Consumer Reports: “Ya no recomendamos el iPhone 4″

12 07 2010

iPhone-4-Yoda

Polémica han causado las declaraciones de Consumer Reports (CR), revista mensual estadounidense que recomienda diversos productos a los consumidores, que luego de haber recomendado el nuevo móvil de Apple argumentando que los problemas de señal eran prácticamente insignificantes, ahora se retracta de sus dichos y no recomienda adquirir un iPhone 4 debido a que han confirmado que existe un defecto en el diseño del mismo.

Aparentemente los ingenieros de CR han completado un completo testeo del equipo y han descubierto algo que todos sabíamos hace semanas, que existe efectivamente un problema de señal y el “fix” por software no lo soluciona:

“Cuando tus dedos o tu mano tocan un lugar en la esquina inferior izquierda del móvil, muy fácil sobre todo para los que son zurdos, la señal se degrada ostensiblemente hasta causar pérdida de la conexión si te encuentras en un lugar con baja recepción. Debido a éste problema, no podemos recomendar iPhone 4.”

La forma de testear el equipo fue la siguiente según indica el blog de CR:

Llegamos a esta conclusión luego de testear nuestros tres iPhone 4 (adquiridos desde tres retailers distintos en el área de Nueva York), en el ambiente controlado de radiofrecuencia que ofrece nuestra cámara de aislación. En esta cámara…

Si desea más información acuda al vínculo fuente.

Fuente: Wayerless. Consumer Reports: “Ya no recomendamos el iPhone 4″

iPhone 4 con Telcel y Telefonica.

La empresa tecnológica Apple comentó que podría distribuir su teléfono inteligente iPhone 4 en México con los operadores de telefonía móvil Telcel y Telefónica Movistar.

Telcel, subsidiaria de la empresa de telecomunicaciones América Móvil, vende y provee de forma exclusiva en México los servicios al iPhone desde mediados de 2008.

El iPhone 4 llegará al país a finales de septiembre.

“Los servicios (de Internet y datos 3G) no van a quedar sujetos a un solo proveedor por lo que en la iPad y el iPhone podrían estar involucrados Telcel y Telefónica, las únicas (firmas) que pueden dar el servicio a estos aparatos”, señaló una fuente cercana a la tecnológica en México.

Fuente: CNN Expansión. iPhone 4 con Telcel y Telefónica.





Problemas de seguridad con servicios “quien te ha eliminado del messenger”, o un amigo te ha enviado un comentario privado.

22 03 2010

En breve les menciono los enormes problemas de seguridad que acarrea dar clic en esta clase de servicios en afán de supuestamente enterarte de quien te ha eliminado. Esta clase de servicios son muy llamativos, pero muy peligrosos.

Pueden ir desde normalmente en acceder a tus contactos y enviarte sin el consentimiento de tu contacto una invitación, y en casos hasta el robo de información confidencial de tú correo. La mayoria de estos servicios no tienen una clausula de “no guardado de tu contraseña”. Por lo cual, para que te enteres de quien de tus contactos te ha eliminado del “Messenger” tienes que poner tu dirección de correo y tú contraseña. El servicio hace un trabajo que normalmente en servicios linux es común y sin problemas de éste tipo. Una vez realizado esto, el servicio guarda tu contraseña para futuras invitaciones a tus contactos. Lo grave del problema es que si utilizas cuentas de banco, numeros, etc., pueden robarlos de tu correo debido a que los administradores del sitio tiene acceso a tu cuenta.

El otro problema esta en que usuarios con escasos o nulos conocimientos de seguridad tienen la misma contraseña de correo con alguna red social, las más comunes Facebook, Twitter, Hi5, MySpace, y muchos otros cientos. Con lo cual, una vez que estos servicios han accedido a tu cuenta de correo realizan la busqueda a esta clase de servicios, si entran envian más invitaciones.

Por ejemplo hace poco Facebook boqueo gran cantidad de este tipo de servicios, ya que una vez aceptada la solicitud se enviaba tus datos privados a empresas de publicidad.

Una de las tantas acciones es vender estos datos a empresas de publicidad,  darlos al mejor postor, o en el peor de los casos a cyberdelincuentes o secuestradores debido a que conocen tu estatus social, intereses, ubicación, amigos, etc. En México es muy común encontrar esta clase de servicios.

Un típico ejemplo son en casos legales, hacer todo por investigar a la persona, hace que algunos abogados realicen esta clase de actos. Otro sería el Gobierno en casos más extremos.

Por lo cual si alguna vez has entrado por curiosidad a alguno de estos sitios, o tienes la misma contraseña de tu correo con la red social, te sugiero que cuanto antes cambies tu contraseña tanto de correo como de la red social.

Si conoces de un compañero o amigo que envié mensajes extraños, invitaciones hacia paginas que ni el conoce hazle saber que debe cambiar su contraseña, y en muchas ocasiones el problema de éste ejemplo se soluciona.

Existen gran cantidad de modos de robar información confidencial de un usuario via internet. Los más comunes son los trayanos, instalación de codigo malicioso por le navegador (Internet Explorer), dar permisos de ejecutar aplicaciones via banners o imagenes de sitios web, y los más comunes los servicios antes mencionados, por la facilidad y la curiosidad. Lee el resto de esta entrada »





Las once tecnologías y productos que marcaron la década 2000-2009

7 01 2010

La década que acaba de concluir se caracterizó por un gigantesco y acelerado desarrollo en el ámbito de las tecnologías de la información. Al revisar los archivos de nuestra publicación quedan de relieve los principales prodigios y productos tecnológicos.

