Seguínos

Tecnología

Así son los nuevos iPhone 14: características principales

Apple ha presentado su nueva línea de smartphones, los iPhone 14. También ha renovado sus Apple Watch, introduciendo dos nuevos modelos, y ha creado los AirPods Pro de 2ª generación. En este artículo nos vamos a referir solamente a los iPhone, y seguramente, en próximas publicaciones, vamos a avanzar sobre los otros dispositivos.

iPhone 14 y iPhone 14 plus

Se trata de los modelos de base. Lo primero que podemos destacar es que ya no tenemos un iPhone mini, y el que ha sido reemplazado por el iPhone 14 plus, es decir, por uno de mayor pantalla. Ahora bien, Apple no ha explicado el porqué de la no continuidad del más pequeño, aunque se supone que tiene que ver con sus escasas ventas. Pero pasemos a las características de los nuevos modelos.

A nivel de diseño, el iPhone 14 es muy similar al iPhone 13, con una diagonal de 6,1 pulgadas y un cuerpo compacto con resistencia al agua IP68. La pantalla OLED Super Retina XDR ha mejorado el brillo, pero mantiene la resolución del modelo del año pasado. El procesador es un A15 Bionic, es decir, el mismo que el del 13.

Se ha mejorado la fotografía nocturna un 49% gracias a la presencia de un sensor más grande. También se incorpora un nuevo modo “Action” para mejorar la estabilización y en el procesado de Deep Fusion, se promete un incremento en los resultados del procesado del color. La cámara frontal incorpora por primera vez autofocus. Esto último, un cambio determinante pare mejorar las fotos selfies.

Incorpora al igual que los Pro, una conexión satelital, aunque por ahora, sólo es utilizable en EEUU y Canadá. La diferencia con el Plus, está solamente en el tamaño, este último es de 6,7” pulgadas mientras que el 14 6.1”.

Lo verdaderamente novedoso está en los Pro

La apuesta fuerte de Apple, son los modelos Pro, en cuanto a renovación. Ciertamente, si alguien tiene un iPhone 13 en cualquiera de sus versiones, salvo el mini, sólo encontrará diferencias con los 14 Pro. Vamos a conocer algunas de las nuevas características.

El iPhone 14 Pro abandonan el notch nacido con el iPhone X y pasan a tener uno más pequeño en forma de pastilla llamado, que la empresa ha denominado, “Dynamic Island”. Ahora, se convierte en un elemento fundamental en la interfaz de iOS. Tocando en esa “Isla Dinámica” podremos acceder a diversas aplicaciones y nos mostrará la información que programemos, según las Apps habilitadas para funcionar allí.

ANUNCIO

En el siguiente video, presentado por la empresa en su Canal de Youtube, podemos ver cómo funciona la “Dynamic Island”:

El otro elemento claramente distintivo de estos móviles es la pantalla siempre encendida, la que mostrará permanentemente la hora y los widgets de la pantalla de bloqueo de iOS 16 con una frecuencia de refresco que puede bajar al hercio individual. Esto se combina con la función ProMotion de frecuencia variable hasta los 120Hz para obtener lo que sin duda es una de las pantallas más importantes del mercado. Aquí si tenemos un nuevo procesador, el chip A16 Bionic.

Éste último representa una mejora de rendimiento respecto al A15, pasando a una tecnología de 4mm que asegura más eficiencia. Apple asegura que sus núcleos llegan a consumir un tercio de la energía que los de la competencia.

Las cámaras presentan lentes triples en la parte trasera, más grandes que incluyen sensores de 48 megapixeles, lo que mejorará la calidad de la imagen final. Las mayores lentes también ayudan a mejorar la calidad de las fotografías tomadas en ambientes de poca luz, y ofrece un modo de “zoom virtual a 2x” jugando con esos megapixeles para centrarse en una área de la fotografía.

La carga no cambia: seguimos con el conector Lightning. Sabemos que este cable está condenado debido a las nuevas leyes de la Unión Europea, pero Apple aprovechará hasta el último momento legalmente vigente para seguir usando su puerto propietario antes de adoptar el USB-C en todas partes.

En Argentina, en pocos días conoceremos cuándo llegarán los nuevos iPhone y sus precios. Y claro, al llegar la renovación, veremos que los modelos anteriores tendrán una importante rebaja en los precios. Debemos estar atentos, ya que, desde el iPhone 11 hasta el 13 encontramos las condiciones como para aplicar todas las reformas que llegan con iOS 16. E incluso, modelos anteriores podrán ser actualizados. Si nuestro presupuesto no nos permite llegar a los modelos top, tenemos muchos otros para elegir. Es cuestión de pensar y analizar, porque las opciones son muchas.

