Posts Tagged ‘te1’

« Anterior | Siguiente »

YouTube declara la guerra a Patreon

Posted on: septiembre 29th, 2017 by Super Confirmado No Comments

YouTube vuelve a poner sobre la mesa los problemas en torno la política de monetización de muchos canales. Tras los cambios en la calificación de los mismos, y por tanto, en la forma en lo que los creadores de contenido pueden generar ingresos de sus vídeos, muchos YouTubers de contenidos un tanto polémicos, por ejemplo de videojuegos violentos, vieron como su monetización cayó en picado. ¿Y qué hicieron muchos? Acudieron a Patreon, la plataforma de micromecenazgo que permite a estos creadores recuperar parte de esa pérdida, y de paso eliminar la monetización en YouTube com una forma de «venganza».

 

 

 

Pues bien, ahora YouTube quiere ponerle coto a esta práctica, atentando directamente contra parte de este nuevo modelo de negocio, puesto que la compañía está obligando a los creadores de contenido, que utilizan Patreon, que se deben unir al programa de monetización para permitir la colocación de enlaces a sus Patreons al final de los videos colgados a YouTube, a la vez que aumenta la exigencia de tener, al menos, 10.000 vistas antes para que dicha opción esté disponible.

 

 

 

Tal como han revelado varios usuarios que combinan YouTube con Patreon, la plataforma de vídeo pide a los creadores que se unan al programa de partners de YouTube para se pueda evaluar la validez del canal y determinar si el canal sigue las directrices de comunidad y políticas de anunciantes, de forma que la compañía pueda evaluar si aceptan la inclusión de enlaces al final de los videos que apunten a Patreon.

 

 

 

De esta forma, y a partir de ahora, para que YouTube ofrezca una tarjeta de finalización de vídeo que apunte a plataformas como Patreon, los YouTubers deberán unirse al programa de asociación de YouTube. O ganan todos, o que no gane nadie

 

 

 

 

Hipertextual

Por Confirmado: Gabriella Garcés

Hackers se reúnen para tratar tema de seguridad informática en Latinoamérica

Posted on: septiembre 28th, 2017 by Super Confirmado No Comments

La Ekoparty, que se presenta como la principal conferencia sobre seguridad informática de Latinoamérica, inició este miércoles su decimotercera edición en Buenos Aires, con hackers que disertarán sobre el voto electrónico, hackeo de automóviles, robots y fraudes financieros con tarjetas de crédito, entre otros temas.

 

 

 

Especialistas informáticos de distintos países del mundo exponen durante tres días sus proyectos al público y proponen actividades especialmente pensadas para “hackear”.

 

 

 

Uno de los desarrolladores tecnológicos invitados es el español José Garvin, quien creó una herramienta llamada “Fiesta”.

 

 

 

Este programa informático permite “espiar con autorización” lo que hace una persona en su navegador “traduciendo a un lenguaje coloquial todos los códigos que produce la computadora del otro”, según explicó Garvin.

 

 

 

Otra de las charlas destacadas en el programa de la Ekoparty es la del brasileño Diego Aranha, quien formó parte del equipo controlador del voto electrónico en Brasil en las elecciones de 2012.

 

 

 

“El voto electrónico no es 100% seguro pero tampoco lo es el voto con boletas de papel”, dijo Aranha.

 

 

 

 

Según el brasileño, el problema son “los hackers que muchas veces trabajan para políticos o grandes empresarios con mucho dinero” e intentan violar sistemas que pretenden “ayudar a la democracia”.

 

 

 

GV

Por  Confirmado: Gabriella Garcés

China bloquea WhatsApp y pone en peligro a otros servicios de mensajería

Posted on: septiembre 26th, 2017 by Super Confirmado No Comments

El Gobierno chino ha bloqueado WhatsApp en todo el país tras el cambio de regulación tal como ha asegurado The Open Observatory of Network Interference (OONI), una red de observación global encargada de detectar la censura, la vigilancia y la manipulación del tráfico. Este organismo registró que los proveedores de servicios (ISPs) de China empezaron a bloquear el acceso al servicio de mensajería el 23 de septiembre, incluyendo bloqueos en algunas regiones del país que se reportaron desde el 19 de septiembre.

 

 

 

Justo cuando el servicio de mensajería propiedad de Facebook empezaba a tener tracción en China -especialmente en los últimos meses-, la compañía y los usuarios se han tropezado con un bloqueo general en un momento en el que, incluso las aplicaciones propias chinas como WeChat, ya advirtieron a sus usuarios de un cambio en sus políticas tras las aprobación de una nueva regulación en China, que exigía mayores controles para los servicios de mensajería.

