Translate

sábado, 28 de enero de 2017

¡CUIDADO! ciberataques a través del reconocimiento de voz en los smartphone




Ponte en esta situación. Conectas tu computadora y abres un vídeo de YouTube que muestra a unos lindos gatitos.

Al poco descubres que hiciste varias compras a través el celular, accediste a una página web que alberga un malware, y para más inri hiciste una transferencia bancaria dejando tu cuenta a cero.

Acabas de ser víctima del último grito en ciberataques: comandos de voz ocultos de manera intencionada en videos virales u otros medios que le "hablan" a tu celular a través de asistentes de reconocimiento de voz como Siri de Apple o Google Now. Y todo esto sin enterarte.

Esto es lo que descubrió un equipo de investigadores de la Universidad de Georgetown y Berkeley en Estados Unidos.

Sonidos diabólicos

Estos mensajes ocultos, consistentes en órdenes de voz comprimidas que suenan como un chirrido, son ininteligibles para el ser humano pero no así para los software de reconocimiento de voz de los celulares, que cada vez son más populares y a menudo están conectados todo el tiempo.

Basta con que la fuente que emite los comandos esté a tres metros de distancia para poder darle órdenes a tu celular. El mensaje -por ejemplo- podría estar codificado en el fondo de un vídeo viral de YouTube o ser transmitido por TV o radio.

Este tipo de ataques no tiene que ser siempre efectivo pues se trata de un juego de probabilidades, señala Micah Sherr, uno de los investigadores de Georgetown del proyecto.

"Un posible escenario -afirmó Sherr en un comunicado- es un millón de personas mirando un vídeo de gatitos, 10.000 de ellos tienen un celular cerca y 5.000 obedecen la orden ininteligible y se conectan a una página web que tiene malware. Así ya tienes 5.000 teléfonos inteligentes controlados por un atacante".

Sin protección

Así que, ¿cómo puedes protegerte? Muchos asistentes digitales incluyen barreras de protección, como obligarte a confirmar una orden, aunque éstas también pueden esquivarse transmitiendo un "sí" codificado.

Los comandos se ocultan en sonidos que suenan a chirridos o sonidos diabólicos.

De hecho, cuando los investigadores camuflaron un "Ok, Google" usando unos algoritmos, comprobaron que los humanos eran capaces de descifrar la frase sólo un 20% de las veces, mientras que las máquinas lo hacían en un 95%.

Los investigadores también descubrieron que los sistemas de reconocimiento de voz que enseñan a un dispositivo a sólo reaccionar a la voz de su dueño tampoco son demasiado efectivos ya que distan de ser fiables o son demasiado complejos.
Concluyen que la mejor protección son los sistemas que confirman que la voz que detectan es realmente humana, analizando ciertas características o degradando el sonido. Esto último permite que la voz humana aún sea inteligible pero no así las instrucciones ocultas elaboradas por una máquina.

Sin embargo, estos filtros harían más complicado el funcionamiento de los sistemas de reconocimiento de voz, lo cual no es muy atractivo para usuarios o las empresas.

Como la tecnología mejora la medición y el entendimiento del estrés (video)

Máquinas que miden los patrones biométricos de las personas que los utilizan de una manera fiable, que puedan reconocer las emociones, y finalmente adapten el entorno para que esas emociones puedan ser gestionadas más eficazmente. Las aplicaciones prácticas de estos avances permitirán, por ejemplo, que los coches puedan saber si el conductor está estresado y actuar en consecuencia.



Videojuego Mass Effect Andromeda al estilo Star Wars


Humanos de otras galaxias

Deshechando algunas razas respecto a la anterior entrega pero sumando otras tantas, el videojuego de rol y acción en tercera persona «Mass Effect: Andromeda» recreará las vivencias de los pioneros, humanos de otras galaxias, en su incursión en Andromeda, ubicación por donde discurrirán los acontecimientos.

Desarrollado por BioWare, este título que llegará a PlayStation 4, Xbox One y PC el próximo 23 de febrero tendrá una estética propia de la ciencia-ficción al estilo de la saga cinematográfica «Star Wars». Es decir, naves espaciales, duros enfrentamientos y un compendio de extrañas criaturas inteligentes, algunas con carácter amigable y, otras, hostiles.

Salvar el futuro de la humanidad

Nos encontraremos a 600 años después de nuestro tiempo. El principal reto al que deberá hacer frente el jugador será el de intentar salvar el futuro de la humanidad, con el pionero Ryder, que buscará un nuevo hogar para llevar la civilización. Esos exploradores, según recreará la trama argumental, se las verán con Kett Archon, un peligroso ser vivo que supondrá una de las mayores amenazas que conocen. O Arconte, un alienígena muy amenazador.

El equipo de humanos a bordo de la nave Ark Hyperion lo formarán Alec Ryder y sus hijos Scott y Sarah, Liam Kosta (especialista en gestión de emergencias), Cora Harper (especialista en operaciones), que se encargarán de explorar y descubrir nuevos mundos que albergar vida. Habrá seres de la especie krogan, una especie de reptiles bípedos, nativos del planeta Tuchanka.

El jugador podrá añadir a sus filas personajes de otras razas, tales como los llamados Asari o Angara. Se ha confirmado la presencia de otras razas como salarianos -humanoides anfibios- o los turianos -reptilianos inteligentes-. El videojuego promete una alta dosis de exploración y libertad de movimientos.

Fuente: http://www.abc.es


Los mayores ataques cibernéticos de la historia


Yahoo, el NASDAQ, MySpace, Ebay, Court Ventures o el Gobierno de Estados Unidos. Son empresas del sector de la tecnología, del sector gubernamental, del financiero, redes sociales o webs de citas y con contenidos para adultos. Muy diferentes en su esencia pero con un punto en común: todas ellas han sido víctimas de los mayores robos de datos de los últimos años.

Y es que según el Parlamento de la Unión Europea, que cita fuentes de la agencia ENISA, los ciberataques, errores técnicos o los fallos humanos causan hasta 340 millones de euros en pérdidas anuales. Hace poco más de medio de año, en julio de 2016, la UE obtuvo luz verde para sacar adelante la primera ley de seguridad cibernética.

Un 73% de los robos provienen de ataques cibernéticos


Según la base de datos de World's Biggest Data Breaches, que recoge información de data breaches y de Identity Theft Resource Center, de los casi 6 mil millones de documentos que han sido robados en los últimos años, 4 mil millones se han producido por hackeos. Es decir, un 73%.

Detrás de estas estratosféricas cifras se esconden hasta 229 empresas afectadas, más de un veintena de sectores involucrados y millones y millones de cuentas de correo, extractos bancarios, contraseñas, tarjetas de crédito y un largo etcétera. Documentos que en la mayoría de los casos acaban vendiéndose en la Deep Weeb.

