Author: admin

  • El fin del dinero como lo conocemos

    El fin del dinero como lo conocemos

    Hay una tecnología que está revolucionando al mundo del dinero y la manera en la que intercambiamos valor; me refiero a la tecnología de Blockchain, que como su nombre en inglés indica, permite manejar cadenas de bloques.

    Blockchain es la tecnología de base de las criptomonedas como Bitcoin o Ethereum. De hecho, tiene muchas aplicaciones más allá de las criptomonedas, pero en esta ocasión, me enfocaré en las criptomonedas y en los intercambios de valor. (more…)

  • ¿Tiene algún riesgo para la salud la nueva tecnología 5G para celulares?

    ¿Tiene algún riesgo para la salud la nueva tecnología 5G para celulares?

    La red 5G de telefonía celular ya comenzó a utilizarse en algunas ciudades del mundo y algunos se preguntan si esta nueva tecnología conlleva riesgos para la salud. (more…)

  • La inteligencia artificial cambia las reglas del juego en la selección de personal

    La inteligencia artificial cambia las reglas del juego en la selección de personal

    os procesos automatizados que incorporan inteligencia artificial y deep learning ya están decidiendo si un candidato califica o no para una entrevista de trabajo. (more…)

  • Steam ahora usará el aprendizaje automático para mejorar las recomendaciones del juego

    Steam ahora usará el aprendizaje automático para mejorar las recomendaciones del juego

    Uno de los problemas más grandes que viene con tener un acceso fácil a una tienda de juegos digitales masiva es decidir qué jugar. Steam, que actualmente es el mayor cliente de juegos de PC, ofrece recomendaciones a los usuarios sobre qué jugar a continuación. Lo hace teniendo en cuenta muchos factores, como las clasificaciones y los tipos de juegos que cree que prefiere. Ahora, Valve ha decidido llevar esto un paso más allá utilizando el aprendizaje automático para sugerir a los usuarios juegos que sean más adecuados para su gusto.

    Recomendación interactiva

    La recomendación interactiva es una nueva función experimental para Steam. Para que sea sencillo, todos los usuarios de Steam pueden usar esta herramienta para descubrir qué juego jugar a continuación. Es un sistema muy intuitivo, que permite a los usuarios ordenar por géneros, filtrar por etiquetas y ajustar la ventana de tiempo de los resultados.

    Valve explicó el funcionamiento de la recomendación interactiva en una publicación de blog . Basado en un modelo de red neuronal, el recomendador utiliza su historial de tiempo de juego junto con “otros datos destacados” para proporcionar resultados personalizados.

    “Formamos el modelo basado en datos de muchos millones de usuarios de Steam y muchos miles de millones de sesiones de juego, lo que nos brinda resultados sólidos que capturan los matices de diferentes patrones de juego y cubren nuestro catálogo. El modelo está parametrizado para que podamos restringir la salida a los juegos lanzados dentro de una ventana de tiempo específica, y se puede ajustar para preferir juegos con una mayor o menor popularidad subyacente “.

    Recomendación interactiva
    Recomendación interactiva

    Nuevos juegos

    ¿Esto nos lleva a la pregunta de cómo el recomendador maneja nuevos juegos? Los títulos recién lanzados, especialmente aquellos dirigidos a un nicho de mercado, tienden a tener una base de jugadores más débil. En consecuencia, la red neuronal no puede recomendar juegos de los que no tiene datos. Como tal, Valve dice que el recomendador aborda estos “arranques en frío” de manera diferente.

    “Puede reaccionar con bastante rapidez, y cuando se vuelve a entrenar se recupera de las nuevas versiones con solo unos días de datos. Dicho esto, no puede desempeñar el papel que desempeña la cola de descubrimiento en la aparición de nuevos contenidos, por lo que consideramos que esta herramienta es un complemento de los mecanismos existentes en lugar de un reemplazo para ellos “.

    Otro tema controvertido es “El algoritmo”. Muchos creen que para que un juego sea visto por muchos usuarios, debe estar “optimizado” para un determinado modelo. Al igual que el resto de Steam, no es así como funciona el nuevo recomendador interactivo.

    “Diseñamos el recomendador para que se guíe por lo que hacen los jugadores, no por elementos extrínsecos como etiquetas o reseñas. La mejor manera para que un desarrollador optimice este modelo es crear un juego que la gente disfrute jugar. Si bien es importante proporcionar a los usuarios información útil sobre su juego en la página de su tienda, no debe preocuparse de si las etiquetas u otros metadatos afectarán la forma en que un modelo de recomendaciones ve su juego “.

