El 10/11/14 a las 17:17 por KnxDT en Artículos, Miscelánea - [Comentarios]

¿Ya fuiste a ver “Interstellar”? Si tu respuesta es no, pues tal vez aún estés a tiempo de repasar un poco del artículo que hoy queremos compartir contigo, de modo que puedas sacarle el máximo provecho al costo de tu entrada de cine. La película del realizador Christopher Nolan se ubica entre las mejores críticas… de los físicos.

Poster de InterStellar

Pocas son las películas que han logrado conciliar los conceptos de la física con ciencia ficción y llevarlo a la pantalla grande con éxito, como lo hiciera Contacto (IMBD 1997) en su tiempo. “Interstellar”, tras haber sido sometida al juicio crítico de reputados científicos como Kip Thorne (entrevista en Muy Interesante) y Neil deGrasse (entrevista en la CBS).

Kip Thorne, autoridad en astrofísica y ganador de premios de talla internacional tales como la Medalla Einstein (2009) y el Premio Lilienfeld (1996), y Neil deGrasse Tyson, astrofísico, comunicador y cosmólogo galardonado con la Medalla “NASA Distinguished Public Service” y el Premio “Klopsteg Memorial Award” (2007). Este último es también conocido por el meme Ay si ay si.

Es importante entender ciertos conceptos físicos y científicos de mediana complejidad, de cara a evitar que te quedes con una cara de WTF (spoiler alert!) al ver cosas como (spoiler alert!!) una persona envejecer más rápido que otra o quedarte dormido cuando comiencen a plasmarse evidencias visuales de espacios multidimensionales.

1. Leyes de Newton

Sobre todo la Tercera Ley. En la película se aborda de manera elegante con la frase “para poder avanzar tienes que dejar algo atrás”. El enunciado real postulado por Newton nos dice que: “Para cada acción existe una reacción igual y opuesta”. Es romántico que se referencie a la física clásica en un entorno de física moderna.

2. Teoría General de la Relatividad

El Santo Grial del viaje espacial a través del tiempo. Forma parte del trabajo desarrollado por el físico Albert Einstein. En él se proponen los límites hasta los cuales podemos viajar, tomando como medida la velocidad de la luz. Nos dota de las herramientas para distorsionar el espacio-tiempo de acuerdo a nuestras necesidades.

3. Espacios Multidimensionales

Nosotros existimos en un espacio tridimensional. Nuestro planeta y todo lo que físicamente apreciamos lo podemos entender en tres dimensiones. Pero los espacios matemáticos que apoyan a la física conciben la existencia de espacios multidimensionales. En Interstellar se abordan dos dimensiones más: espacio y tiempo.

4. Agujeros de Gusano

agujeros de gusano

Para no spoilear, solo les comentaré que un agujero de gusano se presenta como un atajo de espacio-tiempo que permite atravesar grandes distancias en el universo. En la película no somos capaces aún de alcanzar velocidades cercanas a la luz, por lo que este wormhole se pinta como una alternativa “más real” en la película.

5. Criopreservación

De seguro ya has escuchado este término antes. Hace referencia a la técnica que consiste en congelar a muy bajas temperaturas los órganos, tejidos y células para prolongar el tiempo de vida de una persona. Ya existen países que han comenzado a experimentar con ella. Se usa en dos partes muy marcadas de la película.

6. Dinámica de Naves Espaciales

Dado que mucha de la acción sucede en el espacio y en las naves, es importante que conozcas al menos los principios básicos de cómo operan los cohetes y transbordadores espaciales. Si ya de bonus tienes conocimiento de los cinturones (magnéticos) de Van Allen sería ideal pues explica lo complejo de los aterrizajes.

7. Singularidad Espaciotemporal

singularidad espacio temporal en hoyo negro

Este es uno de los conceptos más difíciles de abordar, y no es necesario -aunque sí ideal- su entendimiento. Una singularidad es un zona espacio tiempo donde leyes físicas de campos gravitatorios no se cumplen. Si deseas abordar una singularidad muy particularidad (de las varias que hay), para fines de la película solo revisa la singularidad en agujeros negros. ¿Quieres más? ¡Sírvete! Singularidad for dummies.

