El RCS, un serio competidor para WhatsApp

 

 

 

El servicio con opciones multimedia arranca solo en dispositivos Android.

WhatsApp, la aplicación de mensajería gratuita preferida por millones de usuarios alrededor del mundo, parece por fin contar con un fuerte competidor.

Se trata del RCS o Rich Communications Services (Servicio de Comunicaciones Enriquecidas), una evolución mejorada de los SMS (Short Message Service o servicio de mensajes cortos o simples) que ofrece la telefonía celular.

 

Tras esta alternativa de comunicación para los usuarios están reconocidos operadores de las telecomunicaciones como Vodafone, Orange, América Móvil o Sprint, entre otros; fabricantes de teléfonos inteligentes (LG, Sony, Samsung o Huawei) y un gigante como Google (con la tarea de su implementación en los dispositivos Android), que buscaron unir esfuerzos para ‘darle la pelea’ a la app de la firma de Mark Zuckerberg.

RCS se presenta, entonces, no como aplicación de mensajería, por lo que estarán integrados en los dispositivos móviles y harán parte del menú de los smartphones.

Los datos conocidos indican que entre sus funciones estarán los mensajes normales, así como la posibilidad de compartir textos, videos y fotos de alta resolución, confirmaciones de lectura, chats individuales y de grupos, hacer videoconferencias y compartir la ubicación, entre otras ventajas.

Según señalan fuentes cercanas al proceso, por ahora no está pensado cobrar por el servicio.

Las características de los RCS hacen que no requieran de internet para su uso, lo que además brindaría a los usuarios mayor seguridad frente a eventuales caídas de la red y problemas que los operadores puedan experimentar al respecto.

Se calcula que para este año los RCS ya empiecen a ser utilizados por unos 220 millones de usuarios, cifra lejana a los más de 1.000 millones con los que cuenta WhatsApp, pero que se espera vaya subiendo gradualmente.

Este servicio, entonces, solo estará disponible para dispositivos con sistema Android, puesto que Apple (con sus iPhone de sistema operativo iOS) no hizo parte de esta alianza.

En esta gran apuesta, gracias al acuerdo con empresas como América Móvil, Telefónica, AT&T México y Oi, se espera que para el primer semestre de 2018 ya se evidencien buenos resultados en mercados importantes como Colombia, México, Argentina y Brasil.

TECNÓSFERA

Google ofrece curso en línea de Tecnologías de la Información (TI)

 

 

 

En asociación con Coursera, se capacitarán personas sin formación previa en TI.

 

 

 

Google, en colaboración de Coursera, inician un nuevo programa de educación en línea para certificar a las personas que trabajan y apoyan las tecnologías de la información (TI).

Para que las personas participen en el curso no necesitan ninguna capacitación previa formal o títulos universitarios en tecnologías.

 

El principal objetivo del programa es ofrecer calidad en educación, dirigido a diversas personas, de esta forma les resultará más sencillo encontrar trabajo en cualquier entidad.

"A medida que la tecnología avanza, se cambian o reemplazan un mayor número de empleos. Por esta razón es necesario crear nuevas vías para que las personas salten a las nuevas carreras del futuro con altos salarios", dijo en un comunicado Jeff Maggioncalda, presidente ejecutivo de Coursera.

Así mismo Google, que ha realizado una importante inversión en inteligencia artificial para facilitar la vida de la gente y para que las máquinas ejecuten labores que hoy en día hacen humanos; se une al esfuerzo de capacitar a las personas con el propósito de que se empleen nuevamente.

El plan de estudios financiará a más de 10.000 estudiantes que participarán en el programa, cuyo enfoque es la capacitación autónoma de los usuarios.

En 2017 el presidente ejecutivo de Google, Sundar Pichai, introdujo una iniciativa orientada al empleo. Por esa razón, la compañía garantiza que durante 2018 las capacitaciones continúan siendo parte de los esfuerzos filantrópicos de la firma tecnológica.

“Dentro de los próximos cinco años, Google invertirá 1.000 millones de dólares, es decir  cerca de 3 billones de pesos, para apoyar organizaciones sin ánimo de lucro en el campo”, afirmó Pichai.

WhatsApp quiere ponerle fin a las cadenas de mensajes falsos

WhatsApp está probando una método con el cual quiere detener la propagación de cadenas de mensajes falsos por medio de su plataforma.


 

WhatsApp está trabajando en solucionar uno de los problemas más grandes que tienen, no es un tema técnico o fallos en la plataforma, sino el eslabón más debil en cualquier sistema de seguridad: las personas. Se trata de una nueva características que intentaría detener la propagación de cadenas con información falsa, no contrastada o que busca hacer spam.

 

De acuerdo a WABetaInfo, un blog especializado en encontrar y mostrar nuevas funciones de WhatsApp, se activaría una notificación para avisar al usuario que está a punto de reenviar mensajes que podrían ser considerados como spam. Así mismo, en caso que lo reciba, un aviso simlar se activaría, para hacerle saber la naturaleza del mensaje.

