* 5 Cosas que una PYME debe saber sobre las páginas de Facebook...
Enero de 2016
Fuente: http://www.tuexperto.com/2014/05/09/cinco-cosas-que-una-empresa-debe-saber-de-las-paginas-de-facebook/
*Descarga vídeos de youtube a tu móvil...
Enero 2016.
Excelente truco y funciona !!
click en el vídeo para reproducir.
Click aquí para ver ir a la pagina : Descarga videos de youtube al móvil
http://www.tuexperto.com/category/profesional/
* Consejos de seguridad de un hacker...
Enero de 2016
1. Apaga el Wi-Fi y bluetooth de tu teléfono.
Los hackers tienen sus convicciones al respecto. Mantener estas características "encendidas" todo el tiempo facilita que los extraños tengan acceso a tu teléfono.
¿El problema? Si mantienes el Wi-Fi y el bluetooth activos, los hackers pueden ver a qué redes te has conectado anteriormente, suplantarlas y engañar a tu teléfono para que se conecte a los dispositivos de Wi-Fi y bluetooth que los hackers llevan consigo.
Una vez conectados a tu teléfono, los hackers pueden bombardear tu dispositivo con malware, robar datos o espiarte. Y ni siquiera te darás cuenta.
Así que, activa el Wi-Fi y bluetooth cuando los necesites. Apágalos cuando no los necesites.
2. Utiliza la autenticación de dos pasos.
En la actualidad, una sola contraseña no es suficiente. Quedan expuestas todo el tiempo.
En la actualidad, una sola contraseña no es suficiente. Quedan expuestas todo el tiempo.
Una gran cantidad de correos electrónicos y servicios de medios sociales ofrecen una protección adicional: autenticación de dos pasos; básicamente, una segunda contraseña temporal.
Por ejemplo, cuando configuras esto con Google, Twitter y LinkedIn te piden un código secreto cada vez que inicias sesión desde un dispositivo nuevo. Recibes inmediatamente un mensaje de texto con un número de seis dígitos.
Es una manera eficaz de mantener alejados a los hackers. Incluso si alguien averigua tu contraseña, también necesitarían tu teléfono, lo cual es un escenario poco probable.
3. Crea una estrategia de contraseña inteligente.
Para los pocos sitios selectos que contiene tu información confidencial (correo electrónico, banco), crea algunas frases de acceso largas y únicas, como +hisPl@tinumDr@gonBreathesF1re.
Para los pocos sitios selectos que contiene tu información confidencial (correo electrónico, banco), crea algunas frases de acceso largas y únicas, como +hisPl@tinumDr@gonBreathesF1re.
¿Para todo lo demás? Utiliza un administrador de contraseñas. Este tipo de programa almacena todas tus contraseñas en línea, por lo que puedes hacer que cada una sea diferente, y no tendrás que recordarlas todas.
Pero solo que debes utilizar un gestor de contraseñas que los codifique en tu dispositivo. LastPass y Password Safe hacen esto.
(¿Por qué no usar un gestor de contraseñas para todo? Una contraseña maestra desbloquea todas. Creas un punto único de falla).
Cambia todas tus contraseñas más de una vez al año.
4. Usa HTTPS en todos los sitios web.
Instala la herramienta HTTPS Everywhere, desarrollada por la fundación en pro de la privacidad Electronic Frontier Foundation. Esta codifica toda la información que tu navegador está enviando entre tu computadora y los sitios web.
Instala la herramienta HTTPS Everywhere, desarrollada por la fundación en pro de la privacidad Electronic Frontier Foundation. Esta codifica toda la información que tu navegador está enviando entre tu computadora y los sitios web.
Si solo ves HTTP en la barra de dirección, cualquiera puede espiar tu sesión de internet.
5. Refuerza tu Wi-Fi residencial.
Configurar tu red Wi-Fi residencial podría ser hacer un viaje por el laberinto infernal. Pero estos dos pasos son importantes.