    Aunque todavía es un trabajo en progreso, puede probar el nuevo recomendador interactivo en este momento.

    Fuente: APPuals

  • Nuevas tecnologías son arma de doble filo si no están acompañadas de velocidad en time-to-market

    Nuevas tecnologías son arma de doble filo si no están acompañadas de velocidad en time-to-market

    El problema y la solución está en la velocidad. Y no nos referimos a las velocidades de banda ancha —que seguramente crecerán a partir del despliegue de nuevas tecnologías— sino en la capacidad que tienen los operadores en ser veloces para captar la innovación, implementarla y crear nuevos servicios y productos.

    Nada de lo que dice este primer párrafo es nuevo, y ni siquiera es exclusivo del mundo de los operadores de telecomunicaciones. El objetivo de mejorar el time to market está presente en casi todas las compañías que se han visto impactadas por la transformación digital y, especialmente, por la irrupción de nuevas empresas que llegaron para competir con productos digitales, mucho más flexibles, veloces e innovadores.

    Sin embargo, cuando hablamos de telecomunicaciones siempre parecemos estar ante la oportunidad latente de generar nuevos negocios, pero, al mismo tiempo, ante la amenaza de que esos negocios sean capturados por otras compañías. La realidad es que, si nos guiamos por el pasado reciente, es más probable que la segunda opción sea la que finalmente le gane la pulseada a la primera.

    Los operadores de telecomunicaciones han emprendido pruebas de tecnologías y modelos de diferentes tipos, y con resultados diversos. Las que comunican a la prensa son las que salen bien, que demuestran que la tecnología está disponible y que el servicio o producto es posible —auque no siempre replicable a nivel masivo—. Así pasó con la 5G, pero, fundamentalmente, con Internet de las Cosas —hemos visto numerosas pruebas de aplicaciones y casos de uso en diferentes ámbitos—, RCS y, más recientemente, edge computing. Sin embargo, el tiempo que demoran los operadores entre las pruebas y su implementación comercial demuestran que todavía existen numerosas barreras que sortear. Estas barreras pueden ser tecnológicas —claramente no es lo mismo hacer una prueba en un entorno aislado y controlado que poner un servicio en producción— hasta estratégicas, culturales y de modelo de negocio.

    El caso de RCS es icónico porque recientemente Google ha anunciado que dejará de esperar a los operadores e irá en solitario con la tecnología. Para el mundo OTT, los años que han pasado desde el acuerdo de Google, los operadores y GSMA son, definitivamente, demasiado —el acuerdo fue comunicado en MWC2016— y, por eso, prefiere poner manos a la obra y jugar con sus propios tiempos, en vez de hacerlo con lo de los operadores. Así, es que a mediados del mes pasado la compañía estadounidense indicó que desplegaría RCS en el Reino Unido y Francia sin necesidad de esperar a que los operadores de telecomunicaciones se sumen a la jugada. Así, los operadores pierden una oportunidad, envueltos en un círculo que, como decíamos meses atrás, sólo los lleva a perder tiempo.

    En IoT sobran los ejemplos de pruebas que (todavía) no han logrado ser realidad. Si bien existen algunos desarrollos de IoT por parte de los operadores —muchos gracias a la decisión de asociarse con otras compañías, mucho más especializadas e innovadoras—, la realidad es que Internet de las Cosas, especialmente en su modalidad para el hogar, sigue siendo una promesa.

    Revisando lo que está sucediendo actualmente con la 5G, vemos que las pruebas de latencia para entornos industriales y realidad virtual, por solo poner algunos de los ejemplos más utilizados por la industria, no se condicen con las ofertas comerciales de la nueva tecnología móvil que parecen apuntar, el menos en esta primera etapa, únicamente a la banda ancha enriquecida. Esto puede fácilmente explicarse porque todavía falta congelar el estándar de la red 5G standalone, que abriría la puerta a soluciones mucho más innovadoras y complejas.

    Sin embargo, nada hoy indica que, una vez que se despliegue la 5G de forma standalone, los operadores puedan ser capaces de ponerse a tono con el resto de la industria, ser más flexibles, rápidos e innovadores.