No hay confirmación o fecha sobre la activación de esta función, pero a medida que la adopción de sistemas de mensajería instantánea en smartphoens aumenta, este tipo de avisos serán cada vez más necesarios y más importantes. Tampoco es claro si el método permite detectar variaciones de la misma cadena y si en algún momento planean no solo avisar, sino bloquear la propagación de cadenas con información falsa.

Las cadenas, uno de los mayores problemas de internet

Las cadenas con información falsa han sido uno de los mayores problemas que ha plagado a internet desde sus inicios. Ya sea en los antiguos BBS antes de la llegada de la web, en emails, chats, messenger, redes sociales y ahora en WhatsApp, han sido uno de las formas más efectivas para propagar información falsa, crear incertidumbre y generar duda.

 

Las cadenas de mensajes falsos no son nada nuevo y datan del siglo XIX cuando la tecnología simplificó la copia, por medio del papel carbón y aunque las fotocopiadoras significaron un elemento importante para la propagación de cadenas, fue el internet lo que permitió una verdadera explosión de estos comportamientos.

En agosto de 2017 una cadena de mensajes falsos vía WhatsApp sobre un falso secuestro terminó en un ataque a siete personas en la India. Seis de ellos murieron, uno con graves heridas. Facebook se vio obligado a pagar publicidad en los principales diarios del país con consejos para detectar mensajes falsos y evitar su propagación.

 

6 tips para acelerar el Wi-fi en casa

Acelerar la lentitud del Wi-fi  no necesariamente implica comprar ningún kit nuevo. Conoce algunos consejos de expertos que deberías impulsar en tu Wi-fi.

Los router tienen su trabajo corto en estos días, pues  cada nuevo dispositivo desea obtener su conexión a Internet a través de Wi-fi y con el kit para el hogar inteligente cada vez más popular, incluidos los bombillos, los termostatos y las cámaras de seguridad, no es raro que la conexión a Internet disminuya y ponga fin a una sesión especial de Netflix.

Puede que no tengas que gastar dinero para arreglar esto, pues  hay formas de acelerar el Wi-fi gratis. Sin embargo, si la banda ancha es lenta o un viejo enrutador es el culpable, es posible que deba considerar la actualización de su paquete y hardware. Consulte algunas recomendaciones para comprar los mejores enrutadores.

Pero primero, pruebe estos consejos.

 

1. Mueva su Router

Lo hemos visto innumerables veces. Los routers se metieron debajo de los sofás o escondidos en la esquina. Claro, es comprensible que no quieras que una caja fea arruine tu sala de estar inmaculada, pero si quieres una buena conexión wifi, necesitas darle un respiro a tu router.

El mejor lugar para hacerlo es en el medio de su hogar. Para la mayoría de las personas eso es imposible porque su línea telefónica o decodificador de cable se encuentra en una pared en el frente de su propiedad. Sin embargo, si puede, obtenga un cable de extensión telefónica y cambie de lugar el router para que esté más o menos en el centro y lo más alto posible del suelo.

Esto le dará la mejor oportunidad de brindar Wi-fi fuerte y rápido a todas las áreas.

 

2. Desterrar la interferencia

El Wi-fi lo empeorará si pone teléfonos inalámbricos, microondas, monitores para bebés y dispositivos Bluetooth cerca. Incluso algunas luces interfieren con la señal y reducen las velocidades a un ritmo lento que no se ha visto desde los módems de acceso telefónico desde 1999.

Por lo tanto, mantenga el área alrededor del router libre de otros dispositivos electrónicos.

 

3. Usa la configuración más rápida

Los routers no son las cosas más fáciles de usar. No debe esperarse que comprenda la diferencia entre los estándares y frecuencias de Wi-Fi, pero solo los mejores routers le darán automáticamente las velocidades más rápidas posibles sin alguna intervención manual.

Básicamente, la gran mayoría de los dispositivos Wi-fi ahora usan el estándar 802.11n pero, confusamente, hay dos frecuencias que puede usar. Si su enrutador es de “doble banda”, puede ofrecer Wi-fi a 2,4 GHz y 5 GHz.

Dado que 2.4 GHz es más común, es probable que los gadgets de usted y de sus vecinos estén luchando para compartir los canales disponibles.

Si su teléfono, tableta, computadora portátil u otro dispositivo es capaz de conectarse a 5 GHz, cambie a eso en su lugar. Mientras esté relativamente cerca de su router, obtendrá una conexión más rápida y confiable.

Algunos routers transmiten dos redes Wi-fi separadas, por lo que es fácil ver cuál es cuál, pero otros (especialmente BT Home Hubs) los combinan: debe iniciar sesión en el router para configurarlo para que muestre las dos bandas.

