jueves, 26 de noviembre de 2015

Chip que carga móvil en 10 min.


El marroquí y profesor Rachid Yazami, desarrollador y pionero de las baterías de litio, con decenas de patentes sobre las mismas, nos sorprende con un chip, que nos permitirá cargar nuestros dispositivos en el increíble tiempo de 10 minutos.

Si el chip funciona totalmente, sería un importante avance que cambiaría enormemente toda nuestra tecnología, y tendremos un mayor rendimiento y uso de nuestros "aparatos".

Este chip irá en la batería, y mediante su algoritmo será capaz de calcular que carga tiene la batería, medirá la tensión y la temperatura, haciendo que está se cargue a la máxima velocidad.

Su desarrollo ha llevado más de cinco años, y la empresa Samsung parece muy interesada.



Sobre este tema, se están dando grandes pasos. Recordaréis la batería del S5 que lo hacía en aproximadamente 2 minutos, y las dos baterías presentadas por la empresa china Huawei, una de 600 mAh, que lo hace en el mismo tiempo, y otra de 3.000 mAh, en 10 min.

Estamos de enhorabuena, ya que los usuarios finales, disfrutaremos de estos avances.

domingo, 1 de noviembre de 2015

Bitcoin - ¿Que Es y Para Que Se Usa?

El Bitcoin (฿es una moneda virtual (criptomoneda), que fue creada y desarrollada en 2009 por Satoshi Nakamoto.

Su uso es sencillo, ya que mediante un monedero virtual, y la tecnología peer-to-peer, se pueden realizar todo tipo de transacciones.

Aunque el bitcoin se ha atribuido a piratas informáticos, secuestradores, y todo tipo de delincuentes, empresas como Microsoft, Dell, Destinia, WordPress, Paypal, Expedia, Mega, Agatha Ruiz de la Prada, etc., ya la aceptan como medio de pago. En la actualidad más de 100.000 comercios de todo el mundo aceptan esta moneda. Podéis verlo en Mercado Bitcoin

Esta moneda, elimina a los bancos y las comisiones, y lo que es más importante, que preserva la privacidad, ya que sus transacciones se realizan de forma anónima, y su falsificación o duplicación es imposible debido a su sistema de criptografía.

El valor del bitcoin es volátil, pues oscila cada día, y puede aumentar o disminuir de valor. Para consultar su cotización en tiempo real podemos visitar Winkdex.

Muchas teorías se centran en la identidad de Satoshi Nakamoto. Si es una sola persona, una organización, un gobierno, etc. 

Gran cantidad de profesionales de los medios de comunicación, informáticos, criptógrafos, y demás, se han tomado como un reto personal el descubrirlo, pero sin éxito. El año pasado la revista Newsweek, desveló que se trataba de un estadounidense de origen japonés de 64 años, pero desafortunadamente no fue así. 

Este año 2015 el periódico New York Times, indicó que Satoshi sería un experto húngaro llamado Nick Szabo, que lo negó, pero que si perteneció a un grupo de personas, que con sus ideas crearon su predecesor, el bit Gold. 

Otro dato importante, y a la vez inquietante, es que desde que Satoshi desaparecido de la noche a la mañana, su fortuna millonaria, no se ha movido de su cuenta.


Actualmente seguimos con el misterio...

domingo, 25 de octubre de 2015

Redes Wifi Públicas ¿Seguras?


Desde que se ha ampliado las redes Wi-Fi públicas y gratuitas, ya sea en restaurantes, hoteles, aeropuertos, bibliotecas, y todo tipo de establecimientos, son muchos los usuarios que las utilizan, con el hecho de ser a coste cero.


Lo que no sabemos son los riesgos y "agujeros" que tienen estas redes, siendo aprovechados por los hackers, para acceder a todos los dispositivos que estén conectados y sin protección.


Pueden tomar control total; conseguir tus contraseñas de redes sociales, acceso a tus correos electrónicos, datos de tarjetas, contactos telefónicos, etc., y hacerse pasar por ti, es decir, como si lo usaras tú mismo.