Por Observador Urbano — 11/09/22

Fuentes: www.xataka.com – www.applesfera.com – Canal de Youtube de Apple

Imagen destacada: www.apple.com

ANUNCIO

Tecnología

Tik Tok muestra su centro de Transparencia

La exitosa red social ha crecido de manera extraordinaria, pero es cierto también que tiene severos cuestionamientos sobre su transparencia y en el manejo de datos de sus usuarios. Particularmente en los EE.UU., llueven las prohibiciones y reclamos. Últimamente, no se permite su uso por parte de empleados federales, ha sido bloqueada por docenas de universidades, y varios legisladores estadounidenses están solicitando su eliminación de las tiendas de aplicaciones.

Pero en los últimos días se ha producido una novedad en orden a enfrentar estos problemas. Un grupo de periodistas fue invitado a la sede de la compañía en Los Ángeles para recorrer el “Centro de Transparencia y Rendición de Cuentas“. La empresa ha indicado, que el mismo se ha diseñado para que los reguladores, académicos y auditores aprendan más sobre cómo funciona la aplicación y sus prácticas de seguridad. Se comunicó también que, se planea abrir más centros en Washington, DC, Dublín y Singapur.

Recordemos algunos números de Tik Tok. Por empezar, se encuentra en el sexto lugar de las redes sociales con mas suscriptores, detrás de Facebook, Youtube, Whatsapp, Instagram y WeChat. En Argentina ocupa nada menos que el tercer lugar. La red social tardó menos de 5 años en llegar a los mil millones de usuarios, hito que solo es superado por Facebook Messenger, app que llegó a dicha cifra en casi cuatro años y medio. Con mas de un billón de suscriptores activos en 150 países su llegada e influencia es gigantesca.

Lo que ves cuando entras por primera vez en el centro de transparencia de TikTok.

TikTok intentó abrir por primera vez este centro de transparencia en 2020, cuando el entonces presidente Donald Trump estaba tratando de prohibir la aplicación y Kevin Mayer fue su CEO durante los tres meses. Pero luego ocurrió la pandemia, retrasando la apertura del centro hasta ahora.

A pesar de su crecimiento mundial, se ha producido hechos que minan la confianza en la empresa. Uno de los mas resonantes fue cuando la compañía confirmó que los empleados accedieron indebidamente a los datos de ubicación de varios periodistas estadounidenses como parte de una investigación interna de filtraciones. Incluso, máximas autoridades del FBI, denunciaron que la Red Social, permitía operaciones para lograr influencia y espionaje.

Ahora bien, estos cuestionamientos realizados principalmente en los EE.UU, ¿tienen un alcance mundial? La respuesta a esta pregunta puede tener dos consideraciones, una vinculada a las relaciones entre las dos potencias, y otra, en función de los suscriptores que la usan para el entretenimiento. Pensamos que teniendo en cuenta ambas implicancias, es positivo que una empresa tecnológica muestre públicamente los métodos que utiliza para lograr seguridad y transparencia.

ANUNCIO

Tal vez, la mayoría de los usuarios no sea tan consciente de la necesidad de estar atentos y activos frente a estos temas, pero se debe cambiar. Esperamos que esta política de transparencia de Tik Tok, ofrezca resultados efectivos y se expanda a todas las empresas que manejan redes sociales.

Por Fernando González —- 05/02/23

Fuentes: www.theverge.com – www.urbantecno.com

Imagen destacada: www.pixabay.com

Imagen en nota: www.theverge.com

ANUNCIO
Ver más

Tecnología

Disney desarrolla una IA que cambia las edad de los rostros en videos

La Inteligencia Artificial (IA), sigue siendo utilizada para producir modificaciones en imágenes, que son cada vez más precisas y sofisticadas. En este caso, ha sido utilizada por Disney, en una herramienta denominada FRAN, la que permite alterar la apariencia de los actores para que se vean más viejos o más jóvenes según resulte conveniente para la historia que se está contando.

El nuevo sistema es completamente automatizado y capaz de modificar la imagen de un cuadro en 5 segundos. Se ajusta muy bien a los movimientos del objetivo y la cámara y no produce detalles extraños.

Las opciones previas al nuevo desarrollo realizado por Disney, suponían un trabajo más arduo. Algunas implican, porque se siguen usando, la construcción de un modelo en tres dimensiones de la cabeza del actor, su animación y puesta en escena. Otras, una edición en dos dimensiones, cuadro por cuadro. Lo cual llevaba a horas y horas de trabajo a cargo de artistas altamente calificados.

