Share
Google+LinkedInPinterest

Muy pronto podrías desbloquear el celular con tu oreja

En el último año hemos escuchado hablar sobre las innovaciones y proyectos del laboratorio de investigación de Google, Google X. Sin embargo, muy pocos saben que Yahoo! también cuenta con uno, bajo el nombre de Yahoo! Labs, el cual creó recientemente un nuevo sistema para utilizar la pantalla de cualquier smartphone como escáner biométrico y así desbloquear el teléfono, sin necesidad de un avanzado sensor como el que integra el iPhone 6.
BodyPrint
Esto es posible gracias al sistema de autenticación biométrica Bodyprint, el cual utiliza la pantalla táctil del smartphone para identificar al usuario por medio de sus orejas, puños, manos y dedos. Por ejemplo, al usar Bodyprint y recibir una llamada podrás evitar que alguien más conteste, ya que no reconocerá otra oreja que no sea la tuya.
bodyprint-yahoo

En las pruebas realizadas, Bodyprint fue puesto a prueba por 12 personas en donde el sistema identificó correctamente las partes del cuerpo en un 99.98% de las veces. De hecho, en el escaneo de orejas Bodyprint tuvo una precisión del 99.8%, por lo que es una opción real y fiable para llevar la autenticación biomética a un sinfín de smartphones.

Este sistema también podría ser utilizado para resguardar documentos y aumentar la seguridad general de nuestros celulares, así que muy pronto podríamos decirle adiós a las contraseñas.

 yahoo-bodyprint-security_0

Fuente:parentesis.com
Read More
175

Views

Share
Google+LinkedInPinterest

El Convenio 108, el IFAI… ¡y la que nos espera!

Securus Mundi

 

Por: Sebastián Sanhueza Ramos

Sebastián Sanhueza Ramos

Sebastián Sanhueza Ramos

En un mundo globalizado, donde la información se ha vuelto un activo estratégico para el desarrollo de las economías, el tema de la protección de datos personales ha dado origen a instrumentos como el llamado “Convenio 108” o “Convenio de Estrasburgo”, signado exclusivamente por países miembros del Consejo de Europa (CoE), pero a partir de julio de 2008 se aprobó la adhesión de otras naciones no afiliadas, con la condicionante de que sus estatutos en materia de aseguramiento de datos estén acordes con lo que dispone el instrumento en cuestión.

Primero se anexó Uruguay, y no fue sino hasta el 2010 cuando México demuestra su real interés por “subirse a la ola” mediante la puesta en marcha de la Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP).

De forma resumida, los preceptos básicos del Convenio 108 sugieren una distribución legal y justa de los datos personales, que su recolección tenga un fin específico y legítimo, que sean respetados y que su uso indebido se proscriba; de hecho, establecen límites al fenómeno del “profiling”, técnica que posibilita analizar o predecir el estatus económico de las personas, su ubicación, salud, preferencias o conductas basándose en el tratamiento automatizado de la información individual.

En el terreno del derecho informático

La LFPDPPP entiende como “dato personal sensible” toda aquella información concerniente a un individuo identificado o identificable, como por ejemplo su origen racial o étnico; el estado de salud; la información genética; las creencias religiosas, filosóficas y morales; la afiliación sindical; las opiniones políticas y las preferencias sexuales… se trata de datos que al ser divulgados de manera indebida podrían afectar la esfera más íntima del ser humano.

Prácticamente no hay una diferencia entre los anteriores y los datos que se clasifican como “confidenciales” en el campo del derecho informático, donde se toma en cuenta la garantía o la facultad que tienen los individuos de controlar su información albergada en sistemas computacionales o en cualquier soporte automatizado que posibilite su uso, almacenamiento, organización y acceso.

Para este último entorno se incluyen tópicos como: identificación (nombre, domicilio, teléfono, correo electrónico personal, firma, RFC, CURP, fecha de nacimiento, edad, nacionalidad, estado civil, etcétera); laborales (puesto, domicilio, correo electrónico y teléfono del trabajo); patrimoniales (información fiscal, historial crediticio, cuentas bancarias, ingresos y egresos, etcétera); académicos (trayectoria educativa, título, número de cédula y certificados, entre otros).

Como se mencionó en la entrega anterior, el artículo 16 de la Constitución ya reconoce el derecho fundamental que los individuos tienen de proteger su información, y por ello todas las personas físicas o morales que cuenten con bases de datos (escuelas, hospitales, aseguradoras e instituciones financieras, por ejemplo) están obligadas a seguir ciertas reglas que garanticen su uso adecuado y seguro.

