1 de abril de 2019

ESPAÑA. ¿Impacto de las redes sociales en la campaña electoral para el 28-A?

La campaña electoral para el 28-A nace con la peculiaridad que parte de que de ella transcurrirá durante la Semana Santa, unido al preponderante papel de las redes sociales va a resultar clave, con parte del electorado fuera de sus casas en esos días y que va a tener muchas particularidades.
1º) La fecha, pues parte de ella será en la Semana Santa, con muchos votantes en la playa o viendo procesiones, por lo que internet puede tener aún más peso que en otras ocasiones.
2º) El escenario, pues se produce en un escenario en el que las redes sociales han conseguido mayor madurez. Los perfiles de los usuarios de Facebook, Twitter, WhatsApp o Instagram son muy diversos y a través de estas herramientas se puede llegar a gran parte de los votantes. Además, se puede segmentar cada vez más lo mensajes que se quieren mandar a cada colectivo, aunque cada vez resulta más caro.
3º) Su menor transparencia. Algunos cambios de opinión han llegado sin apenas manifestarse. Hay que recordar que estas generales se producen después de las sorpresas que supuso la llegada de Donald Trump al poder o el sí al Brexit. El 'WhatApp' o las 'Fake News' pueden convertirse una vez más en palabras de moda
Que opinan los expertos
Elvis Santos, director General en Shackleton Buzz&Pres subraya: "Tenemos una nueva tipología de clientes: los partidos políticos. Hasta ahora era voto ideológico y no necesitaban campañas de márketing. Ahora existen múltiples opciones a ambos lados del espectro político y se deben  precisar  los mensaje".
En un debate organizado esta semana por la escuela de negocios ISDI, los responsables de plataformas sociales digitales de los mayores partidos políticos y expertos en comunicación online han destacado el impacto que tendrán sus estrategias en redes de cara a la campaña.
"Las redes sociales han permitido la democratización de la información hasta ahora", asegura Julián Macías, responsable estatal de redes de Podemos. Macías afirmaba, en este encuentro, que "Podemos no tendría la fuerza que tiene sin las redes sociales", aunque considera que esta tendencia está cambiando. "Los nuevos algoritmos y las nuevas normativas que beneficiarán a grandes creadores de contenido y mermarán el alcance de los pequeño", explicaba en el encuentro en la escuela Isdi.
Para Carlos Díaz-Pache, secretario de Comunicación del Partido Popular, "esto no va de hacer virales sino del uso de bigdata en las plataformas de interacción digital". Según explicaba, las redes permiten microsegmentar su mensaje. "Estamos en un mundo muy segmentado, con muchas fuentes de información, que se ha estratificado. Tenemos el reto de llegar a cada segmento, con mensaje que coloca nuestra idea, sin interrumpirle", aseguraba.
Por su parte, Michael Neudecker, director de Comunicación de PSOE, las redes permiten contar "con muchos medios a tu alcance para llegar al votante, el universo para hacer llegar el mensaje que es casi infinito, pero tienes que tener claro el para qué". Neudecker destacaba que ahora mismo "Instagram es la red social más potente. Es el paradigma de la comunicación actual. Se trata de una comunicación más emocional y más audiovisual, menos de leer".
Javier Pereira, responsable de Comunicación Digital del Ciudadanos, advertía de que uno de los retos del marketing digital en política es saber administrar toda esa información que tenemos para conocer nuestro mercado. El nivel es tan alto que puede llegar a ser inservible sino sabes manejarlo".
También Pereira ponía de relieve que hasta ahora las campañas en redes sociales eran muy visibles. "Todos sabíamos lo que decía uno u otro y le contestábamos o no", índice. Pero se ha ido más allá en la sofisticación. "Ahora hay cosas distribuyéndose que no se ven, vía WhatsApp y que influyen en lo que está en la cabeza de los votantes", añadía.
¿Qué está en juego? Hay quien habla de hasta 8 millones de votantes indecisos. Desde los partidos se refieren a tres bloques que tienen poca permeabilidad entre ellos: el centro derecha, el centro izquierda y los votantes nacionalista. En la mayoría de los casos, mujeres. Díaz-Pache precisaba que hay mucha "volatilidad de voto intrebloque" y Neudecker destacaba que también han localizado un grupo de gente "enfadada", cuya decisión final es imprevisible.
Lo que no hay lugar es que las 'fake news' van a estar en el tablero de las próximas elecciones. "Tienen éxito porque son verosímiles: las agencias de verificación lo tienen difícil, pero es totalmente necesaria su labor", dice Neudecker. "Están dirigidas a generar odio. La ilusión puede combatirlas", indica Macías.
Pese a la desafección que muchas veces provocan las campañas en redes sociales, sus principales responsables evocan el lado sentimental y de servicio público de su trabajo. "Es necesario reivindicar la honestidad y ética en el tablero del juego que suponen las redes y el consumo que se hace de ellos", afirmaba Pereira, de Cs. "Aunque hablemos de técnicas y tácticas al final la comunicación política en redes son personas que contribuyen a mejorar el país en el que vive", concluía Díaz-Pache, del PP.
Rodrigo Miranda, director general de ISDI, sostiene que "ningunas elecciones son iguales a otras pero, por la situación especial que estamos viviendo y la atomización de las propuestas políticas, estas son las que van a vivirse de forma más intensa en las redes sociales. Y creo que es buena noticia constatar que nos pilla con unas redes sociales muy maduras y una sociedad que las ha incorporado como parte de su vida diaria. Eso es un síntoma de desarrollo y salud democrática".
Fuente:Expansion.com

