escúchanos en vivo

MundoMIX

0 12

Muchas cosas cambiaron en el teléfono que Apple lanzó esta semana para conmemorar la primera década desde la presentación en sociedad del iPhone, en enero del 2007.

La pantalla, el procesador, la vida de la batería, la desaparición del botón de inicio… De hecho, esta última –que obligó a eliminar el lector de huellas dactilares– llevó a Apple a remplazarlo por un sistema de reconocimiento facial que bautizó Face ID.

Apple dice que se trata de un sistema de autenticación “potente y seguro”. En efecto, afirma que existe una posibilidad entre un millón de que se equivoque con un rostro parecido al suyo. Solo cuando puedan realizarse las pruebas sabremos si es cierto, pero, por ahora, sus características técnicas dan para pensar que podría ser verdad.

El sistema utiliza una batería de cámaras y sensores que Apple llama cámara TrueDepth (que en español se traduce como ‘profundidad real’). Está compuesta por una cámara infrarroja, un sensor de proximidad, un proyector de puntos y un ‘iluminador de inundación’.

Cuando lo sostiene frente a usted, el teléfono detecta su rostro (esa es la función del iluminador). La cámara infrarroja captura una imagen, y el proyector crea sobre su cara un mapa de más de 30.000 puntos que crean un modelo matemático, el cual es usado como identificación. El procesador A11 del iPhone X hace posible que, en fracciones de segundo, el sistema compare ese modelo con el que está almacenado en la memoria del dispositivo.

En otras palabras, dice Apple, no importa si es de día o de noche, si está al sol o en completa oscuridad, y ni siquiera si su rostro está mojado o usted decide usar gafas o dejarse la barba… el iPhone X siempre lo reconocerá.

La misma tecnología de detección de profundidad hará posible que el teléfono habilite ‘apps’ seguras o autentique con su rostro compras en iTunes o mediante Apple Pay.

La compañía asegura que toda la información biométrica está protegida, ya que tanto el procesamiento como los datos se generan en el dispositivo y no se encuentran en la nube. Por añadidura, lo que se guarda no es una imagen, sino un modelo digital que resulta inútil en cualquier otro sistema.

¿Y si me duermo? ¿Y si me ponen el celular sin que me dé cuenta? No se preocupe. Apple dice que su ‘smartphone’ puede detectar el contacto visual y que “la intención de desbloquearlo” jugará un papel a la hora de usar Face ID.

La tecnología de identificación biométrica, queda claro, no ayuda a bajar el precio del dispositivo, que, cuando llegue a Colombia, probablemente se venda por más de 4 millones de pesos.

TECNÓSFERA

0 306

Ocultar conversaciones de Facebook Messenger y luego recuperarlas? Esta es una de las curiosas funcionalidades que incluye el servicio de mensajería y videollamadas de la red social, y que seguramente muchos de sus usuarios no conocen.Por eso a continuación les mostramos cinco trucos que le ayudarán a tener una mejor experiencia.

1. Personalice el color del chat. Ingrese en la configuración de la parte superior derecha de una conversación. Seleccione la opción ‘color’ y escoja entre 15 tonalidades diferentes el color de su preferencia.

2. Conversaciones secretas. En el menú del chat encontrará la opción ‘ir a la conversación secreta’, una herramienta que funciona similar al modo incógnito de los navegadores. Por añadidura, dentro del chat usted verá un cronómetro con el que puede programar un tiempo para que mensajes, ubicación, imágenes e, incluso, gifs que haya enviado se borren automáticamente.

3. Iniciar un plan. Usted puede activar un recordatorio de una actividad en un chat grupal o individual. Al usar la configuración de chat vaya a ‘iniciar un plan’. Allí podrá programar una hora y fecha de realización del evento.

4. Silencio. Con la opción ‘silenciar notificaciones’ podrá dejar de recibir alertas de conversaciones que resulten incómodas o que ya no quiera leer.

Solo debe mantener presionado sobre el chat y el nombre de usuario que desea silenciar y buscar esta opción. Al hacer esto la herramienta le da la posibilidad de elegir durante cuánto tiempo quiere ejecutar la acción. Puede ser desde 15 minutos o de forma permanente.

5. Ocultar conversaciones. Messenger le permite archivar mensajes sin necesidad de borrarlos por completo. Solo debe presionar sobre la conversación y seleccionar la opción ‘archivar’, la cual hace que la conversación ‘desaparezca’.