 

 

 

Según Timothy Heath, analista de RAND Corporation, en declaraciones a la cadena estadounidense CNN, el Gobierno chino no está muy de acuerdo con el fuerte cifrado que ofrece WhatsApp a sus usuarios, al requerir el Gobierno chino acceso a las comunicaciones de los usuarios, estarían forzado el uso de servicios de mensajería a los que sí tienen acceso y pueden monitorizar, como el caso del ya mencionado WeChat.

 

 

 

 

Esto deja a WhatsApp en un situación complicada en el país asiático, en un momento en el que su despegue en la región había alcanzando número sin precedentes, sumándose así a un larga lista de servicios occidentales que deben dejar de operar en China por las restricciones impuestas por el Gobierno chino.

 

 

 

 

Hipertextual

Por Confirmado: Gabriella Garcés

4 alternativas para reparar los cables rotos sin cinta aislante

Posted on: septiembre 25th, 2017 by Super Confirmado No Comments

Con el paso del tiempo y el uso constante, es común que los cables de los dispositivos se rompan. La práctica más usual para alargar su vida útil, y no verse en la obligación de adquirir uno nuevo de forma inmediata, es envolverlos en cinta aislante.

 

 

 

A continuación cuatro alternativas para hacer reparaciones temporales que no requieren el uso de este material:

 

 

 

Tubo termoretráctil
Se coloca el cable dentro del tubo y se coloca la parte termoretráctil o termocontraíble sobre la zona afectada. Se puede usar un secador de cabello en modalidad de alta potencia para activarlo. El calor hace que el tubo se reduzca y se adhiera al cable, lo que refuerza la parte dañada. Hay de distintos diámetros.

 

 

 

Pasta de silicona
Existen compuestos moldeables (por ejemplo, el de la marca Sugur), de aspecto parecido a la silicona, que mantiene la plasticidad durante 30 minutos y se endurece a temperatura ambiente después de 24 horas. Si se moldea este material sobre la parte rota del cable, ayuda a prevenir más daños.

 

 

 

Resorte de lapicero
Una solución ingeniosa y económica es quitarle el resorte a un lapicero de punta retráctil, estirarlo y envolver el cable dañado con él para reforzarlo. El problema, según indica el sitio CNet, es que no son muy rígidos, por lo que no protegen mucho el cable de sufrir más daños. Una buena idea es combinarlo con un tubo termocontraíble.

 

 

 

Protectores
Si busca «protector de cables» en Amazon encontrará miles de resultados. Una opción son los Tudia Klips, un dispositivo plástico para colocar sobre las partes más débiles de los cables de auriculares o cargadores. En Amazon o eBay cuestan 7 dólares el par. El fabricante declara que reduce la tensión en los cables de carga en un 80%.

 

 

 

EM

Por Confirmado: Gabriella Garcés

Así le pueden robar las contraseñas de sus redes sociales

Posted on: septiembre 22nd, 2017 by Super Confirmado No Comments

Robar las contraseñas de un usuario de redes sociales así como los datos bancarios de inicio de sesión es más fácil de lo que usted piensa.

 

 

 

En entrevista a un medio colombiano, en el marco de la cumbre de industrias digitales Colombia 4.0, Enrique Serrano, experto en ciberseguridad español, señaló que uno de los métodos más comunes está relacionado con la descarga de aplicaciones para aumentar seguidores en plataformas como Facebook o Instagram.

 

 

 

“Aseguran que al bajar una app podrá ganar 1.000 seguidores, también hay plataformas que prometen ver quién miró su perfil. Sin embargo, todas estas herramientas que ofrecen cosas imposibles piden primero los datos de inicio de sesión y este es un punto de ataque muy común”, señala Serrano.
De acuerdo con el experto, además de instalar malware o espiar al usuario, en ocasiones los cibercriminales utilizan está información para vender ‘likes’.

 

 

 

​Serrano afirma que otro vector de ataque son las aplicaciones móviles, que incluso están en las App Stores y que parecen tener un uso normal, pero que muchas veces tienen contenido malicioso.

 

 

“Por ejemplo, una aplicación de linterna que pide enviar sms o que solicite ver en la cámara del móvil. A lo mejor ilumina y cumple su función pero también hace algo más de fondo con las credenciales”, dice.
Durante su conferencia en «Mundo Hacker», un espacio del evento que reúne a expertos de seguridad informática, Serrano explicó las posibles formas de robo de contraseñas a través de las extensiones de las páginas web.

 

 

 

“Es necesario que las personas se fijen en los permisos de las extensiones como si fuera una aplicación común. Si una extensión lo que hace es volver a reproducir un video de YouTube, hay que fijarse que solo acceda a datos en YouTube y no a todos los datos de navegación”, afirma.