Configurar tu red Wi-Fi residencial podría ser hacer un viaje por el laberinto infernal. Pero estos dos pasos son importantes.
Primero, establece una contraseña. No conserves la contraseña por defecto que aparece en la etiqueta.
Luego, la máquina preguntará qué tipo de estándar de encriptación de seguridad deseas. Escoge WPA-2.
Muchas máquinas por defecto establecen WEP (privacidad equivalente a cableado) o WPA (acceso inalámbrico protegido). Evítalas a toda costa. Una falla de Wi-Fi conocida puede derribar la contraseña en segundos.
6. No ocultes tu red Wi-Fi residencial.
Tu router residencial pregunta: "¿Ocultar el SSID?". Si respondes "sí", entonces los dispositivos se ven obligados a "explorar activamente" para buscar la red que estás tratando de ocultar. Claro, se van a conectar. Pero como resultado, el dispositivo "explora activamente" para buscar redes todo el tiempo.
Tu router residencial pregunta: "¿Ocultar el SSID?". Si respondes "sí", entonces los dispositivos se ven obligados a "explorar activamente" para buscar la red que estás tratando de ocultar. Claro, se van a conectar. Pero como resultado, el dispositivo "explora activamente" para buscar redes todo el tiempo.
Tu computadora portátil y teléfono son más susceptibles a conectarse a redes de Wi-Fi inseguras de desconocidos.
"En realidad estás retrocediendo cinco años en cuanto a seguridad", dijo Ben Smith, un hacker de Wi-Fi experimentado que ha trabajado en proyectos gubernamentales secretos.
7. Piensa dos veces antes de comprar un dispositivo que se conecta a Internet.
¿Realmente necesitas una nevera o un horno "inteligente"?
¿Realmente necesitas una nevera o un horno "inteligente"?
Las compañías aún están entendiendo las peculiaridades, especialmente las diminutas de recaudación de fondos en los sitios web de crowdfunding como Kickstarter y Indiegogo, de acuerdo al investigador de Duo Security, Mark Stanislav.
Las compañías tecnológicas tienen prisa por ponerle Internet a todo. Las características interesantes reciben toda la atención. La privacidad y seguridad no la reciben.
Como ejemplo de ello, un hacker malhablado hackeó el monitor de un bebé el año pasado.
"Podrían decirte que las cosas son seguras, cuando en realidad no lo son", dijo Stanislav, quien hackea dispositivos por motivos de investigación.
Fuente: http://cnnespanol.cnn.com/2014/09/22/7-consejos-de-seguridad-de-los-hackers/
* Como hacer que google te ayude a ganar dinero con tu sitio WEB...
Enero de 2016
En un mundo donde emprender cada vez es más fácil, pero monetizar más difícil, Google abre oportunidades alternas para los emprendedores rentabilicen sus ideas con formas adicionales a su modelo de negocio inicial. Así, ganan dinero fácilmente y logran que muchas marcas pauten en sus sitios sin tener que esforzarse mucho en la labor comercial.
Y desde OPG (Online Partnerships Group), la unidad de negocio de Google que maneja estas relaciones con los partners en Latinoamérica, ofrecen a los sitios que generan contenido, aplicaciones o incluso videos en YouTube, monetizar sus proyectos con herramientas como Google AdSense. De manera similar a Adwords, permite a cualquier persona inscribir su página, blog o aplicación y recibir un código para indexar en su sitio, que automáticamente le ayuda a generar ingresos.
¿Cómo funciona?
Para comenzar, puedes obtener un código de pauta en AdSense. Luego de que se asigne el código, Google elige los anuncios que se adaptan a ese contenido y que pueden ser beneficiosos para las dos partes. Lo hace mediante la modalidad de ‘subasta instantánea’. Cada vez que alguien llegue a ese anuncio a través de tu sitio, recibirás un porcentaje del dinero que Google le cobra.
