Category: Actualidad tecnológica


Nomofobia-610x225

Activos, vivaces e hiperconectados, el 53% de los usuarios  han caído en las garras del mayor enemigo de la era digital: la nomofobia.

Lo usamos como despertador, para mantenernos actualizados, comprobar el correo y comunicarnos, los smartphones ya forman parte de nuestras vidas como un miembro más de nuestra familia, sin embargo, lejos de simplificarnos la vida y hacerla más cómoda, el 53% de los usuarios ya son víctimas de la adicción que viene aparejada de los avances tecnológicos: la nomofobia.

El término fue acuñado por los ingleses, “No mobile-phone phobia”, un trastorno de la ansiedad que se caracteriza por provocar angustia al perder el celular, olvidarlo en casa, apagarse por falta de batería ó incluso quedarse sin cobertura en un momento determinado.

Tanto es así, que la cifra de personas “adictamente” dependientes al uso de los dispositivos móviles aumenta año tras año, según un estudio internacional llevado a cabo por Lookout, confirma que el 74% entra en pánico al perder de vista su teléfono, mientras que solamente un 7% de los usuarios reconoce sentirse “un poco mareado”.

Al contrario de lo que podríamos pensar, en caso de pérdida lo que en realidad les preocupa a los consumidores es el precio en vez del contenido y la información personal que almacenan, sólo un 29% de ellos declara su preocupación en caso de pérdida de contenido personal, y fotografías, entre otras cosas.

Los datos confirman la necesidad de revisar constantemente los smartphones, ya que el 58% de los usuarios no pueden pasar más de una hora sin echar un vistazo a su teléfono, y lo revisan 34 veces a lo largo del día como mínimo.

Si además, sumamos la cama como el lugar favorito, seguido del baño, durante la comida y conduciendo, la adicción aún parece intensificarse.

Los psicólogos insisten en la necesidad de autocontrol, “La clave es aprender a controlarse, desprenderse del móvil de forma gradual, afrontar de forma aislada las sensaciones y pensamientos negativos derivados de este padecimiento como pueden ser las crisis de pánico”.

Si bien es cierto, el smartphone es un medio que le da seguridad a los usuarios, y en el momento en el que no tienen acceso a él, aumenta su nivel de nerviosismo incidiendo directamente en el descenso de concentración, por lo que es importante intentar hacer un uso eficiente de los dispositivos lejos de las horas de comer, respetando las horas de sueño y los momentos que compartimos con otras personas, ya que la tecnología forma parte de nuestras vidas y está a nuestro servicio, pero nunca llegará a sustituirnos.

Recogemos los datos más relevantes de la mano de esta infografía realizada por Lookout:

mindset-study-e1340652486227

 

Tomado de http://www.interactivadigital.com/

31

Los “Me gusta” de Facebook revelan mucho más de lo que parece: según una investigación británica, marcar estas preferencias en la red social proporciona, con sorprendente precisión, datos sobre la raza, edad, sexualidad, orientación política y hasta coeficiente intelectual de los usuarios.

En este estudio, divulgado el lunes en Estados Unidos, los investigadores desarrollaron un algoritmo que utiliza los “Me gusta” de Facebook – disponibles al público a menos que el usuario los descarte en su configuración de privacidad – para crear perfiles de personalidad con detalles íntimos de los usuarios.

Estos modelos matemáticos lograron diferenciar con un 88% de precisión a hombres de mujeres y con un 95% de precisión a los negros de los blancos.

Los algoritmos también lograron extrapolar información personal sobre el usuario, como su orientación sexual, si se drogaba, o incluso si sus padres se habían divorciado.

Estos datos pueden ser utilizados con fines comerciales en campañas publicitarias o de marketing, pero también pueden espantar a los usuarios ante la cantidad de datos personales revelados, indicó el estudio, publicado en las Actas de la Academia Nacional de Ciencias de Estados Unidos (PNAS, por su sigla en inglés).

“Es muy fácil hacer clic en el botón ‘Me gusta’, es seductor”, dijo David Stillwell, experto en psicometría y coautor del estudio con sus colegas de la Universidad de Cambridge, en el Reino Unido, y Microsoft Research.

“Pero uno no se da cuenta de que años más tarde todos esos ‘Me gusta’ pueden acumularse en su contra”.

