Connect with us

Tecnología

Volviendo al futuro, Nike lanzo unas zapatillas que se ajustas por medio de una app.

Publicado

on

A diferencia de otros modelos que la marca Nike lanzo haciendo homenaje a la película “volver al futuro”. Esta vez fueron probadas por varios atletas de baloncesto.

Tras varios intentos por lanzar un calzado inteligente y accesible, Nike presentó la segunda versión de sus zapatillas más tecnológicas dentro de la gama “Adapt” que son capaces de ajustarse automáticamente al pie. Es así como finalmente lanzan los Nike Adapt BB y costarán 350 dólares cuando lleguen a las estanterías, por ahora en Estados Unidos, el 17 de febrero.

Estos particulares calzados se caracterizan por un pequeño microchip que se vincula por medio de una aplicación para celulares en el que elegimos la firmeza con la que queremos que se tense los cordones.las Adapt BB funcionan en conjunto con una aplicación. Estas pueden ser ajustadas de manera manual o vía la app, desde la que se puede actualizar su firmware.

 

Según Nike, están pensadas originalmente para jugadores de baloncesto. Durante los últimos tiempos el mercado de zapatillas de deporte de alto precio y diseño se han dirigido a dicho target de deportistas y moda.

Lo que resulta curioso de las Nike Adapt BB es su parecido con el calzado autoajustable Nike MAG (Magnetic Anti Gravity) que Marty McFly -Michael Fox- utilizó en la película «Volver al Futuro 2», de 1989, que se volvieron un ícono de la cultura pop de finales de la década del ochenta.

 

 

 

Noticias

Tres tips fundamentales para que usted deje la adicción por el teléfono

Publicado

on

El celular es una herramienta de comunicación para el ser humano. Sus funciones nos hacen la vida más fácil , pero hay quienes piensan que los smartphones no están diseñados para ayudar a las personas sino para engancharlas, de cierta manera, hay mucha razón en eso.

¿Cómo dejar de ser un títere del celular? Pendiente a la siguiente recomendación

Apaga las notificaciones, excepto la de los humanos.

Quita el color de la pantalla , de manera que nada sea más importante que otra cosa.

Finalmente restringe la pantalla de inicio de tu celular a herramientas

Sigue leyendo

Noticias

El cambio de frecuencias de la TDT que obligará a reorientar las antenas comenzará el 24 de julio

Publicado

on

El cambio a las nuevas frecuencias de televisión digital terrestre (TDT) que obligará a reorientar las antenas colectivas comenzará el próximo 24 de julio en Mallorca, Ibiza, Formentera y en 94 municipios de Cáceres y 24 de Huelva (estos últimos el 26 de julio). Los grandes municipios como Madrid, Valencia o Sevilla no comenzarán la migración hasta otoño, y otros como Barcelona no precisarán de ningún cambio. El proceso se completará en un año, el 30 de junio de 2020.

Desde que la Administración les avise, las comunidades de vecinos tendrán seis meses para adaptar sus instalaciones de antenas colectivas para continuar recibiendo la oferta completa de canales de TDT. También tendrán seis meses para solicitar las ayudas públicas para esa reinstalación. El Gobierno ha aprobado la concesión directa de subvenciones por valor de 145 millones de euros, que serán gestionadas por la empresa pública Red.es. Las cuantías de la subvención oscilan entre 104,3 y 677,95 euros, en función de la infraestructura previamente instalada, según anunció este viernes Roberto Sánchez, director general de Telecomunicaciones.

Una vez reorientada la antena, cada vecino deberá volver a resintonizar todos los canales en su televisor, aunque no se perderá ninguno de ellos en la transición. Quedarán excluidas de esta adaptación de antenas las viviendas individuales, donde únicamente se deberán resintonizar los televisores.

Segundo Dividendo Digital

El cambio de frecuencias de la TDT se produce como consecuencia de la liberación del llamado Segundo Dividendo Digital, por la que se despejará la banda de 700 MHz del espectro radioeléctrico, hoy parcialmente ocupada por la TDT, para permitir ahí el despliegue de futuras redes de telecomunicaciones 5G.

Con el fin de facilitar la transición y minimizar el impacto para la ciudadanía, durante un tiempo las cadenas de televisión emitirán simultáneamente a través de las frecuencias nueva y antigua (simulcast), antes de proceder al apagado de esta última.

Este proceso no implicará la aparición ni desaparición de canales de televisión, simplemente se desplazan de frecuencias. Tampoco habrá que cambiar televisores ni descodificadores TDT.

En total, de acuerdo con las estimaciones realizadas por la Secretaría de Estado para el Avance Digital, se aplicará a alrededor de 850.000 edificios y 21 millones de habitantes. Quedarán exentos de los cambios de frecuencias en los múltiples digitales de ámbito nacional y autonómico Asturias, Barcelona, A Coruña, Menorca, Melilla y una parte de las provincias de Toledo y Murcia.