MEDTRONIC. Descubiertas vulnerabilidades en desfibriladores implantables de la firma

El pasado 21 de marzo salió un comunicado de Medtronic avisando de 2 fallos de seguridad en sus desfibriladores implantables que podrían afectar a los pacientes que los llevasen.
El U.S Department of Homenland Security reportó vulnerabilidades en docenas de desfibriladores que podrían afectar a la vida de millones de pacientes, dado que las vulnerabilidades podrían permitir a un atacante acceder remotamente a los dispositivos.
Medtronic es una de las principales compañías encargadas de desarrollar sistemas de soporte vital. Si tenemos en cuenta que estos dispositivos tratan de prevenir la muerte súbita de sus pacientes, podemos considerar estas vulnerabilidades como especialmente graves.
“The vulnerabilities could allow an unauthorized individual (i.e. someone other than a health care professional) to access and potentially change the settings of an implantable device, home monitor or clinic programmer. Medtronic is conducting security checks to look for unauthorized or unusual activity that could be related to these vulnerabilities.”
SECURITY BULLETIN del 21 de marzo de 2019: Conexus Telemetry and Monitoring Accessories
Tal y como se afirma en el reporte publicado por Medtronic, los fallos residen en el protocolo de telemetría inalámbrico de Radio Frecuencia de Medtronic Conexus, siendo estos dos fallos los siguientes:
Ausencia de autenticación en los desfibriladores de Medtronic
Como se afirma en el informe de Medtronic, los dispositivos afectados son 22, 19 implantables y el resto programables.
De las dos vulnerabilidades, la más crítica es la asignada como CVE-2019-6538, pues no aplica los mecanismos necesarios y suficientes para la autenticación y autorización de un usuario, por lo que un atacante con acceso de corto alcance a uno de los 22 productos afectados, podría inyectar, modificar y/o interceptar datos de la comunicación de telemetría. Este protocolo de comunicación permite leer y escribir valores en memoria de los dispositivos cardiovasculares afectados. Un atacante podría aprovechar estas vulnerabilidades para ejecutar exploits en los dispositivos y cambiar valores de los dispositivos con el riesgo que eso conlleva para los pacientes. No obstante, Meditronic afirma que para causar daño en los pacientes, se requiere de un conocimiento profundo en dispositivos médicos, telemetría inalámbrica y electrofisiología.
“Taking advantage of these vulnerabilities in order to cause harm to a patient would require detailed knowledge of medical devices, wireless telemetry and electrophysiology. “
Transmisión de información sensible en texto claro
El ecosistema de telemetría Conexus no implementa cifrado tal y como se conoce al leer el reporte completo. Así pues, un atacante con acceso de corto alcance podría ponerse a la escucha de la transmisión y podrían llegar a obtener información sensible.
Según Medtronic, la explotación puede llegar a resultar complicada por los siguientes aspectos:
·        La Telemetría de Conexus debe ser activada por un profesional sanitario que esté en la misma habitación que el paciente
·        Fuera del Hospital o Clínica, los tiempos de activación están limitados, uno por paciente, lo que hace bastante difícil a un atacante conocer estos límites sin realizar un fingerprinting en profundidad primero.
·        Para cualquier cambio en el dispositivo, se requiere estar a una determinada distancia (no más de 6 metros)
Medtronic ha asegurado que no ha observado ningún ciberataque ni ninguna brecha de seguridad asociadas a estas vulnerabilidades.
No obstante, se han encontrado algunos CVEs en la página de Medtronic que podrían permitir a un atacante realizar diversos ataques para obtener más información de clínicas que utilicen los dispositivos desarrollados por Medtronic.
·        CVE-2009-1934.Vulnerabilidad de XSS en el web server 6.1 de Sun Java System y que podría permitir a un atacante inyectar secuencias de comandos web o HTML a través de la cadena de consulta en situaciones que den como resultado un código de error 502. Esta vulnerabilidad fue catalogada de nivel Medio.
·        CVE-2005-2094. El servidor web SunONE 6.1 SP11 permite a atacantes remotos envenenar la caché web, hacer un bypass de la protección firewall del servidor y realizar ataques XSS a través de una petición HTTP con cabeceras “Transfer-Encoding:chunked” y “Control-Length”, lo que podría ocasionar que SunONE maneje y envíe incorrectamente el cuerpo de la petición de tal manera que el servidor web lo procese como una petición HTTP separada. Esta vulnerabilidad fue catalogada de nivel Medio
·        CVE-2004-2763.La configuración predeterminada de SunONE/iPlanet Web Server 4.1 SP1 a SP12 y 6.0 SP1 a SP5 responde a peticiones HTTP TRACE, que permitiría a los atacantes remotos robar información mediantes ataques XST (de rastreo entre sitios) en aplicaciones vulnerables a XSS.
·        CVE-2004-0826.El desbordamiento de búfer basado en Heap en la biblioteca de servicios de seguridad de red (NSS) de Netscape permite a los atacantes remotos ejecutar código arbitrario a través de un campo de longitud de registro modificado en un mensaje de saludo de cliente SSLv2.
Actualmente, Medtronic está preparando actualizaciones para solucionar estas vulnerabilidades y dicen que avisaran a los pacientes cuando estén listas. Mientras tanto, recomiendan que se sigan usando estos dispositivos.
Más información:
·        SECURITY BULLETIN March 21, 2019 Conexus:tm: Telemetry and Monitoring Accessories https://www.medtronic.com/content/dam/medtronic-com/us-en/corporate/documents/Medtronic-security-bulletin_CRHF_Tel_C_FNL.pdf
·        Medical Advisory (ICSMA-19-080-01) https://ics-cert.us-cert.gov/advisories/ICSMA-19-080-01
Fuente:Hispasec.com