Stillwell dijo que aunque se utilizaron datos de Facebook en este estudio, se podrían generar perfiles similares utilizando otros datos digitales, como búsquedas en internet, correos electrónicos y actividad del teléfono móvil.

“Se puede llegar a las mismas conclusiones con muchas formas de estos datos digitales”, dijo a la AFP.

El estudio examinó a 8.000 usuarios de Facebook de Estados Unidos, que ofrecieron voluntariamente sus gustos, perfiles demográficos y resultados de pruebas psicométricas.

Si bien algunos de los patrones parecían obvios (a los demócratas les gustaba la Casa Blanca y a los republicanos le gustaba George W. Bush), otros eran menos evidentes.

“Uno es lo que le gusta”

A los extrovertidos les gustaba la actriz y cantante Jennifer López, mientras que los introvertidos elegían la película “The Dark Knight” (El Caballero Oscuro, en España, y Batman: el caballero de la noche, en Hispanoamérica).

Quienes se decían “liberales y artísticos” optaban por “Me gusta” para calificar al cantante Leonard Cohen y al escritor Oscar Wilde, mientras que los conservadores preferían las carreras de NASCAR y la película “Monster-in-Law” (La madre del novio, en España, Una suegra de cuidado, en Latinoamérica).

Las predicciones se basaron en gran medida en inferencias; por ejemplo, se predecía que un usuario era homosexual no porque se hiciera clic en sitios sobre el matrimonio gay, sino por sus preferencias en música y programas de televisión.

Cristianos y musulmanes fueron identificados correctamente en el 82% de los casos y la precisión de la predicción se consideró buena con relación al estado civil y el abuso de sustancias, entre el 65% y el 73%.

A las personas con elevado coeficiente intelectual les gustaban más frecuentemente películas como “El Padrino” y “Matar a un ruiseñor”. Las que tenían menor coeficiente intelectual preferían a los Harley Davidson y a Bret Michaels de la banda Poison rock.

El informe se conoce en medio de un intenso debate sobre la privacidad en línea y si los usuarios son conscientes de la cantidad de datos personales que se recopilan sobre ellos. Otro estudio reciente mostró que los usuarios de Facebook comenzaron a compartir datos más íntimos después de que el gigante de las redes sociales renovara su interfaz y su política de privacidad.

Los investigadores de Cambridge dijeron que los “Me gusta” pueden ser útiles para evaluaciones psicológicas y de personalidad, pero también muestran cómo los datos personales pueden hacerse públicos sin conocimiento de los usuarios.

“Predicciones similares podrían hacerse con todo tipo de datos digitales, con este tipo de ‘inferencias” secundarias hechas con notable precisión”, dijo el investigador Michael Kosinski.

Kosinski dijo ser “un gran fan y usuario activo de nuevas y asombrosas tecnologías, como Facebook”, pero destacó que el estudio evidencia las posibles amenazas a la privacidad.

“Puedo imaginar situaciones en las que los mismos datos y tecnología se utilizan para predecir opiniones políticas u orientación sexual, lo que plantea amenazas a la libertad o incluso a la vida”, dijo.

Para quieran más datos sobre la investigación los científicos crearon una aplicación de Facebook, “You Are What You Like” (Uno es lo que le gusta), que proporciona una evaluación de la personalidad del usuario, en http://www.youarewhatyoulike.com/

androis

El crecimiento del número de dispositivos móviles inteligentes en circulación, es directamente proporcional a la cantidad de variantes que hay para que su seguridad se vea afectada.

Es así, que Stonesoft, una compañía especializada y proveedora de seguridad en redes, confeccionó una lista con 10 consejos para que los usuarios de los teléfonos inteligentes no teman por la seguridad de sus aparatos.

“Hoy, en Internet podemos hacer casi cualquier cosa y, desgraciadamente, el crimen organizado también ha encontrado un territorio de oportunidades. Con tu dispositivo móvil, también transportas una significativa colección de datos personales muy importantes”, advierte Joona Airamo, director de Seguridad de la Información en Stonesoft.

1. Actualizar los programas y los sistemas operativos del móvil a menudo.

2. Instalar aplicaciones y programas procedentes sólo de fuentes fiables como pueden ser App Store, Google Play o Nokia Store.

3. Asegurarte del precio antes de comprar cosas dentro de las aplicaciones, ya que puede salir muy caro. Es posible también en algunos casos deshabilitar la opción de compra.

