viernes, 15 de septiembre de 2017

El nuevo iPhone X llegó y más potente que nunca.


Nuevo iPhone X llegó.
El nuevo producto estrella de la familia apple.

Como es costumbre de Apple, en septiembre los de Cupertino nos presentan sus nuevos productos estrella y en esta ocasión, nos llenaba de ilusión conocer el iPhone que iba a romper todos los esquemas en diseño y funcionalidad por el aniversario número 10 del producto que cambio el rumbo de la telefonía móvil.


iPhone x


Dentro de todo ya sabíamos mucho del nuevo iPhone X en cuanto a su pantalla de 5,8 pulgadas en diagonal con tecnología OLED super retina HD, destacando su diseño exterior por sus acabados en cristal y acero. Pero lo que se llevó la atención de los fans de apple fue el monstruoso procesador que traen incorporados estos nuevos dispositivos. El procesador A11 Bionic, un monstruo comparado con sus competidores más cercanos como el Samsung Galaxy Note 8 al cual duplica en capacidad de procesamiento, e incluso siendo superior a sus hermanos mayores, las MacBook Pro. El A11 Bionic cuenta con 6 núcleos, dos de ellos dedicados a tareas de alto rendimiento un 25% más potentes que en el A10 Fusion del iPhone 7. Y los otros cuatro núcleos, un 70% más rápidos.



iPhone x


Tomando en cuenta que el ecosistema de Apple trabaja en simbiosis el sistema operativo y su hardware. iOS 11 y el nuevo iPhone X dejan muy por debajo a terminales de última generación. Por ejemplo el samsung Galaxy S8 y otros modelos que dependen de Android, el sistema debe adaptarse a cada terminal lastrando su rendimiento. Seguramente esto no se perciba demasiado ahora mismo en el uso cotidiano. Pero las actualizaciones del sistema y de las aplicaciones dejarán ver estas diferencias con el tiempo.

Uno de sus contras es su precio.
En Ecuador desde 1325,00$ la versión de 64GB, y 1520,00$ la versión de 256GB. (Precios aproximados). Tomando en cuenta que su principal rival, el Samsung Galaxy S8 se lo puede encontrar por la mitad de precio.

Si todavía no te decides por comprar este iPhone y aún tienes tu preciado iPhone 6, iPhone 6 Plus, iPhone 6s, iPhone 6s Plus, iPhone 7 o iPhone 7 Plus. Recuerda que Grupo Movifix está para cuidar tu iphone y tenerlo como nuevo siempre.

Nuestra promesa es reparar tu dispositivo cuando tu quieras y donde tu quieras y lo mejor de todo. Respaldado por nuestra garantía de por vida.

Si quieres información sobre cómo se comporta el iPhone X frente a sus competidores te recomendamos revisar la siguiente nota. Diario El País.

Creado por Paúl Uriarte S. Grupo Movifix HQ.

martes, 14 de marzo de 2017

RESET DE NIVEL DE TINTAS EPSON

MODELO EPSON EN GENERAL



CUANDO NO RECONOCE LA TINTA GENÉRICA Y QUITA EL ERROR DE LUZ LED BOTÓN DE TINTA


Clic aquí para descargar






Códigos de recarga / Impresora Epson L200

CYAN CXL-64E-LEM-82DF
CYAN J8E-K6N-9EZ-J5CP
CYAN 97V-R23-GGQ-MH7M
CYAN RTE-88K-N2T-CWQA
CYAN CUJ-MP7-7KA-4PMM
CYAN CCH-7FV-BPT-BS80
CYAN PDE-TJM-YJY-782A
CYAN SL7-ZZ2-NMX-CB23


YELLOW 82H-GDD-9Y9-852A
YELLOW H5Q-QGY-ERD-2HMR
YELLOW AFB-PUY-T8Y-LB43
YELLOW 8LS-4LF-6HJ-BCNJ
YELLOW CX9-YPB-U6F-WJRP
YELLOW FLS-UYH-8WQ-2JUP
YELLOW DGE-FCD-URV-AH45
YELLOW QRX-87B-8J2-722B
YELLOW C4S-PBG-S4K-6FJE
YELLOW 8LK-PKT-VFA-5L7R



MAGENTA R8D-PE3-KX8-MTSC
MAGENTA HBH-X96-DUD-WZEE
MAGENTA KFM-XLY-KRQ-2RRJ
MAGENTA 4D6-PUJ-LG6-U7PY
MAGENTA 3UP -MJV-HRN-WNXN
MAGENTA 692-2YM-VKA-29W3
MAGENTA W8Y-V4M-PP9-8WEA
MAGENTA EZB-SMD-2T2-ZV4P



BLACK J9M-HW7-Q3J-S95C
BLACK BAR-XKF-X7Q-GG5G
BLACK VB5-M5Q-TNA-DB7Y
BLACK DED-AVD-FM3-MFA5
BLACK 89N-DB2-76K-X9R5
BLACK GYN-ZCX-55N-LKNR
BLACK VTH-QRX-BEC-QGR3
BLACK 7AB-N5K-V5Z-Y5U3
BLACK FLH-N3K-4RS-LEUR
BLACK 9J7-9U3-FGN-9QUR
BLACK WZ5-F8N-48R-VQ4C
BLACK GLN-3EZ-D6V-ZN2E
BLACK TKA-4BK-QCK-GPBN
BLACK WE7-XWM-MDR-BHD5
BLACK P4T-BX7-FUA-FJFE
BLACK NZU-42J-ZBD-K4KG
BLACK MCW-9LT-GLQ-FN2Q
BLACK C3N-4WE-TRF-D2CA
BLACK D7L-NNW-6EQ-9E45
BLACK 9M5-JUT-P32-SP63
BLACK VRR-4M4-BMJ-3DGN


TIPS:

Si la impresora no te pide el código, aún teniendo el bote de tinta hasta el tope, limpia los cabezales con la herramienta de limpieza incluída con el controlador de la impresora hasta que te lo solicite.

NOTA: Existe un programa que permite resetear los contadores de la impresora. Puedes descargarlohaciendo clic aquí.

¡Ultimátum! Almagro pide suspender a Venezuela de la OEA si Maduro no convoca a elecciones en 30 días


El secretario general de la Organización de Estados Americanos (OEA), Luis Almagro, abogó este martes por suspender a Venezuela del organismo si no celebra “elecciones generales completas a la mayor brevedad” con observadores internacionales para que sean “libres, justas y transparentes”.

