miércoles, 14 de noviembre de 2012

Acordeón para usar Windows 8


David Pogue nos brinda un acordeón de Windows 8 para usar todas sus funciones con la pantalla táctil, mouse y teclado.

En esta columna señalé hace algunas semanas que el nuevo Windows 8 de Microsoft da la sensación de ser dos sistemas operativos en uno. Está el Windows tradicional de escritorio, mejor utilizado con el ratón y teclado, y el nuevo TileWorld (como yo lo llamo), mejor para pantallas sensibles al tacto. 
     El Windows de escritorio tiene botones, menús y controles diminutos que por lo general son demasiado pequeños para manipular con los dedos y TileWorld está repleto de atajos que se ejecutan con movimientos de los dedos que tienen sentido sólo en las pantallas táctiles. Le guste o no le guste, si instala Windows 8 tendrá que aprender a usar ambos entornos, pero los atajos en la pantalla táctil tienen sus equivalentes en el teclado y el ratón. Así que, he aquí un acordeón con los atajos más importantes al utilizar Windows 8 con una pantalla táctil/ratón/teclado.

Abrir la pantalla de Inicio (Start). Los coloridos mosaicos rectangulares de la nueva pantalla de Inicio son fáciles de hallar.
     Pantalla táctil: Deslice su dedo del borde derecho al centro  de la pantalla para que aparezca el panel de Charms; dé un golpecito en Start.
     Ratón: Coloque el cursor en la esquina inferior izquierda de la pantalla; al aparecer el icono de la pantalla de Inicio, haga clic.
     Teclado: Tecla Windows.

Abrir el panel de Charms. El menú de Charms tiene Search, Share, Start y Settings.
     Pantalla táctil: Deslice su dedo de la derecha al centro.
     Ratón: Coloque el cursor en la esquina superior derecha.
     Teclado: Windows + C
     Botón Share (Compartir): Windows + H
     Botón Settings (Configuración): Windows + I
     Botón Devices (Dispositivos): Windows + K

Abrir el menú de Apps. Los programas para TileWorld tienen algunas opciones representadas por iconos en una barra horizontal oculta. En el Explorer esta barra muestra todas las pestañas de navegador abiertas.
     Pantalla táctil: Deslice su dedo de la parte superior o inferior hacia el centro la pantalla.
     Ratón: Haga clic con el botón derecho en cualquier parte.
     Teclado: Windows + Z.

Siguiente app. Brinque de un app en TileWorld a otra.
     Pantalla táctil: Deslice su dedo del borde izquierdo al centro.
     Ratón: Señale a la esquina superior izquierda de la pantalla.
     Teclado: Windows + Tab.

App Switcher (Cambio entre apps). En el Windows regular Alt + Tab (y mantener presionada la tecla Alt) le muestra una barra con iconos de todos los programas abiertos para brincar a la que usted desee.
     Pantalla táctil: Deslice el dedo del borde izquierdo hacia el centro y luego de regreso. Aparece una columna vertical de íconos de las apps abiertas.
     Ratón: Señale a la esquina inferior izquierda de la pantalla.
     Teclado: Windows + Tab, pero mantenga presionada la tecla de Windows. O presione Alt+Tab (mantenga presionada Alt) como siempre lo ha hecho.

Dividir la pantalla entre dos aplicaciones. Esta función hizo su debut con Windows 7.
     Pantalla táctil: Deslice el dedo lentamente del borde derecho o izquierdo hacia el centro o  deslícelo desde el borde superior hacia la derecha o izquierda.
     Ratón: Arrastre el título de una ventana al lado derecho o izquierdo de la pantalla hasta que se ajuste a la mitad de la pantalla y suéltelo.
     Teclado: Oprima Windows más flecha derecha o izquierda.

Cerrar una app. Salir de un programa en TileWorld.
     Pantalla táctil: Deslice su dedo del centro del borde superior hasta la parte inferior.
     Ratón: Cursor en la parte superior para que aparezca la barra de arrastre; arrástrela hasta la parte inferior de la pantalla.
     Teclado: Oprima Alt + F4.


