Publicaciones de la categoría: Noticias

PayPal, Puerto Rico y las noticias falsas.

En estos pasados días se formó un revuelo cuando alguien se percató que el nuevo servicio de pago persona a persona paypal.me no estaba disponible en Puerto Rico. Algunos colegas comenzaron  a investigar, mientras que otros empezaron a divulgar la noticia a medias e información errónea. Lo que puso los pelos de punta a los que utilizan PayPal para realizar pagos en eBay fue la “información” que indicaba que este tipo de transacción ya no se podría hacer y algunos le añadieron que tampoco se podría comprar en eBay desde Puerto Rico. El simple ejercicio de leer la actualización de las políticas de PayPal que fue enviada a todos los usuarios del servicio le hubiese evitado un susto a muchos, además de permitir redactar una reseña correcta. Vea lo que decía el Notice of Policy Updates enviado por PayPal:

“We are making some changes to the PayPal User Agreement that will go into effect on October 30, 2015. If you’re interested in all the details, take a look at our Policy Updates Page. Here are the highlights:

We revised Section 3 to make it clear that our send money functionality requires that the person receiving funds create a PayPal account in order to receive the funds.
Person to person payments will not be available for payments sent from Puerto Rico after October 30th.
These changes will be effective on October 30, 2015 for all U.S. users.”

Subrayé donde dice específicamente que son los pagos persona a persona los que no estarían disponibles desde el 30 de octubre. ¿Y por qué esta decisión? Porque el gobierno local decidió cobrar un 2% de impuesto a este tipo de servicios (que incluye otros como Wester Union y MoneyGram)  y PayPal optó por retirarse antes que pagar el 2%. Si el gobierno local decide dejar sin efecto este impuesto, quizá los directivos de PayPal también de opinión. La bola está en a cancha del gobierno de Puerto Rico.

Actualizado 9/25/2015: La legislatura de Puerto Rico derogó la ley que imponía un impuesto a las remesas y pagos efectuados a través de servicios como PayPal.

Anuncios

Net neutrality y su importancia para el consumidor.

Les comparto este artículo de Gawker que explica en “arroz y habichuelas” qué es Net Neutrality, por qué nos debe interesar y cómo nos afecta  como clientes de un ISP (especialmente como clientes de algún proveedor de servicio celular). Quizá esto explique por qué algunos proveedores están ofreciendo el acceso a ciertos lugares sin que nos consuma datos de nuestro plan; no necesariamente tiene que que ser una agresiva estrategia de mercado o un derroche de “bondad” hacia el cliente. Lea y llegue a sus propias conclusiones.

What is Net Neutrality and Why Should I Care? The Non-Geek’s Guide.

Preocupantes deficiencias en el sistema del DTOP en Puerto Rico.

Luego de un año 2014 donde ocurrió una gran cantidad de intrusiones ilegales en sistemas de conocidas empresas y ataques cibernético a varios países, hoy el periódico El Nuevo Día publica una noticia muy preocupante, aunque no sorprendente del todo. Una auditoría hecha al Departamento de Transportación y Obras Públicas de Puerto Rico por la Oficina del Contralor, reveló serias deficiencias en la seguridad de los sistemas de información que utiliza esta agencia. Algunas de las deficiencias encontradas fueron:

  • La información de multas puede ser modificada sin necesidad de validar a qué infracción corresponde.
  • El sistema DAVID Plus no genera informes que permitan corroborar si el registro de multas ha sido corregido (este registro incluye multas pagadas, expiradas, invalidadas o canceladas).
  • Los puntos anteriores pueden permitir que se invalide de forma errónea una multa.
  • Fallas en las 25 cuentas que acceden al módulo de administrador que controla la seguridad del sistema DAVID Plus. Ocho de esas cuentas las tenían usuarios que no realizan tareas de administrador y cinco continuaban activas a pesar de que éstas no habían accedido al sistema hacía más de 210 días.
  • Aunque DAVID Plus posee dos registros de auditoría, éstos no eran verificados por las personas responsables de hacerlo, de manera que se corría el riesgo de la no detección temprana de problemas e irregularidades.

