Desarrollan dispositivo para cultivar tumores en 3D.

Un equipo de investigadores españoles desarrolló un dispositivo capaz de reproducir in vitro y en tres dimensiones la complejidad de diferentes tipos tumorales, una herramienta que será muy útil para investigar nuevos tratamientos y fármacos antitumorales.

Google negocia la llegada a Europa del YouTube de pago en 2017.

La dificultad de introducir YouTube Red radica en las negociaciones que la plataforma tiene que hacer con los creadores de contenido, especialmente con los cantantes y discográficas.

WiGig: el nuevo estándar WiFi de hasta 8 Gbps finalmente está listo para su despliegue comercial.

Desde 2009 se empezaba a hablar de un nuevo estándar WiFi que vendría a revolucionar las conexiones inalámbricas sobre todo en el hogar

Mastercard apuesta por la inteligencia artificial.

La compañía de tarjetas de crédito impulsa los pagos a través de aplicaciones de mensajería instantánea.

Los productos tecnológicos que pagan las facturas a Apple

La firma americana presenta este martes sus resultados económicos en los que se podrá comprobar el efecto Note 7 y el impulso de los iPhone 7.

miércoles, 16 de noviembre de 2016

Un software chino espía 700 millones de «smartphones»


La firma de seguridad Kryptowire descubre una puerta trasera en miles de dispositivos móviles que transfiere información personal de los usuarios a servidors chinos, aunque los expertos dudan de si se trata de un caso de espionaje masivo o una técnica de recopilación de datos para fines publicitarios.

Detalle del BLU R1 HD, uno de los modelos afectados - BLU

Publicidad invasiva o espionaje masivo. La ciberguerra mundial continúa con una nueva batalla entre China y EE.UU. con el descubrimiento de un software específico instalado en más de 700 millones de teléfonos móviles inteligentes de fabricación china que actúa, según se teme, a modo de puerta trasera destinada a transferir información de los usuarios al continente asiático.

La firma de seguridad informática Kyrptowire ha descubierto la existencia de este software espía diseñado a enviar información personal de los usuarios con una periodicidad de 72 horas directamente a servidores ubicados en China, una amenaza silenciosa que vuelve a demostrar que los dispositivos móviles se han convertido en el principal foco de atención de la ciberdelincuencia.

La investigación ha permitido desvelar que en más de 120.000 terminales fabricados por la firma BLU y comercializados en territorio norteamericano se encuentra, oculto dentro del sistema operativo Android, un software que monitoriza y registra información personal de los usuarios, tales como el historial de llamadas telefónicas, el contenido de los mensajes de texto, el uso de las aplicaciones instaladas e, incluso, el posicionamiento mediante el análisis del servicio GPS. Esta puerta trasera es capaz de transferir estos datos a unos servidores de terceros, ubicados en territorio chino, «sin el consentimiento de los usuarios», denuncia la compañía.

Estos dispositivos estaban disponibles a través de los principales tiendas «online» con sede en Estados Unidos (Amazon, BestBuy, por ejemplo) e incluye algunos modelos como el BLU R1 HD, que goza de una cierta popularidad por su asequible precio de venta, o otros modelos como el Energy X Plus 2, Studio Touch, Advance 4.0 L2, Neo XL y Energy Diamond, según constata la propia marca china en un comunicado.

Las autoridades estadounidenses, informa «The New York Times», dudan acerca de si este software se trata de un método de monitorización de datos secreto con fines publicitarios o si es un esfuerzo del gobierno chino para recopilar información de miles de personas. Se cree, según otras investigaciones, que otras firmas como ZTE o Huawei pueden también estar afectadas por la existencia de este software que se encuentra en una capa del código del sistema operativo a la que no tiene acceso el usuario para eliminarlo o detectarlo.

Los investigadores apuntan a la empresa china Shanghai Adups Technology, especializada en publicidad «online», como la responsable del desarrollo de este sistema que se ejecuta, según los primeros cálculos, en más de 700 millones de dispositivos existentes en unos 150 países como teléfonos móviles, automóviles y otros aparatos inteligentes. Una de las empresas afectadas, BLU, ha lanzado una actualización del sistema operativo para eliminar esta característica y calmar las dudas a sus usuarios.
Falta de respeto a la privacidad

Los expertos en seguridad reconocen, sin embargo, que esta revelación es preocupante, aunque no es la primera vez que se producen casos similares. «Que exista software que permita al fabricante de teléfonos móviles recolectar información personal del usuario es algo preocupante. No sólo por la falta de respeto a la privacidad del usuario, sino porque se ha realizado sin su autorización e incluso sin haber informado al usuario de que esto estaba sucediendo», señala a este diario David Sancho, investigador de amenazas de Trend Micro, quien lo califica de «una grave falta al derecho que tiene el usuario de mantener sus conversaciones privadas».

En opinión de Luis Corrons, director técnico del Panda Labs de Panda Security, los escasos márgenes de beneficios impuestos por el mercado de los terminales de bajo coste han obligado a rentabilizar los productos es incoporar herramientas publicitarias. «Hay quien dice que la diferencia entre comprar un teléfono Android “normal” y uno chino, es que con el primero le estás dando tu información a Google, y con el segundo se lo estás dando a China», indica.

«La verdad es que estos incidentes no son nuevos, muchos de los terminales de marcas chinas son muy baratos entre otras cosas porque incorporan gran cantidad de software en el teléfono que les permite ganar dinero (mostrando publicidad, obteniendo información de los usuarios, programas que a su vez te instalan otras aplicaciones). A esto se le añade el riesgo de que si alguno de los fabricantes de estos programas incluidos no sean honestos y vayan un paso más allá robando directamente información», asegura este experto, quien adelanta algunos consejos a la hora de adquirir un teléfono móvil como fijarse en el software que incluye, tales como las aplicaciones presintaladas o el sistema operativo en cuestión, para evitar, en la medida de lo posible, que los datos, el petróleo del siglo XXI, caiga en manos desconocidas.

martes, 25 de octubre de 2016

El ciberataque sufrido por Estados Unidos revela su vulnerabilidad digital

Los expertos alertan de un riesgo de caída total del sistema. «Esto es como el salvaje oeste», dicen.




No ha sido un ataque más. La creciente sofisticación de los hackers en sus asaltos al sistema ha disparado la alarma entre los investigadores y las compañías afectadas. El FBI intenta determinar quién está detrás de uno de los ciberataques más complejos y efectivos de la corta pero intensa historia de internet, con la mente puesta en las actividades criminales y en un jaque a la seguridad nacional. La sistemática arremetida de los piratas se produce después de que el presidente Obama anunciara una respuesta de Estados Unidos a los últimos ataques de Rusia, que han acaparado parte de la campaña electoral bajo la sombra de un supuesto intento del Vladímir Putin de influir en el resultado, con ayuda de WikiLeaks.