Clic con el botón derecho. En Windows, dar clic con el botón derecho abre un menú de atajos que despliega una lista de comandos relevantes sólo al objeto al que le dio clic. En Windows 8, ese menú toma la forma de una franja horizontal en la parte inferior de la pantalla de Inicio, que ofrece opciones como Desinstalar y Desanclar.
     Pantalla táctil: Deslice su dedo hacia abajo desde un mosaico en la pantalla de Inicio.
     Ratón: Haga clic con el botón derecho, por supuesto.
     Teclado: Oprima Menú.

Zoom in o zoom out. Para agrandar o reducir la vista de una foto, mapa o página de internet, haga lo siguiente:
     Pantalla táctil: Extienda o  pellizque con dos dedos sobre la pantalla, igual que en una iPad.
     Ratón: Al oprimir la tecla Ctrl, gire la ruedita de su ratón.
     Teclado: Ctrl y + o -.

Búsqueda de archivos o  configuraciones. El comando de Búsqueda en TileWorld requiere que especifique qué es lo que busca: una app, un archivo, etc. Pero hay atajos para hacerlas.
  Pantalla táctil: Deslice su dedo del borde derecho hacia el centro; dé un toque en Archivos o Configuraciones.
     Ratón: En la esquina superior derecha clic en Búsqueda; Archivos o Configuraciones.
     Teclado: Windows + F para buscar archivos y Windows + Q para buscar configuraciones.

Búsqueda de apps. Brinque a una app en Inicio.
     Pantalla táctil: Deslice su dedo del borde derecho hacia el centro y toque en Búsqueda.
     Ratón: En la esquina superior derecha haga clic en Search.
     Teclado: En la pantalla de Inicio, sólo comience a teclear.

Opciones de monitor/proyector externo. ¿Desea que su pantalla principal sea reflejada en la pantalla externa, o que se extienda a ella? Abra un panel con una lista de sus opciones.
   Pantalla táctil: Deslice su dedo del borde derecho hacia el centro de la pantalla; de un toquecito en Devices (Dispositivos), luego en Second Screen (Segunda Pantalla).
     Ratón: Coloque el cursor en la esquina superior derecha, clic en Devices, luego en Second Screen.
     Teclado: Oprima la tecla de Windows + P.

Artículo original. (David Pogue - State of The Art)
Traducción: Enrique Huerta (Grupo Reforma)


martes, 25 de septiembre de 2012

Novedades del iOS 6

Sin Google Maps, pero hay más.
Esta semana tuve en mis manos el nuevo sistema móvil iOS 6 de Apple.

El miércoles pasado Apple liberó el iOS 6 para cualquier iPhone reciente (3GS, 4, o 4S), iPod Touch (cuarta generación) o iPad (2 o el nuevo). El reto al crear un nuevo sistema operativo es siempre éste: ¿Cómo agregar funciones sin añadir complejidad?


En el iOS 6, por ejemplo, Apple cuenta más de 200 funciones nuevas, pero uno no lo sabría con un rápido vistazo.

Mapas. Apple, como quizá haya notado, ha estado desmantelando discretamente su relación con Google. En el iOS 6, por ejemplo, ya no hay una aplicación de YouTube incorporada (Google es propietaria de YouTube); por suerte, YouTube ofrece una nueva app propia.

Y ahora Apple ha remplazado la aplicación Google Maps. Apple dice que Google ha mejorado Maps, pero sólo en los Android, también de Google, lo que deja atrás al iPhone. Por ejemplo, la app del iPhone no tenía indicaciones habladas vuelta por vuelta. En Android sí.

En todo caso, la nueva aplicación de Mapas del iOS ofrece esas características: navegación hablada, mapas vectores y más. Puede decirle simplemente a Siri a dónde quiere ir ("Dame las indicaciones para ir al Aeropuerto de Monterrey") y dejar que la app comience a llevarlo ahí con una de las pantallas de navegación más limpias y menos distractoras que haya aparecido jamás en una unidad GPS. Las indicaciones visuales son grandes, en letras destacadas y legibles de un vistazo, y las indicaciones habladas están cronometradas perfectamente para que no se pase una vuelta. Hasta puede apagar la pantalla y que la voz lo guíe.

Pero la función de tráfico no está habilitada para México. La base de datos de Apple para puntos de interés (tiendas, restaurantes, etcétera), impulsada por Yelp, es más escasa que la de Google. No hay guía de transporte público incorporada. Para las grandes ciudades (ninguna de México) está Flyover, un modelo fotográfico 3D súper interesante de los edificios reales, pero perder la función Street View de Google es una verdadera pena.