Yahoo y su evidente problema con la seguridad


Si hay una compañía que sepa de primera mano lo que es verse afectada por el robo masivo de datos esa es Yahoo. Y no es para menos. Su nombre aparece hasta cuatro veces en esta lista y las cifras que lo acompañan lo disparan hasta la primera posición. Dicho de otro modo, esta empresa estadounidense ha sido durante todos estos años el blanco fácil para los hackers.

Por hacer un brevísimo resumen: la compañía que por cierto ya ultima su compra por parte de Verizon ha sufrido el robo de casi 6 mil millones de datos entre 2012 y 2014, según los registros.

En 2012, los hackers publicaron 450.000 contraseñas de usuarios de una de las divisiones de la empresa, Yahoo Voices. Esta sería tan sólo la primera parada de un periplo que llevaría a Yahoo a protagonizar el mayor robo de datos de la historia.

Justo un año después, la empresa de Marissa Mayer sufría un nuevo ataque cuyas dimensiones no se conocieron hasta 2016 cuando Yahoo anunció que aquel 2013 mil millones de cuentas habían sido hackeadas.

Durante estos últimos años, Yahoo ha ido anunciando casi de manera continua un ataque tras otro. De hecho, desde dentro de la empresa aseguran que, pese a los continuos hackeos, la seguridad ha pasado a un segundo plano en comparación con sus grandes compañeras de Silicon Valley como Google o Facebook.


MySpace, el mayor hackeo de 2016


Lo cierto es que los robos de datos se han ido incrementando en los últimos años. Tanto es así que 2016 ha sido el periodo en el que el mayor número de documentos se filtraron. En datos: un 29,5% del total.

Uno de los mayores encargados de engordar esa cifra de datos robados ha sido MySpace. Una red social que pese a estar escalones por debajo de las grandes como Facebook, Twitter o Instagram, sigue estando en el punto de mira de los hackers. Tanto es así, que MySpace ha protagonizado el mayor hackeo por número de documentos robados de 2016.

¿Cómo ocurrió? Un pirata informático -el mismo, que por cierto hackeo Linkedin y obtuvo 117 millones de correos electrónicos y contraseñas- robó unas 360 millones de cuentas de MySpace. Debido a que muchos usuarios de este portal cuentan con varias contraseñas, el número de datos hackeados ascendió a más de 400 millones.

Friend Finder Network


Friend Finder Network es uno de los portales de citas y contenidos para adultos más grande del mundo. Y es también la web que en 2016 sufrió el segundo hackeo más grande del año.

Los piratas informáticos hicieron públicos más de 400 millones de cuentas de usuario, contraseñas, datos personales, etc. Según los informes que se publicaron posteriores al ataque, la compañía almacenaba todas las contraseñas de sus usuarios sin ningún tipo de encriptación ni protección.

Pero no ha sido ni mucho menos la única web de citas que ha sufrido este tipo de ataques. Hace dos años, en 2015, uno de los casos más sonados fue el de Ashley Madison, cuando un grupo de hackers hicieron públicos los datos de sus más de 32 millones de usuarios.

Court Ventures


Hasta ahora hemos visto de todo: webs de citas, servicios de email, redes sociales... Con Court Ventures entramos en uno de los sectores que más ataques cibernéticos ha sufrido en las últimas décadas: el sector financiero. Ha perdido hasta más de 700 millones de documentos entre robos, filtraciones, fallos de seguridad o errores humanos.

Y aquí toca hablar de Court Ventures, una de las filiales de Experian, que ha sido una de las compañías que más ha perdido a nivel global. Su caso es de hecho uno de los más peculiares: un vietnamita, Hieu Minh Ngo, fue capaz de obtener acceso a información confidencial de la base de datos de la empresa después de hacerse pasar por un investigador privado.

Así, se hizo con más de 200 millones de documentos privados, que fueron utilizados para hacer declaraciones de impuestos falsas o tarjetas de créditos nuevas con los datos de las víctimas.

Hieu Minh Ngo fue juzgado a 13 años de prisión por del Departamento de Justicia de EE.UU. El ataque eso sí generó enormes dudas y críticas sobre la fiabilidad de la seguridad de la empresa.


El ataque masivo al sector financiero de Estados Unidos


Y dentro de esos casi 700 millones de documentos, se encuentra también el ataque masivo al sector financiero de Estados Unidos. Durante años, alrededor de cinco rusos utilizaron técnicas de hacking para atacar a Wall Street.

Robaron más de 160 millones de números de tarjetas de crédito y de débito al penetrar en los servicios utilizados por la bolsa de valores NASDAQ. Entre esas cifras figuran hasta 800.000 cuentas de banco robadas. El ataque supuso unos 280 millones de euros en pérdidas.

Ebay, más de 145 millones de usuarios afectados


En 2014 uno de los sitios de comercio electrónico más grandes a nivel global hizo un llamamiento a sus más de 100 millones de usuarios para que cambiaran inmediatamente sus contraseñas. ¿El motivo? una de sus bases de datos había sido hackeada.

Se robó información de hasta 145 millones de usuarios que contenía contraseñas cifradas, números de teléfono, direcciones físicas, fechas de nacimiento, correos electrónicos y un largo etcétera.


La base de datos de los votantes de Estados Unidos


Entre estas compañías que se encuentran en el TOP de las mayores filtraciones de los últimos años hay un punto en común: todas ellas fueron hackeadas. Todas, a excepción de la base de datos de los votantes de Estados Unidos.

Fue a finales del año 2015. Un investigador de seguridad informático descubrió que una base de datos con información de 191 millones de votantes estadounidenses estaba pública en Internet. ¿La causa? Un simple error de configuración, según dijo el propio investigador.

Los documentos incluían nombres, direcciones, fechas de nacimiento, afiliaciones a partidos, números de teléfono, etc. Según publicó Reuters, un representante de la Comisión Electoral Federal de EEUU, que regula la financiación de la campaña, aseguró que la agencia no tenía ningún jurisdicción sobre la protección de los datos de los votantes.

HeartLand Payment Systems


En 2009 las autoridades estadounidenses anunciaron el hackeo de más de 130 millones de números de tarjetas de crédito y débito. Fue el mayor ataque cibernético llevado a juicio hasta la fecha.

Un informático de Miami fue, junto a sus colaboradores, acusado de irrumpir en las bases de datos de cinco compañías. Según la justicia estadounidense, los acusados se dirigieron a las mayores entidades escrutando la lista de las 500 principales compañías de la revista Fortune.


AOL Inc.


Esta compañía estadounidense, antes conocida como America Online (una empresa de servicios de Internet), no ha sufrido un ataque a gran escala como los anteriores citados. Pero las tres fugas de datos que ha tenido durante los últimos años lo convierten en una de las entidades que más ha perdido a nivel global. En total, 114 millones de documentos.