En las redes se apuntaba ayer a un grupo de ciberdelincuentes de origen ruso y chino como responsables del último ataque masivo, pero no hay ninguna confirmación oficial. La única constatación hoy es el creciente temor de las autoridades y las grandes compañías estadounidenses a la creciente fragilidad a un sistema digital del que depende buena parte de su economía y su seguridad.
Colapso de los servicios

A las siete de la mañana del pasado viernes en Nueva York (las cuatro en la costa oeste estadounidense), un ejército de «decenas de millones de IPs(direcciones de ordenador) infectados» lograban colapsar los servidores centrales de Dynamic Network Services Inc., conocida como Dyn, esencial proveedor de webs de compañías tecnológicas. No fue la única oleada. Después de que la compañía hubiera defendido sus posiciones con todas las armas a su alcance en las primeras dos horas y media, otras dos ofensivas, aparentemente calculadas en tiempo y forma, se cebaron con la compañía que opera los sistemas DNS, esenciales en su labor de redirigir el tráfico en internet.

El resultado de la operación de asalto informático empezó a contarse por webs de grandes compañías afectadas, PayPal, Airbnb, Spotify, Twitter, Kayak, GitHub, eBay.., entre otras muchas, junto a los grandes periódicos, The New York Times, The Wall Street, The Financial Times, inaccesibles para millones de usuarios, primero en Estados Unidos, después en Europa y en Asia. Para entender la efectividad del ciberataque, es necesario radiografiar la interconexión digital y situarla en el mapa. La compañía Dyn tiene su base en New Hampshire, en el este de Estados Unidos. Los sistemas DNS (Sistemas de Nombre de Dominio, en sus siglas en inglés), se centralizan en California, en el oeste. Dyn gestiona los DNS, que a su vez funcionan como una centralita para el tráfico de internet. La relevancia de los DNS es tal que, por ejemplo, convierte de manera amistosa direcciones de web como la del FBI, fbi.gov, en direcciones numéricas que permiten a los ordenadores hablarse entre ellos. Sin esa operación de colaboración mutua, internet no podría funcionar. Así ocurrió el viernes, cuando los piratas informáticos regaron los servidores de IP con virus, como si de una manguera se tratara, y provocaron lo que en la jerga es conocido como DDoS (Denegaciones de Servicio Distribuidas), en sus siglas en inglés

Aunque la capacidad tecnológica de las grandes compañías determina también su dependencia y su capacidad de autonomía. A pesar del salto de calidad de los hackers, que llevó ayer a los responsables de Dyn a calificar el ataque de «inteligente», la gigante Amazon fue capaz de resolver el problema en pocos minutos.
Aparatos conectados a internet

Según los especialistas, el salto de calidad de los hackers estriba en haber utilizado cientos de miles de aparatos conectados a internet, como cámaras, monitores para bebés, grabadores y enrutadores caseros, infectados sin el conocimiento de sus propietarios, con software que les permitían el control suficiente para después llevar a cabo el lanzamiento masivo de los virus. Kyle York, jefe de estrategia de Dyn, además de alertar sobre la dimensión de lo sucedido, advirtió de que el futuro puede ser aún peor: «El número y los tipos de ataques, su duración y su complejidad van en aumento». Por ello, llamó la atención sobre el peligro de que las grandes compañías tecnológicas «puedan sufrir una caída total del servicio. Esto es totalmente salvaje. Es el salvaje Oeste el que está ahí fuera».

Otros expertos incidieron en resaltar la dimensión sin precedentes del ciberataque: «Nunca habíamos visto algo como esto, diseñado para impactar en tantos y tan importantes sitios web», aseguraba ayer a la cadena de televisión CNN el director de ingeniería de ventas de la compañía Dynatrace, David Jones. Y para justificar su afirmación, explicaba: «Habitualmente, estos ataques de denegación de servicio se centran en sitios individuales. A diferencia de eso, ahora hablamos de un ataque a las direcciones DNS, que son como un listín telefónico: cuando quemas una, quemas todas a la vez».
Dudas sobre la fiabilidad de DNS

La dimensión del colapso informático y los perjuicios que supone para las compañías dependientes de internet, que son ya la gran mayoría en Estados Unidos, provocó ayer también las críticas hacia las DNS y su fiabilidad:«Han sido a menudo negligentes en términos de seguridad. Si en el futuro siguen ocurriendo cosas como ésta, el agua va a terminar rebosando el vaso», afirmaba en términos no muy amistosos el vicepresidente para tecnología de Nsfocus, Richard Meeus.

La ciberguerra informática ha sido uno de los dolores de cabeza para el presidente Obama durante los ocho años de mandato, en los que ha intentado sin éxito reconducir la amenaza en forma de acuerdos amistosos tanto con China como con Rusia. En su última visita a la Casa Blanca, hace pocos meses, el presidente Xi Jinping aportó sólo buenas palabras, a pesar de las duras palabras que en su presencia lanzó Obama, en defensa de las grandes corporaciones tecnológicas, habitualmente amenazadas por los ataques chinos.

En el caso de Rusia, la guerra informática estalló de forma descarnada a pocos meses de las elecciones. Las recientes amenazas de Obama de lanzarse a un cuerpo a cuerpo cibernético se produjeron después de que los servicios secretos se mostraran seguros de la autoría del Gobierno de Putin del robo de correos electrónicos de los servidores del Partido Demócrata. Su difusión por WikiLeaks sirvió en primer lugar para forzar la dimisión de la presidenta del Comité Nacional, Debbie Wasserman Schultz, al trascender que había ayudado a Hillary Clinton, en perjuicio del senador Bernie Sanders, durante las primarias del partido.