APPLE. Actualizaciones para múltiples productos de la firma

Apple ha publicado 8 boletines de seguridad que solucionan vulnerabilidades en los productos iOS, macOS, watchOS, tvOS, Safari, iTunes, Xcode e iCloud para Windows y Shortcuts para iOS. Entre todos los productos se corrigen 70 fallos de seguridad.
Detalle de actualizaciones
Los boletines publicados con las actualizaciones y problemas solucionados se resumen a continuación.
·        El boletín para el sistema operativo para dispositivos móviles de Apple (iPad, iPhone, iPod, etc.), iOS 12.2, resuelve 50 vulnerabilidades relacionadas con múltiples componentes, entre los que se incluyen ‘CFString’, ‘configd’, ‘Contacts’, ‘CoreCrypto’, ‘Exchange ActiveSync’, ‘FaceTime’, ‘Feedback Assistant’, el kernel y ‘WebKit’ entre otros. Nueve de los fallos permitirían la ejecución de código arbitrario explotando una corrupción de memoria (CVE-2019-8529, CVE-2019-6201, CVE-2019-8518, CVE-2019-8523, CVE-2019-8524, CVE-2019-8558, CVE-2019-8559, CVE-2019-8563), a través de páginas web especialmente manipuladas (CVE-2019-8535, CVE-2019-8536, CVE-2019-8544, CVE-2019-7285, CVE-2019-8556, CVE-2019-8503) o incluso a través de un enlace enviado en un SMS (CVE-2019-8553). Algunos de los fallos también están presentes en Safari, watchOS y tvOs. De estas vulnerabilidades, dos permitirían la ejecución de código con privilegios de sistema (CVE-2019-8529 y CVE-2019-8549).
·        macOS Mojave 10.14.4 y los Security Update 2019-002 para High Sierra y 2019-002 para Sierra. En este caso se solucionan 37 vulnerabilidades que afectan a múltiples componentes, que entre otros incluyen a ‘AppleGraphicsControl’, ‘Bom’, ‘CFString’, ‘DiskArbitration’, ‘FaceTime’, ‘Feedback Assistant’, ‘IOHIDFamily’, ‘IOKit’, ‘PackageKit’, el kernel y ‘QuartzCore’ entre otros. Cuatro de estas vulnerabilidades podrían permitir la ejecución de código arbitrario con privilegios de kernel (CVE-2019-8555, CVE-2019-8529, CVE-2019-8508, CVE-2019-8549).
·    Safari 12.1 cuenta con otro boletín que soluciona 20 vulnerabilidades debidas, en su mayoría, a problemas en ‘WebKit’, el motor de código abierto que es la base de este navegador. Trece de estos errores permitirían la ejecución de código arbitrario a través de una página web especialmente manipulada (CVE-2019-6201, CVE-2019-8518, CVE-2019-8523, CVE-2019-8524, CVE-2019-8558, CVE-2019-8559, CVE-2019-8563, CVE-2019-8536, CVE-2019-8544, CVE-2019-7285, CVE-2019-8556, CVE-2019-8506, CVE-2019-8535).
·    El boletín para el sistema operativo de los relojes inteligentes de Apple, watchOS 5.2, soluciona 29 vulnerabilidades entre las que también se encuentran algunas que podrían permitir la ejecución de código arbitrario (CVE-2019-8506, CVE-2019-8518, CVE-2019-8558, CVE-2019-8559, CVE-2019-8563, CVE-2019-8553, CVE-2019-8549, CVE-2019-8536, CVE-2019-854).
·        tvOS, el sistema operativo de los televisores de la marca, se actualiza a la versión 12.2, donde se corrigen 36 vulnerabilidades en múltiples componentes. Cinco de ellas permitirían elevar privilegios en el sistema (CVE-2019-8552, CVE-2019-8542, CVE-2019-7286, CVE-2019-8542, CVE-2019-8514) y/o la ejecución de código arbitrario (CVE-2019-8549, CVE-2019-8553, CVE-2019-8535, CVE-2019-6201, CVE-2019-8518, CVE-2019-8523, CVE-2019-8524, CVE-2019-8558, CVE-2019-8559, CVE-2019-8563, CVE-2019-8536, CVE-2019-8544, CVE-2019-7285, CVE-2019-8556, CVE-2019-8506, CVE-2019-8503).
·      Las versiones iTunes 12.9.4 e iClould 7.11 para Windows corrigen 19 y 20 vulnerabilidades respectivamente, algunas también de gravedad alta.
·        Xcode 10.2 también corrige una vulnerabilidad grave que permitiría la ejecución de código arbitrario con privilegios de sistema (CVE-2018-4461).
Todas estas versiones que corrigen los problemas de seguridad publicados en los boletines se encuentran disponibles en la página oficial de Apple, así como a través de los canales habituales de actualización.
Más información:
·        Apple security updates https://support.apple.com/en-us/HT201222
Fuente: Hispasec

FACEBOOK. Permite realizar test de seguridad contra sus aplicaciones.