El de 2004 fue su peor caso. Jason Smathers, un ex ingeniero de AOL, robó unos 92 millones de nombres de usuario y direcciones de correo electrónico con el objetivo de venderlos a los spammers. Smathers fue sentenciado a un año y tres meses de prisión.

Más tarde, en 2006, AOL Inc publicó accidentalmente 20 millones de documentos con datos privados de sus usuarios.

VK


El auge de las RRSS ha venido de la mano de un aumento de ataques cibernéticos a las mismas. Y es que VK es la tercera red social de esta lista. Es lo que sería Facebook en Rusia. El portal de este ámbito más grande del país con más de 100 millones de usuarios.

El pasado año la compañía anunció que más de 100 millones de cuentas de usuarios habían sido hackeadas. Decenas de miles de datos privados que terminaron comercializándose en la red. Según el hacker, las contraseñas de Vk estaban guardadas en texto plano.

Fuente: https://www.xataka.com


La inmortalidad de los Robots


¿Cuánto dura un robot? 

Como cualquier otro aparato, la respuesta es “hasta que deje de funcionar o saquen un sustituto”. Pero hasta ahora nadie sabe qué es lo que pasa cuando ninguna de las dos cosas ocurra.

Estamos creando sistemas inteligentes capaces de aprender por si solos, de evolucionar frente a los cambios; entra dentro de lo posible que llegue el día en el que creemos una IA que no haga falta cambiar.

Los robots cumplirán el sueño de la inmortalidad de los humanos


Un sistema que sea capaz de adaptarse perfectamente a nuestras necesidades; nada de comprar el último modelo cuando salga, ya tendríamos el último modelo que existirá para siempre.

Después de tanto tiempo buscando la inmortalidad, el ser humano sería capaz de crear una “vida inmortal”, aunque no sea la suya.

Y después de tanto tiempo, es inevitable que nazca una conexión emocional con este sistema; si yo mismo tuve una conexión semejante con la calculadora que me ayudó a sacar los estudios, es muy probable que la pueda tener con una IA, la verdad.

Ya hay muchas historias de ciencia ficción con ese mismo planteamiento; recientemente, Her fue todo un éxito que nos hablaba de relaciones entre humanos y sistemas artificiales.

Pero tenemos que mirar más allá. Tenemos que mirar al momento en el que, inevitablemente, tengamos que acabar con esa inteligencia.

Personas electrónicas que deben “morir” al pulsar un botón



No es una idea demasiado futurista; la Unión Europea ya tiene una propuesta en la mesa para la creación de un nuevo estado legal: “persona electrónica”.

Una persona electrónica también tendría sus obligaciones y deberes, aunque estos afectarían principalmente a su propietario; por ejemplo, los robots estarían registrados en una seguridad social que financiaría los posibles problemas y daños que produjesen.

Si un robot sufre un error y empieza a provocar daños materiales o personales, debería haber alguien responsable de ello, y una manera de apagarlo.

La proposición, que recientemente ha dado otro paso en el Parlamento Europeo, también incluye un “botón de apagado” obligatorio; un método para desactivar cualquier robot en cualquier momento, si la autoridad lo considera necesario.

Según Tenzin Priyadarshi, CEO del Centro Dalai Lama de ética y valores en el MIT, los botones de apagado pueden existir por dos razones.

Para evitar que información valiosa acabe en las manos equivocadas.
Para evitar que un robot o IA se rebele.
Ambos son peligros reales que ya son considerados factores a tener en cuenta en la actualidad; puede que ese robot sea tuyo, pero hay posibilidades de que pueda ser hackeado, o que un error haga que deje de obedecerte.


Cuando la creación se rebela contra su creador


O incluso, que el robot crea que el problema eres tú. Ya dice la primera ley de la robótica de Asimov que los robots nunca deben hacer daño a un ser humano; pero cada vez más mentes están preocupadas de que los robots que creamos no sigan esa ley.

Es por eso que nacen iniciativas que buscan asegurarse de que esta transición ocurre sin problemas. Hoy mismo Apple se ha unido a Partnership on AI, una organización de algunos de los más grandes actores de la industria; su objetivo es crear una Inteligencia Artificial que sea ética.

En cambio, algunas de las mentes más reconocidas de la actualidad, como Stephen Hawking o Elon Musk, piden prudencia. Hay muchas cosas que pueden salir mal si tomamos el camino equivocado; por ejemplo, que la Tercera Guerra Mundial sea entre robots asesinos.ç

Que un robot sea “inmortal” para el ser humano medio puede ser de gran ayuda; pero si perdemos la perspectiva, también puede suponer el fin de nuestra sociedad como la conocemos.



viernes, 27 de enero de 2017

El muy influyente videojuego Resident Evil 7

"Resident Evil" es una de las series de videojuegos que más influencia ha ejercido y con escenas que han quedado grabadas en la memoria de los amantes del género.

Uno de los mejores juegos de todos los tiempos

La primera entrega es una de las fundadoras del género de terror, con innumerables imitadores. Y "Resident Evil 4", la cuarta parte totalmente renovada y con mucha más acción, está considerada como uno de los mejores juegos de todos los tiempos, cuyas ideas siguen apareciendo hasta hoy en muchos otros títulos.

Ha dado a luz numerosas historias paralelas y relanzamientos, una serie de películas con éxito moderado pero también mucha chatarra, entre otros "Resident Evil 6", una producción muy cara pero poco atractiva.

Por eso no sorprende que la empresa desarrolladora, Capcom, haya decidido volver a empezar con "Resident Evil 7, Biohazard". "Queríamos regresar a las raíces de 'Resident Evil', pero a la vez actualizar el juego para los jugadores actuales y sus expectativas", señaló el jefe de desarrolladores, Koshi Nakanishi.

Nuevo escenario

El resultado es bueno: en vez de acción trepidante sin pausa lo que hay es una tensión conseguida lentamente y terror auténtico. Para conseguirlo hay un nuevo escenario, al menos para "Resident Evil": una casa abandonada en algún lugar en los pantanos del sur de Estados Unidos y una familia completamente loca que la habita.

También el héroe es nuevo. Ethan busca a su esposa Mia, que desapareció sin dejar rastro, y el jugador no sabe nada más de él. Ni siquiera está claro cuál es su aspecto, porque la séptima entrega es la primera de "Resident Evil" que se juega por completo en primera persona.

La nueva perspectiva no es sólo un cambio estético, sino que tiene consecuencias. "Nos ofrece muchas más posibilidades", dice Nakanishi. "El jugador sólo ve lo que tiene directamente delante". Los creadores juegan todo el rato con ello, por ejemplo cuando los enemigos se acercan sigilosamente o sus movimientos se perciben apenas por el rabillo del ojo. Quien quiera puede vivir la experiencia por completo en realidad virtual, pero por ahora solamente con la consola Playstation VR.