Diario Ti: En este artículo resumiremos algunas de las tecnologías y productos que marcaron la diferencia, destacando en un período no solo caracterizado por el desarrollo acelerado, sino también por la extrema competencia entre los diversos actores de la industria.

Google
Google fue fundada en 1998, pero indudablemente los últimos diez años han sido “la década de Google”. Ya en julio de 2000, el buscador ocupaba el primer lugar entre las preferencias de los usuarios de Internet. Al contrario que las alternativas existentes, Google logró presentar los resultados verdaderamente relevantes.

Ninguna otra empresa ha logrado en la misma medida que Google interconectar e interrelacionar la red de redes. Para muchas personas, Google se ha convertido en una extensión de su propio cerebro. Así, quienes necesitan información solo tienen que “googlearla” Lee el resto de esta entrada »





Especificaciones del teléfono de Google: Google Nexus One Phone

5 01 2010

Especificaciones oficiales del Google Nexus Phone:

  • Procesador:  Qualcomm QSD 8250 1 GHzGoogle Nexus One
  • Sistema operativo: Android Mobile Technology Platform 2.1 (Eclair)
  • Pantalla: Táctil AMOLED de 3,7 pulgadas (en diagonal) widescreen WVGA (800 x 480 píxeles), relación de contraste 100.000:1
  • Tamaño y peso: 119 mm x 59.8mm x 11.5mm, 150 gramos con batería
  • Camera & Flash: 5 megapíxeles, Enfoque automático de 6 cm a infinito, Zoom digital 2X, Flash LED, Captura de video de 720×480 píxeles a 20 fotogramas por segundo o más dependiendo de las condiciones de iluminación
  • Capacidad: 512 MB de Flash, 512 MB de RAM, 4GB Micro SD Card (ampliable a 32 GB)
  • Ubicación: Receptor AGPS, Brújula digital y Acelerómetro
  • Conectividad: Wi-Fi (802.11b/g/n), Bluetooth 2.1 + EDR, Banda UMTS 1/4/8 (2100/AWS/900), HSDPA 7.2Mbps, HSUPA 2Mbps, GSM / EDGE (850, 900, 1800, 1900 MHz).
  • Alimentación y batería: USB, Extraíble de 1400 mAh
    Tiempo de conversación: Hasta 10 horas en 2G, 7 horas en 3G
    Tiempo en espera: Hasta 290 horas en 2G, 250 horas en 3G
    Uso de Internet: Hasta 5 horas en 3G, 6,5 horas con Wi-Fi Lee el resto de esta entrada »




El iPhone se convierte en herramienta médica

30 11 2009

El diagnóstico a distancia de apendicitis, última aplicación probada. En el último encuentro anual de la Sociedad Radiológica de Norte América se presentó una nueva aplicación para el iPhone que permite visualizar a distancia los resultados de los escáneres de enfermos de apendicitis. En las pruebas realizadas, se ha demostrado la exactitud de este sistema, derivada de la posibilidad de ver las imágenes tomadas con gran resolución. Este aplicación médica para iPhone se une a la larga lista de apps (7.000 según el New York Times) que están convirtiendo a este teléfono en una herramienta médica. Por Yaiza Martínez.Imagen: Diagnosispro.

La apendicitis aguda ya puede diagnosticarse a distancia, gracias al iPhone. En el encuentro anual de la Sociedad Radiológica de Norte América (RSNA), fue presentada la semana pasada una aplicación para este teléfono, que en pruebas realizadas ha demostrado resultados muy prometedores.

Según publica la RSNA en un comunicado, el iPhone puede ayudar a diagnosticar la apendicitis gracias a un programa informático especial que permite a los especialistas observar con una resolución total las imágenes tomadas al paciente con una tecnología de escaneo conocida como tomografía axial computerizada (TAC).

Normalmente, cuando alguien se presenta en un hospital con sospechas de padecer apendicitis, se le realiza el TAC. Las imágenes que esta prueba genera deben ser, sin embargo, interpretadas por un radiólogo que puede no encontrarse disponible en ese momento.

Gracias al iPhone, las imágenes del TAC pueden enviarse a cualquier parte, para un diagnóstico remoto que podría salvar la vida del enfermo.

Útil para urgencias

La tecnología ya ha sido probada en la Universidad de Virginia en Charlottesville. Veinticinco pacientes con dolor en la parte derecha del abdomen fueron examinados por cinco radiólogos a través de un iPhone, que contaba con el software OsirixMobile para la visualización de imágenes médicas.

Gracias a este programa, los escáneres realizados fueron visualizados con total resolución a través del teléfono, y los especialistas pudieron acercar la imagen y ajustar los contrastes y brillos de ésta para conocer mejor la situación de cada paciente.

Quince de los 25 enfermos analizados fueron correctamente diagnosticados así de apendicitis, y sólo se dio un caso de falso negativo. No hubo ningún falso positivo.