Con el pretexto de proteger la seguridad de sus usuarios, Facebook ha habilitado una serie de opciones especiales, orientadas a entusiastas de la seguridad informática, que facilita la búsqueda de fallos de seguridad en sus aplicaciones.
Aquellas características de sus aplicaciones diseñadas para asegurar la integridad y confidencialidad del tráfico generado suponían un obstáculo para los investigadores de la seguridad informática, que encontraban serias dificultades a la hora de analizar e interceptar el tráfico proveniente de estas aplicaciones con el objetivo de encontrar vulnerabilidades del lado del servidor.
Las denominadas opciones “whitehat” permiten, entre otras cosas, deshabilitar el soporte de Facebook a TLS 1.3, activar un proxy para analizar las peticiones a la API o usar certificados instalados por el usuario.
Esto permitiría, por ejemplo, el uso de la conocida aplicación Burpsuite para interceptar, analizar y replicar tráfico, que actualmente funciona con TLS 1.2.
Estas opciones no están por defecto visibles para el usuario. Es necesario que el usuario habilite, en la interfaz web propuesta por Facebook, las opciones especiales para las aplicaciones de Android.
Una vez habilitadas, puede visualizarse un aviso en la parte superior de la pantalla, durante la ejecución de la aplicación, ya sea Facebook, Instagram o Messenger, indicando que los tests de red están activos y que el tráfico puede ser monitorizado. Por otra parte, es necesario vincular el resto de aplicaciones a la app de Facebook para que funcione correctamente. El siguiente vídeo muestra cómo configurar la aplicación para funcionar a través de un proxy (típicamente Burpsuite) para analizar el tráfico generado.
Facebook especifica y advierte que el uso de estas opciones no está recomendado al usuario medio, en tanto que el dispositivo queda temporalmente configurado de un modo inseguro. Igualmente, se recomienda que esta configuración quede deshabilitada una vez que se hayan realizado las pruebas pertinentes por parte del investigador.
Fuente:Hispasec.com

ASUS LIVE UPDATE. Instala malware entre sus usuarios

El malware, que podría haber sido instalado en cerca de 1 millón de ordenadores, se encontraba dirigido a un grupo pequeño de usuarios.
Según ha descubierto el equipo de Kaspersky Lab, en la que ha llamado operación ShadowHammer, el software Asus Live Update habría sido empleado para instalar malware en los equipos que utilizan dicho programa. Esta herramienta se encuentra preinstalada en los ordenadores de ASUS para la actualización del software de serie.
El malware, aunque podría haber sido instalado en cerca de 1 millón de ordenadores, sólo se ejecutaba en las máquinas cuya dirección MAC se encontrase en una lista de direcciones ubicada en el código del malware. En total, Kaspersky ha encontrado 600 direcciones diferentes entre 200 muestras recopiladas, aunque la lista podría ser mayor.
La publicación de la operación se precipitó el día de ayer cuando VICE Motherboard reveló los hechos, aunque Kaspersky todavía sigue investigando y publicará todos los detalles en el SAS de Singapur.  Según la marca de antivirus, ASUS fue notificada el día 31 de enero, aunque ésta todavía no ha tenido tiempo de dar más información.
Según reveló a Vice la marca Symantec, 13.000 equipos que emplean su antivirus se habrían visto comprometidos por este malware, mientras según Kaspersky unos 57.000 de sus usuarios se vieron afectados. En el caso de Kaspersky, la mayoría de los equipos infectados provienen de Rusia, algo que no debe extrañar al tener una mayor cuota de mercado en su propio país.
A parte de la gravedad de los hechos, resulta realmente preocupante que el malware se encontrase firmado por la propia ASUS, lo cual demuestra que han podido acceder a su red, y que probablemente el certificado ha sido comprometido. Esto permitiría posibles futuros ataques utilizando dicho certificado, si es que no se revoca.
Aunque todavía faltan los detalles de la operación, según comentan Kamluk y Raiu de Kaspersky Lab, existen muchas similitudes entre esta operación, la de ShadowPad y la de CCleaner, en la que se llegaron a infectar más de 2 millones de usuarios, por lo que es posible que se traten de los mismos atacantes.
Más información
Fuente: Hispsec.com

