El documento habla sobre los avances en tecnología moderna e incluye secciones sobre robos y fraudes informáticos, redes sociales, y actualizaciones en informática. Describe cómo las redes sociales como Facebook se han convertido en una forma de conectarse con otras personas, pero también son usadas por algunos para contactar a otros con información falsa y suplantación de identidad. También discute sobre hackers, crackers, sniffers y otras técnicas usadas en fraudes informáticos.
Existe todo un elenco delictivo penal como lo son: El fraude informático, o estafa informática, el sabotaje informático, la pornografía infantil utilizando Internet o las redes sociales, daños a redes informáticas, espionaje informático, robo de identidad informática, suplantación de identidad, amenazas por Internet, calumnias o injurias, y todo tipo de hechos delictivos cuyo medio es Internet o actualmente, cualquier medio tecnológico utilizando Internet.
Existe todo un elenco delictivo penal como lo son: El fraude informático, o estafa informática, el sabotaje informático, la pornografía infantil utilizando Internet o las redes sociales, daños a redes informáticas, espionaje informático, robo de identidad informática, suplantación de identidad, amenazas por Internet, calumnias o injurias, y todo tipo de hechos delictivos cuyo medio es Internet o actualmente, cualquier medio tecnológico utilizando Internet.
3. S indiscutible la
enorme
importancia que
tiene la internet en
todos los ámbitos de la
actividad humana, cada
día son millones las
transacciones
Comerciales que se dan
en la red, el
intercambio de
información entre las
diferentes empresas y
millones de contactos
sociales, la mayor parte
de los usuarios ven en
el internet
unaPosibilidad de
realizar estos
Intercambios
encontrándose con
Situaciones muy
positivas, pero también
al margen de todo eso,
hay muchas personas
en todo el mundo que
también exploran el
lado oscuro que tiene la
Internet, Este otro lado
oscuro, es el que atenta
contra todas esas sanas
intenciones; entre las
cuales tenemos el
fraude, el abuso de
confianza, el robo, la
estafa electrónica,
falsas loterías, el
engaño, piratería,
extorsiones, y
Amenazas, que son los
que mas
frecuentemente se
están encontrando en
la red. Las cifras
aumentan cada día y es
por eso que queremos
alertar al mundo de
todas estas
modalidades y
encontrar alternativas a
las cuales acudir
cuando situaciones de
este tipo se presenten.
Las redes sociales como Facebook, twitter y otras se
han convertido en una puerta al intercambio y una
posibilidad inmediata de conocer nuevas personas, con
el ingrediente principal que podemos construir
verdaderas comunidades virtuales en donde se tiene
una gran cantidad de opciones para obtener
información, y conocer nuevos amigos, donde se
comparte y se intercambian experiencias, que mas
adelante se derivan en encuentros que sobrepasen la
virtualidad de la relación y es ahí donde encontramos
que así como se dan
relaciones juveniles
muy especiales,
también otras personas
están usando estas
redes para contactar a
otros con falsa
información y
suplantación para
lograr sus propósitos.
Por lo cual aquellas personas que no poseen los conocimientos informáticos básicos, son más
vulnerables a ser víctimas de un delito, que aquellos que si los poseen. En vista de lo anterior
aquel porcentaje de personas que no conocen nada de informática (por lo general personas de
escasos recursos económicos) pueden ser engañadas si en un momento dado poseen acceso a
recursos tecnológicos y no han sido asesoradas adecuadamente para la utilización de
tecnologías como la Internet, correo electrónico, etc. La falta de cultura informática puede
impedir de parte de la sociedad la lucha contra los delitos informáticos, por lo que el
componente educacional es un factor clave en la minimización de esta problemática.
E
4. Es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal
obtendrá un beneficio por lo siguiente:
*Alterar el ingreso de
datos de manera ilegal.
Esto requiere que el
criminal posea un alto
nivel de técnica y por lo
mismo es común en
empleados de una
empresa que conocen
bien las redes de
información de la
misma y pueden
ingresar a ella para
alterar datos y como
generar información
falsa que los beneficie,
crear instrucciones y
procesos no
autorizados o dañar los
sistemas.
*Alterar, destruir,
suprimir o robar datos,
un evento que puede
ser difícil de detectar.