Esta es la conclusión de su nuevo informe crítico sobre Venezuela, de 75 páginas, en el que actualiza el que publicó el pasado 31 de mayo, con el que invocó la Carta Democrática de la OEA e inició un proceso aún abierto que podría llevar a suspender a Venezuela del organismo sí así lo deciden dos tercios de los 34 Estados miembros.

“Aprobar la suspensión del desnaturalizado Gobierno venezolano es el más claro esfuerzo y gesto que podemos hacer en este momento por la gente del país, por la democracia en el continente, por su futuro y por la justicia“, concluye Almagro en su escrito, enviado al Consejo Permanente para que lo distribuya a las delegaciones.

Para evitar la suspensión y “retomar el rumbo institucional”, Almagro exige que en los próximos 30 días haya un llamado a elecciones generales, además de otras condiciones.

“La liberación de los presos políticos, la validación de las leyes que han sido anuladas así como la elección de un nuevo Consejo Nacional Electoral y un nuevo Tribunal Supremo de Justicia conforme a los procedimientos establecidos en la Constitución”, indica.

Para sustentar su petición de suspender a Venezuela si no da estos pasos, Almagro recuerda que el artículo 20 de la Carta, el que invocó el pasado mayo, estipula que, si fracasan las gestiones diplomáticas o ante un caso de urgencia, el Consejo Permanente puede convocar de inmediato una Asamblea General extraordinaria.

Y el artículo 21 indica que si la Asamblea, el máximo órgano de la OEA con los cancilleres de los 34 países, constata que se ha producido “la ruptura del orden democrático en un Estado Miembro y que las gestiones diplomáticas han sido infructuosas”, puede suspender a ese Estado de su participación en la OEA.

Para ello se necesitan dos tercios de los 34 países que conforman la OEA y la suspensión entraría en vigor de inmediato.

domingo, 12 de marzo de 2017

Wii – Cargar juegos con USB o disco duro externo

En este tutorial veremos como cargar backups (copias de juegos) desde un USB o disco duro externo.
Con esto podremos disfrutar al máximo de nuestra wii y del amplio catálogo que tiene a su disposición.
Para realizar este proceso es necesario que tengáis instalado el Homebrew Channel y el cIOS de waninkoko y Hermes.A continuación os dejamos los enlaces de los temas hacia sus respectivos tutoriales

Instalar Homebrew Channel en Wii 4.3
Instalar cIOS Waninkoko y hermes en Wii 4.3

Explicación:
El proceso se resume en preparar el backup (juego) desde el ordenador, preparar el USB o disco duro externo, copiar el juego al USB y posteriormente cargarlo desde nuestra wii con ayuda de un loader (en este tutorial usaremos el CFG USB Loader).

Requisitos:
Consola Nintendo Wii con Homebrew channel y cIOS hermes y Waninkoko instalado
Pendrive USB o disco duro (Recomendamos que esté formateado en FAT32)
Juego en nuestro ordenador (Recomendamos formato ISO o WBFS)

Nota:
En este vídeo utilizo el juego New Super Mario Bross [PAL] pero esto solo es un ejemplo, vosotros podéis usar el juego que queráis.
No os puedo proporcionar el enlace para descargar el juego por normas de la comunidad (Vuestro amigo San Google os ayudará)
El proceso de convertir el juego de ISO a WBFS no es obligatorio pero es muy recomendable ya que reduce notablemente el tamaño del juego para poder copiarlo a un USB
El USB puede estar formateado en NTFS pero para cargar el USB loader debéis meter la aplicacion en un USB formateado en fat 32 o en una tarjeta SD
El USB o disco duro externo debe conectarse en la misma entrada USB que veis en la imagen, de lo contrario vuestra consola no reconocerá el juego o dará problemas al reproducirlo.


Wii Backup manager 0.4.5 (Aplicación para PC compatible con 32 y 64 bits) 

AVISO: ROGAMOS A LOS USUARIOS QUE HAGAN CLICK EN LA PUBLICIDAD DE LA WEB PARA CONTRIBUIR A UN MEJOR FUNCIONAMIENTO DE LA MISMA, GRACIAS

Wii – Instalar cIOS de Waninkoko y cIOS de Hermes

En este vídeotutorial es la continuación del primer tutorial de Wii que hice, en el anterior tutorial vimos como instalar el Homebrew Channel, tema muy importante para realizar el hackeo de nuestra Wii completamente.

Ahora os enseñaré a instalar el cIOS de Waninkoko y cIOS de hermes, con su ayuda hackearemos completamente nuestra consola y podremos cargar tanto homebrews como backups (copias de juegos).

Repasemos un poco
IOS: Es lo que llamamos un firmware o actualización oficial, en este caso de Wii, Nintendo lanza actualizaciones para su consola y a estas las llamamos IOS.

cIOS: Es la modificación de la actualización lanzada por Wii que quita muchas limitaciones propias de la compañía, los cIOS nos permiten cargar software casero (homebrew) y tambien backups (copias de juegos)

Nota: Se pueden instalar muchos cIOS en la Wii, estos aumentarán características y quitarán limitaciones a la consola.

Requisitos
Consola Wii 4.3 con Homebrew Channel instalado (click aquí para ver un tutorial sobre la instalación del Homebrew Channel)
Tarjeta SD o Micro SD con adaptador a SD (se puede conseguir en cualquier tienda de informática)
Si no cuentas con una SD, también puedes realizar el proceso con un USB formateado en FAT 32
Conexión a internet en la Wii

Nota: Si tienes una version inferior de Wii, actualizar a 4.3
Advertencia
El mal uso de los pasos mostrados en el vídeo puede dañar tu Wii, ni el autor de este artículo ni YeYoVideo.com se hacen responsables de los daños que puedas causar a tu consola, utiliza los archivos bajo tu propia responsabilidad.



