.permission.WRITE_SETTINGS".

Estos dos permisos permiten a una aplicación consultar, insertar, eliminar o modificar todos los ajustes de la configuración del "Launcher" (lanzador), incluyendo la modificación e inserción de iconos. Estos dos permisos están etiquetados como "normal" desde la primera versión de Android.

Como prueba de concepto desarrollaron una aplicación que hacía uso de estos dos permisos para modificar iconos legítimos de algunas aplicaciones sensibles para redirigirlas a otros sitios web. Con lo que confirmaron el problema en un Nexus 7 con Android 4.4.2. Google Play no evitó que la aplicación fuera publicada y no se mostró ningún aviso al usuario al descargarla e instalarla. Tras las pruebas, eliminaron tanto las webs empleadas como la aplicación de Google Play. Por lo que nadie ha podido verse afectado.

FireEye también confirma que la vulnerabilidad no está limitada a dispositivos Android que ejecuten AOSP. También se ven afectados otros dispositivos con Launchers no-AOSP incluyendo Nexus 7 con CyanogenMod 4.4.2, Samsung Galaxy S4 con Android 4.3 y HTC One con Android 4.4.2.

Google ha reconocido la vulnerabilidad y ha distribuido un parche a sus sociosOEM. Sin embargo, tal y como ya avisan en FireEye muchos fabricantes que hacen uso de Android son lentos a la hora de adaptar las actualizaciones de seguridad. Al igual que FireEye, nos unimos a la petición de que estos fabricantes solucionen las vulnerabilidades de forma más eficiente para proteger a los usuarios.


Más información:

Occupy Your Icons Silently on Android
http://www.fireeye.com/blog/technical/2014/04/occupy_your_icons_silently_on_android.html

Ya disponible para descarga Ubuntu 14.04 LTS.

Ya disponible para descarga Ubuntu 14.04 LTS.



Una versión importante, porque es una LTS, es decir, será mantenida durante 5 años hasta el año 2019. A fecha de hoy, las versiones 'normales' de Ubuntu tienen sólo 9 meses de soporte (por ejemplo Ubuntu 13.10) y se han orientado a desarrolladores, siendo totalmente aconsejable usar sólo las LTS (Ubuntu 12.04 y 14.04) para usuarios normales. Así que desde aquí, os animamos a probar esta versión.



Por otro lado, parece que Canonical está 'excesivamente' centrada en la versión móvil y en las últimas releases las novedades de la versión de escritorio no son tantas a como las que nos tenían acostumbrados. ¿Sería mejor hacer sólo una versión excelente de escritorio? ¿O es mejor incluir el sistema por defecto y centrarse en mejorar Unity y la versión móvil que es realmente lo que les diferencia del resto? El tiempo lo dirá
Novedades

Entre las mejoras de esta versión de escritorio destacan:
Menús integrados en el título: Activado fácilmente desde las preferencias de Unity.



Minimizar la ventana con 1 click en su icono del lanzador: Sólo activable desde el editor de Compiz.
Por fin podemos especificar qué tamaño de iconos queremos en el lanzador.
Adaptación a las nuevas pantallas de alta densidad HiDPI.
Pequeñas mejoras de diseño:





Filtrado de aplicaciones abiertas: Si pulsamos Super+W podremos filtrar las aplicaciones que tenemos abiertas.

 

Las últimas versiones de los programas: Kernel 3.13, Firefox 28, Thunderbird 24, LibreOffice 4...


Más información:
https://wiki.ubuntu.com/TrustyTahr/ReleaseNotes

jueves, 17 de abril de 2014

¿Windows 8.1 se quedará sin soporte este 13 de mayo si no instalas el Update 1?.

¿Windows 8.1 se quedará sin soporte este 13 de mayo si no instalas el Update 1?.



Hace una semana Windows XP se quedó sin soporte. Y, por increíble que parezca, dentro de menos de un mes Windows 8.1 también dejará de tenerlo. Si los usuarios de Windows 8.1 quieren seguir recibiendo actualizaciones después del próximo patch Tuesday (que se corresponde con el 13 de mayo) deberán instalar obligatoriamente la Update 1. Aunque se instala a través de Windows Update y es muy probable que los usuarios ya la tengan instalada.