MOTO G7 POWER. Nuevo smarpfon de la familia Moto con batería de 5.000 mAh

La nueva familia Moto G7 ya es una realidad después de que Motorola haya presentado oficialmente los teléfonos de su nueva gama media y tras meses de numerosos rumores. A diferencia del pasado año con los Moto G6, la familia está integrada por cuatro móviles: el Moto G7, el Moto G7 Plus, el Moto G7 Play y el Moto G7 Power.
Precisamente el Moto G7 Power se estrena como nuevo miembro de la familia, para situarse entre el Moto G7 y el Moto G7 Play. Un notch convencional, una única lente trasera y, sobre todo, su gran batería, forman parte de su carta de presentación. Pero veamos primero sus especificaciones.
Ficha técnica del MOTO G7 POWER
·        PANTALLA                     6,2 pulgadas IPS
·        RESOLUCIÓN                 1.512 x 720 píxeles
·        DIMENSIONES Y PESO    159,4 x 76 x 9,3 mm, 193 gramos
·        PROCESADOR                 Snapdragon 632
·        GRÁFICA                       Adreno 506
·        RAM                             3/4 GB
·        ALMACENAMIENTO        32/64 GB (ampliable a 256 GB con microSD)
·        CÁMARA TRASERA         12 megapíxeles f/2.0, PDAF, flash LED
·        CÁMARA FRONTAL         8 megapíxeles f/2.2
·        BATERÍA                       5.000 mAh con Turbo Charge
·        SOFTWARE                   Android 9 Pie
·        CONECTIVIDAD          Wi-Fi 802.11 a/b/g/n/ac, dual-band, Bluetooth 5.0, GLONASS, GPS, BDS, NFC
·        OTROS     Lector de huellas, radio FM, USB tipo-C 2.0, jack de auriculares de 3,5 mm
·        PRECIO RECOMENDADO 209 euros
Notch convencional con una sola cámara trasera
El diseño del Moto G7 Power sigue la línea del Moto G7 Play, con un notch convencional en el frontal del smartphone, a diferencia del notch de gota del Moto G7 y el Moto G7 Plus. Su pantalla es de 6,2 pulgadas con un ratio 19:9, con resolución HD+ (1.512 x 720 píxeles) y la trasera está fabricada en polímero de vidrio.
En el apartado fotográfico, el Moto G7 Power cuenta con una única cámara trasera de 12 MP con apertura f/2.0. La lente utiliza el enfoque por detección de fase (PDAF) y los píxeles de gran tamaño de 1,25um son más luminosos, lo que se traduce en mejores resultados incluso en interiores. Mientras, la cámara frontal es de 8 MP con apertura f/2.2.
La cámara cuenta con software inteligente y ofrece diferentes opciones, como el modo retrato o la posibilidad de crear cinemagrafías manteniendo una parte de la toma en movimiento mientras se congela todo lo demás.
Batería de 5.000 mAh
El Moto G7 Power llega con el procesador Snapdragon 632 de Qualcomm, el mismo que los nuevos Moto G7 y Moto G7 Play. La gran diferencia con respecto a sus hermanos se sitúa en la RAM, que llega con dos opciones: 3 GB o 4 GB frente a los 4 GB del Moto G7 y los 2 GB del G7 Play. En cuanto a la memoria interna, llega también con dos opciones de 32GB o 64 GB, ampliables con tarjeta microSD.
Pero si en algo destaca el nuevo Moto G7 Power es en la batería. De hecho, es el que mayor amperaje ofrece de toda la gama Moto G7. Así, si el resto de sus hermanos se quedan en los 3.000 mAh, en el caso del Moto G7 Power sube hasta los 5.000 mAh, lo que se traduciría en 60 horas de uso normal según el fabricante. Además, gracias a su carga rápida TurboPower de 15W, se podrán obtener hasta 9 horas de autonomía con solo 15 minutos de carga.
Moto G7 SensorMoto G7 Sensor
El móvil cuenta con sensor de huellas que se sitúa en la trasera del teléfono, en el logotipo de Motorola y justo debajo de la cámara y la última versión del sistema operativo de Google, Android 9 Pie. En cuanto a la conectividad, dispone de WiFi 802,11 b/g/n, Bluetooth 4.2 y NFC.
Versiones y precios del Moto G7 Power
El Moto G7 Power llegará en tres colores: Ceramic Black, Marine Blue y Iced Violet Gradient y en España lo veremos con una sola configuración de 4 GB de RAM y 64 GB de memoria intera. Saldrá a la venta en las próximas semanas a un precio recomendado de 209 euros.
Fuente:Xatakandroid.com