Si nos conectamos una de estas redes abiertas y gratuitas, siempre es preferible utilizar la de un establecimiento, que tenga una contraseña de acceso, y no las que se conecten automáticamente sin pedir ningún tipo dato.


Una de las formas de protegernos ante estas WiFis abiertas, es usar una Red Privada Virtual (VPN) encriptada, que usaremos como intermediaria entre nuestro dispositivo y la red "wifigratis".


Existen varios programas que podemos usar, y crear estas VPN; Open VPN, Sportflux, etc.

Finalmente recuerdo que la mejor protección es usar el sentido común, y no conectarnos a cualquier red, aunque se llame "wifigratis", y no realizar desde esta transacciones bancarias.

sábado, 17 de octubre de 2015

Fuga de Datos


Sabemos que "está de moda" la fuga de datos y el hackeo de páginas web. Estas se producen a diario, y ponen en peligro nuestra privacidad. Una de las más recientes fue Ashley Madison.

Se entiende por fuga de datos, a la salida no controlada de información confidencial, que llega a una o varias personas ajenas y no autorizadas, o sobre la que su responsable pierde el control.

HeSidoHackeado.com es una web que nos comprueba si nuestro email está amenazado, o si han comprometido alguna web donde estemos registrados. Además nos informa de las últimas fugas de datos, y sitios comprometidos.

La web desarrollada por Jose Mª Chia, realiza un rastreo en tiempo real, y bajo SSL (https), siendo una comunicación cifrada, y no accesible ante un posible tercero.

No guarda ningún tipo registro, ni recopilación de correos, a excepción del uso de las cookies de Google Analytics, para meras estadísticas de acceso a la página, indicándolo en la parte inferior de la misma.
Si aún así no te fías, puedes acceder a la web con cualquier tipo de proxy anónimo, o servicio como Tor.



Si obtenemos un resultado positivo, nos mostrará entre otros datos; la fecha, fuga, autor, número de cuentas comprometidas, etc. Siendo necesario y recomendable, realizar un cambio en nuestra contraseña.

Para los desarrolladores, incluye una API para realizar apps para móviles.

También existe otra web similar en inglés llamada Have I been pwned?

martes, 13 de octubre de 2015

Conexiones, Velocidad y Más


Hoy en día sabemos, o por lo menos hemos oído la conexión 3G , la actual 4G, y la futura 5G de nuestro móvil.


Pero... ¿tenemos claro el resto de conexiones y su velocidad?, o lo que es lo mismo, ¿sabemos que significan las letras que nos aparecen en nuestro móvil?




- G (GPRS). Es la peor o más baja de todas. No suele verse habitualmente esta letra, salvo en las zonas en las que perdemos alta velocidad, como garajes, sótanos, etc. Es la que se utiliza actualmente para las llamadas, ya que es la que más alcance tiene, y en la mayoría de las ocasiones tendremos cobertura. Su velocidad máxima ronda de 56 a 114 Kbps.

- E/R (EDGE). Lógicamente superior a la anterior, pero con una velocidad de 256 Kbps, suficiente para Chats o el famoso WhatsApp.

- 3G o UTMS. La archiconocida desde que tuvimos los primeros smartphones. Su velocidad en condiciones optimas, puede llegar a los 2 Mbps. En algunos móviles puede aparecer "U" en vez de 3G.

- H (HSDPA). También la denominan 3G+. Permite alcanzar velocidades de descarga de 14 Mbps, pudiendo enviar y recibir archivos de gran tamaño, y descargar y visualizar vídeos sin cortes.

- H+ (HSUPA) ó HSPA. Mejora considerable su velocidad con respecto a las conexiones anteriores. Puede llegar a 22 Mbps de subida, y 84 Mbps de descarga. Logrando no solo descargar vídeos, sino enviarlos, siendo la base de las llamadas IP, pudiendo realizar videollamadas de excelente calidad.

- 4G o LTE. Es la que actualmente poseen la mayoría de empresas de telefonía móvil. Su velocidad supuestamente es de 50 Mbps de subida, y los 100 Mbps de bajada.