4. Leer las condiciones y términos de uso de las aplicaciones. Es muy importante ser consciente de las políticas de privacidad y los permisos que concedes a las diferentes aplicaciones. Especialmente, hay que estar atento de las que requieren información sobre la ubicación o piden derechos de usuario sobre el contenido que subas.

5. Cambiar el código de acceso y el PIN de la tarjeta SIM que viene por defecto. No es aconsejable utilizar contraseñas con tu fecha de nacimiento u otras combinaciones numéricas que resulten sencillas de adivinar.

6. Habilitar la opción de encriptación de datos si tu móvil tiene esa capacidad.

7. Se recomienda conectar tu móvil a un servicio online capaz de localizar un dispositivo robado o perdido y eliminar los datos.

8. Informar inmediatamente al operador correspondiente en caso de robo o extravío para bloquear la tarjeta SIM y pedir un duplicado con el mismo número.

9. Eliminar toda la información personal de los dispositivos viejos que ya no utilicemos y resetearlos.

10. Hacer copias de seguridad de todos los datos y contactos del móvil, sobre todo en la nube para que nunca se pierdan y estén disponibles en cualquier momento desde cualquier lugar.

Suele pasar. Te compraste una computadora que costó la vida y al cabo de un año, abrir Word es casi un parto. El mal uso que solemos darle a las computadoras acaba por pasarnos factura después. Pero puedes seguir algunos de estos consejos para evitar problemas.

1. Los virus del mal. Una de las principales causas por las que una computadora deja de responder como siempre está relacionada a las cosas que descargamos: virus, malware, spyware, todos acaban por convertir nuestra computadora en una auténtica tortura. Para enfrentarlos hay una gran cantidad de antivirus gratuitos, pero quizás el más importante somos nosotros: solo dale clic a enlaces que conozcas y sé cuidadoso con tu correo electrónico.

2. Todo está registrado. El registro del sistema es el lugar donde el sistema operativo guarda todo lo que has hecho. Si has instalado o desinstalado un programa, tus preferencias. Cada cosa que has hecho con la computadora queda almacenada en este registro al que la PC accede cada que quiere hacer algo. Después de un año de uso continuo, la computadora acaba por estar llena de miles entradas en el registro que no se utilizan más y que hacen más lenta la búsqueda. Hay limpiadores de registro como el Ccleaner que pueden ayudarnos.

3. El inicio. Suele haber programas que se inician automáticamente con Windows y que se quedan ejecutando. Algunos consumen tantos recursos que vuelven lentísimo nuestro trabajo en primer plano. Ingresar al programa msconfig.exe, que viene con Windows, es una opción que puede ayudar a decidir qué programas dejar de ejecutar apenas se inicia nuestro sistema operativo, pero hay que saber qué aplicaciones prohibir, pues por ahí nos volamos una importante y tendremos peores problemas que una computadora con pasos de tortuga.

4. Los programas ‘tragones’. Si bien podríamos aumentar la memoria RAM de la computadora para hacerla correr más rápido, también hay que tener en cuenta que algunos programas consumen recursos indiscriminadamente. Suele pasar, por ejemplo, cuando tenemos un explorador con miles de barras de herramientas o antivirus muy pesados. Lo mejor es eliminar las barras y recurrir a programas que no consuman tantos recursos.

5. A cuidar el disco. El disco duro es escrito todo el tiempo por el sistema operativo. Esto provoca que las partes de un archivo queden desperdigadas en todo el disco y la computadora tarde en encontrarlos. Una de las mejores cosas que se puede hacer es desfragmentar el disco, que es como se conoce al proceso de poner todo en orden. La función viene con todas las versiones de Windows y puede colaborar con nosotros.

Tomado de El Comercio.com

Me gustó este artículo que muestra una serie de 19 impresionantes fotos sobre la intimidad de la vida cotidiana en la oficina de Google en Suiza que sacó el periodista Ángel Jiménez de Luis, editor del Gadgetoblog del Diario El Mundo en Noticias 24. Vemos la cafetería, los gimnasios, las peceras, las salas de masajes, las bibliotecas, las salas de juegos, etc, etc, etc. Qué envidia!!

Mi primera impresión es de admiración por lo que parece ser casi más un entretenimiento que un trabajo. Cuál será el límite entre lo razonable y lo excesivo en términos de diseñar un ambiente de trabajo óptimo? A mi me gusta…pero no será mucho? Cada cual saque sus conclusiones…

Ángel Jiménez de Luis, editor del Gadgetoblog del Diario El Mundo, fue de visita a las oficinas de Google en Zurich (Suiza) y regresó con una serie de fotos que despiertan la más terrible envidia de las envidias.