8. Mecánica Cuántica

(Discovery)

Junto a la Teoría General de la Relatividad (punto 1), esto compone uno de los elementos que permite entender muchos de los fenómenos que se aprecian en esta película. La física clásica, o más específicamente la “mecánica clásica”, se queda corta y necesita una instancia de apoyo superior donde se definen estados cuánticos usando modelos matemáticos.

9. Cuerpos Cósmicos

Escucharás y verás que se hablan de cuerpos cósmicos con la mayor naturalidad, tales como estrellas, planetas, estrellas de neutrones, galaxias, hoyos negros, supernovas, y un añadido de más conceptos físicos interesantes que te harán lucir cool. Así evitarás quedar mal en la sala de cine cuando la chica a tu lado de haga una que otra pregunta.

10. Variables de Soporte a la Vida

¿Qué es necesario para sobrevivir en otro planeta? Un rápido repaso de lo más básico permitirá que puedas entender la urgencia de la búsqueda y empatizar más con los personajes de la película: oxígeno, agua, temperatura, gravedad, comida. No hay otra forma de asegurar la sobrevivencia de la especie humana sino.

Algunos refieren que los viajes en el tiempo pueden considerarse también un concepto a ser revisado como base conceptual para el entendimiento de esta película, pero realmente no es un centro que haya sido aprovechado por completo. Tal vez quede espacio para una secuela.

Si te da igual y quieres ir a verla de todas formas, siempre cabe la posibilidad de igual disfrutar la película. Pero si luego de verla te quedas con ganas de más, puedes revisar el libro The Science of Interstellar del mismo Kip Thorne que referenciamos al inicio (también disponible en Amazon).

¿Si ya la viste cuéntanos qué te pareció la película? (“Interstellar”)

El 10/11/14 a las 2:41 por KnxDT en Artículos, Internet - [Comentarios]

Hablar de nuestra privacidad en este mundo loco en el que vivimos ahora se ha vuelto particularmente crucial. Si bien algunos principios de privacidad de información se han mantenido, muchos de ellos han evolucionado (si vale el término) desde la aparición de internet.

El día de hoy les quería compartir 5 tips de seguridad de información que les permitirá añadir o reforzar una capa que debería existir cuando se trata de proteger nuestros datos. Recordemos que la primera barrera de defensa somos nosotros mismos.

Nada de lo que haya sido expuesto públicamente (“mundo real” o “mundo no virtual”) o en el “mundo virtual” ha tenido previamente una acción de nuestra parte, ya sea voluntaria o involuntariamente.

1.- Cuidado con las redes sociales

El término redes sociales existía desde antes de la aparición de internet, solo que cobró mayor fuerza desde la aparición de plataformas socialmente extendidas, como Facebook o Twitter, pero debemos recordar que toda red social involucra una interacción, por lo que si algo se propaga es porque nosotros somos los culpables de haberlo compartido.

Chismes en Facebook

Mundo real: ¿Conoces bien a tus amigos? ¿Son de los que llevan secretos a la tumba? Lo mejor sería que de todas maneras reserves ciertas cosas para ti mismo. Nunca sabes en qué momento las cosas pueden cambiar y aquel hermano del alma a quien creerías incapaz de hacer algo contra ti, a la larga podría fallarte. Recuerda que estamos hablando de tu información. A veces sería bueno pensar más en la “teoría Y del comportamiento”.

Mundo virtual: Creo que nunca me cansaré de decir que “todo lo que publiques en Facebook o Twitter podrá ser usado en tu contra”. Conozco a muchas personas que son algo emocionales cuando se trata de expresar sus reacciones ante algo. Existen cientos de casos donde la gente publica un post o tuit desatinado que luego se propaga en la red. Eliminarlo no sirve de nada, si está en internet, está fuera de tu control.

Como bonus tip en esta sección virtual, sé que muchos de ustedes son activos usuarios de las videoconferencias o hangouts, pero si queremos quedar expuestos a algún método RAT de violación a nuestra privacidad, será mejor que tapes tu cámara y micrófono del ordenador o laptop.