 

4. Actualiza las antenas

Algunos routers tienen antenas que pueden desenroscarse. Si el tuyo es así, es posible que puedas comprar versiones más grandes que tengan una ganancia mayor. Eso significa una señal de Wi-fi más rápida y más fuerte.

Un método más económico, que también ayuda si no puede reposicionar físicamente su router, es crear un reflector que se encuentre detrás del router y que haga rebotar la señal hacia otro lado.

Los estudiantes de Dartmouth College demostraron con éxito que un simple reflector de hojalata puede aumentar efectivamente la cobertura de Wi-fi en la dirección del reflector. También tiene el beneficio adicional de limitar la cobertura detrás de él, para que no termine transmitiéndose a la calle, ni a las casas de sus vecinos.

 

5. Reinicia tu router de vez en cuando

Es la respuesta estándar del experto en informática, pero ¿has intentado apagarla y encenderla de nuevo? Este viejo truco cura una multitud de problemas y puede que descubras que el rápido Wi-fi se restaura después de reiniciar.

Una cosa que hace un reinicio es desconectar todos los dispositivos de la red y obligarlo a volver a conectarse. También vale la pena establecer una contraseña que no sea la predeterminada por si acaso alguien está perdiendo su conexión. Con la mayoría de los routers modernos seguros de fábrica, eso es bastante improbable, pero siempre vale la pena verificarlo.

 

6. Actualiza tu router

Si tienes un modelo antiguo, podría ser hora de comprar algo mejor. La tecnología Wi-fi ha recorrido un largo camino en los últimos años y hay varias opciones.

Una es reemplazar el router con un modelo más nuevo que usa 802.11ac (preferiblemente obtener uno que admita MU-MIMO para la mejor protección contra el futuro).

No todos lucen como el modelo loco de Asus anterior, pero mejorarán la cobertura y la velocidad. Desafortunadamente, no hay muchos dispositivos aparte de teléfonos de gama alta, computadoras portátiles y tabletas compatibles con 802.11ac, por lo que terminará usando el estándar 802.11n más lento, que es compatible con todos los routers actuales.

Una mejor opción podría ser invertir en un conjunto de adaptadores Powerline con Wi-fi incorporado, aunque esto es apropiado solo si tiene un cierto rincón de su casa, incluso una habitación individual, que actualmente es un punto negro de Wi-fi. Más costoso, pero también más efectivo, es invertir en un sistema de malla Wi-fi. Estos kits contienen múltiples routers que se comunican entre sí y distribuyen constantemente Wi-fi de alta velocidad incluso en las casas más grandes.

Aplicaciones para administrar proyectos

Las aplicaciones para administrar proyectos supuestamente hacen tu vida más simple. Están creadas  para que se nos haga más sencillo organizarnos y mantenernos de esa manera, al administrar todos nuestros proyectos desde un punto central.

 

Es por eso que es tan terrible cuando una aplicación de este tipo falla; existen pocas cosas tan desalentadoras como un producto que te promete simplificar tu vida y que al final te la termina complicando más. Analizamos tres de las más populares aplicaciones para administrar proyectos para ver que tan bien funcionan. ¿Las buenas noticias? Todas cumplieron las expectativas. Y mejor aún, todas son tan diferentes  unas de otras que es muy probable que encuentres una que te atraiga.

Trello

La disposición visual de Trello, la hace muy sencilla de manejar.La disposición visual de Trello, la hace muy sencilla de manejar.

 

Cuando comencé a usar Trello, no estaba sorprendido. Esta aplicación que se encuentra en una variedad de plataformas (Android, Web, iOS, Kindle Fire, y Windows 8) dice que puede ayudarte a “organizar todo junto”. Claro que eso suena bien, pero cuando la inicie por primera vez, no estaba seguro de que hacer con esos tableros, listas y tarjetas. Una vez que empecé a usarla para organizarme, que comencé a apreciar la verdadera belleza y simplicidad de Trello.

Me gusta que su interface es similar tanto en las aplicaciones móviles como en la versión de escritorio. Ofrece una buena cantidad de información, en dónde puedes ver tus “Tableros”, que representan todos los trabajos en los que actualmente estás trabajando. Crear un tablero es sencillo, así como agregar listas y tarjetas, que son dos sub-categorías que Trello utiliza para la organización. Es una gran manera de desmenuzar un gran proyecto en pequeñas porciones.

Puedes hacer tableros públicos, privados u observables para los miembros de tu organización. También puedes compartir tableros con otros al poner su correo electrónico. Trello reconoce aquellos que son usuarios del servicio y de aquellos que no lo son. Puedes asignar trabajos a usuarios y asignarles una fecha límite, o permitirles que soliciten un encargo que ellos quieran completar.

Trello muestra una columna del lado derecho de la pantalla que te indica quien está trabajando en qué, pero no cuenta con un espacio para mensajes, lo cual podría ser agradable de tener. Si puedes vivir sin esta característica para la colaboración, entonces encontrarás en Trello una herramienta organizacional digna.