*Alterar o borrar
archivos.*Alterar o dar
un mal uso a sistemas o
software, alterar o
reescribir códigos con
propósitos
fraudulentos. Estos
eventos requieren de
un alto nivel de
conocimiento
Otras formas de fraude informático
incluye la utilización de sistemas de
computadoras para robar bancos,
realizar extorsiones o robar información
clasificada, Los delincuentes de la
informática son tan diversos como sus
delitos; puede tratarse de estudiantes,
terroristas o figuras del crimen
organizado. Estos delincuentes pueden pasar desapercibidos a través de las fronteras,
ocultarse tras incontables "enlaces" o simplemente desvanecerse sin dejar ningún
documento de rastro, pueden despachar directamente las comunicaciones o esconder
pruebas delictivas en "paraísos informáticos" o sea, en países que carecen de leyes o
experiencia para seguirles la pista.
Otros delincuentes de la informática pueden sabotear las computadoras para ganarles
ventaja económica a sus competidores o amenazar con daños a los sistemas con el fin
de cometer extorsión, También se observa el grado de especialización técnica que
adquieren los delincuentes para cometer éste tipo de delitos, por lo que personas con
conductas maliciosas cada vez más están ideando planes y proyectos para la
realización de actos delictivos, tanto a nivel empresarial como a nivel global.
5. Hay muchas clases de técnicas algunas son dañinas, otras son intencionales y otros no
lo son, estas son algunas técnicas de fraudes informáticos.
HACKER
xperto informático especialista en entrar en
sistemas ajenos sin permiso, con frecuencia para
mostrar la baja seguridad de los mismos o
simplemente para demostrar que es capaz de hacerlo.
Los Hackers son muy respetados por la comunidad
técnica de Internet, y proclaman tener una ética y unos
principios contestatarios e inconformistas, Pero no
delictivos, a diferencia de los Crackers que utilizan sus
conocimientos para fines destructivos o delictivos. Un
hacker es un individuo que crea y modifica software y
hardware de computadoras, para desarrollar nuevas
funciones o adaptar las antiguas, sin que estas
modificaciones sean dañinas para el usuario del mismo.
Desde que se usó por primera vez la palabra Hacker,
más o menos hace 13 años, ésta ha sido mal utilizada,
mal interpretada y encasillada en un contexto errado,
Un hacker de sombrero blanco rompe la seguridad por
razones no maliciosas, quizás para poner a prueba la
seguridad de su propio sistema o mientras trabaja para
una compañía de software que fabrica software de
seguridad, claro esta sin el ánimo de perjudicar. El
término sombrero blanco en la jerga de Internet se
refiere a un hacker ético,Sin embargo hay algunos de
ellos que si buscan el interés personal, queriendo
entrar a sitios restringidos.
Antes que nada, el
término Hacker no
tiene nada que ver con
actividades delictivas, si
bien muchos Hackers
cometen errores, la
definición no tiene
nada que ver con ello.
En el mejor de los casos
los hackers son los
incentivado res,
probadores y
aprobadores de las
mejores y más nuevas
tecnologías. En el peor,
los Hackers pueden ser
traviesos, perversos y
delincuentes curiosos.
Un hacker de sombrero negro viola la seguridad
informática por razones más allá de la malicia o para
beneficio personal. Estos son la personificación de
todo lo que el público teme de un criminal informático.
Los hackers de sombrero negro entran a redes seguras
para destruir los datos o hacerlas inutilizables para
aquellos que tengan acceso autorizado.
E
6. “No hagas cualquier cosa solo por diversión. Recuerda que no es un juguete hackear la
red, pero si un poder de cambiar el mundo. No lo desperdicies con acciones infantiles”
Un ejemplo de esto es el acceso que se efectúa a
menudo desde un lugar exterior, situado en la red de
telecomunicaciones, El delincuente aprovecha la falta
de rigor de las medidas de seguridad para obtener
acceso al descubrir deficiencias en las medidas vigentes
de seguridad en los procedimientos del sistema, lo que
nos indica que la persona que va a hackear primero
que hace es la elección de su objetivo el hacker
determina a cuál red irrumpir, El objetivo puede ser de
especial interés para el hacker, ya sea de política o a
nivel personal, o puede ser elegido al azar. Luego, el
hacker revisará los puertos de una redpara determinar
si es vulnerable a ataques, aquellos puertos abiertos
que respondan le permitirían a un hacker tener acceso
al sistema, segundo recopila información y la investiga
Visitando o haciendo
contacto con el objetivo
de alguna manera con
la esperanza de
descubrir información
vital que le ayudará a
acceder al sistema y
por ultimo la
finalización de ataque
que en esta parte el
hacker invadirá al
objetivo preliminar que
había planeado atacar o
robar.
