¿Está más lento tu iPhone? Apple reconoce por primera vez que ralentiza deliberadamente sus teléfonos

Apple acaba de confirmar lo que muchos usuarios de iPhone llevaban tiempo sospechando: reveló que con sus actualizaciones de software ralentiza deliberadamente algunos modelos de iPhone a medida que se hacen “viejos”.

A través de blogs y foros, varios de sus clientes acusaron a la compañía de usar ese recurso para obligarlos a comprar nuevos teléfonos lo antes posible.

Sin embargo, Apple aseguró este miércoles que la razón por la que hace que algunos sus smartphones se vuelvan más lentos es que el rendimiento de la batería disminuye naturalmente con el tiempo.

El gigante tecnológico de Cupertino, EE.UU., dice que con esta medida pretende compensar esa deficiencia y “prolongar la vida” de los dispositivos.

Las declaraciones de Apple se producen apenas unos días después de que un cliente compartiera en el sitio de noticias Reddit una serie de pruebas en su iPhone 6S con las que sugería que el aparato se había vuelto más lento con el tiempo, pero aceleró su rendimiento de manera repentina al reemplazar la batería.

“Usé el iPhone 6 Plus de mi hermano y era más rápido que el mío. Fue entonces cuando supe que algo iba mal”, escribió el usuario*, bajo el pseudónimo de TeckFire.

La empresa tecnológica Geekbench analizó después varios iPhones con distintas versiones de iOS, el software de Apple, y descubrió que efectivamente algunos de ellos habían sido ralentizados intencionalmente, según publicó en su blog.

Presentational grey line
¿Qué dice Apple?
Apple confirmó que hizo algunos cambios en su sistema iOS para gestionar el envejecimiento de las baterías de iones de litio en algunos dispositivos, pues merma con el paso del tiempo.

La empresa californiana admitió que creó una función en el software de algunos de sus modelos de iPhone, incluido el 7, para “evitar apagones”.
“Las baterías de iones de litio se vuelven menos capaces para satisfacer la demanda de energía en bajas temperaturas, cuando tienen baja carga de batería o cuando envejecen, lo que puede hacer que el dispositivo se apague inesperadamente para proteger sus componentes electrónicos”, explicó la compañía.

“El año pasado lanzamos una función para iPhone 6, iPhone 6s y iPhone SE que suaviza dichas las cargas de trabajo únicamente cuando es necesario, para así evitar lo apagones durante estas condiciones”.

“Ahora ampliamos esa función al iPhone 7, con iOS 11.2, y planeamos agregarla a otros productos en el futuro”.

“Nuestro objetivo es proporcionar la mejor experiencia a nuestros clientes”.

Presentational grey line
¿Por qué se deterioran las baterías de litio?
Las baterías de litio se degradan con el tiempo por lo que ocurre durante el ciclo de carga y descarga.

Durante esos dos eventos, los iones de litio se mueven a través del material que forma la batería.

En las pilas de iones de litio, los iones migran de un electrodo a otro durante la carga y descarga.
Algunos estudios con microscopios electrónicos revelaron que cada vez que los iones migran, provocan pequeños cambios en la estructura física de ese electrolito (sustancia que conduce la corriente eléctrica).

El efecto es “como el óxido que se arrastra de manera irregular a través del acero”, según explica un científico que ha estudiado el fenómeno.

Los cambios erosionan el material, que puede entonces contener menos carga y se puede obstaculizar su capacidad para proporcionar un suministro de energía constante.

Los voltajes más altos hacen que la erosión ocurra más rápidamente, así como las temperaturas más altas.

Presentational grey line
¿Que debería haberle dicho Apple a sus clientes?
“Al elegir hacer esa implementación discretamente, parece más nefasto de lo que realmente es; no genera confianza”, escribió el desarrollador y bloguero Nick Heer.

“Apple siempre fue muy bueno a la hora de gestionar las expectativas… este es un ejemplo de cómo lo arruinaron. De manera innecesaria, creo yo”.