Las características básicas de Trello se encuentran disponibles en la versión gratuita. Mejorar a Trello Gold ($45 dólares anuales) te  permite cargar archivos de máximo 250 MB en tus tableros (la versión gratuita tiene un límite de 10MB). Agrega características como fondos personalizables. La Business Class Version (También de $45 dólares anuales) agrega otras características administrativas para usuarios de negocios.

Asana

 

La disposición de Asana puede parecer laboriosa, pero ofrece demasiada información.La disposición de Asana puede parecer laboriosa, pero ofrece demasiada información.

Si no puedes tolerar la idea de una herramienta para colaborar sin características de comunicación interna, Asana podría ser lo que necesitas. Asana se centra en la comunicación, como en “pone las tareas y las conversaciones juntas”

Hace lo anterior al permitirte crear proyectos, y listas de las tareas necesarias para completarlas. Puedes mirarlas por lista o por calendario, y acomodarlas por tareas por hacer, por aquellas recién completadas, por encargado y más. Una vez creada dicha tarea, puedes encargarle a alguien que la complete, como se hace en Trello. Desde la columna izquierda en la versión web de Asana se puede acceder a tus tareas, tu buzón de entrada, y tu tablero qué ofrece un resumen de alto nivel de tus proyectos.

Por muchas cosas, Asana es más robusta que Trello, ofreciendo más características para equipos que quieran estar en contacto constante mientras colaboran. Pero Asana también cuenta con una curva de aprendizaje, ya que requiere que quien se tome el tiempo para aprender su funcionamiento, para poder programar de manera correcta sus proyectos. Hacerlo es la única manera de disfrutar todo lo que ofrece.

La disposición móvil de Asana (las aplicaciones están disponibles para Android e iOS), es más sencilla, un cambio que consideré refrescante. Ofrece un método simple de navegar por tu buzón de entrada y tareas, y sirve mejor usándola con  una pantalla táctil.

Como Trello, Asana es gratis para la mayoría de los usuarios. Las organizaciones que busquen controles adicionales para la privacidad, un número ilimitado de usuarios invitados y características adicionales del tablero adicionales, tendrían que escoger el Premium Plan, que tiene un costo de $50 dólares mensuales, para 15 usuarios.

Smartsheet

 

Smartsheet utiliza la información en su pantalla sabiamente, haciendo el texto sencillo de leer.Smartsheet utiliza la información en su pantalla sabiamente, haciendo el texto sencillo de leer.

Si Trello es demasiado visual para ti, y Asana es un poco apabullante, entonces considera Smartsheet. Esta aplicación para administrar proyectos tiene un enfoque similar a las hojas de cálculo, a la organización, lo cual puedes ser algo perfecto para ti.

Cualquiera que haya utilizado una hoja de cálculo se sentirá cómodo con Smartsheet. Puedes organizar los proyectos en hojas, que pueden ser formateadas usando una de las plantillas que Smartsheet ofrece, abarcando desde planeación de eventos a lanzamientos de productos con Gantt (Una especie de chat en la que se puede mostrar la agenda del proyecto). Si ninguna de estas plantillas te funciona, entonces puedes utilizar sus plantillas básicas, para que las personalices a tu gusto.

Después de eso, es bastante simple. Se pueden agregar tareas, y darles formato como normalmente se haría en una hoja de cálculo, excepto que es más sencillo de hacer en Smartsheet. Puedes fijar fechas, modificar columnas y filas, ingresar datos desde ciertas listas. No necesitas un conocimiento extenso de hojas de cálculo para sentirte cómodo con Smartsheet, y puedes hacer cosas que no podrás que las hojas de cálculo, como subir archivos adjuntos como videos y PDFs.

Compartir Smartsheet es sencillo, ya que puedes enviar un correo electrónico a un número ilimitado de usuarios, me gusta la facilidad de poder controlar quien edita y quien puede solamente ver el documento. Las aplicaciones móviles de Smartsheet (disponibles para Android e iOS) son también simples de usar, ya que las hojas que creas son fáciles de ver, incluso en las pantallas pequeñas de un teléfono. Algo que casi nunca ocurre con las hojas de cálculo.

Smartsheet es gratis por un mes. Después de eso, se cobra una cuota de $14 dólares mensuales. Es una aplicación robusta que gente de negocios sabrá apreciar, pero le falta la comunicación integrada de Asana o el atractivo visual de Trello

La oficina del futuro bajo la perspectiva de Lenovo

El lugar de trabajo está cambiando y cada vez más empresas permiten que los trabajadores tengan un horario flexible y disfruten de una combinación de trabajo desde casa y en la oficina con terminales compartidos. ¿Cuáles son las implicaciones para la oficina del futuro?