Su dosificada puesta en común posterior para dañar a la candidata, además de enervar a la Administración Obama, ha asentado la creencia de que existe un frente para intentar aupar a Donald Trump a la Casa Blanca. El magnate ha alimentado la sospecha con sus crecientes alabanzas hacia el presidente ruso, que combinaba con sus afirmaciones de que no conoce al mandatario ruso.
«Preparados para responder»

Hace apenas unos días, fue el vicepresidente Biden el encargado de salir al paso de los ataques informáticos y lanzar una advertencia: «Estamos preparados para responder al intento ruso de condicionar nuestras elecciones. Estamos enviando un mensaje. Tenemos la capacidad de hacerlo». Aunque advirtió de que el momento nunca se anuncia. En recientes entrevistas con medios de información internacionales, el presidente Putin ha negado cualquier vinculación de su Gobierno con los ataques informáticos a Estados Unidos.

viernes, 14 de octubre de 2016

Probamos PlayStation VR, el casco de realidad virtual de Sony

Sony tiene ahora sobre su tejado el futuro más a corto plazo de la emergente tecnología de realidad virtual. El casco PlayStation VR ofrece buenas sensaciones, aunque todavía es pronto para saber si triunfarán en ventas. Uno de sus aspectos más esperanzadores es la compañía que está detrás, ya que puede presumir de ser líder de ventas en hardware con la PlayStation 4 y tiene un catálogo muy interesante de videojuegos.
Resultado de imagen para probamos-playstation-casco-realidad-virtual-sony
Pero, ¿es la realidad virtual el futuro del ocio electrónico? Sería prematuro dar una contestación a esa pregunta. La verdad es que las sensaciones son muy buenas en el sentido que ofrece una experiencia inmersiva, pero nos encontramos en una fase demasiado incipiente como para asegurar que va a perdurar en el tiempo. La propuesta del gigante japonés es, ante todo, elegante y accesible. Tiene un diseño muy cómodo. Colocárselo en la cabeza es muy fácil. Tiene una diadema ajustable y una rueda para apretarlo perfectamente. Al principio, eso sí, hay que calibrar el dispositivo y moverlo un poco hasta ver totalmente nítido.
Lo hemos probado sobre una PlayStation 4 y, en consecuencia, es de recibo pensar que cuando aparezca la nueva PlayStation 4 Pro y su respectivo avance técnico, el motor gráfico y la experiencia final puede llegar a mejorar. Porque ahora mismo para hacer uso del casco se requiere de una caja procesadora que viene en el kit, algo engorroso. Su instalación requiere de un cierto tiempo de dedicación. Esto no es cuestión de llegar y cargar como suele decirse, aunque cuando se ha conectado ya varias veces uno ya sabe dónde van los cables y va más rápido. Es necesario dos cables HDMI, conectar la cámara, otra clavija llevada a la red eléctrica... Por cierto, la cámara no viene con el kit y es necesaria. En primer lugar, es recomendable probarlo con antelación porque la realidad virtual puede provocar un cierto mareo entre algunos usuarios.
A pesar de los materiales utilizados (policarbonato), el diseño es elegante y está muy cuidado. Los cascos no pesan mucho (unos 610 gramos) pero sí algo más que otros modelos (HTC Vive, unos 550 gramos; Oculus Rift, unos 470 gramos) aunque son muy cómodos, se adaptan muy bien a la cabeza (incluso con gafas) y se pueden utilizar durante bastante tiempo, aunque que nadie piense que lo usará en tiempos muy prolongados. Se puede disfrutar bien sentado o de pie, pero creo que gana enteros hacerlo levantado.
Técnicamente son inferiores a otros modelos en cuanto a su resolución como HTC Vive -que cuenta con sensores de posicionamiento que trazan una rejilla dentro el mundo virtual- y Oculus Rift, que ofrecen calidad 2K. De hecho, unas de las posibles pegas de PlayStation VR es que a veces el sensor de movimiento no es totalmente perfecto y, en ocasiones, nos pierde de vista. HTC Vive, por ejemplo, es más avanzado en ese sentido.
Mientras que en PlayStation VR se utiliza una pantalla de 5.7 pulgadas tecnología OLED y resolución Full HD, sus competidores ofrecen calidad 2K y una tasa de actualización de 90 Hz pero en este caso, las PlayStation VR oscilan entre 90 Hz y 120 Hz. Es decir, una tasa de refresco muy fluída en 120 ciclos por segundo dependiendo del juego, evidentemente. Con ello se ha alcanzado un gran logro porque las imágenes corren con mucha suavidad.
Un aspecto negativo de dispositivo es que no es capaz de rastrear nuestro movimiento a la perfección. Tienen un campo de visión de 100 grados, algo también inferior a otros modelos ya existentes en el mercado, pero durante las pruebas realizadas tampoco ha sido un gran inconveniente como para sentirse dentro de un entorno virtual. Cabe señalar que no viene con unos altavoces integrados pero el efecto de sonido 3D de unos auriculares (que también se incluyen) está muy logrado. Un aspecto algo negativo del diseño es que no es capaz de aislar la luz exterior totalmente, por lo que la habitación donde se utilice no debe estar demasiado iluminada.
El kit de PlayStation VR viene con una demo (muy cortitas en duración) deocho videojuegos como el célebre título de disparos futurista «Battlezone», un divertido título de fútbol «Headmaster» en el que el jugador debe puntuar tras dar cabezazos, un simulador de conducción «DriveclubVR», batallas espaciales de «EVE: Valkyrie» o los combates robóticos de «RIGS», así como una experiencia emocionante nadando entre tiburones. En general, no están mal, pero se echa en falta un título rompedor. «Driveclub», por ejemplo, puede marear un poco dado el ritmo que toman las carreras. Si uno no había experimentado la realidad virtual hasta ahora este no es el mejor título para empezar.
Uno de los títulos más sorprendentes y que mejor resultado consigue, sin embargo, es «Batman Arkham VR». Es una alucinante aventura de la saga del carismático superhéroe. Bajar a la batcueva, por ejemplo, es asombroso. Uno puede observar todos los detalles. Eso sí, no es el típico juego de lucha. Está más centrado en la investigación de crímenes y en la búsqueda de pistas. Recreación de las secuencias está bien resuelto, por ejemplo, cuando uno quiere averiguar lo que le sucede a su compañero de fatigas Nightwing. El personaje puede utilizar el escáner, lanzar batarangs y utilizar el gancho, aunque la trayectoria que toma el mismo no se observa y posiblemente nos gustaría sobrevolar Gotham como en la saga Arkham. Aunque la trama es corta, las sensaciones son muy satisfactorias a pesar de la ausencia de momentos de acción.
También está disponible «Until Dawn: Rush of Blood», en donde nos subimos a una terrorífica montaña rusa en la que debemos aniquilar a extrañas criaturas mediante disparos. Da a veces momento de angustia. Muchos de los títulos ganan con el controlador PlayStation Move sobre todo a la hora de interactuar con las manos aunque la mayoría se puede jugar con el controlador de la consola, el DualShock 4. Tal vez si en algún momento crean algún tipo de guante háptico comercial las sensaciones serán aún más inmersivas.
Uno de sus puntos flacos de PlayStation VR es el catálogo de juegos compatibles, algo escaso, de unos 60 títulos (entre los que destacan «Wildlands» o «Golem»), aunque se espera la llegada de casi cien nuevos títulos en los próximos meses, tales como «Resident Evil» que puede convertirse en una joya bajo esta perspectiva. «Gran Turismo Sport», «Star Wars: Battlefront» o «Tekken 7», que sin duda serán títulos atractivos para plantearse esta compra. Sí es posible que, tal vez, le falte esa «killer app» que rompa moldes. En resumidas cuentas, la experiencia permite llevar la tecnología de realidad virtual a las consolas, aunque las experiencias no sean tan nítidas como sus rivales pero, por lo pronto, es la alternativa a la realidad virtual más accesible.