Además, se detectaron correctamente, en ocho de los 15 pacientes con apendicitis, depósitos calcificados dentro del apéndice (con una exactitud del 88%); signos de inflamación cerca del apéndice (96% de exactitud) y, en 10 de los 15 casos, se detectaron fluidos cerca del apéndice (94% de exactitud en los diagnósticos). Lee el resto de esta entrada »





Alerta: virus “rickrollea” iPhones

9 11 2009

Si desbloqueaste tu iPhone recientemente, ten cuidado, porque un gusano ha estado infectando estos aparatos, poniendo de fondo de pantalla una foto de Rick Astley (o sea, rickrolleando iPhones).

Los casos se han dado sobre todo en Australia y al parecer el gusano se ha mantenido allá, pero de todas maneras es recomendable cambiar de inmediato la contraseña predeterminada de tu iPhone desbloqueado.iphone rickroll

De acuerdo a los experimentos que ha hecho al respecto Sophos Labs, el gusano está lleno de comentarios en el código, en los que incluso se regaña a los afectados por no haber seguido las instrucciones y no cambiar la contraseña después de instalar SSH.

Aunque el comportamiento del virus es bastante gracioso, abre la puerta para que otras personas con peores intenciones intenten aplicaciones más malignas para el móvil de Apple. De todas maneras, la lección es no dejar la contraseña de seguridad predeterminada…

Fuente: Wayerless. Alerta: virus “rickrollea” iPhones





Nokia vs. Apple por culpa del iPhone

22 10 2009

Este jueves, la empresa líder mundial de telefonía celular, Nokia, demandó a su rival estadounidense Apple por presunta violación de patentes con el teléfono iPhone.

iPhone

Apple entró al mercado de la telefonía celular con el teléfono iPhone a mediados de 2007.

Según la empresa finlandesa, Apple utilizó -sin pagar- al menos 10 patentes para la aplicación de estándares de transmisión para GSM, UMTS (3G WCDMA) y estándares móviles LAN desde que entró al mercado con el iPhone a mediados de 2007.

El vicepresidente de propiedad legal e intelectual de Nokia, Ilkka Rahasto, señaló que “el principio básico en la industria de la telefonía móvil es que aquellas compañías que contribuyen al desarrollo tecnológico para establecer estándares sean compensadas por ello”.

Nokia asegura que invirtó más de US$40.000 millones por desarrollar esos estándares de comunicación.

El principio básico en la industria de la telefonía móvil es que aquellas compañías que contribuyen al desarrollo tecnológico para establecer estándares sean compensadas por ello

Ilkka Rahast, vicepresidente de propiedad legal e intelectual de Nokia.

Por su parte, Apple no ha dado ninguna respuesta.

La empresa finlandesa presentó la demanda ante el tribunal del estado de Delaware en EE.UU., pero no queda claro cuánto pide como compensación.

Según el experto de la BBC en tecnología, Mark Gregory, “las batallas legales sobre derechos de autor se han vuelto muy comunes en el sector de los productos electrónicos, que como empresas rivales luchan por beneficios en lo que a menudo son mercados altamente competitivos”.

En el tercer trimestre de 2009, Nokia registró pérdidas por primera vez en 16 años, mientras que Apple obtuvo ganancias.

Fuente: BBC. Nokia vs. Apple por culpa del iPhone





Mac OS X ya no es mejor que Windows. Walt Mossebert

11 10 2009

Por Domadis Cabrera.

waltmossberg

Walt Mosseberg

Los más viejos siguiendo el tema de Apple no necesitan presentación sobre Walt Mossberg, para los más nuevos resumiré su biografía diciendo que Mossberg es uno de los más grandes conocedores de Apple a nivel general, uno de los mayores defensores de la superioridad de Mac OS sobre cualquier otro sistema operativo, y al mismo tiempo uno de los críticos más acertados de Apple cuando tiene que serlo. Dicho todo esto les diré que ayer Walt dijo algo que muchos no habrían esperado nunca oir de él.

Pues ayer en su columna del Walt Street Journal Wall, Mossberg declaró que ya Windows 7 está a la altura de Mac OS X.

Muchos de ustedes saben que las opiniones de Walt son muy leídas, y es probable que haya tenido mucho que ver en la decisión de miles de personas a la hora de optar por comprar un ordenador u otro. En los últimos años, él siempre ha dicho que Mac OS X es mejor opción que Windows, ya sea XP o Vista, pero con la inminente salida de Windows 7 (el 22 de octubre), ha dicho que ya la superioridad de OS X llegará a su fin.

A continuación les dejo la traducción de lo que Walt escribió:

Después de usar versiones preliminares de Windows 7 durante nueve meses, y de probar de manera intensiva la versión final durante el mes pasado en muchas máquinas diferentes, creo que es la mejor versión de Windows que Microsoft (MSFT) ha producido.

Leer más.

Fuente: Applediario. Walt Mossberg dice Mac OS X ya no es mejor que Windows. Según el Windows 7 es tan bueno como Mac OS





Futurología: BlackBerry Desktop Software para Mac el 25 de Septiembre

30 09 2009

Actualización: Será para el viernes 2 de Octubre.

Al parecer los usuarios de una BlackBerry y que utilicen Mac deberán estar atentos este Viernes 25 de Septiembre, porque ese día sería liberado finalmente BlackBerry Desktop Software para los computadores de la manzana blanca.

