Archivo de la categoría: Noticias

Noticias locales

Barbie ‘hablará’ gracias a Internet

“Lo que más pedían los niños de todo el mundo era poder tener una conversación con Barbie”, dijo un portavoz de Mattel, uno de los mayores fabricantes de juguete para niños. El deseo y fantasía de las más pequeñas está a punto de hacerse realidad, porque Mattel se asoció con la firma tecnológica de San Francisco ToyTalk para desarrollar Hello Barbie, una nueva versión de la popular muñeca que tendrá conexión a Internet y podrá mantener conversaciones con las niñas. “Al conectarse a la red mediante una conexión inalámbrica, la muñeca estará en línea y se comunicará directamente con los servidores de ToyTalk”, explicó hoy en declaraciones a la cadena de televisión ABC Martin Reddy, cofundador de ToyTalk. El dispositivo responderá a las preguntas de los niños gracias a un sistema de inteligencia artificial. La muñeca tendrá un programa de reconocimiento de voz instalado en el collar de la Barbie y estará diseñada para entender y responder las consultas de las más pequeñas. Por el momento, las primeras conversaciones incluyen preguntas básicas como cuál es tu color favorito o qué es lo que más te gusta hacer en el colegio. El objetivo de la empresa tecnológica es que la Barbie, como el programa Siri de Apple, tenga la capacidad de reconocer las preguntas que se le formulan. Fuente

La niña de 7 años que hackea una red wifi en 10 minutos

Una niña de siete años aficionada a la tecnología necesita poco más de 10 minutos para hackear una red inhalámbrica o wifipública. Es lo que descubrió una empresa especializada en seguridad informática que quiso alertar sobre los peligros de conectarse a redes wifi sin la seguridad suficiente. Betsy Davis es una niña de siete años que vive en Londres y a la que le gusta la tecnología. La empresa de seguridad, denominada Hide My Ass, la puso frente al reto de intentar hackear una red wifi en un experimento “ético” controlado. Betsy lo logró en solo 10 minutos y 54 segundos tras buscar en Google y mirar un tutorial por Internet que explicaba cómo hacerlo. Los puntos de acceso público a Internet, conocidos en inglés como “hotspots”, son las redes que hay en bares, restaurantes, edificios públicos o incluso en zonas abiertas de las ciudades, como los parques. Los hackers pueden acceder a los datos que se introducen a través de esas redes cuando los usuarios entran en su perfil de una red social, por ejemplo, o cuando se comunican con su banco. “Los resultados del experimento son preocupantes, pero no del todo sorprendentes”, afirmó el hackeador profesional Marcus Dempsey, que trabaja analizando la seguridad en las redes de las empresas. “Sé lo fácil que es para cualquier persona entrar en el dispositivo de un extraño y, en un momento en el que los niños suelen saber más de tecnología que los adultos, hackear puede ser literalmente un juego de niños”, añadió Dempsey. El “hombre en el medio” En un país como Reino Unido hay más de 270.000 puntos abiertos de wifi en restaurantes, hoteles y otros establecimientos. Betsy Hackear una red puede ser un juego de niños. Algunos no requieren un nombre de usuario y contraseña, por lo que están abiertos a cualquiera. A Betsy le llevó poco más de 10 minutos aprender cómo establecer un punto de acceso como los que utilizan los hackeadores para realizar los llamados ataques de “hombre en el medio”, en los que se puede leer y modificar los mensajes entre dos partes sin que ninguna lo sepa. El Parlamento europeo tuvo que desconectar el año pasado su sistema de wifi público tras ser objeto de uno de estos ataques. Expertos como Dempsey recomiendan a los adultos que aprendan algunas reglas básicas de seguridad en Internet y que las sigan cuando se conecten a una red no privada. También recuerdan que es importante enseñar a los niños sobre los peligros que puede entrañar Internet y educarlos en la ética que debe aplicarse al uso de estos dispositivos. “Tan fácil como aprender el código para crear un juego de ordenador, es caer en el mundo oscuro del hackeo”, dijo Dempsey. “La imagen de los cibercriminales escondidos en una habitación oscura en una parte alejada del mundo es anticuada”, explicó Cian McKenna-Flurry, de Hide My Ass. “Es probable que estén sentados a tu lado en un bar o una biblioteca pública. Si un niño puede hacer una hackeo tan fácil en una red WiFi en pocos minutos, imagina el daño que puede hacer un hacker profesional criminal”. fuente