Si desea recuperarla, debe ir al buscador que aparece en la parte superior de la aplicación y buscar el nombre del contacto.

VANESSA MARTÍNEZ T..
Redacción Tecnósfera

1 545

‘Find Wi-fi’ es la nueva función de Facebook, disponible para usuarios de iPhone y Android a nivel mundial, que permite a los usuarios ubicar fácilmente los puntos con conexión abierta de wifi que hay cerca de su ubicación.

A través de un mapa será posible ver los negocios que han compartido su conexión en sus páginas de Facebook y que estén cercanos a usted por lo que para hacer uso de esta nueva opción es necesario compartir su locación con la red social.

“Estrenamos “Find Wi-Fi” en algunos países el año pasado, y nos dimos cuenta que no solo es de gran ayuda para las personas que viajan o están siempre en movimiento, sino también es muy útil en áreas donde los datos móviles son escasos”, señaló Alex Himel, director de ingeniería de la compañía.

Para activar la nueva función debe ir a la pestaña ‘Más’ e ingresar a la opción ‘Buscar Wi-fi’. Le aparecerá una alerta para activar su ubicación y luego verá el mapa con los puntos señalados en rojo. Al hacer clic en cada negocio podrá acceder a la página del lugar directamente y obtener las indicaciones para llegar al sitio. También podrá ver la lista de negocios completa con el nombre de cada red y datos importantes como el horario de apertura y cierre.

Fuente: Tecnósfera

0 595

El videojuego de fútbol Pro Evolution Soccer (PES 2017) ya se puede jugar gratis desde los celulares. Así lo anunció la compañía Konami, que representa la franquicia que ha vendido más de 96 copias durante más de 20 años.

La recomendación general es que quienes decidan descargarlo, lo hagan cuando estén conectados a una red WiFi y así eviten acabar su plan de datos.
Con el mismo motor de juego utilizado en la versión para consolas como las Xbox 360 y One, así como las PlayStation 3 y 4, PES 2017 está optimizado para dispositivos móviles y está disponible en las tiendas App Store y Google Play, de los sistemas operativos iOS y Android, respectivamente.

“Los jugadores pueden experimentar esta realista y emocionante experiencia futbolística en cualquier lugar, este es un título de fútbol multifunción, con todas las licencias asociadas, y el contenido habitual de la serie PES. También pueden construir su equipo ideal adquiriendo a sus jugadores y entrenadores favoritos procedentes de clubes famosos, para disfrutar de la mejor experiencia de futbol” afirmó Konami, en un comunicado de prensa.

0 334

Si le ha llegado un mensaje en WhatsApp que dice: ‘Netflix te está ofreciendo 1 año de acceso gratuito’, tenga cuidado porque se trata de una estafa que se ha vuelto viral en las últimas semanas.

La estafa, que se expande en múltiples idiomas, tiene como objetivo robar información del teléfono para distintas clases de suscripciones con costo o abriendo la aplicación de mensajería del sistema para enviar SMS a un número prémium, informa la compañía de seguridad Eset.

El engaño funciona de la siguiente manera: luego del primer clic en el mensaje, el usuario es redirigido a un dominio externo a Netflix, que curiosamente utiliza un certificado de confianza. 

La página promete un ‘beneficio’ solo si previamente el usuario comparte el enlace fraudulento con al menos diez de sus contactos.

Mientras, la página verifica el número de veces que el usuario presiona el botón para compartir y, en caso de no alcanzar el total, generará el siguiente aviso, obligando a la víctima a seguir distribuyendo el enlace.

La clave de estos engaños es llamar la atención de los usuarios desprevenidos

Para finalizar la activación del supuesto beneficio, la víctima es redirigida a otras páginas web falsas que utilizan los atacantes para robar la información personal del usuario.

De hecho, Eset explica que el engaño también induce a descargar aplicaciones desde sitios no oficiales.

¿Cómo defenderse de esta estafa?

Aunque este engaño no descarga ningún tipo de virus y tampoco explota vulnerabilidades en los equipos conectados. el riesgo más inminente es el robo de información personal.

En ese sentido, la firma de seguridad recomienda tener en cuenta los siguientes consejos en caso de haber compartido el enlace con sus contactos.