El Instituto Federal de Acceso a la Información (IFAI), junto con las secretarías de Economía, Educación Pública, Salud, Comunicaciones y Transportes, Hacienda y Crédito Público, son las instancias encargadas de emitir normas específicas para la protección de los datos personales, particularmente en los sectores de su influencia, como el económico, de salud, telecomunicaciones, financiero y educativo.

Cabe mencionar que desde 2011 el IFAI ha estado proponiendo al Gobierno Federal la adhesión de México al Convenio 108; de hecho, ha participado en las reuniones del grupo de trabajo del Comité Ad-hoc sobre Protección de Datos con el propósito de revisar y concretar los ajustes a este instrumento, y es que las amenazas a la privacidad derivadas del uso de nuevas tecnologías de la información y las comunicaciones han obligado a su modernización.

Cuestión de huevos… ¿o gallinas?

Hablar de si las leyes son producto de situaciones específicas (o al revés), si las tecnologías de seguridad son una respuesta a los cada vez más sofisticados ataques informáticos (o al revés), sería tanto como pensar en la inmortalidad del cangrejo o ponerse a discutir qué fue primero: ¿el huevo o la gallina?

Aquí lo que importa es reconocer que tanto las legislaciones conducentes como las tecnologías de seguridad informática deben “convivir” de manera simbiótica; es decir, necesitan coexistir en un objetivo común, que es la efectiva protección de los datos personales. La oferta tecnológica que hay al respecto en el mercado actual es vasta, ¿pero hasta qué punto las personas y organizaciones se sienten verdaderamente protegidas ante las amenazas externas?

En la siguiente entrega hablaremos de un estudio que HD Latinoamérica realizó para responder dicho cuestionamiento. Espero contar con su atención porque tengo la certeza de que juntos podremos alcanzar ese securus mundi que todos anhelamos.

* El autor es Director Regional de HD Latinoamérica.

Sebastián Sanhueza Ramos

ssanhuezar@hdlatinoamerica.com

Read More
162

Views

Share
Google+LinkedInPinterest

XOO Belt, un cinturón-cargador para tu dispositivo móvil

Un cinturón inteligente que carga tu teléfono, en cualquier momento y en cualquier lugar. Cómodo, elegante y poderoso.

El Cinturón XOO es una solución simple a un problema cotidiano: la vida de la batería del smartphone. Sin nuevo gadget que cargar, pero algo que usamos todos los días de todos modos, rediseñado con la ayuda de una nueva tecnología inteligente.

Se ve, se siente y pesa casi lo mismo que un cinturón muy bonito … pero viene con un poderoso 2,100mAh cargo oculto y puede cargar casi cualquier dispositivo.

Diseñado con una nueva generación de baterías flexibles de polímero de litio de cerámica también es ultra-seguro, resistente a la intemperie y se preparó para recibir una paliza.



El proyecto consiste en un cinturón-cargador con batería de 2.100 mAh y conexión microUSB que permite cargar el movil mientras lo llevas en el bolsillo. Se llama XOO Belt y está buscando financiación en Internet, a través de la plataforma de crowdfunding Indiegogo.
El cinturón está conefccionado en piel e incorpora en su interior seis capas superpuestas de batería flexlible fabricadas a partir de un electrolito de polímero de litio de cerámica sólida que le proporcionan un poder de base de 1.300 mAh. Una hebilla de zinc, proporciona los 800 mAh adicionales.
El cable microUSB que habrá de conectarse al móvil para recargar la batería está ligado a la hebilla y se adhiere al interior del cinturón de forma magnética en desuso pasando completamente desapercibido.
El funcionamiento de este original gadget es tan sencillo como conectar vía microUSB el móvil al cinturón, que a su vez es recargable y dispone incluso de cinco luces LED que advierten de sus niveles de batería.
 

¿Cómo funciona?

Carga hecho sencillo

20141118071834-2-How-it-works

Un cinturón inteligente que carga tu teléfono, en cualquier momento y en cualquier lugar. Cómodo, elegante y poderoso.

El Cinturón XOO es una solución simple a un problema cotidiano: la vida de la batería del smartphone. Sin nuevo gadget que cargar, pero algo que usamos todos los días de todos modos, rediseñado con la ayuda de una nueva tecnología inteligente.