Flyover y los mapas vectoriales requieren una conexión de internet rápida, por cierto. Navigation y Flyover no funcionan en iPhone 3GS o 4, el iPad original, o los iPod Touch anteriores al 2012.

Funciones inteligentes de llamada. Si va conduciendo o se encuentra en una junta cuando entra una llamada, puede darle un golpecito a la parte superior de la pantalla para revelar dos botones nuevos: Recordarme Más Tarde y Contestar con Mensaje. El primer botón brinda opciones como "En 1 hora" o "Cuando Llegue a Casa" (un mensaje le recordará devolver la llamada); el segundo ofrece mensajes de texto grabados, como "Te Llamaré más tarde" o un mensaje personalizado.

No Molestar es también increíblemente útil. Es como la Modalidad de Vuelo, el teléfono no vibrará, timbrará o encenderá, salvo que a) pueda prenderse por sí solo durante ciertas horas, como en sus horas de sueño, y b) permita la entrada de llamadas o textos de ciertas personas (la gente de su lista de Favoritos del teléfono, por ejemplo). Puede dormir profundamente, sabiendo que su jefe o familia puede localizarlo en una emergencia, pero los idiotas de telemarketing se irán al correo de voz.

FaceTime vía internet móvil. FaceTime es la función de videochat de Apple y, hasta ahora, funcionaba sólo en hotspots de Wi-Fi. Ahora los propietarios del iPhone 4S, iPhone 5 y iPad 3 con internet móvil al fin pueden realizar videollamadas si no tienen señal de Wi-Fi, donde haya cobertura de internet móvil.

Fotos panorámicas. Ahora puede tomar una foto de 28 megapixeles a un ángulo ultra ancho de 240 grados al mover el teléfono trazando un arco a su alrededor. El teléfono crea una foto panorámica en tiempo real (no tiene que alinear las secciones usted mismo). Disponible en el iPhone 4S, iPhone 5 y iPod Touch quinta generación.

Passbook. Esta app reúne y consolida códigos de barra: para pases de abordaje, boletos de cine que compró en línea, cupones electrónicos, etc. Esta característica aún no ha sido activada, así que no pude probarla.

Navegador Safari. Ahora puede guardar una página de internet para leerla más tarde cuando no tiene conexión a internet, y, en el modo horizontal, un modo de navegación de pantalla completa maximiza el espacio de la pantalla al ocultar las barras de herramientas.

Y ya no tiene que ingresar su contraseña de Apple sólo para descargar la actualización de una app que ya tenga. Aleluya.

A final de cuentas, el iOS 6 es al software lo que el iPhone 5 es al hardware: una gran colección de mejoras, muchas de las cuales realmente son ingeniosas y buenas, que no nos llevan por ninguna dirección considerablemente nueva. "De a poquito", ése parece ser el lema de Apple últimamente.

A diferencia del iPhone 5, no obstante, actualizarse al iOS 6 no cuesta nada. Es gratis y ya está disponible. En general, debería obtenerlo: sacrifica muy poco y tiene mucho que ganar.


David Pogue

Traducción: Ma. de Jesús Pérez y Enrique Huerta 

martes, 13 de septiembre de 2011

Phone Story

Phone Story es un juego educativo sobre el lado oscuro de tu smartphone favorito. Sigue el viaje de tu teléfono en todo el mundo y lucha contra las fuerzas del mercado en una espiral de obsolescencia planificada.

Para gran sorpresa de sus creadores, un nuevo y divertido juego para iPhone  que critíca el récord de derechos humanos de Apple fue aceptado por la tienda de iTunes y sale a la venta el día de hoy. La aplicación, llamada Phone Story, enseña al usuario sobre los abusos en el ciclo de vida de los iPhone, poniendote en los zapatos de los fabricantes. Para ganar, los jugadores deben esclavizar a niños en las minas del Congo, capturar trabajadores suicidas saltando de la ventanas de la planta de ensamblaje en China, y recluta a los más pobres de los pobres del mundo para desmantelar residuos tóxicos resultantes del desecho de teléfonos obsoletos.

Descárgalo por $0.99 para iPhone o iPad aquí.

martes, 10 de mayo de 2011

'Revive' 3D a la ley de Moore


Intel no podía quedarse con los brazos cruzados. Cuando todos pensaban que la Ley de Moore estaba por caducar, la firma lanzó una nueva tecnología 3D que permitirá continuarla.

