Mostrando las entradas con la etiqueta Wireless. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Wireless. Mostrar todas las entradas

jueves, 12 de julio de 2012

Cabinas telefónicas en puntos WiFi, en la ciudad de New York

La ciudad de Nueva York ha puesto en marcha un proyecto para reconvertir las cabinas telefónicas, que aún pueblan sus calles, y transformarlas en puntos de acceso WiFi gratuitos, disponibles para los habitantes de la ciudad y sus visitantes. El programa, por el momento, se inicia con diez de éstas cabinas para probar los resultados.

El plan de reconversión contempla extenderse a los más de 13.000 puntos que existen, en la primera fase, si va bien. Cada punto de acceso WiFi tendrá un radio de acción de hasta 91 metros. La amplitud de rango es posible gracias a la colocación de antenas que se ajustan a estándares militares.

El costo de instalación de cada punto WiFi, es de 2.000 dólares, y en los diez primeros ha sido sufragado por Van Wagner Communications, propietaria de muchas de las cabinas telefónicas de la ciudad.

Los usuarios que accedan por estos puntos de acceso, tendrán que aceptar los términos de uso, y a continuación se les redirigirá a la página web de turismo de Nueva York y a partir de ahí podrán navegar libremente. El proyecto también se trata de una iniciativa orientada a promocionar la visita de los principales centros de atracción de la ciudad.

Se ha informado que por el momento la conexión no tendrá más publicidad, aunque se está evaluando la posibilidad de introducirla en el futuro.

Fuente: TICbeat.

jueves, 14 de junio de 2012

Apple en serios problemas legales por el seguimiento móvil a usuarios

Podrían condenar a Apple por permitir el seguimiento móvil de los usuarios.- "Una investigación habría demostrado que los dispositivos de los iPhones rastreaban el movimiento de sus usuarios y compilaban datos personales tales como direcciones, género, edad y funciones realizadas en las aplicaciones del teléfono. Una jueza federal de Estados Unidos determinó que Apple debe defenderse de una demanda judicial donde se le acusa de permitir a sus anunciantes realizar secretamente un seguimiento de la actividad de millones de usuarios de sus dispositivos móviles". Por iProfesional.com.

Post relacionado:

lunes, 14 de mayo de 2012

El choreo es grande

Tenga cuidado cuando se conecta a Internet desde un hotel: puede haber “pungas” inalámbricos en su habitación.- ``“Cuidado. 'Pungas' en acción” es una frase que se escucha a diario en los subterráneos de Buenos Aires. La advertencia proviene del chofer del convoy y se difunde por el sistema de audio interno del “subte”, cuando observa a ladrones actuando en los ándenes.
El acecho de estos delincuentes expertos en hurto motivó, incluso, a que se realice un sitio web dedicado a denunciar sus actividades.
En base a este ejemplo, a una técnica de alerta similar deberán recurrir los huéspedes de hoteles que ofrecen Wi-Fi (conexión de banda ancha inalámbrica de corta distancia a Internet), si tienen en cuenta la advertencia que realizó este mes la Agencia Federal de Investigaciones (FBI) estadounidense´´. Por Cesar Dergarabedian para iProfesional.com.

Para quien no lo sabe, la palabra choreo es la acción o efecto de chorear, que significa hurtar, robar. Viene del glosario criollo argentino, y del lunfardo y modismos argentinos.

domingo, 18 de marzo de 2012

Buenos Aires la ciudad con mayor riesgo para usar Internet

¿Cuáles son las ciudades más riesgosas para navegar en internet?.- "Buenos Aires, Argentina, así como San Juan, en Puerto Rico, son consideradas las ciudades con el mayor riesgo potencial de delincuencia cibernética para los usuarios de internet".
"Según un estudio presentado por Norton, quien se asoció con la firma de investigación independiente Sperling’s BestPlaces para descifrar cuales son las 10 ciudades de Latinoamérica más peligrosas en el tema de ciberdelincuencia, el Distrito Federal, Monterrey y Guadalajara, están clasificadas como las entidades con el nivel más bajo en relación a potenciales factores de riesgo, al estar clasificadas en los sitios ocho, nueve y diez, respectivamente". Por Ae tecno - Amériva Economía / Exelsior.