Recordemos que RIM adelantó que la presentación de esta aplicación se realizaría durante este mes, por lo que esta fecha estaría dentro del cronograma inicialmente planteado por la compañía.

Gracias a la llegada de esta aplicación al mundo de Mac, los usuarios no tendrán que utilizar aplicaciones de terceros para obtener las mismas funcionalidades que actualmente disfrutan los usuarios de computadores con Windows como Sistema Operativo.

Fuente: Wayerless. Futurología: BlackBerry Desktop Software para Mac el 25 de Septiembre





El nuevo iPod nano con cámara de video

16 09 2009

Como ayer vimos, durante el evento de Apple Rock and Roll, vimos la esperada novedad que sufrirían algunos iPod. Lo más novedoso fue, sin duda, la incorporación de la cámara de vídeo y la posibilidad de escuchar radio FM. Sobre la apariencia del iPod Nano, me atrevería a decir que hasta la fecha es el reproductor de música de bolsillo más completo y elegante del mercado.

overview_hero1_20090909

Cámara de vídeo

overview_bucket1_20090909

  • Cabe destacar que sólo es “cámara de vídeo” y no “cámara de vídeo y fotos”. La nueva cámara del iPod sólo graba vídeo; de fotos, nada. Las características de la cámara son realmente buenas: Vídeo VGA H.264, 640 x 480 píxeles, hasta 30 f/s con audio AAC. Además, trae consigo 15 diferentes tipos de efecto de grabación: sepia, blanco y negro, rayos X, antiguo, cámara térmica, seguridad, ciborg, abultamiento, caleidoscopio, movido, espejo, túnel de luz, abolladura, estiramiento y remolino.

Radio FM

overview_bucket3_20090909Tal vez la gran novedad del nuevo producto es la integración de radio FM. Es  algo que todo el mundo deseaba desde el principio, de modo que todo el mundo lo daba por perdido.

Una de sus increíbles novedades es la nueva función que lleva incorporada: Pausa en Directo, con la quepodrás detener la emisión de tu programa de radiohasta 15 minutos, y volver a reproducirla desde el punto en el que decidiste detenerlo.


Integración con Nike + iPod

overview_bucket4_20090909El nuevo Nano incluye total compatibilidad con Nike +, con el que podrás disfrutar de unpodómetro, ya que utiliza el acelerómetro integrado para llevar un registro de tus pasos.Lo siguiente, simplemente es cuestión de conectar tu Nano a tu PC o Mac y obtendrás un gráfico detallado de tu progreso y la cantidad de kilómetros que has recorrido.


Fuente: MacZana. El nuevo iPod Nano





Kaspersky publica “Malware más allá de Vista y XP”

22 08 2009

Archivo

El artículo “Malware más allá de Vista y XP”, escrito por Magnus Kalkuhl y Marco Preuss, realiza un repaso de los programas maliciosos creados para sistemas operativos distintos a Vista y XP. Asimismo, analiza los pasos que se deben seguir para proteger los sistemas distintos a Windows o las redes heterogéneas.

Diario Ti: La gran mayoría de los programas maliciosos modernos están diseñados para atacar los sistemas Windows, lo que a veces obliga a los usuarios a recurrir a otros sistemas operativos con la creencia de que están libres de riesgos. Sin embargo, eso no es cierto. Los programas maliciosos diseñados para atacar otras plataformas datan de los inicios de la década de los años 70. En 1982, Apple fue la primera víctima del virus Elk Cloner, y no fue sino hasta 1986 que aparecieron programas maliciosos dirigidos a MS-DOS.

El hecho de que los usuarios particulares puedan acceder a Internet desde sus casas, y que Windows se haya impuesto en el mercado ha creado las condiciones ideales para el auge de los programas maliciosos. Aunque los sistemas distintos a Windows aparenten ser el paraíso de la seguridad, los usuarios de estos sistemas tienen que estar preparados para cuando los autores de programas maliciosos y los ciberdelincuentes empiecen a atacarlos. La amenaza más grande es creer que un sistema en particular es impermeable, con el consiguiente desdén por las adecuadas medidas de seguridad.

Resulta esencial para una empresa proteger su red y evitar el robo o manipulación de su información confidencial y que sus usuarios se vean expuestos a ataques maliciosos. Los autores de este artículo ofrecen una visión general de algunas de las opciones disponibles en la actualidad para las instalaciones Linux/Unix, incluyendo cortafuegos, sistemas de detección y bloqueo de intrusiones, servidores Proxy, etc.

El artículo también enfatiza el hecho de que puede resultar difícil encontrar las soluciones de seguridad apropiadas para algunos servidores que no utilizan plataformas Windows debido al sistema operativo usado y a la diversa arquitectura del CPU. Si no se cuenta con las soluciones adecuadas, estos sistemas deberían estar aislados de la red a fin de reducir al mínimo los riesgos.

Además, las redes actuales incluyen smartphones y otros dispositivos móviles que también deben estar protegidos. La creciente diversidad de los dispositivos significa que también se está expandiendo el rango de las plataformas, y esto puede hacer que resulte difícil en extremo el encontrar soluciones de seguridad capaces de proteger todos los nodos de estas redes.