    Recientemente hemos visto pruebas de diferentes aplicaciones de edge computing por parte de los operadores, todas con relativo éxito. Edge computing aparece como una gran oportunidad de negocio para los operadores que sean capaces de convertirse en plataformas y abrir el ecosistema pero se enfrenta a ser el próximo IoT: un segmento que parece nunca alcanzar el éxito prometido. ¿Cuál es el papel que tienen los operadores en este tipo de servicios? ¿Son las pruebas garantía de que, en el futuro, sean los proveedores de conectividad los elegidos para desplegar estas soluciones?

    Todo parece indicar que la respuesta a la pregunta que finaliza el párrafo anterior es no. Así como en algunas ciudades se han desplegado sus propias redes privadas para atender sus necesidades de IoT, las empresas podrían desplegar su propio edge computing y pasar del operador para este servicio. Incluso, si la regulación lo permite, algunas compañías todavía piensan en desplegar en privado sus propias redes 5G.

    Si los operadores no son capaces de transformar las ideas y pruebas en realidad, la amenaza de que otras compañías que son más rápidas para desarrollar y poner en producción los productos y servicios se vuelve cada vez más grande. Los grandes OTTs han probado ser capaces de esquivar al operador y, además, ahora tienen red suficiente para estar más cerca del usuario. La lección de Google con RCS debería ser una alerta de que, tanto a nivel tecnológico como cultural y comercial, las cosas deben cambiar para poder acelerar el time-to-market.

    Leticia Pautasio

    Por
    Leticia Pautasio
    Fuente: Telesemana
  • Los 5 principales motivos para preparar a su empresa para el IoT a gran escala

    Los 5 principales motivos para preparar a su empresa para el IoT a gran escala

    Al ampliar los despliegues de IoT de los proyectos piloto a escala de producción ¿La red y la seguridad están preparados? ¿La red es capaz de manejar el volumen de datos, la variedad de dispositivos y la velocidad de la innovación? ¿La red se defiende las potencialmente crecientes amenazas IoT? Estos son los 5 principales motivos para preparar a su empresa para la llegada de IoT a gran escala:

    1. Disponibilidad de la infraestructura crítica que cumpla con los supuestos más estrictos para la convergencia de IT/OT (tecnología de la información y operacional). Para redes IoT para equipos industriales, sistemas de energía o autos autónomos, tan sólo cinco minutos de parada sería un tiempo excesivo. Con las soluciones de alta disponibilidad de Juniper, probadas en los mayores proveedores de servicios del mundo, el nivel de disponibilidad de red IoT llega a seis dígitos. Es decir, son menos de 32 segundos de parada al año.

    2. Seguridad adaptable que protege sus datos, los dispositivos y la infraestructura de la red IoT con la garantía de cumplimiento de las políticas. La mayoría de los dispositivos IoT no tienen características básicas de seguridad. La seguridad en IoT requiere un cambio de paradigma. La Software-Defined Secure Network (SDSN) de Juniper Networks convierte su actual red en una plataforma unificada de ciberseguridad, que utiliza analytics, machine learning y automatización para obtener visibilidad, detección de amenazas y cumplimiento de las políticas en tiempo real, para la defensa contra las amenazas conocidas o desconocidas.

    3. Segmentación flexible con el soporte de virtualización de la red. Con nuevas ideas, la rápida evolución tecnológica y la diversidad de clientes indican que IoT no será restringida a una determinada aplicación o proceso de negocio. Con las reconocidas soluciones de SDN/NFV de Juniper, con las funciones de nodo slicing se puede utilizar una red IP físicamente compartida con una superposición de múltiples redes segmentadas para atender a diferentes premisas de seguridad.

    4. Sistema automatizado de gestión para resolver los problemas operacionales de escalar la red IoT. Los presupuestos de TI no crecen a la misma velocidad que las iniciativas IoT. La evolución inteligente a IoT requiere redes inteligentes. La automatización de red ya no es sólo interesante, es obligatoria. La automatización de Juniper simplifica la implementación, configuración, aprovisionamiento, operación y administración de redes IoT y deja a los administradores de red con tiempo para otras tareas de mayor valor.

