lunes, 30 de octubre de 2017

WHATSAPP: LLEGA LA OPCIÓN DE BORRAR MENSAJES




Tras meses de rumores, la conocida aplicación de mensajería WhatsApp ha empezado a integrar progresivamente entre sus usuarios una de las funciones más esperadas por sus usuarios, la de revocar y eliminar los mensajes enviados. La compañía norteamericana, filial de Facebook, ya lo ha hecho oficial.

Hasta ahora, la «app» permite borrar los mensajes, pero únicamente en la ventana de chat del usuario-emisor. Los receptores siguen viendo el contenido. Ello ha provocado que se produzcan situaciones inverosímiles y conflictos entre usuarios, sobre todo, los que tienen una relación sentimental. «Esto es útil si envías un mensaje por error al grupo equivocado o si el mensaje que has enviado tiene algún error», señalan fuentes de la aplicación.

Con la nueva función de WhatsApp se evita, en cierto sentido, los «calentones» verbales, es decir, aquellos mensajes que se producen por una reacción impulsiva y, pensándolo fríamente, podría haberse matizado o simplemente no haberse producido. Por ahora, la nueva función no está disponible para todos los usuarios, aunque empieza a llegar a las versiones de los sistemas iOS y Android, así como Windows Phone. Para poder utilizarlo es necesario que en el momento en el que se active se actulice la aplicación.

«Esto es útil si envías un mensaje por error al grupo equivocado o si el mensaje que has enviado tiene algún error», señalan fuentes de la aplicación
La incorporación de esta esperada función de WhatsApp difiere, sin embargo, de las distintas versiones. Así, los usuarios-receptores de iOS (iPhone) no recibirán una notificación de si el mensaje se ha eliminado, mientras que los destinatarios en Android sí podrán ver un alerta, lo que puede generar otro conflicto acerca de las razones por las que un usuario ha decidido eliminar el contenido.

Como es obvio, los mensajes eliminados tienen un tiempo determinado de vigencia. La «app» ofrece hasta ocho minutos como máximo para eliminar el mensaje, siempre y cuando el destinatario no lo haya visto con antelación. «Los destinatarios podrán ver los mensajes antes de que sean eliminados o si no se han eliminado exitosamente», reconocen desde WhatsApp. Su funcionamiento es simple: tan solo hay que seleccionar el contenido que se desea revocar y darle a «borrar» o «eliminar» mensaje. Acto seguido, desaparecerá.

martes, 17 de octubre de 2017

COMO PROTEGERSE TRAS EL FALLO DE LAS REDES WIFI







Que quede claro: cambiar tu clave del router WiFi de tu casa no sirve para nada en este caso. Nos referimos al descubrimiento de una grave vulnerabilidad que afecta al protocolo WPA2, el más extendido y en seguro en las redes inalámbricas de todo el mundo. Los expertos en seguridad informática han insistido en que la principal medida de contención ante posibles intromisiones es instalar los parches de actualización ya preparados por algunas empresas de tecnología.

¿Qué afecta la vulnerabilidad?

El fallo descubierto por investigadores de la Universidad de Leuven (Bélgica), bautizado como Krack -Key Reinstallation AttaCK, en inglés-, pone en entredicho la seguridad de los routers del planeta. Es decir, el protocolo WPA2 ya no es seguro y, por tanto, todos los usuarios pueden ser objeto de un ciberataque y robo de datos.

Un ataque podría interceptar el tráfico de los usuarios y, en caso de acceder a los dispositivos conectados, robar información sensible como contraseñas, datos bancarios o mensajes. Es decir, el objetivo de esta herramienta destinada a explotar la vulnerabilidad no es robar la clave WiFi, sino interceptar las comunicaciones entre la red inalámbrica y el dispositivo al que se conecta, ya sea un teléfono móvil inteligente, una tableta o un ordenador. Espiar, para entendernos. Todos los equipos, por tanto, son susceptibles de recibir un ataque.

«Esta vulnerabilidad habla de la importancia de garantizar que todas las conexiones dispongan de un cifrado fuerte», señala Rich Campagna, director general de la firma de seguridad informática Bitglass. Son varios los sistemas operativos vulnerables, entre los que se encuentran Android y Linux, los grandes afectados. «Las organizaciones deben tomar medidas para garantizar que tengan visibilidad y control sobre las salidas de datos en caso de que se acceda a ellas desde una red y dispositivo en riesgo».
¿Qué medidas debo adoptar?