– Hágale saber a los contactos a quienes les distribuyó el contenido que se trata de una estafa, por lo cual no deben seguir propagando el mensaje.

Comuníquese con su operador móvil para asegurarse de que no esté suscrito, sin darse cuenta, a servicios de mensajería prémium con costo.

– Si instaló alguna aplicación luego de acceder al enlace, elimínela de inmediato.

“La clave de estos engaños es llamar la atención de los usuarios desprevenidos, y a través de este falso beneficio aumentar el número de víctimas engañadas. Es importante tener en cuenta que si recibimos alguna oferta, promoción o beneficio que es demasiado bueno para ser real, hay que pensar dos veces antes de ingresar al enlace o compartirlo con nuestros contactos”, informó Lucas Paus, especialista de Eset Latinoamérica.

TECNÓSFERA

0 282

Las autoridades colombianas investigan si el suicidio de tres menores de edad en el país están relacionados con el reto de la ballena azul, un macabro juego difundido en redes sociales en el que se deben completar 50 desafíos, de los cuales el último consiste en quitarse la vida.

Para participar en el juego, que tiene sus orígenes en Rusia, los jóvenes deben acceder a un grupo cerrado. Una vez aceptados, tienen que realizar cada uno de los retos y enviar fotos que comprueben su cumplimiento. Desde dibujar una ballena en un papel hasta cortarse los labios, hacerse un agujero en la mano o tatuarse una ballena en el brazo con una lámina hacen parte de la lista de desafíos que deben cumplir.

Para Carolina Piñeros, directora ejecutiva de Red PaPaz, lo primero que deben hacer los padres de familia al detectar cualquier contacto con juegos en internet que induzcan al suicidio es denunciar y reportar a las autoridades.

“No nos quedemos en generar una gran alarma con el tema. Este tipo de juegos en internet siempre han existido, lo importante es saber qué hacemos con esta información y cómo nos convertimos en personas de confianza con nuestros hijos”, dijo Piñeros, quien agregó que los padres pueden hacer sus denuncias en la página www.teprotejo.org o en la línea 141.

Iván Camilo Castellanos, consultor experto en seguridad de información de la firma ETEK International, señala que los padres deben tener en cuenta dos temas fundamentales: la concientización y manejo de las redes sociales en los niños y la tecnología para el cierre de vulnerabilidades.

El primero hace referencia a la importancia de identificar los comportamientos de sus hijos en las redes sociales para “saber los perfiles que visitan, con quienes hablan, hacia dónde están haciendo conexiones, cuáles son sus amigos y grupos, entre otros”.

“Los niños publican selfis, sus gustos, pasiones, información sobre donde estudian, qué sitios frecuenta, etc, y todo esto puede ser utilizado por los atacantes. Con estos datos evalúan los comportamientos y pueden concluir si es una persona que no es aceptada socialmente o que puede ser susceptible a entrar al juego por curiosidad”, dijo el experto.

El segundo aspecto hace referencia a las herramientas de antivirus que permiten controlar los sitios a los que acceden los menores. “Estas opciones muestran si los sitios son legales, si la información que proveen está permitida y otra serie de controles para que los padres sepan hasta dónde pueden navegar sus hijos”, explica Castellanos.

El especialista agrega que mientras se realizan los retos de la ballena azul hay un intercambio de información entre los jóvenes y los atacantes por lo que es posible que pueda haber descarga de software malicioso. “Cuando bajan un archivo puede haber un malware para sacar información del computador y de los padres. Pueden acceder a información sobre su familia y comienzan los chantajes y las extorsiones”, afirma.

¡Atención, papás! Así funciona el reto de la ‘ballena azul’

Similar a un juego de rol, la ‘ballena azul’ propone a los participantes 50 desafíos para cumplir. El desafío termina con un reto que podría implicar perder la vida.

El origen del juego no está claro, pero todo indica que nació en Rusia hace un par de años a través de noticias falsas.

En Colombia, las autoridades investigan si el suicidio de tres menores de edad tiene relación con el juego. Según el director de la Dijín, el brigadier general Jorge Vargas Valencia, los hechos se presentaron en Villa del Rosario, Norte de Santander; en Buga, Valle del Cauca; y en Bogotá, a mediados de abril de este año.