 

 

 

Recomendaciones
El especialista asegura que para evitar robo de contraseñas lo primero es tener sentido común y no creer en promesas que parecen imposibles de cumplir. Además es recomendable descargar aplicaciones o usar programas en el computador que tengan cierta reputación, según explica Serrano.

 

 

 

“No es lo mismo bajar una ‘app’ cuyo desarrollador sea Apple a que sea una persona de Asia desconocida que tiene dos descargas”, dice.

 

 

Por otro lado, el experto señala que se deben tomar precauciones a la hora de autorizar permisos a las plataformas como los accesos a la cámara, ubicación o fotos. “Si la app está cerrada y de repente te salta una emergente pidiéndote permiso se puede detectar”, afirma.

 

 

 

También es posible quitar estos permisos luego de ser autorizados por primera vez. “Si es una app que se usa temporalmente como por ejemplo una de escanear de códigos de barras, una vez que se realiza la operación se puede quitar el permiso de la cámara en ajustes”, dice. “No es muy cómodo pero si quieres vivir cómodamente vas a tener problemas con la seguridad”, concluye.

 

 

 

 

Tecnósfera

Por Confirmado: Gabriella Garcés

Sensores y ondas de radio, la tecnología antisísmica de los mexicanos

Posted on: septiembre 21st, 2017 by Super Confirmado No Comments

Volvió a temblar en México por segunda vez en dos semanas. El terremoto, de magnitud 7,1, deja centenares de muertos, según autoridades locales.

 

 

 

Irónicamente en la mañana de este martes, las autoridades mexicanas realizaron un simulacro de sismo y se recordó, como cada año, la tragedia del 19 de septiembre de 1985.

 

 

 

Desde hace dos décadas, la asociación CIRES provee a la ciudad un sistema de sensores colocados a lo largo de la costa pacífica, donde el riesgo de sismos es mayor.

 

 

 

En Ciudad de México también funciona un sistema de alarmas que se activa un minuto antes del sismo, pero periodistas de AFP dijeron que esta vez se escuchó la alarma al mismo tiempo que comenzó a sentirse el temblor.

 

 

 

El Sistema de Alerta Sísmica Mexicano (Sasmex) comenzó en 1989 con 12 estaciones de sensores, hoy cuenta con 97 puntos de control sísmico que alertan a seis ciudades mexicanas.

 

 

Existen dos tipos dos tipos de alertas: una para sismos de bajo riesgo (Alerta Preventiva) y otra para sismos fuertes (Alerta Pública).

 

 

 

Un minuto para evacuar
Una vez detectado el sismo, el sistema lanza una onda que dispara las alarmas en escuelas, ministerios y otras oficinas, interrumpiendo automáticamente las emisiones de la radio. Los mexicanos tienen entonces como máximo un minuto para reaccionar y salir de los edificios antes de que empiecen a temblar.

 

 

 

Esta tecnología no estaba disponible durante el terremoto del 19 de septiembre de 1985, de una magnitud de 8,1 en la escala de Richter, que devastó la capital y mató a más de 1.000 personas. Instalados en una antigua construcción de tres pisos, los servidores de esta asociación detectan cada vibración del suelo y disparan las alarmas.

 

 

 

Alertas mediante aplicaciones
Los mexicanos también tienen la posibilidad de recibir alertas a través de aplicaciones como SkyAlert o Alerta Sísmica DF. Dos segundos después del comienzo de un sismo, SkyAlert envía un mensaje con el texto «alerta sísmica» e indica la intensidad del temblor.

 

 

 

La aplicación, lanzada en 2013, estaba inicialmente conectada al sistema CIRES, pero su joven fundador Alejandro Cantu, desplegó luego a lo largo de la costa mexicana sus propios sensores, traídos de Japón.

 

 

 

La aplicación se popularizó rápidamente y la versión gratuita contaba con más de tres millones de usuarios en 2015. Una versión paga fue lanzada después, que permite personalizar las alertas. Para advertir a sus usuarios la aplicación utiliza una red de banda ancha en lugar de las líneas telefónicas, lo que garantiza su fiabilidad según su fundador.

 

 

 

 

Imagen referencial

Tecnósfera

Por Confirmado: Gabriella Garcés

7 preguntas acerca de Face ID que te gustaría hacer pero te da miedo preguntar

Posted on: septiembre 20th, 2017 by Super Confirmado No Comments

Apple introdujo el iPhone X hace unos días en el pasado evento del 12 de septiembre. Entre otras, una de las novedades más grandes es la llegada de Face ID, el sistema de reconocimiento facial propuesto por la compañía, que de hecho, reemplaza a Touch ID.

 

 

 

Desde su anuncio, Face ID ha suscitado muchas dudas, preguntas y cuestionamientos sobre la seguridad, privacidad y su practicidad.