Sin embargo, no es necesario llegar tan lejos para pasárselo bien, porque en una "simple" televisión "Resident Evil" tiene muchas partes muy intensas. En parte por los fuertes elementos de violencia y terror, pero también por un suspense muy bien logrado.

En este aspecto, la séptima entrega se inspira claramente en otros juegos de terror como "Outlast" o "Amnesia", algo que reconoce el propio desarrollador Nakanishi. "Naturalmente que hemos visto esos juegos", admite.

A diferencia de sus modelos, Ethan no se encuentra, sin embargo, completamente desamparado, sino que al menos a los monstruos más débiles los mantiene a raya con pistolas, escopetas o lanzallamas.

Los violentos miembros de la familia Baker, que persiguen a Ethan por su propiedad y con los que se topa en los peores momentos, son en cambio imparables. No se inmutan ni siquiera con el fuego y las explosiones. A lo largo de la historia se va descubriendo por qué. Los duelos con los casi invulnerables Baker, que el jugador a menudo sólo puede resolver con ideas creativas, son lo mejor del juego.

Enigmas que resolver

Además de disparos y estrategias, en "Resident Evil 7" hay numerosos enigmas que resolver, al igual que en las entregas anteriores. A veces son muy sencillos y otras complicados. El equilibrio constante entre suspense, enigmas y disparos se mantiene casi hasta el final, cuando la balanza se inclina más por la acción pura y dura.

El título es interesante tanto para fans de la serie como para novatos, porque la historia sobre Ethan, Mia y los Baker forma parte de la saga pero también funciona de forma independiente. Eso sí, hay que tener al menos 18 años, ya que el contenido terrorífico no se recomienda para menores.

Nuevo botón Explorar de twitter


La red social Twitter introdujo hoy un nuevo botón, llamado "Explorar", que reúne todo lo que está pasando fuera del perfil y permite así tener una visión general sin tener que entrar en diferentes pestañas.

En "Explorar" estarán reunidos "Tendencias" (los temas debatidos en ese momento), "Momentos" (las historias más populares), "Buscar" y los mejores videos en directo.

"Durante el año pasado hemos estado analizando diferentes formas de hacer más sencillo para nuestra gente encontrar y utilizar Tendencias, Momentos y Buscar", señaló Twitter en un comunicado.

"Durante nuestro proceso de investigación, la gente nos dijo que la nueva pestaña Explorar los ayudó a encontrar más fácilmente noticias, lo que está siendo tendencia y lo que es popular en este momento", añadió.

"Explorar" funciona a partir de este viernes en las aplicaciones de iOS y comenzará a hacerlo en Android en las próximas semanas. Para ello habrá que descargarse además la versión más actualizada de la app.

En los últimos tiempos Twitter ha tenido números rojos y un menor ritmo de crecimiento. El responsable de la empresa, Jack Dorsey, quiere que la compañía se centre más en noticias de actualidad y contenidos en video.


Localización en tiempo real WhatsApp


sistema GPS integrado

Por ahora se está probando a nivel interno pero podría llegar en cualquier momento a todos los usuarios. WhatsApp, conocida aplicación de mensajería instantánea, está trabajando en una función por la cual los contactos de un chat en grupo podrán conocer en tiempo real tu posicionamiento gracias al empleo del sistema GPS integrado dentro del teléfono móvil inteligente.

Geolocalización 

Así lo recogen desde la cuenta de Twitter WABetaInfo, en donde se van desvelando algunas de las características que la compañía prepara en sus versiones de pruebas. La novedad, en este caso, consiste en que la «app» incluirá una opción de geolocalización en directo para los grupos de contactos, más allá de la actual posibilidad de compartir ubicación que sirve, en muchas situaciones, para informar al resto de contactos el punto de situación para preparar, por ejemplo, una reunión o salida colectiva.


Conflicto con la privacidad.

Gracias a este método, que será opcional para evitar intromisiones, los miembros de un grupo de amigos podrán conocer en todo momento dónde estás en vivo a través de un mapa actualizado permanentemente. Aunque en muchos casos puede ser útil, se trata de una opción a priori controvertida por generar un conflicto con la privacidad. Según los primeros indicios la opción vendrá desactivada por defecto y solo se podrá acceder en el grupo que el usuario decida.

Además, esta característica de WhatsApp que ya se encuentra en fase de pruebas en la opción para dispositivos iOS en su versión 2.17.3.28 y Android en la 2.16.399 permitirá, a su vez, habilitarse para periodos de tiempo limitados y habrá que ejecutar varios pasos para que informar al usuario emisor en qué consiste esta opción que posiblemente no gustará a más de uno.

Fuente: http://www.abc.es


Misión contra asteroides





¿Se podrá un día desviar la trayectoria de un asteroide que se dirige hacia la Tierra? 

EE UU y Europa preparan un experimento en el espacio para verificarlo, pero los europeos no tienen fondos suficientes.

Desde hace años, la NASA y la agencia Espacial Europea (ESA) elaboran una misión conjunta bautizada como AIDA, para verificar si se puede cambiar el curso de un asteroide.

La agencia espacial estadounidense tiene previsto provocar una colisión entre un proyectil lanzado desde la Tierra y el satélite del asteroide Didymos, que se hallará a sólo 13 millones de kilómetros de la Tierra en 2022.


Validar tecnología 

"El objetivo es validar una tecnología para que si un día un asteroide amenaza con entrar en colisión con la Tierra, estemos seguros de poder provocar una explosión y cambiar su trayectoria", expresó Ian Carnelli, jefe del proyecto AIM (Asteroid Impact Mission) en la ESA.

Como parte de la misión AIDA, los estadounidenses prevén enviar al espacio en 2020 un aparato de 600 kilos, bautizado DART (Double Asteroid Redirection Test). En 2022 debería chocar, a una velocidad de 6 kilómetros por segundo con el satélite que mide 160 metros de diámetro.

Los europeos, por su parte, deberían lanzar la sonda AIM hacia Didymos (de casi 800 metros de diámetro) y su satélite, a fin de estudiar en su momento ambos cuerpos y tomar imágenes del impacto. La misión AIM fue presentada en diciembre en el Consejo ministerial de la ESA en Lucerna (Suiza) pero se aplazó por falta de dinero.

“No darse por vencido”


La ESA pedía 250 millones de euros para AIM. Recibió el apoyo de varios pequeños países europeos, sobre todo de Luxemburgo, pero los grandes se mantuvieron al margen.

El director general de la ESA Jan Woerner, dijo estar "decepcionado" porque está "convencido de la necesidad del proyecto".

"La misión no se anuló", precisó Woerner, la semana pasada. "No renuncio, sobretodo porque varios Estados miembros me pidieron que no abandonara".

"Estamos reflexionando en varias soluciones, entre ellas una versión más ligera de AIM", reduciendo un poco su contenido científico, explicó.

"De esta forma podría reducirse el presupuesto necesario a menos de 150 millones de euros, sin incluir el lanzamiento", declaró Patrick Michel, astrofísico del Observatorio de la Costa Azul y responsable científico de AIM.