Pero, ¿existe alguna medida de contención? Por el momento poco se puede hacer. Los expertos aconsejan navegar por direcciones web bajo el protocolo de cifrado Https que soportan determinadas páginas web, actualizar en la medida de lo posible los parches de seguridad lanzados por las empresas de tecnología (Microsoft o Apple ya han anunciado actualizaciones) y evitar cambiar el sistema WPA2 por otro más inseguro como los anteriores WEP. «El problema es que muchos puntos de acceso no podrán ser parcheados sobre la marcha con lo que usar wifi puede ser inseguro en la mayor parte de los escenarios», añade a ABC Deepak Daswani, experto en seguridad informática.

¿Es mi equipo o móvil vulnerable?

La trascendencia de Krack es importante, pero cabe destacar que para sufrir este ataque el ciberatacante debe encontrarse en la red local y estar dentro del alcance de la red WiFi. Microsoft, por su parte, ya ha encontrado una solución para contrarrestar los efectos de un posible ataque. Ya está disponible para Windows 7 y Windows 10. Afortunadamente, no se han desvelado los procedimientos concretos para realizar un ataque, pero el descubrimiento de un fallo en las conexiones inalámbricas ya es de por sí un asunto gordo. En el caso del sistema Android, el fallo afecta al 41% de los dispositivos basados en este sistema operativo para móviles.

Desde las versiones 6.0 Marshmallow en adelante Krack puede provocar efectos devastadores. Quedan así expuestos a un posible ataque que sepa aprovechar la vulnerabilidad que afecta a las redes WiFi. Y, por el momento, Google, empresa propietaria de la plataforma, no ha logrado desarrollar un parche de actualización, la cual se estima que llegará ya a principios de noviembre. Apple también ha adelantado un parche que estará disponible en los próximos días, mientras que Ubuntu-Linux ya cuenta con el suyo propio.

Consejos y recomendaciones

1.- Cambiar la contraseña del router no sirve, aunque es aconsejable hacerlo periódicamente

2.- Por eso, cambiar y ocultar el nombre de la red WiFi

3.- Como medida rudimentaria, utilizar el cable Ethernet en lugar de la red inalámbrica

4.- Filtrar las conexiones MAC del router para evitar que extraños entren en tu conexión

5.- Evitar navegar por páginas web que no tengan Https

6.- Evita conectarte a redes WiFi públicas

7.- Instalar las actualizaciones de seguridad de los dispositivos cuando estén disponibles

8.- Pese a haber sido roto seguir con WPA2 y no cambiar tu router o punto de acceso a interneta WEP
9.- En la medida de lo posible acceder a internet por medio de una red privada virtual (VPN) o seguir navegando a través de la red de datos móviles.

Fuente: Abc tecnologia.

lunes, 16 de octubre de 2017

TU CLAVE WIFI ESTA EN PELIGRO





El fallo es muy gordo. Tanto, que puede afectar a la mayoría de redes WiFi del mundo. El investigador belga Mathy Banhoef ha descubierto una grave vulnerabilidad en la seguridad de las redes WiFi utilizadas en la mayoría de routers del mundo. El fallo se ha localizado en el protoloco WPA2 y se ha logrado acceder a través de una técnica bautizada como KRACK -acrónimo de Key Reinstallation AttaCK-.

El fallo, según el medio especializado «Ars Technica», pone en evidencia el sistema de seguridad diseñado para proteger las redes WiFi. Es el más común, por lo que gracias a este hallazgo se podrían conocer las claves para «crackear» y acceder a los routers del mundo, tanto a nivel doméstico como en el entorno laboral. El estándar WAP2 -WiFi Protected Access II- se instauró hace algunos años como sustituto de los anteriores sistemas WEP y WPA, considerados más inseguros al utilizar un algoritmo de cifrado AES (Advanced Encryption Standard).

El estudio asegura que existen hasta diez vulnerabilidades. Este fallo informático vuelve a poner de relieve que la seguridad total es una utopía. «Cualquier WiFi del mundo es, cuando se confirme el fallo, insegura. Las redes de nuestra casa, las redes corporativas, ya no lo son, y todo dependerá de lo sencillo que sea explotar la vulnerabilidad. Ahí estaríamos en la época del WEP», señala a ABC Deepak Daswani, experto en seguridad informática. Y puede tener un efecto devastador. «Si es sencillo de explotar cualquier red con WPA2 es vulnerable a poder ser 'hackeada'. Obtener la contraseña, conectarse, interceptar el tráfico de los clientes conectados...».