martes, 6 de diciembre de 2011

El asunto Carrier IQ, ya tiene consecuencias legales

Primeras demandas contra el programa espía de móviles de Carrier IQ.- "La empresa de desarrollo de software, Carrier IQ, parece haber sobrepasado el límite que protege la intimidad de los usuarios, con una aplicación que registra cualquier movimiento realizado en sus teléfonos móviles. El programa espía instalado en millones de dispositivos, y descubierto la semana pasada por el desarrollador de Android, Trevor Eckhard, ha levantado un gran revuelo en todo el mundo. De hecho, varias empresas de Estados Unidos ya han demandado de manera conjunta a la compañía, mientras que en Europa se estudia la posibilidad de hacerlo de manera inminente". Por Maricar García para Tendencias 21.

Carrier IQ comienza a ser investigado en Europa.- "El caso de Carrier IQ ha sido uno de los últimos escándalos del año en cuanto a privacidad de usuarios y recogida de datos se refiere. Un claro caso de espionaje masivo en la red en el que todavía hay mucho desconocimiento, aunque lo que sí se sabe es que hay muchos implicados, y varios de ellos serían compañías de las grandes. Operadores, fabricantes…". Por Randal para Bitetlia.

Post relacionado:

lunes, 5 de diciembre de 2011

El futuro de las pantallas flexibles según Samsung

Visto en YouTube, vía engadget en español.

"Esta es la CF de Samsung Mobile Display y AMOLED" dicen en la página del vídeo en YouTube. Según cuentan en engadget, "este hipotético artefacto funcionaría en realidad como una especie de terminal híbrido entre un smartphone y un tablet, en el que los contenidos 3D o la realidad aumentada aparecen casi por arte de magia".

Se trata de una idea, que la muestran en sólo 31 segundos, pero que impactan, sorprenden e impresionan. La verdad es que si uno se pone a pensar, vuela con la imaginación.

domingo, 27 de noviembre de 2011

Blogger para móviles

Blogger Móvil
Foto: "Blogger Móvil"©Todos los derechos reservados.
Anoche leía varios blogs desde mi móvil y encontré que más de lo que pensaba no tienen habilitado, en su plantilla de diseño, la versión móvil del mismo. Ésto es, la versión que permite facilitar la visualización y lectura del blog, desde un teléfono móvil.

La plataforma Blogger, tiene un procedimiento muy sencillo para configurar la plantilla de diseño para la versión móvil. En la nueva interfaz, desde "Visión general" se accede a "Plantilla", allí Blogger le presenta la plantilla "Ahora en el blog", que es para configurar la plantilla normal, y a su lado presenta la plantilla "Móvil".

Proceda a hacer clic en el botón con el engranaje y se abrirá una ventana de diálogo. Seleccione "Sí, mostrar la plantilla para móviles en los dispositivos móviles", y luego elija los diseños preestablecidos que tiene la plataforma a su disposición.

Finalmente haga clic en "Guardar" y con ello ya tiene habilitada la versión de su blog para los dispositivos móviles.

Cabe señalar que "por alguna razón" a veces no he podido realizar comentarios en los post, pero me está gustando mucho la posibilidad de leer en el móvil mientras "reposo" en algún lado. Estoy suplantando ya algunas revistas impresas por su versión electrónica "móvil".

La utilización de smartphones para navegar e interactuar a través de Internet, viene creciendo con fuerza. Así como se prevee que serán cada vez mayores las compras desde los dispositivos móviles, también lo será la lectura de todo lo que esté disponible en la red, medios de prensa, publicaciones, blogs y libros, desde smartphones.

Sólo basta con leer las estadísticas de visitas del blog de uno, para ver que los sistemas operativos de Android, BlacBerry, iPhone, Nokia y otros, vienen sumando participación.

martes, 22 de noviembre de 2011

Visión del banco en el futuro

Visto en YouTube, vía officevideos.

Una visión de Microsoft sobre cómo la tecnología puede ofrecer una conexión más fluida con nuestras finanzas, la ampliación de las opciones de auto-servicio y servicio al cliente simplificado en sintonía con sus necesidades en los servicios bancarios.