2.- Asegura tus códigos de acceso

Mundo real: Los delincuentes de hoy en día se valen de muchas herramientas tecnológicas para robar contraseñas de accesos muy comunes, como el de nuestra tarjeta de crédito. Sabemos que existen muchas formas de clonar la banda magnética de nuestra tarjeta plástica, pero sin nuestra clave, es improbable que retiren nuestros fondos (si es que se trata de una tarjeta de débito).

Aquí los ladrones se basan de algo llamado: patrones de reconocimiento. Con este métofo son capaces de inferir cuál es la secuencia de los números que componen nuestra clave cuando estamos en un ATM. Tamién se puede utilizar en claves de puertas de acceso digital, que constan de un pad numérico. Las teclas con los números más gastados son una forma. La otra es buscar pistas con el reflejo de las huellas más recientes usando luz azul.

Pad numérico

El tip aquí sería que siempre marques más teclas de las que tienes en tu contraseña, o al menos pases el dedo por encima sin hacer la suficiente presión, pero de modo que las huellas queden marcadas. Lo ideal sería que tno uses la cara completa del dedo índice, pues con eso revelas tus datos de huella digital, y salvo que tu acceso sea biométrico, yo recomiendo y suelo usar los nudillos de los dedos.

Mundo virtual: Dado que siempre estamos expuestos a la existebcia de algún keylogger en nuestra computadora, lo mejor será que en nuestros accesos a webs seguras, como las de bancos (en los casos que no se cuente con un pad numérico digital), tecleemos más símbolos y letras como parte de nuestra clave, y con el mouse (no con las teclas direcciones, pues estas también son detectadas con keyloggers y RATs) seleccionemos aquellas partes de nuestra clave que no forman parte de la misma.

3.-Desecha información de forma segura

Mundo real: En seguridad informática hay algo llamado dumpster diving hacking. Es una técnica de hackeo en la vida real, de forma análoga a la ingeniería social, pero que consiste en urgar en nuestros desechos o basura para encontrar información relevante. En Perú lograron confirmar la posición de un terrorista muy buscado, y capturarlo, haciendo uso de esta técnica.

Si eres de los que desechan sobres o estados de cuenta sin romperlos, tal vez deberías reconsiderarlo. Yo recomiendo siempre romper toda documentación importante en pedazos muy pequeños, ponerlos en bolsas separadas y desecharlas en períodos distintos de tiempo.

Mundo virtual: Desecha siempre tus archivos del ordenador de forma segura. No basta con borrarlo a la papelera y listo, deberías hacerlo de la forma segura. Si bien existe una buena práctica que sugiere usar Shift + Supr, no podemos estar completamente seguros si usamos métodos profesionales como por ejemplo el de recuperación de datos con Kroll Ontrack. El tip aquí sería eliminar siempre archivos de forma segura usando programas especializados.

Si hablamos de internet, debemos ser conscientes que toda información que almacenemos en la nube podría encontrarse en algún momento expuesta si se encuentra que existe algún fallo de seguridad, o se explota algún zero day. Lo ideal aquí es que si decides guardar datos con programas de replicación o back-up en la nube, al menos procura no subir archivos con claves.

4.- Mantén tus datos de contacto privados

Mundo real: Con la aparición cada más frecuente de extorsionadores, es importante que mantengamos nuestros medios de contacto fuera del alcance de cualquier maleante. Procura mantener tus datos de contacto lo más privados posibles, datos tales como números telefónico fijo, número de teléfono celular, dirección de domicilio. Muchos de estos datos pueden ser usados para llegar a ti con fines no necesariamente buenos.

Mundo virtual: En el mundo virtual también hay maleantes. Ya hemos hablado antes de que todo lo que pongamos en internet está expuesto a ser visto por alguien más, con o sin nuestro consentimiento. Será siempre mejor mantenernos en internet siendo lo más anónimos posibles, al menos mientras no existan aún leyes que nos permitan perfilar de forma real nuestra identidad online. Así seremos sombras no expuestas a delincuentes.

5.- No seas persona de rutinas

Mundo real: Las rutinas nos tornan vulnerables. Si queremos mantener no solo nuestros datos seguros sino también nosotros mismos, sería mejor que cambiemos de forma sorpresiva y regularmente nuestras rutinas, evitando ser presa fácil de delincuentes que podrían tener la tarea más fácil si contamos con horarios obvios y rutas de transporte muy evidentes a casa.