Solo el año pasado, Google giró 7.000 millones de dólares en el mundo a más de 2 millones de partners entre anunciantes y sitios. Además de dar la posibilidad de generar ingresos adicionales, incentiva a las personas a generar contenido de mucho valor para que sea aplicable a este modelo de monetización.
Camilo Gómez, Gerente para Latinoamérica de Online Partnerships Group, y que también fue emprendedor, nos cuenta que: “después de comenzar a trabajar con Google y de conocer cómo blogs de cómo coser crochet, aplicaciones que venden entradas a cine, incluso, e-commerce de cualquier cantidad de productos todos monetizaban con Google, me preguntaba ¿por qué yo por qué no aprendí esto cuando estaba sentado desde el lado del emprendedor?“.
Hoy, el negocio de la publicidad es, por mucho, el que más genera dinero en internet. Como lo cuenta Gómez, “el 70 % o más de los ingresos de Google viene de la venta de publicidad, solo que muy pocos emprendedores entienden cómo funcionan los esquemas adicionales de monetización, como la pauta, y mucho menos de cómo aplicarlos“.
Fuente: http://www.enter.co/especiales/enterprise/como-hacer-que-google-te-ayude-a-ganar-dinero-con-tu-sitio-web/
* Estos son los permisos que das cuando utilizas Facebook Messenger...
Enero 2016
Hace apenas unas semanas, Facebook anunciaba que a partir de ahora, los usuarios que quisieran chatear con sus amigos a través de su teléfono móvil tendrían que descargar una nueva aplicación llamadaFacebook Messenger, desarrollada especialmente para cumplir con las funciones de mensajería instantánea. Las alarmas saltaron enseguida, puesto que nada más descargar la aplicación (ya se han contado más de mil millones de descargas) el usuario tiene que aceptar una gran cantidad de permisos. Y como prácticamente nadie lee los términos de uso antes de hacerlo, hemos decidido echarles un vistazo y detallar, uno por uno, cuáles son los permisos a los que el usuario dice sí a ciegas. La mayoría de aplicaciones que instalamos en un dispositivo con Android solicitan al principio toda una serie de permisos por parte del usuario, así que esta no es ninguna excepción. De este modo la aplicación consigue conectarse a distintas características que el sistema etiqueta como “protegidas”. Pero, en el caso de Facebook Messenger, ¿cuáles son?
1) Llamadas telefónicas. La nueva aplicación de mensajería Facebook Messenger ofrece a los usuarios la opción de llamar a sus contactos. Se trata, en realidad, de un simple botón que nos permite iniciar una llamada corriente, así que solo podrás conectar con tu contacto a través de una conversación de voz si también tienes almacenado su teléfono. Para ello, es necesario que la aplicación también escrute el número de tus contactos.
2) Mensajería. Algo parecido ocurre con los mensajes de texto. La aplicación admite la posibilidad deenviar SMS o MMS a contactos, aunque no se encuentren en Facebook Messenger. De este modo, será necesario que des permiso a la aplicación para que acceda a la agenda de contactos. En este caso, y al igual que en el de las llamadas, tu teléfono puede incurrir en gastos extra, dependiendo del tipo de tarifa que tengas contratada con tu operador.
3) Cámara fotográfica. Lógicamente, Facebook Messenger nos permite hacer fotos desde la propia aplicación, así que también debes dar permiso a la aplicación para que acceda al sistema de la cámara fotográfica.
4) Micrófono. Puedes enviar fotos a tus contactos, pero también mensajes de voz. De ahí que la aplicación te pida permiso para utilizar el micrófono. De este modo podrás grabar directamente un mensaje y enviarlo. El permiso para esta herramienta, lógicamente, también te servirá para hacer llamadas de voz.
5) Ubicación. Como una gran mayoría de aplicaciones, Facebook Messenger utiliza los servicios deUbicación aproximada (basados en la red) y Localización precisa (basada en la red y en la información que proporciona la función GPS). Sin ir más lejos, esta misma semana te contábamos cómo dejar de compartir tu ubicación en Facebook Messenger. Este es, de hecho, uno de los cometidos del permiso.