CRACKER
n cracker es
aquel motivado
por razones
malvadas como
dinero;A partir de 1980
había aparecido la
cultura hacker,
programadores
aficionados o personas
destacadas o con un
importante
conocimiento de
informática. Estos
programadores no
solían estar del lado de
la ilegalidad, y aunque
algunos conocían
técnicas para burlar
sistemas de seguridad,
se mantenían dentro
del ámbito legal. Pero
con el tiempo surgieron
personas que utilizando
su conocimiento en
informática,
aprovechaban
debilidades de algunos
sistemas informáticos y
los crackeaban, es
decir, burlaban el
sistema de seguridad
muchas veces entrando
en la ilegalidad y
algunos considerando
estas prácticas como
malas, A estas personas
se les continuó
Llamando hackers, por
lo que alrededor de
1985 los hackers
"originales" empezaron
a llamarlos crackers en
contraposición al
términohacker, en
defensa de éstos
últimos por el uso
incorrecto del término,
Al igual que el hacker,
el cracker es también
un apasionado del
mundo informático. La
principal diferencia
consiste en que la
finalidad del cracker es
dañar sistemas y
ordenadores. Tal como
su propio nombre
indica, el significado de
cracker en inglés es
"rompedor", su
objetivo es el de
romper y producir el
mayor daño posible.
U
7. El cracker de software es una acción ilegal en
prácticamente todo el mundo, ya que para lograrlo es
necesario utilizar la ingeniería inversa y sirve para
eliminar limitaciones que fueron impuestas por el autor
para evitar su copia ilegalpor ejemplo, contra los
sistemas anti copia de los CD-ROM suelen usarse los
nocd.
Otras veces se trata de
dar más prestaciones
de las que la versión del
programa proporciona.
Un ejemplo de esto seria que para jugar al
juego X ("pirata") necesitas el crack para
crackearlo. Evidentemente, su uso es en la
inmensa mayoría de los casos, ilegal, por ser
una forma de "piratería".De una manera
consciente o inconsciente uno se convierte en
un pirata informático descargando programas,
juegos, Y música.
El cracker, es considerado un "vandálico
virtual". Este utiliza sus conocimientos para
invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de
encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de
registro falsa para un determinado programa, robar datos personales, o cometer otros
ilícitos informáticos.El cracker vulnera el software/sistema que el hacker creapor lo
tanto, un hacker y un cracker son dos personas, si bien, con conocimientos similares,
pero con ideas completamente diferentes. En los hackers suele existir un código de
ética, contrario a los crackers que se valen de cualquier medio para lograr su objetivo.
8. 8
SNIFERS
Stos son programas utilizados por
administradores de redes para gestionar
dichas redes de manera eficiente. Viéndolo
desde este punto de vista, podemos decir que un es
un programa diseñado para capturar datos dentro de
una red informática. En pocas palabras, un Sniffers es
un programa que rastrea toda la información que
transita a través de una red.
Hablaremos del robo de información, en concreto
"Sniffing" (a los que lo realizan se les denomina
"Sniffers"), cuando se habla de robo de
información. Se trata de una técnica por la cual se
puede "escuchar" todo lo que circula por una red.
Esto que en principio es propio de una red interna o
Intranet, también se puede dar en la red de redes
Internet, Esto se hace mediante aplicaciones que
actúan sobre todos los sistemas que componen el
tráfico de una red, así como la interactuación con
otros usuarios y ordenadores. Capturan, interpretan
y almacenan los paquetes de datos que viajan por la
red, para su posterior análisis (contraseñas,
mensajes de correo electrónico, datos bancarios,
etc.) Por ello, cada vez es más importante enviar
encriptado la información. Por ejemplo, los
mensajes de correo electrónico
y archivos delicados deben
enviarse encriptados con PGP o
GnuPG. Pero esto, no implica
que los Snifferstengan que ser
utilizados exclusivamente para
realizar ataques informáticos
maliciosos, aunque estos
últimos son muy comunes ya
que es una herramienta que
puede ser utilizada por un
Hacker para obtener la
información que necesita de
una red o de un usuario en
general.