En el vídeo muestro la preparación de archivos tanto del cIOS de Waninkoko como también el de Hermes y su respectiva instalación en la consola.

cIOS de Waninkoko:
Añade nuevas funciones a la consola como la carga de software casero (homebrew) y carga de backups (copias de juegos)
En su última version se ha añadido más compatibilidad con los juegos homebrews.
Este cIOS se instala como cIOS249 normalmente, pero en la actualidad se puede instalar en cualquier Slot. Además instala el cIOS250 copia del cIOS249 con distinto Slot, no modifica ningún otros cIOS ni IOS por lo que su instalación no tiene riesgos.
PROBLEMAS AL DESCARGAR CON SCIIFFI:
Dado que muchas personas han reportado problemas a la hora de descargar los archivos con la aplicación para PC Sciffi, he decidido descargar los archivos de la misma aplicación y subirlos a un servidor externo.
En el archivo .zip podréis encontrar la carpeta Sciffi de cada región (USA, JAP, EUR), esta carpeta es la misma que se obtiene en el minuto 04:21, solo que he metido la carpeta Sciffi de acuerdo a la región de vuestra Wii.
Si tu consola es de región americana, tienes que acceder a la carpeta USA, dentro de dicha carpeta encontraréis la carpeta Sciffi, esta debe ser copiada en la raíz de vuestra SD o USB (sustituye los archivos si te lo pide).
Puedes descargar el archivo desde el siguiente enlace:
Sciffi (EUR, USA, JAP)
cIOS de Hermes
Creado por el desarrollador Hermes que solucionó muchos problemas de compatibilidad de homebrews y backups, actualmente es indispensable para cargar backups por USB, se complementa con el cIOS de Waninkoko por lo que no se pierde datos del anterior.
Pasos recomendados en la instalación:
cIOS202 ->IOS60
cIOS222 ->IOS38
cIOS223 ->IOS37
cIOS224 ->IOS57

Carga de Backups
Cuando finalizemos el proceso de instalación del cIOS Waninkoko y Hermes, vuestra Wii ya tendrá la función de cargar backups.
Al realizar con éxito este tutorial su Wii ya estará hackeada completamente y pueden borrar los archivos de la tarjeta SD si lo desean.
Para realizar la carga de backups (Juegos) te recomendamos que sigas el siguiente enlace en el que podrás ver el siguiente tutorial:
Wii – Cargar juegos con USB o disco duro externo

Chip Virtual WII 4.3 (Instalar Homebrew Channel)

Hola a todos, abrimos una nueva categoria dentro de los tutoriales y empezamos a lo grande!
En este vídeotutorial os enseñaré nada mas y nada menos que a hackear la consola Nintendo WII con version 4.3 (última version a día de hoy) y todo esto lo haremos completamente gratis!


Muchos de vosotros sabréis que para hackear una wii con esta version era necesario comprar juegos como Lego indiana Jones, etc.
Pues bien, esta vez no lo harémos así, el metodo de hackeo es muy sencillo, no necesitamos dinero y totalmente seguro.
Cabe destacar que este Hack funciona en todos los modelos de Wii (Blanca, negra, roja, etc), sirve para todas las regiones (America, Europa, Asia) y sirve en la version 4.3, si tienes una version anterior es recomendable que actualizes a esta.
Dicho esto, empezemos con el tutorial!


El metodo consiste en descargar un archivo en una web (mas detalles en la descarga), en la cual debemos poner la dirección mac de nuestra Wii.
Para los mas desconfiados deciros que la dirección Mac es necesaria ya que el exploit es un fallo en el servicio de mensajeria, con lo cual la Wii necesita conectarse a internet y para tener un control total de esta es necesario la Mac.
También deciros que el team desarrollador de este exploit es totalmente fiable y reconocido por la scene de wii por muchos de sus proyectos por lo tanto no debeis preocuparos.
Pero recuerdo que no obligo a nadie, el que lo quiere hacer que lo haga y el que no esta seguro, que no lo haga .
Cuando abrimos la carta con el icono de una bomba podemos apreciar que el exploit se esta cargando, debemos esperar unos cuantos segundos.
Hecho esto, podemos apreciar la interfaz del Hackmii Installer que nos servirá para instalar el Homebrew Channel (medio por el cual podemos intalar homebrews) y el bootmi.
Luego podemos ver que la wii se reinicia y nos aparece el Homebrew Channel con lo cual podemos deducir que tu Wii ya esta Hackeada.
Pero si tienes dudas, en el vídeo también muestro como instalar un Homebrew para que podáis estar seguros que vuestra consola ya cuenta con el hackeo correspondiente.
Próximamente haré tutoriales sobre otro tipo de homebrews y la carga de backups, recuerda estar atento a la web para ver mas tutoriales!

ACLARACIÓN:
Para cargar backups (copias de juegos) se necesita instalar un CIOS (Firmware personalizado de Wii), este tema lo tratarémos en un próximo tutorial.
Todos los pasos para el hackeo los detallo en el vídeo, pero si tienes alguna pregunta no dudes en comentarlo aquí.


AVISO: ROGAMOS A LOS USUARIOS QUE HAGAN CLICK EN LA PUBLICIDAD DE LA WEB PARA CONTRIBUIR A UN MEJOR FUNCIONAMIENTO DE LA MISMA, GRACIAS

Qué se sabe de las recientes filtraciones de Wikileaks

Assange ha adelantado que el nuevo capítulo denominado “Vault 7” tendrá seis entregas de documentos confidenciales


Benytsa González. Las veracidad de las recientes filtraciones de Wikileaks, del australiano Julián Assange, sobre documentos que develan programas creados por la Agencia Central de Inteligencia estadounidense (CIA) para el ciberespionaje, aún no han sido confirmadas por esta oficina.

Sin embargo, además de los 8.761 documentos y archivos de esta filtración, Assange ha asegurado que el capítulo de “Vault 7” como ha denominado la serie dedicada a secretos de inteligencia, tendrá seis entregas más de nuevas filtraciones.

Pero ¿Qué se sabe sobre las recientes revelaciones?

Hasta ahora se ha precisado que:

*Según explicó Assange, la CIA logró evadir protocolos de seguridad de compañías y productos de Europa y Estados Unidos.

*Revela la existencia de un arsenal de armas cibernéticas compuestas por software, virus y troyanos para penetrar teléfonos, computadoras y televisores inteligentes.

*Assange asegura que dará acceso exclusivo a los detalles técnicos de estas armas a empresas como Google y Apple para el desarrollo y distribución de parches que eviten la posibilidad de hackeo.

*Los productos susceptibles a la actividad de los piratas informáticos pertenecen a los sistemas iPhone, Android y la empresa Samsung.

*Las firmas Apple, Google y Samsung estarían trabajando en los temas contenidos en los documentos. Apple asegura que muchos ya han sido arreglados.

*Assange ha cuestionado la seguridad de la CIA y denunciado la falta de control de la información en la agencia estadounidense.

viernes, 10 de marzo de 2017

El escándalo por los marines de Estados Unidos que compartían fotos de sus colegas desnudas en Facebook es mucho peor de lo que se pensaba

Una página de Facebook llamada "Marines Unidos" que contenía fotografías de militares desnudas fue clausurada hace unos días, pero el escándalo pica y se extiende.

La BBC tuvo acceso a un foro de internet en el que usuarios anónimos, que se cree pudieran ser militares de diversas ramas del ejército, comparten centenares de imágenes de sus colegas desnudas.

La semana pasada se supo de la existencia de un grupo privado de Facebook llamado "Marines Unidos" con este tipo de fotos, además de mensajes sexuales vulgares y agresivos.