Los autores concluyen que aunque los sistemas poco convencionales pueden ofrecer ciertas ventajas de seguridad, ésta no está completamente garantizada; por ejemplo, un sistema de escritorio Solaris puede considerarse poco convencional, pero por el contrario el servidor puede ser un sistema estándar y por ello, mucho más propenso a sufrir un ataque. Sin importar cuál sea el sistema operativo, los ordenadores y las redes deben estar protegidos por una combinación de tecnologías complementarias.

Fuente: DiarioTI. Kaspersky publica “Malware más allá de Vista y XP”

Fuente: Artículo. Malware más allá de Vista y XP





El presidente de Google, abandona la junta directiva de Apple por incompatibilidad

3 08 2009

Schmidt pertenecía a las juntas directivas de Google y Apple, dos empresas que están compitiendo entre sí en varios campos.

Los dos cargos eran incompatibles y a pesar de sus reticencias iniciales, finalmente ha renunciado a su cargo en Apple.

El presidente de Google, abandona la junta directiva de Apple por incompatibilidad  (Imagen: HEON-KYUN / EFE)

Eric Schmidt, en una imagen de archivo. (Imagen: HEON-KYUN / EFE)

Los sistemas operativos Android y Chrome OS eran la fuente de los conflictos entre ambas compañías.

El ejecutivo principal de GoogleErich Schmidt, ha renunciado a su puesto en la junta directiva de Apple, indicó hoy un comunicado del ejecutivo principal de Apple, Steve Jobs.

Jobs dijo que él y Schmidt habían convenido en que “éste es el momento apropiado” para la dimisión ya que Schmidt, miembro de la junta directiva de Apple desde agosto de 2006, tendría que abstenerse en gran parte de las reuniones de la junta de Apple.

Apple no quiere autorizar el uso delsoftware de Google para el iPhone

Google, que tiene uno de los buscadores en internet más populares, está compitiendo de manera creciente en el terreno de los teléfonos móviles con Apple, que además de su propio buscador en internet ofrece su iPhone.

El conflicto entre las dos empresas se estaba dando con el sistema operativo para teléfonos móviles Android y el sistema operativo para ordenadoresChrome OS, ambos de Google. Por ello, la presencia de Schmidt en ambas juntas era cada vez más difícil.

Por otro lado, Apple no quiere autorizar el uso del software de Google para el iPhone y el caso está en manos de la Comisión Federal de Comunicaciones(FCC) estadounidense. Además, la Comisión Federal de Comercio (FTC) inició en mayo una investigación para determinar si el caso de Schmidt, que no quería renunciar a ninguno de sus cargos, entraba dentro de la legalidad y la normativa.

Fuente: 20minutos. El presidente de Google, abandona la junta directiva de Apple por incompatibilidad





Apple prohíbe Google Voice en App Store

29 07 2009

iPhone

Todo indica que Apple se siente intimidada por las posibilidades que ofrece Google Voice de realizar llamadas gratuitas o de bajo precio.

Google Voice es un servicio que permite a los usuarios enviar mensajes de texto gratuitos y realizar llamadas telefónicas de bajo precio o incluso gratuitas. El servicio está disponible únicamente en Estados Unidos, y solo con invitación. Sin embargo, el servicio ya es considerado una amenaza por algunos operadores telefónicos estadounidenses.

Por lo tanto, la aplicación oficial de Google Voice ha sido prohibida en la tienda Apple Store, decisión que ha despertado fuertes críticas entre usuarios y de parte de la propia Google. Un portavoz de la emprsa informa que la aplicación fue sometida a consideración de Apple hace seis semanas, pero que no fue autorizada por Apple. Google recalca que continuará desarrollando el servicio para iPhone, para que pueda ser usado de maneras alternativas, como por ejemplo mediante el navegador del teléfono.

Una aplicación para Google Voice, GV Mobile, elaborada por desarrolladores independientes, también fue prohíbida en App Store, a pesar que el desarrollador había recibido una autorización personal de Phil Schiller, de Apple, según informa TechCrunch.

La publicación especula que probablemente sea el gigante telefónico AT&T que impone su voluntad, obligando a Apple a prohibir estas aplicaciones, toda vez que compiten directamente con su modelo de negocios.

Google Voice ya cuenta con aprobación oficial para Android y Palm Pre.

Fuente: TechCrunch

Fuente: DiarioTI. Apple prohíbe Google Voice en App Store





Cómo usar el iPhone cómo módem en Windows XP (Tethering)

24 07 2009

Debido a el artículo que escribí sobre cómo activar el Tethering (compartir Internet) en el iPhone con Telcel o cualquier operador muchas personas me han preguntado cómo poder compartir elInternet en Windows XP debido a que no han podido hacerlo, el procedimiento es muy fácil pero para los despistados aquí están los pasos.

  1. Debes tener instalada la versión 8.2 o superior de iTunes, si no la tienes descárgala aquí e instálala, y también el Firmware 3.0 (iPhone OS 3.0) o superior.
  2. Tu iPhone debe de tener activada la opción de Compartir Internet, para esto ve en tu iPhone a  Ajustes -> General -> Red -> Compartir Internet y activa la opción, en caso de que no tengas Compartir Internet dentro de Red debes de seguir primero estos pasos.
  3. Conecta por medio del cable USB tu iPhone a tu computadora, inmediatamente Windows XP debe comenzar a reconocer el dispositivo, y te agregará una nueva conexión de área local.
  4. Para verificar que esté agregada la conexión de área local entra a Panel de control ->Conexiones de red e Internet -> Conexiones de red.Tethering del iPhone sobre Windows

Cuando tu iPhone está compartiendo el Internet con tu computadora aparece una barra azul en la parte superior de la pantalla de tu iPhone, si tienes problemas puedes consultar los requisitos del sistema para Compartir Internet porque tal vez no lo cumplas.