Mediante este agujero los ciber-atacantes podrían interceptar el tráfico WiFi que pasa entre ordenadores y puntos de acceso, introducir paquetes de datos y, en función de la seguridad del aparato electrónico conectado, robar información protegida. «Estamos hablando de ataques de interceptación de datos si se contactan [los cibercriminales] a la red WiFi. Alguien podría interceptar el tráfico que tú generas y, a partir de ahí, llevar a cabo otros esquemas de ataque, que dependerán de la seguridad de los dispositivos». Afortunadamente, si el tráfico WiFi se encuentra cifrado ya que el usuario se encuentra navegando por una página con el protocolo de seguridad https u operando bajo una conexión VPN -red privada virtual, en español, un ciber-atacante no podría interceptar la comunicación.

Difícil solución
En opinión de los expertos, se trata de uno de los «descubrimientos más severos de los últimos años y, tal vez, de la última década» en lo referente a la seguridad informática. «Una vez que sepamos los detalles de la vulnerabilidad los fabricantes tendrán que lanzar parches «firmware» y actualizarlos», explica.

Pero hay un problema añadido: no todos son actualizables. Es más, la gran mayoría de los routers existentes no se puedan parchear rápidamente y es posible que algunos no se pueda hacer en absoluto. «El problema es que muchos puntos de acceso no podrán ser parcheados sobre la marcha con lo que usar wifi puede ser inseguro en la mayor parte de los escenarios», insiste.

En su opinión, navegar en cualquiera de las redes WiFi expone, de manera automática, «nuestra seguridad» y «los datos que manejamos». «Una demostración más de que lo que hoy es seguro mañana puede no serlo porque la tecnología está hecha por humanos, que somos susceptibles de equivocarnos».

Desde el CERT -Equipo de Respuesta ante Emergencias Informáticas de EE.UU., una división de la Agencia de Seguridad Nacional norteamericana, ya ha recibido la información y se ha puesto en contacto con 100 organizaciones, aunque estima que «el impacto de la explotación de estas vulnerabilidades incluye el descifrado, la repetición de paquetes, el secuestro de conexiones TCP, la inyección de contenido HTTP y otros».

viernes, 6 de octubre de 2017

CONTROLA EL MOVIL DESDE EL PC


Microsoft laucher.

El nuevo escritorio de Microsoft para Android hace algo muy interesante: permitirnos seguir 
trabajando en el ordenador con algo que hayamos empezado en el móvil.

La conexión entre el smartphone y el ordenador es una de las funciones que hace la vida más 
sencilla a muchos. Poder empezar a editar un documento en el móvil y pasarlo al ordenador, 
ver un mapa en el PC para transferirlo a nuestro smartphone o compartir PDFs con
documentos importantes entre ambos.

En iOS, el sistema operativo de Apple, esto está muy bien gestionado mientras tengamos un Mac.
En Android existe cierto grado de integración con Chrome OS. Pero no existe una conexión avanzada entre los smartphones con Android y los ordenadores con Windows, la combinación
más popular entre los usuarios. Algo que Microsoft quiere empezar a cambiar.
El escritorio de Microsoft para Android con conexión a PC


La gran función del nuevo escritorio de Microsoft es la conexión avanzada con Windows 10. 
Esta conexión es bastante parecida a la que tienen los iPhone y Mac con Handoff, porque nos 
permite transferir tareas del móvil al ordenador. La función se llama “Continuar en PC”, 
y funcionará con fotografías, documentos y páginas web.

Lo cierto es que este launcher, como apuntan en The Verge, está dedicado a aquellos usuarios 
de Android que usen mucho la nube de Microsoft. En otras palabras, el launcher se usa mejor
si ya utilizas OneDrive, Office y Outlook. También integra la línea de diseño de Microsoft,
y se conecta automáticamente con nuestros dispositivos con Windows 10.

Los usuarios de Arrow Launcher actualizarán automáticamente a este escritorio cuando salga. 
Mientras, cualquier usuario de Android puede unirse a la beta pública siguiendo este enlace
a Google Play. Por supuesto, y como en cualquier otra Preview, podemos encontrarnos fallos de funcionamiento o errores a resolver.

Fuente: EAL

martes, 3 de octubre de 2017

¿ Como puedo identificar si un perfil es falso ?