Así lo han anunciado de pasada en Springboard Series Blog, una de las muchas bitácoras mantenidas por Microsoft, anunciando que «[Windows 8.1 Update 1] es el nuevo punto de partida de las actualizaciones de Windows 8.1, y todas las lanzadas después del 13 de mayo dependerán directamente de ella». Aunque hoy mismo lo han matizado.

Por resumir: los usuarios tenemos hasta el 13 de mayo para actualizar a Windows 8.1 Update 1, y si nos retrasamos, únicamente veremos esa actualización en Windows Update (y deberemos instalarla para ver las demás). Las empresas cuentan con un plazo de 120 días, es decir, hasta el 12 de agosto, y durante ese tiempo recibirán actualizaciones de seguridad separadas del resto de actualizaciones.

El verdadero problema: las empresas. Se han enfrentado a problemas de distribución y despliegue de esta gran actualización que han impedido su instalación en miles de equipos y ahora ven demasiado cercano un deadline que deberán cumplir sin falta si no quieren quedarse expuestos a posibles fallos de seguridad. Además, desplegar una actualización tan importante en una empresa grande no está exenta de trabajo extra: asegurar la compatibilidad del hardware, de las aplicaciones que necesiten… Cuentan con un plazo mayor que los usuarios, pero sigue siendo una fecha límite muy cercana.

Es muy llamativo, eso sí, que un sistema operativo tan joven se quede tan pronto sin actualizaciones de seguridad. Windows 8.1 fue lanzado en octubre de 2013, y tras apenas ocho meses es necesario volver a actualizarlo para no perder el soporte. Y lo curioso es que los usuarios de Windows 8 (que no 8.1) todavía podrán contar con soporte hasta enero de 2016. Sea lo que sea, el camino parece claro: actualizar a la última versión. Y hacerlo lo antes posible: si puede ser ayer, mejor que mejor.

miércoles, 16 de abril de 2014

Nueva versión de Google Chrome corrige 31 vulnerabilidades.

Nueva versión de Google Chrome corrige 31 vulnerabilidades.


Google está imparable con Chrome, su ritmo de actualizaciones es realmente notable. Acaba de anunciar la nueva versión de su navegador Chrome 34. Se publica la versión 34.0.1847.116 para las plataformas Windows Mac y Linux, que junto con nuevas funcionalidades y mejoras, además viene a corregir 31 nuevas vulnerabilidades.

Según el aviso de Google se ha incluido soporte para imágenes responsivas (que cambian para adaptarse al tamaño de la pantalla), versión sin prefijo de Web Audio, importar usuarios supervisados en nuevos sistemas, nuevas aplicaciones y extensiones API, un modo con diferente aspecto adaptado a la interfaz Metro de Windows 8 y numerosos cambios en la estabilidad y rendimiento.

La actualización incluye la corrección de 31 nuevas vulnerabilidades. Como es habitual, Google solo proporciona información sobre los problemas solucionados reportados por investigadores externos o las consideradas de particular interés. De igual forma Google retiene información si algún problema depende de una librería de terceros que aun no ha sido parcheada. En esta ocasión, aunque se han solucionado 31 vulnerabilidades, se facilita información de 12 de ellas.

Las vulnerabilidades descritas están relacionadas con el uso de UXSS en V8, accesos OOB en V8, desbordamiento de entero en compositor, una corrupción de memoria en V8, confusión de URLs con caracteres RTL, lectura de datos OOB y salto cross-origin local. Así como diversas vulnerabilidades por uso después de liberar en web workers, en DOM, en el renderizado, en la lectura y en formularios.

También del trabajo de seguridad interno, varias correcciones procedentes de auditoría interna, pruebas automáticas y otras iniciativas; y la corrección de múltiples vulnerabilidades en V8.

Con esta versión también se incluye la actualización de Flash Player a la versión 13.0.0.182.

Esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados.


Más información:

Stable Channel Update
 

Los hilos de diamante serán el futuro de los circuitos electrónicos.

Los hilos de diamante serán el futuro de los circuitos electrónicos.