El escándalo provocó que se iniciara una investigación dentro del cuerpo naval.

El Departamento de Defensa de EE.UU. expresó que tal comportamiento era "inconsistente" con sus valores.

En el foro que revisó la BBC, los usuarios a menudo publican primero imágenes en las que las militares aparecen vestidas, que toman de sus cuentas en las redes sociales, y preguntan si algún miembro tiene fotos de desnudos, a los que llaman "victorias".

De este modo, otros responden en una cadena de mensajes.

En esas publicaciones a veces aparecen también los nombres y detalles personales de estas mujeres, incluyendo en qué base militar trabajan.

Algunas fotografías contienen comentarios lascivos.

Miles de usuarios

Los reportes que desataron la polémica hace unos días se limitaban solamente al grupo de Facebook "Marines Unidos".Este, que tenía 30.000 miembros, fue cerrado recientemente.El comandante del Cuerpo de Marines de Estados Unidos describió las revelaciones como "una vergüenza"."Cuando escucho alegatos de Marines denigrando a sus compañeras Marines, no creo que esta conducta sea digna de verdaderos guerreros o luchadores de la guerra", dijo el general Robert Neller a principios de esta semana.

Sin embargo, el foro de internet sigue siendo de acceso público, lo que puede indicar que tales prácticas se extienden a lo largo del ejército."Acabo de enterarme de que [nombre] y su novio [nombre] terminaron", dice un comentario del pasado 19 de diciembre hecho por un usuario anónimo.

La publicación parece involucrar a personal de la base aérea de Offutt, en Nebraska.Otro usuario anónimo publicó el pasado 12 de septiembre: "¿Algunas "victorias" en Wright Patt? Empezaré con algunas", refiriéndose a la base aérea Wright-Patterson en Ohio.

El usuario publicó después autorretratos de una mujer en bikini y luego semidesnuda. Hay más imágenes explícitas en el foro de internet. El Pentágono dijo en un comunicado que había emitido una "política de orientación" para prevenir y manejar "el acoso sexual y las humillaciones".

El portavoz del Departamento de Defensa Myles Caggins le dijo a la BBC que están desarrollando una "política integral de prevención y respuesta al acoso laboral". "Ese supuesto comportamiento es inconsistente con nuestros valores".

Más de una docena Aunque el grupo "Marines Unidos" se clausuró en Facebook, funcionarios de los Marines han recibido reportes de al menos una docena más de sitios como ese, según declararon a la cadena televisiva CBS.
El comité de Servicios Armados del Senado abordará el tema la semana entrante.Mientras tanto, el Servicio Naval de Investigaciones Criminales (NCIS, por sus siglas en inglés) inició una investigación y les ha pedido a los denunciantes que entreguen la información.El pasado miércoles, dos mujeres que denunciaron haber sido víctimas hablaron públicamente junto a su abogado, y urgieron a que otras mujeres también denuncien.
"Puedo decirte que este comportamiento lleva a la normalización del acoso sexual e incluso de la violencia sexual", dijo Erika Butner, de 23 años, quien sirvió en los Marines durante cuatro años hasta el pasado mes de junio.

La actividad detrás del grupo de Facebook "Marines Unidos" fue divulgada por una organización sin fines de lucro llamada "The War Horse", administrada por el veterano de los Marines Thomas Brennan.

WhatsApp tendrá publicidad para empezar a ser rentable

La idea está en estudio y nace de la adquisición de la empresa de mensajería por parte de Facebook

WhatsApp, la aplicación de mensajería más empleada de todo el mundo, se plantea introducir publicidad para rentabilizar su vasta comunidad mundial de usuarios.

El plan de WhatsApp, que nace de su adquisición empresarial por parte de Facebook, pasa por la cesión de números de teléfono a empresas privadas para que sean éstas las que envíen anuncios a los usuarios. 

Esta publicidad se haría de forma segmentada y atendiendo a los gustos de los usuarios, preferencias que se inferirían a partir del comportamiento de éstos en Facebook. Según la estrategia de WhatsApp, una publicidad específica y seleccionada, no masiva, haría que el usuario no estudiase darse de baja en la aplicación.

Está por ver si WhatsApp desarrolla finalmente su idea, puesto que las reticencias de muchos usuarios han frenado en el pasado otras propuestas de la empresa, que tiene a gala hacer de la privacidad una de sus fortalezas.

La ONU acusa a Turquía de “graves violaciones” de derechos humanos en el conflicto kurdo

El informe añade que hasta 500.000 personas han tenido que abandonar sus hogares



La ONU ha acusado al ejército turco de "graves violaciones" de los derechos humanos, en el marco del conflicto kurdo, en el que en año y medio han fallecido 2.000 personas, incluyendo miembros de las fuerzas de seguridad, durante operaciones militares en el sudeste del país.  Un informe del Alto Comisionado de Naciones Unidas para los Derechos Humanos acusa a las fuerzas de seguridad de Turquía de desapariciones forzadas masivas, incitación al odio, bloqueo de acceso a ayuda médica de emergencia, a comida, agua y cualquier tipo de asistencia de supervivencia, así como violencia sexual contra las mujeres.
El informe precisa que de las 2.000 personas muertas durante el conflicto, aproximadamente 1.200 son civiles residentes en la zona y otras 800 son miembros de las fuerzas de seguridad. El documento cita fuentes gubernamentales, que informan de que 323 civiles y 799 agentes de seguridad murieron en el periodo comprendido entre julio de 2015 y diciembre de 2016. Además, indica que 2.040 civiles y 4.428 policías o soldados han resultado heridos.
El informe detalla que entre 335.000 y 500.000 personas, la mayoría de origen kurdo, han sido desplazadas de sus hogares, que más de 30 localidades han quedado totalmente destrozadas. "Estoy particularmente preocupado porque no se ha llevado a cabo ninguna investigación creíble sobre el supuesto asesinato de cientos de personas, incluyendo mujeres y niños en un periodo de 13 meses, entre julio de 2015 y agosto de 2016", denuncia el alto comisionado, Zeid Ra'ad Al Hussein, según un comunicado. "Sobre todo porque no se ha detenido ni procesado a nadie por estos crímenes", agrega. 
Concretamente, el informe habla del caso de 189 personas en Cizre, incluidos niños, que estuvieron atrapados durante semanas sin los elementos básicos para sobrevivir, y que después murieron tras ser atacados con armamento pesado.
"La posterior demolición de los edificios destruyó evidencias y ha impedido que se pueda identificar los restos", precisa el texto.  El informe cita el ejemplo de la ciudad de Nusaybin, en la provincia de Mardin, donde 1,786 edificios han sido destruidos o dañados, o el del distrito sur de Diyarbakir, donde "el 70% de los edificios han sido sistemáticamente destruidos por bombardeos".
A pesar de las repetidas solicitudes de acceso a la región por parte del Alto Comisionado desde que la violencia comenzó en diciembre de 2015, el Gobierno turco se ha negado rotundamente a que se verifique de forma independiente lo que sucede en la zona.
Ante este bloqueo, los expertos han tenido que verificar la situación mediante imágenes de satélite que muestran vecindarios enteros totalmente arrasados. El informe además expresa "su preocupación" por la política de expropiación de la tierra de las comunidades.