(CC)Creative Commons

lunes, 7 de noviembre de 2011

Controlar la seguridad de los dispositivos móviles

Datacenter-telecom Foto: Gregory Maxwell
Visto en Wikipedia.
El tema de la seguridad a causa del uso de dispositivos móviles en algunos ámbitos empresariales está generando dolores de cabezas a los departamentos TI, en especial donde se produce información de relevancia, con un interesante valor económico.

Ni que decir de aquellos ámbitos industriales que están desarrollando productos innovadores. Los departamentos TI deben estar atentos tanto la acción externa como interna, en especial con ésta última (Espionaje industrial).

Por demás notable es que cada vez más empleados utilizan sus dispositivos personales, especialmente los móviles y ahora tablets para trabajar, lo que desde los responsables de seguridad supone un riesgo de seguridad para las empresas.

Una nota publicada en PCWorld.es señala los resultados de una encuesta realizada a directores y gerentes TI:
"El sesenta por ciento de los gerentes de TI declaran que usan puntos de acceso inalámbrico o de control de acceso a redes (NAC) para los dispositivos móviles o que sólo los permiten si tienen una preinstalación de seguridad y herramientas de gestión. Sin embargo, el 26 por ciento no han desarrollado políticas para los dispositivos móviles. El 7 por ciento sí asegura tener políticas al respecto, aunque no se cumplan".
En general los encuestados señalan que se han realizado "progresos en el control de la proliferación de dispositivos móviles" aunque un tercio de los consultados han que respondido que "no tienen aún políticas al respecto o directamente no controlan los dispositivos que se pueden conectar a sus redes", algo que se está considerando un verdadero problema.

Se necesitan fijar políticas bien claras con el personal para evitar problemas y no todo el mundo lo entiende, lamentablemente.

Repito algo ya comentado aquí, el tema factor humano y seguridad, es una de las consideraciones más importantes por estos tiempos en los equipos TI de las organizaciones, al menos de aquellas que se precian de hacer las cosas correctamente.

En la mayoría de los casos de violaciones a los sistemas, el detalle notable es que fue desde adentro de la organización y/o el ataque externo tuvo "ayuda interna". En gran medida el "tratamiento" que reciben de sus empleadores ha influenciado la decisión del atacante. Cosa seria muchas veces no contemplada.

Al momento de escribir éste post, lamentablemente no cuento con datos actualizados de ningún relevamiento o encuesta realizado localmente -Argentina-, lo que seguramente habría hecho más interesante al post, porque tendría elementos para comparar.

El controlar la seguridad de los dispositivos móviles es otro dolor de cabeza más para los departamento TI.

Actualización 22:12

El factor humano limita la gestión efectiva de la seguridad

Según un estudio elaborado por Symantec, el 57% de las compañías tienen baja confianza en su capacidad de responder a un ataque cibernético de forma rápida y efectiva, principalmente debido a las dudas sobre la capacidad de su personal encargado de la seguridad TI.

El informe, en base a la encuesta de Symantec sobre el Estado de la Seguridad (Threat Management Survey 2011), analiza las preocupaciones y problemas que deben afrontar las organizaciones encargadas de garantizar la seguridad informática a la hora de hacer frente a un entorno de amenazas en constante evolución.

Los datos también señalan que el 46% de los que carecían de confianza, afirmaron que la falta de personal especializado en seguridad es uno de los principales problemas. Se está evidenciando una interesante demanda de personal especializado en seguridad informática.

El 45% señaló también la falta de tiempo, de su personal existente, para responder a las nuevas amenazas. El 43% de las organizaciones de todo el mundo informó estar algo o extremadamente necesitadas de personal. En Norteamérica, los encuestados informaron sobre este problema con mucha más asiduidad, ya que el 53% de los encuestados manifestó tener dificultades relacionadas con la falta de personal especializado.

(CC)Creative Commons

miércoles, 5 de octubre de 2011

Encuesta Global de la Seguridad de la Información 2012 elaborada por PwC

Visto en YouTube, vía PwCSpain.

Las redes sociales y los dispositivos móviles, los riesgos emergentes para la seguridad de la información en las compañías


Las redes sociales y los dispositivos móviles son los nuevos riesgos para la seguridad de la información de las compañías. Así se desprende de la Encuesta Global de la Seguridad de la Información 2012, elaborada conjuntamente por PwC, CIO Magazine y CSO Magazine, que recoge las respuestas de más de 9.600 ejecutivos -324 en España- y responsables de seguridad de la información y TI de 138 países de todo el mundo.