Existe también la
opción de utilizar
Sniffers, para realizar
tareas lícitas dentro de
una red, entre las
cuales podemos
destacar las siguientes:
para administrar y
gestionar la
información que pasa a
través de una red LAN,
para realizar auditoría
De redes, para
identificar estabilidad y
vulnerabilidades de las
redes LAN, para
verificar el tráfico de
una red y monitorear su
desempeño, para
prevenir actividades de
espionaje industrial,
para Monitorear las
actividades de los
usuarios de una red y
para identificar
paquetes de datos.
Podemos decir
entonces, que un
Sniffers es una
herramienta bastante
versátil que puede ser
de gran ayuda para los
administradores de
redes LAN, sean estas
comerciales, educativas
o domésticas. Al
utilizarlas, se podrá
facilitar enormemente
las tareas de monitoreo
de paquetes.
E
9. FACEBOOK:
es una red social destinada a
conectar amigos en todo el mundo,
En los últimos años ha
experimentado en crecimiento espectacular convirtiéndose en el líder
mundial, El Facebook, nos permite localizar y agrupar a amigos, participar
en grupos temáticos, compartir fotos, Disponer de un muro para que tus
contactos puedan dejar mensajes, fue fundada en 2004 en EE.UU. Al
principio se creo para los estudiantes de la universidad de Harvard.
La tecnología informática cada vez se desarrolla más y junto a este arte nacen las Webs
que producen una revolución en Internet. Facebook, la red social de Mark Zuckerberg,
es un Sitio Web que marca tendencia. Tiene muchas ventajas, pero a la vez, presenta
ciertas desventajas. Ahora estudiaremos todas ellas.
Ventajas:
● Te permite estar conectado mediante el chat con
personas del trabajo, familiares, o amigos. Esta es una
gran ventaja ya que se puede estar en contacto todo el
tiempo no solo cuando la otra persona está conectada
sino que también cuando está desconectada, porque el
mensaje se envía de la misma forma y será leído
cuando la otra persona se conecte.
● Es una red social gratis. En realidad todas lo son pero
quiero destacar que es una gran ventaja porque te
permite estar conectado con mucha gente a la vez.
Obviamente que para usar el servicio de Internet hay
que pagar a una ISP pero el servicio de la web es gratis.
● Te permite conocer las últimas noticias de la
actualidad debido a aplicaciones en Facebook y es
posible comentarlas en tu muro para intercambiar
ideas con otras personas.
● Es posible encontrar a personas que hayas perdido
con el tiempo, ya que se puede buscarlas en esta red
social y luego saber más datos de este individuo que
antes no sabías.
● Se puede adjuntar
contenido multimedia
como fotos o videos
para poder estar más
en contacto con las
personas que quieres
sin depender
únicamente del chat.
Esta es una ventaja muy
buena que te trae
Facebook.
● Esta red social te
permite crear una
páginade tu empresa,
por ejemplo, para que
esta pueda estar en
contacto con sus
clientes.
10. 0%
10%
20%
30%
40%
50%
60%
factotes que motivan las
empresas a formar parte de
las redes sociales
atraer nuevos
clientes
innovacion
interacctuar
con clientes
actuales
Desventajas:
● Quizá la desventaja
más grande que tiene
Facebook es la falta de
privacidad, ya que se
debe configurarla
correctamente para no
tener convenientes
como que alguien que
no queramos visite
nuestro perfil, o lea
nuestros datos íntimos.
● Hay muchos usuarios
que se vuelven adictos
a Facebook porque
empiezan a depender
de esta red social,
queriendo estar
constantemente
Actualizados. Esta es la
desventaja más grave.
● Hay muchas personas
que se crean un perfil
falso en Facebook y que
otros usuarios agregan
a estas personas como
"amigos" y luego los
propietarios de los
falsos perfiles roban
datos a esta gente. De
esta forma existen
casos de niños
secuestrados por
criminales, entre otras
salvajadas.
● Si hay alguna foto en
Facebook en la cual
estas
Etiquetado/a, y no
quieres estarlo, es muy
difícil denunciar la foto
y que finalmente la
eliminen o te saquen la
etiqueta. Esta es una
desventaja muy
molesta.
● Hay juegos que te
crean vicio y como en
algunos hay que pagar
para conseguir mejores
objetos, muchos
usuarios de Facebook
terminan
desperdiciando dinero
innecesariamente
11. 11
TWITTER:
E ha
convertido
en uno de los
medios de difusión
más explosivos.