ANDROID 9 PIE. Novedades más destacadas y cómo actualizar

Se acabó la espera. Tras cinco meses y cinco versiones previa la versión final de Android P ya es una realidad. Google acaba de anunciar oficialmente Android 9 Pie.
Tras Oreo vemos que la compañía ha decidido llamar a la nueva versión con el nombre de Pie, tarta en español. No han escogido el nombre de un dulce en concreto como en versiones anteriores, tan solo de un tipo de postre. Un nombre simple que viene para reflejar que Android 9 Pie ofrecerá una experiencia más sencilla e inteligente
Con el anuncio del nuevo nombre de la versión también vemos que Google cambia la forma de numerar comercialmente a Android. No es Android 9.0 Pie, es simplemente Android 9 Pie, nada de poner el número de la subversión en el nombre comercial, tal y como hace desde hace tiempo Apple. La versión es la 9.0.
Android 9 Pie, novedades
Como vimos en el pasado Google I/O 2018, esta nueva versión de Android se caracteriza por ser más simple, inteligente y ofrecer más control al usuario. Las novedades más destacadas por Google sobre esta nueva versión son las siguientes:
·    Batería y brillo inteligente: Android 9 Pie usa la inteligencia artificial para adaptar el dispositivo a nuestro uso. El dispositivo irá aprendiendo nuestras rutinas para priorizar el consumo de la batería sobre las aplicaciones que más usamos, logrando reducir hasta un 30% el uso de la CPU y aplicaciones en segundo plano, alargando la duración de la batería. También hace lo mismo con el brillo de la pantalla, que va aprendiendo de nuestras preferencias para cada momento del día.
·    App actions: Android 9 Pie además de predecir qué aplicaciones podemos abrir en ese momento del día ahora también predecirá las acciones que podemos hacer, como enviar un mensaje a un contacto, escuchar un álbum de música o iniciar el navegador para ir a casa.
·        Slices: Android P ahora mostrará en el buscador unas porciones de información extra para complementar la información con los datos de la propia aplicación. Así si buscamos una aplicación de transporte podemos abrirla directamente para solicitar un coche con conductor para que nos recoja desde nuestra casa o trabajo.
·        Navegación por gestos: Android 9 Pie renueva su sistema de navegación para pasarse a los gestos que tan de moda ha puesto el iPhone X. El botón para ver las Recientes desaparece para dar la bienvenida a una nueva barra inferior que hará las veces de botón Inicio cuando se pulsa una vez o de botón Recientes cuando se desliza hacia arriba. Deslizando la barra hacía los dados también podemos ir saltando de aplicación en aplicación.
·      Selector de texto inteligente mejorado: El selector de texto inteligente de Android 8 Oreo es mejorado en Android 9 Pie para reconocer más aplicaciones que pueden abrir o buscar un texto para realizar una acción.
·        Bienestar digital: Por último, Android 9 Pie se preocupa por nuestro bienestar y para ello lanzan varias herramientas que nos permitirán controlar el uso que hacemos el dispositivo:
·       Tablero de Control (Dashboard): nos muestra cómo pasamos el tiempo con tu dispositivo.
·        Temporizador de aplicaciones (App Timer): nos permite establecer límites de tiempo en las aplicaciones.
·        No Molestar (Do Not Disturb): ahora este modo silencia todas las interrupciones visuales que pueden aparecer en la pantalla.
·      Desconectarte (Wind Down): Este nuevo modo activa la Luz Nocturna junto al No Molestar, oscureciendo la pantalla y silenciando por completo el móvil.
Despliegue de Android 9 Pie
Los primeros en actualizar a Android 9 Pie con los dispositivos de Google, los Pixel, Pixel XL, Pixel 2 y Pixel 2 XL, junto al Essential Phone.
We’re proud to bring Android 9 Pie to Essential Phone the same day it’s released! Check your phone now for the update. pic.twitter.com/pniUDl9yr8
— Essential (@essential) 6 de agosto de 2018
Durante más próximas semanas Android 9 Pie también llegará al resto de dispositivos que participaron en el programa Android Beta:
  • Nokia 7 Plus
  • Oppo R15 Pro
  • Sony Xperia XZ2
  • Vivo X21UD
  • Vivo X21
  • Xiaomi Mi Mix 2S
  • OnePlus 6
Google está trabajando estrechamente con sus socios, incluyendo Essential, Huawei, HMD Global, OnePlus, Oppo, Razer, Samsung, Sony Mobile, Transsion, Vivo y Xiaomi, para que este otoño actualicen sus dispositivos a Android 9 Pie.
Se espera que a finales de otoño estén actualizados todos los Android One a esta nueva versión. Los dispositivos que tienen asegurada la actualización son:
  • Xiaomi Mi A1
  • Xiaomi Mi A2
  • Xiaomi Mi A2 Lite
  • Nokia 8 Sirocco
  • Nokia 7 Plus
  • Nokia 6.1
  • Nokia 3.1
  • BQ Aquaris X2
  • BQ Aquaris X2 Pro
  • HTC U11 Life
  • Android One Moto X4
Cómo actualizar tu Pixel a Android 9.0 Pie
Los Pixel, Pixel XL, Pixel 2 y Pixel 2 XL ya están recibiendo hoy mismo Android 9 Pie de forma oficial a través de una actualización OTA. Los primeros usuarios en recibir esta nueva versión son los usuarios inscritos en el programa Android Beta. La actualización llegará de forma escalonada. Si no quieres esperar puedes actualizar manualmente instalando el archivo de la OTA:
  1. Pixel: 9.0.0 (PPR1.180610.009, Aug 2018) https://dl.google.com/dl/android/aosp/sailfish-ota-ppr1.180610.009-ddead1af.zip
  2. Pixel XL: 9.0.0 (PPR1.180610.009, Aug 2018) https://dl.google.com/dl/android/aosp/marlin-ota-ppr1.180610.009-657223c1.zip https://dl.google.com/dl/android/aosp/walleye-ota-ppr1.180610.009-22d3af61.zip
  3. Pixel 2: 9.0.0 (PPR1.180610.009, Aug 2018) https://dl.google.com/dl/android/aosp/walleye-ota-ppr1.180610.009-22d3af61.zip
  4. Pixel 2 XL: 9.0.0 (PPR1.180610.009, Aug 2018) https://dl.google.com/dl/android/aosp/taimen-ota-ppr1.180610.009-8ac43d39.zip
Pasos a seguir:
1.    Descargamos el archivo OTA de correspondiente a nuestro dispositivo y lo guardamos sin descomprimir dentro de la misma carpeta del ADB.
2.    Conectamos el dispositivo al ordenador y en una ventana de comandos ejecutamos: adb reboot recovery. Cuando aparezca en el dispositivo el logo de Android con la exclamación roja pulsamos a la vez Volumen arriba + Power.
3.    Usando las teclas de volumen seleccionamos apply update from adb y entramos con la tecla Power.
4.    Escribimos desde la ventana de comandos de nuestro ordenador la instrucción adb sideload archivo.zip. Por ejemplo: adb sideload taimen-ota-ppr1.180610.009-8ac43d39.zip
5.    Cuando termine de instalarse la actualización tan sólo nos toca reiniciar el dispositivo seleccionado Reboot the system now. Este proceso dejará el dispositivo actualizado respetando nuestros datos.
También tienes disponible sus imágenes de fábrica por si quieres hacer una instalación limpia y dejar el dispositivo salido de fábrica con esta nueva versión de Android.
Más información
Fuente:Xatakandroid.com