Mundo virtual: Antes de la existencia de internet, existía en el mundo real una técnica llamada profiling. De hecho aún existe. Consiste en, como su nombre en inglès lo indica, crear perfiles de una persona. En el mundo virtual se crean perfiles enfocados a segmentar la publicidad que se nos muestra para que encaje mejor con nuestros intereses. Así seremos muy fáciles de tomar por sorpresa.

¿Quieren hacer la prueba? Habiendo iniciado su sesión en algún buscador online, realicen muchas búsquedas consecutivas durante horas de un día, un mismo día, varios días. Verán que en muy poco tiempo, toda la pubicidad que vean guardarà relación con la búsqueda que han estado haciendo.

Quiero terminar este artìculo deseando no haber sido alarmista, pero sí realista. Este mundo es un hermoso lugar, pero puede tornarse uno también muy peligroso si no tenemos ciertos controles de seguridad que nos permitan mantener a los delincuentes reales y virtuales a raya.

Si tienen algún otro tip de seguridad de datos para la vida real o virtual, agradecerè que nos lo compartan en la sección de comentarios.

El 15/09/14 a las 8:00 por KnxDT en Móviles, Tecnología - [1 Comentario]

Smartwear es el término acuñado para aquellos accesorios que podamos llevar literalmente vestidos. Un ejemplo de ello es el nuevo Apple Watch, o las bandas de control de pulsaciones que nos encontramos en cualquier tienda online. OMSignal va un paso más adelante con un concepto que es una realidad.

OMSignal visión general

Habiendo logrado un financiamiento superior al previsto tras su lanzamiento para funding (US$ 1 millón no es poca cosa), OMSignal integra un producto y una aplicación, las cuales permiten monitorear tu actividad física, y también tu salud. Es un smartwear pero que no te hará ver como un friki desadaptado (Google Glass a la vista), sino hasta un fashion fitness geek, acabo de acuñar el término (f*ck yeah!).

Según lo que indican en su página oficial, OMSignal tiene como visión el “desarrollar productos y aplicaciones que permitan tener a las personas una vida más saludable, más en forma y más feliz.” Y no se trata solo de marketing publicista, sino que está demostrado que existe una relación directa entre la salud y el estado anímico. La frase del gordito pero feliz no aplica.

Funcionalidad

Pero a todo esto ¿qué es OMSignal? Se compone de dos accesorios: una camiseta smartwear y un black-box.

Camiseta

La camiseta smartwear cumple funciones de apoyo, pero interesantes. Cito algunas indicadas en su página:

  • Soporte a la postura. Comprime las zonas de apoyo para una mejor postura, como la espalda.
  • Compresión circulatoria. Mejorando la circulación de la sangre y la recuperación muscular.
  • Control inteligente de la temperatura. Te mantiene fresco y sin humedad al interior.
  • Control de olores de sudoración. Sistema antibacterial para control de olores post-entrenamiento.

Black-box

Como su nombre lo indica, se trata de una caja negra. Todo el funcionamiento de este dispositivo es transparente al usuario, pero trabaja como un muy potente sensor capaz de recibir los siguientes datos y señales de nuestro cuerpo:

  • Pulsaciones cardiacas
  • Respiración
  • Nivel de estrés
  • Nivel de esfuerzo
  • Desplazamientos
  • Un interesante etcétera…

Este black-box envía todas las señales que recibe a nuestro móvil (leer “mala noticia” al final), mostrándolas en una interfaz que se integra a nuestra vida diaria o a nuestra rutina de entrenamiento, que hasta incluye herramientas sociales. Por ejemplo, para el panel fitness, cuenta con un tablero de líderes para hacerlo interesante añadiendo a tus amigos.

Reporte diario de OMSignal

(Reporte diario de OMSignal)

Reporte fitness de OMSignal

(Reporte fitness de OMSignal)

Precio y venta

Aquí viene lo bueno… así es. Lamentablemente no lo andan regalando, pero de momento se encuentra aún en preventa. El precio del black-box y del smartwear shirt es de 199 dólares por preventa, y de US$240 dólares con precio normal.