Reemplazar una vieja batería en uno de los modelos afectados debería devolver el teléfono a su velocidad inicial. Hacerlo cuesta US$79 en Estados Unidos.

“Deberían ser más transparentes”, le dice a la BBC Chris Green, de la consultora tecnológica británica Bright Bee.

“Están quitando rendimiento a alguien que pagó por ello. Si van a ralentizar el teléfono con el tiempo, deberían explicar por qué lo hacen para que la gente entienda si, en última instancia, es para su beneficio”.

“Pero yo veo por dónde va esto: ralentizar el teléfono les ayuda a mitigar el problema de la batería”.

5 reglas de oro para saber si un email es un fraude tipo “phishing”

Puede que la palabra “phishing” no signifique nada para ti, pero en pleno mes de diciembre y a las puertas de la Navidad y el fin de año, la época en la que más estafas se registran por internet, es importante conocer su significado.

Cuanto mayor es el número de compras que se realizan a través de la red, mayor es el número de delitos informáticos. Y el phishing es uno de los más habituales.

Y es que con el auge de las criptomonedas, las redes sociales y el comercio electrónico, aumentan las probabilidades de éxito para quienes cometen robos cibernéticos.

Pero ¿qué es el phishing?

El término proviene de la palabra inglesa fishing, que en español significa “pescar” y hace alusión a cómo los estafadores, los phisher, tratan de que sus víctimas muerdan el anzuelo.

Su objetivo: robar los datos del usuario (contraseñas, claves bancarias, tarjeta de crédito) haciéndose pasar por una institución: el banco, la compañía de gas, la empresa para la que trabaja… todo vale.

Se trata de una técnica de suplantación de la identidad. La clave de su éxito reside en la audacia de los ladrones para la ganarse la confianza de sus víctimas, pero también en la falta de atención al detalle de muchos internautas.

Pero hay una serie de cosas a las que puedes prestar atención para evitar caer en la trampa.

¡No las pases por alto!

1. Comprueba la dirección de email

¿Es realmente una dirección de confianza? Ante la duda, no abras el email.
Los hackers a menudo usan el nombre de un sitio web original para crear direcciones de correo electrónico fraudulentas con las que engañan a sus destinatarios.

También pueden hacerse pasar por tus amigos o compañeros de trabajo.

Si no estás seguro de quién te envía el email, desconfía. Y recuerda no dar nunca claves personales ni contraseñas a través de email.

2. Revisa laurl

El error puede ser prácticamente imperceptible.
Los emails fraudulentos suelen incluir una dirección web (url) que imita al sitio en internet de la empresa por la que se hacen pasar los hackers.

La clonación es muy sutil: puede tratarse de un cambio de letras casi idéntica… pero con una letra cambiada o una http sin la “s” final, que indica el certificado de seguridad.

A veces, un simple cambio de minúscula a mayúscula (o viceversa) puede ser suficiente. Y esa dirección falsa suele dirigir al internauta a una web fraudulenta.

Observa también la parte gráfica: ¿es ese realmente el logo de la empresa? ¿Y la tipografía? ¡Compruébalo! La diferencia más mínima puede ser vital.

3. No pases por alto las faltas de ortografía

Los delincuentes informáticos a menudo cometen faltas de ortografía.
Una empresa seria, por lo general, no comete faltas de ortografía ni errores gramaticales en sus emails.

Sin embargo, los hackers no suelen prestar demasiada atención. No cometas el mismo error: revisa todos los detalles.

4. “Estimado cliente”
Otro aspecto a tener en cuenta es la falta de personalización del correo electrónico.

Los hackers no conocen tus datos, por lo que suelen usar expresiones generales para referirse a su destinatario.

En cuestión de seguridad informática, esta señal debería hacer despertar una alerta roja.

Recuerda que escribir tus contraseñas por email nunca es una buena idea.

5. ¿Es realmente urgente?
Una de las claves de los phishers es presionar a sus víctimas usando el sentido de urgencia.

Amenazan con el cierre de la cuenta o, paradójicamente, con problemas de seguridad, si no se realizan los cambios o acciones que piden.