Las redes sociales generan en ocasiones un universo paralelo al de la vida real, pero a pesar de que muchos lo emplea como medio de desconexión temporal, otros hacen uso de ellas para fines retorcidos como la suplantación de identidad o la creación de un perfil falso.
No es complicado gestionarlo cuando solo se trata de registrarse bajo unos términos ficticios, a pesar de que muchas en sus políticas de uso lo prohiban como en el caso de Twitter, Facebook o Instagram, como indica la Oficina de Seguridad del Internauta.
Los objetivos principales de los cibercriminales son: perjudicar la imagen de una persona, cometer un delito con otro nombre ya sea el envío de un virus o poner en marcha una estafa, acosar a un usuario o extorsionarle.
Para detectar estos falsos perfiles los usuarios se pueden fijar en ciertas características que les delatan, como el hecho de que su cuenta se centre en una temática única sin tener interacción con otros usuarios. Además, utilizan imágenes de personas atractivas de personas suplantadas. Mientras que otros, se hacen pasar por niños como táctica para el «grooming».
Asimismo, los ciberdelincuentes que se hacen pasar por otras personas no solo utiliza fotografías de sus víctimas, sino también datos pocos fiables que son incompletas o descripciones plasmadas de otros perfiles. Por eso, muchas redes están utilizando mecanismos de verificación, como el tick azul.
Cuando un usuario se topa con un perfil falso debe proceder a ponerlo en conocimiento de las empresas proveedoras del servicio y de otros usuarios para que no caigan en sus trampas. Algunas redes sociales como TwitterInstagram tienen herramientas integradas para denunciar a estos perfiles. También Facebook permite informe sobre un perfil desde la propia red social.

jueves, 29 de junio de 2017

LA CIA PUEDE IDENTIFICAR TU PC A TRAVES DE WIFI CON WINDOWS.





Como parte de la serie de filtraciones Vault7, WikiLeaks ha publicado los detalles de ELSA, un método que la CIA utiliza para geolocalizar equipos con Windows. No se trata de una herramienta cualquiera, el malware podría saber el lugar donde se encuentra cualquier usuario que tenga habilitada la wifi.

Cuando decimos “habilitada” no nos referimos a estar conectado a una red, ya sea pública o privada, nos referimos simplemente a que esté activada la función de búsqueda de redes disponibles.

Para ello, la herramienta infecta los dispositivos de destino con malware que identifica a qué redes públicas se puede conectar un equipo en un momento dado, así como las intensidades de la señal de esas redes. A partir de ese momento, el programa es capaz de comparar la lista de las wifi disponibles con las bases de datos de redes públicas. De esta forma, averigua el lugar donde está el dispositivo.

Cuando decimos “habilitada” nos referimos a que simplemente esté activada la función de búsqueda de redes disponibles
Los documentos detallan que ELSA comenzó en el 2013, según Wired, en aquella época estaba dirigido específicamente a Windows 7, pero la técnica es lo suficientemente simple como para que la agencia pueda tener una versión de la misma para cada versión posterior del sistema operativo. Según el experto en seguridad, Alex McGeorge:


Esta técnica se ha hecho y se conoce desde hace mucho tiempo, aunque con otros dispositivos. Es como si me dieran toda la información de las radios de su ordenador para tratar de obtener la mejor solución dada su ubicación.
Obviamente, la técnica sólo funciona en equipos con wifi habilitadas, más o menos el 99% de ellos. Una vez instalado el malware (lo hace a través de distintos exploits), ELSA puede registrar la dirección MAC, el identificador ESS (la huella digital de una red wifi) y como decíamos, la fuerza de la señal. Según el informe:

La máquina de destino no tiene que estar online o conectada a un punto de acceso para recoger los datos. Tan sólo debe estar en ejecución con un dispositivo wifi habilitado.
La técnica es lo suficientemente simple como para que la agencia pueda tener una versión de la misma para cada versión posterior del sistema operativo
En el caso de estar conectado a Internet, ELSA lleva a cabo el resto del trabajo. Entonces el malware usa las bases de datos de localización geográfica de Microsoft y Google para determinar la ubicación del equipo. Posteriormente, guarda los datos y las coordenadas en una copia cifrada en el interior del ordenador. Esa copia, supuestamente, se envía a los servidores de la agencia en algún momento.

Por cierto, los investigadores señalan que las bases de datos wifi de Google y Microsoft se han expandido y mejorado desde el 2013, así que es muy probable que la herramienta de espionaje no haya hecho más que mejorar con el tiempo. 