Las oficinas de todo el mundo están siendo objeto de una revolución. El entorno laboral se está transformando en un espacio de colaboración en el que nadie tiene un espacio fijo, los computadores no están vinculados a un solo usuario y las salas de juntas son virtuales.

Las empresas están adoptando el trabajo flexible, según un estudio de Lenovo y  esperan que los empleados trabajen de forma remota, en lugar de estar presentes en la oficina con un horario fijo. La dirección delega en los mandos intermedios la decisión de quién debe estar en la oficina y cuándo.

Se calcula que este año la mitad de las empresas adoptará el trabajo flexible para permitir a los empleados trabajar en sus hogares o en una oficina.

El informe de Working Anywhere realizado por la Work Foundation de la Universidad de Lancaster estima que de aquí a 2020, el 70% de los empleados británicos tendrá la oportunidad de trabajar de forma remota y esto a su vez generará grandes cambios en las empresas a la hora de buscar formas para que la oficina se adapte a todas las personas.

 El espacio en la oficina

Puesto que hay menos empleados que necesiten un escritorio, las empresas pueden reducir el espacio de sus oficinas. Las pequeñas empresas pueden reducir los costos pagando solo un espacio de oficina cuando lo necesiten, mientras que las más grandes pueden alquilar el espacio que les sobre a empresas más pequeñas, o bien trasladarse a una oficina de menor tamaño para limitar los gastos generales en ambos casos.

El diseño de estos espacios también cambiará. En lugar de oficinas extensas con mamparas, que distan mucho de fomentar la productividad, las organizaciones pueden utilizar un espacio de trabajo compartido o abrir las zonas cerradas para que el entorno sea más propenso a la colaboración.

Algunas oficinas preferirán incluir mesas configurables que los empleados puedan mover en función de que necesiten trabajar en grupo o de forma individual. También aumentará el uso de áreas exteriores que ofrezcan a los trabajadores una zona donde tomar el aire cuando el ambiente se vuelve sofocante.

Si las empresas toman nota de un estudio que reveló que los edificios con mejor ventilación y características «ecológicas» mejoraban la capacidad cognitiva de los trabajadores, en el diseño de la oficina del futuro se podrían incluir sistemas sofisticados de calefacción y ventilación.

La iluminación inteligente se adaptará a lo largo del día con el fin de mantener el nivel más eficiente para los trabajadores. Unos sensores supervisarán la temperatura, los niveles de dióxido de carbono y humedad, para asegurar un confort óptimo.

Se utilizarán balizas para registrar la presencia de los empleados a efectos de seguridad, indicando el momento en el que cada empleado entra en la oficina y registrando el momento de su partida.

El hardware de la oficina del futuro

No es muy probable que los portátiles y sistemas de escritorio se sustituyan por pantallas virtuales holográficas como las de Minority Report. Tampoco es probable que se sustituyan todos los sistemas de sobremesa por tabletas y smartphones. Lo que sí cambiará es cómo se utiliza el hardware «estándar».

Los escritorios dispondrán de computadoras a las que los empleados sencillamente se conectarán desde otro equipo, móvil o tableta en cualquier lugar y ver su contenido.

En las salas de reuniones, las mesas y sillas se sustituirán por grandes pantallas como Microsoft Surface Hub, mediante las cuales los empleados colaborarán desde sus casas, desde cualquier cafetería o desde la oficina de un cliente.

Si los empleados necesitan realizar una presentación, pueden mostrar el contenido desde su dispositivo conectado, sea un móvil, una tableta o un computador, pues que todo se almacena en una sola cuenta, no es necesario transportar equipos voluminosos.

El diseño de los dispositivos también está cambiando para adaptarse a la portabilidad y la flexibilidad. Un ejemplo sensacional es el ThinkPad X1 Carbon de Lenovo: un ultrabook ultrafino, ligero y sólido para usuarios corporativos. Gracias a sus procesadores Intel Core i7, su batería de 11 horas autonomía y su rapidísima conectividad 4G LTE-A, trabajar lejos del despacho nunca ha sido tan sencillo. Por otro lado, la tableta ThinkPad X1 de Lenovo lleva la productividad a un nuevo nivel como portátil, tableta y proyector, todo en uno.

El software de la oficina del futuro

El software es el área que posiblemente experimentará el mayor cambio en la oficina del futuro. A medida que las plantillas se reparten por todo el mundo, necesitarán mantenerse en contacto y trabajar como si estuvieran físicamente uno al lado del otro.

Si las empresas optan por ofrecer mesas de trabajo compartidas, los empleados sencillamente llegarán a su mesa, iniciarán sesión y podrán acceder a todo desde un equipo estándar mediante un escritorio virtual. Los archivos y carpetas se encontrarán en unidades compartidas a las que se podrá acceder desde cualquier lugar.

Las herramientas de colaboración como Slack, Trello y Prezi permitirán mantener la comunicación las 24 horas del día, 7 días a la semana, de modo que los compañeros y los equipos puedan estar en contacto, compartir recursos e ideas y vivir una jornada laboral más productiva.