El resultado: transistores para procesadores de 22 nanómetros (nm) llamados con el nombre código Ivy Bridge, que reducen su consumo de energía cuando está en activo y brindan un rendimiento constante hasta un 50 por ciento más, gracias a un diseño en tres dimensiones (3D) llamado Tri-Gate.
La Ley de Moore, creada por el científico computacional Douglas Engelbart, en 1959, y descrita posteriormente por Gordon E. Moore, co-fundador de Intel, expresa que cada 18 meses los transistores debían duplicar su capacidad y disminuir su tamaño, pero en 1975 Moore la modificó al afirmar que el ritmo bajaría, y que la capacidad de integración se duplicaría cada 24 meses.
En términos coloquiales, la Ley hace que los transistores dupliquen su velocidad cada dos años, así que conforme pasa el tiempo, las máquinas "viejas" son incapaces de correr los programas nuevos.
Sin embargo, muchos científicos tenían años de advertir que la Ley dejaría de ser válida debido a las crecientes dificultades técnicas y el gasto por superarlas; incluso el propio Moore le puso un "tope" a su regla: "Mi ley dejará de cumplirse dentro de 10 ó 15 años (desde 2007)".
Lo que pocos sabían es que Intel desde 2002 ya trabajaba junto con otros científicos en la tecnología que permitiría "rejuvenecer" esta Ley.
Así, la idea fundamental era agregarle una dimensión más a los transistores que ya existían hasta el momento y son usados no sólo en computadoras, celulares y electrónica de consumo, sino también en controles electrónicos de vehículos, naves espaciales, electrodomésticos, dispositivos médicos, entre otros.
De acuerdo con Joab Paiva, gerente de desarrollo de mercado para Intel, con la nueva tecnología 3D se logró reducir los procesadores de 32 nm a 22 nm.
"Hay dos cosas importantes, se cambiaron los transistores de dos dimensiones a tres dimensiones y además se redujo su tamaño", afirmó Paiva.
Así, una estructura en 3D permite darle una continuidad a la Ley de Moore porque los transistores se vuelven más pequeños, más baratos y más eficientes desde el punto de vista energético, dijo el gerente.
Sin embargo, no se modifica el plazo de 24 meses para que los transistores dupliquen su capacidad y disminuyan su tamaño.

"Este plazo no aumenta o se reduce, esta es la Ley e Intel está comprometida con ella, por ello continúa llevando la teoría a la práctica para mejorar la tecnología disponible y así habilitar dispositivos que brinden mayor rendimiento con menor consumo de energía, y que también sean más delgados y pequeños",  declaró Paiva.

Sacnicte Bastida

miércoles, 4 de mayo de 2011

Después del ataque, cuidate al jugar en línea

Luego de los últimos acontecimientos en los que la plataforma PlayStation Network, de Sony, fue hackeada, tal vez deberías pensar en tomar tus precauciones y cambiar tus hábitos, principalmente si utilizas la misma contraseña en varios servicios.

Rik Ferguson, director de investigación de seguridad y comunicaciones de Trend Micro, dijo que esto es para evitar que, luego de que un hacker obtenga tus credenciales para entrar a un servicioweb, se apodere de tu vida digital completa.

“Nunca es una buena idea utilizar la misma contraseña a través de múltiples páginas web, por lo que desde Trend Micro se recomienda tratar de tener una única contraseña para cada sitio que utilice”, señaló Ferguson, luego del ataque al servicio PlayStation Network, de Sony.

Los rumores de que los datos personales de los más de 70 millones de usuarios de la plataformaya se venden en el mercado negro no se han hecho esperar.

Mientras que Sony asegura que los datos de las tarjetas de crédito de los usuarios de PSN están a salvo, The New York Times afirmó que los datos financieros de 2 millones de usuarios se encuentran a la venta en el mercado negro.

Estas bases de datos incluyen tanto nombres de los clientes, direcciones y contraseñas, como los números de sus tarjetas de crédito.

Kevin Stevens, investigador de Trend Micro, aseguró en una entrevista para el periódico estadounidense que había visto hablar de la base de datos en varios foros de hackers, en donde se ofertaba la lista a un precio de más de 100 mil dólares.