El tobogán conecta la zona de oficinas de la primera planta con la cafetería y el gimnasio. Para bajar a comer no hay que esperar al ascensor. A los recién llegados se les hace bajar por él para su presentación en sociedad. Tienen que llevar, también, un ridículo sombrero de colores durante unas horas.

 

La cafetería sirve desayuno, comida y cena preparados por cocineros contratados exclusivamente para el edificio. Hay comida para vegetarianos, dos platos principales, un buffet de ensaladas y toda la comida se intenta hacer con ingredientes locales.

Los niños son bienvenidos y tampoco es extraño que los ‘Googlers’ vayan al trabajo acompañados de su mascota. No hay guardería -aunque toda la oficina puede parecerlo, en ocasiones- pero sí una sala especial para cambiar a los bebés.

La buena comida gratis y el picoteo entre horas siempre hacen ganar a los recién llegados unos kilitos -se les conoce popularmente como ‘los siete de Google’-. El gimnasio de la planta baja es el lugar donde quemarlos. Por supuesto, es gratis.

La sala de masaje es casi un santuario. Los sillones vibradores son gratuitos. Los que da el masajista hay que pagarlos, pero están subvencionados y son muy económicos. La compañía regala bonos de masaje, además, en fechas señaladas.

En cada planta hay al menos dos áreas de descanso con comida y bebida -por supuesto, gratis-. Refrescos, zumos y café, mucho café, pero también cereales, chocolates, helado, patatas fritas, fruta y una amplia selección de snacks saludables que intentan compensar el exceso de carbohidratos.

 

 

Cada uno administra su tiempo y su trabajo como quiere. No hay horarios y en los descansos se puede jugar una partida al Guitar Hero, el billar o un juego de mesa. Los plazos de entrega y desarrollo, eso sí, hay que cumplirlos.

Esta barra, similar a la de las estaciones de bomberos, conecta la segunda planta con la sala de juegos. No hay que esperar al ascensor para divertirse unos minutos.

El espacio de trabajo es pequeño pero las áreas de reunión son muy amplias y temáticas. Esta cabina es de un auténtico teleférico y está situada en una planta decorada con fotos y objetos que recuerdan a una estación de esquí en los Alpes

A estas alturas debe estar preguntándose si en Google realmente se trabaja. Esta es un área de oficina convencional. Dos pantallas es el estándar -ahorra tiempo y aumenta la productividad- y los puestos se escogen libremente. No es raro que los ‘Googlers’ cambien de sitio de trabajo con frecuencia.

El servicio técnico está en un área del edificio decorada con ambiente hawaiano. Aquí se puede venir a buscar un cable o arreglar un portátil que falla. Las zonas de esparcimiento están repartidas por todo el edificio para que los ‘Googlers’ caminen y se vean las caras.

Las áreas de trabajo son siempre abiertas. Para tener privacidad durante una llamada hay que ‘encerrarse’ en una de las múltiples cabinas repartidas por el edificio. Todas las paredes del edificio tienen pizarras porque nunca se sabe en qué momento puede surgir una buena idea.


El salón de agua es una zona de paz y relajación en el edificio. Hay sillones de masaje y la iluminación es mínima. Es el lugar idóneo para echarse una siesta o descansar antes de una reunión.


Por supuesto, está prohibido utilizar el teléfono móvil o el ordenador portátil. La única actividad posible, además de descansar, es mirar los peces tropicales de los acuarios de la pared.

Las salas de reuniones del edificio tienen nombres sacados de series de televisión y películas famosas. Estos iglúes están en el área de la Guerra de las Galaxias y son auténticos refugios que han sido utilizados en misiones científicas en la Antártida.

Google es más que una oficina. Los trabajadores quedan en la sede para realizar actividades conjuntas y fiestas de forma periódica y no es raro encontrar grupos para prácticamente cualquier actividad o deporte, desde ciclismo hasta esquí alpino. Además del famoso 20% del tiempo de trabajo que cada uno puede dedicar a proyectos personales hay un 10% de libre disposición absoluta.