Leer el resto del post »

El 11/09/14 a las 12:02 por KnxDT en Noticias, Tecnología - [Comentarios]

Junto con la elección de la sede del siguiente Mundial de Fútbol, Qatar, también surgió una problemática: el clima. Para los meses de junio-julio en que se suele jugar el Mundial, Qatar está en verano. ¿Muy fuerte? Se prevé que la temperatura en los estadios sea superior a los 50 grados centígrados.

nubes artificiales

Esto generó que se plantee como solución el mover la fecha de dicha fiesta deportiva a los meses de enero-febrero, donde Qatar está en invierno, pues de lo contrario el fuerte calor ocasionaría que se afecte la salud de los jugadores, y también de los asistentes a los partidos.

Otra propuesta planteaba por los organizadores fue la de enfriar los estadios con 24 horas de anticipación con un sistema de energía solar libre de emisiones de carbono, pero al parecer no sería suficiente para bajar las altas temperaturas por mucho tiempo.

Es por esto que los científicos del Departamento de Ingeniería Industrial de la Universidad de Qatar proponen otra solución: nubes artificiales. Se trata de un proyecto que ya se viene avanzando y consiste en el desarrollo de estructuras muy ligeras hechas de carbono para situarlas sobre los estadios y suspendiéndolas con helio.

Leer el resto del post »

El 11/09/14 a las 10:00 por KnxDT en Hacking, Informática - [Comentarios]

Tal vez no estabas enterados, pero muchas personas solemos tapar la cámara de la portátil de forma permanente. Muchos consideran que se tratan de solo personas paranoicas, y que ya hemos pasado de aquellos sencillos virus que nos prendían y apagaban la cámara por molestar. Pues los virus han evolucionado.

 Eyebloc para webcam

(Fuente: washingtonpost.com)

Los virus no son como antes, ya no se trata del clásico hacker travieso que solo se divertía vulnerando un sistema. Hemos llegado a un punto donde los crackers atacan ordenadores con virus y troyanos para obtener información personal a través de nuestros sistemas, para luego venderlas a un tercero.

Hoy recuerdo el comentario de una compañera del trabajo que decía, tras el evento de las credenciales filtradas de Gmail, que su información de correo a nadie le interesaría. Y estoy seguro que muchos piensan igual, por desgracia. Tu información importa, y mucho, por más insignificante que te parezca. Importa la información de tus contactos, de tus intereses y preferencias, importan tus fotos y tus documentos, los emails que envían y recibes, tus listas de correo.

“Antes era fácil detectar si una PC tenía virus pues el equipo se ponía lento o raro (y nos hacía sospechar), ahora no… con los nuevos virus nuestra PC funciona incluso mejor, los nuevos virus eliminan a otros virus de la PC, no quieren competencia y el ordenador nos funciona mejor.”

Chema Alonso

¿Y esto que tiene que ver con la webcam? Tiene mucho que ver. A los delincuentes informáticos de ahora no les interesa solo el divertirse molestando usuarios, sino que buscan obtener un beneficio. En este caso, la webcam es una interfaz directa de acceso visual contigo, y lo que te rodea, con ese ojo digital le das acceso a tu entorno, a tu rostro, a tu vida, a lo que sea que pase frente a él…

Si aún no has logrado inferir a qué me refiero, solo responde estas sencillas preguntas: ¿Te cambias luego de una ducha frente a la webcam de tu portátil? ¿tu portátil la dejas en tu cuarto o en un ambiente privado? ¿crees estar en un ambiente privado solo por estar con tu laptop al costado? Tal vez debieras volver a analizar las respuestas a tus preguntas, pues si alguna es afirmativa, tus imágenes privadas o videos capturados con tu propia webcam podrían ser usadas para extorsionarte, a cambio de dinero.

Y no, no se trata de algún invento mío o una alucinación de lo improbable. Me remito a hechos que ya han pasado, y casos de extorsión expandidos a nivel mundial. Hasta existe software especializado denominado “RAT” (como rata en español, pero por sus siglas en inglés Remote Administration Tools) para tomar control de los dispostivos (webcam, micrófono, etc.) de tu equipo de forma remota.

