Moto G

LO BUENO El nuevo Moto G (2015) integra un diseño más elegante que es resistente al agua, personalización a través de Moto Maker, una buena cámara y su batería dura más de un día.

LO MALO El procesador comienza a tener algunos problemas de fluidez en algunos videojuegos y cuando estás intentado hacer muchas cosas a la vez. La cubierta trasera puede perjudicar su resistencia al agua porque con frecuencia no queda bien ajustada cerca a la cámara.

CONCLUSIÓN Con su precio por debajo de los US$250, una buena cámara y experiencia de Android, una batería de larga duración, 4G LTE y resistencia al agua, el Moto G (2015) es uno de los mejores celulares desbloqueados a precio asequible.

¿Que tan necesario es comprar un celular de alta gama para obtener una buena experiencia? 

Motorola quiere demostrarnos que no siempre vale la pena con el nuevo Moto G.

El Motorola Moto G ha mejorado generación tras generación demostrando que es posible comprar un celular decente por un bajo precio. Sin embargo, la versión básica internacional de los anteriores Moto G carecían de 4G LTE y su cámara era muy promedio.

El nuevo Moto G realmente mejora esos aspectos de sus predecesores, integrando por primera vez 4G LTE en el modelo básico internacional, una cámara relativamente buena y además es resistente al agua.

Aunque Motorola lo llama simplemente Moto G, algunos lo conocen como el nuevo Moto G, Moto G de tercera generación, Moto G3 o Moto G (2015), lo cual puede crear un poco de confusión.

El Moto G cada vez se parece más a la Moto X. A pesar de su bajo precio, el Moto G se ve y se siente muy bien en la mano.

Un marco de plástico con algunas curvaturas hacen que el celular sea resistente y se sienta bien en la mano. Aunque sigue siendo de plástico el nuevo teléfono de Motorola, este Moto G se siente y se ve mucho más resistente y elegante que sus predecesores.

La cubierta trasera ahora trae una textura de líneas diagonales que te permiten sostenerlo con mayor seguridad y es intercambiable. A través de la página creada para la personalización de celulares, Moto Maker, puedes escoger qué color quieres para la cubierta trasera, de qué color quieres el panel frontal y los colores de acento que cambian la barra de la sección de la cámara trasera, o también puedes comprar cubiertas por separado.

En total, puedes escoger entre un panel frontal negro o blanco, 10 colores de la cubierta trasera y entre 10 de acentos de colores. El Moto G no tiene las opciones de madera u otros materiales que puedes comprar con el Moto X, pero de todas maneras Motorola ofrece un amplio campo de personalización con el nuevo Moto G (2015).El nuevo Moto G no le tiene miedo al agua.

El Moto G es un poco más alto y ancho que el modelo internacional del año pasado — mide 142.1×72.4×11.6mm, mientras que el modelo del año pasado tenía unas medidas de 141.5 x 70.7 x 11mm. No es una diferencia grande, pero es algo para tener en cuenta, en especial cuando los dos tienen la misma pantalla de 5 pulgadas.

Sin embargo, una gran adición del Moto G de este año es que es resistente al agua (con la certificación IPX7), hasta 1 metro de profundidad por hasta 30 minutos.

No es necesario cubrir ninguno de sus puertos para hacer que el Moto G sea resistente al agua. Sin embargo, es necesario asegurarse de que la cubierta trasera esté bien colocada, haciendo presión en sus bordes y alrededor de la barra de la cámara. En múltiples ocasiones me di cuenta que la cubierta trasera no estaba bien ajustada alrededor de la barra de la cámara, así que es mejor siempre asegurarse de que todo esté bien ajustando antes de mojarlo.

Esta características del Moto G permite tomar fotos por debajo del agua cuando presionas uno de los botones de volumen.

Cuando la pantalla estaba muy sucia, pude lavar al Moto G en un lavamanos sin preocuparme por nada. Además, lo sumergí en un vaso de agua por buen rato y el Moto G siempre salió funcionando sin problemas.