    5. Facilidad de integración reduce los costos de los proyectos IoT. En la mayoría de las organizaciones, la integración representa la mitad de los costos de las iniciativas IoT. El compromiso de Juniper con los estándares abiertos asegura la interoperabilidad que simplifica la integración multivendor. Con las soluciones de Juniper para procesamiento distribuido se pueden combinar funcionalidades operando de forma local o en la nube, con las mismas facilidades de conectividad, seguridad y orquestación.

    La Self-Driving Network, una red con capacidad de anticipar y adaptarse al ambiente, es la visión de Juniper y la estrategia que propone para IoT.

    Fuente: Telesemana

  • La última actualización para Windows 7 podría estar añadiendo sistemas para comprobar los equipos que siguen usándola

    La última actualización para Windows 7 podría estar añadiendo sistemas para comprobar los equipos que siguen usándola

    Se acerca el momento para muchos usuarios de decir adiós a Windows 7 y quizás, en ese momento llegue el momento de actualizar a Windows 10 para seguir contando con un equipo actualizado. Y mientras ese momento llega, desde Microsoft dan los últimos coletazos al soporte de un Windows 7 aún presente en muchos equipos.

    No en vano, ha costado que esta versión de Windows pierda su título como la versión más usada del sistema operativo de Microsoft. Una de las últimas actualizaciones liberadas por Microsoft, la que se corresponde con el parche de seguridad de julio, el KB4507456, lleva además una sorpresa.

    Y es que con esta actualización llega un componente denominado “Evaluador de compatibilidad”. En principio no parece nada especial, pero se trata de una utilidad cuyo objetivo es comprobar el grado de adopción de las distintas versiones de Windows. Un intento que ya repitieron en su día.

    Han sido los usuarios más atentos los que se han encargado de detectar una serie de componentes llamativos dentro de la compilación. Y eso a pesar que se trata de una actualización de seguridad que sólo debería contener parches de seguridad.

    Ver imagen en Twitter

     

    Un componente de telemetría dentro de una actualización de seguridad esencial con el que la empresa busca recopilar más datos relativos a los patrones de instalación de las distintas versiones de Windows. Número de equipos que siguen usando Windows 7 y cuales son los motivos para que sigan en esta versión.

    Un movimiento que a muchos no gusta, máxime cuando vivimos una época en la que los usuarios valoran más que nunca la protección de sus datos. La privacidad es un valor en alza, sobre todo cuando vemos fugas como la que ha protagonizado Google y este puede ser un motivo para que muchos sigan apostando por Windows 7 en lugar de adoptar Windows 10.

    Fuente | Appuals

  • Esta innovadora batería térmica también sería capaz de producir electricidad durante la noche

    Esta innovadora batería térmica también sería capaz de producir electricidad durante la noche

    El almacenamiento ha sido durante mucho tiempo un obstáculo para la energía renovable, pero esta innovadora batería térmica que se está desarrollando también es capaz de producir electricidad durante la noche.

    Esta batería térmica es parte del sistema de energía solar concentrada(CSP) desarrollado por United Sun Systems, que requiere una batería para almacenar y liberar energía para permitir la generación de energía solar sin interrupciones.

    Energía solar concentrada

    La batería utiliza un hidruro metálico o carbonato metálico de alta temperatura, que por la noche se liberan del recipiente de almacenamiento de gas y son absorbidos por el metal a mayor temperatura para formar un hidruro metálico/carbonato de metal, que produce el calor utilizado para generar electricidad.

    El proyecto tiene como objetivo desarrollar un sistema de energía solar que produzca electricidad las 24 horas del día, los siete días de la semana y que fuera comercialmente viable para la industria.

    Curtain Solar 855x0 C Default

    La investigación apunta a desarrollar una nueva tecnología para integrar el almacenamiento de energía termoquímica a través de una batería térmica en un sistema de Plato-Stirling, es decir, un sistema solar de plato parabólico, un espejo cóncavo parabólico (el plato) que concentra la luz del sol; el espejo cuenta con un sistema de seguimiento de dos ejes y debe poder seguir al sol con un alto grado de exactitud para alcanzar eficacias altas. Los sistemas de plato parabólico llamados de Plato-Stirling, se pueden utilizar para generar electricidad en rango de los kilovatios. El calor absorbido acciona un motor de Stirling, que convierte el calor en energía cinética y acciona un generador eléctrico.

    Si una batería térmica se puede combinar con un sistema de energía solar concentrada (DS-CSP) de Stirling, la posibilidad de que las empresas se alejen de los combustibles fósiles sería mucho más viable. Un sistema de plato-Stirling puede proporcionar hasta 46 kW de potencia y es ideal para impulsar industrias remotas que requieren mucha energía, como las minas.