“Estamos verificando los hechos que sucedieron con esos menores de edad y su relación con la ‘ballena azul’. Desde que conocimos las denuncias, hemos venido intercambiando información con el Centro de Cibercrimen de Interpol, en Singapur, para determinar cuál es la red que está detrás de este juego”, añade.

Asegura además que este desafío, que se tipifica como ciberinducción al daño físico, se expande principalmente a través de Facebook y Twitter.

“‘La ‘ballena azul’ es un juego cerrado, es decir, su acceso no es público. Quienes están detrás de esto, colocan mensajes como: ‘juega a la ballena azul’, ‘únete a nosotros’ o ‘¿estás estresado?, juega la ballena azul‘. Luego, a partir de pedido, los administradores de esos grupos permiten el acceso. Además, las personas que están detrás de esta práctica, utilizan un lenguaje moderado para no ser detectados por las redes sociales y así evitar un posible bloqueo”, explica el director de la Dijín.

Entre los retos a ser superados hay algunos simples, como dibujar una
ballena en un papel y otros más mórbidos, como cortar los labios, hacerse un agujero en la mano, tatuarse una ballena en el brazo con una lámina o pasar 24 horas sin dormir viendo películas de terror.

Los participantes deben mandar pruebas gráficas de que han realizado y cumplido con las pruebas.

En Brasil se han registrado casos fatales

En el estado de Paraíba (noreste), al menos dos jóvenes fallecieron supuestamente mientras participaban en una de las pruebas del juego.

Posteriormente, se registró otra muerte de una chica de 16 años en Vila Rica, en el estado de Mato Grosso (centro-oeste del país), quien murió ahogada en un lago y cuyo cuerpo fue encontrado con cortes en los brazos, una de las habituales pruebas que exige el juego.

En la misma ciudad, tras conocerse la muerte, una madre buscó a la Policía para denunciar que su hija también tenía cortes en el cuerpo y que sospechaba que estaba siguiendo las órdenes del grupo. Tras declarar ante la Policía, la chica admitió que estaba en la prueba 48 de las 50 del juego, la última sería el suicidio.

Otras recomendaciones a tener en cuenta

  1. Reporte inmediatamente cualquier contenido o página que detecte que esté usando su hijo en la página www.teprotejo.orgo el CAI Virtual de la Policía Nacional indicando el enlace o número de celular del grupo. También puede buscar apoyo y orientación en caivirtual.policia.gov.co.
  2. Instale una herramienta de antivirus que le permita tener control y restricciones a sitios específicos.
  3. Revise constantemente las interacciones de los menores en las redes sociales.
  4. Prohíba a sus hijos encuentros con desconocidos a través de redes sociales
  5. Red PaPaz recomienda evitar equipar a sus hijos de manera temprana o que accedan antes de las edades establecidas en los términos y condiciones en las redes sociales
  6. Saque las pantallas de las habitaciones de sus hijos, especialmente en las noches cuando no cuentan con supervisión
  7. Permanezca atento a señales de alerta como marcas extrañas en el cuerpo, alteraciones en el sueño, aislamiento social o comportamientos o preguntas extrañas que se salgan de la rutina diaria de sus niños o adolescentes, según explican especialistas de Red PaPaz.
  8. Reportar las publicaciones en las herramientas de seguridad que ofrecen las redes sociales.
  9. Borrar publicaciones en las que etiqueten a su hijo sin autorización y bloquear los perfiles desde donde se propongan invitaciones a esta clase de juegos.

Red PaPaz también hace las siguientes recomendaciones para las directivas de las instituciones educativas:

  1. Definir y socializar protocolos para manejar situaciones de riesgo en Internet donde se establezcan canales y responsables a quienes los niños u otros miembros puedan acudir en busca de ayuda
  2. Hacer un acompañamiento cercano con el apoyo de los padres de familia o tutores legales.
  3. Incluir herramientas tecnológicas que le permitan monitorear la actividad en internet de los estudiantes.

TECNÓSFERA

0 211

Según la compañía de seguridad informática Eset, la aplicación ‘Flashlight LED Widget’ (que ofrece la función de linterna) contiene un código malicioso que roba datos del teléfono.  Por ejemplo, las claves de acceso a plataformas bancarias.

La aplicación ya fue removida de la tienda de Android, Google Play, pero estuvo disponible desde el 30 de marzo hasta el 10 de abril. Se estima que unas 5.000 personas la instalaron en sus celulares antes de ser removida de la tienda.