 

Los trabajadores pasan sólo una fracción de su tiempo en la mesa de trabajo. A menudo trabajan con el portátil en las zonas de descanso, en pequeños grupos. Esto favorece la creatividad y la sociabilidad.

La biblioteca es una de las salas más sorprendentes del edificio y la que mejores vistas tiene. Un área de descanso con una inmensa cocina y una chimenea ‘virtual’. Todo el mobiliario es reciclado o proviene de tiendas de segunda mano.

¿Y a ti te gustaría “trabajar” en Google?

 

Apple Vs Samsung

El grupo informático estadounidense Apple presentó un nuevo recurso por violación de patentes en Estados Unidos contra la surcoreana Samsung por incluir dispositivos con su licencia en los últimos teléfonos y tabletas lanzadas por su rival, según documentos judiciales.

La nueva demanda fue presentada el viernes ante el tribunal de San José, California (oeste), que recientemente condenó a Samsung a pagar una multa de 1.000 millones de dólares por haber copiado deliberadamente elementos del iPhone y del iPad de Apple.

La demanda refiere a la violación de ocho patentes de Apple, y complementa otra precedente presentada en febrero vinculada a 17 aparatos de Samsung lanzados al mercado en agosto de 2011.

El grupo de la manzana agrega ahora otros cuatro a la lista, entre ellos dos modelos del último teléfono Galaxy S3 y la tableta informática Galaxy Note 10.1 presentada a mediados de agosto en Estados Unidos.
Apple explica en su demanda que, a pesar del primer fallo judicial condenatorio de las prácticas de su competidor, “Samsung continuó inundando el mercado con productos copiados”.

Apple y Samsung se enfrentaron en tribunales de varios países a propósito de violaciones de patentes, el fallo fue a favor de Apple.

Samsung pierde la demanda y paga la multa

La empresa Samsung pagó la multa de mil millones de dólares a Apple con monedas de 5 centavos, pues la corte no especificó cómo debía ser el pago, después de haber perdido el juicio en contra de las patentes de la empresa de Apple en Estados Unidos.
La semana pasada se anunció que Samsung perdió la batalla legal contra Apple por uso de patentes, y con esto la empresa surcoreana tuvo que pagar una multa por mil millones de dólares, pero en ningún momento especificaron la forma en que debía ser enviado el dinero.

El día de hoy por la mañana llegaron un poco más de 30 camiones llenos con monedas de cinco centavos a las instalaciones de Apple en Cupertino. Los agentes de seguridad de la empresa desviaron los camiones al pensar que era un cargamento equivocado, pero al poco tiempo después; el CEO de Apple, Tim Cook recibió una llamado del CEO de Samsung, Lee Kun-hee explicando que pagarían la multa de esa forma, según el reporte de frontenet.
Los expertos en el tema confirman que en el documento que firmaron para el pago de la multa, no especifica el modo de pago único que tenían que hacer, es por esto que Samsung tiene todo el derecho de pagarles a Apple como les venga en gana. Además de ser una broma pesada, la empresa Apple tendrá que buscar la forma de contar el dinero y depositarlo, ya que el banco no les aceptará el dinero si no está debidamente contado.

Lee Kun-hee, el director general de Samsung declaró en un comunicado que “no se dejará intimidar por un grupo de geeks con estilo y que si quieren jugar sucio, ellos también saben hacerlo”

 

Tomado de leanoticias.com

Para muchas personas en todo el mundo Internet es un elemento indispensable de sus vidas. Laboral, personal e incluso emocionalmente, la Red tiene una presencia fundamental en la cotidianidad

Sin embargo, valdría la pena preguntarse por el valor verdadero de Internet en la existencia diaria, si de veras es tan imprescindible como lo creemos o si solo se trata de una prótesis de la cual podrías desprendernos en cualquier momento que así lo quisiéramos sin consecuencias mayúsculas.

Para examinar este asunto, Paul Miller, colaborador en el sitio The Verge, se impuso un interesante desafío: vivir un año desconectado. Curiosamente, algunos de los fines que persigue son esencia morales. Según él, vivir sin Internet hará de él, ipso facto, una mejor persona. En algún sentido Internet ha sido para Miller un “corruptor de su alma”. Y quizá tenga razón.