jueves, 9 de marzo de 2017

EL NUEVO DRON MATRIX M200 PUEDE VOLAR POR MÁS DE 30 MINUTOS EN LLUVIA O NIEVE


A medida que los drones zumban sobre el cielo en números cada vez mayores, la lucha entre los fabricantes de estos aparatos por apropiarse del mercado sigue aumentando de ritmo. Tal es el caso de DJI. El domingo, el gigante de los drones dio a conocer su última incorporación al espacio: la serie Matrice 200 (M200), que es una secuela de la M100 que impresionó a aficionados y profesionales cuando llegó hace dos años.

Dirigido principalmente a usuarios profesionales que buscan una máquina voladora robusta, extensible y rica en características, el nuevo quadrocóptero va mucho más allá del dron Inspire 2 de DJI. Como función destacable, el M200 tiene el primer soporte orientado hacia arriba de DJI, lo que lo hace ideal para tareas tales como inspeccionar las partes inferiores de puentes, torres y otras estructuras con ubicaciones difíciles de aproximar.



Se puede conectar una serie de cámaras a la máquina, incluyendo no sólo los potentes dispositivos X4S y X5S de DJI, sino también su cámara Z30 de alta potencia con su impresionante zoom óptico de 30x, y la cámara de imagen térmica XT.

Si optas por el M200 podrás conectar una cámara orientada hacia abajo. Sin embargo, si te decides por el M210, podrás conectar dos cámaras orientadas hacia abajo y una cámara orientada hacia arriba, ofreciendo múltiples opciones para completar cualquier misión.
La nueva plataforma también cuenta con una cámara de visión frontal de primera persona, lo que permite a un piloto y un operador de cámara monitorear imágenes separadas en los controladores duales. Mientras que el M200 puede manejar claramente una serie de cámaras, DJI está presentando su hexácoptero M600 heftier más versátil como la máquina de elección para los cinematógrafos serios.

Como era de esperarse con un dron de este calibre, la serie M200 incluye sensores para evitar obstáculos por adelante, hacia arriba y hacia abajo, así como un receptor ADS-B para información de tráfico de cualquier aeronave tripulada en las inmediaciones, para evitar cualquier posible colisión o interferencia.

Una ventaja adicional es que el cuerpo del nuevo dron es resistente al agua y también tiene una función de autocalentamiento, lo que le permite volar en condiciones climáticas nefastas, como lluvia y temperaturas bajo cero, lo cual es importante si el trabajo es urgente, como en una catástrofe o emergencia.
Comentando sobre su última oferta, Paul Guo de DJI dijo: “Estamos revolucionando trabajos profesionales haciendo posible el uso de sensores avanzados en varias combinaciones, para realizar tareas sofisticadas -como inspecciones de puentes, levantamientos topográficos y misiones de búsqueda y rescate- más fáciles, seguras y confiables que nunca”.
No hay noticias sobre precios todavía, pero se espera que la serie M200 estará disponible en el mercado entre abril y junio del 2017.




La recuperación económica no llega a los jóvenes: continúan liquidando sus ahorros

  • La capacidad de ahorro de los menores de 35 años cae un 19% en 2016
  • El patrimonio pasó de 70.000 euros a menos de 5.000 euros en cuatro años



La capacidad de ahorro de los menores de 35 años se desplomó un 19% en 2016, después de soportar la mayor pérdida de riqueza durante los últimos ejercicios. El paro y la precariedad laboral están detrás de la reducción del patrimonio, según el informe de Ahorro Coinc de 2016.

En el año de la consolidación de la recuperación económica en España y de la creación de empleo, un nuevo dato indica que los jóvenes se están descolgando de los vagones que llevan a la salida de la crisis. La capacidad de ahorro de los menores de 35 años cayó en 2016 un 19%, según el informe de Ahorro Coinc, elaborado por Bankinter a partir de los hábitos financieros de más de 111.000 clientes del portal.

El desplome del ahorro de la población de menor edad confirma el análisis del Banco de España que reveló que los jóvenes fueron de los más castigados por la crisis, desde 2011 a 2014, con una pérdida de riqueza neta del 93% en los hogares cuyo cabeza de familia es menor de 35 años.

 
Según las cifras presentadas por la entidad financiera, durante 2016 los jóvenes españoles siguieron destruyendo patrimonio. En 2011, el valor mediano ascendía a 69.700 euros, gracias a que la vivienda se había convertido en el principal activo de las unidades familiares más jóvenes.
Por lógica a mayor edad más ahorro gracias a trabajos mejor remunerados, rentas más altas y mayor rendimiento de las inversiones. La crisis ha cambiado el paradigma estableciendo los 35 años como el límite de edad cuando comienza a crecer el patrimonio.

 El director de innovación de Bankinter, Nicolás Moya, explica que los españoles con edades superiores a los 35 años logran aumentar su patrimonio hasta un 8% más con respecto al año anterior, con un promedio de ahorro de 12.000 euros, sobre todo por la existencia, a partir de esa edad, de ingresos mayores o más estabilidad laboral y personal, a diferencia de lo que ocurre con los más jóvenes.
A menor edad, más destrucción de la riqueza. La tendencia por grupo de años es casi inversamente proporcional a la evolución de la tasa de paro que padecen. Casi la mitad de las personas menores de 25 años está en paro, mientras entre 25 años y 30 años el desempleo supera el 28%. Moyá resalta que se está produciendo una propia brecha económica entre los jóvenes que llegaron al mundo laboral después de la crisis económica que comenzó en 2008 y que aún no han podido beneficiarse de la senda de la recuperación respecto a aquellos que tienen más de 30 años y que desembarcaron antes en el mercado de trabajo.

En la franja de entre los 45 y los 49 años de edad en la que se ve una mayor capacidad de ahorro, con un crecimiento del 8% en 2016, en comparación con el año anterior. El promedio ahorrado ronda los 12.000 euros. Esta cantidad es la misma que logran reservar en su hucha digital los españoles de entre 50 y 54 años, aunque, en este caso, ahorraron un 7% más en el mismo periodo.