Se ve, se siente y pesa casi lo mismo que un cinturón muy bonito … pero viene con un poderoso 2,100mAh cargo oculto y puede cargar casi cualquier dispositivo.

Diseñado con una nueva generación de baterías flexibles de polímero de litio de cerámica también es ultra-seguro, resistente a la intemperie y se preparó para recibir una paliza.

El proyecto consiste en un cinturón-cargador con batería de 2.100 mAh y conexión microUSB que permite cargar el movil mientras lo llevas en el bolsillo. Se llama XOO Belt y está buscando financiación en Internet, a través de la plataforma de crowdfunding Indiegogo.
El cinturón está conefccionado en piel e incorpora en su interior seis capas superpuestas de batería flexlible fabricadas a partir de un electrolito de polímero de litio de cerámica sólida que le proporcionan un poder de base de 1.300 mAh. Una hebilla de zinc, proporciona los 800 mAh adicionales.
El cable microUSB que habrá de conectarse al móvil para recargar la batería está ligado a la hebilla y se adhiere al interior del cinturón de forma magnética en desuso pasando completamente desapercibido.
El funcionamiento de este original gadget es tan sencillo como conectar vía microUSB el móvil al cinturón, que a su vez es recargable y dispone incluso de cinco luces LED que advierten de sus niveles de batería.
 

¿Cómo funciona?

Carga hecho sencillo

20141118071834-2-How-it-works
 

El cable de carga es magnéticamente (e invisible) situada contra el interior de la correa cuando no esté en uso. Desplácese hacia abajo para revelar, conectarlo y pop de su teléfono en el bolsillo, entonces continuar con su día. Desenchufe y la película de copia de seguridad cuando haya terminado.

POCKET-CARGA // Usted guarda su teléfono en su bolsillo así que de ahí lo cargamos.

TOP-UP-As-You-GO // Fuente de encendido en el fondo como usted va sobre su día.

Donde sea y cuando // Oficina, bar, tren o medio camino de una montaña. Si usted está usando los pantalones que está ahí cuando lo desee.

Nada del otro mundo // No complicada configuración o protuberancias extrañas. Sólo un simple cable que se esconde.

4 pasos y listo

20141119080010-how_to_3
 

20141118071916-5-The-buckle
20141118072428-6-Personalise-your-style
 

La Batería

Flexible, Poderoso, Invisible

20141118071857-3-The-battery

Hemos escondido seis capas superpuestas de baterías flexibles de vanguardia dentro de cada cinta, dando una potencia de base de 1,300mAh de forma gratuita. Agregue esto a la 800mAh en cada hebilla-para un total de 2,100mAh y tienes suficiente para cargar completamente un iPhone 6 con algunos más. Funciona con dispositivos iOS, Android y Windows.

Usted no sabrá que está ahí // La batería se intercala con pericia entre el cuero de la correa en la fabricación. Completamente invisible.

PRIMERA SEGURIDAD // Made de Litio Polímero Cerámica nuestras baterías son no reactivos: empujarlas, cortarlos ni los deje caer y usted todavía será salvo.

NO COLGAR ALREDEDOR // transfiere su carga completa en aproximadamente 3 horas. Otros 3 horas para recargar.

Carga Universal // Se suministra con un cable microUSB a USB de carga de bajo perfil, apto para la mayoría de dispositivos. Añadir un adaptador de rayos para todas sus necesidades de iOS.

Un nuevo tipo de batería de máxima seguridad



 

El Cinturón

Un usable que realmente va quieren llevar

20141118071909-4-The-belt

Cargar el teléfono es sólo la mitad del trabajo; queríamos hacer que el cinturón no era una ocurrencia tardía.

SOLO LOS MEJORES MATERIALES // Hemos elegido plena flor de piel curtida para crear un cinturón de primera calidad que es resistente al desgaste suficiente para la vida cotidiana.

DISEÑO PROFESIONAL // Estamos trabajando con diseñadores con experiencia en todos los aspectos de la apariencia de la correa.

TAMAÑOS MÚLTIPLES // El envío en pequeño (28-32 “), medio (32-36”), grande (36-40 “) y extra-grande (40-44”).

Sabemos que algunas personas tienen necesidades específicas de los materiales y tamaños que todavía no hemos cubierto. Para ello hemos creado listas de correo para estimar la demanda de mayores tamaños y materiales veganos .