Los hilos de diamante demuestran ser mejores conductores de la información que cualquier otro material, tras el estudio presentado por un equipo de investigadores de la Universidad Estatal de Ohio (EEUU).

El diamante es un mineral duro, transparente, eléctricamente aislante, impermeable a la contaminación ambiental, resistente a los ácidos y no mantiene el calor como lo hacen los semiconductores, por lo que lo convierten en un sustituto perfecto para los cables tradicionales utilizados en electrónica. Por si fuera poco, ahora han podido confirmar que además transmite mejor la información que cualquiera de los metales empleados hasta este momento, ya que su efecto magnético para trasladar la información (espín) haría que los ordenadores del futuro fuesen mucho más rápidos y mucho más potentes.

Esto no conllevaría necesariamente una subida en el precio de los ordenadores, ya que para el experimento desarrollado por los físicos de la Universidad Estatal de Ohio, utilizaron un diamante sintético en vez de uno natural, abaratando considerablemente su coste.

Para llegar a esta conclusión los investigadores colocaron un hilo de diamante pequeño, formado por un átomo de nitrógeno y tres millones de átomos de diamante, en un microscopio con potencia de resonancia magnética y vieron que los estados de espín en el interior del alambre variaban de acuerdo con un patrón. Los electrones no fluían a través del diamante como lo hacen en la electrónica tradicional (girando hacia arriba o hacia abajo) sino que se quedaban en su lugar y pasaban de uno a otro por el cable mediante un efecto magnético llamado "espín".

“Si este cable fuera parte de un equipo, transferiría información. No hay duda de que se podría decir en el otro extremo del alambre cuál era el estado de espín de la partícula original en el principio”, afirma Chris Hammel, experto en Física Experimental de la Universidad Estatal de Ohio.

martes, 15 de abril de 2014

Adobe lanza nueva actualización para Flash Player.

Adobe lanza nueva actualización para Flash Player.

Adobe ha publicado una nueva actualización para Adobe Flash Player, en esta ocasión para evitar cuatro nuevas vulnerabilidades que afectan al popular reproductor. Dos de las vulnerabilidades podrían permitir a un atacante tomar el control de los sistemas afectados.

Las vulnerabilidades afectan a las versiones de Adobe Flash Player 12.0.0.77 (y anteriores) para Windows y Macintosh, Adobe Flash Player 11.2.202.346 (y anteriores) para Linux y Adobe AIR 4.0.0.1628 (y anteriores).

Esta actualización, publicada bajo el boletín APSB14-09, resuelve una vulnerabilidad de uso después de liberar (CVE-2014-0506) y un desbordamiento de búfer (CVE-2014-0507) que podrían permitir la ejecución remota de código arbitrario. También soluciona un salto de seguridad que podría dar lugar a divulgación de información (CVE-2014-0508) y una vulnerabilidad de cross-site-scripting (CVE-2014-0509).

Adobe ha publicado las siguientes versiones de Adobe Flash Player destinadas a solucionar las vulnerabilidades, y se encuentran disponibles para su descarga desde la página oficial:
* Adobe Flash Player 13.0.0.182 para Windows y Macintosh.
* Adobe Flash Player 11.2.202.350 para Linux.
* AIR 13.0.0.83

Igualmente se han publicado actualizaciones de Flash Player para Internet Explorer y Chrome.


Más información:

Security updates available for Adobe Flash Player
http://helpx.adobe.com/security/products/flash-player/apsb14-09.html
 

lunes, 14 de abril de 2014

Nacimiento, evolución y muerte de Windows XP.

Nacimiento, evolución y muerte de Windows XP.



Hace poco comentaba sobre la historia de Windows XP y como muchos ya sabrán, este pasado 8 de abril de 2014 Microsoft dejó de ofrecer soporte para Windows XP. Esto significa, que ya no habrá más actualizaciones de seguridad, ni parches para errores no ligados a la seguridad, ni opciones de soporte, etc. A partir del 8 de abril, Windows XP deja de ser un sistema operativo soportado y pasa a la zona roja, sistemas en uso sin soporte oficial y sobre los que aún se invierte para destapar fallos de seguridad.