Pero Miller no es tan ingenuo. Igualmente resalta que quiera saber qué efecto tiene esta veda virtual sobre su capacidad de escribir. A este respecto cabe mencionar que hace un par de años, en una serie de reglas que el periódico inglés The Guardian pidió a escritores renombrados para escribir ficción, el estadounidense Jonathan Franzen aconsejara evitar también la Red: “Es dudoso que cualquiera con una conexión a Internet en su lugar de trabajo, esté escribiendo buena ficción”, advirtió entonces el novelista.

Sea como fuere, el reto nos hace preguntarnos cuántos de nosotros podríamos retormarlo, cuántos estaríamos realmente dispuestos a desconectarnos totalmente y por cuánto tiempo resistiríamos. El asunto no es menor, pues, en otro sentido, podríamos también considerar por qué, por ejemplo, sí podemos pasar mucho tiempo sin leer un libro de principio a fin, sin ver la televisión, sin consultar un periódico impreso, sin que el abandono de estas u otras prácticas nos parezca extraño.

Entonces, ¿por qué Internet parece tan vital?

Tomado de pijamasurf.com

El lenguaje de programación y la funcionalidad de un programa de computadora no se pueden proteger a través de los derechos de autor, según una sentencia dictada por el Tribunal de Justicia de la Unión Europea.

El fallo precisa que el adquirente de una licencia de un programa de computadora “tiene derecho, en principio, a observar, verificar o estudiar su funcionamiento para determinar las ideas y principios implícitos en él”, señala un comunicado del Tribunal.

La sentencia se refiere a la demanda presentada por la empresa SAS Institute Inc contra la sociedad World Programming Ltd (WPL) por haber copiado los manuales y los componentes del sistema SAS, infringiendo a su juicio los derechos de autor y la licencia de la versión de aprendizaje.

SAS Institute Inc. desarrolló el sistema SAS, un conjunto de programas que permite a los usuarios realizar tareas de procesamiento y análisis de datos, en particular estadísticos.

El componente básico del sistema permite a los usuarios escribir y ejecutar programas de aplicación escritos en el lenguaje de programación SAS y que permiten el tratamiento de los datos.

La empresa World Programming Ltd (WPL) creó el “World Programming System”, un sistema sustitutivo capaz de ejecutar programas de aplicación escritos en lenguaje SAS.

Para crear ese programa, la empresa WPL adquirió legalmente copias de la versión de aprendizaje del sistema SAS, suministradas con una licencia que limitaba los derechos a un uso no destinado a la producción.

WPL estudió esos programas para comprender su funcionamiento, pero nada permite suponer que tuviera acceso o copiara el código fuente de los componentes SAS, según el Tribunal.

SAS Institute presentó una demanda ante la Justicia británica, para que declarara que WPL había copiado los manuales y los componentes del sistema SAS, infringiendo sus derechos de autor y la licencia de la versión de aprendizaje.

El Tribunal británico preguntó al Tribunal de Justicia sobre el alcance de legislación europea que regula los programas de computadora.

La sentencia concluye que ni la funcionalidad de un programa de computadora ni el lenguaje de programación o el formato de los archivos de datos constituyen una forma de expresión, por lo que no disfrutan de la protección de los derechos de autor.

El titular de los derechos de autor de un programa de ordenador no puede impedir que el adquirente de una licencia observe, estudie y verifique el funcionamiento de ese programa ni los actos de carga y desarrollo necesarios para su utilización, siempre y cuando no se infrinjan los derechos exclusivos del primero.

No puede haber infracción del derecho de autor cuando el adquirente de la licencia no ha tenido acceso al código fuente del programa de computadora, precisa la sentencia.

No obstante, el Tribunal declara que la reproducción, en un programa de computadora o en un manual de utilización, de elementos descritos en el manual de otro programa, puede infringir los derechos de autor.

Pero sólo en el caso de que esa reproducción exprese la creación intelectual del creador del manual.

Sin embargo, corresponde al órgano nacional verificar si esa reproducción es la expresión de la creación intelectual del autor del manual de uso del programa de computadora, señala la sentencia.

 

Tomado de EFE

Seguro que muchos de ustedes ya saben qué es Android y que características tiene el sistema operativo de Google, pero no está demás dar una pequeña explicación acerca de los principios de Android, cómo funciona, en qué se basa o porqué se puede decir que Android es un sistema operativo libre.

Historia de Android, desde los principios:

Aunque a veces hay quién piensa que Android es un sistema operativo aún novato, antes del año 2005 ya se estaba diseñando y construyendo. En Julio de 2005 Google da un primer paso adelante, y compra este novedoso sistema operativo para móviles a sus desarrolladores (Android Inc., en Palo Alto, California).