En el resto de tramos de edad, aunque crece el ahorro, el aumento es mucho menor. Así, aquellos que tienen entre 35 y 39 años destinan a la hucha 8.800 euros, lo que supone un 3% más frente a 2015. El mismo crecimiento se registra en el tramo de 55 a 59 años, aunque con una diferencia fundamental porque estos últimos logran apartar un ahorro medio de 13.000 euros (4.200 más).

Ahora López Murphy es pesimista: "Hay desequilibrios en el déficit primario"

El exministro de Economía se mostró preocupado por el valor del dólar y las cuentas públicas. ¿Ve "brotes verdes"?


 El ex ministro de Economía Ricardo López Murphy consideró hoy que la Argentina tiene "una apreciación cambiaria muy severa", producto de "desequilibrios concentrados en el déficit primario" de las cuentas públicas.

Al disertar en el Congreso Económico Argentina, organizado por ExpoEfi, López Murphy sostuvo también que la Argentina "viene de seis años de paralización" en materia económica y advirtió que si el presidente de los Estados Unidos, Donald Trump, cumple sus promesas electorales, "aumentarán las tasas y el dólar".

"Esa sería una noticia terrible para América Latina", puntualizó el economista, quien además señaló que a la Argentina también podría complicarla "la desaceleración del crecimiento de China y, sobre todo, los problemas políticos internos" que podrían darse en ese país. 

Respecto de la economía local, López Murphy señaló que "tenemos desequilibrios concentrados en el déficit primario" de las cuentas públicas, producto del elevado nivel del gasto, pero subrayó que "hay brotes verdes" en la economía, que podrían comenzar a sentirse en los próximos meses.

Para el ex ministro de Economía, los desequilibrios que generan el déficit primario llevan a "una apreciación cambiaria severa" y destacó que, a su vez, trae como consecuencia " problemas en la inversión y en el empleo". López Murphy disertó en un panel sobre Economía Internacional, en el que también participaron el economista Ricardo Arriazu, el analista internacional Carlos Pérez Llana, y el periodista Alberto Padilla.

Todos coincidieron en que se verifica una tendencia internacional hacia gobiernos que impulsan el nacionalismo económico y mencionaron los casos de Trump, el Brexit, Holanda, Italia, Austria y Francia. De todos, destacaron que el proceso de globalización continuará, más allá de esas tendencias. "La globalización no va a morir porque su motor es la innovación tecnológica", expresó Pérez Llana, que definió la situación del mundo como "parecida a la que se dio desde el fin de la Primera Guerra Mundial hasta el comienzo de la Segunda".

Para el analista "desde la crisis internacional de 2008, las clases media de los países desarrollados empezaron a perder ingresos" y eso es lo que está motivando el cambio de tendencia hacia gobiernos más proteccionistas, donde, según su opinión, "la prensa es un enemigo".

Arriazu también relacionó la globalización con la prensa y destacó que "la globalización está impulsada por los medios de comunicación y advirtió que "hay peligro de que vayamos hacia gobiernos populistas, autoritarios, sectarios y demagogos".

Por su parte, Padilla relativizó el hecho de que Trump fuera a cumplir sus promesas electorales, como el Muro que separá a Estados Unidos de México, y comentó que "los analistas internacionales, más que los locales, son muy optimistas sobre el futuro de la Argentina".


Google se lanza a la televisión de pago con YouTube TV

Este servicio es compatible con dispositivos Android e iOS, pero también con cualquier televisión a través de Google Chromecast.



Google ha lanzado YouTube TV, su nuevo servicio de suscripción mensual de la plataforma de vídeo 'streaming' que ofrece acceso a canales de televisión para ver sus contenidos en directo y programas grabados.

YouTube TV está disponible por el momento en Estados Unidos, donde ofrece acceso a más de 40 canales y a sus emisiones en directo, entre los que se encuentran ABC, CBS, FOX o NBC, canales regionales y locales. Ofrecerá, también en directo, emisiones de eventos deportivos.

Este servicio de suscripción también ofrece la posibilidad de grabar los programas, que se almacenan en la nube, para verlos más tarde. Además, se pueden grabar varios programas al mismo tiempo, como explica Google en un comunicado publicado en su blog.

Este servicio es compatible con dispositivos Android e iOS, pero también con cualquier televisión a través de Google Chromecast, lo que significa que el usuario puede acceder tanto a las emisiones en directo como a los contenidos grabados desde cualquier lugar.

La suscripción mensual, de 35 dólares, da acceso al servicio a seis usuarios, cada uno con su cuenta, cada una con su configuración personal y su espacio en la nube para los contenidos grabados.

Nintendo Switch ya a la venta en las tiendas

Su precio de venta al público es de 330 euros, un precio que los especialistas consideran elevado para una consola portátil pero ajustado para una de sobremesa.

Nintendo Switch, la nueva consola de la compañía japonesa, ha salido hoy a la venta en todo el mundo en un intento por romper con el modelo tradicional al apostar por primera vez por un concepto híbrido: portátil y sobremesa al mismo tiempo.


Para David Martínez, el redactor jefe de la revista 'Hobby Consolas' decana de las publicaciones especializadas en España, el último lanzamiento de la compañía nipona es un producto "muy atractivo" y con un "planteamiento novedoso" que "venderá bien y triunfará en España..., no hay más que ver la gran expectación que ha despertado en las redes sociales", ha augurado.

No obstante, considera "muy difícil" que llegue a competir "de tú a tú con Microsoft y Sony" porque "mucha gente puede no llegar a entender bien el concepto que plantea" y, en todo caso, "los tiempos en los que Nintendo dominaba el mercado han quedado atrás".

La principal novedad de esta nueva generación de videoconsolas radica en su posibilidad de jugar de forma portátil, con su propia pantalla y controles, o de forma fija, previa conexión a un televisor con los controles por separado como cualquier otro dispositivo de sobremesa.

Su debut llega acompañado por el videojuego "The Legend of Zelda: Breath of the Wild", que ha deslumbrado a la mayoría de los críticos al conseguir una de las mejores notas vistas en el sector: 98 sobre 100 en el portal especializado Metacritic.

Su precio de venta al público es de 330 euros, un precio que los especialistas consideran elevado para una consola portátil pero ajustado para una de sobremesa.

El Internet de las Cosas avanza en la empresa


Más de un 40% de las españolas ya lo utiliza, por encima de países como Reino Unido y Francia.