El Moto G es realmente resistente al agua, pero no recomendaría mucho nadar con él o sumergirlo en el mar. Sin embargo, el Moto G te permite usarlo en un día lluvioso, mientras estás relajándote un una tina de baño o charcos, sin muchas preocupaciones por el agua.
Android Lollipop y funciones

COMPARACIÓN DE SOFTWARE:

                                    Sistema operativo                                   Radio FM

Moto G (2015) Android 5.1 Lollipop                                          Sí
OnePlus One Cyanogen 12/OxygenOS (Android 5.0 Lollipop) No
Alcatel OneTouch Idol 3 Android 5.0 Lollipop                          Sí
Huawei P8 Lite               Android 4.4 KitKat                               Sí

Motorola ejecuta Android 5.1.1 Lollipop con una interfaz prácticamente pura, así que no integra una interfaz personalizada que muchos podrían considerar innecesaria. La experiencia que ofrece el Moto G es buena, abriendo apps con rapidez, navegando con fluidez y sin muchos retrasos. Inclusive, el Moto G usa el launcher Google Now que lo hace sentirse como si fuera un dispositivo Nexus.

Sin embargo, Motorola integra algunos de sus apps y funciones en el Moto G. Presintalado está el app Moto, que te permite crear diferentes perfiles para que el celular pueda cambiar diferentes ajustes dependiendo de tu ubicación o diferentes acciones. Por ejemplo, cuando estás en una reunión o durmiendo, el Moto G puede colocarse en silencio.El Moto G tiene una interfaz que es prácticamente Android puro.

Asimismo, el nuevo Moto G integra los gestos que permiten activar diferentes funciones rápidamente. Por ejemplo, girar la muñeca un par de veces activa la cámara y sacudir el celular de lado enciende el flash para que funcione como linterna. Tengo que confesar que son gestos muy útiles que pueden simplificarnos la vida. He usado en más de un par de ocasiones el de la linterna y funciona muy bien.

Por otra parte, el Moto G trae las Notificaciones Activas o Pantalla Moto que te ofrece una vista rápida de lo que está sucediendo en tu celular, sin necesariamente desbloquear el dispositivo y encender la pantalla y el dispositivo por completo. En pocas palabras, cuando recibes una notificación la pantalla se mantiene con fondo negro y te muestra unos círculos de notificaciones que puedes deslizar hacia arriba para recibir más información. Además, cuando alzas tu celular de la mesa, el Moto G te muestra cualquiera de estas notificaciones que puedes tener pendiente.El Moto G tiene un app de radio FM.

Una de mis preocupaciones es que esta función iba a descargar la batería debido a que el celular no tiene una pantalla AMOLED como la que tenía el Moto X el año pasado, permitiendo que no todos los pixeles de la pantalla se encendieran al recibir una notificación, sino que su pantalla LCD necesita que se enciendan todos los pixeles. Afortunadamente, no me pareció que esto redujera de manera considerable la duración de la batería (hablaré más adelante sobre la duración de la batería).

El Moto G no trae los comandos de voz que te permiten controlar el celular sin presionar un botón, como lo hace el Moto X. Sin embargo, puedes activar la función de “OK, Google” que te permite activar los comandos de voz en cualquier pantalla del celular.

Por último, el Moto G trae un app de radio FM que usa tus audífonos como antenas, así que muchas personas podrán estar tranquilas de saber que podrán seguir escuchando emisoras tradicionales con el celular, sin necesidad de tener un radio.

Anuncios

Atención usuarios de Facebook: un virus y una peligrosa cadena


En los últimos días aparecieron nuevos peligros en la red social. Conocé de qué se tratan y cómo actuar.

Facebook es utilizado por más de 1.500 millones de personas y por eso es unespacio propenso a la aparición de virus. En los últimos días llamaron la atención 2 situaciones que se dan a través de la red social y ante las que es preciso ser cuidadoso.

VIDEO VIRUS

La primera consiste en un falso link de un video que se genera por un virus y que etiqueta a amigos del usuario afectado por dicho software malicioso. Es fundamental no abrir el supuesto video para evitar la propagación del virus. Además se recomienda avisar a la persona que aparece como autora de la publicación maliciosa, dado que no suele enterarse de que posee el virus que realiza estos posteos.

Quienes estén infectados deben reportar la publicación y seguir los pasos que indica Facebook.

CADENA DE MADRES

La segunda se trata de una cadena que propone a las madres publicar 3 fotos de sus hijos y etiquetar a otras 10 amigas para que hagan lo mismo. La propuesta habría sido ideada por un grupo de pederastas cibernéticoscon sede en Europa que luego utilizarían las imágenes y la información publicada con fines de acoso.