En Noviembre del 2007 es lanzado por primera vez el Android Software Development Kit, y casi un año después (Agosto 2008) aparece Android 0.9 SDK en versión beta. Pasado un mes Google lanza la versión Android 1.0 (Release 1). Cómo nos podemos imaginar, la primera versión oficial de Android era muy diferente a las últimas versiones que estamos viendo actualmente. A continuación un vídeo de el HTC Diamond con Android 1.0:

 

Medio año más tarde (Marzo 2009) es presentada la versión 1.1 de Android con algunas modificaciones estéticas y nuevas posibilidades, cómo la búsqueda por voz, nuevas aplicaciones en el Android Market, etc.
En Mayo de 2009 Google lanza la versión Android 1.5 (Cupcake) que incluye grabación de video, soporte para stereo Bluetooth, sistema de teclado personalizable en pantalla o reconocimiento de voz. Es aquí cuando se produce el “primer Boom” de Android, que con la versión 1.5 mucha gente se inicia en el sistema operativo para móviles de Google. HTC Dream, HTC Hero, Motorola Backflip y muchos dispositivos de diferentes fabricantes optaron por equipar sus teléfonos con Android 1.5.

 

Unos meses después aparece Android 1.6, llamada Donut (Septiembre de 2009), mejorando las búsquedas, añadiendo el indicador de uso de la batería y otras mejoras. Esta versión superó aún más el Boom de la versión Android 1.5, y se convierte en la versión más utilizada por el momento (aún hay muchos dispositivos con esta versión).

 

Más tarde aparece el Motorola Droid, con Android 2.0, incluyendo varias nuevas features y hasta aplicaciones precargadas que requerían un hardware más potente que la generación de móviles anteriores. También llega Android 2.1, llamada Eclair, mediante el teléfono de Google, Nexus One. Esta nueva versión lleva capacidades 3D, live wallpapers.
Llegando ya en la que se puede llamar ‘actualidad más reciente’, disponemos de versiones aún mejores de Android, cómo Android 2.2 (Froyo) y 2.3 (Gingerbread). A continuación un vídeo de la versión 2.3 de Android:

 

Además, en el año de los Tablets y libros electrónicos Google ha aprovechado para sacar Android 3.0, versión dirigida básicamente a estos dispositivos llamados Tablets.

Introducción técnica:

Android es un sistema operativo basado en la plataforma sotware de Linux (libre, gratuito y multiplataforma), diseñado en principio para dispositivos móviles y actualmente también para Tablets. Android permite el control de los dispositivos por medio de bibliotecas desarrolladas por Google mediante el lenguaje de programación Java.

Cuando escuchamos que Android es un sistema operativo de código abierto quiere decir que cualquier desarrollador puede crear aplicaciones en lenguaje C u otros lenguajes y compilarlas a código nativo de ARM (API de Android).

Google compró el principio de Android, y siguió desarrollando el sistema operativo, pero un tiempo después se unió al Open Handset Alliance, que es un conjunto de compañías (48) de Hardware, Software y telecomunicaciones con los que llegaron a un acuerdo para promocionar los estándares de códigos abiertos para dispositivos móviles.

Open source (Código abierto):

Como se ha mencionado anteriormente, Android es un sistema operativo de código abierto, es decir, no hay que pagar nada ni para programar en este sistema operativo ni para incluirlo en un teléfono. Esto lo hace muy popular entre fabricantes y desarrolladores, ya que los costes para lanzar un teléfono o una aplicación son muy bajos.

Quien quiera puede bajarse el código fuente, inspeccionarlo, compilarlo o modificarlo. Esto permite a los fabricantes de móviles una gran libertad también para ellos, ya que pueden adaptar mejor los móviles a el sistema operativo.

Características:

  • Multimedia: Dispone de soporte para medios con formatos comunes de audio, video e imágenes planas (MPEG4, H.264, MP3, AAC, AMR, JPG, PNG, GIF).
  • Dalvik, máquina virtual: Base de llamadas de instancias muy similar a Java.
  • Bluetooth, EDGE, 3g y Wifi: El sistema está completamente equipado, pero depende del terminal (si el terminal no permite 3G, no se podrá usar)
  • Cámara, GPS, brújula y acelerómetro
  • Pantalla Táctil
  • SQlite
  • Navegador integrado: basado en el motor open Source Webkit
  • Framework de aplicaciones: permite el reemplazo y la reutilización de los componentes.