6) Contactos. La aplicación también se encarga de sincronizar todos los contactos del teléfono en el sistema, así que no es extraño que pida permiso al usuario para leer el registro de llamadas y los contactos que tiene almacenados.
7) Tarjeta SD. La mayoría de aplicaciones piden acceso a la tarjeta SD del teléfono para ir guardando, modificando y eliminando información en caché, como por ejemplo las imágenes del perfil de tus amigos. Al tratarse de información demasiado pesada, el sistema las almacena y recupera, en lugar de descargarlas, cada vez que pones en marcha la aplicación. Lo mismo ocurre con cualquier otro dato que sea pesado y lento de almacenar.
8) Cuentas. Ya sabes que puedes utilizar tu cuenta de Facebook para iniciar sesión en otros sitios. De ahí que Facebook Messenger también requiera el acceso a las cuentas que están dadas de alta en el dispositivo.
9) Red. Este permiso es eminentemente necesario porque Facebook Messenger funciona a través de una conexión de datos. Más allá de esta función, que es clave, hay que indicar que el sistema tambiénpide poder descargar archivos sin notificación. Se trata de una táctica que utiliza Facebook para ir realizando cambios en la aplicación sin necesidad de poner en marcha una actualización completa y consciente.
10) Otros permisos. Y terminamos con toda una serie de permisos que también se incluyen en este paquete, pero que no resultan tan centrales. Nos referimos, por ejemplo, al permiso para iniciarse de manera automática (como gran parte de las aplicaciones de mensajería), el control sobre la vibración del equipo (para las notificaciones), la posibilidad de ver si el teléfono está realizando tareas de sincronización o la instalación de atajos en la pantalla de inicio.
Fuente:http://www.tuexperto.com/2014/08/31/estos-son-los-permisos-que-das-cuando-utilizas-facebook-messenger/
* 6 Consejos de un importante Hacker para evitar el robo de información...
Diciembre 2015
Nico Sell es la coautora de la aplicación Wickr, que sirve para la destrucción de datos personales y para mantener una comunicación segura. El diario digital 'The Daily Dot' publica seis importantes consejos de seguridad de la 'hacker', que también contó cómo protege su privacidad.
"Lo más importante es mantener una buena lucha contra el Big Data", dice. "La sensación de que es inútil (...) y demasiado tarde" es lo que quiere transmitir "el Gran Hermano", asegura. "No es cierto. Se trata de la disminución de la huella digital y seguir adelante cada día dándose cuenta de lo que pasa. Es un paso que se puede dar en estos momentos", asegura.
1. Nico Sell afirma que es necesario desinformar a las redes sociales, por ejemplo Facebook, respecto a datos como la fecha de nacimiento. Esa información es clave para la información más delicada, como registros bancarios, historial de crédito y número de seguridad social. "Si yo sé tu fecha y lugar de nacimiento, puedo, con una probabilidad del 90%, robar tu información financiera", advierte.
2. "Debes tener cuidado con las personas y los sitios que te piden información. ¿Por qué necesitan mi número de Seguridad Social? ¿Por qué necesitan mis señas? Pon un número de seguridad social incorrecto, pon señas incorrectas", aconseja la experta. Sell cuenta que los 'hackers' que participan en el concurso de ingeniería social (búsqueda de datos como cuentas bancarias y números de seguridad social mediante fuentes abiertas como Google y las redes sociales) del foro DefCon "alcanzan el 100% de sus objetivos".
3. "Hay que acabar con la geolocalización". Aplicaciones como Twitter, Instagram y Foursquare, que piden información sobre la ubicación del usuario, pueden ser utilizadas para obtener información personal a través de la ingeniería social o incluso para averiguar el mejor momento para robar una casa.
4. Tapar las cámaras. Cualquier cámara de su casa, desde la del teléfono inteligente o la del portátil hasta la de la tevisión, puede ser fácilmente activada por un 'hacker', que se meterá en su casa para conocer los detalles de su vida personal y sus hábitos en línea.