Si tienes dudas, contacta directamente a la entidad.

 

¿CREES QUE FUISTE VÍCTIMA DE PHISHING? No pierdas tiempo y cambia todas tus contraseñas lo antes posible. Y recuerda ponerte en contacto con la institución por la que intentaban hacerse pasar los hackers para limitar su efecto.

Action Fraud, el centro británico de reporte de delitos cibernéticos, dice que recibe más de 350 denuncias de estafas por mes, recomienda lo siguiente si recibes un email fraudulento:

No respondas al email ni contactes a quien te lo envió.
No abras ningún elemento adjunto.
No hagas clic en ningún enlace.
Si ya hiciste clic, no proporciones ningún tipo de información personal en ese sitio web.

Suplantar la identidad de una empresa o persona es cada vez más frecuente en el universo digital.

Otros fraudes frecuentes:
Vishing: los delincuentes llaman por teléfono a su víctima, haciéndose pasar por el empleado de una institución bancaria o una empresa.
Skimmer: clonación de tarjetas a través de herramientas para robar información confidencial.
Pharming: redirigen a la persona afectada a una página de internet falsa a través de ventanas emergentes usando como excusa un “error en el sistema” o un premio o sorteo.

La dieta digital de 8 días que te permitirá saber cuántos datos hay sobre ti en internet

Tuve mis dudas cuando leí acerca de la Desintoxicación Digital. Sonaba a un retiro monástico-vegano aplicado al mundo de los datos y la telefonía móvil.
Para alguien como yo, que depende de internet para trabajar y necesita estar conectado a tiempo completo, tomar un curso con ese título podía constituir un suicidio laboral.
Pero descubrí, para mi sorpresa, que tal no era el espíritu de este programa. Era, más bien, el de revisar y poner en orden tu vida digital.

El programa, que dura ocho días y se llama en inglés Data Detox, fue diseñado por el consorcio colaborativo Mozilla (responsable del navegador Firefox) y el colectivo Tactical Technology.
Y parte de una premisa: aunque no se puede borrar de un plumazo lo que hemos hecho durante años de vida online, sí es posible usar la Desintoxicación de Datos para tomar mejores decisiones en el futuro.
Intrigada, decidí darle una oportunidad al programa, que venía resumido en una suerte de “kit de herramientas” y apunta a que los usuarios comiencen a pensar distinto sobre sus movimientos en el mundo digital.
Esto fue lo que descubrí en el proceso.
Día 1 – Miedo
El primer día del programa apunta esencialmente a poner en evidencia, para tu espanto, todo lo que internet sabe de ti a través de los motores de búsqueda.

Los motores de búsqueda son una excelente vitrina para saber qué información nuestra hay en internet.
Como periodista de tecnología —y millennial que soy—, gran parte de mi vida está disponible en internet y, tengo que aceptarlo, mucho no me molesta.
Sencillamente porque soy muy cuidadosa con las cosas que publico. Nada muy alarmante surgió con mis primeras pruebas en Google: contenido que hubiera podido predecir que aparecería al escribir mi nombre.
Esa tranquilidad comenzó a desvanecerse una vez puse mi nombre en buscadores alternativos como DuckDuckGo.
Estos motores alternativos no tienen intereses comerciales ni recogen información de tu historial de búsqueda para ofrecerte resultados personalizados —lo que limita la información que recibes—, sino que obtienen datos aleatorios de otras fuentes como Yahoo, Bing o Yandez.
Mi mejor amiga sabe muchas cosas de mí… pero claramente no tantas como Google”
Sophia Smith Galer, periodista de BBC Future
Así, mientras Google autocompletó la búsqueda de mi nombre con “Sophia Smith Galer BBC”, DuckDuckGo sugirió “Sophia Smith Galer liberal”.
Lo de Google es normal: escribo y me presento como periodista de la BBC en redes y en mis escritos, que están disponibles en internet.
Pero, ¿cómo pudo saber DuckDuckGo mis inclinaciones políticas? Eso me abrió un poco los ojos sobre cómo las búsquedas que otros hacen sobre mí pueden influenciar mi “yo digital”.
Y esa idea resulta bastante descorazonadora.
Día 2 – Un solo lugar
“¿Es Google tu mejor amigo?”, me pregunta inocentemente el kit de Data Detox.