Patrick Seybold, director de comunicación corporativa y medios de comunicación de Sony, aseguró que no tenía conocimiento de las ventas clandestinas. “Los datos de las tarjetas de crédito se cifran y no tenemos evidencia de que fueran robados”, dijo.

Sin embargo, no descartó la posibilidad de que los piratas informáticos hayan obtenido los datos de las tarjetas de crédito.

OLA DE DEMANDAS

Después de que Sony admitiera que entre el 17 y 19 abril la plataforma de juegos en línea PlayStation Network (PSN) y Quirocity sufriera un ataque, el fabricante japonés se vio envuelto en polémica. Y no es para menos. Un mensaje publicado en el blog oficial de PlayStation aseguró que la intrusión no autorizada a las cuentas de PSN generó el robo de información de más de 70 millones de usuarios.

Direcciones, correo electrónico, fechas de nacimiento y contraseñas fueron robadas por los ciberdelincuentes en uno de los ataques más grandes jamás perpetrados.

El servicio quedó temporalmente fuera de servicio, mientras que Sony aseguraba que los números de las tarjetas de crédito ligadas a las cuentas de los usuarios no habían sido robados, ya que se trataba de archivos encriptados.

“Toda la base de datos de las tarjetas de crédito está encriptada y no tenemos evidencia de que estos datos hayan sido robados”, dijo Sony en su blog oficial.

Nuevas amenazas comenzaron a llegar. Un abogado de demandas colectivas de Estados Unidos hizo pública su intención de presentar una demanda a nombre de los consumidores.

Pero no fue el único, un organismo fiscalizador del gobierno dijo en el Reino Unido también lanzó una investigación del incidente.

Mientras que los fiscales generales de Iowa y Connecticut, quienes actúan como defensores de los consumidores en sus estados, discuten la posibilidad de demandar con su personal.

Olivia Aguayo

Marcas mexicanas hacen frente a extranjeras

Si creías que comprar lo hecho en México no aplica al buscar una computadora, quizá debas ser más observador frente a los estantes de tecnología.

Lanix, Texa y SyTech son equipos de cómputo nacionales que compiten en prestaciones con las grandes marcas globales que dominan el mercado, afirman sus directivos.

No obstante, los números de la industria mexicana de la computación son poco alentadores, pues las marcas nacionales en 2010 representaron sólo el cinco por ciento de las unidades vendidas en México, es decir, 7.5 millones de PCs, desktops, notebooks, netbooks y tablets, según la consultora de tecnología Select. Asimismo fabricantes de computadoras ensambladas, llamadas cajas blancas, como Sumitel, Intcomex y Libra, pasaron de tener un 31 por ciento del mercado en 2009 a sólo un 17 por ciento en 2010.

En un esfuerzo por contrarrestar esta tendencia, las marcas mexicanas de cajas blancas se están enfocando a dos nichos: el de las computadoras de alto rendimiento para diseñadores gráficos y gamers, así como en proveer a gobierno y empresas concursando en licitaciones.

"Como muestra están los casos de Volkswagen, IMSS, CFE, GDF, Universidad de Sonora y empresas de más de 500 empleados que durante 2010 renovaron sus PCs, lo que provocó el éxito de estas marcas. Geográficamente el bajío, el norte del país y el valle de México es donde se cierran más de estos proyectos", declara Abraham Llández, analista de sistemas personales de Select.

Según expertos, el reto de las marcas mexicanas es convencer a los consumidores de que sus productos tienen la misma calidad que los extranjeros. "La causa de que las marcas locales no han tenido un repunte en México es la falta de estrategias de marketing", enfatiza Yliana Chiu, analista de dispositivos de consumo y comerciales para IDC México.

Al respecto, Gerardo Franco, director de mercadotecnia de Lanix, una de las firmas mexicanas con mayor presencia en el país y que ha hecho una fuerte campaña en medios, dice que el malinchismo es su principal problema.

"Los mexicanos prefieren hasta productos de China en lugar de una computadora nacional; aunque en muchos casos tenemos igual o mejor calidad", afirma.

Franco asegura que las computadoras Lanix cuentan con certificaciones internacionales como las de cualquier otra empresa multinacional; así como un año de garantía en todos sus productos. Incluso, cuentan con soporte individual y visitas a domicilio en caso necesario.