Si usted es uno de los afectados,  siga los siguientes pasos para borrarla, ya que el troyano bloqueará cualquier intento de modificar o revocar sus permisos de administrador.

Los expertos recomiendan reiniciar su equipo en modo seguro. Entre después a “Ajustes” y a “Administrador de aplicaciones”. Allí puede desactivar los permisos del Widget y desinstalar la aplicación de manera normal. Después reinicie el equipo y esta deberá haberse borrado.

El núcleo de esta amenaza es que, al instalar la ‘linterna’, el troyano pidió “permisos de administrador”, lo que entre otras cosas le permite ocultar su ícono (lo que hace más difícil localizarla y borrarla) y aparecer solo como un widget.

Como tiene acceso completo al equipo, el troyano puede desplegar pantallas y notificaciones falsas de otras aplicaciones. Por ejemplo, puede hacerse pasar por la ‘app’ de su banco para que ingrese sus datos de acceso en un formulario de ingreso falso.

“Lo que hace a esta amenaza más peligrosa que las identificadas anteriormente es el hecho de que su objetivo puede ser actualizado en forma dinámica, lo cual deja abierta la posibilidad de futuros usos malintencionados”, afirmó Camilo Gutiérrez, jefe del laboratorio de investigación de Eset en Latinoamérica.

Recomendaciones generales

Los expertos de Eset recomiendan, a la hora de instalar cualquier aplicación, ver qué dicen otros usuarios y fijarse en cuántas personas la han instalado. Es probable que si muchas personas ya la usan, su seguridad haya sido probada. No es una ley infalible pero el principio general es que cuantas más personas la usen, más segura sea.

Revise siempre los permisos que pide la aplicación. Una linterna no tiene por qué pedirle total control administrativo de su celular, así como una app de transporte no debería tener acceso a sus fotos. Si le piden autorizar funciones que no resultan necesarias para la función que cumplen, entonces es necesario desconfiar y mantenerse alerta.

Irónicamente, la recomendación final es siempre usar la tienda oficial para descargar aplicaciones: Google Play en el caso de Android y la App Store en el caso de iOS. Pero, como lo demuestra este episodio, ni siquiera esas plataformas son del todo seguras.

TECNÓSFERA

0 244

Colombia se coronó campeón y subcampeón del Mercury Robotics Challenge celebrado en Oklahoma (Estados Unidos), el pasado 22 de abril.

Los equipos que ocuparon los primeros dos lugares del podio pertenecen a la Corporación Universitaria Unificada (CUN). Con un puntaje de 220 puntos, de 220 posibles, el robot Yepao, que fue conducido desde la ciudad de Bogotá, se llevó el primer puesto de la competencia.

El equipo campeón está conformado por Camilo Andrés Valero (estudiante), Álvaro Andrés González Chaparro (coordinador académico) y Raúl Adolfo Reyes (docente).

Por su parte, el robot Socco, acreedor del segundo lugar, obtuvo 204 puntos de los 220 posibles. Este equipo lo conformaron Said Pinzón (coordinador del semillero), Alex Medina (estudiante) y Brayan Bejarano (estudiante).

En total fueron 21 robots los que participaron en el concurso, pero solo 6 terminaron la competencia.

Otro robot, llamado Golem, y también desarrollado por miembros de la CUN, se llevó el cuarto puesto.

Los estudiantes y docentes que participaron en el concurso hacen parte de la Escuela de Ingeniería del programa de Ingeniería Electrónica de la CUN. c

Compitieron contra 15 robots de universidades estadounidenses como Oklahoma State, Kansas State, Wets Virginia y Arkansas Tech; un robot de México de la Univerdidad ITESM Campus Chinhuahua y uno de Brasil de la Universidad IFPB.

¿Cómo es la competencia?

En el Mercury Robotics Challenge, lo equipos deben diseñar un robot maniobrado de forma remota a través de internet. Con ayuda de una cámara ubicada en la parte superior, un operario debía recorrer una pista y ejecutar algunas tareas durante el recorrido.

La distancia entre el robot y el operario (es decir, quien controla el robot) debe ser de, mínimo, 80 kilómetros. La comunicación debe hacerse de manera independiente, sin ayuda de sistemas de comunicación auxiliares que permitan revelar en algún momento la posición del robot sobre la pista.