Un 42% de las empresas españolas ya utiliza el Internet de las Cosas (IoT), lo que sitúa al país por encima de otras países europeos como Reino Unido (27%), Italia (29%), Alemania (23%), o Francia (35%) en adopción de IoT, según el estudio 'El Internet de las Cosas: hoy y mañana' publicado por Aruba, empresa de Hewlett Packard Enterprise.

En esta línea, el informe señala también que las empresas que adoptan IoT implementándola con algún tipo de estrategia es del 27%, solo dos puntos por debajo de la media global (29%) y también por encima de algunos países del entorno como Reino Unido (10%) o Francia (25%). 

En declaraciones a Europa Press, el responsable de categoría y desarrollo de negocio de Aruba-HPE en Iberia, Pedro Martínez, ha remarcado que los resultados del estudio revelan que el IoT en España está teniendo un "alto nivel de acogida", así como que este nivel de adopción va a seguir creciendo en el país y en el mundo en los próximos años. 

De hecho, el informe apunta que un 23% de las compañías española planea adoptar IoT en el próximo año, una tendencia que sigue consolidándose en países cercanos como Reino Unido, (19%), Francia (25%), o Alemania (24%).

Asimismo, señala que el 36% de las empresas españolas encuestadas ha percibido una gran mejora en eficiencia empresarial con la adopción de IoT, frente al 43% que reconoce haber logrado solo una pequeña mejora. Además, un 28% reconoce haber conseguido ahorros importantes frente al 49% que refiere que han sido poco notorios y al 10% que no ha percibido cambio alguno.

En materia de Innovación, el 48% de las empresas españolas afirman haber cosechado un gran impacto en sus organizaciones tras el despliegue de tecnologías de IoT. Por contra, el 43% afirma haber experimentado un pequeño impacto en su capacidad de innovación y solo el 6% no ha percibido ninguno.

Por el contrario, Martínez reconoce que los aspectos de mejora se centran en crear valor de los datos que se pueden extraer del IoT. Por ejemplo, el 98% de las organizaciones que han adoptado el IoT afirma poder analizar datos, pero casi todos los encuestados (97%) creen que hay desafíos para crear valor a partir de estos datos.

Casi cuatro de cada diez (39%) no están extrayendo y analizando datos dentro de las redes corporativas y utilizando esos conocimientos para mejorar las decisiones empresariales. Además, el 94% de los responsables de la toma de decisiones de TI afirman que enfrentan barreras para crear nuevos valores de negocio a través del IoT, con costes de implementación (50%), mantenimiento (44%) e integración de sistemas heredados (43%).

miércoles, 8 de marzo de 2017

Spotify amplía liderazgo con 50 millones de suscriptores

La empresa sueca publicó la cifra en Twitter. Mientras, Apple Music, su más cercano competidor, había dicho en diciembre que contaba con 20 millones de suscriptores


ÚN.- Spotify anunció el jueves que alcanzó 50 millones de suscriptores que pagan, como la empresa líder en el mundo del streaming.

La empresa sueca publicó la cifra en Twitter. Mientras, Apple Music, su más cercano competidor, había dicho en diciembre que contaba con 20 millones de suscriptores.

Esta actualización de la cifra es la primera de Spotify desde septiembre pasado.

En junio, la empresa dijo que contaba con 100 millones de usuarios, pero tomando en cuenta las descargas gratuitas respaldadas por publicidad.

Spotify ha mantenido su liderazgo, a pesar de los esfuerzos coordinados de sus competidores.

Apple, que lanzó su servicio de streaming en 2015, y Tidal del rapero Jay Z, han tratado de atraer a usuarios ofreciéndoles material exclusivo.

Las ventas online del gigante de Internet Amazon completaron en octubre la guerra de streaming, al ofrecer descuentos para sus suscriptores.

La competencia incluye a Deezer, con sede en París y cuya fuerza está basada en Europa, y a Rhapsody, pionero de las descargas de Seattle.

El servicio de streaming sin límite, ha registrado en los últimos años un rápido crecimiento transformado a la industria.

El número de suscriptores que pagan para los servicios streaming crecieron en Estados Unidos más de lo doble tan solo en el último año.

El streaming ha ayudado a que la industria registre el primer crecimiento sustancial desde las descargas de música por internet, aunque algunos artistas se quejan de que muy poco regresa para ellos.

El modelo de Spotify incluye un servicio fácil de utilizar y hace disponible la mayor parte de la música.

10 razones por las que los cíbercriminales atacan a los smartphones

La empresa de seguridad informática, ESET Latinoamérica, explica por qué los teléfonos inteligentes se están convirtiendo en un blanco cada vez más popular de ataques y engaños



ÚN.-No hay duda de que los dispositivos móviles se han convertido en una parte esencial de la vida, ya que permiten realizar todo tipo de tareas que facilitan las actividades cotidianas.

Si bien su objetivo es mejorar la vida de los usuarios, es evidente que los smartphones se están convirtiendo en un blanco cada vez más popular entre los cíberdelincuentes. ESET, compañía líder en detección proactiva de amenazas, acerca 10 razones por las que los smartphones se han convertido en dispositivos frecuentemente utilizados para engaños y ataques informáticos.

¿Por qué los cíberdelincuentes están tan interesados en obtener acceso a nuestros dispositivos?

El smartphone sabe todo sobre su dueño

La cantidad de información almacenada en un smartphone se ha incrementado drásticamente en los últimos años. La conectividad de las aplicaciones móviles implica que debemos suministrar gran parte de nuestros datos personales, ya sea datos de una cuenta bancaria o información sobre cuál es nuestro lugar de comidas favorito. Para un ciberdelincuente que se dedica al robo de identidad, un smartphone es una mina de oro.

Cada vez se usa más la opción Autocompletar

Una de las razones por las que los teléfonos almacenan tanta información personal es porque el usuario suele acceder a múltiples servicios y aplicaciones desde los dispositivos móviles. En este sentido, contar con distintos datos de inicios de sesión puede llegar a ser confuso y los usuarios suelen utilizar los sistemas disponibles de Autocompletar, que constituyen un riesgo de seguridad si se pierde el dispositivo y cae en manos equivocadas. Si recordar múltiples contraseñas se vuelve un problema, se puede instalar un gestor de contraseñas para almacenarlas todas allí sin tener que memorizarlas.

Es una forma de acceder a la billetera del usuario

Los teléfonos pueden utilizarse para transferir dinero, algunas aplicaciones almacenan datos de tarjeta de crédito e incluso el mismo dispositivo puede usarse como método de pago. Google Wallet, Apple Pay y Samsung Pay son los principales sistemas de pagos móviles, y algunos expertos opinan que esta tendencia continuará durante los próximos años. El único inconveniente es que el manejo de dinero atrae la atención de los ciberdelincuentes.