En cumplimiento de las obligaciones impuestas por la Unión Europea, la banda de 700 MHz deberá estar plenamente disponible antes del 30 de junio de 2020. El proceso se desarrollará en coordinación plena con los países vecinos, no sólo con los pertenecientes a la Unión Europea, sujetos al mismo proceso, también con Marruecos y Argelia.

A partir del 30 de junio de 2020, por tanto, la banda de 700 MHz estará disponible para la prestación de servicios asociados a la telefonía móvil de quinta generación, dentro del Plan Nacional 5G. La subasta de estas frecuencias se realizará en enero o febrero del próximo año.

Sigue leyendo

Noticias

No solo FaceApp: miles de aplicaciones espían aunque se les niegue el permiso

Publicado

on

El caso de FaceApp, la aplicación que utiliza inteligencia artificial para envejecer un rostro y mostrar una imagen realista, ha puesto el punto de mira sobre un aspecto común en el que pocos usuarios reparan. Al instalarla, se advierte de que todos nuestros datos serán utilizados e incluso cedidos a terceros, por lo que se pierde el control. En este caso se avisa en un proceso que pocos usuarios leen o que aceptan sin pensar en las consecuencias. Pero algunos programas para móviles pueden no necesitar ni siquiera el consentimiento explícito. Miles de aplicaciones burlan las limitaciones y espían, aunque no se les autorice.

¿Para qué necesita la linterna del móvil acceder a la ubicación de un usuario? ¿Y una aplicación de retoque fotográfico al micrófono? ¿O una grabadora a los contactos? En principio, estas apps no precisan de este tipo de permisos para su funcionamiento. Cuando acceden a ellos, suele ser en búsqueda de un bien sumamente valioso: los datos. Los usuarios pueden dar o denegar diferentes permisos a las aplicaciones para que accedan a su ubicación, los contactos o los archivos almacenados en el teléfono. Pero una investigación de un equipo de expertos en ciberseguridad ha revelado que hasta 12.923 apps han encontrado la forma de seguir recopilando información privada pese a haberles negado los permisos explícitamente.

Este estudio pone de manifiesto la dificultad de los usuarios de salvaguardar su privacidad. Investigadores del Instituto Internacional de Ciencias Computacionales (ICSI) en Berkeley, IMDEA Networks Institute de Madrid, la Universidad de Calgary y AppCensus han analizado un total de 88.000 aplicaciones de la Play Store y han observado cómo miles de aplicaciones acceden a información como la ubicación o datos del terminal que el usuario les había denegado previamente.

Los expertos aún no han hecho pública la lista completa de apps que realizan estas prácticas. Pero según la investigación, se encuentran entre ellas la aplicación del parque de Disneyland en Hong Kong, el navegador de Samsung o el buscador chino Baidu. El número de usuarios potenciales afectados por estos hallazgos es de “cientos de millones”.

No solo FaceApp: miles de aplicaciones espían aunque se les niegue el permiso

Borja Adsuara, abogado experto en derecho digital, asegura que se trata de “una infracción muy grave” porque el sistema operativo Android requiere que las appspidan el acceso consentido a estos datos a través de permisos y el usuario les dice expresamente que no. El consentimiento, según explica, funciona de forma muy parecida tanto en la intimidad física como en la no física —datos personales—. “Es como en el caso de una violación en el que la víctima dice expresamente que no”, afirma.

Narseo Vallina-Rodríguez, coautor del estudio, señala que “no está claro si habrá parches o actualizaciones para los miles de millones de usuarios Android que a día de hoy utilizan versiones del sistema operativo con estas vulnerabilidades». Google no ha concretado a este periódico si tiene pensado retirar del mercado o tomar alguna medida en relación a las aplicaciones que, según el estudio, acceden a los datos de los usuarios sin el permiso pertinente. No obstante, ha asegurado que el problema se resolverá con Android Q, la próxima versión de su sistema operativo. La compañía pretende lanzar a lo largo del año seis versiones beta de Android Q antes de dar a conocer la versión final durante el tercer trimestre del año.

¿Cómo acceden las aplicaciones a información privada del usuario sin los permisos necesarios? Las apps burlan los mecanismos de control del sistema operativo mediante los side channels y los covert channels. Vallina hace la siguiente comparación: “Para entrar en una casa [el dato del usuario] puedes hacerlo por la puerta con la llave que te ha dado el dueño [el permiso], pero también lo puedes hacer sin consentimiento del propietario aprovechándote de una vulnerabilidad de la puerta [un side channel] o con la ayuda de alguien que ya está dentro [covert channel

Puedes abrir una puerta con una llave, pero también puedes encontrar la forma de hacerlo sin tener esa llave”. Lo mismo ocurre al intentar acceder a la geolocalización de un terminal. Puedes no tener acceso al GPS, pero hallar el modo de acceder a la información del posicionamiento del usuario.