La pista tenía 61 cm de ancho y estaba rodeada de 7,6 cm de paredes de madera. Cada robot contó con 10 minutos para completar hasta tres intentos y cinco minutos previos para labores de preparación y configuración.

Durante el recorrido, los robots debían sortear obstáculos, atravesar un túnel y llevar una carga hasta un punto del recorrido.

ÉDGAR MEDINA
Tecnósfera
@EdgarMed en Twitter

0 179
Por: TECNÓSFERA

Twitter presentó Twitter Lite, una versión de su plataforma de micro-blogging que carga 30 por ciento más rápido y opera con mayor estabilidad con conexiones móviles de baja velocidad.

Para acceder a Twitter Lite, debe ingresar a la plataforma a través de su navegador en la dirección mobile.twitter.com. En esta versión se conservan las características  y funciones básicas de la red de micro-blogging: se puede enviar trinos y mensajes directos; permite recibir notificaciones y hacer seguimiento de las tendencias, entre otros aspectos.

A la versión Lite se suma una opción de ahorro de datos. Aparecerá en el menú que se despliega al tocar la foto de perfil en la versión Lite

Con el modo de ahorro de datos activado, se cargará una previsualización de las imágenes y videos. La descarga total del contenido multimedia queda a elección del usuario.

A través de Twitter Lite se pueden activar notificaciones push o por mensaje de texto. Por medio de este sistema, recibe alertas relativas a menciones, respuestas y tags en fotos.

0 236

Un juez de la región Áncash, en el norte de Perú, realizó una audiencia y sentenció a un procesado utilizando la red de mensajería WhatsApp, informó hoy el Poder Judicial peruano.

Un comunicado oficial señaló que esta “situación inédita” fue protagonizada por el
juez del Segundo Juzgado Penal Unipersonal de la Corte Superior de Justicia de El Santa, Efer Díaz Uriarte, durante una audiencia por Omisión a la asistencia familiar.

 El procesado, identificado como Gerardo Cuevas Rojas, se encontraba en la ciudad de Paita, en la región de Piura, y no pudo viajar hasta El Santa por las lluvias e inundaciones que afectan al norte del país. “Ante ese inconveniente y la necesidad de llevar a cabo la audiencia, el equipo informático del Módulo Penal de la Corte de El Santa, tomó contactó con Cuevas Rojas a través de su teléfono celular”, explicó la nota.

El móvil del imputado fue enlazado con un monitor de televisión de la sala de audiencias, para que el juez Díaz Uriarte, así como los representantes de la defensa técnica y la parte agraviada, pudieran observar la intervención en tiempo real.

“A través del WhatsApp, Cueva Rojas decidió acogerse a la terminación anticipada del proceso por omisión a la asistencia familiar (hacerse cargo de la alimentación) en agravio de su hijo y aceptó la responsabilidad en el delito”, indicó.

El imputado aceptó, además, pagar la suma de 6.713 soles (unos 2.000 dólares) en concepto de pensiones devengadas y como reparación civil. “El juez admitió el acuerdo al que arribaron las partes y sentenció a Cuevas Rojas a un año de pena privativa de la libertad suspendida (sin ingresar en prisión) en su ejecución por el mismo periodo”, agregó la nota.

El Poder Judicial indicó que, “en anteriores ocasiones, el personal del área de Informática del Módulo Penal de esta corte, hizo uso de la tecnología para recoger las declaraciones tanto de imputados como de testigos, empleando la cuenta Skype e incluso el Messenger de la red social Facebook.”

0 182

Para muchos es inevitable no sentir nostalgia al pensar en aquellas épocas en las que vivíamos pendientes de alimentar, jugar y dormir a nuestro Tamagotchi, ese clásico aparato que revolucionó el mercado de los juguetes en los años 90.

Quienes lo usaban recuerdan con melancolía la forma cómo funcionaba y su objetivo principal: había que mantenerlo ‘vivo’ realizando tareas como alimentarlo y limpiarlo.

El Tamagotchi original está de regreso

Bandai lanzó una nueva versión de la ‘mascota virtual’ que incluye los tres botones del modelo original.

Foto:

YouTube Bandai

Pues dos décadas después la empresa japonesa Bandai lanzó una nueva versión de la ‘mascota virtual’, que incluye los mismos seis personajes del modelo original.