Arquitectura de Android:

Android esta formado básicamente por 4 componentes, en su estructura.

 

  • Librerias: Estan incluidas en su base de datos un conjunto de librerías C/C++ , expuestas a todos los desarrolladores a través del framework de las aplicaciones Android System C library, librerías de medios, librerías de gráficos, 3D, SQlite, etc.
  • Framework de aplicaciones: Cómo hemos dicho antes, todos tenemos acceso total al código fuente usado en las aplicaciones base.
  • Aplicaciones: Las aplicaciones incluirán un cliente de email (correo electrónico), calendario, programa de SMS, mapas, navegador, contactos, y algunos otros servicios mínimos. Todas ellas escritas en el lenguaje de programación Java.
  • Runtime de Android: Estan incorporadas un conjunto de librerías que brindan una gran parte de las funcionalidades disponibles en las librerías base del lenguaje Java. La Máquina Virtual se basa en registros, y corre clases compiladas por el compilador de Java que han sido transformadas alformato .dex (Dalvik Executable).

Tomado de http://android-so.com/

El acceso a Internet y la constante expansión de las redes sociales han fomentado la aparición de nuevos términos que hacen referencia a prácticas y delitos como el robo de información bancaria o el acoso sexual que afectan desde a niños hasta a adultos.
Estos son algunos de los más frecuentes.
Grooming: El fácil acceso a internet de la mayoría de los menores ha generado un nuevo tipo de delito, el ciberacoso o grooming. Los pederastas (o incluso también otros jóvenes) intentan acercarse a los menores para ganar su confianza y obtener información. Con estos datos pueden amenazarles con su difusión si no acceden a sus peticiones, que normalmente pasan por prácticas sexuales a través de la webcam.

Sexting: Este término se empleaba para definir la conducta de los adolescentes americanos que se fotografiaban con el celular en poses eróticas y las enviaban a otros jóvenes. Actualmente “sexting” también se emplea para referirse a la difusión por internet de este tipo de fotografías subidas de tono sin consentimiento de su propietario. La facilidad de acceder a datos privados y fotos de otros usuarios ha impulsado este tipo de práctica sobre todo entre los más jóvenes.


Hoax: La posibilidad de difundir un bulo (noticia falsa) en cuestión de segundos es una realidad en la red de redes. En Internet se emplea el término “hoax” para la difusión de mensajes con contenido falso y atrayente. Puede tratarse de un email que alerta sobre virus incurables, cadenas de solidaridad o de la suerte, métodos para hacerse millonario, promesas de regalos de grandes compañías o incluso mensajes personales en las redes sociales provinientes de amigos.


Phising: Es uno de los delitos más corrientes en la red y que más riesgos conlleva. El internauta recibe un email que aparentemente proviene de una fuente fiable. Normalmente, suele ser un correo electrónico que proviene de un banco y que mediante un link lleva al internauta a una web que tiene exactamente la misma apariencia que el portal de la entidad a la que imita, por lo que el usuario no dudará en introducir sus datos. Desde ese momento, el estafador cuenta con los datos bancarios del usuario y la posibilidad de utilizarlos a su antojo. Además de pérdidas económicas, es posible que el usuario pierda el acceso a sus propias cuentas. Comprobar que la web en la que se encuentra no tiene la dirección ‘https://’(con una s) o que no aparece un candado en la parte inferior derecha de la web, son algunos trucos que pueden alertarle de si se encuentra en una web segura. Además, las entidades bancarias no solicitan información confidencial a través de canales no seguros, como el correo electrónico.


Pharming: Es una modalidad del phising más difícil de detectar y aún más peligrosa. Esta técnica consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa. Según alerta Panda Security, existen ejemplares de malware que aunque el usuario introduzca en el navegador el nombre de una página web legítima, redirigen el nombre de dominio a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario. A diferencia del phisinfg, el pharming permanece en la computadora  del usuario, a la espera de que este acceda a su servicio bancario.


Smishing o Vishing. Si la vía para realizar el ataque de phising es el mensaje de texto, hablamos de smishing. Por su parte, en el vishing el usuario recibe una llamada telefónica que simula proceder de una entidad bancaria solicitándole que verifique una serie de datos.

Tomado de www.expansion.com