Se sugiere no participar de la cadena y alertar sobre los posibles riesgos a los contactos que se sumen a la iniciativa.

Snapchat llega al ordenador: ¿qué cambios trae esta versión?

Por David Pérez
Uno de los fuertes de Snapchat, además de suponer una de sus fuentes de beneficios, son las llamadas ‘Historias’: series de imágenes o vídeos que son públicos, y que desaparecen tras haber pasado 24 horas.Son utilizados por los usuarios, pero las marcas también cuentan con ellos, llegando a pagar a la red social para aparecer en una sección destacada.

Estas historias de Snapchat, así como los chats con los contactos, siempre han quedado reservados a la aplicación disponible en diferentes plataformas. En otras palabras, no podíamos verlos desde el ordenador, no sin pasar por procesos complicados como ejecutar aplicaciones de Android en ordenador. Por suerte, esta tendencia está acabando, porque Snapchat acaba de llevar al escritorio estas historias.

Snapchat comienza a expandirse al escritorio

Han aprovechado la edición número 88 de los Oscars, los prestigiosos premios de la Academia de las Artes y las Ciencias Cinematográficas, para lanzar este “reproductor online” con el que ver las historias de Snapchat desde cualquier navegador. Lo de comentar los ganadores se lo dejamos a nuestros compañeros de Omicrono, en caso de que todavía no sepáis quienes han ganado las estatuillas.

Volviendo al tema, el contenido que vemos en el navegador es el mismo que les aparece a los usuarios de la aplicación, incluyendo ese formato vertical característico, y los archiconocidos filtros temáticos que Snapchat lanza en cada ciudad y evento. Por desgracia, la única forma de compartir el contenido -de momento- es sacar una captura de pantalla, grabar la pantalla, o compartir el enlace a la web de Snapchat.

Todo parece indicar que el reproductor online sólo está disponible en determinados eventos, no está al alcance de todos los usuarios. Se espera que pase a estar disponible para los anunciantes -marcas y medios que utilizan las historias pagando a Snapchat- en las próximas semanas, en cualquier caso.

También se especula con que harán posible insertar el vídeo en páginas web con el objetivo de conseguir más visitas para los anunciantes, como podemos leer en Business Insider, pero se queda como mera especulación por el momento. Aunque es un movimiento motivado por el posible aumento de visitas, y por lo tanto de ingresos, es también interesante ver cómo se expande Snapchat más allá de su clásica aplicación.

Mientras, la Historia de los Oscars 2016 sigue estando disponible en la web de Snapchat, en el caso de que queráis comprobar por vosotros mismos cómo funcionan estas historias de Snapchat en el escritorio.

¿sabes cómo funciona un programa antivirus y cómo protegerte contra malwares?

Un antivirus no es más que un programa de seguridad que se instala en un equipo informático o dispositivo móvil para protegerlo de infecciones pormalware.
El término “malware” hace referencia a cualquier tipo de software malicioso o malintencionado cuyo objetivo es infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.

Este tipo de software incluye:

  • Virus: su función es alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Habitualmente, reemplazan archivos ejecutables por otros infectados con el código de éste.
  • Troyanos (Trojans): se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • Gusanos (IWorm): tiene la propiedad de duplicarse a sí mismos. Se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
  • Keyloggers: se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • Botnets: hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.
  • Spyware o Programa espía: recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • Adware: muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores.
  • Rootkits: permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
  • Hijackers: realizan cambios en la configuración del navegador web. Por ejemplo, algunos cambian la página de inicio del navegador por páginas web de publicidad o página pornográfica, otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario.
  • Dialers: toman el control del módem dial-up, realizan una llamada a un número de teléfono de tarificación especial, muchas veces internacional, y dejan la línea abierta cargando el coste de dicha llamada al usuario infectado.
  • Ransomwares o Secuestradores: cifran los archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un “rescate” para poder recibir la contraseña que permite recuperar los archivos.
  • etcétera…

Fuente: Malware (del inglés ‘malicious software’) – Wikipedia

Cualquier sistema operativo, incluyendo Mac OS X y Linux, puede ser infectado.
Y cada mes surgen nuevos virus que atacan a teléfonos inteligentes y tablets.