jueves, 6 de octubre de 2016

Evacuan un avión en EEUU tras arder un Galaxy Note 7 reemplazado

La compañía ha explicado que pasajeros y tripulantes del vuelo 994 tuvieron que ser evacuados del aparato después de que uno de los viajeros advirtiera que salía humo de su aparato electrónico.
  • El Galaxy Note 7, del que han anunciado reemplazarán 2,5 millones de unidades. Foto: Samsung

La aerolínea Southwest Airlines se ha visto obligada a cancelar un vuelo que iba a cubrir la ruta entre Louisville, en el estado estadounidense de Kentucky, y Baltimore, enMaryland, después de que un teléfono móvil Samsung Galaxy Note 7 reemplazado ardiera a bordo este miércoles.

La compañía ha explicado que pasajeros y tripulantes del vuelo 994 tuvieron que ser evacuados del aparato después de que uno de los viajeros advirtiera que salía humo de su aparato electrónico, de la marca Samsung.

Según ha explicado la familia propietaria del celular, el teléfono era uno de los Samsung Galaxy 7 reemplazados por defectos en la batería, que podían provocar que los dispositivos estallaran en llamas o llegaran a explotar.

Desde la compañía han indicado que todavía no han podido confirmar si se trata, efectivamente, de uno de sus aparatos el que ha provocado el incidente, si bien han señalado que están trabajando con las autoridades y con la aerolínea "para recuperarlo y confirmarlo", tal y como ha informado el diario 'New York Times'.

lunes, 26 de septiembre de 2016

El robo de datos, la puntilla que le faltaba a Yahoo

El «hackeo» masivo de 500 millones de cuentas pone en entredicho el futuro de la compañía.

Marissa Mayer, consejera delegada de Yahoo - AFP

Era el 29 de agosto. Un usuario que se hacía llamar «Peace» comienza a mover sus hilos en la llamada Internet Profunda para tratar de vender datos personales extraídos de 500 millones de cuentas robadas a finales de 2014. Este pirata informático, dicen los mentideros de internet, ya se hizo con los datos de usuarios de otras plataformas como MySpace y LinkedIn para tratar de comercializarlas en el mercado negro, un negocio lucrativo. En las cañerías de la Red habitan tipos sin arte, individuos desalmados y dudosos comerciantes. Aunque en la jungla pululan actividades supuestamente ilegales, no todo es oscuridad. La Deep Web suma ese 90% de los contenidos digitales que, por una u otra razón (pidan explicaciones a Google), no se encuentra indexado. Y todo aquello que no lo recoge la araña del motor de búsqueda no existe.

Yahoo se inventó en 1994. Google llegó un tiempo más tarde, en 1998. Era una época dorada para las empresas de internet. No habían las velocidades actuales. El duro proceso de reconversión industrial (llámelo transformación digital) no había iniciado todavía su rodillo devastador. Y estada todo por llegar. Sus creadores, David Filo y Jerry Yang, habían surgido de la Universidad de Stanford. Tuvo un gran éxito. Al mismo tiempo que ganaba popularidad se abría el abanico de servicios, una serie de servicios que fueron, durante mucho tiempo, el pan de cada día para millones de personas.

Aquello acabó. Yahoo llegó a convertirse en el principal motor de búsqueda de internet, pero su caída comenzó cuando tuvo que empezar a competir con Google, actualmente la segunda empresa por capitalización bursátil en Estados Unidos por detrás de la todopoderosa Apple. Los conflictos internos, el proceso de ajuste que ha afectado a miles de puestos de trabajos (llámelo despidos, en concreto unos 2.800), pérdida de cuota de mercado en los deferentes segmentos y unas decisiones no siempre acertadas le ha llevado a la deriva pese a los esfuerzos de su actual consejera delegada, Marissa Mayer, que desembarcó en la cúpula de la empresa norteamericana como la gran salvadora. Desde 2012, año que adquirió el cargo, ha cambiado la imagen de la firma o compras de «startups» como la de Tumblr por 856 millones de euros (por cierto, la firma que popularizó esos de los «memes» que se estilan tanto hoy en día).


Nada de ello ha propiciado devolver a su estado inicial. Todo lo contrario. La compañía de telecomunicaciones Verizon salió al rescate con el anuncio de compra de Yahoo tras acordar el desembolso de 4.300 millones de euros, una quinta parte de lo que llegó valorarse (llegó a tener una capitalización bursátil de más de 125.000 millones de dólares). ¿Qué quedará de aquella Yahoo? ¿Logrará el reto de convertirse de nuevo en una referencia en internet? En ese contexto, existen dudas acerca del futuro de su consejera delegada, que tras formalizarse el acuerdo podría perder su puesto pero, por contra, recibir una sustancial indemnización.

La situación se ha agravado en las últimas semanas a raíz de este robo masivo de datos (un total de 500 millones de cuentas en riesgo, el mayor «hackeo» de la historia, según la empresa de seguridad Symantec). Yahoo se enfrenta a una significativa presión para intentar explicar la inmensa fuga de datos personales. Pero esta no es la primera vez que es la víctima de la infiltración ilegal en sus bases de datos. Ya en 2012 los piratas informáticos lograron acceder a las contraseñas y nombres de usuario de 453.000 cuentas. Este incidente (por así decirlo) pone nuevamente en duda el futuro de la compañía.

Los casos de ataques masivos se han convertido en el gran temor de las empresas. Grupos financiados por administraciones (Estados) han comenzado su andadura. Y más allá de Yahoo, los ciberdelincuentes se han multiplicado para dirigir sus actividades contra otros grandes grupos como JPMorgan, Home Depot, Sony o Adobe. La proliferación y crecimiento de los ataques cibernéticos ha llevado a la industria de la tecnología a poner en marcha un programa para notificar a los usuarios cuando están segurosque se ha llevado a cabo un ataque por parte de una entidad subvencionada por un estado.

jueves, 22 de septiembre de 2016

¿Qué hago si me roban una foto sensible y la publican en internet?