Así que mientras estas allí sentado frente a tu laptop, un cracker al otro lado del mundo podría estar aburrid viéndote sin que lo sepas, esperando que bajes la guardia y le des algo “con qué trabajar”, esperando para que compartas con él algo que reservas para “tu entorno privado”, algo que no quisieras que se comparta con todo el mundo. Pero recuerda: esto es Internet.

Leer el resto del post »

El 10/09/14 a las 13:20 por KnxDT en Hacking, Noticias - [Comentarios]

Cambia tu contraseña de Gmail. Creo que es lo primero y más sensato con lo que tendría que empezar este artículo. Trataré de ser lo más práctico posible para evitar hacerles perder tiempo si es que aún no lo han hecho.

(Fuente: dmnews.com)

Este leak se publicó en un foro ruso de seguridad Bitcoin llamado btcsec.com. Un usuario, bajo el alias de “tvskit“, se encargó de subir el archivo conteniendo en texto plano las credenciales de 5 millones de  usuarios de Gmail, afirmando que al menos un 60% de dichas credenciales Gmail son válidas.

¿Gmail fue hackeado?

Al parecer, Gmail NO fue hackeado, según lo que indica CSIS Security Group, una firma rusa encargada de proveer servicios de inteligencia cibercriminal a instituciones financieras. Peter Kruse, el CTO de la firma, dijo que “no podemos confirmar aún que sea trate del 60%, pero un gran número de la información filtrada es legítima”.

Todo parece apuntar a que la información se ha ido recopilando a través de los años, con esfuerzos independientes de hackeos parciales a personas mediante troyanos y otra clase de mecanismos de robo y captura de información. Sin embargo, eso no resta al hecho que tu clave de Gmail puede estar en la lista filtrada.

Las palabras de Google. Un portavoz indicó el día de hoy que no tienen evidencia alguna de que alguno de sus servidores o sistemas estén comprometidos, y que en caso se sospeche siquiera algo, tomarán las medidas del caso para reforzar sus mecanismos de seguridad y ayudar a los usuarios a proteger sus cuentas.

¿Cómo saber si tu cuenta está comprometida? Si quieres verificar si tu cuenta está comprometida, existe un link que se está publicando en Twitter de una página donde puedes buscar si tu cuenta Gmail fue hackeada, pero anda fallando por ratos debido al gran volumen de tráfico: https://isleaked.com/en.php

¿Ya cambiaste tu clave de Gmail?

El 9/09/14 a las 13:22 por KnxDT en Eventos, Móviles, Tecnología - [Comentarios]

Otro lanzamiento más de Apple en este evento bastante cargado de nuevo iPhone 6, nuevo sistema operativo, nuevos servicios y funcionalidades, y ahora: el Apple Watch. Lo que parecía un rumor es una realidad, no se llama iWatch, pero el reloj inteligente de Apple, el Apple Watch, ha llegado.

Lanzamiento del Apple Watch

El evento ya estaba bastante cargado de noticias que tenían a nuestros amigos the The Verge y Business Insider bastante cargados con lo que se estaba presentando. Y el auditorio se cargó aún más con la llegada de Kevin Lynch, VP de Apple, que llegó con algo en la mano, el rumoreado Apple Watch. Lynch inició entonces un demo en vivo para todos los asistentes, y jugaron la presentación en pared con Cook.

Los desarrolladores para iOS podrán extender sus aplicaciones a que interactúen con el Appe Watch haciendo uso de una extensión llamada Watch Kit. Recordemos que esta interacción entre aplicaciones es algo que ahora será nativo también en el iPhone 6.

En la página oficial de Apple, ya existe una sección dedicada a este nuevo gadget, el cual indican que se encontrará disponible en tres versiones: Apple Watch, Apple Watch Sport, y Apple Watch Edition. El primero es un modelo más clásico, el segundo es algo más deportivo, y el tercero es algo en teoría más elegante.

Dado que la idea es que este dispositivo siga siendo un reloj, además del resto de añadidos funcionales, la pantalla principal irá cambiando en función a lo que se defina, existiendo 11 pantallas de reloj distintas, o watchfaces, desde los tradicionales relojes antiguos análogos hasta los modelos timelapse.