Ahora quiero ir un poco más lejos y comentar sobre lo etapa evolutiva de Windows XP, desde su nacimiento hasta su fina en términos de soporte oficial:


1.- Lo que fue

XP supuso el bautismo digital de toda una generación. XP nació un 25 de octubre de 2001 con la tarea de suceder a los dos sistemas insignia de la compañía de Redmon: El ampliamente extendido y valorado en el mundo empresarial Windows 2000 y Windows Me, un sistema maldito desde su nacimiento, último heredero del DOS y denostado por casi todos los usuarios de escritorio del precedente Windows 98.

XP fue el primer sistema "para usuarios y empresas" que se basaba en el núcleo NT. Por fin, Microsoft, se deshacía del inmortal DOS y podía ofrecer su “nueva tecnología” a todos los clientes. XP lo tuvo fácil para desterrar a Windows Me (algunos ya ni se acuerdan de su existencia) pero Windows 2000 se le atragantó…

El omnipresente campo de Napa, California, podría pasar por ser la fotografía que más usuarios han tenido de fondo de escritorio en la historia de los PC personales. No hay estadísticas, al menos formales, pero la verde integral cortando con sinuosidad el cálido azul cielo californiano conquistó hasta algunos usuarios del bando "enemigo". Obra de Charles O’Rear, titulada "Bliss" (felicidad).

Sin embargo, algunos administradores y usuarios avanzados no veían con buen agrado que esa felicidad se deslizara en sus escritorios así por las buenas. El nuevo chaval del vecindario iba a tener que demostrar que era algo más que una bonita barra azul y una suerte de coloridos iconos, fuegos de artificio. Algunos terminaron por volver a la solidez y tranquilidad de la espartana interfaz del reciente destronado Windows 2000. Irónicamente, años después, los usuarios harían la misma operación al volver a XP tras el fiasco de experiencia con el malogrado Windows Vista.

Al igual que el ahora prehistórico Windows 95, XP puso otra marca en el sendero de Microsoft. Fue el sistema que llevó a la compañía a dar un giro en el problema de la seguridad. La cada vez más incesante aparición de amenazas, como la explosiva infección del gusano Blaster y las críticas desde todos los frentes sobre la política de seguridad de Microsoft, hicieron que reaccionase tomando medidas y liberando un Service Pack, el SP2, que añadía notables medidas de seguridad a XP.

Podría decirse que SP2 fue el primer paso con acento de Microsoft sobre la protección a los usuarios en general de sus sistemas. SP2 incluía el centro de seguridad, un cortafuegos, DEP (Data Execution Prevention) y actualizaciones activadas por defecto. Estábamos entonces en agosto de 2004.

2.- Lo que es

Windows XP sigue siendo el segundo sistema operativo más instalado de la familia Windows. El primer puesto, con algo más del 50% de cuota, le pertenece a Windows 7. XP aún mantiene un espléndido 18%, llegando a casi el 50% en países como China. Estamos hablando de sistemas operativos en general, incluyendo, según StatCounter, dispositivos móviles. Llama la atención que Windows 8 mantenga una ligeramente discreta cuota de poco más del 7% a 18 meses de su lanzamiento. Si solo hablamos de sistemas de escritorio, las cifras pueden elevarse por encima del 27%.

Muchas empresas se encuentran ahora en una difícil encrucijada al poseer sistemas estables con instalaciones sobre XP, en algunos casos incluso sin paquetes de servicio o parches críticos sin aplicar. Existe un miedo comprensible a “tocar” aquello que funciona, en algunos casos por la completa falta de alternativas en otros por el coste de servicio tras estudiar la migración a sistemas con soporte.

Un sector importante, la banca, ha sido objeto últimamente de titulares en medios generalistas con la problemática de los cajeros automáticos. Dichos sistemas no son más que PC’s comunes conectados a un hardware especial, una grandísima cantidad de ellos corriendo Windows XP. Hay una preocupación sobre el que pasará, el día después, cuando dichos sistemas crucen la línea de confort que supone el soporte de la compañía.

3.- Lo que no será

No solo se acaba el soporte para Windows XP, también para Office 2003. Sin duda, para Microsoft, Windows XP ha significado uno de sus sistemas operativos de mayor éxito e implantación en todo el mundo.