Cómo funciona un antivirus

Basicamente, existen dos formas de que un software antivirus identifique el malware:

  • Detección de firmas y
  • Detección de comportamiento.

La detección por firma funciona como el sistema inmune humano.
Se analiza el equipo en busca de características o “firmas” de programas maliciosos identificables.

Para ello hace uso de un diccionario de malware conocido, si hay algo en la computadora que coincide con un patrón en el diccionario, el programa intenta neutralizarlo.

Al igual que el sistema inmunológico humano, el enfoque del diccionario requiere actualizaciones (como vacunas contra la gripe) para proteger contra las nuevas cepas de malware. Un antivirus sólo puede proteger contra lo que reconoce como nocivo.

El problema con los atacantes cibernéticos es que están desarrollando nuevo malware tan rápido, que los desarrolladores de antivirus no pueden mantener el ritmo.

Con la detección de comportamiento, el antivirus no trata de identificar malware conocido pero monitorea el comportamiento de software instalado en tu computadora.

Cuando un programa actúa sospechosamente, como tratando de acceder a un archivo protegido o modificar otro programa, el software antivirus basado en comportamiento hace notar la actividad sospechosa y te advierte de ello.

Este enfoque proporciona protección contra nuevos tipos de malware que aún no existen en los diccionarios.

El problema con este enfoque es que puede generar falsas advertencias. Tú como usuario puedes sentirte inseguro sobre lo que debes permitir o no permitir y con el tiempo, llegar a ser insensibles a todas esas advertencias.

Puedes tener la tentación de hacer clic en “Aceptar” en cada aviso dejando tu computadora abierta a un ataque o una infección.
Además, en el momento en que se detecta el comportamiento, el malware probablemente ya se ejecutó en tu máquina y podrías ignorar qué acciones tomó antes de que el software antivirus lo identificara.

Extracto del boletín de seguridad preventiva del Instituto SANS (SysAdmin Audit, Networking and Security Institute), una de las organizaciones más prestigiosas de seguridad de la información que agrupa a 165.000 profesionales de la seguridad informática (consultores, administradores de sistemas, universitarios, agencias gubernamentales, etc).

¿Cómo protegernos contra “malwares”?

  • Instala un antivirus adecuado y un firewall o cortafuegos.
  • Utiliza contraseñas de alta seguridad: se recomienda que las contraseñas no contengan nombres completos, nombres reales o de tu empresa, así como números muy conocidos (número de teléfono o fecha de nacimiento).
    La web howsecureismypassword averigua la dificultad para descifrar tu contraseña por una computadora.
  • Mantén actualizados el sistema operativo y los navegadores web de tu equipo.
  • Usa el “sentido común”: ten precaución al ejecutar software procedente de Internet o de periféricos como CD o memorias USB. No abras páginas o mails de orígenes dudosos o desconocidos.

¿sabías que Google paga recompensas por descubrir fallos de seguridad en sus productos?

La filosofía de seguridad de Google

como proveedor de software y servicios para muchos usuarios, anunciantes y editores en Internet, Google apuesta fuertemente por ayudar a proteger su privacidad y seguridad.
Y lo hace proporcionando recompensas en efectivo (desde noviembre de 2010) para mejorar la calidad y seguridad de sus productos.

Google ofrece actualmente los siguientes programas de recompensa de seguridad:

En principio, cualquier servicio web propiedad de Google que maneja datos de usuario sensibles están en el alcance de estas recompensas. Esto incluye todo el contenido en los siguientes dominios:

  • *.google.com
  • *.youtube.com
  • *.blogger.com

Errores en aplicaciones y extensiones desarrolladas por Google (publicados enGoogle Play, en iTunes o en la Chrome Web Store) también calificarán.

Las empresas o servicios recién adquiridos están sujetos a un período de supervisión de seis meses. Los bugs reportados antes de ese periodo no califican para una recompensa.

Cualquier problema de diseño o implementación que afecta sustancialmente a la confidencialidad o integridad de los datos de usuario formará parte del programa.