“Kill-switch”, la tecnología que “mata” tu celular en caso de robo

En las grandes ciudades del mundo ha disminuído de forma drástica este delito. Los botones que permiten “matar” un teléfono inteligente a distancia, para hacerlo inutilizable a eventuales ladrones, recibieron el crédito el miércoles por la notoria reducción de robos de estos aparatos en Londres, Nueva York y San Francisco. En Londres, la cantidad de reportes de teléfonos robados bajó 40% el año pasado, justo después de que se introdujera esta nueva función, según autoridades. El año pasado, San Francisco registró un descenso de 27% en los robos de teléfonos en general; mientras los robos de iPhones en particular cayeron 40%, de acuerdo al fiscal de distrito de esta ciudad californiana. Apple, que tiene sede en California (oeste de EEUU), fue la primera compañía que introdujo los interruptores que permiten borrar la información a distancia e inhabilitar los teléfonos. Convertidos en algo inútil, los ladrones no se interesan en revenderlos a otros usuarios. LAS ESTADÍSTICAS SON CONTUNDENTES En Nueva York los robos de teléfonos en general bajaron 16% y los de iPhones en particular 25%, según autoridades locales. En Londres, el promedio mensual de teléfonos robados se redujo a la mitad desde septiembre de 2013, lo que resultó en 20.000 menos víctimas anualmente, según cifras divulgadas por el alcalde Boris Johnson. “Esta importante reducción de robos de teléfonos inteligentes después de la implementación de la tecnología ‘kill-switch’ (botón de matar) no es una coincidencia”, dijo William Bratton, comisionado de la policía de Nueva York, en un comunicado conjunto. “Restringir las posibilidades de mercadear teléfonos y equipos electrónicos robados tiene una relación directa con la reducción de crímenes y violencia asociados, como quedó evidenciado en Londres, San Francisco y Nueva York”, añade el texto. Autoridades de Nueva York y San Francisco habían lanzado en junio de 2013 una iniciativa para buscar soluciones a este problema. Entre otras cosas, hicieron presión para que la industria adoptara esta tecnología como un disuasivo. Apple añadió la tecnología en los iPhones en septiembre de 2013, bajo la forma de un candado de activación que pide nombre de usuario y contraseña para poder reactivar los teléfonos que han sido inhabilitados a distancia por sus propietarios. El titán surcoreano Samsung lanzó su propia solución el año pasado con su Galaxy S5. Google ya hizo lo propio con la versión Lollipop de su sistema operativo Android y se espera que Microsoft se ponga el día con una versión de su programa que estará disponible este año. Fuente