No solo FaceApp: miles de aplicaciones espían aunque se les niegue el permiso

Metadatos

Una forma de hacerlo es a través de los metadatos que están integrados en las fotografías sacadas por el propietario del smartphone, según Vallina. «Por defecto, cada fotografía que saca un usuario Android contiene metadatos como la posición y la hora en la que se han tomado. Varias apps acceden a la posición histórica del usuario pidiendo el permiso para leer la tarjeta de memoria, porque ahí es donde están almacenadas las fotografías, sin tener que pedir acceso al GPS”, afirma. Es el caso de Shutterfly, una aplicación de edición de fotografía. Los investigadores han comprobado que recababa información de coordenadas de GPS a partir de las imágenes de los usuarios pese a que le hubieran denegado el permiso para acceder a su ubicación.

También es posible acceder a la geolocalización a través del punto de acceso wifi con la dirección MAC del router, un identificador asignado por el fabricante que se puede correlacionar con bases de datos existentes para averiguar la posición del usuario “con una resolución bastante precisa”.

Para que la aplicación pueda acceder a esta información, existe un permiso que el usuario debe activar en su smartphone llamado ““información de la conexión wifi”, según explica Vallina. Pero hay apps que consiguen obtener estos datos sin que el permiso esté activado. Para hacerlo, extraen la dirección MAC del router que el terminal obtiene mediante el protocolo ARP (Address Resolution Protocol), que se usa para conectar y descubrir los dispositivos que están en una red local. Es decir, las aplicaciones pueden acceder a un fichero que expone la información MAC del punto de acceso wifi: “Si lees ese fichero que el sistema operativo expone sin ningún tipo de permiso, puedes saber la geolocalización de forma totalmente opaca para el usuario”.

Librerías de terceros

Muchas de estas filtraciones de datos o abusos a la privacidad del usuario se realizan por librerías, que son servicios o miniprogramas de terceros incluidos en el código de las aplicaciones. Estas librerías se ejecutan con los mismos privilegios que la app en la que se encuentran. En muchas ocasiones, el usuario no es consciente de que existen. “Muchos de esos servicios tienen un modelo de negocio que está basado en la obtención y el procesado de los datos personales”, afirma el investigador.

Por ejemplo, aplicaciones como la del parque de Disneyland de Hong Kong utilizan el servicio de mapas de la compañía china Baidu. De esta forma, pueden acceder sin necesidad de tener ningún permiso a información como el IMEI y otros identificadores que las librerías del buscador chino almacenan en la tarjeta SD. Las aplicaciones de salud y navegación de Samsung, que están instaladas en más de 500 millones de dispositivos, también han utilizado este tipo de librerías para su funcionamiento. “La propia librería explota esas vulnerabilidades para acceder a esos datos para sus propios fines. No está claro si luego el desarrollador de la app accede a esos datos a través de la librería”, explica.

Vallina afirma que en las próximas investigaciones analizarán el ecosistema de las librerías de terceros y para qué fines se obtienen los datos. También estudiarán los modelos de monetización que existen en Android y la transparencia de las aplicaciones en cuanto a lo que hacen y lo que dicen hacer en las políticas de privacidad. Para evitar este tipo de prácticas, el también coautor del estudio Joel Reardon señala la importancia de realizar investigaciones de este tipo con el objetivo de “encontrar estos errores y prevenirlos”.

Si los desarrolladores de aplicaciones pueden eludir los permisos, ¿tiene sentido pedir permiso a los usuarios? “Sí”, responde tajante Reardon. El investigador hace hincapié en que las aplicaciones no pueden burlar todos los mecanismos de control y que poco a poco lo tendrán más difícil. “El sistema de permisos tiene muchos fallos, pero aún así sirve y persigue un propósito importante”, afirma.

Responsabilidad de los desarrolladores

Estas prácticas realizadas sin el consentimiento de los usuarios incumplen, entre otras normativas, el Reglamento General de Protección de Datos (RGPD) y la Ley Orgánica de Protección de Datos. Los desarrolladores de estas aplicaciones podrían enfrentarse, según el RGPD, a sanciones económicas de hasta 20 millones de euros o el 4% de la facturación anual de la empresa. E incluso podrían constituir un delito contra la intimidad (artículo 197 del Código Penal) que podría conllevar penas de prisión, según Adsuara.

El abogado sostiene que la mayor parte de la responsabilidad recae en los desarrolladores. Pero considera que tanto las tiendas —Google Play y Apple Store— como las plataformas que dan acceso a las aplicaciones a los datos de sus usuarios —como Facebook en el caso Cambridge Analytica— tienen una responsabilidad in vigilando: “Es decir, el deber de vigilar que las aplicaciones que aceptan en su tienda o a las que dan acceso a los datos de sus usuarios en su plataforma sean seguras”.

“Aunque cada uno es responsable de sus actos, se echa en falta alguna autoridad española o europea que revise la seguridad de las aplicaciones y servicios TIC antes de lanzarlas al mercado”, afirma. Y subraya que en otros sectores sí existe algún tipo de certificación que garantiza que un producto o servicio es seguro: “A nadie se le ocurre, por ejemplo, que se autorice la circulación de coches a los que les fallan los frenos. Y ya no digamos medicinas, alimentos o juguetes. Sin embargo, es normal en el sector TIC que se lancen al mercado aplicaciones y servicios con agujeros de seguridad, que luego, sobre la marcha, se van parcheando”.

Sigue leyendo

Tendencias