Los teléfonos saben dónde estás y dónde trabajas

En muchas circunstancias, los motivos por los que se rastrea un dispositivo son totalmente inocentes, como sacar el máximo provecho de los datos y apps. Por ejemplo, consultar recomendaciones de restaurantes o negocios cercanos simplemente pasando el dedo un par de veces sobre la pantalla. Sin embargo, aprovecharse con fines maliciosos de las funcionalidades GPS no es una tarea difícil (muchos jugadores utilizan este método para hacer trampa en el popular juego de realidad aumentada Pokémon GO) y está información en manos de criminales, podría ser sumamente peligroso.

La utilización de Bluetooth

Desde hace varios años, el Bluetooth se incluye como una funcionalidad habitual en los smartphones y otros dispositivos móviles. Sin embargo, al igual que el GPS, es un punto de entrada potencial para los ciberdelincuentes. Los ataques a través del Bluetooth pueden dar lugar al Bluesnarfing (que permite acceder a la información privada del teléfono y extraerla o modificarla) o al Bluebugging (que directamente le puede permitir al criminal tomar el control total del teléfono). Estos métodos se están volviendo cada vez más difíciles de aprovechar para los atacantes pero el riesgo existe.

Algunas estafas se crearon específicamente para los móviles

Existen muchas tácticas conocidas mediante las cuales los ciberdelincuentes pueden utilizar un smartphone para conseguir dinero rápidamente. Se han identificado malwares, que pueden acceder a dispositivos y provocar llamados a números Premium con tarifas extremadamente altas. Además de ser potencialmente lucrativas, estas estafas también son capaces de extenderse a través de un gran número de dispositivos. Sin ir más lejos, en Latinoamérica se observaron muchos engaños que se propagan entre usuarios de WhatsApp y otras aplicaciones móviles.

Son una excelente manera de enviar spam

Son varias las razones por las que los ciberdelincuentes querrían enviar spam y los smartphones son la plataforma ideal para hacerlo. Esto se debe principalmente a que es mucho más difícil para los proveedores de servicios rastrear y bloquear a los infractores.

Es una puerta de entrada a empresas y otras organizaciones

La práctica de llevar el dispositivo propio al trabajo (BYOD, en inglés) se convirtió en una de las tendencias más destacadas para las empresas de todo el mundo. Una investigación publicada en 2015 reveló que el 74% de las empresas para ese entonces ya habían adoptado o tenían planificado adoptar esta política, y se calcula que este mercado podría exceder los USD 350 mil millones para el año 2022. Estos dispositivos son la puerta de entrada ideal para robar información corporativa valiosa si no se protegen adecuadamente.

Su seguridad puede ser laxa

El aumento de prácticas BYOD también causó muchos dolores de cabeza para un gran número de compañías, principalmente debido a las dificultades para desplegar un enfoque unificado de seguridad. En una encuesta reciente de Tech Pro Research para directores de informática, administradores de tecnología y empleados de TI, el 45% de los encuestados respondieron que los dispositivos móviles representaban el mayor riesgo para la infraestructura de una empresa, donde la razón principal es la naturaleza fragmentada de algunas plataformas móviles.

Los usuarios ignoran los peligros

Muchos de los usuarios que están en contacto con la tecnología ya están bastante familiarizados con las mejores prácticas cuando usan equipos portátiles o de escritorio, pero los smartphones suelen escaparse de la lista de prioridades. Es una realidad sorprendente, dado que han sido objetivos de ataque ya desde el año 2004. Hoy en día, además, no solo los tipos de malware “tradicional” atentan contra usuarios móviles, sino que también hay familias de ransomware (Código malicioso que cifra la información del equipo infectado y solicita dinero como rescate para devolver al usuario el poder sobre los mismos) diseñadas para estos equipos, y están en continua evolución.

“La concientización es el primer paso para disfrutar de Internet de manera segura. Hoy las amenazas están más visibles que nunca, y poco a poco los usuarios empiezan a entender que la seguridad sí importa. Aprovechar al máximo nuestros dispositivos móviles también implica tomar medidas de protección como manejar contraseñas fuertes, contar con una solución de seguridad contra malware en los equipos o mantener actualizadas las aplicaciones y sistemas operativos”, mencionó Camilo Gutierrez, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Para más información ingrese al portal de noticias de ESET, llamado We Live Security en: http://www.welivesecurity.com/la-es/2017/03/02/razones-cibercriminales-atacan-smartphones/.

La CIA puede espiar mediante celulares y TV

La División de Dispositivos Móviles de la CIA (MDB) ha llevado a cabo numerosos ataques para 'hackear' y controlar a distancia modelos populares de teléfonos inteligentes





WikiLeaks ha revelado  en la primera parte  de sus archivos sobre la CIA que esta creó un virus dirigido a iPhone, Android, televisiones inteligentes y videoconsolas para robar sus datos. Todos estos dispositivos fueron “convertidos en micrófonos” de la CIA.

La División de Dispositivos Móviles de la CIA (MDB) ha llevado a cabo numerosos ataques para ‘hackear’ y controlar a distancia modelos populares de teléfonos inteligentes. Según las nuevas filtraciones de WikiLeaks, los teléfonos infectados pueden recibir instrucciones para enviar a la CIA su geolocalización, comunicaciones de audio y textos del usuario así como activar encubiertamente la cámara y el micrófono del aparato.

Estas técnicas permiten a la CIA sortear el cifrado de WhatsApp, Signal, Telegram, Wiebo, Confide y Cloackman y recibir cualquier información de móviles ‘hackeados’ a distancia. La aplicación de mensajería instantánea Signal ha sido elogiada por el propio excontrarista de la CIA y la NSA  Edward Snowden debido a su seguridad.

Además, los documentos a disposición de WikiLeaks señalan que los programas maliciosos y herramientas de ‘hackeo’ de la CIA son creados por el EDG (Grupo de Desarrollo de Ingeniería), que se dedica dentro del CCI (Centro para la Inteligencia Cibernética) al ‘software’.

El EDG también es responsable del desarrollo, pruebas y soporte operacional de las ‘backdoors’, ‘exploits’, troyanos, virus y cualquier otro tipo de programa maliciosos utilizado por la CIA en sus operaciones secretas por todo el mundo.

Asimismo, el portal de filtraciones, ha realizado esta publicación en el marco de lo que llama “la mayor publicación en la historia de los documentos confidenciales sobre la agencia”, indica que la agencia de inteligencia de EE.UU. es capaz de robar datos de los sistemas operativos  de Windows, MacOs y Linux Solaris, entre otros.