El recurso más efectivo es denunciarlo ante la Policía, ya que muchas de las páginas que contienen este tipo de imágenes están registradas en países remotos.
Escuchar la página




Cuando una mañana nos despertamos y vemos publicada un vídeo comprometido o una foto sensible nuestra, las alarmas empiezan a saltar, nos bloqueamos y no sabemos muy bien qué hacer, ni cómo actuar. Ante esta situación de desprotección, Ofelia Tejerina, responsable del Defensor del Internauta, nos ofrece una serie de consejos para saber enfrentar esta incómoda situación.

Al entrar a un portal y ver una foto nuestra comprometida, lo primero que debemos hacer, según informa El Defensor del Internauta, es "intentar localizar al propietario del dominioy dirigirse a él para que lo retire". No obstante, esto podría hacerse si el servidor es español, si no es así, tendríamos que acudir al aviso legal del servidor que lo recoge para reclamar. Aunque sin duda, el recurso más efectivo es denunciar la situación ante la Policía.

En el caso de publicar un vídeo, será el juez quién valore la gravedad del contenido, ya que la Ley habla de "captación, reproducción o publicación por fotografía, film o cualquier procedimiento de la imagen de una persona". De todas formas, muchos vídeos o fotos se filtran pixeladas, lo que hace imposible reconocer al personaje. Ante esto, y aunque tú te identifiques en las imágenes, no podrías poder hacer nada.

Estas publicaciones, normalmente, las recogen servidores de países remotos, por lo que el aviso a la Policía es fundamental para que inicie las investigaciones pertinentes --sobre todo, en casos donde aparezcan menores--, ya que, una vez que está hecha la publicación, es muy complicado eliminarla, pues queda guardada en la memoria caché, en las hemerotecas virtuales e, incluso, pueden seguir compartiéndose de página en página.

Para frenarlo, las autoridades toman medidas como cerrar las páginas que contengan este tipo de material. No obstante, el tipo de sanción variará dependiendo del daño moral que haya causado, es decir, la Ley recoge que "la indemnización se extenderá al daño moral, que se valorará atendiendo a las circunstancias del caso y a la gravedad de la lesión producida, para lo que se tendrá en cuenta, la difusión o audiencia del medio a través del que se haya producido y además, se valorará el beneficio que el causante de la lesión haya conseguido".

miércoles, 7 de septiembre de 2016

Los 'youtubers', en pie de guerra contra la nueva normativa de Youtube


Nada de chistes con referencias sexuales, cero violencia y prohibición de usar un lenguaje inapropiado u obsceno son algunos de los nuevos términos de uso de Youtube y que a gran parte de los usuarios que ganan dinero en la plataforma no les han gustado.

Los vídeos que no cumplan las reglas no serán dados de baja, pero no generarán ganancias a los autores. Una medida que haría que muchos de los principales 'youtubers' de todo el mundo dejasen de ganar dinero con sus vídeos. Éstos no han tardado en manifestar su desacuerdo ante las reglas.

Uno de los más activos contra Youtube ha sido El Rubius. El 'youtuber' español ha subido a la plataforma de Google un vídeo parodiando las nuevas reglas establecidas por la compañía y anuncia "incumplirlas todas".

"Tranquilos, Rubius nunca dejará de subir vídeos aunque no pueda ganar dinero con ello porque a Rubius le encanta hacer vídeos", explica el joven.

Sin embargo, Youtube desmiente los cambios en la normativa ante las denuncias de sus usuarios más famosos. "Nuestra política para desmonetizar vídeos no ha cambiado. Hemos mejorado las notificaciones y el proceso de apelación para asegurar una mejor comunicación", ha explicado un portavoz de Google, según recoge BBC.

Crean un cinturón inteligente que controla la dieta


El mes de septiembre es la vuelta a la rutina y también toca revisión en la temida báscula para calibrar los excesos de las vacaciones. La llegada de la tecnología y los gadgets permiten controlar de manera más habitual los hábitos alimentarios y la salud.

Welt es el último anuncio de Samsung, creado por su Creative Lab, y acaba de aterrizar en Kickstarter con una meta de 30.000 dólares.

En las primeras horas de campaña ha logrado más de 43.000 dólares, aunque todavía puede seguir recaudando dinero hasta el próximo 6 de octubre.

Welt se presentó en el CES de Las Vegas como sólo un prototipo que seguía en desarrollo. Cuenta con sensores que recogen información y la envían al teléfono. El cinturón puede vincularse a la aplicación para analizar los datos recibidos como, por ejemplo, los pasos que damos o el tiempo que pasamos sentados, así como los hábitos alimenticios de cada uno.

Precio promoción

El cinturón tiene un precio de mercado de 119 dólares, pero la campaña permite obtenerlo a precios más bajos para los más rápidos ('early bird') con stock limitado desde los 69 dólares.

El stock al precio base se ha acabado, pero Welt aún sigue disponible desde 99 dólares en la campaña de financiación colectiva, con un límite de mil unidades.

Una vez acabadas, los usuarios que quieran el cinturón, podrán comprarlo por 119 dólares durante los próximos 29 días y recibirlo en cualquier parte del mundo en enero del próximo año.

viernes, 26 de agosto de 2016

Hallan un grave fallo de seguridad en iOS que permite tomar el control remoto del dispositivo

Apple lanza un parche de emergencia para solucionar tres puntos débiles desconocidos hasta ahora y detectados en el sistema operativo móvil a raíz de un intento de acceso a un activista árabeResultado de imagen para Hallan un grave fallo de seguridad en iOS que permite tomar el control remoto del dispositivo

Inesperado, desconocido y, cuanto menos, urgente. Apple ha lanzado un parche de seguridad para solucionar una grave vulnerabilidad existente en el sistema operativo utilizado por los dispositivos iPhone y iPad, desconocida hasta ahora por la compañía norteamericana, y que puede comprometer la información y datos almacenados en los dispositivos. La firma recomienda instalar la actualización 9.3.5 lo antes posible.

Han sido los investigadores de la firma de seguridad Lookout en colaboración con el laboratorio Citizen Lab de la Universidad de Toronto (Canadá) quienes han descubierto la existencia de este importante fallo a raíz de detectar un intento fallido de acceder al dispositivo de un activista árabe a través de un software de espionaje masivo hasta ahora desconocido.