En su versión completa, AIM prevé una cámara, un equipamiento radio, un pequeño aterrizador, minisatélites CubeSats y varios radares.

"Nos quedan todavía dos meses, más o menos, para progresar y encontrar dinero", afirmó Carnelli.

"Si Europa no lleva a cabo AIM, perderá toda la experiencia adquirida con la sonda Rosetta en el plano de la navegación cerca de un pequeño cuerpo celeste", advirtió Michel.

Aunque la ESA tire la toalla, la misión estadounidense DART podrá seguir adelante debido a que la colisión podrá verse en la Tierra. Su presupuesto es de unos 150 millones de dólares.

Asteroides potencialmente peligrosos

A día de hoy, se considera que más de 1.700 asteroides son potencialmente peligrosos porque su trayectoria cruza la de la Tierra a una distancia inferior a 10 millones de kilómetros. "Hay que vigilarlos", recalcó Michel.

"Si un asteroide de 150 metros cayera en la Tierra, esto representaría el equivalente de 10.000 bombas de Hiroshima en cuanto a energía liberada".

Fuente: http://www.el-nacional.com

El teléfono móvil del futuro



Philippe Starck es actualmente uno de los diseñadores industriales más importantes de nuestros tiempos, sus trabajos han trascendido debido a su peculiar aspecto que mezcla estética con funcionalidad. Su trabajo está presente en una gran cantidad de proyectos arquitectónicos y diversos tipos de objetos. Tal vez para muchos de nosotros se nos haga más sencillo identificarlo si decimos que él fue el responsable del diseño del Mi Mix de Xiaomi.

Ahora Starck se ha unido a Jerome Olivet, otro famoso diseñador francés, para crear un concepto que nos muestra cómo debería ser el smartphone del futuro, un cambio radical que desecha por completo la interfaz de pantalla táctil, para así dar un paso hacia el uso de hologramas.


ALO


El trabajo de Starck en el Mi Mix ha sido profundamente elogiado en todo el mundo, ya que se trata del primer smartphone con una pantalla que cubre el 91% de la superficie frontal del dispositivo. Sin embargo, Starck está en contra de de la creciente 'cultura de pantallas', donde todo se está llevando a este tipo de formatos, que según él son poco prácticos, además de que dejan muy pocas posibilidades para jugar con el diseño y los factores de forma.


El smartphone 'ALO' es una contundente respuesta a todo esto, ya que estaríamos ante un dispositivo translúcido con diseño alargado ideado para encajar de forma natural en la mano. Aquí no habría pantalla ni superficies táctiles, toda la información se desplegaría por medio de hologramas ya sea en el mismo dispositivo o proyectadas en alguna otra superficie.

Holográficas en 3D

Podríamos ver desde vídeos, mensajes, leer noticias, y cualquier actividad mediante imágenes holográficas en 3D. Para su operación nos basaríamos exclusivamente en comandos de voz, donde gracias a un asistente virtual podremos acceder a las funciones que nos brinda este smartphone.

La cámara de ALO sería uno de los puntos más importantes, ya que se comportaría "como el ojo humano", siendo capaz de identificar objetos, lugares, situaciones, personas, y hasta textos, para así actuar en consecuencia, además de que también servirá como medio de proyección.

El corazón de ALO sería fabricado de una aleación de aluminio moldeado, que estaría recubierto por una carcasa de polímero flexible que contaría con capacidades de respuesta háptica. La retroalimentación sería por medio de pequeñas vibraciones o produciendo calor, aquí dependerá de lo que estemos haciendo o el lugar donde nos encontremos. Además, la carcasa contaría con capacidades de auto sanación, lo que harían que el dispositivo soporte malos tratos.

Esta idea fuera de lo convencional acerca de un smartphone se trata de un trabajo realizado para la compañía de electrónica francesa Thomson, donde tratan de sentar las bases ante un futuro que estará dominado por la inteligencia artificial y la robótica. A pesar de que se trata de un concepto, ambos diseñadores están buscando la manera de fabricar un prototipo, que tal vez no tendrá todas las funciones que desean, pero al menos quieren mostrar cómo luciría físicamente.

Fuente: https://www.xataka.com


jueves, 26 de enero de 2017

Alternativas para navegar por internet

Como todos sabemos Internet Explorer tiene muchos años de estadía en la red, lo que lo convirtió en el navegador por defecto de toda aquella computadora que tenga instalado Windows como sistema operativo.

Pero los tiempos cambian, y en la web existen numerosas alternativas para navegar por el internet y se trata herramientas con muy buenas prestaciones que incluso pueden competir tranquilamente frente al icónico Internet Explorer. Vamos a continuación a explorar las más interesantes alternativas a Internet Explorer.


Top 5 mejores alternativas a Internet Explorer

Todos sabemos que entre esas alternativas encontramos a los también famosos Google Chrome, Mozilla Firefox y Safari, pero adicionalmente a estos, existen otras opciones bastante interesantes y que quizás muchos de nosotros no sabíamos.

Hoy te presentamos 5 alternativas que ofrecen muy buenas prestaciones y que de verdad se merecen una oportunidad para ser instaladas en tu computadora.


  • Flock

Es un navegador orientado a los internautas y usuarios de redes sociales. Con el uso de flock puedes interactuar de una mejor manera con Flickr, Youtube, Facebook, Technorati y muchos mas servicios disponibles en internet, además de esto, también tiene un sistema de publicación de artículos integrado, el cual facilita lo que sería la carga de información en tus redes favoritas.


  • Camino

Navegador Open Source que utiliza el motor gecko de Mozilla como su núcleo. Camino se encuentra disponible para los usuarios de Mac y su aspecto es bastante similar a las aplicaciones de la Apple, incluso con algunas funcionalidades típicas de Mac.


  • Avant Browser

También conocido como el navegador mas rápido de la tierra (esto según sus creadores). Entre sus principales características esta la posibilidad de guardar tu perfil de manera online y acceder a este desde cualquier lugar del mundo y funciones adicionales por gestos en el mouse. Se trata de un navegador muy interesante y es totalmente gratuito.

  • K-Meleon

Esta basado en el motor Gecko y su objetivo principal es ofrecer un alto rendimiento y desenvolvimiento. Además de esto, es muy liviano incluso mas que el mismo Firefox. Cuenta con sus propios add-ons, los cuales ofrecen muy buenas funcionalidades.


  • Konqueror

Este forma parte del famoso proyecto KDE y es ofrecido como software libre y totalmente gratuito, Konkeror principalmente se caracteriza por ser un organizador de archivos también es un navegador web. Trabaja con paneles, su interfaz es muy sencilla y su gestor de archivos permite visualizar los contenidos de los directorios. Es sin dudas una de las serias alternativas a Internet Explorer que debemos tener en cuenta.