 

 

 

Estas son las cinco preguntas que mas he recibido desde el lanzamiento del iPhone X con relación a Face ID:

 

 

 

1. ¿Es tan rápido como Touch ID?

Es tan rápido como lo es Touch ID en el sentido que tan pronto como el iPhone X detecta tu cara, se desbloquea. Puedes esperar la misma reacción o la misma sensación de velocidad de desbloqueo que en el iPhone 7.

 

 

 

En pruebas durante la presentación del evento, para el momento en que se desliza hacia arriba para entrar a la pantalla principal del iPhone X, este ya había detectado y desbloqueado el teléfono. Es muy rápido y muy natural. Mucho más que Touch ID, inclusive.

 

 

 

2. ¿Funcionará con gafas oscuras?

En varias entrevistas, Craig Federighi ha manifestado que Face ID sí funcionará con gafas oscuras, siempre y cuando estas no tengan filtros infrarrojos.

 

 

 

3. ¿Alguien podría desbloquear mi teléfono poniéndolo frente a mi cara mientras duermo?

No. Face ID necesita que tengas los ojos abiertos para poder identificarte. De tal forma que si alguien, mientras duermes (o estás inconciente) pone el iPhone X frente a tu cara, de poco servirá.

 

 

 

Esto es de hecho más seguro que Touch ID y otros sistemas de identificación por medio de la huella dactilar, en donde era relativamente fácil posar el smartphone sobre el detector mientras la persona duerme.

 

 

 

4. ¿Alguien podría desbloquear mi iPhone poniéndolo frente a mi cara en contra de mi voluntad?

Sí, de la misma forma que alguien puede tomar tu dedo en contra de tu voluntad y ponerlo sobre el sensor Touch ID de anteriores iPhones.

 

 

 

De todas formas Apple ha pensado en dos maneras de evitar que se use tu cara como identificación en contra de tu voluntad:

 

 

 

Puedes cerrar los ojos cuando pongan el iPhone X frente a tu cara. De esa forma no te identificará.

 

 

En el momento en que vayas a entregar el iPhone X a un tercero, debes mantener presionado los botones de volumen y el botón lateral derecho durante unos segundos, eso deshabilitará Face ID y será necesario usar el PIN de acceso.

 

 

5. ¿Es fácil engañar a Face ID, como sucedía con el reconocimiento facial de Android?

Face ID no funciona como otros métodos de reconocimiento facial que hemos visto en smartphones Android. Es decir, no guarda una imagen de tu cara, guarda características únicas de tus facciones. También es capaz de detectar profundidad por lo cual no es posible engañar al detector con una foto grande de tu cara.

 

 

 

6. ¿Apple recolecta información del scan de las caras y las sube a sus servidores?

Face ID funciona con los mismos sistemas de seguridad que desde 2013 se han usado para Touch ID. Es decir: los datos de identificación únicos de tu cara se guardarán, previamente cifrados, en el microprocesador del iPhone y no en la memoria del dispositivo, haciéndolo extremadamente difíciles de extraer.

 

 

 

Y aún cuando alguien sea capaz de accederlos, es sumamente improbable que puedan romper el cifrado y acceder a los datos de identificación de tu cara.

 

 

 

Esos datos se guardan solo y únicamente en el enclave seguro del microprocesador A11 del iPhone X. No se suben a la nube, no se guardan en un area privada de tu cuenta de iCloud. En definitiva, no hay transferencia de ningún tipo de esa información fuera del teléfono. Cualquier proceso de aprendizaje de maquina que se ejecute para reconocimiento facial se hace únicamente con los datos de tu cara previamente guardados y de ninguna forma se transmiten para futuro análisis.

 

 

 

7. ¿Por qué Face ID es especial?

La realidad es que Face ID sido recibida con una dosis muy grande de escepticismo general. Es normal y me recuerda a la reacción inicial al anuncio de Touch ID. En 2013, cuando se anunció el sistema de reconocimiento dactilar, todas las soluciones similares en otros dispositivos eran francamente, basura: lentos, poco intuitivos, difícil de configurar y el dedo debía ser posado sobre el detector en una dirección predefinida.

 

 

 

Es el mismo caso con los sistemas de reconocimiento facial que los consumidores hemos experimentado hasta ahora: lentos, poco efectivos, muy poco seguros, nada prácticos y sobre todo poco confiables.

 

 

 

Face ID toma una función de identificación segura que otras compañías han intentado implantar en el pasado sin éxito (por su inseguridad o poca practicidad) y por medio de mucha tecnología y lo hace tan fácil de usar como ultra seguro.

 

 

 

Face ID no toma una foto de tu cara y la guarda para compararla la próxima vez que mires al teléfono, usa detectores tridimensionales en la parte frontal del iPhone X y crea un modelo tridimensional de tu cara donde guarda una serie de datos únicos de tus facciones y todo aquello que te hace único.