El frustrado ataque al defensor de los Derechos Humanos, Ahmed Mansoor, fue posible después de que el pasado 11 de agosto recibiera un mensaje de texto que invitaba a hacer clic en un enlace web para, posteriormente, instalar un «malware» -código malicioso- cuyo objetivo es acceder a los datos personales de forma remota. Esta herramienta de ciberdelincuencia permite utilizar la cámara y el micrófono para espiar la actividad del usuario, extraer información de aplicaciones de mensajería tipo WhatsApp, acceder al registro de mensajes enviados o, incluso, rastrear los movimientos.

Los investigadores han descubierto que, al menos, una empresa, NSO Group, firma de vigilancia con sede en Herzliya (Israel) que desarrolla software para administraciones gubernamentales, han utilizado y aprovechado este kit de cibervigilancia denominado Pegasus. «Se trata del spyware más sofisticado que hemos visto nunca», asegura Mike Murray, investigador de Lookout.

Por herramientas como esta, que permiten tomar el control de un aparato electrónico de forma remota, se llegan a pagar en el mercado negro cifrase desorbitadas en torno al millón de dólares. «Hay muchos gobiernos y organizaciones que están dispuestas a pagar grandes cantidades de dinero para hacerse con eso», explica Josep Albors, director del laboratorio de ESET en España, en declaraciones a a ABC.

Blanco del problema, NSO Group ha salido al paso defendiendo su actuación. «Los acuerdos firmados con nuestros clientes exigen que los productos de la empresa solo se pueden utilizar de manera legal», considera Zamir Dahbash, portavoz de la firma israelí. «En concreto, estos productos únicamente se podrán utilizar para la prevención e investigación de delitos».

El mercado de herramientas de piratería utilizadas por los gobiernos ha ido creciendo en los últimos años después de las revelaciones acerca de programas de vigilancia. «Apple sigue siendo una de las marcas menos atacadas, pero sí observamos un creciente interés por parte de los ciberdelincuentes, aunque la seguridad sigue siendo, en líneas generales, más robustas que otras plataformas», añade Albors.

Cargar tu móvil en la calle ya es posible en San Sebastián

El servidor permite cargar cuatro dispositivos a la vez con energía solar y funciona las 24 horas del día.





La mayoría de la población cuenta con un teléfono móvil, pero uno de sus mayores inconvenientes es la escasa duración de su batería. Para evitar estas situaciones de incomunicación, en Donostia-San Sebastián han instalado un servidor totalmente autónomo que permite cargar cuatro dispositivos a la vez con energía solar.

El diseño del cargador solar está inspirado en el árbol como importante elemento ecológico, bajo el cual se cobijan los móviles y las personas. La estructura comienza con un cilindro (tronco) de metal, dos asientos y una mesa en forma de anillo o trébol que rodea el mástil. La parte superior está coronada por un paraguas circular translúcido sobre el que está colocado el panel fotovoltaico.

Además, gracias a su ubicación, junto al Ayuntamiento, donde la mayoría del tiempo está expuesto a la radiación solar, las baterías se mantendrán totalmente cargadas, ya que cuentan con una autonomía de 24 horas de recarga. Además, su diseño es antivandálico y presenta un diseño adaptado a personas con movilidad reducida.

La energía solar fotovoltaica se transforma mediante la utilización de un panel solar en energía eléctrica, que se aprovecha para la carga de dispositivos móviles a través de puertos USB. Esta energía se guarda en unas baterías para su acumulación, de modo que este sistema puede funcionar sin ningún problema en condiciones climáticas desfavorables, de noche, o bajo un cielo nublado.

El proyecto Smartkalea, a través de este tipo de iniciativas, pretende fomentar la sostenibilidad, la innovación tecnológica, la eficiencia, la participación ciudadana, el desarrollo económico de la ciudad y la transparencia, utilizando tecnología innovadora.

viernes, 12 de agosto de 2016

El iPhone 7 podría presentarse el 7 de septiembre


Foxconn y Apple, según las últimas filtraciones, están desarrollando una carcasa de cristal con el fin de impulsar la demanda de los terminales




No hay día que pase en el que no salgan nuevos rumores en torno al nuevo iPhone que Apple ha diseñado y que, como el todo el mundo supone, será presentado en unas semanas. Y es que cada mes de septiembre, los de Cupertino presentan sus nuevos productos.
Según «Bloomberg», Tim Cook volverá a acaparar todo el protagonismo el próximo 7 de septiembre para presentar el iPhone 7. Aunque, según el periodista Mark Gurman, experto en desvelar los secretos de los de Cupertino, también anunciarán un nuevo MacBook.
El sucesor del iPhone 6S y iPhone 6S Plus podría salir al mercado con unrediseño totalmente nuevo, rompedor a los anteriores terminales. De hecho, la falta de Apple a la hora de innovación en cuanto a diseño ha sido una de las mayores críticas que ha recibido la compañía en los últimos años.
Tal y como ha publicado en exclusiva «Nikkei», en 2017 habría colas en las App Stores para comprar un iPhone de cristal. El nuevo terminal que ha preparado Apple y que presentaría en unas semanas sorprendería a todos. Cabe recordar, además, que se cumplen 10 años del lanzamiento del primer iPhone y los de Cupertino querrían celebrarlo de alguna manera especial.
Al parecer, Foxconn y Apple están desarrollando una carcasa de cristal para sus teléfonos inteligentes con el fin de impulsar la demanda de los iPhones y poder hacer frente a la competencia, especialmente a Samsung.Y es que después de 13 años, Apple ha puesto fin a su racha de crecimiento económico como consecuencia del descenso en ventas del iPhone. Tocaría reinventarse.
Sin embargo, Mark Gurman ha asegurado todo lo contrario en otro reportaje en «Bloomberg». «Los modelos de este año serán similares» aunque «habrá retoques notables». Los nuevos iPhones saldrán al mercado en 4,7 pulgadas y 5,5 pulgadas, como hasta ahora, y tendrán un «hardware» mejorado así como sus capacidades fotográficas.
«Las características sobresalientes estarán en la doble cámara», asegura Gurman, que confirma también la eliminación de puerto jack.
Los cambios también estarán presentes en el botón de inicio o Home. El nuevo iPhone podría incorporar un sistema tipo al «trackpad» de los nuevos MacBook.
Por cierto, el experto en Apple califica de «revolución» lo que la compañía tiene preparado con sus nuevos ordenadores. Hace cuatro años que los de Cupertino no renuevan los MacBook Pro. Serían, según Gurman, mucho más finos, con un ligero cambio de diseño (chasis curvo), «trackpad» más grande, puertos USB-C, mejoras en cuanto a las especificaciones gráficas y panel OLED.

martes, 2 de agosto de 2016

El reto de crear un superordenador que trabaja con 6 millones de procesadores

Un trillón de operaciones con números reales por segundo son las cifras que maneja este proyecto que pretende construir ExaNeSt en el que participan investigadores de la Universitat Politècnica de València.