¿Es Google tu mejor amigo?
Al principio rechazo la idea. “Tengo una vida fuera de internet, sabes”, respondo.
Pero luego debo aceptarlo: Google es realmente mi mejor amigo. Utilizo su navegador (Chrome), su portal de documentos (Docs), su correo electrónico (Gmail), mapas, YouTube y su traductor (Translate).
O sea que —y aquí respiro profundamente— yo misma le voy contando a Google dónde estoy, qué dispositivo móvil estoy utilizando, qué me despierta curiosidad, en qué estoy trabajando, qué banco o médico u operador de celular utilizo, con quiénes me escribo, qué palabras desconozco en otros idiomas y hasta cuáles son mis placeres culposos en cine, música o televisión.
Mi mejor amiga sabe muchas cosas de mí… pero claramente no tantas como Google.
Por eso, en el kit te muestran cómo borrar toda esta información almacenada.
Día 3 – Facebook
Este día fue muy interesante porque caí en cuenta de lo poco que estoy publicando en Facebook desde hace algún tiempo.

El llamado “colapso del contexto” ha cambiado la forma en que utilizamos las redes sociales.
Es un fenómeno que algunos expertos han llamado “el colapso del contexto” —y que preocupa a la marca creada por Mark Zuckerberg—, que se traduce en que los usuarios han pasado a categorizar lo que publican.
Mientras que hasta hace un par de años la gente posteaba en Facebook todo lo que hacía, ahora, casi de manera inconsciente, ha comenzado a clasificar contenido para cada una de sus redes: fotos de lo que desayunaron esta mañana en Instagram, un artículo de periódico interesante en Twitter..
Como consecuencia, utilizan Facebook cada vez menos. Esa red social se ha vuelto un cementerio de fotos embarazosas y publicaciones irrepetibles.
¿Será hora de quitar las etiquetas o pedirle a tus amigos que bajen contenido en el que tú apareces?
Día 4 – Navegando en internet
El día comienza con un dato concreto: cada vez que das “Me gusta” a una publicación en Facebook y Twitter, le estás permitiendo a terceros saber a qué páginas accedes, qué te gusta visitar y cuál es tu dirección IP.

Las condiciones de privacidad de los navegadores de internet a veces son insuficientes para resguardar nuestros datos.
Todo puede ser monitoreado a través de “trackers”, que siguen tu comportamiento en internet.
En general, los ajustes de privacidad que vienen por defecto en los navegadores no son tan privados como deberían. Entonces hay que cambiarlos para que funcionen mejor.
En el kit también recomiendan utilizar la opción privada o de incógnito que tienen Safari, Chrome y Firefox, que al menos evitará que se almacene tu historial. O bien instalar extensiones que evitan que los “trackers” puedan espiarte.
Pero el mismo kit hace una advertencia: “El modo incógnito slo previene que compartas ciertas cosas con los ‘trackers’… Pero no te hace anónimo en internet”.
Día 5 – Las redes
Todo el día nuestro teléfono está tratando de conectarse a cualquier señal que encuentre, de una red de wi-fi a Bluetooth, como si dijera: “Aquí estoy, pónganme atención”.

Nuestros telefonos están buscando constantemente conectarse a una red.
Si a eso le sumas que has llamado a tu celular “Teléfono de Juan”, entonces puedes darte una idea de a cuántas personas ya les estás revelando, para empezar, cómo te llamas.
Por eso la recomendación del kit es mantener apagada la localización y encender el wi-fi y el Bluetooth slo cuando sea necesario.
No hay que tomar a la ligera las consecuencias de mostrar todo el tiempo dónde estás.
Cada vez que te conectas a una red inalámbrica, pueden verse todas las redes a las que te has conectado en el pasado y han quedado almacenadas en tu teléfono — la mayoría de ellas con nombres muy fáciles de reconocer—, con lo cual no resulta difícil adivinar dónde trabajas o qué sitios visitas en tu tiempo libre.
Teóricamente, tu jefe podría saber que estás buscando trabajo si fuiste a una entrevista con la competencia. O tu cita podría ver las redes de todas tus citas anteriores. Solo por darte un par de ejemplos.
Día 6 – A limpiar
Hora de revisar el daño colateral de esas aplicaciones que usamos cada vez más.