El 57% de los entrevistados reconoce que todavía no dispone de una estrategia de seguridad para el uso que los empleados hacen de sus dispositivos personales, en los que se incluyen los móviles o tablets y las redes sociales. Por su parte, los encuestados españoles muestran un desarrollo inferior en este ámbito, ya que el 62,5% afirma que no tiene estrategia al respecto. Sin embargo, las compañías están trabajando en la implementación de dichas estrategias a medida que se generaliza el uso de las tecnologías móviles y de la web 2.0 entre sus profesionales. Además, muchas empresas ya están creando guías de cómo sus empleados deben utilizar esas tecnologías.

Respecto al cloud computing, tendencia en las empresas, la encuesta explica que, pese a la idea generalizada de que puede provocar problemas de seguridad, se están mejorando los sistemas de seguridad que implementa. Así lo expresa el 54% (45,8% en España) de los entrevistados frente al 23% (30,2% en España) que opina que la seguridad de esta tecnología se está debilitando. El mayor riesgo asociado al uso del cloud radica en la incertidumbre que tienen las compañías a la hora de hacer cumplir al proveedor con los protocolos y políticas de seguridad, la dificultad en la auditoría, la problemática del control de privilegios de acceso o su difícil localización geográfica.

Otro riesgo emergente para la seguridad de la información es el llamado Advanced Persistent Threat (ATP), unos nuevos tipos de ataques organizados que tienen por objetivo los sistemas de organizaciones internacionales, fuerzas y cuerpos de seguridad o gobiernos. Aunque estas amenazas todavía se centran en instituciones del sector público o la política, la encuesta señala que las compañías del sector privado también deben desarrollar protocolos de seguridad en esta línea. Es más, muchos entrevistados explican que su inversión en seguridad aumenta, de forma indirecta, su protección ante los ATP.

Pese a estas nuevas amenazas, la encuesta señala que una gran mayoría de los entrevistados -el 72%- confía que los sistemas de seguridad de la información de sus compañías son efectivos. Este porcentaje es ligeramente inferior -67,9%- en el caso de los entrevistados españoles. Sin embargo, analizando las respuestas de los encuestados en los últimos años, la confianza en la seguridad ha descendido en más de diez puntos desde 2008.

El estudio asegura que, actualmente, las empresas tienen un mayor conocimiento de los ataques contra la seguridad de la información. Aproximadamente el 80% afirma almacenar información detallada -frecuencia, fuente y tipo- sobre los cyberataques que puedan recibir. En 2007, el 40% de los encuestados desconocían los detalles de los ataques recibidos en los últimos 12 meses; en la actualidad, este porcentaje se ha reducido hasta el 9%. Toda la información recogida sobre los ataques recibidos, se está utilizando para invertir recursos en tres área concretas: la prevención, la detección y lo relativo al uso de las tecnologías web.

Seguridad y crisis económica

El actual contexto de recesión económica está dificultando las políticas de seguridad de la información de las compañías, que en los últimos tres años han visto reducido sus presupuestos de forma consecutiva. Precisamente son los encuestados europeos los que se muestran más pesimistas, ya que creen que los efectos de la crisis en las políticas de seguridad tendrán un mayor impacto a lo largo de 2011. Solamente el 51% de los entrevistados estima que el gasto en seguridad de la información se incrementará en los próximos doce meses. En España, esta cifra desciende hasta el 45,7%.

En primer lugar, aseguran que la oleada regulatoria provocada por la recesión está complicando y encareciendo la gestión de las políticas de seguridad de la información en las compañías. Por otro lado, el riesgo de fuga de datos se ha incrementado debido a los recortes de personal en las empresas, que unido a la reducción de costes general también dificulta que se alcancen los objetivos de seguridad deseados por las compañías (ver gráfico).

Por último, el estudio dedica un capítulo a los llamados líderes del sector. La encuesta define como líderes a aquellos encuestados que en sus compañías disponen de: un plan estratégico de seguridad implementado, que el responsable de seguridad de la información reporta directamente a la dirección (CEO, consejo legal o responsable de operaciones), que miden la efectividad de sus políticas y que conocen la procedencia de los ataques recibidos. Estos líderes representan el 13% del total de entrevistados.