Un proyecto europeo pionero en el campo de la ingeniería informática, en el que participa la Universidad Politécnica de Valencia (UPV), persigue construir un supercomputador escalable de máxima eficiencia en el que podrán trabajar al mismo tiempo más de seis millones de procesadores.
Esa capacidad de cálculo trasladada a la vida real, sería como si más de seis millones de individuos «resolvieran en minutos un problema para el que normalmente una persona necesitaría más de 10 años», asegura el investigador del Grupo de Arquitecturas Paralelas (GAP) de la UPV, Julio Sahuquillo.
La próxima generación de superordenadores (Exaescala) deberá ser capaz de completar un trillón de cálculos científicos con números reales por segundo, una capacidad que permitirá llevar a cabo simulaciones y resolver problemas a una velocidad hasta ahora desconocida e incluso solucionar algunos que ni se planteaban porque la potencia de cálculo no permitía resolverlos.
Sin embargo, todavía existen muchas limitaciones técnicas para que los supercomputadores puedan llegar a la categoría Exaescala, y entre los principales obstáculos, están el consumo energético, los requerimientos de interconexión, el alto nivel de refrigeración y la necesidad de un almacenamiento permanente distribuido.
Según el investigador Salvador Petit, «una de las novedades del supercomputador de ExaNeSt será la utilización de refrigeración líquida que permitirá disipar mayor cantidad de calor que la refrigeración por aire, lo que a su vez favorece una mayor concentración de procesadores y aumenta la densidad de cómputo».
Asimismo, el almacenamiento, «en lugar de ser centralizado, se distribuirá entre los nodos a fin de minimizar las necesidades de comunicación entre ellos». «Y en la red de interconexión, dentro del conmutador, introduciremos tecnología óptica, lo que permitirá reducir el número de cables requeridos para interconectar los procesadores en un factor superior a 100», agrega Petit, que destaca que además los cables ópticos «son más finos, más ligeros y con menor consumo energético que los eléctricos».
Junto al departamento de Informática de Sistemas y Computadores, en el proyecto también participa el Centro de Tecnología Nanofotónica (NTC) de la UPV, liderado por el investigador Javier Martí. En ExaNest no sólo se implementará un prototipo de supercomputador sino que se adaptarán aplicaciones científicas para su ejecución.
El prototipo permitirá procesar y gestionar volúmenes de datos sin precedentes, lo que facilitará la investigación en áreas cono la lucha contra el cambio climático al llevar a cabo simulaciones meteorológicas de gran precisión y alcance en muy poco tiempo o estudios de predicción del movimiento de las mareas.
Otra de los campos de especial impacto es la investigación sanitaria, ya que será «una herramienta de gran ayuda para hacer simulaciones neuronales y predecir, en la etapa de diseño, el comportamiento de nuevos fármacos, aplicaciones que requieren gran cantidad de cómputo, por lo que reducir este tiempo es crítico», según Sahuquillo.
El trabajo de los investigadores de la UPV se centra en el estudio de las diferentes aplicaciones como casos de uso y sus necesidades de recursos en la red de interconexión para determinar la tecnología fotónica más idónea para dar respuesta a dichas necesidades. Por su parte, el NTC tiene experiencia en el desarrollo e implementación de tecnologías fotónicas y proporcionará al GAP la información necesaria para el modelado y aplicación de estas tecnologías en la red de interconexión.
De esta forma, la combinación interdisciplinar entre GAP y NTC ofrecerá al proyecto los beneficios de la red fotónica sobre la eléctrica en términos de prestaciones y consumo energético. «Lo que hace básicamente la Nanofotónica es la reducción de los consumos y aumentar la velocidad de interconexión y de los accesos a memoria entre los computadores y los bancos de memoria», añade Martí. En el proyecto ExaNest, que se prolongará hasta diciembre de 2018, participan otros once socios del Reino Unido, Italia, Alemania, Holanda y Francia, todos ellos coordinados por la Fundación para la investigación y la tecnología Hellas (Grecia).

¿Realmente sirve para algo extraer el pendrive de forma segura?


Aunque no te lo creas, te arriesgas a sufrir todo tipo de desgracias cada vez que arrancas la memoria extraíble del puerto USB.

El tiempo apremia y las prisas hacen que no queramos perder ni un segundo de nuestras vidas. Es por ello que, más de una vez, todos perpetramos ese «pequeño pecado» informático que consiste en sacar el pendrive (la memoria externa, para ser más exactos) de forma no segura.
Es decir, arrancándolo sin contemplaciones del puerto USB sin piedad. No obstante, siempre nos asalta una duda después de llevar a cabo este deleznable acción: ¿Es seguro lo que acabo de hacer? ¿Puede sucederle algo grave a mi ordenador por ello? Una cuestión que se ha hecho viral en las redes estas últimas jornadas.
La respuesta es, por mucho que te duela, que sí. Al menos, así lo afirman los expertos de la revista especializada «Quora», desde donde se ofrecen una serie de razones que te harán pensarte dos veces el extraer de forma segura o no el pendrive.
Para empezar, en esta web se determina que nuestro sistema operativoespera que los archivos estén accesibles durante un tiempo y no desaparezcan repentinamente. Todo ello, aunque el programa que hace uso de ellos esté cerrado. Así pues, es posible que -si sacamos la memoria sin seguridad- el ordenador esté usando el pendrive de forma secundaria y los datos se pierdan para siempre.
A su vez, cuando el pendrive está conectado al ordenador, puede estar siendo utilizado por otros programas informáticos tales como un reproductor de vídeo, nuestro antivirus o el mismo sistema operativo (que puede estar recabando datos de él).
Todo ello provoca que, si desconectamos repentinamente la memoria externa, esta pueda quedar inútil para siempre o severamente dañada. Amén de los múltiples archivos que se pueden ir al infierno y los ficheros que pueden quedar corruptos. De hecho, en un caso extremo el ordenador se puede «colgar», lo que te obligaría a reiniciarlo. Algo que puedes evitar haciendo un único clic.
En palabras de «Quora», con una extracción segura estaremos favoreciendo que el ordenador alerte a los programas de que el disco extraíble va a desaparecer (con lo que no utilizará de forma primaria o secundaria los archivos).
Así pues, al sistema operativo no le pillará por sorpresa que eliminemos el pendrive. ¿Conclusión? No seas vago y apuesta por extraer el pen de forma segura ya que, de esta forma, lograrás alargar la vida de tu ordenador y de la misma memoria externa.