También se acabarán los problemas de gestión de TIC y la llamada «computación en la sombra», ya que todos los equipos se tratarán por igual y los usuarios no podrán instalar aplicaciones no autorizadas en los equipos comunitarios.

Lo que sí es seguro es que a medida que más empleados adoptan el trabajo flexible, las empresas deberán procurar que sus trabajadores sean más productivos, con independencia del lugar que elijan para trabajar. Y si deciden ir a la oficina a trabajar, deben disponer de todos los recursos necesarios para realizar su trabajo.

Cinco funciones de Android 8.0 Oreo que seguro no conocías

 

1. Widgets a través de apps shortcuts

Google ha cambiado la ubicación y apariencia del menú de widgets en la pantalla de inicio varias veces, y Oreo trae otros cambios. Sin embargo, este podría hacer el uso de widgets mucho más fácil. Todos los widgets de una aplicación son accesibles presionando el ícono de la app. Esto funciona tanto en el cajón de la aplicación como en la pantalla de inicio.

El menú de pulsación larga es el mismo que muestra notificaciones pendientes. Este es uno de los cambios más resaltantes en Android 8.0. Menos conocido es el icono que se parece a cuatro cuadrados pequeños. Ese es el atajo de los widget. Está en la parte superior de la ventana emergente para aplicaciones que tienen accesos directos a la función de Inicio. Toque el icono (donde sea que esté) y aparecerá un panel en la parte inferior de la pantalla con solo el widget o los widgets para esa aplicación. Puede mantener pulsado y arrastrar cualquiera de ellos a la pantalla de Inicio.

 

 

2. Aplicar límites a las aplicaciones de segundo plano

Android 8.0 viene con una nueva serie de ajustes a los procesos que se ejecutan de fondo, o segundo plano, para evitar el consumo excesivo de la batería. Sin embargo, hay una gran pega: estos límites de fondo solo se aplican a las aplicaciones que se dirigen al nuevo nivel de API en Oreo. Sin embargo, puede obligar a una aplicación anterior a cumplir con los nuevos parámetros.

Para hacer este cambio, abre la Configuración de su sistema, ve a Aplicaciones y notificaciones y desde allí a Información de la aplicación. Encuentra la aplicación que deseas modificar. En la pantalla de Información hay un enlace al uso de la batería. Haz clic, y podrás desactivar la opción de actividad en segundo plano. Tenga en cuenta que las aplicaciones que no están configuradas para usar el planificador de tareas correctamente tendrán notificaciones retrasadas y otros errores cuando no se permite que se ejecuten continuamente en segundo plano.

 

 

3. Posponer las notificaciones

Android es excelente en la entrega de toneladas de información en las notificaciones, pero no siempre quieres prestar atención a una notificación de inmediato. En Android 8.0 Oreo, puedes posponer las notificaciones hasta más tarde. No tienes que profundizar en ningún menú para configurarlo, pero está algo escondido.

Cuando recibas una notificación que deseas posponer, deslízala hacia la izquierda o hacia la derecha, pero no la deslices hacia afuera. Toca el ícono de reloj al lado de la notificación, y se pospondrá durante una hora. Tras estos 60 minutos, la notificación aparecerá de nuevo. También puedes cambiar el temporizador de hora a 15, 30 minutos o dos horas al presionar el menú desplegable junto al indicador de repetición de la hora.

 

 

4. Control granular sobre aplicaciones de descarga lateral

En versiones anteriores de Android, el permiso de “fuentes desconocidas” era todo o nada. Cualquiera de las aplicaciones en tu teléfono podría instalar aplicaciones como archivos APK de carga lateral, o ninguna de ellas podían hacerlo. Android 8.0 cambia eso para hacer una configuración carga lateral por aplicación. Es más seguro, claro, pero también es un poco difícil de manejar.

Si descargas o accedes a una APK con la intención de instalarla en Oreo, el teléfono te dará un error y lo enviará a un menú para cambiar su configuración. Puedes encontrar este menú siguiendo la ruta: Aplicaciones y notificaciones> Aplicaciones de acceso especial> Instalar aplicaciones desconocidas. Las aplicaciones que han intentado abrir APK aparecerán allí. Cada una tiene una pantalla de configuración donde puedes activar y desactivar las fuentes desconocidas. Si no vas a instalar un APK desde una aplicación, asegúrate de que esté desactivado. Esto evita que las aplicaciones maliciosas intenten instalar los APK de forma oculta.

 

 

 

5. Personalizar notificaciones

Oreo incluye varios cambios en las notificaciones, incluidos los puntos de notificación y canales. Si deseas filtrar algo del ruido, ambas características incluyen algunas opciones de personalización prácticas.