    Fuente: Xataka Ciencia

  • Imagina enviar la contraseña de tu WiFi dentro de una canción: estos investigadores desarrollan una tecnología para ello

    Imagina enviar la contraseña de tu WiFi dentro de una canción: estos investigadores desarrollan una tecnología para ello

    Hace unos cuatros años, Google presentó Nearby y Beacons, una tecnología que permitía que nuestros smartphones se comunicasen con el entorno vía WiFi, Bluetooth y autenticación por ultrasonidos gracias a unas balizas Bluetooth LE. Dicha tecnología fue aprovechada por multitud de empresas para enviar publicidad geolocalizada en establecimientos y centros comerciales, pero ahora va un paso más allá y lo hace de la mano de la música.

    Unos investigadores de la Escuela Politécnica Federal de Zúrich (ETH, por sus siglas) han desarrollado una tecnología para “insertar datos en música y transmitirlos a un teléfono inteligente“. Estos datos son imperceptibles para el oído humano, por lo que, en palabras de los autores del artículo, “no afectan al placer de escuchar”. Por el momento la cantidad de datos que se pueden transmitir es limitada, pero no por ello la técnica deja de ser curiosa.

    ¿Oyes eso? Es mi contraseña del WiFi

    Earbuds Earphones Google Play Music 39592

    La tecnología ha sido desarrollada por Manuel Eichelberger y Simon Tanner, dos estudiantes de doctorado de ETH. En pocas palabras, han realizado una serie de cambios mínimos en las canciones para transmitir hasta 400 bits por segundo, si bien la transferencia suele rondar los 200 bits para garantizar la calidad de la transmisión. Es el equivalente a unos 25 caracteres más o menos, más que suficiente para una contraseña o una URL corta.

    Para conseguirlo, los investigadores usan las notas dominantes de una pieza musical, “superponiendo cada una de ellas con dos notas ligeramente más graves y dos notas ligeramente más agudas”, así como los armónicos de la nota más fuerte. Estas notas son las que llevan los datos a transferir, y la modificación de la canción es tan sutil que no se aprecia por el oído humano, pero sí por un móvil. En el artículo original hay dos archivos de audio insertados, uno modificado (arriba) y otro sin modificar (abajo). Cada 0,7 segundos se envía la URL del artículo original. La diferencia entre ambas es impercetible.

    La diferencia entre un archivo modificado y el original es imperceptible al ojo humano

    Según los investigadores, cuantos más datos se quieren transferir, más modificaciones como las mencionadas anteriormente hay que hacer a la melodía original. Por lo tanto, a mayor cantidad de datos, más notable será la diferencia para el oído humano. Eso, claro está, iría en contra de su propósito original.

    “Cuando escuchamos una nota fuerte, no notamos notas más suaves con una frecuencia algo más alta o más baja”, afirma Eichelberger. De esa manera, se pueden “usar las notas fuertes y dominantes en una pieza musical para ocultar la transferencia de datos acústica”. Precisamente por ello es útil usar canciones con muchas notas dominantes, como por ejemplo el POP.

    Wi-Fi pública, estos son los pasos que sigo para protegerme cuando me conecto a una red pública

    Esta tecnología, que aún no tiene un nombre comercial como tal, podría ser interesante para centros comerciales, hoteles o aquellos establecimientos en los que el usuario pueda querer acceder a más información. Un ejemplo sencillo: entras a un hotel (con música, claro) y, automáticamente, tu teléfono recibe la contraseña del WiFi lista para ser copiada y pegada en los ajustes.

    Por el momento, esta tecnología es poco más que un texto escrito en un papel y el algoritmo de decodificación todavía no está disponible en forma de aplicación. Los autores del estudio tampoco hablan de planes para lanzarla en el corto-medio plazo, pero quién sabe.

    Fuente: Xataka

  • Virus que ‘se esconde’ en WhatsApp ya infectó 25 millones de dispositivos

    Virus que ‘se esconde’ en WhatsApp ya infectó 25 millones de dispositivos

    Hasta 25 millones de teléfonos Android han sido atacados con malware (programa maligno) que reemplaza aplicaciones instaladas como WhatsApp con versiones falsas que ofrecen anuncios, advirtieron los investigadores de ciberseguridad el miércoles.