Fuente: Carlos Leopoldo. Cómo usar el iPhone cómo módem en Windows XP..





Campaña publicitaria de Microsoft causa indignación en Apple

21 07 2009

Mac

Apple habría exigido a Microsoft suspender una campaña publicitaria donde se hacía una comparación de precios considerada “inexacta” por Apple.

Normalmente, Apple intenta “hacerse la graciosa” a costa de Microsoft mediante su campaña publicitaria Get a Mac. Sin embargo, todo indica que la propia Apple es incapaz de probar su propia medicina.

Tal es la conclusión de Microsoft después de conocer la reacción de Apple frente a su campaña publicitaria “Laptop Hunters”.

En los comerciales de la serie se observa a potenciales compradores interesados en un PC portátil bueno y barato.
Como podría esperarse, el resultado no es que decidan comprar una Macintosh. En el comercial se presenta una Mac, con la conclusión de que es demasiado costosa.

Esta situación activó al departamento jurídico de Apple, que exigió a Microsoft cancelar su campaña.

En el comercial se entrega a los potenciales compradores 1.000 dólares con los que comprar un nuevo laptop. Cuando llega el momento de ver una Mac, la respuesta es que es demasiado costosa. Sin embargo, el departamento jurídico de Apple indica que Microsoft debió haber sabido que Apple acababa de aplicar una ligera rebaja en sus precios, de forma que la Macintosh más económica podía ser adquirida por 999 dólares.

La reacción de Apple fue comentada en la conferencia de partners de Microsoft, realizada en Nueva Orleáns la semana pasada, donde el vicepresidente de Microsoft, Kevin Turner, indicó que la única reacción que generaría es incrementar la visibilidad de la campaña, en ningún caso reducirla.

En la misma conferencia, Turner anunció que Microsoft lanzaría tiendas propias al igual que Apple. El ejecutivo recalcó que las tiendas serían colocadas en las cercanías de los comercios de Apple.

Fuente: Diario TI, Link





Conflicto de intereses en el desarrollo de multimedia en internet

13 07 2009
Protocolo HTML5 de vídeo en cuestión en funcionamiento en Firefox3.5

Los propietarios de patentes se resisten a soportar vídeo en el nuevo estándar HTML5

Los propietarios de patentes se resisten a soportar vídeo en el nuevo estándar HTML5

La reciente publicación del borrador del estándar HTML5 ha dejado entrever avances prometedores en capacidad de publicación multimedia en internet. Pero también ha causado la rápida reacción de empresas propietarias de patentes en la materia, como Apple, que temen perder el dominio del mercado a costa de software libre. Ian Hickson, uno de los responsables de redactar el estándar, expone la situación y propone adoptar una solución salomónica al respecto: que la red decida. Por Rubén Caro

El estándar HTML, desarrollado por W3C, es la guía que se supone que deben seguir los creadores de páginas web para escribir su código, y la guía que deberían seguir también los navegadores a la hora de mostrar esas páginas. La realidad es un poco distinta. Los desarrolladores web saben bien los problemas que debe afrontarse al crear una página web. Es casi imposible conseguir que una página web tenga el mismo aspecto en todos los navegadores. 

Y es que cada navegador utiliza su propia estrategia para renderizar las páginas web, y algunos, interesadamente, ni siquiera intentan seguir el estándar. Por ejemplo, sólo el navegador Firefox 3.5(Mozilla) implementa las nuevas características, incluyendo el vídeodel estándar HTML5, y según los tests, lo hace en un 94%. Es una cuota de cumplimiento bastante alta, teniendo en cuenta que Chrome (Google) ronda el 85%. Aunque las versiones preliminares de ambos y de otros como Opera y Safari (Apple) se acercan felizmente al 100% en el test. 

Sin embargo el navegador mayoritario en su versión más reciente, Internet Explorer 8 (Microsoft) tan sólo respeta el estándar en un triste 20%, según se puede comprobar en varios blogs. Esa falta de adhesión al estándar que muestra el gigante del software es bastante significativa, dados los recursos de que dispone para adaptarse. 

La única salida de algunos ha sido cerrarse a parte del mercado, diseñando su web para que se muestre correctamente sólo en el navegador mayoritario, Internet Explorer. Pero eso está cambiando a medida que salen a la luz numerosos y graves defectos de ese navegador, a la vez que surgen alternativas más que factibles. Entre éstas destaca Firefox, que recientemente alcanzó el 30% estimado de cuota de mercado y bate récords de descargas con cada nueva versión. O también el reciente Chrome, que también es código libre y promete ser una revolución en seguridad y velocidad en la navegación. 