Fabricantes no protegen tecnología automotriz contra hackers

Hackers de autos Ahora también los hackers pueden robar tu auto. Los fabricantes automotrices saturan sus vehículos de tecnología inalámbrica, pero no han logrado proteger adecuadamente esos dispositivos contra la amenaza real de que los hackers puedan tomar el control de los autos o robar datos personales, de acuerdo con un análisis de la información que las compañías mismas proporcionaron a un senador. El senador demócrata Edward Markey, de Massachusetts, formuló a los fabricantes automotrices una serie de preguntas sobre la tecnología y cualquier salvaguarda contra hackers incluida en sus vehículos. Les preguntó además cómo protegen la información recopilada por las computadoras del vehículo y que transmiten frecuentemente de manera inalámbrica. Markey planteó sus preguntas luego que investigadores mostraron la manera en que los hackers pueden tomar el control de algunos vehículos populares como autos y camionetas deportivas, ocasionando que aceleren repentinamente, giren, suenen la bocina, apaguen y enciendan los faros y modifiquen las lecturas del velocímetro y del tanque de gasolina. Las respuestas de 16 fabricantes de automóviles “revelan una evidente carencia de medidas apropiadas de seguridad para proteger a los conductores contra los hackers que pudieran tomar el control de un vehículo o contra quienes intenten recolectar y utilizar información personal del conductor”, concluyó un reporte del personal del senador Markey. Los automóviles y camionetas actuales normalmente cuentan con más de 50 unidades de control electrónicos —en realidad computadoras pequeñas— que forman parte de un sistema de redes en el vehículo. Al mismo tiempo, casi todos los automóviles nuevos en el mercado incluyen al menos algunos puntos de acceso inalámbricos a estas computadoras, como los sistemas de monitoreo de presión de los neumáticos, Bluetooth, acceso a internet, ingreso al vehículo sin necesidad de llave, arranque remoto, sistemas de navegación, WiFi, sistemas anti robo y telemática celular, según el reporte. Sólo tres fabricantes de vehículos dijeron contar con algunos modelos sin acceso inalámbrico, pero son una parte pequeña y decreciente de sus flotas. “Los conductores han llegado a depender de estas nuevas tecnologías, pero desafortunadamente los fabricantes de automóviles no han hecho su parte para protegernos de ciberataques o invasiones a la privacidad”, dijo Markey en un comunicado. Cada fabricante maneja de maneras distintas la introducción de nuevas tecnologías y la mayoría de las veces estas acciones son insuficientes para garantizar la seguridad. De acuerdo con los expertos de seguridad consultados por Markey, los hackers pueden eludir la mayoría de las protecciones que mencionan los fabricantes. Sólo un fabricante pareció tener capacidad para detectar un intento de penetración cibernética indebida al mientras sucede y sólo dos describieron medios creíbles para responder a esas intrusiones en tiempo real. La mayoría de los fabricantes de automóviles indicó que sólo se enteraría de intentos de intrusión informática si un concesionario o un centro de servicio descargan la información de las computadoras del vehículo. Según el informe, la mayoría de los vehículos nuevos pueden recabar grandes cantidades de información sobre el historial de conducción mediante un conjunto de tecnologías preinstaladas, como sistemas de navegación, telemática, información de entretenimiento, sistemas de asistencia en emergencias y dispositivos para inhabilitar a control remoto la unidad, con lo cual los concesionarios pueden rastrear e inutilizar los vehículos cuyos propietarios no están al día en los pagos o si tienen denuncia de robo. La mitad de los fabricantes dijo que transfiere información de manera inalámbrica sobre el historial de manejo desde los vehículos a otras partes, a menudo mediante otra compañía, y la mayoría no describió “algún medio efectivo para garantizar la seguridad de la información”, se afirmó en el texto. La Asociación de Fabricantes Globales de Vehículos, otra asociación del sector, dijo que las respuestas facilitadas a Markey tienen retraso de muchos meses y no reflejan las amplias discusiones entre la industria y los expertos del gobierno estadounidense sobre tecnología tendentes a mejorar la comprensión de la industria frente a las amenazas cibernéticas. Los fabricantes que entregaron sus respuestas a Markey son BMW, Chrysler, Ford, General Motors, Honda, Hyundai, Jaguar Land Rover, Mazda, Mercedes-Benz, Mitsubishi, Nissan, Porsche, Subaru, Toyota, Volkswagen-Audi y Volvo. Los fabricantes Aston Martin, Lamborghini y Tesla no respondieron a la solicitud de información que les envió el legislador. Fuente

Facebook atribuye caída temporal de su sitio a falla interna

La red rechaza que la interrupción en EU y países de Asia y Europa fuera originada por ‘hackers’; pero un grupo de piratas se dice responsable de la falla tanto en esta red como en Instagram. El acceso a Facebook, la red social más grande del mundo, y su página para compartir fotos Instagram estuvo bloqueado en todo el mundo por hasta una hora este martes, debido a una falla interna y no a un ataque externo, afirmó la compañía. La interrupción en Facebook, que empezó alrededor de las 06:00 GMT, al parecer se propagó y redujo o bloqueó temporalmente el tráfico a otros importantes sitios, según reportes en Internet y de usuarios de teléfonos móviles de todo el planeta. El sitio estadounidense de citas online Tinder (una unidad de IAC/InterActive Corp) y Hipchat (el servicio de mensajería instantánea desarrollado por la compañía australiana de software Atlassian) se vieron también afectados por casi el mismo lapso, pero se recuperaron. Un grupo de hackers asociado a otros ataques recientes de alto perfil afirmó que era responsable por las interrupciones en las páginas de Internet, pero Facebook dijo que se trataba de una falla interna. “Este no fue el resultado de un ataque de terceras personas, sino que se produjo después de que introdujimos un cambio que afectó nuestros sistemas de configuración. Ambos servicios volvieron al 100% para todos”, informó Facebook. Usuarios en Estados Unidos y muchos países de Asia y Europa reportaron que no pudieron ingresar a las páginas de Facebook, Instagram y sus aplicaciones móviles correspondientes como Facebook Messenger. “Si operas un servicio con la capacidad (y complejidad) para entregar contenido a cientos de millones de usuarios, es inevitable que las cosas no siempre vayan de acuerdo al plan”, dijo Steve Santorelli, exdetective de policía de Londres y ahora investigador de la firma estadounidense especializada en seguridad de Internet, Team Cymru. Facebook registró más de 1,350 millones de usuarios en Internet y 1,120 usuarios de telefonía móvil en una base mensual en septiembre, la última fecha que están disponibles las cifras oficiales. Este martes, una cuenta de Twitter que supuestamente pertenece al grupo de hackers “Lizard Squad” publicó mensajes que sugieren que estuvo detrás del ataque que bloqueó el acceso a los sitios de Internet. Fuente