- LTE avanzado o 4G+, bautizado por Vodafone, duplica el rendimiento de la anterior, llegando a velocidades de hasta 300 Mbps en descarga.

sábado, 10 de octubre de 2015

Expresar Sentimientos en Facebook


Desde hace unas horas, y en primicia junto con Irlanda, los españoles con Facebook, podemos elegir en el botón de Me gusta, iconos de "los sentimientos" 

Aunque está en fase de pruebas, y se irá instalando en de forma progresiva, estas reacciones (Reactions), que así lo ha denominado el equipo de Facebook, han causado sensación.

Para mostrarlas, debemos de dejar pulsado durante unos segundos el botón "Me gusta", y nos aparecerá una ventana, en la que se muestra Me gusta, Me divierte, Me alegra, Me asombra, Me entristece y Me enfada.

Estos nuevos "iconos" se mostrarán debajo de cada publicación, con los siguientes gráficos;


Seguro que en cuanto termines de leer esto, vas a probarlo.

A expresarse en Facebook



viernes, 9 de octubre de 2015

¿A que no sabías que leer o acceder al WhatsApp ajeno está penado?

Si eres de l@s que desconfían, quieres ver los mensajes de vuestra pareja o amigos, olvídate a no ser que quieras acabar en la cárcel.

Estas incumpliendo el artículo 197 del Título X de la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal, por el descubrimiento y revelación de secretos.

La pena de este acto, es de uno a cuatro años de prisión, y multa de doce a veinticuatro meses.
Esto no solo se aplica a WhastApp, Facebook, correo electrónico, etc.

Mucho Cuidado.

miércoles, 7 de octubre de 2015

Un Hacker es...

A grandes rasgos, un hacker es una persona con conocimientos informáticos, comunicación, programación, etc., que usa su potencial para la realización de software, y ponerlo al alcance de todos, ya sea por motivación propia, darse a conocer al mundo, o con fines lucrativos.

Es muy común utilizar la palabra hacker de forma genérica y errónea, sin saber que existen varios tipos:

- Los White Hat Hacker. Son los "güenos". Se encargan de proteger y asegurar los sistemas, buscando sus fallos, y encontrando soluciones para corregirlos y mejorarlos.

- Black Hat Hackers. "Los malotes". Son los creadores de virus, spywares y malware. Saltan y vulneran todo tipo de seguridades y sistemas, para obtener información restringida, con un fin monetario.

- Gray Hat Hackers. Son buenos y malos. Utilizan su potencial de Black Hat Hacker, para "romper" niveles de seguridad de empresas, para luego mostrar los "agujeros" y fallas, y solicitar contrato a esas empresas para solucionarlo.

- Crackers. Además de ser Black Hat Hacker, utilizan la ingeniería inversa, para ampliar funciones de software de pago, creando cracks, keygen, etc.

- Phreaker. Experto en sistemas telefónicos, móvil, tecnologías inalámbricas y el Voz sobre IP (VoIP).

- Newbie o Novato. Principiante que baja utilidades y programas, ejecuta los programas para ver que hacen. Si por casualidad vulneran algún sistema, no suelen saber que hacer después.

- Lammer o Script-kiddie. Persona sin habilidad de ningún tipo. No les interesa el funcionamiento del software, ni su uso, solo utiliza programas de hacking, que localiza buscando en la red. Suele presumir de los conocimientos o de las habilidades que no posee. 
Su frase más usada es: "Es que yo... soy hacker".

lunes, 5 de octubre de 2015

¿Se pueden manipular los mensajes del WhatsApp?

Uno de los programas más extendidos, y sin duda más descargado es Whatsapp.

Hoy en día, el que no lo tenga instalado en su smartphone es considerado como "antiguo".

Muchas parejas, amigos y familiares, han cortado su relación por culpa de este programa, ya sea porque no has contestado, doble check azul, malinterpretar lo que has puesto, etc.