    Conocido como, Agente Smith, el malware abusa de las debilidades previamente conocidas en el sistema operativo Android, lo que hace que la actualización a la última versión del sistema operativo de Google sea una prioridad, dijo la compañía de seguridad israelí, Check Point.

    La mayoría de las víctimas tienen su base en la India, donde, a la fecha, van 15 millones de teléfonos infectados. Pero hay más de 300,000 en Estados Unidos y alrededor de 137,000 en Reino Unido. Lo que hace de esta una de las amenazas más graves que ha afectado al sistema operativo de Google, recientemente. 

    El malware se ha propagado a través de una tienda de aplicaciones de terceros, llamada, 9apps.com, que es propiedad de Alibaba de China, en lugar de la tienda oficial de Google Play. Por lo general, dichos ataques que no son de Google Play se centran en países en vías de desarrollo, lo que hace que el éxito de los hackers en los EU y en Reino Unido sea más notable, dijo Check Point.

    Si bien, las aplicaciones ‘reemplazadas’ ofrecerán anuncios maliciosos, quienquiera que esté detrás de los hackeos podría hacerlo peor, advirtió Check Point en un blog. “Debido a su capacidad para ocultar el ícono del lanzador y suplantar cualquier aplicación popular existente en un dispositivo, existen infinitas posibilidades de que este tipo de malware dañe el dispositivo de un usuario”, escribieron los investigadores.

    Dijeron que habían advertido a Google y a las agencias pertinentes de aplicación de la ley. Google no había proporcionado comentarios al momento de esta publicación.

    Por lo general, el ataque funciona de la siguiente manera: los usuarios descargan una aplicación de la tienda como: aplicaciones de fotos, juegos o aplicaciones para adultos (una llamada Kiss GameTouch Her Heart se anuncia con una caricatura de un hombre que besa a una mujer con poca ropa). Esta aplicación luego instala el malware en silencio, disfrazada como una herramienta de actualización legítima de Google. 

    No aparece ningún icono para esto en la pantalla, lo que lo hace aún más disimulado. Las aplicaciones legítimas, desde WhatsApp hasta el navegador Opera y más, se reemplazan con una actualización maliciosa para que sirvan los anuncios infectados. Los investigadores dijeron que los anuncios en sí mismos no eran maliciosos per se. Pero en un esquema típico de fraude de anuncios, cada clic en un anuncio inyectado enviará dinero a los hackers, según un sistema típico de pago por clic.

    Hay algunos indicios de que los atacantes están considerando mudarse a Google Play. Los investigadores de Check Point dijeron que habían encontrado 11 aplicaciones en la tienda de Google que contenían una parte “inactiva” del software de los hackers. Google rápidamente bajó esas aplicaciones de su plataforma.

    Check Point cree que una compañía china anónima con sede en Guangzhou ha estado creando el malware, mientras opera una empresa que ayuda a los desarrolladores chinos de Android a promover sus aplicaciones en plataformas en el extranjero.

    Alibaba no había respondido a una solicitud de comentarios sobre la proliferación de malware en la plataforma 9apps al momento de la publicación de este artículo.

    ¿Qué puedes hacer?

    Entonces, ¿qué pueden hacer los ansiosos propietarios de Android? El jefe de ciberanálisis y respuesta de Check Point, Aviran Hazum, dijo que si los usuarios experimentan anuncios que se muestran en momentos extraños, como cuando abren WhatsApp, deben actuar. El WhatsApp legítimo, por supuesto, no sirve anuncios.

    Primero, ve a la configuración de Android, luego a la sección de aplicaciones y notificaciones. Luego, accede a la lista de información de la aplicación y busca aplicaciones sospechosas con nombres como Google Updater, Google Installer for U, Google Powers y Google Installer. Haz clic en la app sospechosa y elige desinstalar.

    De lo contrario, mantenerse alejado de las tiendas de aplicaciones no oficiales de Android podría ser útil, dadas las protecciones adicionales de Google diseñadas para evitar que el malware ingrese al sitio. No es que los esfuerzos de Google siempre den resultados. A principios de esta semana, se emitió una advertencia sobre la propagación de malware de Android en Google Play, que consistía en la grabación de pantalla de sesiones bancarias de los usuarios.

    Por Thomas Brewster

    Fuente: Forbes