Watchfaces del Apple Watch

¿Será complicado escribir? ¿Se imaginan un teclado integrado a esa pequeña pantalla de Apple Watch? Las interacciones no táctiles realizadas con las aplicaciones del Apple Watch se realizará mediante mensajes de voz o emoticones (así es, tiene un amplio arsenal emoji).

Sobre Fitness y Workout

El Apple Watch contará con dos aplicaciones que le darán un mayor énfasis al plano de la salud y el deporte: Fitness y Workout. Para sacarle un mayor provecho al reloj, se apoya en las características integradas de las que dispone el dispositivo, tales como GPS (del iPhone), acelerómetro y un medidor de frecuencia cardiaca. En la nota curiosa destaca el hecho que puedes “compartir el ritmo de tu pulso cardiaco” con tus contactos.

Fuera de lo mostrado, se esperaba que el énfasis en fitness y salud fuera mucho mayor, pero Apple ha dejado al parecer espacio para sus siguientes actualizaciones de sistema operativo. Recordemos que ya presentaron oficialmente el iOS 8 en este mismo evento.

Compatibilidad del Apple Watch

El Apple Watch presenta compatibilidad con todas las aplicaciones del iPhone, permitiendo que las notificaciones lleguen directamente al reloj inteligente. ¿Alguien dijo la muerte de la productividad? Apple Watch se integra perfectamente por Facebook, WhatsApp, y otras populares, además de las aplicaciones nativas, tales como Llamada, SMS, Bolsa, Tiempo.
Leer el resto del post »

El 9/09/14 a las 12:51 por KnxDT en Eventos, Móviles - [Comentarios]

¿Será que la billetera electrónica por fin ha llegado? Apple lanza así su nuevo sistema de pagos electrónicos Apple Pay, en el evento de lanzamiento de su nuevo iPhone 6. Aquí resaltamos lo principal de esta presentación.

Apple presenta su nuevo servicio Apple Pay, luego de un angustioso previo ante los asistentes al evento en lo que parecía casi un infomercial donde se presentaba el invento de la tarjeta de crédito como algo que ya no estaba acorde a nuestro tiempo, donde la tecnología de plano pedía a gritos que se cambie este sistema.

En la presentación luego se mostró una cita publicada en The New York Times por Jenna Wortham, donde se alude a que “un verdadero sistema de billetera electrónica ha sido ampliamente descrito como inminente. Pero aún esquivo… muchos han sido una decepción o no funcionan lo suficientemente bien para ser adoptados”. Cook añadió “todos los anteriores intentos por implementar los pagos móviles han fracasado“.

Todo pinta muy bien, pero como anotaron nuestros amigos de The Verge, nadie ha comentado nada sobre la “vida de la batería de nuestra tarjeta de crédito“, aunque de los gráficos presentados para la duración de la batería del iPhone 6, destaca la versión 6 Plus cuya navegación en 3G sube de 8 a 12 horas si lo comparamos con su antecesor más reciente, el iPhone 5S.

Seguridad de Apple Pay

Con los recientes cuestionamientos a los mecanismos de seguridad de la empresa de la manzana, el lanzamiento de Apple Pay podría verse afectado en no tener la llegada que deseara con el público, que aún se siente inseguro de compartir de forma electrónica sus datos, más aún los de tarjeta de crédito.

Sin embargo, Apple insiste que este no es el caso, dado que se encuentra usando un chip Secure Elemente que encripta la data del usuario de tal forma que crackers informáticos, e incluso la misma Apple es incapaz de ver lo que se está transmitiendo. En su lugar, son los terceros los que pueden ver los detalles de la transacción. Terceros directamente involucrados tales como los bancos, las empresas procesadoras y emisoras y los negocios.

Según Apple, cada número de dispositivo es único, al cual se asigna, se encripta y se almacena de forma segura en cada teléfono, en lugar de presentar los riesgos que supone el tener una tarjeta física, donde los números y los códigos pueden filtrarse con facilidad, ante la débil dinámica de seguridad en la mayoría de comercios actuales.

Usará Passbook, donde las tarjetas se encuentran todas almacenadas.