Los ejemplos más comunes incluyen:

  • Cross-site scripting
  • Cross-site request forgery
  • Mixed-content scripts
  • Authentication or authorization flaws
  • Server-side code execution bugs

Cantidades de recompensa
Las recompensas por errores de clasificación van desde $100 a $20.000.
La siguiente tabla muestra las recompensas habituales elegidas para los errores más comunes:

Category Examples Applications that permit taking over a Google account [1] Other highly sensitive applications [2] Normal Google applications Non-integrated acquisitions and other sandboxed or lower priority applications [3]
Vulnerabilities giving direct access to Google servers
Remote code execution Command injection, deserialization bugs, sandbox escapes $20,000 $20,000 $20,000 $1,337 – $5,000
Unrestricted file system or database access Unsandboxed XXE, SQL injection $10,000 $10,000 $10,000 $1,337 – $5,000
Logic flaw bugs leaking or bypassing significant security controls Direct object reference, remote user impersonation $10,000 $7,500 $5,000 $500
Vulnerabilities giving access to client or authenticated session of the logged-in victim
Execute code on the client WebCross-site scripting
MobileCode execution
$7,500 $5,000 $3,133.7 $100
Other valid security vulnerabilities WebCSRF, Clickjacking
Mobile:Information leak, privilege escalation
$500 – $7,500 $500 – $5,000 $500 – $3,133.7 $100

Además, ofrece la opción de donar tu premio a una organización benéfica. Si lo haces, Google duplicará su donación.
Cualquier recompensa sin reclamar después de 12 meses será donada a una organización benéfica de su elección.

Google no emite recompensas a las personas que están en las listas de sanciones, o que se encuentran en los países que forman parte de las listas de sanciones: Cuba, Irán, Corea del Norte, Sudán y Siria.

¿Quién determina si el informe es elegible para una recompensa?:

El panel de recompensa se compone de los miembros del equipo de seguridad de Google.
Actualmente, los miembros permanentes son Artur Janc, Eduardo Vela Nava, Jeremy Zimmer, Martin Straka, y Michal Zalewski.
También se incorporan al equipo otros miembros de forma rotativa.

¿Cómo reportar un informe de vulnerabilidad de Google?:

Accede a la siguiente dirección: Security Bug Report

¿Qué es bughunter.withgoogle.com?:

Es el tablero de instrumentos para todos los investigadores de seguridad que participan en el Programa de Recompensa de Vulnerabilidad (VRP) de Google.

Si quieres aparecer en el salón de la fama tienes que presentar un informe de error válido.
El salón de la fama se ordenan en función de una combinación de:

  • Cantidad: informes de errores válidos conducirán a una mejor clasificación. Informes falsos pueden llevar a un rango inferior.
  • Gravedad: errores más graves conducen a una mejor clasificación.

Yo he tenido la suerte de encontrar un error de seguridad en uno de sus productos y formo parte del Salón de la Fama de Google :)) 

Google Vulnerability Reward Program (HONORABLE MENTIONS)
Google Vulnerability Reward Program (HALL OF FAME)

Soluciones a problemas comunes de “no vulnerabilidad”::

Afterlight, más retoque para tus fotos


Al igual que ocurrió con VSCO Cam, Afterlight debutó también en el sistema de Apple y fue allí donde cosechó una gran popularidad. A mediados de agosto 2014, AfterLight aterrizó en Android cargado de todos los clásicos ajustes que podemos encontrar en una aplicación de retoque fotográfico.

15 herramientas de ajuste, 59 filtros de todo tipo, más de 60 texturas, marcos para todos los gustos y mucho más. Afterlight da la opción de guardar las imágenes en diferentes tamaños y compartirlas en redes sociales directamente, tiene un precio de 0.72€, aunque si quieres puedes conseguir más recursos mediante compras in-app.

Versión: 1.0.6
Autor:
Requiere Android 4.0.3 y versiones superiores
Tamaño: 35M

Seccion retro que fue de meego



Por Javier Elío
Una alianza entre Nokia -el mayor fabricante de teléfonos del mundo- e Intel -el mayor fabricante de procesadores del mundo- para desarrollar un sistema operativo tremendamente ambicioso que englobase desde netbooks hasta smartphones ¿Qué podía salir mal? Apenas año y medio después de su presentación, MeeGo era un sistema operativo clínicamente muerto.

En 2010 en el mundo de la tecnología todavía resonaba el bombazo que fue el iPhone. Android crecía rápidamente pero muchos fabricantes tenían la esperanza de poder hacerse un hueco con su propio sistema operativo. Samsung con Bada, Palm con WebOS y Nokia e Intel lo intentaron con Meego. Este era un ambicioso proyecto que nacía de la fusión de dos proyectos, uno de cada compañía: Maemo de Nokia y Moblin (Mobile Linux) de Intel.

