Celulares

Twitter suspende UberTwitter y Twidroyd

El día de hoy cientos de usuarios de teléfonos BlackBerry y Android se encontraron con la novedad de que sus aplicaciones de Twitter habían dejado de funcionar. Esto es debido a que la compañia de microblogging les suspendió el acceso argumentando que estaban violando algunas de las políticas para desarrolladores.

Sin ahondar mucho en las causas, Twitter publicó un comunicado en los foros de soporte que dice:

Nuestro compromiso es hacer Twitter mejor, más rápido y más confiable para ti, no importa cómo estés accediendo a tu cuenta de Twitter. Como parte de este esfuerzo, le pedimos a las aplicaciones que trabajan con Twitter apegarse a una serie de reglas simples que creemos defienden los intereses de nuestros usuarios, y la salud y vitalidad de la plataforma como un todo. A veces tomamos medidas para aplicar estas reglas.

Hemos suspendido UberTwitter y twidroyd por violar nuestras políticas.

Cada día suspendemos cientos de aplicaciones que se encuentran en violación a nuestras políticas. Generalmente estas aplicaciones son usadas por un pequeño número de usuarios. Estamos tomando la medida inusual de compartir esto contigo porque la suspensión de hoy podría afectar a un gran número de usuarios.

(continua leyendo…)


Samsung y la seguridad

Actualmente la batalla de los sistemas operativos por dominar el mercado móvil tiene varios competidores, sin embargo son 2 los que día a día logran avanzar y colocarse por encima de sus competidores, iOS y Android, este último ya logro superar a Symbian de Nokia como el SO más vendido para smartphones.

Son muchas las compañías que tienen teléfonos con Android, algunos mejores que otros pero destacan HTC (en mi opinión, los mejores exponentes), Motorola (variados y para todos los presupuestos), Sony (esta comenzando su camino) y Samsung(combinan perfectamente desempeño y diseño).

Con lo anterior no es de extrañarse que en el Mobile World Congress 2011 los fabricantes sigan mostrando su apoyo e interés en crear teléfonos móviles con las nuevas versiones de Android, y es precisamente Samsung quien levanta la mano con su Galaxy S II, el sucesor de unos de los mejores teléfonos con Android que existen.

De entrada esta noticia es buena para los seguidores de este SO, de los gadgets y de la tecnología en general, pero Samsung ha decidido que el Galaxy S II no sólo será un equipo con un buen diseño  o con gran desempeño (su procesador es dual core y tiene 1 GB en RAM), sino que preocupado y sobre todo, interesado en el mercado empresarial y las respectivas ganancias, le incluye seguridad.

Samsung en conjunto con Cisco, Sybase y Microsoft ha agregado las siguientes características: (continua leyendo…)


¿Libertad tecnológica en el avión?

keyboardIvonne Muñoz, México
02 de Septiembre, 2009

Como todos ustedes ya saben, cada vez que por cuestiones laborales o personales la necesidad de subir a un avión es un imperativo, algunos sufrimos la terrible consecuencia de incomunicarnos así como de detener por alguna razonable parte de tiempo nuestros trabajos en la laptop.

Esto es debido a la existencia de normas jurídicas que determinan la no operación de teléfonos celulares y aparatos electrónicos en aeronaves, en forma específica a la hoy ya no vigente: “Norma Oficial Mexicana NOM-019-SCT3-2001, Que establece las restricciones para la operación de teléfonos celulares y aparatos electrónicos a bordo de las aeronaves, publicada el 4 de diciembre de 2001.”

Debido a la publicación en el Diario Oficial de la Federación con fecha 01 de septiembre de 2009, es a partir del día de hoy que se cancela la restricción (continua leyendo…)


¿Qué sigue del RENAUT? Revelar información

pgrIvonne Muñoz, México

Ya todos sabemos qué es esto del RENAUT… doy mis datos personales a quién me indican, esos datos se van a la mega BD y … después… ¿qué sigue?

Pues bien, la base de datos que se creará en la SEGOB no se enfoca a concentrar tan solo nuestro nombre, huellas digitales, domicilio, CURP y RFC… la finalidad es cruzar los datos con algo que es de mayor valor en el mundo de la investigación: nuestros movimientos en las comunicaciones móviles.

Sí, ¡leíste bien! La reforma del 09 de febrero a la Ley Federal de Telecomunicaciones NO comprende únicamente que tengamos un registro de Ciudadano-Celular (continua leyendo…)


Las reglas del RENAUT ya son oficiales

renaut

Ivonne Muñoz, México

Con respecto al caracter oficial, y por ende, obligatorio de las Reglas del RENAUT, me permito informarles que éstas ya han sido publicadas en el Diario Oficial de la Federación, con fecha 15 de mayo de 2009.