La auditoría cubre el período entre junio del 2012 hasta diciembre del 2013 y al momento del reportaje ningún funcionario del DTOP había informado si las fallas encontradas habían sido corregidas. En un mundo donde la información de los ciudadanos es un activo más valiosos que el dinero, lo menos que puede hacer cualquier gobierno es tratar de proteger la integridad de dicha información. La inversión en tecnología de seguridad no es un lujo ni un gasto innecesario, es una obligación, como lo han comprendido de la forma difícil varias empresas del sector privado víctimas de intrusiones ilegales. La situación económica no es una excusa para dejar de tomar medidas cautelares de rigor cuando de proteger la privacidad de los datos de los ciudadanos se trata. Recordemos que estamos hablando de nuestra información personal.

Fuente: El Nuevo Día, martes 27 de enero, p. 5

Windows 10 es presentado al público.

Microsoft llevó a cabo el Evento Windows 10 donde presentó lo que será la próxima versión de su sistema operativo. Windows 10 es un híbrido de Windows 7 y Windows 8 que busca estandarizar el sistema operativo en PC’s, tabletas y teléfonos (algo que Apple está trabajando desde OS X Lion). Pareciendo tomar más de una idea de Apple, Microsoft estará ofreciendo la actualización a Windows 10 de forma gratuita a usuarios actuales de Windows 7, Windows 8 y Windows Phone. Entre las novedades que trae esta se encuentran:

  • Cortana, el asistente por voz de Windows Phone se incorpora al desktop.
  • Un nuevo navegador, Spartan, reemplazará (por fin) a Internet Explorer.
  • Integración con Xbox One.
  • HoloLens, un dispositivo de realidad aumentada que permite proyectar hologramas, se presentó como un proyecto del futuro, pero hay que mencionar que los dispositivos con Windows 10 incluirán API’s holográficos para una posible integración futura.
  • Microsoft Office estará unificado en PC’s, tabletas y teléfonos.
  • Sincronización entre dispositivos usando OneDrive como eje  central.

Personalmente, me alegro que Microsoft esté dando pasos en la dirección correcta, la misma que Apple y Google llevan transitando hace tiempo.  No son desarrollos o cambios revolucionarios que otros no hayan hecho o estén haciendo en este momento, pero de nuevo, son cambios en la dirección correcta y Microsoft tiene los recursos para afinar esas tecnologías.

Fuente: The Verge

El teléfono del proyecto ARA de Google llegará primero a Puerto Rico.

El proyecto ARA de Google propone un teléfono celular donde el usuario escoge aquéllas partes o módulos que desea o suplen para su necesidad (por ejemplo, la batería , cámara y procesador). La idea es que no haya necesidad de reemplazar el teléfono, sino cambiar solamente el componente en específico.  El miércoles 14 de enero, Google presentó el más reciente prototipo del proyecto y reveló un plan piloto para hacerlo accesible a los consumidores puertorriqueños a modo de prueba. Esto se hará a través de dos proveedores locales, Claro y Open Mobile en algún momento de este año. ¿Por qué Puerto Rico? Dice Paul Eremenko, de Google, que se escogió la isla por la diversidad de su población y la cantidad de personas que utilizan teléfonos inteligentes. El prototipo presentado, Spiral 2, puede realizar llamadas utilizando señal 3G y su carcaza puede ser cambiada. Más adelante en el año, se presentará el prototipo Spiral 3 que utilizará la señal 4G LTE y contará con antenas más eficientes. El precio del teléfono dependerá de los módulos que se escojan; la fecha del lanzamiento oficial dependerá los resultados del plan piloto en Puerto Rico y sus resultados.

Fuente: Mashable

Vulnerabilidad de seguridad descubierta en el Bash Shell.