 

 

 

Al momento de estar frente al iPhone X, no es una cámara de fotos que mira tu cara y la compara con los datos de identificación guardados, son esos sensores tridimensionales los que hacen el análisis y te dan acceso al smartphone.

 

 

 

Es una liga completamente diferente de sistemas de identificación que es absolutamente transparente para aquellos que compren y usen un iPhone X y una forma muy interesante de avanzar hacia el futuro de la tecnología invisible.

 

 

 

 

Hipertextual

Por Confirmado: Gabriella Garcés

Algunas apps no funcionarán con iOS 11: así puedes saber cuáles

Posted on: septiembre 19th, 2017 by Super Confirmado No Comments

La llegada de iOS 11 es inminente, pero con el cambio en el sistema de archivos y con la actualización de muchos componentes críticos del sistema operativo, Apple ha dejado de dar soporte a apps de 32 bits o que utilizan componentes antiguos. Lo cierto es que la compañía ya advirtió a los desarrolladores de actualizar sus aplicaciones para el nuevo sistema, pero mucho de ellos han hecho caso omiso y sus aplicaciones dejarán de funcionar con iOS 11.

 

 

 

De hecho, seguro que un buen número de aplicaciones antiguas dejarán de funcionar en tu iPhone o iPad, pero no notarás que no funcionan hasta el momento justo que las uses, por lo que para algunos usuarios puede ser un problema de cara a que tiene en su iPhone cientos de aplicaciones y no es práctico poner a probar un a una para ver si siguen siendo compatibles y funcionales.

 

 

 

Por ello, Apple ha creado un método muy sencillo para que el usuario pueda ver de un solo vistazo qué apps de las instaladas en el iPhone/iPad siguen siendo compatibles con el nuevo sistema operativo: solo tienes que ir a la siguiente ruta del sistema:

 

 

 

Ajustes>General>Información>Aplicaciones.
Si todas tus aplicaciones son compatibles con iOS 11 no debería salirte nada fuera de lo normal, pero si tu iPhone/iPad tiene alguna aplicación incompatible con el sistema podrás hacer tap en el apartado Aplicaciones dentro de información del sistema y se mostrará una lista con todas las app no compatibles para que puedas desinstalarla o estar pendiente para ver si el desarrollador la actualiza.

 

 

 

 

La llegada de iOS 11 es un buen momento para hacer limpieza de apps en tu iPhone, eliminar esas fotos chorra del carrete y desprenderte de todos esas app, extensiones o archivos de mensajería instantánea que has ido acumulando y que no tienen ninguna utilidad. Y por supuesto, aprovechar para hacer una copia de seguridad completa de tu dispositivo iOS.

 

 

 

Recuerda que esta función solo saldrá si tienes iOS 11 ya instalado.

 

 

 

Hipertextual

Por Confirmado: Gabriella Garcés

¿Cuánto vale su identidad robada en la Deep Web?

Posted on: septiembre 18th, 2017 by Super Confirmado No Comments

Las tarjetas de crédito de alto cupo verificadas de países como Estados Unidos, Japón y Corea del Sur se están vendiendo en la llamada Deep Web por el equivalente en bitcoin de entre US$10 y US$20, según un informe anual sobre el cibercrimen de SecureWorks, una filial de Dell Inc.

 

 

 

Según la definición de SecureWorks, la Deep Web es «el conjunto de foros de internet, escaparates de tiendas digitales y salas de chat que los ciberdelincuentes utilizan para formar alianzas, intercambiar herramientas y técnicas, y vender datos comprometidos que pueden incluir detalles bancarios, información personal identificable y otros contenidos».

 

 

 

Verificado, a su vez, quiere decir que el vendedor intentó realizar transacciones con la tarjeta y encontró que aún no se ha cancelado. Para los estafadores con menores recursos, también hay datos de tarjetas de crédito robadas no verificados, que apenas cuestan unos centavos por tarjeta cuando se compran en grandes cantidades.

 

 

 

Las tarjetas de crédito en general no han bajado de precio en la Deep Web, dijo Alex Tilley, investigador sénior de seguridad de la unidad contra amenazas de SecureWorks.

 

 

 

Los compradores, sin embargo, tienen más probabilidades de obtener tarjetas de mayor calidad hoy en día, con cupos más altos y propiedades adecuadas para el fraude. No es tan impredecible como antes, un cambio bienvenido para los delincuentes, pero escalofriante para la mayoría de nosotros.