Geográficamente, el estudio revela que Asia está igualando su nivel de concienciación en materia de seguridad con Norteamérica y Europa. Simultáneamente, Norteamérica y Europa disminuyen sus inversiones en seguridad debido principalmente a la crisis global. Nota de prensa de PwC.

Para más información leer el informe completo ( formato PDF ).
Visite: 2012 Global State of Information Security Survey

martes, 4 de octubre de 2011

Apple su nuevo iPhone 4S, un evento que capto la atención del mundo tecnológico

En horas de nuestra siesta, hace unas cuatro horas de ahora, se realizó la presentación del nuevo iPhone, la quinta versión desde su salida en 2007, y el debut de Tim Cook como CEO de la empresa Apple, y fue en ése e momento el punto de atención en el mundo tecnológico.

Al lector de feeds llegaban los post y artículos de todos los blogs y medios tecnológicos, a los que estoy suscripto, con el seguimiento al momento de lo que pasaba en la presentación de Apple. Seguramente por ahí alguno publicará los números de la audiencia.

El tema es que entre los comentarios que se realizan del nuevo producto de Apple no faltan quienes señalan que el nuevo teléfono "decepciona" un poco, parece que se esperaban algunas mejoras que no fueron incluidas en el nuevo iPhone 4S.


Lo cierto es que Apple presentó su nuevo iPhone 4S, que trae un procesador A5, 7 veces más rápido que su antecesor, una cámara de 8 megapíxeles con posibilidad de grabar video en alta definición a 1080p con estabilizador de imagen. Según cuentan en Apple "el chip A5 incluye dos núcleos que ofrecen hasta el doble de potencia y gráficos hasta siete veces más rápidos".

Para aquellos adeptos a la fotografía, iPhone 4S, incorpora interesantes mejoras en la cámara. Su nueva óptica permite tomar imágenes de 8 megapíxeles de resolución, mediante una lente a medida con una apertura más amplia (f/2,4), posee un sensor de iluminación posterior mejorado, y destacan características como "el balance de blancos automático, la precisión cromática avanzada, la detección facial y la estabilización de la imagen".

Graba vídeos en 1080p HD a 30 fotogramas por segundo, posee herramientas para la estabilización de vídeo que corrige las tomas movidas. Se pueden editar los vídeos directamente en el iPhone y compartirlos fácilmente.

En fin, Apple lanzó una página dedicada al iPhone 4S, donde se pueden consultar todas las caractéristicas de éste nuevo equipo que estará disponible partir del 12 de octubre con la nueva versión de iOS, que tiene más de 200 novedades, entre las que se ha destacado el sistema unificado de notificaciones y mejoras en la aplicación de la cámara.

miércoles, 21 de septiembre de 2011

La banda ancha móvil está aumentando a nivel mundial

Las suscripciones de banda ancha móvil están aumentando a nivel mundial, revela el último informe de la UIT para la ONU. "En los países ricos, casi una de cada dos personas tiene una suscripción móvil de alta velocidad, mientras que en los países pobres la ratio sigue siendo de sólo una suscripción por cada 20 personas. Sin embargo, estas naciones son las que han mostrado un mayor crecimiento, con incremento del 160% cada año, y gracias a la disponibilidad de tarifas económicas para los clientes. Corea del Sur es el país con mejor acceso a las tecnologías de la información seguido de Suecia e Islandia".
de Tendencias 21 de Maricar García.

martes, 6 de septiembre de 2011

Samsung Galaxy Note, todo un nuevo chiche

Visto en YouTube, vía Samsung

Samsung Galaxy Note, 5.3 pulgadas Super AMOLED, resolución WXGA y puntero S Pen. Todo un nuevo chiche con el cual más de uno ya está soñando seguramente. Fue presentado hace unos días en la feria de tecnología IFA 2011 de Berlín.

Samsung se dispuso crear un dispositivo diferente dentro de la familia Galaxy, una especie de agenda con posibilidades como las HTC Flyer, pero de menores dimensiones. Algo entre una Tablet y un Smartphone. Pero se trata de un Smartphone, así es que podemos realizar llamadas telefónicas con él. Un equipo que se destaca por su versatilidad.