En un nuevo episodio de vulnerabilidades puestas al descubierto, investigadores de Red Hat encontraron un exploit escondido dentro del shell de comandos Bash, utilizado tanto en Linux como en OS X. Con el conocimiento adecuado, alguien puede aprovechar esta vulnerabilidad para realizar una variedad ataques contra dispositivos, servidores, páginas web sin seguridad y hasta contra dispositivos inteligentes en una casa.  El peligro mayor de esto es que no se trata de algo nuevo, hace tiempo que existe, lo que significa que equipos viejos que aún son utilizados son particularmente vulnerables. Dispositivos como las cámaras de seguridad son un ejemplo de aparatos vulnerables porque parte de su programación se realiza con scripts de Bash. Se espera que Apple tome las medidas de seguridad apropiadas con prontitud como hicieron cuando el caso del Heartbleed Bug, aún cuando según la compañía de Cupertino, éste no afectaba servicios clave de su ecosistema. Robert Graham, experto en seguridad, advierte que se trata de un problema serio y de grandes proporciones, especialmente porque aún cuando exista una actualización que corrija la vulnerabilidad, teme que a muchos equipos no se le aplicará.

Fuente: iPhone Hacks

5 millones de contraseñas son reveladas.

De acuerdo a varios sitios de noticias en Internet, unos 5 millones de nombres de cuentas de usuario de Gmail y la misma cantidad de contraseñas fueron divulgadas en un foro ruso de Bitcoins. Al principio se pensaba que las contraseñas correspondían a las cuentas de Gmail publicadas, pero posterior investigación reveló que las contraseñas parecen provenir de otras cuentas donde los usuarios se inscribieron utilizando su correo electrónico de Gmail. Según expertos muchas de las contraseñas son viejas y no funcionan y  los datos provienen de actividades de “phishing” en diferentes páginas web donde se utilizó la cuenta de Gmail para suscribirse.  Google por su parte, ha indicado que sus servidores no han sido víctima de intrusiones. Las recomendaciones siguen siendo las de siempre:  Utilizar una contraseña fuerte, no usar la misma para varias cuentas, usar la autenticación de dos factores donde esté disponible y, por si las moscas, cambiar la contraseña de la cuenta de Google. Para verificar si tu cuenta de Gmail está entre las filtradas, puedes visitar este link: IsLeak Tool.

Fuente: Lifehacker

Lo nuevo de Apple.

Hoy Apple presentó de forma oficial sus nuevos productos:

  • iPhone 6 y iPhone 6 Plus: Disponibles a partir de septiembre 19 en dorado, blanco y gris. El iPhone 6 aumenta el tamaño de su pantalla a  4.7 (HD Retina), procesador A8, cámara trasera de 8MP y cámara frontal de 2.1 MP. El modelos de 16GB se venderá bajo contrato a $199, mientras el de 64 y 128GB a $299 y $399 respectivamente. El iPhone 6 Plus por su parte entra a competir en un mercado que ha sido dominado por el Note de Samsung, las llamadas phablets. Este estará disponible en modelos de 32, 64 y 128GB comenzando desde $299 con contrato.
  • Apple Watch: El tan esperado “reloj inteligente” de Apple entra a competir con el recién presentado Moto 360 y similares de Samsung y LG. Como es de esperarse, este funciona con el iPhone (modelos 5, 5s y 5c, adicional al 6 y 6 Plus). La esfera es de safiro y tiene sensores para detectar el ritmo cardiaco. La pantalla es tactíl, pero también se podrá navegar el menú usando la corona del reloj. Las aplicaciones para este dispositivo estarán agrupadas en la plataforma WatchKit y el reloj estará disponible en acabados de aluminio, acero inoxidable  y una edición en oro 18kt.
  • Apple Pay: La nueva plataforma de pagos móviles será parte de la versión 8 de iOS y trabajará en conjunto con Passbook y Touch ID. El usuario escaseará sus tarjetas de crédito que serán guardadas con un código seguro en el dispositivo. Los pagos se harán haciendo uso de tecnología NFC.
  • iOS 8: Disponible a partir del 17 de septiembre para iDevices recientes (iPhone 5, 5c, 5S, iPad 2, iPad Retina, iPad Air, entre otros).

Interesante la apuesta de Apple a competir en el mercado de la phablets donde hasta ahora no había tenido presencia; habrá que ver si puede competir con un producto como la Note de Samsung que lleva tiempo establecida como líder en ese segmento. También estará compitiendo con el sistema de pagos Google Wallet y el más reciente, la aplicación móvil de PayPal. De la misma forma, Apple entra al mercado de los relojes inteligentes que aún no se ha desarrollado en todo su potencial. ¿Innovaciones? Me parece que ninguna. Todo lo anterior ya existía en el ecosistema de Android desde hace tiempo. Habrá que ver si Apple puede aplicar su toque mágico como en ocasiones anteriores.