APPLE WATCH. Ya es capaz de hacer un electrocardiograma.

Apple activa el electrocardiograma en el Apple Watch Series 4 y ya lo hemos probado: esto es todo lo que necesitas saber
El Apple Watch Series 4 fue presentado el 12 de Septiembre de 2018 en el Steve Jobs Theater del Apple Park, donde la compañía nos enseñó un completo rediseño del dispositivo que incluía una pantalla un 30% más grande y un nuevo procesador llamado S4 que nos hacía llevar por primera vez un procesador de 64-bits en la muñeca.
Fue una presentación en la que el reloj inteligente de la marca adquirió un fuerte protagonismo en el terreno de la salud. En las últimas generaciones, el Apple Watch se ha ido posicionando con una importante tendencia hacia el deporte, con alianzas tan importantes como la que vimos desde el Series 3 con Nike. Sin embargo, este nuevo Series 4 vino a demostrar que este reloj puede ser mucho más útil que un mero acompañante en nuestros entrenamientos.
Las cambios en hardware y la remodelación al completo de los nuevos electrodos cardíacos integrados trajo algo inédito a los dispositivos de consumo: por primera vez, este nuevo dispositivo es capaz de hacer un electrocardiograma al usuario, en 30 segundos: Sin necesidad de accesorios extra, y previa certificación de las autoridades médicas de cada región (en nuestro caso, a nivel Europeo). Sólo necesitábamos que después de las pertinentes aprobaciones y la actualización a watchOS 5.2, Apple activase esta funcionalidad ECG que está disponible a partir de este mismo momento.
Con la app ECG podremos hacer un electrocardiograma desde el Series 4,
Hay otra característica que a partir de hoy estará disponible, y esta vez a partir de cualquier Apple Watch Series 1: se trata de la detección de frecuencia cardíaca irregular. Lo que hace el Watch es analizar la frecuencia cardíaca en segundo plano de forma intermitente, y avisará al usuario si se detecta una irregularidad en el patrón, ya que ello puede ser síntoma de fibrilación auricular - o si está por encima o por debajo de un determinado umbral. Esto no requiere un Apple Watch Series 4, que sí es imprescindible para la funcionalidad de los electrocardiogramas.
¿Qué es un Electrocardiograma?
Hay que dejar bien claro la activación del ECG es completamente opcional y viene desactivada de fábrica. Una vez que Apple habilita la posibilidad, es el usuario quien confirma que quiere utilizarla mediante un proceso sencillo que explicaré después. Antes de nada, entendamos qué estamos midiendo con esta nueva característica.
Un electrocardiograma es un proceso que mide la actividad eléctrica del corazón, es decir: cuando el corazón late, una señal eléctrica circula a través de él. El ECG muestra si el corazón está latiendo a un ritmo y fuera normal gracias a la medición de esta señal. La forma tradicional de hacer estas mediciones era acudir a la consulta de un médico, donde unos electrodos distribuidos por el cuerpo. Durante una duración aproximada de tres minutos (con estos electrodos), un ordenador registra la actividad eléctrica del corazón.
El registro de ésta actividad eléctrica del corazón puede evidenciar un ECG anormal que puede ser señal de daño o enfermedad del corazón, que debe ser tratado por un médico lo antes posible. Es aconsejable hacerse un chequeo médico con ECG en personas que tengan síntomas como dolor de pecho, taquicardias frecuentes, arritmias, dificultad para respirar, etc... o de forma rutinaria como control eventual. Es completamente indoloro, y es importante entender que el proceso no hace circular electricidad desde los electrodos, sólo la registran.
Activando la app ECG en el Apple Watch Series 4
Antes de nada, tenemos que tener la versión de watchOS 5.2 instalada en el reloj. A partir de este momento, abrimos la app Watch en el iPhone y vamos al apartado Corazón/Configurar la app ECG en Salud. Inmediatamente entraremos en la app Salud de nuestro teléfono, donde unas pantallas de introducción nos explicarán qué es el ECG y para que sirve - y para que no. No hay nada más que configurar que simplemente introducir nuestra fecha de nacimiento.
Después de una pantalla de introducción, simplemente tendremos que acudir a la app ECG en el propio Apple Watch. Aquí ya no hay más procesos de configuración o más personalizaciones, simplemente sigue las instrucciones en pantalla: sitúate en un sitio cómodo, deja reposar los brazos sobre una mesa o tu regazo y simplemente mantén el dedo en la corona digital del reloj.
Con este gesto cerramos el circuito eléctrico y estas variaciones en él pueden ser medidas a través de los nuevos sensores del Apple Watch Series 4. Mientras estamos realizando el chequeo, conviene no moverse mucho ni hablar. No notaremos por supuesto ningún dolor, ni siquiera cosquilleo en plena prueba: es totalmente indolora y rápida, en sólo 30 segundos tendremos el diagnóstico. Si por lo que sea la interrumpimos, podremos comenzarla de nuevo manteniendo el dedo otra vez en la corona digital.