Fuente: gizmodo.com

WHATSAPP LANZA LA OPCION ANULAR MENSAJE





Cinco minutos. Tan solo cinco que, en más de una ocasión, puede ser toda una vida. Es el tiempo destinado a anular un mensaje que ha activado, tras meses de especulaciones, WhatsApp. La aplicación de mensajería ha anunciado una función llamada «Anular», que permitirá a sus más de 1.200 millones de usuarios cancelar el envío de un mensaje a un chat en grupo o individual. Llegará en la próxima actualización.

El mandar por error unas palabras equivocadas a un destinatario era una de las características más demandadas desde hace tiempo por parte de la comunidad de usuarios. Según ha confirmado la compañía tecnológica, filial de Facebook, en su página web oficial, para que los mensajes se anulen con éxito, tanto el usuario emisor como el destinatario del mensaje deben estar utilizando la última versión de la aplicación para los sistemas operativos Android, iOS (iPhone) o Windows Phone, aunque todavía no se ha extendido entre todos los usuarios.

Desde la «app» señalan, sin embargo, que «puede que los destinatarios vean el mensaje antes» de que se anule o, también, si el mensaje no se anuló con éxito. De hecho, la idea es que no se reciba ninguna notificación si el mensaje no se anuló con éxito.Esta función ya se encuentra en otros servicios digitales como el gestor de correo Gmail. Con ello, muchos usuarios de WhatsApp podrán salir de algún que otro aprieto.

Un aspecto controvertido
Hasta ahora, sí se podía eliminar el mensaje enviado. Sin embargo, en realidad, no se borraba del todo, sino que simplemente desaparecía de tu terminal y el receptor recibía igualmente el mensaje. Es decir, se trata de una opción nada útil que ahora va a evolucionar y permitirá, al fin, tener una forma de subsanar los errores que tan habitualmente se cometen.

El mecanismo para poder utilizarlo es sencillo: en Android hay que mantener presionado el mensaje para seleccionarlo, tocar el botón de menú en la parte superior del chat y darle a «Anular». En el resto de sistemas, en iPhone y Windows Phone, es necesario mantener presionado el mensaje para seleccionarlo y tocar «Anular». Los mensajes que se hayan anulado con éxito también desaparecerán de los chats de tus contactos. Si en un chat se ve «Este mensaje fue anulado» significa que la persona que lo envió anuló el mensaje.

Este es precisamente uno de los puntos más controvertidos puesto que si el receptor ve que un mensaje se ha eliminado puede sospechar por la naturaleza o el contenido del mismo, pudiendo generar incluso disputas entre parejas o amigos.


domingo, 5 de marzo de 2017

VENTANAS INTELIGENTES

Ventanas inteligentes infografía




Una de las premisas fundamentales para universalizar la aplicación de las innovaciones tecnológicas es que tenga un precio asequible. De lo contrario, el uso del nuevo producto queda reducido a círculos muy restringidos. Es precisamente lo que sucedía con la investigación y el desarrollo de las ventanas inteligentes, aquellas capaces de variar el grado de opacidad o transparencia al gusto del usuario.

Tradicionalmente, estas ventanas contenían vidrios conductores o compuestos de cristal líquido (LC). Teniendo en cuenta que se destinarían a ocupar grandes superficies (fachadas, vidrieras, puertas correderas…), el alto coste de los materiales dificultaba enormemente la posibilidad de su producción a gran escala.
Hasta ahora. El Consejo Superior de Investigaciones Científicas de España (CSIC) ha dado una vuelta de tuerca al concepto de ventana inteligente, dejando a un lado los materiales basados en cristal líquido y desarrollando una nueva solución que reduce los costes de producción de miles de euros por metro cuadrado… ¡a unos pocos céntimos!
¿Cómo funcionan estas ventanas inteligentes?
En lugar de utilizar cristal líquido, las ventanas inteligentes desarrolladas por el CSIC aplican una tecnología basada en la activación controlada de una combinación de reacciones químicas y físicas que permiten oscurecer o volver transparentes los cristales.
Esta tecnología, pionera en el sector, recibe el nombre de EMDs (Externally Modulated Displays). Su funcionamiento consiste en películas delgadas de material poroso que al ser expuesto a la humedad o la sequedad del ambiente cambian su transmisión óptica consiguiendo que las ventanas se vuelvan opacas o transparentes. De esta manera, la ventana regula la cantidad de luz que entra a través del cristal.
Controlando el grado de humedad de la corriente de aire que circula por los cristales, el usuario  puede activar o desactivar a su antojo la transparencia de las ventanas de su hogar, oficina o negocio para ver u ocultar el interior de la estancia. El tiempo de respuesta es de cuestión de unos pocos segundos.
“Una combinación de reacciones permiten oscurecer o volver transparentes los cristales”