Nokia e Intel ¿qué podía salir mal?

La idea era tremendamente ambiciosa, y quería ser adaptada a todo tipo de dispositivos: desde móviles y tabletas a televisiones y coches. Se trataba de un concepto que empezamos a ver ahora con Windows 10 y también con las distintas versiones de Android e incluso de los sistemas operativos de Apple, pero hace seis años. Se trataba de un sistema de código abierto, que podría ser modificado por cualquier desarrollador o fabricante.

La idea de MeeGo es que cada plataforma tuviera una interfaz diferente y perfectamente adaptada, pero siempre compartiendo el núcleo del sistema basado en Linux. En una presentación conjunta Nokia e Intel mostraron su sistema operativo al mundo en el Mobile World Congress de Barcelona en 2010, la misma edición que vio el nacimiento de Bada. No fueron pocas las empresas que se subieron al carro y apoyaron a MeeGo: Acer, Asus, Gameloft, Peugeot e incluso AMD, gran rival de Intel en el mercado de los microprocesadores.

La apuesta de Intel era fuerte y aseguró que el sistema operativo recibiría una actualización potente cada seis meses, y que cada una llevaría el nombre de una ciudad estadounidense. A finales de mayo de 2010 se lanzó la primera versión de MeeGo para diversos netbooks que ya estaban en el mercado y que corrían sobre Windows XP o Linux. La versión para móviles todavía tardaría unos meses en llegar. Fue en octubre, cuando se lanzó MeeGo 1.1 que daba soporte a algunos teléfonos que funcionaban tanto con Maemo como con Moblin, dando acceso a ambas tiendas de aplicaciones, tanto OVI como Moblin Store, según el dispositivo.
Nokia se desmarca…

Todo parecía ir bien, muy bien. Sólo faltaba el lanzamiento de un dispositivo con MeeGo de fábrica para probar la viabilidad de la plataforma. Nokia era la que tomó la responsabilidad con un smartphone: elNokia N9 que debía salir en 2010, pero comenzó a sufrir retrasos. Y aquí fue donde todo empezó a salir mal para MeeGo, concretamente el 21 de septiembre de 2010.

Olli-Pekka Kallasvuo fue sustituido por Stephen Elop como CEO de Nokia. Elop venía de Microsoft y en febrero de 2011 se anunció que la compañía finlandesa apostaría por Windows Phone en la que finalmente fue la gama Lumia. El efecto dominó había comenzado.
…y el castillo de naipes de derrumba

El Nokia N9 fue finalmente presentado en junio de 2011 -cuando ya había otros terminales en el mercado que equipaban MeeGo de serie-, presentación en la que no sólo se apuntó que sería el primer terminal de Nokia con el sistema operativo: también sería el último. En septiembre, mes en que se lanzó el terminal,Intel canceló el desarrollo de MeeGo para colaborar con Samsung en el desarrollo de Tizen -que a su vez decapitaba a Bada-.

Linux se quedaba sola con MeeGo. Gracias a la comunidad, el sistema operativo tuvo actualizaciones hasta julio de 2012, cuando finalmente murió tras una vida corta, pero que lo sitúa como “abuelo” de varios sistemas operativos actuales, como Tizen.
Sailfish OS, la reencarnación de MeeGo

Sin embargo, que esté muerto no quiere decir que no se pueda reencarnar. En 2012 un grupo de ex-empleados de Nokia creó Jolla y lanzaron su propio sistema operativo, Sailfish OS, creado a partir de las cenizas de MeeGo y con el que comparte muchos elementos comunes, como la navegación a partir de gestos sin teclas.

A sus creadoras tampoco les ha ido demasiado bien en el mercado del móvil. Intel ha sido claramente superado por empresas como Qualcomm o MediaTek y sus procesadores no tienen la cuota de mercado que ocupan en los ordenadores de escritorio. Qué decir de Nokia. Su apuesta por Windows Phone llevó a la división de móviles a ser absorbida por Microsoft, y el sistema operativo tiene unas ventas bajísimas en teléfonos, siendo una seria candidata a aparecer en esta sección dentro de unos años.