 

Los puntos de notificación son claros. Cuando una aplicación tiene una notificación pendiente, su ícono recibe un punto de color. Mantenlo pulsado y la notificación aparecerá en una ventana emergente además del tono de notificación.

 

Sin embargo, no todos quieren el desorden extra. Los puntos se pueden deshabilitar abriendo la configuración de Aplicaciones y notificaciones> Información de la aplicación> [nombre de la aplicación]> Notificaciones de la aplicación. Desactiva el alternar puntos de notificación y nunca más te molestarán.

 

El menú de notificación anterior también es donde encontrará los controles de canal. Se puede acceder a través del menú, o puede esperar a que aparezca una notificación y moverla a un lado (como acceder a la opción de repetición anterior) y tocar el icono de configuración. Puede desactivar el canal al que pertenece la notificación desde allí, o tocar Todas las categorías para abrir el menú de Notificaciones de la aplicación. Todos los canales tienen activado / desactivado y configuraciones separadas para notificar la importancia y el sonido. Tiene mucho control sobre las aplicaciones que pueden molestarlo, pero estas configuraciones están disponibles solo para aplicaciones que apuntan a Android 8.0.

Oreo tiene mucho para mantenerte ocupado, si te dispones a ir tras todas sus funciones ocultas. Ten en cuenta estos consejos para dominarlos muy rápido.

 

Utilizar ROP para detectar malware es perder tiempo

Todos los meses, el ingeniero de software Asher Langton, especialista en malware del equipo de Sky ATV (Advanced Threat Prevention o prevención avanzada de amenazas) de Juniper Networks, publica un breve estudio sobre algún tipo de malware. Este mes, Langton trata de la técnica “return-oriented programming” (o ROP), que es objeto de mucha discusión entre especialistas en sandboxes.


La discusión ocurre porque algunos tipos de malware utilizan ROP para intentar infectar un sistema y, por lo tanto, según algunos especialistas, sistemas de detección de malware necesitarían también monitorear este vector de ataque, aunque esto cause el excesivo uso de recursos computacionales. Asher argumenta y explica porque el Sky ATP logra ofrecer la misma protección sin buscar detectar el ROP propiamente dicho. Al final, dice él, una técnica de exploración de la seguridad de un sistema, como es el caso del ROP, también puede ser detectada por indicadores comportamentales. Este es el post de Langton:


Tradicionalmente, para que una técnica de exploración (“exploit”) pudiera infectar un sistema algunas cosas necesitaban ocurrir:
 

  1. Encontrar un error de programación en una aplicación (por ejemplo, el Adobe Flash) que permita inputs especialmente creados para transbordar o, de alguna otra manera, corromper una región alocada en la memoria.
  2. Inyectar un código ejecutable (shellcode) en la memoria del programa.
  3. Transferir el control para este nuevo código y substituir las informaciones de control por una dirección de retorno en la pila de llamadas.

Con esta técnica, la simple abertura de un documento o media resultaba en la ejecución arbitraria de un código en el sistema visado. El invasor asumía el control y podía descargar otros tipos de malware, recolectar informaciones del sistema, instalar spyware o hooks persistentes etc.


Aquí está un ejemplo simple de un programa vulnerable a un ataque que corrompe la memoria.


El ataque aprovecha el uso de la función insegura gets(), que lee una string de la consola “algo digitado por un usuario” y la escribe en una localización específica en la memoria sin verificar si hay espacio disponible.

 

 
Cuando la función buggy() es llamada, el computador almacena en la memoria la dirección de retorno (la próxima instrucción en main() después de la llamada de función) en el call stack del programa. Después que buggy() acaba, la ejecución del programa debería retornar a la dirección 0x00401047 (aquí en reverso en la memoria del programa porque la arquitectura x86 es little-Endian).
 

 

El nombre escrito por el usuario también es almacenado en el stack, en los 8 caracteres alocados para 'str'.
 

 

Pero, si el nombre tiene más de 8 caracteres, la función gets() va a despreocupadamente sobrescribir en la memoria adyacente:
 

 

Note que los dos caracteres finales – el ‘n’ final de Langton y el carácter null usado para indicar el final de la string – han atropellado la mitad de la dirección de retorno. El resultado es un cash, porque el control salta para la dirección 0x0040006E. Pero un invasor puede ir más allá e incluir un código shell ejecutable en la string de input para sobrescribir la dirección del original, de manera que el control ahora salte para el propio código del agresor.


Dos técnicas, llamadas de NX (No-eXecute) y DEP (Data Execution Prevention), combaten este tipo de ataque, asegurándole al nivel del hardware que una determinada sección de la memoria es grabable o ejecutable, pero no las dos cosas. Aunque el invasor encuentre una vulnerabilidad de memoria e inyecte un shellcode, la CPU va a recusar la ejecución de aquellas instrucciones.


La técnica ROP supera esta protección, utilizando el código existente en la aplicación de manera equivocada, o sea, de la forma que no originalmente se pretendía.