Actualmente se están utilizando y mostrando estos mensajes (Whatsapp, SMS, Facebook, Twitter, etc.), como prueba en todo tipo de procedimientos judiciales. Aunque su validez depende de un juez, no suelen ser admitidas sin un informe pericial informático.

Pero... ¿hasta que punto es válido y fiable?
¿con tanto avance tecnológico, que programa no se puede "saltar" o manipular?


Si hablamos del Whatsapp existe una simple aplicación llamada Whatsapp Toolbox, que además de realizar y recuperar backup del programa, nos permite modificar la conversación actual. Eso sí,  debes de tener el móvil rooteado.

La utilidad y fin de este programa depende de cada cual.

sábado, 3 de octubre de 2015

España, Grafeno y Samsung

Hace un año aproximadamente, un proyecto conjuntamente español, desarrollado en la Universidad de Córdoba, junto con la productora de grafeno (Graphenano), y con la colaboración de la empresa Grabat Energy, saltó a todos los medios, por la importancia en la creación de una batería para coches electicos, que aumentaría su autonomía en más de 1.000 Kilómetros, y se cargaría en 8 minutos.


Recientemente ha parecido una noticia del Instituto de Tecnología Avanzada de Samsung (SAIT), mostrando una nueva batería con grafeno, que duplicará la autonomía de las baterías de sus móviles.

Podemos pensar que aunque la empresa surcoreana, ha realizado grandes avances en los últimos años, ¿creéis que ha "copiado" el proyecto de los españoles?.



No podemos olvidar que también está en proceso la famosa batería de Aluminio de la Universidad de Stanford (EEUU). Según las pruebas realizadas, cargará un móvil en menos de un minuto, y que reemplazará a las pilas alcalinas, y las baterías de ión litio.

Siendo de una forma o de otra, los usuarios ganaremos con la mejora en las baterías, tanto por duración, peso, abaratamiento de coste, etc. Ya era necesario este avance, que estaba descompensando con el resto de los avances tecnologicos. Eso sí, tendremos que esperar unos años para poder verlas y usarlas.

jueves, 1 de octubre de 2015

¿El Móvil o Wifi perjudicial para la Salud?


Que la tecnología avanza a pasos agigantados esta claro. 
Se crean nuevos aparatos electrónicos, que usan todo tipo de conexiones para funcionar, o incluso para la carga de batería. Sobre este último tema, realizaré una publicación en breve.

Aunque hay varios informes de la Organización Mundial de la Salud (OMS), British Medical Journal, el Centro Internacional de Investigaciones sobre el Cáncer (IARC), etc., sobre si es o no perjudicial los móviles, wifi, y otros aparatos electrónicos, os cuento lo que conozco personalmente.

Desde que un movimiento antiantenas de Albacete, gracias a sus denuncias y movilizaciones, lograran retirar una, por supuestamente ser la responsable de algunos casos de cáncer, y extender lo que se ha denominado "antenafobia", comenzó una investigación y estudio en Albacete, por un grupo de doctores en Física de la Facultad de Medicina y la Escuela Superior de Ingeniería Informática, de la Universidad de Castilla-La Mancha (UCLM).
Durante 4 años, unos 75 voluntarios, han sido expuestos a ondas en 14 bandas de frecuencia (FM, TETRA y TV), y seis bandas de telefonía móvil, wifi, el inalámbrico (DECT), etc., obteniendo más de 13 millones de registros, en diferentes distancias.
Los resultados son claros: "No son perjudiciales".
Se aprovechan de la ignorancia, y el miedo a los desconocido, además de intereses de otra índole.

miércoles, 30 de septiembre de 2015

Habemus Blog

Pues nada, para todos los que me han pedido que separe mi Facebook personal, de otras publicaciones más técnicas y demás, aquí lo tenéis, el blog.
Como no tenga vuestras visitas, ya hablaremos seriamente, jejeje.


Para los que no me conocen, soy un amante de todo lo relacionado con la informática, y nuevas tecnologías, y de vez en cuando, pongo alguna cosilla, tanto sobre este tema como otros relacionados...
o no.

Espero que os resulte interesante.