Qué registra - y qué no - la app ECG del Apple Watch Series 4
En las pantallas de introducción, Apple deja bien claro que un ECG en el Apple Watch se utiliza para registrar la actividad física del corazón en busca de arritmias que podrían derivar en una fibrilación auricular, y nos muestra el resultado dentro de la clasificación de las más comunes:
·        Ritmo sinusal: es el resultado normal, donde el corazón late con un patrón uniforme.
·        Fibrilación auricular: el latido del corazón es irregular. Este es el tipo de arritmia grave más habitual y deberíamos acudir a un médico para que nos hiciera una revisión completa.
·        Frecuencia cardíaca baja o alta: Ocurre cuando la frecuencia cardíaca es inferior a 50 latidos por minuto o más de 120 LPM. En estos rangos, la app no es capaz de comprobar si hay fibrilación auricular.
·        No concluyente: sucede cuando no se puede clasificar según los registros y patrones actuales de la app. Puede ocurrir por distintas razones, por ejemplo, porque la medición ha sido incorrecta: mala colocación del Apple Watch, movimiento durante la prueba, etc...
Apple también explica que esta app no puede detectar ataques al corazón (incluso nos lo avisa mientras nos está tomando el registro de frecuencia), así como tampoco ictus ni coágulos de sangre. Tampoco detecta de momento otras alteraciones cardíacas que las expuestas, como la tensión arterial elevada, insuficiencias cardíacas, niveles altos de colesterol o otros tipos de arritmia. En cualquier caso, siempre sentido común en todo esto, y más allá de los resultados siempre es conveniente acudir a un médico para un diagnóstico más en profundidad - aunque esta app puede ayudarnos a descubrir irregularidades cardíacas que quizás no sabíamos que teníamos, y prevenir daños posteriores.
Qué son las notificaciones de ritmo irregular
Además de la app ECG que está disponible únicamente en los Apple Watch Series 4, hoy también se ha activado la detección de ritmo irregular, que es básicamente una notificación si detecta durante varias medidas de ritmo irregular que podrían deberse a una fibrilación auricular. Es importante un diagnóstico temprano de este problema para impedir problemas mayores, por ejemplo, un ictus.
La detección de irregularidades cardíacas a tiempo puede ayudarnos a prevenir problemas de salud posteriores
En cualquier caso, si se nos detecta esta arritmia puede tener carácter temporal o persistente, pero lo importante es que se puede controlar con atención médica y medicación. De nuevo, la única configuración para esta detección es introducir nuestra fecha de nacimiento y eso es todo: el reloj efectuará chequeos con los sensores cardíacos con diversas lecturas cada día y evaluará si se repite demasiado una irregularidad y el tiempo que pasa entre ellas, para avisarnos.
Aquí como digo simplemente tenemos que activar la opción en la app Watch del iPhone, y sin más, llevar el reloj. En caso de que tengamos alguna detección de este tipo, el reloj nos avisará con un mensaje y una pequeña explicación de lo que parece haber detectado.
Como utilizar los resultados
Conociendo lo que estamos midiendo, y cómo medirlo, es hora de que utilicemos los resultados. Cuando acaba una de estas mediciones, la app Salud nos mandará una notificación al iPhone, donde podremos ver todos los detalles de la prueba. Podremos incluso generar un PDF que se puede compartir mediante los medios habituales (correo, mensajes... incluso AirDrop) para mostrar al médico si la app nos detecta alguna arritmia.
El trabajo de Apple ha sido avalado por un estudio médico realizado por la universidad de Stanford
Apple ha trabajado junto con autoridades médicas en EEUU para obtener un formato de PDF útil y cómo para la revisión por parte de los profesionales, además de encargar un estudio a la Universidad de Stanford sobre la fiabilidad de los sensores del Apple Watch Series 4: los resultados fueron contundentes, un 98,3% de sensibilidad para detectar fibrilación auricular, y un 99,6% al clasificar el ritmo sinusal. Podemos confiar plenamente en el dispositivo para estos procesos (además de que en cada región donde se activa viene precedido por la aprobación médica competente).
Es sin duda una característica increíble (rozando la ciencia-ficción) de lo que no podemos olvidar que es un reloj: es fascinante la comodidad con la que podemos hacernos un ECG sin necesidad de conectarnos electrodos ni ningún accesorio extra, con este grado de fiabilidad. Sin contar con que, por supuesto, puede advertirnos de problemas antes de que incluso seamos conscientes - con la posibilidad de tratarlos a tiempo y mejorar nuestra calidad de vida.
Fuente: Applesfera.com