Nuevo algoritmo promete solucionar problema de tráfico en señales Wi-Fi

Siempre nos quejamos de que nuestro Internet anda lento y culpamos tanto a los proveedores del servicio como a nuestros computadores, sin embargo, los responsables podrían ser nuestros vecinos. Julien Herzen, estudiante suizo de doctorado en Laboratorio de Comunicaciones y Aplicaciones Informáticas de la Escuela Politécnica Federal de Lausana (EPFL), era consciente de este problema y lo solucionó gracias a un nuevo algoritmo que permite a los routers seleccionar canales de datos dependiendo de la cantidad de archivos que transmitas en tiempo real. “Esto funciona mejor si todos lo están usando, pero el impacto también es positivo para un sólo usuario. El sistema optimiza la banda de frecuencia sin interrumpir con las redes de los vecinos”, dice Herzen a Phys.org al explicar el funcionamiento de su aparato. Los routers actuales son capaces de distribuir los datos hasta por ocho vías distintas, pero sólo se usa 25% de estos canales a la hora de transmitir información por estas rutas para procesos básicos, como enviar un correo electrónico o buscar algo en Internet. La creación de Herzen permite a los dispositivos elegir otras alternativas que estén más despejadas en tiempo real y en relación con lo que el usuario necesite en el momento. Por ejemplo, si estamos descargando un disco o una película, el router elegirá un camino que esté desocupado para acelerar la descarga, y así no toparse con los archivos enviados por los vecinos desde sus redes, lo cual produce finalmente la congestión de los canales usados y, por consiguiente, la lentitud del servicio. El algoritmo de Herzen ―el cual se encuentra en trámites de patente― aceleraría hasta siete veces la velocidad de envío de paquetes de datos, lo cual se traduce en un alza importante en la velocidad de nuestra conexión a Internet, por lo que ya no tendríamos que preocuparnos de qué están haciendo los demás en nuestra red, sino que el mismo router optimizaría este proceso. Fuente

Google quiere vender planes de teléfono

Google podría planes para telefónos inteligentes y convertirse en la competencia de grandes proveedores como Verizon, AT&T, Sprint y T-Mobile. No es claro cuan amplios son los planes de Google para vender planes a usuarios de teléfonos inteligentes o cuando el servicio será lanzado. Google planifica vender un servicio de teléfono directamente a consumidores utilizando las redes Sprint y T-Mobile, según reportes publicados el miércoles. Si todo sale bien, Google Inc. podría ofrecer planes de data a menor precio que podrían poner presión sobre otras compañías operadoras para tener ofertas más competitivas y mejores servicios para no perder clientes antes un rival poderoso. Planes más competitivos podrían llevar a más personas al Internet, algo que Google intenta ya que tiene el sistema de búsqueda en línea más utilizado y la red de publicidad más grande. La compañía, con sede en Mountain View, se beneficiaría de una audiencia más grande que utilice sus servicios. Google también implanta sus servicios en los aparatos móviles con un sistema operativo Android, el software más utilizado en smartphones. Tanto el portal de noticias The Information y el diario The Wall Street Journal reportaron las intenciones de Google de convertirse en un proveedor de servicios de telefonía móvil. Los reportes citaron a personas familiarizadas con el asunto. No es claro cuan amplios son los planes de Google para vender planes a usuarios de teléfonos inteligentes o cuando el servicio será lanzado. La compañía ya vender servicios “ultra rápidos” de Internet y televisión cable directamente a residencias, pero Google Fiber solo está disponible en Kansas City, Kansas; Kansas City, Misuri; Provo; Utah; y Austin, Texas. Los planes de Google para entrar al mercado de Internet móvil comprando acceso a las redes Sprint y T-Mobile es conocido en un acuerdo de operador de redes móviles virtuales (MVNO). Google probablemente tendrá que montar sus propias operaciones para lidiar con servicios al cliente y cobro, un área en el que la compañía no tiene mayor experiencia. Alquilarle espacio a Google representa un riesgo para Sprint, el tercer proveedor de estos servicios, al igual que T-Mobile, el cuarto proveedor más grande. Mientras un acuerdo con Google podría aumentar sus ganancias, también abre una puerta a una compañía con bolsillos profundos que se podría convertir en un rival competitivo. T-Mobile ya ha estado agitando a la industria durante el pasado años reduciendo precios e implementando nuevos planes de servicios que ha provocado que Verizon Communications y AT&T Inc. también lance ofertas competitivas. Fuente