El nuevo procedimiento

La nueva técnica utiliza una inteligencia artificial que, curiosamente, fue entrenada con un data set construido con herramientas previas. Según explican los desarrolladores, estas herramientas tienen como gran defecto que durante los cambios que producen a menudo pierden elementos de identidad del rostro. Sin embargo son muy buenas para la creación de una gran cantidad de imágenes de rostros sintéticos.

FRAN toma estos datos para elaborar criterios sobre como las áreas del rostro que son afectadas por la edad.

El sistema establece dos extremos en el proceso de envejecimiento.

ANUNCIO

El resultado es el primer sistema completamente automatizado para el cambio de apariencia de un rostro en un video. El proceso toma unos 5 segundos por cuadro.

Notablemente, las imágenes demuestran su calidad y capacidad para adaptarse fácilmente a los distintos movimientos que realizan los actores. También resisten los movimientos súbitos de la cámara.

Además de los cambios en los tiempos que implica el nuevo proceso -mucho más rápido- las “nuevas imágenes” no presentan elementos extraños que generen una sensación de que sean artificiales. Ciertamente, las aplicaciones serán cada vez constantes y los actores, por ahora sólo ellos, verán que el paso del tiempo, al menos en la ficción ya no es un problema.

Por Observador Urbano — 04/12/22

Fuente: www.redusers.com

Imagen destacada: www.elconfidencial.com – ilustrativa

Imágenes en nota: www.redusers.com

ANUNCIO
Ver más

Tecnología

La seguridad en mi empresa, ¿es importante?

Teniendo en cuenta estudios actuales, existen un total de más de 40 millones de ataques diarios a nivel internacional entre ellos Phishing, Botnet, Ransomware, así lo indica por ejemplo, la página de Check Point. Los mismos llegan a ser una amenaza letal para nuestras empresas, debido a la magnitud del daño que pueden llegar a producir, tanto en la reputación de las empresas, como en los costos que implica una eventual recuperación.

Se calcula que el costo global de cibercrimen para el 2025 va a ser de $10.5 Billones de dólares norteamericanos según predicciones sobre los costos es que crecerá a razón del 15% anual hasta llegar a los $10.5 Billones, en el año 2015 el coste era de $3 Billones de dólares norteamericanos, para este año se predice que el coste en daños será de $7 Billones. Esto ha ocasionado que el cibercrimen sea mucho más rentable que los delitos transaccionales globales combinados, se calcula, que hasta en 5 veces más.

Existen dos tipos de empresas: las que se protegen y las que no lo hacen, ambas partes caen en lo que denominaremos como: “LOS 7 PECADOS CAPITALES DE LA CIBERSEGURIDAD”.

1° Pecado Capital: Soberbia

Podemos reconocer este pecado en la gente de ciberseguridad o TI, que suele decir:

  • “A nosotros nunca nos ha pasado”
  • “Hemos invertido mucho para protegernos, lo tenemos todo bajo control”
  • “Somos una empresa pequeña, no nos van a atacar”

La manera de contrarrestar esto es viendo a la Ciberseguridad como un proceso interno y complementario dentro de TI, para estar preparado ante todo ataque de ransomware y evitar las “bajas” innecesarias dentro de la corporación. No se debe ver a la misma como un gasto innecesario, al contrario, se le debe tomar como una inversión a corto plazo. Incluso, no importa el tamaño de la empresa, ya que esto no significa que no está exenta de recibir un ataque. El tamaño de la empresa no es un “mitigador de riesgo”, debido a que el hecho de estar conectados a internet, es suficiente para ser objetivo de cualquier cibercriminal.

2° Pecado Capital: Ira

Esto es familiar con el hecho de culpar al primero en servicio:

  • “La culpa es de Sistemas”
  • “Nos atacaron, cierren todo; dejemos solo los servicios necesarios”

Cuando se tiene una brecha de seguridad dentro de la infraestructura todos son culpables de lo que pueda ocurrir. El enojarse o la ira al momento de lo ocurrido no sirve de nada.

Por eso hay que trabajar a la par y al momento de descubrir errores dentro del sistema, arreglar lo más pronto posible la falla, evitando, que por una falla de actualización o falta de un parche en el sistema, pueda caer toda la producción dentro de un ataque.  Por eso es primordial definir a tiempo los protocolos, procedimientos y procesos para cuando suceda algún evento de seguridad.