Tal vez sea la hora de revisar cuáles aplicaciones necesitamos en realidad.
Primer consejo: borrar las aplicaciones que no usas, dado que son una de las vías más comunes por las que se recolecta información de nuestro “yo digital”.
Segundo consejo: ajustar las condiciones de privacidad de aquellas de las que no puedes prescindir.
Una opción es buscar aplicaciones alternativas, que no utilicen tus datos para hacer dinero.
Miremos por ejemplo, como lo dice el kit, el caso de Skype: otras aplicaciones como Signal o Jitsi Met hacen lo mismo pero son de código abierto y sin fines de lucro.
Día 7 – ¿Quién creen ellos que eres?
La forma en que Facebook y Google arman un perfil de quien ellos creen que eres, para luego venderlo a sus anunciantes, funciona de un modo un poco aleatorio pero acierta en algunos aspectos.

Hay que evitar que nuestros descuidos se conviertan en una amenaza para nuestros datos.
Por ejemplo, cada vez que publicamos algún cambio en nuestras vidas —el nacimiento de un hijo, un cambio de trabajo, una nueva relación de pareja— de alguna manera le estamos ayudando a perfeccionar la forma en que nos muestra su publicidad.
Porque le estamos advirtiendo que nuestros hábitos de consumo están por cambiar.
Pero hay una zona aún más oscura: estos datos recolectados, en lo que se conoce como “perfiles psicométricos”, también pueden ser usados para estimar cómo piensas votar o qué opinas de otros miembros de la sociedad.
Un ejemplo: Facebook le ha permitido utilizar esta información a sus anunciantes para llegar a un público antisemita o excluir a usuarios por su raza.
Día 8 – Un nuevo yo
El kit ofrece una serie de alternativas para mantenerse a “dieta digital”: recordatorios para cambiar tus claves cada mes o limpiar tu historial y evaluar tu uso de redes sociales.
También recomienda una serie de aplicaciones alternativas para “nacer de nuevo” a un estilo de vida digital, más austero y consciente.

El teléfono de sustitución diseñado para “curar” la adicción al smartphone

Tap. Scroll. Swipe. Pinch. Drag. No es un trabalenguas imposible ni una lista de onomatopeyas; son los vocablos ingleses que se usan para designar los movimientos que hacemos con los dedos cada vez que utilizamos la pantalla táctil del teléfono móvil.
¿Cuántas veces al día tocamos esa pantalla? ¿Decenas, cientos… miles de veces?
Basta con escuchar el sonido de un smartphone cercano para que sintamos una necesidad imperativa de comprobar nuestro celular. Otras, lo hacemos por puro aburrimiento y de manera casi inconsciente.
Según un estudio reciente (2016) de la consultoría Dscout -que evaluó el comportamiento de más de 100.000 participantes durante cinco días- tocamos nuestro celular un promedio de 2.617 veces al día. Y los más adictos (el 10%) lo hacen hasta 5.400 veces.