Según la política de Microsoft, los productos para Empresa y Desarrolladores, entre los cuales se incluyen los sistemas operativos Windows y Microsoft Office, disponen de un mínimo de 10 años de soporte. Windows XP se presentó en el mercado el 25 de octubre de 2001, lo que quiere decir que lleva ya más de 12 años en circulación.

Es evidente el problema de seguridad al que esto nos enfrenta, cientos de millones de equipos y sistemas con un software carente de actualizaciones. Se sabe, que muchos atacantes han estado guardando sus exploits 0-day a la espera de la fatídica fecha. Después de ese día podrán lanzar sus ataques con tranquilidad, no habrá actualización posible. Quien sabe que ataques pueden estar en hibernación en el disco duro de un atacante, esperando a la luz verde. Click y no habrá remedio.

Los primeros en ponerse al día han sido un gran número de empresas y gobiernos, para los que la migración ha sido algo casi obligado y para los que Microsoft ha puesto las cosas más sencillas. Realmente se ha notado como la cuota de mercado ha ido descendiendo en los últimos dos años según las compañías iban migrando a los sistemas operativos más modernos de Microsoft.

Para los usuarios domésticos, donde la renovación de un sistema operativo no es tan importante la cosa puede llegar a ser realmente grave. Un usuario final, se puede ver obligado a adquirir una licencia (lo más recomendable será un Windows 7 u 8), con un coste asociado que posiblemente no esté al alcance un usuario medio.

Y aunque a finales de junio de 2008 se dejó de vender, hay que recordar que hace pocos años volvió a incluirse como sistema operativo en muchos netbooks; ya que Microsoft ofreció XP libre de royalties para frenar la implantación de netbooks con sistemas gratuitos como Android o Linux. Aun en la actualidad es posible encontrar netbooks (nuevos) con Windows XP como sistema operativo.

Otro problema que tampoco hay que descuidar es las implicaciones que puede tener para el resto de usuarios, no hay que dejar de lado que estos sistemas puedes ser víctimas sencillas de botnets o similares y ser empleados como fuente de ataques al resto de usuarios.

Lamentablemente a los usuarios que aún siguen con XP, pocas opciones les quedan, migrar a otros sistemas como Android o Linux, actualizar a una versión superior de Windows, cambiar de PC, o quedarse expuestos a todo tipo de ataques, malware y problemas.

Eso si, Microsoft va a seguir actualizando, por lo menos durante un tiempo, las firmas para Microsoft Security Essencials, lo que podría ser un bálsamo de alivio para cierto tipo de agujeros (Conficker, parcheado por el boletín MS08-067) que podrían provocar el colapso en algunas redes. Esta carta en la manga es la que se guarda Microsoft para contener epidemias de este tipo. Una cosa es no liberar un parche para evitar ejecución remota de código al visitar una web, el producto estará fuera de soporte y se entiende, pero otra cosa muy diferente es salir en los titulares de la prensa generalista mientras una pandilla de gusanos devora el tráfico de media Internet.



domingo, 13 de abril de 2014

Microsoft publicará cuatro boletines de seguridad el próximo martes.

Microsoft publicará cuatro boletines de seguridad el próximo martes.


Como cada mes, Microsoft ha revelado un adelanto de los boletines de seguridad que serán publicados dentro de su ciclo de actualizaciones, el próximo martes 8 de abril. En esta ocasión, Microsoft publicará cuatro boletines (del MS14-017 al MS14-020) que corregirán múltiples vulnerabilidades en diversos sistemas. Con estas actualizaciones, Microsoft da por finalizado el soporte para Windows XP y Office 2003, esto es, estas son los últimos parches para ambos.

Entre estos boletines, dos han sido calificados como críticos y corrigen vulnerabilidades que pueden dar lugar a la ejecución remota de código en los sistemas operativos Windows, en Microsoft Office y en Internet Explorer. Según se ha confirmado la actualización con MS14-017, incluirá la corrección final para el 0-day en para Microsoft Word, en relación al tratamiento de archivos RTF y del que ya efectuamos un análisis. También podemos esperar que la actualización para Internet Explorer incluya la solución para las vulnerabilidades presentadas en el Pwn2Own.