Posee una pantalla de 5.3" un poco más grande que los Smartphone, el equipo tiene un diseño ligero y delgado que lo hace muy atractivo. Es la primera pantalla HD Super AMOLED, de alta resolución, 1280x800 (285 PPI) (WXGA), para una experiencia visual "absorbente", según señala Samsung. Se puede reproducir vídeo en formato MPEG4, H.264, H.263, WMV, DivX, o XviD hasta 1080p a 30fps.

Entre las aplicaciones que trae, incorpora S Planner, que proporciona las herramientas para manejar los complicados horarios de una manera fácil e intuitiva. El stylus de Galaxy Note añade funcionalidades a la versátil interfaz multitáctil del sistema con Touchwiz, una nueva manera de interactuar con el dispositivo. Se pueden crear bocetos y dibujos, tomar notas en cualquier imagen o documento, o capturar imágenes con tan solo el toque del lápiz.

Posee una avanzada cámara de 8MP con un sistema que trae un conjunto de funciones para fotografías, mientras que la frontal es de 2 megapíxeles.

Posee un Procesador de doble núcleo de 1.4Ghz, 1GB de memoria RAM, 2GB de almacenamiento interno, slot para tarjetas microSD hasta 32GB. Acelerómetro y sensor de proximidad. Batería de iones de Litio 2500mAh.

La conectividad es un aspecto que Samsung más suele cuidar en sus dispositivos, el Galaxy Note posee Bluetooth 3.0, WiFi 802.11 b/g/n y WiFi Direct. En la hoja de especificaciones oficiales aparece NFC como opcional.

Hace unas horas atrás, en Europa, Samsung reveló los precios que tendría el equipo, sin contrato o con contrato. Los valores son de 549 € sin un contrato, y con un contrato lo venden a 199 €, pero "atado" por al menos 18 meses. 

Por el momento no hay detalles sobre la fecha de lanzamiento del Samsung Galaxy Note en Argentina.

viernes, 8 de julio de 2011

De cómo el teléfono móvil pasará a ser la nueva tarjeta de crédito

Visto en Bitelia
"Hace años a nuestros familiares les costaba imaginar como iba a ser posible que un trozo de plástico reemplazara a las monedas y billetes de su cartera. Algo impensable. Poco a poco las tarjetas de débito y de crédito fueron introduciéndose en los mercados, hasta el punto de que en muchos países —me vienen a la cabeza Suecia o Finlandia— prácticamente ya no se ve el dinero como tal. Si vas al supermercado, pagas directamente con tarjeta de crédito, si tienes que dejar propina en un bar, la añades en el cobrador electrónico al pasar tu tarjeta". de Bitelia por Randal.

viernes, 17 de junio de 2011

Un filtro inalámbrico protegerá a las personas con implantes

Un filtro inalámbrico protegerá a las personas con implantes.- "Investigadores del Instituto de Tecnología de Massachusetts (MIT) y de la Universidad de Massachusetts-Amherst, en Estados Unidos, han desarrollado un filtro inalámbrico que bloquea “señales extrañas” para los implantes, es decir, señales que se encuentran en frecuencias no autorizadas por los sistemas de encriptación de datos de estos dispositivos. Esta posibilidad permitirá a los usuarios impedir el acceso inalámbrico no autorizado a sus aparatos, además de tener un mayor control sobre ellos. Si se dan situaciones de emergencia, los médicos y otros profesionales sanitarios podrán anular el funcionamiento del filtro, para acceder al implante directamente". Por Amalia Rodríguez Gómez. - Tendencias 21.

martes, 17 de mayo de 2011

Alertan sobre el uso de teléfonos móviles y Wi-Fi en colegios

Europa estudia prohibir móviles y Wi-Fi en colegios por riesgo para la salud.- "El Consejo Europeo ha elaborado un informe en el que alerta sobre el uso de teléfonos móviles y Wi-Fi y sus efectos perjudiciales para los niños y los bebés. Un comité ha confeccionado una hoja de ruta que incluye la prohibición de este tipo de tecnologías en colegios y escuelas de Europa, entre otras propuestas". de Noticiasdot.com.

jueves, 21 de abril de 2011

El iPhone 3G y el IPAD secretamente equipadas para grabar su ubicación en los últimos 10 meses

El pasado miércoles, Pete Warden y Alasdair Allan fueron noticia con la historia de su descubrimiento de un archivo de iPhone que rastrea la ubicación de su propietario.