 

 

Las tarjetas de crédito corporativas están de moda, puesto que a veces no tienen un límite en el gasto, agregó Tilley. Esas y las tarjetas personales de gama alta, por ejemplo, una tarjeta Platinum de American Express que se haya verificado y tenga una calificación del 85 por ciento (es decir, que el vendedor considera que tiene un 85 por ciento de probabilidad de ser usada con éxito en un fraude), valen entre US$15 y US$20. Una Mastercard común que no tenga un límite significativo de gasto costaría unos US$9.

 

 

 

Pero esperen, que hay más. Un mercado de hackers clandestino llamado Trump’s Dumps está vendiendo identidades completas de individuos como usted por apenas US$10 cada una. Se llaman fullz, «expedientes que proporcionan suficiente información financiera, geográfica y biográfica sobre una víctima para facilitar el robo de identidad u otro fraude basado en la suplantación», explica el informe. Fullz puede ayudar a un delincuente a responder adecuadamente esas irritantes «preguntas secretas» que los sitios web realizan para verificar su identidad.

 

 

 

Recientemente, los investigadores de SecureWorks han detectado un aumento de las ofertas de detalles de tarjetas de crédito preverificados a granel, junto con más información de identificación de sus titulares. En algunos casos, las ofertas incluso incluyen el apellido de soltera de la madre del tarjetahabiente.

 

 

 

Sin embargo, sólo cuestan entre US$10 y US$12. De hecho, los precios que SecureWorks menciona en estos ejemplos de datos personales son inferiores a los que los estafadores han estado dispuestos a pagar por documentos como los formularios W‑2, que pueden utilizarse para presentar declaraciones de impuestos falsas en EE.UU. La información sobre declaraciones de impuestos, que no caduca, puede costar entre US$40 y US$50, según un informe del grupo de investigación de seguridad de IBM, IBM X-Force, publicado este año.

 

 

 

Ninguna información personal es inocua, advirtió Tilley. Los criminales recopilan datos aislados sobre las personas y esperan hasta acumular una cantidad suficiente para que su intento de fraude tenga una mayor probabilidad de ser exitoso. «Todo es valioso», subrayó. Un poco de información «podría ser la última pieza de un rompecabezas que alguien necesitaba para obtener un préstamo a nombre de usted. Uno no sabe cuánto han avanzado los criminales hasta que es demasiado tarde”.

 

 

 

La supervisión constante de su historial de crédito y su congelación podrían ser la única esperanza de protegerse, dijo Tilley. «El problema es que usted deposita mucha confianza en las compañías que guardan sus datos, y eso está un poco fuera de su control».

 

 

 

 

Bloomberg News

Por Confirmado: Gabriella Garcés

Cinco alternativas chinas a los iPhone por la mitad de precio

Posted on: septiembre 16th, 2017 by Laura Espinoza No Comments

Los terminales chinos ofrecen prestaciones similares a los ‘smartphones’ de Apple, pero mucho más baratos

 

Un hombre saca una foto con un OnePlus 5. En vídeo, comparativas de los diferentes modelos. ZIGOR ALDAMA

 

 

El lanzamiento de los nuevos iPhone 8 y iPhone X marca cada año el comienzo de un nuevo curso en el sector de la telefonía móvil inteligente. Aunque Apple no sea pionera en el desarrollo de nuevas tecnologías, su adopción sí que determina la dirección en la que se moverá el mercado. Sucede ahora con las pantallas sin bordes -la idea original fue de la japonesa Sharp y la china Xiaomi se encargó de pulirla y de popularizarla con el Mix- y ya ha ocurrido con muchos otros elementos. Por ejemplo, fue la china LeEco la que primero eliminó el jack de los auriculares, y la compatriota Meizu adoptó las líneas curvas de las antenas antes que Apple.

 

 

No en vano, las marcas chinas han continuado innovando en tecnología y mejorando su calidad de fabricación. Así, ofrecen aparatos de gama alta con algunas prestaciones similares a las de los nuevos iPhone por la mitad, o menos, del precio que marca Apple. En EL PAÍS este año hemos probado casi una veintena y estos son los cinco que recomendamos para quienes busquen un teléfono con especificaciones avanzadas sin tener que recurrir a pedir un préstamo.

 

 

 

En la valoración de los móviles se han tenido en cuenta las especificaciones técnicas, las innovaciones que hayan adoptado, la facilidad para adquirirlo y recibir servicio en España, y, sobre todo, la relación calidad-precio.

 

OnePlus 5. ZIGOR ALDAMA

 

 

 

A primera vista puede parecer un iPhone 7 Plus o un OPPO R11, y es evidente que el diseño podría haber adoptado más rasgos diferenciadores, pero, además de la excelente calidad de los acabados, pocos smartphonespueden competir con la potencia del último buque insignia de la marca de Shenzhen: por un lado, incorpora el último chip de gama alta de Qualcomm -el Snapdragon 835 a una frecuencia máxima de 2,45 Ghz.-; por el otro, lo acompaña de 8 GB de memoria RAM, una capacidad que ya está a la altura de ordenadores potentes.