La entrada en vigor de las Reglas es el Lunes 18 de mayo de 2009… pequeño detalle… se pasaron como por 60 días naturales… ¡ups!

La publicación oficial la pueden leer aquí.

El análisis de las Reglas lo pueden consultar en el Post: Por fin,… las Reglas del RENAUT.


Por fin… las reglas del RENAUT…

renaut

Ivonne Muñoz

Es importante mencionar que el siguiente análisis se realiza sobre el Anteproyecto de Reglas del Registro Nacional de Usuarios de Telefonía Móvil, elaborado por la Secretaría de Comunicaciones y Transportes en el mes de abril de este año, más importante es indicar que éstas Reglas aún no son publicadas en el Diario Oficial de la Federación, por lo cual no son oficiales… aún.

En este anteproyecto de reglas se proporcionan unas cuantas respuestas que la reforma a la Ley Federal de Telecomunicaciones dejaba sin resolver, sin embargo dejan nuevas dudas en los usuarios de telefonía móvil.

Dentro de la lista de dudas, puedo enumerar:

  1. Suspensión de la línea telefónica: ¿cómo se reactiva la línea? ¿aún con la línea suspendida se paga por el servicio? ¿en cuánto tiempo me reactivan la línea?
  2. Mecanismo de cancelación del registro en caso de robo o extravío: las reglas indican que deberá existir un servicio de atención al respecto con servicio 24×7  ¿cuál es el trámite? ¿en cuánto tiempo es efectivo? ¿cuál es el número?
  3. Más de una línea telefónica: si quiero tener un número celular para mis clientes y otro número celular para mis contactos personales y familiares… ya no es posible porque el RENAUT sólo permitirá el registro de un número por CURP
  4. Validación de identidad de la persona: y si.. alguien envía un SMS desde su celular con mi CURP… ¿yo cómo me entero? ¿el gobierno con quién valida que esa información dada al registro es cierta?.. digo, esto aplica para las líneas no sujetas a un contrato y que puedes comprar por $200 en la tienda de la esquina

Ok.. he aquí las precisiones con respecto a lo que indican las reglas:

Con respecto a (continua leyendo…)


Más dudas del RENAUT: los plazos de ley

renautIvonne Muñoz, México

Derivado de la duda persistente de cuándo tenemos que cumplir los ciudadanos con lo del RENAUT y más aún…. cuando debe de cumplir el gobierno con obligaciones indicadas en la reforma a la Ley Federal de Telecomunicaciones, les facilito la siguiente tabla de fechas:

fechasrenaut

Si tienes más dudas, puedes leer los siguentes posts:

 A continuación, les comparto la publicación oficial de la Reforma que da origen al RENAUT, publicado en el Diario Oficial de la Federación el 09 de febrero del año en curso: 

SECRETARIA DE COMUNICACIONES Y TRANSPORTES

DECRETO por el que se reforman y adicionan diversas disposiciones de la Ley Federal de Telecomunicaciones.

(continua leyendo…)


Nokia 1100, Hackers y Fraude Bancario (Blog Matuk)

nokia_1100_112Autora: Paola Villarreal en Matuk
Post reproducido con autorización de su autora

En foros “underground”, hackers o más bien crackers, han llegado a ofrecer más de $32,000 USD por un Nokia 1100, el cual tiene 6 años de haber salido al mercado y actualmente está descontinuado.

La razón de lo anterior, a decir de la compañía holandesa Ultrascan AGI, es que este teléfono puede ser “hackeado” para usar el número celular de un tercero y por lo tanto puede facilitar el fraude bancario.

Cabe recordar que en gran parte de Europa se usa la tecnología mTAN (mobile Transaction Authentication Number) la cual envía una clave en un mensaje SMS a los celulares de sus usuarios para autorizar ciertas transacciones tales como transferencias de dinero a otras cuentas.

Esta clave sólo puede ser usada en una ocasión, para una transacción y en un corto periodo de tiempo.

La adopción de esta tecnología surgió porque los defraudadores eran capaces de obtener con facilidad los “logins” y contraseñas de las cuentas de banca en línea de los usuarios por medio de “phishing” o spyware. (continua leyendo…)


Derecho Informático - IT Lawyers. Siempre solicite la autorización del autor para reproducir los contenidos de este blog.
iDream theme by Templates Next | Powered by WordPress