Google quiere vender servicios inalámbricos

Según el sitio The Information, la gigante de las búsquedas quiere entrar en el negocio celular ofreciendo servicio a través de las redes de Sprint y T-Mobile. Google ya hace el software que se ejecuta en la mayoría de los teléfonos inteligentes, pero ahora también podría querer administrar los datos móviles y las llamadas de voz. La mayor compañía de búsqueda en línea del mundo se estaría preparando para vender planes móviles que se ejecutarán en las redes celulares de Sprint y T-Mobile, según un reporte del sitio The Information. El proyecto, con nombre en código “Nova”, implicaría que Google pague a las operadoras para el acceso a sus redes. La iniciativa, que según el reporte está siendo liderada por el ejecutivo de Google Nick Fox, no se espera que lance este año. La medida pone de relieve la relación cada vez más complicada de Google con la industria de las telecomunicaciones, ya que son ambas cosas, socios y competidores. El sistema operativo Android de Google potencia más del 80 por ciento de los teléfonos inteligentes del mundo, pero las compañías suelen actuar como el guardián de donde una persona compra un dispositivo. La iniciativa, de acuerdo con el reporte, tiene la intención de bajar los precios y tratar de mejorar la experiencia de los clientes. Google, Sprint y T-Mobile se negaron a hacer comentarios al respecto. Google ha puesto en marcha una serie de proyectos de conectividad inalámbrica, ya que tiene como objetivo hacer que más gente tenga acceso a la web y, así, ampliar su base de usuarios. La compañía ha desarrollado su propia red de fibra óptica, llamada Google Fiber, para ofrecer acceso de banda ancha a los clientes. El gigante de la tecnología también ha creado unos espectaculares globos Wi-Fi que extenderían el acceso a Internet en todo el mundo a las regiones marginadas. La compañía también está experimentando con satélites por esa razón. El martes, Google dijo que está participando en una inversión de US$1,000 millones, junto con Fidelity, en la compañía de cohetes SpaceX. Algunos piensan que la financiación es una movida de Google para reforzar sus esfuerzos por satélite. El proyecto de la red inalámbrica haría de Google una especie de operador móvil virtual, lo que significa que no posee la infraestructura sobre la cual ofrece servicios. Google pagaría a las operadoras Sprint y T-Mobile para usar la capacidad de sus redes, que a su vez se venden directamente a los consumidores. Otras compañías que compiten en ese mercado son TracFone y FreedomPop. Si bien Google estaría vendiendo sus propios planes móviles, es poco probable que el proyecto sea una maniobra para socavar las redes inalámbricas. Estas redes tienen la suficiente fuerza de marketing y redes de tiendas minoristas para atraer clientes y mostrar los planes, mientras que Google espera vender sus planes a través de una tienda web. Fuente