 

 

 

Además, la velocidad se potencia aún más con la memoria RAM LPDDR4x y el almacenamiento UFS 2.1. Incluso las transferencias por Bluetooth son más rápidas gracias a la incorporación de la quinta versión de este elemento. También destaca el OnePlus por su carga rápida Dash Charge, que logra un 61% de la capacidad de su batería de 3.300 mAh. en solo media hora. Suficiente para utilizarlo un día entero sin un uso especialmente intensivo.

 

 

 

Y luego está la cámara dual, una de las mejores del mercado. La única pega que tiene es la carencia de un estabilizador óptico que mejore el resultado en condiciones de poca luz, pero tanto la gran luminosidad de sus objetivos -f 1,7 en el gran angular, que cuenta con un sensor de 16 megapíxeles, y f 2,6 en el teleobjetivo, que está emparejado con otro sensor de 20 megapíxeles- como el excelente algoritmo de procesado ofrecen imágenes de gran calidad. Además, la marca ha estado lanzando constantes actualizaciones para mejorar su rendimiento e interfaz.

 

 

 

COMPRA POR 574,97€ EN AMAZON

 

Nubia Z17

 

 

Nubia Z17 ZIGOR ALDAMA

 

 

No ha provocado la expectación del OnePlus 5, pero el Nubia Z17 no tiene nada que envidiarle a su principal competidor. Al contrario, hay varias características en las que sobresale. Una de ellas es su pantalla, que, al no contar con marcos laterales adopta interesantes funciones que se activan deslizando el dedo desde los extremos. Por ejemplo, haciéndolo desde el lateral derecho se activa un menú secundario personalizable con las funciones que más utiliza el usuario. Y desde el borde superior izquierdo se puede saltar entre aplicaciones como si fuesen las hojas de un libro. Así, Nubia demuestra que ha sabido desarrollar uno de los sistemas operativos basados en Android más atractivos y prácticos del mercado.

 

 

 

Además, la que fue marca subsidiaria de ZTE cuenta con una de las mejores cámaras duales del mercado, mejor incluso que la del OnePlus gracias a su excelente interfaz de uso y algoritmo de procesado. Además de contar con una configuración de objetivos muy similar, los empareja con dos sensores de 12 y de 23 megapíxeles que ofrecen una calidad excepcional gracias a su generoso tamaño de 1/2,55 pulgadas. Sumado a la gran luminosidad de las lentes -f 1,8 en el gran angular y f 2 en el tele-, la marca compensa la carencia de un estabilizador óptico.

 

 

 

Nubia también ha acertado al adoptar el puerto de rayos infrarrojos que parece exclusivo de Xiaomi, y que resulta útil para utilizar el Z17 como mando a distancia de diferentes electrodomésticos, así como el último sistema de carga rápida de Qualcomm, que logra el 100% de los 3.200 mAh. de la batería en solo 79 minutos. El fabricante también asegura que el terminal es resistente a las salpicaduras, pero no lo ha certificado. Desafortunadamente, Nubia también se ha sumado al carro de las empresas que eliminan el Jack de auriculares.

 

 

 

COMPRA POR 334€ EN AMAZON

 

 

 

Meizu PRO 7

 

 

Meizu PRO7 ZIGOR ALDAMA

 

 

A falta de una pantalla ‘infinita’ buenas son dos pantallas. Esa parece la estrategia comercial de Meizu, que compite en el segmento de la gama alta con uno de los terminales más peculiares de la historia. El PRO 7 es el primer ‘smartphone’ que incluye una segunda pantalla AMOLED -de 1,9 pulgadas- en la parte trasera del aparato y que permite al usuario utilizarla para interactuar con el móvil. Esto quiere decir que no solo muestra información -como las notificaciones de mensajes y de otras aplicaciones-, sino que también sirve para hacer cosas con ella. De momento, la más interesante está en la posibilidad de hacer ‘selfis’ con la cámara dual principal y controlar el encuadre.

 

 

 

 

Los resultados son especialmente buenos. Aunque la doble cámara de Meizu utiliza dos lentes de la misma distancia focal y una luminosidad f 2 emparejadas con un sensor monocromo y otro de color -lo que teóricamente aumenta el detalle de las fotos en condiciones de poca luz-, el resultado del ‘modo retrato’ es casi tan bueno como el de los terminales que optan por focales diferentes. La segunda pantalla también muestra la hora, los pasos que hemos dado, y el tiempo. Se enciende automáticamente al levantar el móvil y también con un doble toque. Finalmente, se puede grabar una imagen en movimiento GIF y utilizarla como salvapantallas, una función que, sin duda, asombra a muchos de quienes lo ven.