Fuente: http://tecnomagazine.net

Nuevos mecanismos de seguridad para los usuarios de Facebook

La medida fue introducida este jueves por la red social y responde al pedido de numerosos usuarios que exigían más seguridad

La página oficial de seguridad de Facebook anunció el jueves la introducción de nuevos mecanismos de seguridad para los usuarios de esta plataforma a través de un comunicado firmado por Brad Hill, ingeniero de seguridad de la compañía.

La nueva característica de la red social 



Esta característica recibe en inglés el nombre de “Security Key” y permite generar un respaldo de seguridad físico para las cuentas mediante el uso de memorias USB especiales.

Los dispositivos que Facebook llama “llaves”, son fabricados por compañías como Yubico y tienen soporte para el Estándar Universal de Autenticación de Segundo Factor (U2F) de la Alianza FIDO.

Si bien hasta el momento la plataforma brindaba al usuario mecanismos de seguridad como la generación de códigos y la recuperación de contraseñas por medio de mensajes de texto (SMS), estos se antojaban insuficientes. Facebook Security señaló que la introducción del soporte físico es una respuesta a un pedido recurrente de sus usuarios.

Si se dispone de una de las unidades USB especiales, para activar la nueva función se debe ir a la configuración de la cuenta e ir al apartado “Aprobaciones de inicio de sesión”. Ahí aparecerá una nueva opción llamada “Claves de seguridad”  en la que se podrá añadir una de estas “llaves”, que deberá ser insertada en el puerto USB de la computadora.

Cuando se active la clave de seguridad física, se solicitará al usuario que registre otro método de aprobación de ingreso a la cuenta, como el antes citado generador de códigos o los mensajes de texto.

Una vez que se active el hardware, este proveerá la prueba criptográfica de quien está usando dicho dispositivo es el dueño auténtico de la cuenta a la que se intenta acceder.

De momento, la aplicación móvil de Facebook no cuenta con soporte para el añadido y este solo está disponible para la última versión de los navegadores web Google Chrome y Opera. No obstante, quienes dispongan de un smartphone Android con la versión más reciente de Chrome y Google Authenticator, podrán usar las “llaves” con acceso a conexión NFC para verificar su cuenta dentro de la versión web para móviles de la red social.

Fuente: http://www.el-nacional.com

Samsung ha decidido mantener la serie Galaxy A


Su rendimiento lo deja un escalón por debajo de otros teléfonos de esta temporada.Presentado en la feria CES de Las Vegas, pretende competir con rivales como el Honor 8 o el Moto Z Play.

Algunos datos que resaltan de este teléfono

La duración de su batería, un buen desempeño, un diseño bonito y una cámara que cumple las expectativas.

Sin embargo, no venir de serie con Android Nougat es uno de los fallos que ha cometido Samsung al lanzar esta línea a principios de 2017.

Portador de un diseño robusto, metalizado y bonito, que se ajusta bien a su mano, a pesar de su tamaño de 5.2 pulgadas. En su diseño, el acabado premium ligeramente brillante, le hace lucir totalmente diferente a las versiones anterior, sumando una apariencia de teléfono de cerámica o un material más noble.

El teléfono tiene bordes metálicos, una cámara y un flash que no sobresalen como en años anteriores y algunas novedades adicionales, como por ejemplo la bocina. En cuanto a la gama de colores, la serie Galaxy A siempre se ha diferenciado por tener tonos pasteles más claros que los de la serie Galaxy S.

Con una pantalla de 5.2 pulgadas y poco bisel lateral, podemos decir que se sostiene bien, no se hace incómodo al escribir mensajes, ni tampoco en la navegación. En la parte inferior encontramos el botón de Inicio y también sensor de huella dactilar.

Samsung agregó la Carpeta Segura estrenada en el Galaxy Note 7 al A5, lo que permite que puedas guardar apps y documentos con mayor seguridad dentro de tu dispositivo.

Carpeta Segura

Una de las aplicaciones que Samsung ha incorporado en este dispositivo es la Carpeta Segura, estrenada inicialmente en los Galaxy Note 7 y que básicamente permite que tengas dentro de ella aplicaciones que funcionan con un nivel de seguridad mayor al de las que están fuera de la carpeta.

Puedes tener cuentas o sesiones separadas y protegidas con tu huella digital, un PIN o un patrón de desbloqueo. Por ejemplo, si quieres tener tu WhatsApp corporativo o tu Instagram dentro de la Carpeta Segura, tendrás que arrastrar estos apps a ésta, y luego configurarlos de forma independiente.


Especificaciones y características del Galaxy A5  2017

El Galaxy A5 de este año mantiene la pantalla de 5.2 pulgadas, con resolución de 1,920×1,080 Full HD con tecnología Súper AMOLED.

El procesador de este dispositivo es un Exynos 7880 de ocho núcleos a 1.9GHz, que está acompañado de 3GB de RAM y una memoria interna de 32GB, aunque vienen disponibles en el teléfono 23.1GB debido a la instalación de Android 6.0 Marshmallow y la interfaz y apps de Samsung.

La memoria se puede ampliar mediante microSD hasta 256GB. Este teléfono utiliza tarjeta Nano SIM y es compatible con redes LTE, mantiene el puerto Jack 3.5, incorpora USB Tipo C y en la caja encontrarás un conversor a USB 2.0, por si alguna vez necesitas pedir un cable prestado a algún amigo. Tiene NFC y Bluetooth.


Resistente al agua y al polvo

Samsung ha agregado a este gama media certificación IP68, lo que le hace resistente al agua y al polvo, dos cualidades populares que se van haciendo cada vez más necesarias en los dispositivos de hoy. Como ya es costumbre, no puede sumergirse más de 30 minutos y debe evitarse el agua salada.

Incluye puerto USB Tipo C, el cual se estrena por primera vez en la gama media. En la caja incluye un conector a USB 2.0, por si debes pedir un cable prestado.

Fuente: http://www.noticias24.com

La ciberseguridad de Microsoft para el 2017


La compañía Microsoft, anunció que continuará invirtiendo más de 1.000 millones de dólares en la investigación y desarrollo en materia de ciberseguridad para este año.

Este monto no incluye las adquisiciones que Microsoft pueda hacer en el sector, dijo Bharat Shah, vicepresidente de seguridad en Microsoft, durante la conferencia de ciberseguridad BlueHat que la compañía organizó.“A medida que más y más gente usa la nube, ese gasto tiene que subir”.

Mientras que el número de intentos de ciberataques era de 20.000 por semana dos o tres años atrás, esa cifra ahora saltó a 600.000-700.000, según datos de Microsoft. Famosa por su paquete de software Windows, Microsoft ha virado su foco de atención hacia la computación en nube, donde compite con Amazon.com para dominar un aún incipiente mercado.