El nuevo Tamagotchi, que por ahora solo está a la venta en Japón, conserva los gráficos, animales y los tres botones de control, que permiten moverse por el menú y controlar al personaje.

La única diferencia es que será más pequeño que el primer diseño, que fue lanzado por primera vez en 1996.

El Tamagotchi original está de regreso

Tendrá las mismas figuras que el modelo original

Foto:

YouTube Bandai

El juguete cuesta 13 dólares (unos 38.000 pesos) y también conservará los colores y diseños originales.

TECNÓSFERA

0 120

En esta temporada de Semana Santa la tecnología puede convertirse en un aliado de la devoción religiosa… o del ocio.

Si lo suyo es lo primero, existen aplicaciones y otras soluciones digitales que lo ayudarán a seguir de cerca la programación de ceremonias y procesiones en ciudades como Popayán, donde se realiza la celebración más importante y reconocida del país, e incluso los eventos que se hacen desde el Vaticano, durante este tiempo de reflexión en familia.

Pero si lo que le interesa es la segunda opción, también hay alternativas tecnológicas para quienes solo quieren descansar. En este listado hay recomendaciones para que revise el clima de la ciudad que va a visitar y para que no caiga en estafas a la hora de comprar pasajes en internet.

Y, claro, deben hacer presencia en la lista las nuevas alternativas que ofrecen plataformas como Airbnb, la aplicación que pone a disposición de viajeros y turistas lugares en donde hospedarse en diferentes partes del mundo.

Netflix, donde sea

El hecho de irse de viaje no quiere decir que deba suspender sus maratones de series. Gracias a la nueva función ‘Download’, puede descargar episodios o cintas antes de salir y verlos en el carro, el avión o a donde quiera que vaya a viajar. Puede ir a ‘Buscar algo para descargar’ o usar la lupa, donde podrá buscar si su serie favorita está habilitada.

Para los que rezan

The Pope App permite ver en directo los eventos en los que participa el papa Francisco y sincroniza su agenda con el calendario de su celular.
Más local es ‘Semana Santa en Popayán 2017’, una ‘app’ con el calendario de los eventos religiosos en esa ciudad. Además, integra el servicio de Google Maps para conocer la ubicación exacta de los lugares de interés.

Revise el clima

La aplicación de The Weather Channel, Weather Underground y WeatherBug son tres aplicaciones para conocer el pronóstico del clima de la zona que desee visitar. Las tres dan, además, datos detallados sobre la velocidad del viento, las intensidad de los rayos UV y la hora de la salida y la puesta del sol.

‘Experiencias’ con Airbnb

La plataforma de hospedaje Airbnb recientemente añadió una opción para que los usuarios puedan asistir a actividades guiadas por organizadores locales de varias ciudades del mundo. Desde talleres hasta caminatas en montañas hacen parte de la lista de ofertas de ‘Experiencias’, como fue denominada la herramienta. La excursión puede durar varios días con un horario fijo o usted puede asistir a actividades de solo dos horas.

– Para reservar debe pulsar en la pestaña ‘Experiencias’.
– Allí podrá seleccionar una ciudad concreta o buscar entre todas las actividades disponibles.
Cada experiencia tendrá un título y al abrir los detalles verá información sobre el anfitrión que lo guiará, qué está incluido y cuál es el precio.

No caiga en la trampa

Durante esta época de descanso es importante estar alerta con los correos fraudulentos, que prometen paquetes exclusivos para unas vacaciones.

Para evitar ser víctima de los delincuentes, la compañía Eset recomienda prestar atención cuando se traten de e-mails o mensajes de gente que no conoce, revisar el contenido detenidamente para observar alguna inconsistencia y buscar la oferta o la tienda utilizando un buscador reconocido.

Felipe Botero, gerente general de Despegar Colombia, recomienda activar las notificaciones de transacciones en el celular para identificar los pagos fraudulentos.
Él indica: “Comuníquese con su banco, active las notificaciones y así podrá recibir en su dispositivo, mediante SMS, cualquier movimiento bancario. Esto es importante porque también le ayudará a reversar cualquier transacción que usted no haya realizado”.

TECNÓSFERA 

Noticias

0 87
A través de su cuenta de Facebook, Daddy Yankee hizo un "llamado de emergencia" a favor de los afectados del huracán María en Puerto Rico y...