 

 

 

Desafortunadamente, la versión normal del terminal -existe una Plus que aumenta las 5,2 pulgadas de la pantalla a 5,7- se mueve con un cerebro que no está a la altura de sus competidores más directos. El chip Mediatek Helio P25 logra un funcionamiento fluido gracias a los ocho núcleos que trabajan con una frecuencia máxima de 2,6 Ghz., pero no es rival para el Qualcomm Snapdragon 835. Es algo que notarán solo quienes jueguen a menudo o editen vídeos, pero es una pena que Meizu no haya optado por montar en el PRO 7 básico el procesador Helio X30 que incorpora la versión Plus, y que sí podría competir con Qualcomm y Samsung. EL PAÍS ha podido confirmar el precio oficial en España, que será de 499 euros cuando esté disponible en la tienda oficial de la marca de Zhuhai en nuestro país.

 

 

 

COMPRA POR 500€ EN AMAZON

 

 

Xiaomi Mix

 

 

Xiaomi Mix ZIGOR ALDAMA

 

 

Sí, el Xiaomi Mix se presentó a finales del año pasado y el lunes la marca de Pekín presentó a su sucesor, el Mix 2. Pero conseguir ese último se antoja imposible en los próximos meses, y el primer terminal de la serie sigue siendo un ‘smartphone’ extraordinariamente atractivo. De hecho, sus especificaciones técnicas superan en muchos apartados a los de buques insignia de este año: procesador Qualcomm Snapdragon 821 -el mismo que montan aparatos como el Google Pixel-, 6 GB de memoria RAM, y hasta 256 GB de almacenamiento interno.

 

 

 

Pero, sin duda, su gran fortaleza está en la pantalla, que ocupa casi el 90% del cuerpo. Es cierto que Xiaomi no fue la primera marca que introdujo esta novedad que ahora copia el iPhone X, pero sí la primera que lo ha llevado al extremo y lo ha popularizado. Con este elemento, logra que un gigantesco ‘phablet’ con una pantalla de 6,4 pulgadas resulte relativamente cómodo de manejar. Además, los acabados son excepcionales: el cuerpo cerámico es casi como un espejo, y el bisel en oro de 18 quilates acompaña a la cámara y al sensor de huellas dactilares le da un aire exclusivo.

 

 

 

Entre sus puntos fuertes destaca la enorme batería de 4.400 mAh. que en nuestro caso hemos logrado estirar fácilmente hasta los dos días de uso, y que se complementa con la carga rápida que logra un 40% de la capacidad en solo media hora. Así, disfrutar de contenido multimedia en el móvil se convierte en una actividad placentera sin tener que preocuparse de agotar la batería. Eso sí, el talón de Aquiles del Mix está en su cámara, que ofrece resultados aceptables pero de calidad inferior a la del resto de móviles de esta lista.

 

 

 

COMPRA POR 512,99€ EN EBAY

 

 

OPPO R11

 

 

 

ORPO R11 ZIGOR ALDAMA

 

 

Aunque sus especificaciones técnicas sean las más discretas de este grupo -chip Qualcomm Snapdragon 660 a frecuencia máxima de 2,2 Ghz. y 4 GB de RAM-, hay que tomar en serio a la marca que ha logrado vencer a Apple en China con sus dos últimos terminales -el R9 y el R9s-. No en vano, el R11, que tiene incluso una versión para los aficionados del FC Barcelona, parece que sigue la senda de sus hermanos mayores y ya es el móvil Android más vendido. Y eso que su diseño es calcado tanto al OnePlus 5 -que se fabrica en las instalaciones de OPPO- como al iPhone 7 Plus.

 

 

 

 

Su fortaleza radica una gran estrategia promocional y en los magníficos acabados del ‘smartphone’. No en vano, es más delgado y ligero que los dos móviles a los que se parece, y también notablemente más barato. Su cámara dual está a la altura de las mejores del mercado. De hecho, es la misma que la del OnePlus 5, y supera a este en la resolución de la cámara selfi, que alcanza los 20 megapíxeles.

 

 

 

 

OPPO también ha diseñado una de las capas de Android más atractivas, ColorOS. Además de permitir la personalización de los gestos que sirven para lanzar aplicaciones de forma mucho más rápida, OPPO ha adoptado la función de Xiaomi que sirve para clonar aplicaciones y gestionar dos cuentas distintas desde el mismo móvil. Algo que resulta especialmente útil para quienes deben actualizar su cuenta personal y otra profesional, ya sea de redes sociales, de Whatsapp, o de correo electrónico. Además, como la mayoría de los móviles chinos incluye una ranura ‘dual-SIM’ que también facilita utilizar dos números de teléfono distintos desde un mismo aparato.

 

 

El País

« Anterior | Siguiente »