5. Hay que leer los tediosos acuerdos de privacidad. "Cuando se acepta la política de privacidad de un programa, se acepta una licencia mundial, transferible para la eternidad, para todo lo que usted pone en ese servicio", dijo Sell.
6. No confíe en Fitbit ni ninguna otra aplicación médica. Todas las aplicaciones médicas y dispositivos de salud están recogiendo mucha información sobre nosotros. La mayoría de los programas nuevos tienen agujeros de seguridad, porque "son nuevas empresas con un presupuesto pequeño", explica Sell.
Fuente: http://actualidad.rt.com/sociedad/view/133269-consejos-privacidad-hacker-robo-datos
* Consejos para protegernos de los espías en Android...
Noviembre 2015
* Un fallo en internet explorer pone en peligro todos los usuarios que aun trabajan con Windows XP...
Mucho cuidado con las aplicaciones que instalamos en nuestro móvil
Probablemente todos seamos conscientes de que debemos llevar mucha precaución a la hora de instalar una aplicación en el móvil. Pero lo que quizás no sepamos es que existe un método casi infalible para evitar instalar aplicaciones infectadas en nuestro terminal: simplemente debemos fijarnos en la ventana de “Permisos de aplicaciones” que nos aparece al descargar e instalar una aplicación. En esta ventana se nos mostrarán todos los permisos que aceptamos al instalar la aplicación; en el caso de que aparezca algún permiso relacionado con la cámara de nuestro móvil, inmediatamente debemos asegurarnos de que estamos instalando una aplicación certificada y oficial. Además, si vemos que una aplicación de -por ejemplo- un juego nos pide permisos de cámara… lo mejor es que busquemos otra aplicación para evitar correr riesgos innecesarios. Al fin y al cabo, ¿para qué querría un juego tener acceso a nuestra cámara?
Utilizar la verificación de dos pasos de Google
Aunque tengamos cuidado con las aplicaciones que instalamos en el móvil, cualquier persona con acceso a nuestra cuenta de Gmail puede instalarnos aplicaciones de forma remota. Por ello, lo ideal es que activemos la verificación de dos pasos de Google. Dicha medida de seguridad está disponible bajo este enlace: http://www.google.es/intl/es/landing/2step/ .
¿Aplicaciones que ya no utilizamos? Lo ideal es eliminarlas
Eliminar aplicaciones que ya no utilizamos no es solamente una idea recomendable para ahorrar espacio de almacenamiento, sino que también se trata de una medida de seguridad que nos puede evitar caer en los problemas de seguridad de este sistema operativo. Una aplicación desactualizada y abandonada por el desarrollador corre el riesgo de acabar siendo infectada por parte de los amigos de lo ajeno, por lo que cuanto antes nos deshagamos de ella, mejor.
Estos consejos sumados a la desconfianza ante cualquier aplicación sospechosa nos otorgan un importante aumento en la seguridad de nuestro teléfono inteligente.
Fuente: http://www.tuexpertomovil.com/2014/05/26/consejos-para-protegernos-de-los-espias-en-android/
* Un fallo en internet explorer pone en peligro todos los usuarios que aun trabajan con Windows XP...
Septiembre de 2015
Fuente:http://www.tuexperto.com/2014/04/28/un-fallo-en-internet-explorer-pone-en-riesgo-a-los-usuarios-de-windows-xp/
* Un fallo en Android afectaría a millones de dispositivos...
Agosto de 2015
No es la primera vez que ocurre. Un nuevo fallo de seguridad ha sido descubierto en el sistema operativo de moda: Android. Desde principios de este mismo año, la plataforma para móviles de Google ya acapara más del 85% de la cuota de mercado. Así no es extraño que sean muchos los cibercriminales que están intentando encontrar una puerta trasera para confiscar información y hacer la vida imposible a los usuarios más incautos. Las últimas investigaciones que tenemos sobre la mesa llegan directamente desde la Universidad de Indiana. Estos expertos, junto a la compañía Microsoft, acaban de anunciar un fallo de seguridad bastante crítico, que podría estar afectando a más de mil millones de usuarios que confían en Android. Parece ser que la vulnerabilidad se agrava durante el proceso de actualización.