viernes, 22 de julio de 2016

Miles de amantes de la informática se dan cita en la Euskal Encounter

Hasta el próximo lunes, día 25, numerosas actividades relacionadas con el ámbito tecnológico llenarán el BEC de Barakaldo, donde los amantes de las nuevas tecnologías están preparados para disfrutar.
Este viernes ha comenzado en el BEC de Barakaldo (Bizkaia) una nueva edición de la Euskal Encounter, una de las mayores fiestas de la informática donde miles de amantes de las nuevas tecnologías compartirán sus conocimientos hasta el próximo lunes, día 25.
Durante estos cuatro intensos días, los asistentes podrán participar en más de 200 actividades y concursosrelacionados con áreas como el software libre, el arte digital, el hardware y los videojuegos, además de un amplio programa con actividades de ocio.
Asimismo, una de las iniciativas más destacadas que se desarrollarán durante estas cuatro jornadas es el Hackathon, que premiará a la mejor startup consolidada como negocio y a la mejor compañía emergente creada en un plazo máximo de 48 horas.
Por otro lado, se ha creado un nuevo espacio, denominado The Lab, para la exposición de experiencias empresariales de ámbito tecnológico que han logrado consolidarse en el mercado. Esta iniciativa ofrece también asesoramiento a emprendedores y jóvenes interesados en llevar a cabo sus ideas de negocio.
En la zona denominada Opengune tendrán lugar más de 30 sesiones formativas gratuitas para el público general, en torno a temas como la seguridad y la privacidad en Internet, la robótica, la realidad aumentada y los videojuegos. Además, este espacio albergará diversos stands con productos tecnológicos, así como una zona de videoconsolas, y gafas de realidad virtual y aumentada de última generación que podrán testar todos los interesados.
Por su parte, Sabino San Vicente, responsable de Euskaltel Konekta y director de este evento tecnológico, ha asegurado que esta será la Euskal Encounter “más espectacular de la historia”. Asimismo, ha declarado que "la party vasca reúne cada vez a un mayor número de comunidades surgidas en Internet con intereses y conocimientos muy diversos". En este sentido, cabe destacar que cada edición se reservan con mayor rapidez las plazas disponibles.
La Euskal Encounter ofrece una de las mayores velocidades de conexión a Internet de todo el mundo, 40 Gbps, y pretende reforzar su apuesta por la formación y el impulso al emprendizaje.

martes, 5 de julio de 2016

Electrodomésticos que hablan contigo y entre sí

  • Bosh presenta un sistema que permite a los usuarios conectar su calefacción, iluminación, lavadora, frigorífico o cafetera a través de una única plataforma y controlarlos desde el smartphone o la tablet

  • "Un hogar inteligente no es el que más tecnología tiene, sino el que hace el día a día más sencillo". Esta es la premisa sobre la que diferentes compañías están trabajando para hacer de las casas un espacio conectado, tanto con nosotros que somos usuarios totalmente conectados a la red, como entre ellas. El autor de la frase fue Ricardo Olalla, responsable de Soluciones de Movilidad de la multinacional Bosh.
    La empresa alemana presentó el pasado mes de enero su Smart Home System en el CES de Las Vegas, un sistema que permite a los usuarios conectar sus sistemas de calefacción, iluminación, detectores de humo y electrodomésticos (lavadoras, lavaplatos, cafeteras, etc.) a través de una única plataforma y controlarlos desde el smartphone o la tablet. El corazón de este sistema es el controlador, una unidad instalada en la casa que conecta los componentes entre sí y con internet. El presidente de Bosh para España y Portugal, Frank Seidel, asegura que el mercado de los hogares inteligentes supondrá 10.000 millones de euros en las soluciones de SmartHomes para 2017.
    Pero lo más relevante de la casa conectada es que no solo se conectan los aparatos con el usuario, sino los aparatos entre sí. De esta forma, si nos acercamos con el coche -que estará conectado- a casa, las luces se van encendiendo, la música empieza a sonar e incluso el horno se enciende si hemos programado una receta especial para la cena. Aunque parezca algo de futuro, desde Bosh aseguran que en 2025 todos sus electrodomésticos estarán conectados a internet.
    Frigorífico
    Una de las novedades que supone la llegada de las neveras inteligentes es que nunca más compraremos productos que ya tenemos en casa o, peor aún, no nos llevaremos de la tienda alimentos pensando que tenemos suficiente y nos llevaremos la sorpresa al llegar a casa. Los nuevos modelos de neveras de Bosh disponen de cámaras interiores que el usuario puede activar en su móvil para ver en tiempo real qué tiene en ese momento.
    Además, se puede controlar la temperatura de los diferentes compartimentos para adaptarlas a las necesidades de cada momento desde el móvil y a golpe de clic. Igual de fácil es activar la app para que recibamos un aviso en caso de que nos hayamos dejado la puerta de la nevera abierta, de que se produzca un corte eléctrico o que haya aumentado por alguna otra razón la temperatura del interior del frigorífico.
    Lavavajillas
    Con estos sistemas conectados, el usuario puede encender el lavavajillas desde el móvil esté donde esté, así como configurar el programa más adecuado o el plan de mayor ahorro de energía. Además, se reciben notificaciones en el móvil o tablet cuando el programa haya acabado, así como de la necesidad de reponer sal o abrillantador.
    También se pueden cambiar directamente desde la app los ajustes básicos como la dureza del agua o el uso del abrillantador, modificar las funciones o activar/desactivar los avisos.
    Lavadora
    Para hacer más fácilmente la colada, las lavadoras conectadas permiten darle al 'play' desde la oficina, para que cuando lleguemos a casa ya haya terminado. Además, recomienda el mejor programa y avisa al acabar. Incluso estando la lavadora encendida, se puede modificar los ajustes como la dureza del agua, la cantidad de detergente y suavizante que quieres que dispense.
    Además, el usuario recibirá avisos en caso de que tengas que rellenar los depósitos de detergente y suavizante de la lavadora o vaciar el depósito de agua condensada si la secadora no está conectada a desagüe.
    Horno
    Una de las funcionalidades más interesantes de este hogar conectado es el horno, ya que para los menos 'cocinillas' permite activar el recetario desde el móvil y se autocontrola la subida y bajada de temperatura adecuadas para realizar el plato perfecto. El usuario tiene acceso arecetas con caracteristicas programadas para que se puedan enviar directamente al horno.
    Al igual que con el resto de electrodomésticos conectados, se puede encender y precalentar el horno a distancia desde el smartphone. Además, se puede verificar que el horno está apagado estando fuera de casa para una seguridad máxima.