Plataforma de
difusión de
contenido, ofertas, promociones. Muchas empresas
hacen uso de dicha herramienta para promocionarse.
Te ofrece un sinfín de ventajas, y es una manera
magnífica de estar al día y estar conectado con toda la
actualidad del sector que te interese. En el último año
se ha puesto de moda usar Twitter para mandar
mensajes a
Programas haciendo las
veces de estar en
tiempo real como
invitado en dicho
programa.
En un principio, no fue
tan aceptada, ya que
era vista como una
actualización de estado;
sin embargo hoy sus
usuarios lo consideran
tan entretenido y
divertido como
Facebook.
Ventajas de Twitter:
*Es en general, una herramienta simple una vez que
superamos la primera impresión.
*Constantemente dinámico, no solamente por los
replies, sino por los RT e incluso los Trending Topics.
*Tiene una multiplicidad de aplicaciones que
posibilitan su expansión.
*Es, de por sí, un nombre pegadizo con un logo mucho
más pegadizo.
*Es relativamente
editable, posibilitando
la personalización a
gusto del usuario. Más
edición, más
comodidad
Desventajas de Twitter:
*Se hizo popular muy rápido, llevando a un vaciamiento de contenido (que ya era
innato pero que se potenció); *Twitter lleva a que escribamos menos y abreviemos
más a fin de llegar a los 140 caracteres *Caldo de cultivo para
spammers, que generalmente vienen en inglés (y mal de fábrica).
*El idioma por defecto de Twitter es el inglés, habiendo cantidad de usuarios de habla
hispana.
*Falta de herramientas para incluir al usuario común a este nuevo sistema
S
12. 12
La medicina es una ciencia vital para el desarrollo de
las naciones. En tal sentido, la informática es
fundamental para el desarrollo de la prácticamédica,
ya que la misma requiere información relacionada
con objetos complejos como los organismos y las
sociedades, es por ello que en la mayoría de los casos
los problemas se resuelven a partir del acceso a la
información y la sistematización del trabajo. Es así
como aparece el termino informática medica, la cual
es definida como el hecho de aplicar la informática y
las comunicaciones al área de la salud, a través del
uso de software medico, lo que favorece el apoyo de
esta ciencia, ya que debido al crecimiento poblacional
a los doctores se les dificulta memorizar toda la
información además que ha diario debido a las
cambios ambientales y alimenticios la sintomatología
de las enfermedades varían, y es mediante el uso de
la informática que se puede realizar las respectivas
revisiones a situaciones similares, a partir del
intercambio de informaciones por las redes.
En ese mismo sentido, hay que destacar la
importancia que representa para la medicina el
aporte de la
informática como
equipos que permiten
monitorear el estado
de salud del paciente,
obtener imágenes del
estado de los órganos
internos (rayos x, eco-
sonogramas, entre otros) y la realización de
cirugías menos invasivas como es el caso del uso
del equipo por laparoscopía. Además en el caso
de las bioinformatica se ha vinculando con la
informática clínica en tanto que abarca las bases
de datos sobre el genoma humano, las
enfermedades moleculares, las
vías metabólicas y muchos otros
datos de utilidad para los
clínicos, Para concluir hay que
resaltar que la era informática
ofrece ventajas inmensas para la
práctica de la medicina desde la
capacidad de penetrar en la
profundidad de los tejidos
humanos sin dañarlos; de tener a
la mano todo el conocimiento
producido por el hombre, incluso
casi en el momento mismo de su
creación; de registrar los datos
en sistemas sencillos, prácticos y
de fácil procesamiento y
manipulación, de recrear
instantáneamente los trayectos
de la enfermedad y curación; de
sistematizar y transferir el
pensamiento experto; de delegar
las rutinas para dedicarse a la
reflexión y creación, son
oportunidades nunca antes
ofrecidas a los médicos clínicos.
13. 13
Los Smartphone más esperados en 2013.
El segundo trimestre del año promete ser muy rico en
cuanto a lanzamientos tecnológicos. Los Smartphone
vuelven a ser las estrellas y los gadgets más esperados,
el pasado 14 de marzo Samsung presentó su esperado
nuevo Galaxy S IV. El teléfono llegará al mercado en el
mes de mayo, justo un mes antes del supuesto
lanzamiento del nuevo iPhone. Todo apunta a que este
año Apple elegirá el mes de junio para mostrar sus
nuevos dispositivos, un iPad Mini con pantalla retina y
un iPhone, posiblemente llamado iPhone 5S, Tampoco
pasa desapercibidos los rumores que apuntan a
Google. El gigante buscador podría tener entre mano
un nuevo Smartphone que seguiría la estela del Nexus
4, sobre todo el precio.