Durante esta clase de procesos, se quitan y remplazan miles de archivos, cada uno de ellos con atributos y privilegios específicos dentro del propio sistema del teléfono. Los expertos dicen que durante el momento de la actualización, un fallo bautizado como Pileup permitiría que aplicaciones maliciosas se insertaran en el equipo de manera silenciosa. Sería entonces cuando desde servidores remotos, los usuarios podrían ver sustraída su información más íntima y personal. Lamentablemente, la vulnerabilidad estaría afectando al total de versiones de Android que ahora están en el mercado. Pero, ¿cómo funciona exactamente este malware según los expertos?
Los investigadores de Indiana cuentan que la primera metedura de pata se produce por parte del usuario, cuando por error (o desconocimiento) descarga una aplicación maliciosa que le solicita permiso para acceder a los datos del teléfono. Hasta aquí todo parece normal, si no fuera porque después dellevar a cabo las clásicas actualizaciones de firmware, el software malicioso es capaz de obtener nuevos privilegios y acceder a información sensible del dispositivo. Nos referimos a credenciales, mensajes de voz y de texto o incluso al registro de llamadas. Aquí empieza la fiesta para los responsables de este delito. Gracias a estos permisos, consiguen sustituir cierto software por aplicaciones fraudulentas, redirigir la navegación y corromper por completo el funcionamiento del teléfono.
Y ahora te estarás preguntando, ¿qué dice Google al respecto? De momento, sabemos que los responsables de esta investigación ya han notificado a la compañía de Mountain View sobre esta problemática. De hecho, el propio equipo de seguridad de Google les ha indicado que ya se encuentran trabajando en un parche que corrija dicha vulnerabilidad. Por lo demás, y mientras no llega la solución al problema, se propone a los usuarios:
1) No descargar aplicaciones de dudosa procedencia. Se recomienda descargar siempre las delGoogle Play, observando la identidad del desarrollador y valorando si es merecedor de nuestra confianza. Las apps de la tienda de Google suelen pasar por un filtro de seguridad, así que en principio, no deberían ocasionar mayores problemas al usuario.
2) Leer las opiniones de otros usuarios. Siempre es de gran ayuda conocer qué piensan los demás. Si la aplicación ha generado problemas, seguro que estos aparecen reflejados en la sección de comentarios.
3) Instala un sistema de seguridad en tu equipo. Empresas de seguridad como GData ya ofrecen a sus clientes soluciones de seguridad para los smartphones y tabletas con Android. De este modo, estarás mucho más protegido que si no tienes ninguna clase de antivirus.
Fuente: http://www.tuexperto.com/2014/03/26/descubierto-un-fallo-en-android-que-afectaria-a-mil-millones-de-smartphones/
*WhatsApp Ya no permitiría ver fotos del perfil de desconocidos...
Lo de cotillear las fotos de perfil de los WhatsApp ajenos se va a acabar. O eso se desprende de una de las últimas novedades incluidas en la recientemente comentada actualización de la aplicación de mensajería que aún está por llegar al público mayoritario. Y es que tras varios días de pruebas varios medios y usuarios han empezado a comprobar una tendencia que mejoraría la privacidad de esta herramienta, evitando que los usuarios puedan introducir un número de teléfono en su agenda y consultar su perfil de otro antes de entrar en contacto.
Por el momento se trata de una versión beta o de prueba de WhatsApp que está por llegar al resto de la plataforma Android a través del canal habitual que es Google Play. Sin embargo la compañía californiana ha publicado esta versión en su página web, para que los early adopters o aquellos usuarios que no puedan o quieran esperar la prueben. Una nueva versión que destaca por los nuevos widgets o accesos directos, pero también por esta nueva característica que pasó desapercibida en un primer momento.