Fuente: Mashable

Motorola presenta el Moto X Segunda Generación.

Motorola presentó la nueva versión de su exitoso teléfono, el Moto X (ahora Moto X de Segunda Generación), con nuevas características que lo vuelven a convertir en un excelente móvil con funciones únicas y a un precio muy atractivo. ¿Qué trae nuevo el Moto X? Veamos:

  • Dos bocinas frontales, lo que debe resultar en un mejor volumen en un teléfono que ya se destacaba por tener un volumen superior a otros teléfonos más costosos en el mercado.
  • Pantalla más grande (5.7 “) de 1080p tipo Amoled, mejorando la resolución del Moto X original.
  • Nueva opción de panel trasero en piel, adicional a los ya conocidos plástico y madera.
  • Cuatro micrófonos para mejorar aún más la transmisión de voz, aún en ambientes ruidosos.
  • Procesador Snapdragon quad-core de 2.5 GHz.
  • Moto Voice; una de las funciones más destacadas y peculiares del Moto X original es su uso efectivo de comandos de voz, aunque la pantalla apagada. Esta función ha sido mejorada para interactuar con varias aplicaciones y poder crear frases customizadas.
  • Cámara de 13MP con sensor 1/3.06 y lente f/2.25, mejorando una de las áreas que más críticas recibió el Moto X original.
  • El plástico ha sido substituído por aluminio.
  • Antena externa que detecta cómo el usuario está agarrando el teléfono para decidir qué parte de la antena utilizar.
  • Cubierta que repele el agua.

Con todas estas mejoras a un precio de $499 fuera de contrato y con una experiencia de “android puro”, el Moto X de segunda generación se perfila como un ganador, tomando honrosamente el lugar de su aún vigente y popular predecesor.

Fuente: itntoday

Cientos de fotos comprometedoras de celebridades al descubierto.

El pasado domingo cientos de fotos al desnudo de varias celebridades fueron expuestas en Internet en lo que aparenta ser un acceso no autorizado al servicio iCloud de Apple. En lo que debe ser el acceso más grande a fotos privadas de celebridades,  un hacker que se hace llamar Tristan, publicó en el sito de fotos en línea 4Chan unas 423 fotos de por lo menos 100 conocidas celebridades. Algunas de estas, como la conocida Jennifer Lawrence (Hunger Games y X-Men) y Elizabeth Winstead (Final Destination 3) han admitido que las fotos son auténticas y, como era de esperase, se encuentran sumamente molestas por esta violación a su privacidad. El FBI ya está investigando el caso de lo que se cree pudo haber sido un acceso ilegal al servicio iCloud de Apple, sitio que cuenta con un fuerte cifrado, pero, como todo sitio web, pudiera ser accedido mediante ingeniería social o un ataque de fuerza bruta. En el caso de un ataque de fuerza bruta, lo que se teoriza pudo haber sido utilizado en este caso, se utiliza un script para tratar de adivinar la contraseña (password guessing). Usualmente es efectivo cuando hay presencia de contraseñas débiles, cuyo uso lamentablemente es algo bastante común. De hecho, un hacker publicó en el sitio GitHub un scritp codificado en Python llamado iBrute, diseñado específicamente para ataques de fuerza bruta dirigidos a iCloud; no hay evidencia de que este haya sido utilizado en el caso reseñado, pero al parecer existía una vulnerabilidad en la aplicación Find My Phone que permitiría el uso efectivo de iBrute. Se supone que cuando se intenta acceder una cuenta sin éxito en varias ocasiones, la cuenta queda bloqueada y se le pide al usuario crear una nueva contraseña, algo que aparentemente no ocurría en Find My Phone.  Apple de inmediato corrigió la falla y en estos momentos el acceso a la aplicación queda bloqueado después de 5 intentos fallidos.  Algunos expertos plantean la teoría de que el acceso pudo haberse estado llevando a cabo por un periodo extenso de tiempo ya que las fotos tienen fechas que van desde diciembre del 2011 hasta agosto de 2014. Apple declaró se encuentra investigando el caso.

Fuentes: The Hacker News, iPhone Hacks