El iPhone parece utilizar las torres de celular para triangular al usuario y grabar periódicamente los datos de latitud y longitud de ubicación, los datos se almacenan en un archivo en el iPhone y se transfiere al usuario de un ordenador cuando el dispositivo está sincronizado.

Según se informa en una nota de Alasdair Allan, todos los iPhones tienen un registro de su ubicación en un archivo llamado "consolidated.db". Este registro contiene las coordenadas de latitud y longitud, junto con una marca de tiempo. Las coordenadas no son siempre exactas, pero son muy detalladas.

En la misma nota se informa que las empresas de telefonía celular han tenido siempre estos datos, pero se necesita una orden judicial para acceder a él. El tema es que al parecer se sospecha de otras implicaciones y se duda de su seguridad.

Nota relacionada:



viernes, 8 de abril de 2011

Notable aumento de riesgos en redes WiFi

Teletrabajo
En España, recientemente "la Policia Nacional y la Guardia Civil han lanzado una serie de advertencias dirigidas a los "amigos del wifi ajeno", avisando sobre los peligros que entraña conectarse a un punto WiFi del que desconocemos su procedencia, sobre todo cuando se emplean programas que automatizan el crackeo de las claves WiFi" (bandaancha.eu).

Según parece el tema no es privativo de España, el robo de señal wi-fi de accesos privados es una tendencia creciente en todos lados. Más aún en ámbitos como éste, Santiago del Estero, donde no hay herramientas legales, y seguramente tampoco hay autoridades de control en este tema.

En este espacio colocamos algunos post acerca de los riesgos que implica poseer una red inalámbrica sin la debida protección, ya sea en el trabajo como en el hogar. El tema da para mucho, y no es para tomarlo a la ligera, hay hasta espías aéreos que rastrean las redes wireless. Tampoco es para volverse obsesivo, paranoico, hay que estar debidamente informado y saber poner a los cosos en su lugar, fuera de nuestra red.

Relacionado:

viernes, 1 de abril de 2011

martes, 2 de noviembre de 2010

Internet en el Subte

El metro de Londres empieza a instalar WiFi.- "El mundo cada vez se parece más al sueño de un adicto a la Red, con acceso a Internet en todas partes, ya sea en el aire o bajo tierra. Y ahora, los urbanitas londinenses podrán mirar su Facebook en el metro". de Baquía.

Es innegable que existe una impresionante demanda de comunicación, vía Internet, que surge de la necesidad del permanente acceso que demuestran las sociedades.

La noticia del servicio de acceso a Internet en el Metro de Londres señala que estará a prueba durante seis meses, por el momento sólo se podrá acceder en estaciones y vestíbulos, está a verse si se podrá acceder en el tren durante el viaje.

No es el primer subte que ofrece este servicio, en agosto del año pasado, la Ciudad de México inauguró el primero de 22 centros tecnológicos dentro del sistema del metro que darán servicio de internet de banda ancha gratuito. 


En Santiago del Chile el Metro instaló hostpost Wi Fi en tres estaciones inicialmente en 2005, y en 2008 llamó a licitación, pública e internacional, la instalación de equipamientos requeridos para la operación del servicio Wi Fi en 10 estaciones.

Barcelona es otro de los ejemplos de la penetración del uso de Internet en el servicio de transporte. Los trayectos de metro, bus, tranvía y FGC en Barcelona ya son consultables en Google Maps. Recientemente, según las noticias, "fruto de un convenio firmado por la Entitat Metropolitana del Transport (EMT), a través de la empresa Cetramsa, con Google, por el que el citado organismo facilitará al gigante de internet los datos de la red de transporte público para que los incluya en los mapas de Barcelona y su entorno, mediante una capa específica. Se actualiza una vez a la semana e incluye 2.989 paradas y 99 líneas de bus de la EMT; ocho líneas y 140 estaciones de metro, además de 108 rutas y 2.573 paradas de bus de TMB; 75 estaciones de FGC y seis líneas, 56 paradas de las redes del Trambaix y del Trambesòs".

Post relacionado:
Foto: El logotipo característico del Metro de Londres, en la Estación Piccadilly Circus, vista en Wikipedia.