Microsoft muestra más características de Windows 10

REDMOND, WASHINGTON, EEUU Microsoft ofrecerá el miércoles un panorama más amplio de su nuevo sistema operativo Windows. Durante un evento la empresa planea mostrar nuevas características de su sistema operativo bandera y posiblemente un buscador de internet mejorado, así como más usos para Cortana, el asistente digital controlado por voz. Los ejecutivos también mostrarán cómo el nuevo Windows está diseñado para mostrar una experiencia más consecuente y una plataforma común para aplicaciones en diferentes dispositivos, desde las computadoras de escritorio hasta las tablets, teléfonos multiusos e incluso el Xbox, la consola de juegos de la empresa. La empresa invitó a periodistas y analistas de la industria al evento del miércoles en sus oficinas centrales en Redmond, Washington. El director general Satya Nadella planea hablar del nuevo sistema y la lucha de la empresa por mantenerse relevante en un mundo donde los usuarios de las computadoras de escritorio están optando cada vez por los aparatos móviles y las apps. A finales del año pasado, Microsoft ofreció un adelanto limitado del Windows 10. Y anunciará más funciones a medida que se aproxime la fecha de su lanzamiento a finales de 2015. Las apuestas son fuertes para Microsoft. Su última versión de Windows dejó inconformes a los usuarios con una nueva interface (apariencia) que muchos hallaron compleja para navegar. La empresa espera recuperarlos con una nueva que sea más amigable. Microsoft ha dicho que Windows 10 se parece a versiones anteriores del sistema operativo para PC, mientras que funciones adicionales aparecerán automáticamente en las tablets y otros dispositivos digitales. “No puede exagerarse lo importante que es esto para Microsoft”, dijo Brian Blau, analista de tecnología en Gartner. “Han posicionado a Windows 10 como la solución a todos los problemas que crearon con Windows 8”. No habrá Windows 9. Microsoft brincó la versión, con la idea de poner más distancia entre Windows 8 y Windows 10. Fuente

¿Ahora hay que temerle a los virus a través de WiFi?

Hablemos de los virus hoy en el 2015. Son sin duda un problema que ya ha pasado a la historia. Y sí, no faltará quien me diga que las computadoras de la dependiencia gubernamental X están llenas de virus, pero desde luego esto es consecuencia de una falta de mantenimiento y de una política de seguridad y limpieza informática inexistente. Hablemos aquí de los usuarios que en la cotidianidad de su casa usan una computadora. El problema de los virus lo han arreglado de muchas maneras, comprando el último anti-virus o pidiéndole a alguien que sepa de estos temas que nos ayude. Sin embargo, hoy en día hablamos poco del tema de los virus computacionales y evidentemente es porque esta problemática ya se ha resuelto en gran medida. De hecho, para Symantec, los anti-virus están muertos, dejaron de ser un buen negocio de software. Los virus de computadora representan o representaban una amenaza a los datos, a la integridad de los mismos. Cuando tuvieron su época dorada, se anunciaban virus a diario y se amenazaba con que se encenderían en fechas como el nacimiento de Miguel Angel Buonarroti, por ejemplo. Siempre las notas decían que había virus que estaban saliendo al entorno y que no se podían resolver o solucionar por sus mecanismos para infectar en donde defenderse era literalmente imposible. Todo este alarmismo era sólo eso, alarmismo, porque desde hace mucho se entienden los mecanismos para infectar computadora y hay un número definido de ellos. Pero eso no importa, el asunto es asustar al respetable, y para ello, tiene que surgir una amenaza que nos sea francamente casi invisible e imposible de detener. Por eso las notas del ébola cobran esta gran actualidad porque explíquenme, ¿cómo nos podemos proteger de semejante virus? El terror vende, sin duda y ahora me entero de un virus llamado Chameleon (Camaleón), que bien podría llamarse Frankenvirus. Según dicen, se puede mover como un virus patógeno, como el de la gripe, e infectar computadoras vía WiFi. Se dice que este virus salió de un laboratorio, cultivado por la Universidad de Liverpool, en su escuela de ciencias de la computación, ingeniería eléctrica y electrónica. Chameleon va de un punto WiFi de acceso a otro. Y si se tienen más puntos de acceso en un área, más virus se hallarán que podrán realizar grandes infecciones a las computadoras que accedan a esos puntos de conexión inalámbrica. De acuerdo a los creadores, “cuando Chameleon ataca una IP, no afecta cómo trabaja, pero es capaz de recolectar y reportar las credenciales de todos los usuarios de WiFi que estén conectados, además de que evita su detección”. O sea, el virus perfecto. Mi opinión es que sí, pudiese existir un virus así, pero toda esta alarma es porque hay que vender noticias y mientras más terroríficas sean, es mejor. Vamos, que ahora no puedes ir a un Starbucks a conectarte mientras saboreas un frapuccino carísimo, sin tener la sensación que en cualquier momento un virus desaparecerá nuestros datos. Parte de una extraña campaña de terrorismo cibernético para echar a andar quizás a las empresas que aún venden anti-virus. Fuente