Los dos boletines restantes son de nivel importante y están relacionados con problemas de seguridad relacionados con ejecución remota de código en los sistemas operativos Windows y Office.

Como es habitual, Microsoft también lanzará una actualización para su herramienta "Microsoft Windows Malicious Software Removal Tool" que estará disponible desde Microsoft Update, Windows Server Update Services y su centro de descargas.


Más información:

Microsoft Security Bulletin Advance Notification for April 2014
 

 

Rumores sobre la nueva GeForce GTX 880.

Rumores sobre la nueva GeForce GTX 880.



De acuerdo a las filtraciones que han aparecido en la web, la próxima generación de tarjetas gráficas de NVIDIA será la verdadera sucesora de la serie GTX 600 de la marca. En concreto, la GeForce GTX 880 estará basada en el chip GM204 (Maxwell), y se sitúa en el ránking en la misma posición en la que la GTX 680 (GK 104) se situó en su día.



Si bien este chip GM204 no será el más potente que NVIDIA presente dentro de la arquitectura Maxwell, parece tener todo lo necesario para desbancar holgadamente al chip GK110 de la misma manera que el GK104 desbancó en su día al GF110. Este chip GM204 de las GTX 880 estará preparado para la API gráfica Microsoft DirectX 12, y contará con un diseño SMM (streaming multiprocessor Maxwell) idéntico al de las GeForce GTX 750 Ti, solo que por supuesto tendrá más cantidad de SMMs dispersos por múltiples clústers de procesadores gráficos (GPCs).

Estas son las especificaciones técnicas que se han filtrado sobre la GTX 880:
20 nm GM204 silicon
7.9 billion transistors
3,200 CUDA cores
200 TMUs
32 ROPs
5.7 TFLOP/s single-precision floating-point throughput
256-bit wide GDDR5 memory interface
4 GB standard memory amount
238 GB/s memory bandwidth
Clock speeds of 900 MHz core, 950 MHz GPU Boost, 7.40 GHz memory
230W board power

¿En el futuro, las condenas serán mentales?.

¿En el futuro, las condenas serán mentales?.



Quien no ha visto una película donde se ve una prisión llena de delincuentes pagando su condena y que se hace alusión a la sobre población en el penal con los consiguientes problemas que esto conlleva. Pues bien, en un futuro, las prisiones no albergaran físicamente al penado por décadas o hasta de por vida, sino que su mente es la que sentirá que estará presa por un determinado periodo.

“Una condena de 1000 años se cumplirá en 8 horas”

Las biotecnologías del futuro podrían ser utilizadas para que los reclusos sientan que han cumplido en apenas unas horas una condena de 1000 años, afirman científicos británicos.

Rebecca Roache, filosofa de la universidad de Oxford a cargo del equipo de investigación de tecnologías para la extensión de la vida, opina que las tecnologías futuristas podrían alargar considerablemente la condena de los criminales más peligrosos. Uno de los métodos consistiría en usar un tipo de drogas que distorsionarían las mentes de los convictos de tal forma que sientan que el tiempo pasa mucho más lentamente: así, una condena de 1000 años podría “ser cumplida” en cuestión de horas, informa el rotativo ‘Daily Mail’.

“Existen una serie de drogas psicoactivas que distorsionan el sentido del tiempo en los humanos, con lo que podemos imaginar el desarrollo de una píldora o un líquido que haría que alguien sintiera como si estuviera cumpliendo una pena de 1000 años”, explica la doctora Roache.

La investigadora también plantea en su blog ‘Practical ethics’ otro escenario posible, que consistiría en “subir” la consciencia humana a un ordenador para acelerar la velocidad a la que funciona la mente. Así, un milenio de pensamiento se cumpliría en ocho horas y media, lo que, según la filósofa, “sería obviamente mucho más barato para los contribuyentes que la extensión de la duración de vida de los criminales permitiéndoles cumplir 1000 años en tiempo real”.

De esta forma, las tecnologías futuristas descritas por la doctora Roache podrían crear un “infierno artificial” para los criminales más crueles, muchos de los cuales preferirían morir antes de cumplir penas tan largas, haciéndolos sentir su condena como una eternidad.