Read More
189

Views

Share
Google+LinkedInPinterest

Según McAfee, el 80% de los clones de Flappy Bird contienen malware

Los grandes éxitos en lo que a aplicaciones y juegos se refiere traen consigo grandes beneficios para los autores, pero detrás de ello existen riesgos para los usuarios. En el caso de Flappy Bird, y según nos cuenta McAfee en un nuevo estudio, el 80% de los clones de este famoso videojuego contienen malware.
Flappy Bird fue un gran éxito, llegando incluso a generar 50.000 dólares por día en términos de ingresos por publicidad. Tal fue este éxito que incluso el desarrollador optó por retirarlo momentáneamente de las tiendas de aplicaciones, lo que supuso que otros desarrolladores aprovecharan el tirón para lanzar sus propios clones del videojuego, existiendo una herramienta para programarlo de una forma sencilla y sin complicaciones. La única diferencia entre el original y las copias sería, como no podía ser de otra manera, el pájaro amarillo.
No obstante, esto trajo consigo un gran problema para los usuarios, el malware, algo que ya señalamos hace varios meses. Según McAfee, y debido a la naturaleza abierta de Android, la mayoría de aplicaciones desarrolladas para el sistema operativo basadas en Flappy Bird estaban infectadas con malware, concretamente el 80% de las que la compañía se dispuso a probar.
Flappy-Bird
Uno de los principales inconvenientes causados por este malware era hacer llamadas de teléfono sin permiso. Brian Kenyon, uno de los máximos responsables de McAfee, asegura que estas llamadas iban dirigidas a números de tarificación especial o premium, provocando un importante sobrecargo en las facturas de los usuarios. Además, estas aplicaciones “falsas” también eran capaces de enviar mensajes de texto o la posición del usuario, lo que ayuda a conocer el código postal de la región requerido para los timos con tarjeta de crédito en Estados Unidos.
La vuelta de Flappy Bird, que se espera para dentro de unas semanas, podría acabar con todos estos clones de una vez por todas y evitar que los usuarios instalen aplicaciones fraudulentas en sus terminales. Desde aquí no nos queda más que advertiros sobre los peligros de instalar aplicaciones de orígenes desconocidos y, sobre todo, aconsejaros que no instaléis aplicaciones sin revisar antes los permisos que éstas necesitan para funcionar ya que, en muchas ocasiones, pueden sorprendernos.
 

Fuente:http://androidayuda.com
Read More
123

Views

Share
Google+LinkedInPinterest

Cuatro millones de conductores usan WhatsApp mientras van al volante

46796
 
Según el estudio #StopChatear, presentado por el Race, BP y Castrol, cuatro millones de conductores reconocen que utilizan el móvil para enviar mensajes a través de WhatsApp. Además, según el informe, unos trece millones de conductores reconocen haber usado el móvil durante la conducción. De estos, 2,7 millones admiten que llaman o reciben llamadas sin tener conectado el móvil a la función manos libres del vehículo.
Por otro lado, el estudio ha informado que 3,9 millones de automovilistas utilizan las funciones de smartphone (revisar el correo, navegar por Internet, aplicaciones y juegos, chatear) mientras conducen. El 22 % de los encuestados admite utilizarlo “a veces”, pero hasta un 7% (260.000 conductores) reconocen usarlo “Muchas veces” o “Siempre” cuando están al volante.
Según el informe, el perfil de usuario de smartphone en la conducción es un joven menor de 34 años, que viaja solo/a, de camino al trabajo por la mañana, usuario de Whatsapp, cuando se encuentra parado/a en un semáforo en rojo. La edad del conductor es un factor clave que determina uso principal que se da al teléfono durante la conducción. Mientras que el 35% de los más jóvenes (18-34 años) utiliza el teléfono como smartphone mientras conduce, este uso es casi nulo para mayores de 65 años, quienes demuestran además la actitud más responsable (el 67% no emplea el teléfono absolutamente para nada durante la conducción).
Las aplicaciones de comunicación como WhatsApp son las más empleadas al volante. Uno de cada dos conductores que utiliza el smartphone está chateando. El segundo uso más popular son las aplicaciones de ayuda a la conducción (más del 26%), seguido de los mensajes de texto (7,5%), la navegación por webs (5,6%), hacer fotos/vídeos (casi 3,5%) y el uso de redes sociales (casi 2%).

Read More
153

Views