Esto pasa en parte porque, en la práctica, internet es un gran mercado. Las empresas interesadas en las patentes intentan estirar el estándar tanto como pueden para conseguir introducir su propia tecnología. Siempre que se pueda, en ventaja con respecto a sus competidores. Para eso no pueden perder tiempo en consensuar un estándar para todos. Si no existe el estándar, se impone. Es lo que ha pasado en varias ocasiones. Es el caso de la tecnología Flash de Adobe, usada mayoritariamente hoy en día para enviar contenidos multimedia, junto con el codec de vídeo H.264 de Apple. 

Base común

El conflicto aparece cuando en la versión 5 de HTML se intenta crear una base común para la publicación de contenidos de vídeo. La intención no es otra que conseguir que todos los navegadores adopten una manera común de mostrar vídeo, de manera que el usuario no se vea obligado a instalar software adicional. Esto repercutiría en un salto importante hacia la simplificación del protocolo, aumentando significativamente la seguridad y la agilidad de desarrollo. La mayoría de problemas de rendimiento y seguridad en los navegadores proviene de estos plugins multimedia, que acabarían desapareciendo. 

El plan incluía la adopción de un codec de vídeo disponible para todos, el Ogg Theora desarrollado por la Fundación Xiph.org. Es software libre, con lo que no hay restricciones de uso y los navegadores pueden incorporarlo sin problemas. Además, siendo de código abierto, todos los interesados pueden colaborar para ir evolucionando el codec hacia la mejora del rendimiento y de las prestaciones que seguro exigirá el mercado en un futuro. 

Tal y como explica uno de los responsables de redactar el estándar Ian Hickson en un foro, la situación es complicada. Apple se niega a implementar Ogg, competidor directo de su bien establecido H.264, en su paquete multimedia QuickTime o en su navegador Safari. Google implementa ambos codecs en su navegador libre Chrome, pero ve problemas de distribución para el H.264, porque no es libre. Además aduce falta de madurez en el Ogg para cargar con su gigante YouTube, aunque las comparaciones dicen justo lo contrario. Mozilla y Opera no implementarán H.264 al no poder distribuirlo libremente sin pagar sus costosas licencias, apuestan por Ogg. Microsoft hace oídos sordos al desarrollo del estándar, y ni siquiera se pronuncia. 

Ante este panorama de posiciones irreconciliables, Hickson admite que no tienen capacidad para forzar a todos a adoptar una solución. Así que propone hacer lo mismo que se hizo con los formatos de imagen en su día. A la hora de escoger entre JPEG, GIF, TIFF, PNG y otros, simplemente se optó por no especificar un formato concreto. 

Dos opciones

Según comenta, si se hace lo mismo con el vídeo cree que hay dos opciones. Una, que se acaben abandonando los codecs propietarios ante la demanda popular, y se adopte finalmente Ogg Theora mayoritariamente. Y dos, que se libere el código del codec H.264, permitiendo así su distribución libre, como ya sucedió con el formato PDF de Adobe en 2007. Así el codec mayoritario sería el H.264. En cualquier caso, cuando apareciera un estándar de facto se adaptaría la redacción del estándar HTML en consecuencia. 

Mientras tanto, veremos qué navegadores van implementando el nuevo HTML5, que incluye otras mejoras además del polémico vídeo. Incluye también soporte para audio, la demandada posibilidad de poder utilizar tipografías personalizadas, usar la funcionalidad de arrastrar y soltar (drag and drop) en páginas web, nuevas prestaciones para el uso de páginas web sin conexión, localización geográfica, entre otras. Algunas de estas características se pueden ver ya en algunos blogs de internet.





El nuevo iPhone puede ser intervenido en redes WLAN malignas

12 07 2009

iPhone y seguridad

Dos expertos en seguridad informática, Lothar Gramelspacher y Max Moser, han revelado conductas de riesgo en la versión 3.0 del sistema operativo del iPhone en redes locales inalámbricas.

Diario Ti: Cuando un iPhone detecta una WLAN pide a la red establecer contacto con un sitio web de Apple. Si establece contacto supone que todo está funcionando correctamente. Si no obtiene respuesta en lo absoluto, supone que la WLAN no tiene conexión a Internet.

El problema surge cuando recibe otro tipo de respuesta. Entonces, la rutina WLAN del iPhone supone que se encuentra en un portal donde se pide al usuario identificarse para obtener acceso a la red. Esta es una situación típica para zonas WLAN en hoteles, cafeterías y aeropuertos.

El iPhone responde automáticamente abriendo su navegador. La idea de los creadores del sistema operativo es que el usuario pueda proporcionar sus datos de login y clave de acceso.

Según Moser y Gramelspacher, este procedimiento hace que el iPhone quede disponible para una herramienta de penetración, disponible públicamente, denominada Karmetasploit.

Esto implica que intrusos pueden instalar una WLAN, y atraer teléfonos iPhone en la medida que se acerquen y aprovechando vulnerabilidades de Safari hacerse de información almacenada en el aparato.

En su blog, Moser explica que Apple “ha caído en la vieja trampa en que la seguridad es sacrificada en beneficio de la funcionalidad”. El experto propone cambiar la funcionalidad WLAN del iPhone para salvaguardar la seguridad del usuario.

Moser ha publicado un vídeo donde explica la forma de secuestrar un iPhone cuando este entra a un área cubierta por una WLAN maligna.