Muy parecido a este
último podría ser el
posible smartphone de
Amazon, un nuevo
Kindle que si mantiene
la tónica de la
compañía, tendría un
precio muy sugerente.
Samsung Galaxy S IV
La compañía coreana Samsung presentó el mes pasado
su nuevo smartphone de la gama Galaxy, el S IV. Tras el
éxito de sus predecesores el nuevo teléfono pretende
convertirse en un líder absoluto de ventas gracias a la
potencia de sus ocho núcleos y su potente cámara de 13
MP, entre otras muchas mejoras de software su precio
se estima en 699 euros y su Fecha de lanzamiento en
Mayo 2013.
IPhone 5S
Populares analistas han alimentado en los
últimos días los rumores que apuntan a la
llegada de un nuevo iPhone, el 5S, este mes
de junio. En principio, se espera que cuente
con mayor procesador, mejor cámara y más
conexiones externas, además de unas
innovadoras medidas de seguridad
biométricas. La única sorpresa que seguramente no de Apple sea el precio, que como
viene siendo habitual, se mantiene como en los modelos anteriores.
14. 14
Google Nexus 5
Tras el éxito del Nexus 4, pese a que pocos han podido
disfrutarlo por la escasez de unidades puestas a la venta,
parece que Google estaría fabricando un nuevo modelo. Los
rumores apuntan que tendrá una pantalla de 4,8 pulgadas con
un procesador de 4 núcleos a 2GHz. Si sigue los pasos de su
predecesor, el precio será su gran baza en este smartphone de
alta gama.
Amazon Kindle SmartphoneCada vez son más los rumeres que apuntan que Amazon
estaría diseñando su propio teléfono inteligente
con la ayuda del fabricante de iPhone, Foxxcon.
El smartphone tendría una pantalla de 4,7
pulgadas y saldría a la venta en este trimestre.
HTC One
HTC apuesta este año por un teléfono potente y sobre
todo, de un diseño diferente y muy cuidado. El HTC
One cuenta con altavoces BeatsAudio y con 460 ppp,
una densidad que supera a la del iPhone 5 y que
convierte a este terminal en el compañero de
reproducción de vídeo perfecto se estima un Precio
de 639 euros y estará disponible en Abril de 2013.
LG Optimus G Pro
El nuevo smartphone de la gama optimus, de LG,
pretende convertirse en el buque insignia de la
compañía. Con una calidad de pantalla que bien
podría recordar a la de sus televisores, la coreana
apuesta por este nuevo con 4,7 pulgadas de
pantalla, cuatro núcleos a 1,5 GHz y 13 MP de
cámara. Precio: 649 euros. Disponibilidad: Mayo
2013.
15. 15
ZTE Grand Memo
A medio camino entre el smartphone y la tableta, el Grand
Memo acaba de ponerse a la venta en China luciendo sus 5,7
pulgadas de pantalla y su cámara de 13 MP. En el país oriental
su precio se ha situado en torno a los 330 euros, pero todavía
no cuenta con fecha ni coste definitivo para el mercado
occidental.
HuaweiAscend P2
La compañía china pretende hacerse un hueco en el
mercado europeo con sus potentes Smartphone. El
Ascend P2 presume de delgadez y rapidez, pues
cuenta con la conexión LTE más rápida del momento.
Pena que en España esto sirva de poco Precio en
torno a los 400 euros. Disponibilidad en Junio de
2013.
Sony Xperia Z
El Xperia Z lleva ya unas semanas en el mercado europeo y
gracias a su publicidad, se está convirtiendo en un
auténtico reclamo para los usuarios. Resistente al polvo y
al agua, el smartphone de Sony se comercializa desde 699
euros.
Nokia Lumia 928
Pese a que todos los rumores apuntan a que
este nuevo Lumia se comercializará solo en
EEUU, las expectativas que despierta son a
nivel mundial. Nokia podría estar preparando
un nuevo terminal con cuerpo de aluminio y
potente cámara que si cumple con los
rumores, llegaría al mercado norteamericano
este abril de la mano de Verizon.