Para entender como eso funciona, vamos a empezar con una analogía. En Wisconsin, hay un poder del Ejecutivo conocido como veto Frankenstein, que le permite a un gobernante rechazar selectivamente las palabras de determinado proyecto de ley. Un ejemplo:

 


Al vetar determinadas palabras y frases, la ley ha sido modificada de:
[...] el secretario de administración debe transferir para el fondo general o para el fondo general de los saldos no comprometidos de las dotaciones de las agencias estatales, tal como definido en la subsección (1W) (a), además de añadir recursos suficientes y dotaciones de ingresos federales, un monto igual a $ 724,900 durante el año fiscal de 2006-07 [...]


Para:
[...] el secretario de administración debe transferir de los balances del fondo general un importe igual a $ 330,000,000 durante el año fiscal de 2005−06 e 2006-07 [...]



Al redirigir selectivamente el texto existente, el gobernador ha cambiado una apropiación en casi tres ordenes de magnitud. (¡Una versión anterior de este poder de veto permitía a los gobernadores vetar hasta letras individuales en un proyecto de ley!)


De manera semejante, el ROP reúsa fragmentos existentes de instrucciones de la aplicación vulnerable para fines no previstos originalmente. Al substituir partes de la pila de llamada, la técnica ROP permite saltar por todo el programa y cada vez ejecutar selectivamente un pequeño número de instrucciones anteriores a la declaración de una función 'ret' (de ‘return’, de donde viene su nombre).


Como hemos visto, es posible explorar un error de programación para sobrescribir la dirección de retorno de una función en el stack. Esto nos permite transferir el control del programa a un local arbitrario. Vea el siguiente fragmento de función:

 


Al establecer la dirección de retorno en 0x0040A4BB cuando sobrescribimos el stack, saltamos hacia el final de esta función, ajustando el register eax en 0 al hacer un  XOR en sí mismo. La instrucción de retorno en 0x0040ABD espera encontrar otra dirección de retorno en el stack, pero esta también puede ser sobrescrita junto con la dirección anterior. Un fragmento de código cuyo uso se desvía de esta manera se llama dispositivo ROP y una exploración conducida por la técnica ROP se forma por una cadena de tales dispositivos, llamados en secuencia por causa de los errores de la memoria intencionalmente corrompida. Debido a la dificultad de construir una secuencia adecuada de bytes para sobrescribir el stack y controlar el flujo del programa por medio de una secuencia de fragmentos de funciones, esta técnica es usada solo mientras es necesaria; un abordaje común es usar el ROP para ignorar el DEP y después usar técnicas más tradicionales para concluir la exploración del sistema.


Una vez entendido el mecanismo por detrás de la técnica ROP, volvemos a la cuestión que dio inicio a este post: ¿El Sky ATP intenta detectar el ROP directamente?


La respuesta es no, por las siguientes razones:

  1. Detección de ROP es redundante en un sandbox anti-malware. El ROP es usado como un primer paso para rodar un código malicioso en determinado dispositivo. El propósito del malware es hacer algo malicioso: ransomware, una puerta trasera para añadir el computador de la victima a un botnet, robo de datos etc. El análisis dinámico del motor del Sky ATP detecta un conjunto variado de indicadores de malicia, independientemente de que el primer punto de apoyo haya sido un ROP.
  2. Los ROP son específicos para cada sistema y frágiles; entonces, detectarlos en un sandbox es muy improbable. Como se ha dicho, los ROP buscan errores de programación en una aplicación ya instalada, entonces el sandbox también necesita ser configurado con la misma versión vulnerable. Además, como las exploraciones conducidas por los ROP saltan por el código ejecutable bruto, pequeños cambios en la configuración del sandbox (diferentes versiones de bibliotecas del sistema, variaciones de hardware etc.) frecuentemente neutralizan el ataque, resultando como máximo en un crash de la aplicación, no en una exploración exitosa. Las personas deberían preguntar a los proveedores de antimalware con detectores de ROP cuantas veces ellos lograron detectar un verdadero ROP en ambientes de producción.
  3. La detección de los ROP usa muchos recursos. Para observar estándares ROP en el flujo del programa, sería necesario monitorear las actividades de un sistema a nivel de hardware. Es mucho más fácil detectar un malware evasivo.


La baja probabilidad de detectar un ROP en actividad debe ser comparada con el alto costo de emulación a nivel de CPU. Si se multiplica esto por el número de sistemas en que una muestra debe ser ejecutada para asegurar alguna probabilidad de combinación entre la exploración y una vulnerabilidad, la relación de costo-beneficio no tiene fin. Como una exploración exitosa también sería detectada por indicadores comportamentales, la mayor parte de las soluciones antimalware – incluso el Sky ATP – no hace la detección directa de ROP.

Suscribirse a este canal RSS
Sportbook sites http://gbetting.co.uk/sport with register bonuses.