En octubre, la compañía dijo que las ventas trimestrales de su producto para la nube Azure, que las empresas pueden usar como plataforma para sus sitios web, aplicaciones, o almacenar datos, se incrementaron un 116 por ciento.

Tres nuevas firmas de seguridad

Junto a sus inversiones internas en seguridad, Microsoft ha adquirido tres firmas de seguridad -todas en Israel- en poco más de dos años: el emprendimiento de seguridad empresaria Aorato, la de seguridad en nube Adallom, y Secure Islands, cuya tecnología de protección de datos ha sido integrada al servicio Azure.

El ejecutivo cree que en el próximo año se avanzará en la implementación más amplia de autentificación del usuario sin necesidad de contraseña. El sistema Windows 10 incluye Windows Hello, que permite a los usuarios escanear su rostro, iris o huellas digitales para verificar su identidad y loguearse.

Fuente: http://www.noticias24.com

El inodoro inteligente en japón de cara a los próximos Juegos Olímpicos

Una de las cosas que más llama la atención a los turistas en Japón son los retretes. Basta una búsqueda en Google Imágenes para entender por qué: tienen un toque de nave espacial al que la mayoría no estamos acostumbrados. A sus simpáticos chorritos y sus múltiples funciones, algunas inesperadas, se les han dedicado incontables post y fotos en redes sociales.

Para evitar confusiones

La asociación japonesa que une a los fabricantes de inodoros ha presentado los símbolos con los que acompañarán el panel de control de los modelos que se fabriquen a partir de ahora. Tiene la mirada puesta en los Juegos Olímpicos de Tokio en 2020, que se traducirá en un claro incremento de turistas. El Gobierno japonés calcula que recibirá 33 millones de visitantes extranjeros a lo largo de ese año.

Algunos de estor retretes disponen de calefacción en el asiento e incorporan un secador en su interior, lo que fascina a los occidentales y, al mismo tiempo, les hace preguntarse si tales comodidades son realmente necesarias. La pasión nipona por agradar al otro alcanza tales límites.

Inodoro multitarea

Sin embargo, el inodoro multitarea también cumple con intereses propios. Por un lado, la comodidad propia, ya que el 77,5 por ciento de los hogares japoneses cuentan con ellos en casa, a un precio de casi 2.000 euros por unidad; además, sirve como símbolo del poderío económico del país y es un área de negocio con un terreno todavía por explorar: el mercado occidental.


La unión de empresas como Toshiba, Toto y Panasonic, fabricantes de estos artefactos, creen que, para incrementar las ventas, el consumidor tiene que saber utilizarlos. El cliente futuro tendrá un perfil más internacional, así que consideran necesario popularizar su funcionamiento.

Mejorar las instrucciones

El Ejecutivo japonés va a intentar que los establecimientos de restauración japoneses mejoren las instrucciones en inglés de este tipo de retretes y los fabricantes han decidido unificar ocho símbolos con sus correspondientes significados que expliquen las funciones básicas.

Esta es la nueva iconografía que aparecerá en los inodoros fabricados a partir de este 2017.

De izquierda a derecha: levantar la tapa, levantar el asiento, tirar de la cadena con mayor intensidad, tirar de la cadena con menor intensidad, chorro posterior, función bidé, secar y parar acción.

Si han llegado a nuestra vida los teléfonos y relojes inteligentes, ¿por qué no incorporar a ella el inodoro inteligente?, nos invitan desde Japón.





miércoles, 25 de enero de 2017

Desactivar la función GPS de tu teléfono


¿Es verdad que mi teléfono tiene un mapa que rastrea dónde he estado? Y si es así ¿cómo puedo verlo?

Registro de los lugares

Si en tu teléfono tienes activado el GPS (también conocido como la opción Localización) y no has cambiado ninguna configuración predeterminada, el dispositivo podría tener un registro de los lugares en los que has estado o los que visitas con frecuencia.

Apple y Google han descrito algunas de las formas en que utilizan esa información: en general suele servir para que las empresas sugieran los negocios más cercanos a nuestras rutas.

En el sitio de Google se señala que al usar los datos puedes “ver recomendaciones locales basadas en los lugares que visitaste con los dispositivos a los que accediste o ver predicciones del tráfico en tus viajes cotidianos”.

Utilizan tu ubicación

Del mismo modo que sucede con las aplicaciones y el sistema Android de Google, las aplicaciones del sistema iOS de Apple utilizan tu ubicación para proporcionar informes relevantes del clima, dar direcciones en mapas y “geoetiquetar” fotos. Google tiene aplicaciones para iOS que también pueden almacenar información sobre tus viajes.


Si no has desactivado la función GPS de tu teléfono y sientes curiosidad de ver si el dispositivo ha mantenido un registro de tus ubicaciones, visita la configuración de tu cuenta. En el iPhone, ve a la pantalla de inicio, abre la aplicación Configuración y selecciona Privacidad.

En la pantalla de Privacidad, elige Localización, desplázate hacia abajo en la lista de aplicaciones y escoge Servicios del sistema. En la parte inferior de la pantalla de Servicios del sistema, selecciona Ubicaciones frecuentes para ver la lista de tus viajes, y elige una ubicación para poder ver el mapa.

Si has usado la aplicación de Google Maps en Android o iOS, ingresa a tu cuenta de Google y visita tu página de Historial de ubicaciones; también puedes llegar a las configuraciones desde la página de Controles de actividad de tu cuenta de Google.

Una vez que estés ahí, se tiene que desplegar un mapa con algunas de las ubicaciones frecuentes. Utiliza el icono del calendario o los menús de fechas para ver la información de tu ubicación en los días que elijas.

El sitio de Apple tiene una página para el uso de los Servicios de localización de iOS y poder controlar cuáles aplicaciones utilizan esos datos. El sitio de Google tiene información para administrar tu historial de localización en Android y en iOS, y para poder borrar todos o algunos de los lugares que están registrados en tu cronograma.

Fuente: http://www.nytimes.com


App de Netflix para Android que permite descargas

Memoria microSD 

El app de Netflix para Android ahora permite descargar series y películas a una memoria microSD insertada en el teléfono, sin afectar la memoria interna.

El portal web Android Police dio a conocer la noticia e informó que los usuarios podrán elegir si desean que el contenido vaya a la tarjeta móvil o a la memoria interna del smarphone.

De seleccionar la tarjeta microSD, se podrá ver el espacio libre de la tarjeta destino y calcular cuantas descargas más soportaría. Esto se complementa con la pequeña gráfica que posee esta app dentro de los ajustes, cuya función es verificar el espacio interno

Hasta ahora, la descarga a tarjetas microSD es algo exclusivo de Android. Tanto iPhone y iPad no permite usar tarjetas microSD para almacenamiento masivo.

Fuente: http://www.diariolasamericas.com


Emisiones en vivo con Instagram


Instagram Stories

Instagram anunció que los Stories que se transmiten en vivo ya están disponibles para todo el mundo a partir del pasado martes.