EFICIENCIA Y SOSTENIBILIDAD

Otra de las ventajas de las ventanas inteligentes es que no requieren ninguna adaptación a las normativas vigentes, puesto que se trata únicamente de una variación en el vidrio que se utiliza en la actualidad. Además, supondrán un gran ahorro en aire acondicionado durante los meses de calor, ya que al regular la cantidad de luz solar que penetra en la casa o en la oficina se puede reducir la temperatura del ambiente sin necesidad de bajar las persianas y encender la luz.
Es, por lo tanto, una ventana al futuro cuyo coste podría permitir una rápida popularización.
Fuente: Imnovation

TU SMARTPHONE PODRIA AYUDAR A DETECTAR TERREMOTOS


Los teléfonos de hoy en día pueden cumplir muchas funciones: son de gran utilidad cuando llegamos tarde a una cita y podemos hacer uso del navegador GPS.  Nos resuelven el día cuando hemos olvidado imprimir la tarjeta de embarque y la podemos descargar en formato digital. Ahora, además, podrían tener un uso más humanitario, salvando miles de vidas gracias a un proyecto puesto en marcha por la Universidad de California en Berkeley y que cuenta con el apoyo del Departamento Geológico de Estados Unidos y el Centro Sismológico Nacional de Chile.
Se trata, nada más y nada menos, de una aplicación que detecta terremotos y envía una alerta a los usuarios, anticipando el desastre y regalando unos segundos que pueden ser vitales a la hora de buscar protección.
La aplicación desarrollada se llama MyShake y está disponible para Android, aunque no se descarta ampliar su presencia en más mercados en un futuro próximo. El funcionamiento de este sistema de alerta temprana está en constante desarrollo para optimizar su rendimiento, y se basa en el uso de dos funcionalidades que traen de serie casi todos los smartphones.

EMPLEO COMBINADO DEL GPS Y ACELERÓMETRO

El sistema posicionamiento global o GPS  y el acelerómetro son los dos elementos que permiten a MyShake detectar y alertar sobre un terremoto. ¿Y qué es el acelerómetro? Se trata de un dispositivo que detecta el movimiento y la orientación de los teléfonos inteligentes: registra cuando es girado, volteado, o agitado para realizar acciones como rotar la pantalla de posición vertical a horizontal.
Tras multitud de pruebas y estudios de comportamiento, los investigadores han logrado enseñar a la aplicación a diferenciar entre el movimiento causado por un posible terremoto y aquel que es producto de una actividad normal del usuario (correr, viajar en tren, llevar el móvil en una mochila, una caída accidental…).
Una vez que el dispositivo registra el movimiento tectónico, envía una alerta al centro sismológico del área afectada y a los demás dispositivos de la zona. Esta localización se realiza mediante el GPS y es aquí donde entra en escena el carácter crowdsourcing de esta tecnología: se necesita que un número mínimo de dispositivos registren el mismo movimiento en la misma área y a la vez para garantizar que no se trata de un error de captación del movimiento. Ese número, según los desarrolladores de la aplicación, tiene que ser de al menos 300 dispositivos en un área de 12.331 kilómetros cuadrados.
En el futuro, se espera que en caso de predecirse un terremoto de grandes dimensiones, las alertas de los usuarios más cercanos al epicentro puedan ser enviadas a aquellos más alejados para que puedan a ponerse a salvo.

“Cada año se producen en el planeta alrededor de 1,3 millones de movimientos sísmicos”

tERREMOTOS A PARTIR DE 7 GRADOS

Según el Departamento Geológico de Estados Unidos, cada año se producen en el planeta alrededor de 1,3 millones de movimientos sísmicos, en su mayoría inapreciables e inofensivos. De todos ellos, únicamente 15 son de una magnitud de 7.0 grados en la escala Ritcher o superior, y estos son precisamente los más devastadores y los que la aplicación MyShake está en mejor disposición de registrar y alertar. Terremotos como el de Fukushima de 2011 o el de Nepal de 2015, que tuvieron unos efectos desastrosos, podrían haber sido detectados por los móviles de la zona de existir entonces la aplicación. Se estima que los afectados habrían recibido la alerta unos 20 segundos antes, lo que probablemente habría salvado miles de vidas.
Con esta tecnología, nuestros próximos teléfonos inteligentes se convertirán sin duda en dispositivos salvavidas. 
FuenteUSA Today