Cada vez son más las personas que admiten tener una adicción hacia el aparato. De hecho, existe una palabra para definir el miedo irracional a quedarse sin acceso al celular: nomofobia.
El diseñador austríaco Klemens Schillinger asegura que él mismo sintió esa sensación cuando comenzó a usar su primer smartphone, hace un par de años.
Diseños para el “mundo real”

“Me ponía nervioso o sentía ansiedad si no tenía mi celular a mano. Los teléfonos inteligentes se convierten en un problema cuando se vuelven prácticamente una extensión de tu cuerpo”, le dijo a BBC Mundo.
Fue entonces cuando decidió elaborar un diseño que después (el pasado octubre) presentaría en la Semana del Diseño de Viena, Austria, cuya temática este año fue “Offline, Design for the (Good Old) Real World” (desconectado
El “teléfono de sustitución” diseñado por Klemens Schillinger imita los gestos que hacemos al deslizar el dedo por la pantalla.
Cuenta con cinco versiones diferentes para cada movimiento.
Este es el movimiento de hacer “zoom”, uno de los más usados. (Foto: Leonhard Hilzensauer).
El joven, que completó sus estudios en el Royal College of Art de Londres, Reino Unido, dice la inspiración surgió tras ver un documental en el que Umberto Eco, quien estaba tratando de dejar de fumar, se colocaba un palillo de madera en la boca como sustituto.
Comenzó creando una lámpara que sólo se enciende cuando el usuario coloca su celular en un pequeño soporte que lo reconoce y activa la luz.
Pero después, creó otro diseño que ha acaparado más atención: un teléfono de sustitución.
Se trata de un dispositivo del tamaño de un smartphone promedio que cuenta con cinco versiones distintas y que imita con unas pequeñas cuentas de piedra los diferentes movimientos que hacemos con nuestras manos cuando usamos aparatos inteligentes, como hacer zoom, deslizar el dedo sobre la pantalla o arrastrar objetos.
“Observé y analicé los movimientos que hacía la gente en su celular para crear mi diseño”, explica. Y los emuló a través de las cuentas.
El resultado, señala, es una “sensación placentera” que proporciona “un pequeño masaje” en los dedos y permite alejar la sensación de ansiedad.
El peso del dispositivo también imita al de un celular convencional.
El diseñador cuenta que ha recibido varios emails de personas que sufren adicción al celular, con comentarios tanto positivos como negativos. A unos les parece una muy buena idea y otros lo ven como una pérdida de tiempo.
Schillinger admite que no habló con médicos ni psicólogos para realizar su aparato, aunque no descarta una futura colaboración.
De momento, el dispositivo está disponible por encargo y cuesta en torno a US$200, “aunque me gustaría fabricar algo más asequible”, añade.

Quién es el hacker al que Estados Unidos acusa de haber robado los capítulos de la serie “Game of Thrones” de HBO

Se hacía llamar Mr. Smith y durante semanas le quitó el sueño a los ejecutivos de HBO.
El hacker logró ingresar a los sistemas informáticos del canal de televisión en mayo y amenazó con filtrar a internet guiones de la séptima temporada de la exitosa serie Game of Thrones (“Juego de Tronos”) previo a su lanzamiento, en julio.
HBO no pagó los US$6 millones exigidos por el hacker y la información circuló como polvorín entre los cibernautas más ansiosos por saber qué pasaría en la penúltima temporada de la serie televisiva.

Este martes, fiscales de Estados Unidos acusaron a un iraní llamado Behzad Mesri del hackeo, imputándole cargos de fraude informático y electrónico, extorsión y robo de identidad.
¿Quién es?
El fiscal interino Joon Kim afirmó en conferencia de prensa que Mesri es un “experimentado y sofisticado hacker que ha estado causando estragos en los sistemas informáticos de todo el mundo desde hace un tiempo”.

Behzad Mesri forma parte de la lista de los más buscados del FBI.
Los fiscales incluso creen que Mesri, de 29 años, ha trabajado para el Ejército de Irán, atacando sistemas militares, software nuclear e infraestructura israelí.
De acuerdo con la Justicia estadounidense, el hacker que también se hace llamar Skote Vahshat colaboró con el grupo de piratas informáticos iraní Turk Black Hat Security Team, el cual ha atacado cientos de sitios web en Estados Unidos y otros países.
Kim explicó que, si bien las autoridades estadounidenses no pudieron detener a Mesri de forma inmediata porque se encuentra en Irán, igual “jamás podrá viajar afuera del país sin ser arrestado y traído para acá”.
Ahora Mesri incluso forma parte de la lista de los más buscados del FBI.