"Desde tutoriales de maquillaje en directo hasta sesiones musicales de DJs, nos ha emocionado ver cómo los miembros de la comunidad comparten distintos aspectos de sus vidas", dijo la red social en el anunciado a través de una fotografía publicada en su cuenta.

Las transmisiones en vivo en Instagram Stories funcionan de la misma forma que los streamings de video en vivo de Periscope, Facebook Live u otras plataformas similares.

Sin embargo, al terminar la emisión en directo, el video no se queda grabado, por lo que los usuarios que no pudieron verlo, no tendrán la oportunidad de reproducirla posteriormente.


Chrome OS quiere ganar mucho más terreno este año



Estos equipos se apropiaban de algunas de las características de los convertibles más exitosos de los últimos tiempos, pero sobre todo reforzaban la apuesta de Google por Chrome OS.

Esta plataforma ha ganado fuerza gracias al anuncio del año pasado de que se soportarían aplicaciones Android directamente en estos equipos, pero es que en 2017 Chrome OS quiere ganar mucho más terreno. Los formatos convertibles se unirán a otros tipos de productos basados en Chrome OS y el stylus cobrará relevancia, pero además tenemos en el horizonte ese misterioso proyecto Andromeda que quiere fusionar Chrome OS con Android.

Los lanzamientos de Chromebooks se animan


Los Samsung Chromebook Pro/Plus lanzados en el pasado CES 2017 ya nos sorprendieron por su pantalla con resolución de 2.400 x 1.600 píxeles, mientras que los Acer Chromebook 11 N7 destacaban por su resistencia a salpicaduras o a caídas. ASUS y su Chromebook Flip C302 se apropiaba del formato convertible, pero es que en los últimos días hemos visto aún más modelos preparados para conquistar a los usuarios.

Hoy nos enterábamos del lanzamiento de los Dell Chromebook 11, que también adoptan ese formato convertible para poder usarlos en formato tablet o portátil cuando lo necesitemos.

Sin embargo la opción que destacaba era la de dar soporte al Productivity Active Pen, el lápiz opcional que Dell ofrece para poder tomar notas o dibujar en las pantallas de estos dispositivos. Este tipo de opción, ya presente en otros como el citado Samsung Chromebook Pro, marca un claro punto de inflexión en la apuesta por la interfaz táctil y de puntero en estos productos.

Los Chromebook siguen triunfando en el entorno educativo


Lo cierto es que hasta la fecha el éxito de estos equipos había sido muy limitado: su repercusión sí ha sido notable en Estados Unidos, donde los Chromebook han arrancado titulares constantemente en campañas de "vuelta al cole" en las que se ha indicado que las ventas de estos portátiles de bajo coste han superado a las de equipos de Apple, por ejemplo.

Las estimaciones de ABI Research, publicadas en 2014, podrían quedar rápidamente obsoletas si Chrome OS cumple con todas las promesas gracias a su soporte de aplicaciones Android.


En octubre de 2016 pudimos comprobar cómo IDC y Gartner confirmaban tal éxito: Apple había caído un 13% en ventas de sus Mac respecto al trimestre de "vuelta al cole" del año pasado, con Gartner dando un 13,4% de caída de ventas.

Los Chromebook no fueron contabilizados de forma independiente, pero sí influyeron en que la caída de ventas fuera de un 3,9% en ese periodo —bastante menor de lo esperado seún IDC, que los incluye con los PCs— mientras que Gartner, que no los incluye, indicara que la caída de ventas de PCs había sido de un 5,7%.

Esa diferencia entre ambos porcentajes parece demostrar que el impacto de los Chromebook fue evidente y Mikako Kitagawa, analista en Gartner, indicaba que "aunque nuestro informe de ventas de PCs no incluye a los Chromebooks, nuestros indicadores preliminares revelan que los Chromebooks superaron el crecimiento de ventas de los PCs".


Nuevos formatos a la vista


Hasta ahora habíamos visto a Chrome OS en todo tipo de Chromebooks, pero también en Chromeboxes, en algún dongle HDMI e incluso en equipos Todo-en-Uno.

Esos formatos seguirán siendo especialmente relevantes en el futuro de Chrome OS, pero la adopción de esa capacidad "convertible" que parece haber convencido a los fabricantes de estos dispositivos hará que la interacción táctil con Chrome OS sea mucho más accesible.

Sobre todo ahora que las aplicaciones Android serán absolutas protagonistas en Chrome OS. Google anunció esta semana que todos los Chromebooks lanzados este año soportarían aplicaciones Android, y ese importantísimo soporte dará mucho más valor a unos productos que hasta ahora competían con pocas bazas frente a los tradicionales equipos con Windows y macOS.

Las cosas se pondrán interesantes en los próximos meses en cuestión de formatos: Rajen Sheth, director de producto de Android y Chrome para la educación y la empresa comentaba ayer en una conferencia que Chrome OS ya está siendo planteado como base de otros tipos de formatos: "podéis esperar que en el futuro existan desde portátiles con pantalla desplegable a tablets [puros] basados en Chrome OS".

Este directivo declaró además que en Google han "invertido mucho en la interfaz de usuario táctil y en lograr que lo táctil ofrezca una gran experiencia en el Chromebook", algo que una vez más demuestra que los convertibles con pantalla táctil serán la norma a partir de ahora, sobre todo por esa capacidad de interactuar con aplicaciones Android de la forma más natural: como lo hacemos en nuestros smartphones.


Chrome OS soportará Nougat y sus ventanas flotantes, pero además está Andromeda


Todas estas novedades llegarán reforzadas por novedades que están ya preparadas para hacer su aparición en Chrome OS. El trabajo con aplicaciones Android será aún más llamativo con el soporte de Nougat en Chrome OS.

Una de las ventajas claras que llegarán con ese soporte será la posibilidad de lograr redimensionar las ventanas a nuestro antojo para que se conviertan en "ventanas flotantes" mucho más tradicionales en un entorno de escritorio. No habrá limitaciones por tanto en el tamaño de ventana, que ahora se limitan a dos o tres tamaños, y esa productividad en Chrome OS será aún más natural.

Más prometedor aún será ese proyecto que conocemos con el nombre de Andromeda y que parece será la fusión definitiva de Chrome OS y Android. Esta podría ser la apuesta definitiva de Google por la convergencia, y aunque parece que tardaremos a ver un smartphone basado en Andromeda, sí que hay rumores de un nuevo Pixel 3 que llegaría en 2017 basado en esta plataforma.

Parece que en Google están ahora volcados con Chrome OS, una plataforma que ha tenido éxito en entornos educativos pero que con todos estos movimientos podría comenzar a tratar de conquistar muchos otros terrenos en los que hasta ahora parecía estar vedado. Los próximos meses van a ser muy, muy interesantes, así que estad atentos.

Fuente: https://www.xataka.com