por Leiva / 18 de septiembre del 2014 1:58 PM EDT

La popularidad y salida del iPhone 6 es objeto para cualquier tipo de uso como crear promociones y campañas de marketing en las telefónicas, minoristas y empresas que quieren atraer al público en busca del smartphone más popular del año el cual ha vendido 4 millones de terminales en solo 24 horas de preventas. Leer mas »

por Leiva / 15 de septiembre del 2014 4:13 PM EDT

Si la salida del Watch Apple ha llamado la atención de los medios y usuarios que esperaban un dispositivo independiente, lo que acaba de llegar al mercado es aún más útil y mucho más accesible económicamente para personas que realmente lo necesitan.

Se trata de un dispositivo capaz de interpretar tu aliento o respiración en palabras para poder entender lo que tratas de decir, pero ¿Para quién está dirigido este nuevo invento? Leer mas »

por Leiva / 14 de septiembre del 2014 7:39 PM EDT

Lo que nunca pensamos que llegaría a pasar, o quizá sí, es crear un carril para usuarios móviles, pero cuando nos referimos a “móviles” nos enfocamos en aquellos que pasan horas viendo la pantalla de su smartphone en la desesperación de recibir una notificación de Facebook, un Retweet o un “Me Gusta” en la última fotografía compartida hace pocos minutos. Leer mas »

por Leiva / 13 de septiembre del 2014 11:54 AM EDT

La seguridad es importante en todas las situaciones y circunstancias de nuestra vida. Así como aseguramos nuestro hogar o auto al salir, de igual forma la seguridad en nuestras cuentas en línea, con nuestras tarjetas de crédito o débito y correo entre otras cosas son de prioridad, pero a pesar de estar expuestos a ataques de robo de información nosotros mismos jugamos un rol importante para prevenir estos robos y violación a nuestra seguridad.

En un artículo publicado por Anonymous se muestra lo fácil que es ser atacado, sin necesidad de usar la fuerza bruta o incluso sin que nos demos cuenta, y lo fácil que es para otra persona con algo de conocimiento y paciencia robar nuestra clave de seguridad en un ATM. Leer mas »

por Leiva / 12 de septiembre del 2014 2:04 PM EDT

En su intento por ir siempre más adelante que otros, China ya está un nuevo sistema de reconocimiento fácil que permite realizar pagos con gran nivel de exactitud llegando a ser casi perfecto de modo que permitan a los usuarios autorizar sus transacciones en línea con solo mostrar una foto de ellos mismos. Leer mas »

por Leiva / 11 de septiembre del 2014 4:08 PM EDT

Reciente desde ComputerBase se han filtrado una galería de imágenes del ultimo sistema operativo de Microsoft, quien por cierto hará de este también su único sistema para plataformas móviles y su marca Lumia.

Aunque la galería de imágenes de Windows 9 son no muchas, si se han publicado con muchos detalles en cada uno de las ventanas y funciones del sistema operativo. Leer mas »

por Leiva / 10 de septiembre del 2014 4:59 PM EDT

Mojang seguramente es un nombre que no les suene familiar, pero cuando se trata de Minecraft ya sabrán de lo que estamos hablando. Un nuevo reporte en la web asegura que Microsft podría estar por comprar la empresa responsable de la creación del famoso juego móvil por un valor de 2 mil millones de dólares.

Anteriormente hemos visto cifras similares en transacciones de este tipo como cuando Facebook adquirió Oculus VR para entrar en el mundo de la realidad virtual lo cual es una suma muy alta. Leer mas »

por Leiva / 9 de septiembre del 2014 3:58 PM EDT
FlappyBird

Una de las razones por las que los ciberataques son efectivos es por la confianza que tienen los usuarios a ciertas herramientas, plataformas o aplicaciones las cuales entre más popularidad ganan en la red pueden ser usadas como medio para transmitir un virus o código malicioso en nuestros móviles y ordenadores.

Después de una de las fugas más recientes de información en iCloud como fue la galería de fotos robadas de las cuentas de actrices y famosos, Apple ya se encargó de realizar las mejoras al sistema y también ha recomendado usar la verificación a dos pasos y de igual manera fortalecer las contraseñas. Leer mas »