3° Pecado Capital: Pereza

Ordinariamente escuchamos lo siguiente dentro del departamento de TI (Tecnología de la Información):

  • “Debemos parchar los servidores; pero ahora no podemos porque estamos migrando un servicio de producción, después lo haremos”
  • “Tenemos que actualizar el antivirus, nos llegó la última versión; pospongámoslo para dentro de un mes”
  • “Las estaciones de trabajo están desactualizas, no importa; el antivirus les protege”

Esto llega a ser caro muy caro para la empresa, el ciberatacante no espera para que se esté parchado y así intentar atacar el sistema, este ataca en cualquier momento, sobre todo en horas que “los de TI” no estén trabajando.

4° Pecado Capital: Gula

Aquí encontramos a todo el grupo:

Firewalls, Proxy Reversos, WAF’s, IDS, IPS, EDR, SIEM, HSM, Antimalware con IA, etc.

ANUNCIO

Compran lo que exista en el mercado para “estar protegidos”. Las empresas que cometen este pecado por lo general compran más de lo que en realidad necesitan, generando un problema de administración en los recursos. Creen que el implementar todas las herramientas disponibles, todas las “vidas extra”, van a resolver el problema de ciberseguridad.

Saturar de herramientas de seguridad al equipo de Ciberseguridad causará una “obesidad”, la cual al momento de un ataque real, no podrán responder de forma efectiva.

5° Pecado Capital: Lujuria

Dentro de los “Siete pecados Capitales”, es muy parecido a la GULA.

Tal como en la Gula se compra todo de una forma desmedida todo aquello referente a la ciberseguridad, con la Lujuria se llenan con sistemas que en realidad y definitivamente no se justifican. Aquí es un buen punto para hacer énfasis en cuan bello presentan los sistemas nuevos y se dejan “Engatusar y Seducir” por lo que promete. Podemos decir, que no se realiza un adecuado estudio, de si en realidad ese sistema tan prometedor, es el sistema que necesita la empresa.

Debemos plantearnos lo siguiente: “De lo bueno, poco” . Todo en la vida no funciona si nos vamos a los extremos.

6° Pecado Capital: Avaricia

¿Les suena familiar?

  • “Nunca nos ha pasado nada, para que vamos a invertir”
  • “Ciberseguridad es un gasto innecesario”
  • “Somos pequeños, no sirve de nada”

Aquí, de todos los pecados, este es el que más caro puede resultar; por tratar de ahorrar unos cuantos dólares en realidad estamos arriesgando la caída de toda la empresa. Si se tiene un presupuesto el cual ya es condicionante dentro de TI, se debe de priorizar también la seguridad y no solo la implementación de seguridades dentro de las bases en TI.

7° Pecado Capital: Envidia

  • “En los campos ajenos, la cosecha siempre será más abundante”
  • “Ellos tienen mejor y mayor presupuesto que nosotros”

Como todo en la vida, el comprarse con otra parte, mirar a otras empresas y comprarse no aporta ningún valor porque cada empresa es única, así sea que se maneje dentro del mismo segmento. La única competencia que se debe tener es asegurar que la empresa esté lo mejor protegida ante cualquier desastre cibernético. Esto se logra buscando tecnologías y teniendo procesos adecuados para la realidad de cada empresa.

Todos podemos evitar caer en cualquier pecado solo y solo sí, analizamos qué se necesita en realidad, qué procesos podemos implementar para el mejor desempeño y funcionamiento interno, no permitiendo apantallarnos con lo que pasa en el mundo. De todos modos, nunca estamos exentos de que en el día de hoy, nos convirtamos en una víctima más de las estadísticas de nuestro país y mundiales.

Seamos conscientes de lo que pasa en realidad y dejemos de ver a la Ciberseguridad como un “monstruo” de gastos innecesarios y empecemos a mirarla como una inversión necesaria, como nuestro “guardián” a corto plazo.

Por Steve Mejía M. —Tecnólogo / Consultor Junior en Ciberseguridad 16/10/22

Imagen destacada: www.pixabay.com

ANUNCIO
Ver más

Populares

Observador urbano © 2018 - 2021 // Observar la realidad, lo que nos rodea, es inevitable. Comprenderla, interpretarla, también. En nuestro sitio queremos hacerlo, pero a partir la mirada de los otros, de nosotros mismos, de los que nos lean, de los que propongamos para su lectura. Cada publicación tendrá ese sentido. Y desde una ciudad, en la que vivimos la mayoría de los que participamos de este proyecto. Aunque en verdad, desde la ciudad por la que transitemos. Observador Urbano, un portal de noticias.