¿Debe México practicar capoeira?
Brasil también cuenta con fabricantes de computadoras, aunque en una situación muy diferente a la de los mexicanos. Altos impuestos a equipos extranjeros y programas gubernamentales para incentivar a este sector de la industria han logrado crear un mercado en el que tan sólo en el último trimestre del 2010 se vendieron 1.6 millones de desktops brasileñas, informa la consultora IDC.

Otro ejemplo es la empresa Positivo, un fabricante brasileño que vende 400 mil computadoras al mes y que este año vendió 600 mil laptops a gobiernos estatales y municipales gracias a un programa gubernamental.

"(Una política como la de Brasil) sería favorable para incentivar el mercado local", opina Yliana Chiu de IDC.

MÁSCARA VS. CABELLERA
Dimos a las marcas locales las características de una computadora Dell y les pedimos que nos dijeran cuál de sus productos competía con ella.

La americana

Dell: Alienware Aurora
- Procesador: Intel Core i7-2600
- Memoria: 8GB
- Sistema Operativo: Windows 7
- Monitor: 23" Full HD
- Disco duro: 1TB
PRECIO: 30 mil 679 pesos

Las mexicanas

Lanix: Magnum GX
- Procesador: Intel Core i7-920
- Memoria: 6GB
- Sistema Operativo: Windows 7
- Monitor: 20"
- Disco duro: 1TB
PRECIO: 26 mil 209 pesos

Texa: Lumi AR7-860
- Procesador: Intel Core i7-860
- Memoria: 4GB
- Sistema Operativo: Windows 7
- Monitor: 23"
- Disco duro: 1TB
PRECIO: 15 mil 129 pesos

Sumitel: Sumi Premier i7 R86
- Procesador: Intel Core i7-870
- Memoria: 8GB
- Sistema Operativo: Windows 7
- Monitor: 23"
- Disco duro: 2TB
PRECIO: 18 mil 995 pesos

Sacnicte Bastida

viernes, 29 de abril de 2011

Nadie se salva: ni Google, Sony o RSA

Ni las empresas de seguridad, las compañías de tecnología o los gobiernos del mundo están exentos a sufrir un ataque cibernético.

En los últimos meses grandes organizaciones han sido víctimas de ataques ultra sofisticados. Aquí un resumen de los últimos informes públicos.

Roban información de tokens

En marzo, el director ejecutivo de RSA, Art Coviello, mandó una carta a sus clientes anunciando que la compañía había sufrido un ataque sofisticado de Advanced Persistent Threat (APT).

Este malware permitió el acceso a sistemas confidenciales de los clientes sustrayendo información de los tokens de autentificación SecurID.

“Comenzamos inmediatamente a realizar una investigación amplia del ataque y estamos trabajando de cerca con las autoridades correspondientes”, dijo Coviello en la carta.

Esta información podría utilizarse para duplicar tarjetas y llaves y acceder a redes y sistemas informáticos de los clientes de RSA, entre los que se encuentran bancos e instituciones financieras. Al momento no se han informado si ha habido consecuencias de este ataque.

Anonymous VS Sony

El grupo de hackers denominado Anonymous tiene una campaña en contra de Sony luego de que la empresa realizara una demanda judicial contra George Hotz quien consiguió cargar juegos no autorizados en la consola PlayStation 3.

El plan fue lanzar ataques DDoS contra los sitios de sony.com, playstation.com y la tienda en línea PlayStation Network.

A principios de mes se reportaron interrupciones en estos servicios, pero Sony afirmó que se trataba de tareas de mantenimiento a sus servicios en línea.

Habrá que esperar a ver si la campaña en contra de Sony continúa y el grupo Anonymous logra que sus ataques distribuidos de denegación de servicio sean exitosos.

Amenazan seguridad de Irán

Hace algunos meses, el gusano cibernético Stuxnet (W32) atacó los sistemas de instalaciones nucleares de Irán convirtiéndose en el primer malware de la historia que amenazó la seguridad de un país.
W32 tiene la función de inutilizar las computadoras de las que depende el funcionamiento de plantas eléctricas, presas y otros controles industriales. Aunque afortunadamente fue detectado a tiempo y sólo logró infectar algunas PCs.
En días pasados, el funcionario iraní Gholam Reza Jalali acusó a Estados Unidos e Israel de ser responsables de la creación de Stuxnet.
Reza dijo que el gusano se originó en Israel en conjunto con el estado de Texas, Estados Unidos.

Olivia Aguayo, REFORMA