Fuente: Information Week

Fuente: Diario TI, Link





iPhone puede ser hackeado con un mensaje de texto

8 07 2009

El teléfono iPhone de Apple puede ser hackeado enviándole un mensaje de texto con código binario, que hace posible escuchar las conversaciones del usuario y detectar su ubicación mediante la función GPS incorporada.

iPhone

Diario Ti: Apple se ha abocado a solucionar la grave vulnerabilidad que afecta a su popular teléfono móvil. Aparte de permitir acceso root al aparato, el hack hace posible que intrusos ejecuten código maligno en él.

Hasta ahora se desconocía la posibilidad de enviar código binario al teléfono de Apple.

Cada SMS tiene un tamaño máximo de 140 bytes, pero la posibilidad de enviar simultáneamente un gran número de SMS permite incluir código binario; es decir, código ejecutable, incrustado en el texto.

Lo anterior hace posible para intrusos escuchar las conversaciones que sostiene el usuario del aparato o usar la función GPS para saber donde se encuentra.

Apple espera publicar durante julio una actualización de seguridad que corrija la vulnerabilidad.

Fuente: Yahoo, con información de PC World.

Fuente: Diario TI, Link





Desbloquea tu iPhone 3G con Ultrasn0w – Carlos Leopoldo

26 06 2009

Ultrasn0w la herramienta para desbloquear o liberar el iPhone 3G con el Firmware 3.0 y poderlo usar en cualquier compañía ya está disponible gracias al Dev-team, antes de instalar y/o usar esta herramienta debes de cerciorarte de que:

  1. Tu iPhone esté ya actualizado a la versión 3.0 del Firmware
  2. Haz el Jailbreak a tu iPhone usando las herramientas redsn0wPwnageTool, este procedimiento es el que instalará CydiaIcy.
  3. Abre CydiaIcy
  4. Agrega el Source repo666.ultrasn0w.com a Cydia o Icy.
  5. Buscar el paquete ultrasn0w en cydiaicy e instala ultrasn0w.
  6. Reinicia tu iPhone 3G
  7. Usuarios de algunas compañías como T-Mobile USA deben deshabilitar el 3G antes de usarultrasn0w
  8. Disfruta

Enlace adicional para descargar redsn0w (herramienta para hacer el Jailbreak), para Mac y Windows.

Vínculo Fuente gracias a Carlos Leopoldo





Cómo activar el Tethering (compartir Internet) en el iPhone con Telcel o cualquier operador – Carlos Leopoldo

24 06 2009

Con el nuevo Firmware 3.0 del iPhone ya puedes usar tu iPhone cómo módem para compartir la conexión a internet 3G con tu computadora portatil o de escritorio, gracias a la función Internet Tethering, pero no en todos los países y operadores móviles está activada esta opción, Telcel es uno de los que no lo tienen activo por el momento, pero gracias a un truco es posible activarlo, de hecho no sólo con Telcel es posible hacerlo, sino que también con otras operadoras, como Claroen Sudamérica y centroamérica, en España AmenaMovistarSymioVodafonYoigo.

Antes de realizar este procedimiento debes tener en cuenta lo siguiente:

  • Debes tener un plan de datos ilimitado para porque de lo contrario tu recibo telefónico puede llegarte muy alto.
  • Aunque dicen por ahí que Telcel sí es de los operadores que van a soportar oficialmente el Tethering aún no se sabe si habrá un cobro extra o estará incluido dentro de su plan.

El método que vamos a utilizar para activar el Compartir Internet en nuestro iPhone es enviándo el archivo configuración por email para descargarlo en la aplicación Mail de nuestro iPhone, lo que permitirá agregar el perfil al sistema, este método lo encontré en Frikilife y lo probé en Telcel con exito.

  1. Entra a esta página http://www.iphone-notes.de/mobileconfig/
  2. Ahí vas a escribir la dirección de tu correo electrónico, luego en el menú desblegable selecciona tu operador, en el caso de Telcel elige MX Telcel – APN:internet.itelcel.com User:webgprs Password:webgprs2002Habilitar compartir conexión de internet en el iPhone
  3. La opción de Custom carrier no la marques ni llenes los campos.
  4. Ahora sólo escribe las letras del Captcha y haz click en Send, o si estás desde el navegador de tu iPhone, entonces haz click en download.
  5. Después verifica en la aplicación Mail de tu iPhone que te haya llegado un mensaje de iPhone-notes con un archivo adjunto.
    iPhone-notes Setting para habilitar el Tethering
  6. Abre ese adjunto para instalar el nuevo Perfil y haz click en el botón Install (instalar), esperas un momento en lo que instala.
    Enable Tethering
  7. Luego de haberlo instalado sólo reinicia tu iPhone y listo.
  8. Si después de haber hecho esto no puedes enviar MMS ni acceder el buzón de voz debes seguir estos pasos para resolver el problema de los MMS y el VVM en el iPhone.

En caso de que tu operador no aparezca en la lista puedes crear tu mismo el archivo de configuración, aquí es donde sí vas a marcar la opción de Custom carrier, para esto vas a necesitar los datos del APN de tu operador, usuario y contraseña, en la caso de Telcel no esnecesario porque sí aparece, pero por si acaso los datos APN de telcel son: APN:internet.itelcel.com, usuario: webgprs, contraseña: webgprs2002

Gracias a Carlos Leopoldo: Dirección del vinculo fuente