De tal forma, y si nada cambia respecto a la versión que se haga pública para el resto de usuarios de la plataforma Android, no será posible ver la foto de perfil de los usuarios desconocidos. Es decir, de aquellas personas que no hayan guardado previamente el número del otro usuario en su agenda de contactos. Un proceso que podría evitar el spam o abuso que algunas personas realizan guiados por la atracción de la fotografía que cada uno publica en el apartado del perfil, pero que también podría llevar a error al ser un símbolo clave para identificar usuario correcto tras haber introducido el número en la agenda.
Sin duda una medida que puede traer polémica a esta aplicación de mensajería tan extendida. Algo que enWhatsApp se antoja como una nueva medida de seguridad para evitar el contacto de usuarios desconocidos, ofreciendo una capa más de privacidad a la foto de perfil, la cual hay que tener siempre presente que es pública. Claro que para que este sistema de protección funcione, al parecer, es necesario que todos los usuarios utilicen la última versión de la aplicación, por lo que es posible que su implantación sea paulatina y prolongada en el tiempo.
Por el momento no hay información oficial que afirme que esta novedad llegará en la versión de Google Play de WhatsApp próximamente, pero parece una medida interesante dadas las críticas recibidas por la falta de privacidad de esta aplicación. Habrá que esperar para conocer también la reacción de los usuarios, quienes pueden equivocarse de contacto al no comprobar primero su foto de perfil, aunque también puede evitar que otros contacten libremente atraídos sólo por este contenido de WhatsApp.
La última versión beta de la aplicación sigue disponible a través de la página web oficial del servicio, esperando aún a limar asperezas y ser publicada en Google Play, con todas sus otras novedades.
Fuente:http://www.tuexpertoapps.com/2014/02/04/whatsapp-ya-no-permite-ver-fotos-de-perfil-de-desconocidos/
* 16 TIPS para superar la pereza...
Junio de 2015
La pereza nos aleja de nuestros objetivos. Hace que el desempeño en cualquier área de nuestra vida sea pobre, mediocre. Pero, cuando no tenemos ganas de nada, ¿cómo podemos generarlas?
En primer lugar, descartando que nuestra pereza tenga que ver con cualquier dolencia física y/o psicológica.
Por ejemplo, si una persona padece síndrome de fatiga crónica o depresión, todo esto le sonará como un mal chiste. En esos casos hablamos de algo más complejo y lo más oportuno es buscar ayuda profesional.
En cambio, si solamente necesitamos un pequeño empujón, se trata de algo mucho más simple. Sólo hay que poner en práctica algunos sencillos consejos como los siguientes:
1. Ejercicio físico: La pereza puede provenir de la falta de energía y un buen recurso para proporcionársela al cuerpo es el movimiento, por contradictorio que parezca.
2. Descansar bien a diario: Naturalmente. ¿Cómo vamos a estar deseosos de hacer algo si estamos cansados?
3. Establecer tiempos: Lo más difícil es empezar. Si nos fijamos una hora para hacer algo, que sea esa y sin pensarlo. También podemos fijarnos un tiempo para realizar la actividad. Por ejemplo: “Limpiaré durante quince minutos.” “Estudiaré media hora.” Ya verás. Una vez entrados en materia, lo que viene después es más fácil.
4. Hacerlo urgente: “Al mal paso, darle prisa.” Establecer un límite para terminar con la tarea cuanto antes es muy efectivo.
5. Ver los beneficios: La pereza nos induce a ver las dificultades antes que los beneficios que obtenemos al finalizar la tarea. Hay que darle la vuelta.
6. Premiarse: Si la recompensa no es inmediata, ¿qué mejor que darse a uno mismo un capricho por el buen trabajo? ¿Por qué no? Con esto hay que ser proporcionados, claro. No vamos a premiarnos con unas vacaciones en París por haber fregado los platos antes de las cuatro de la tarde. Pero, ¿qué tal un baño reconfortante o un maravilloso café?
7. Pensar en lo que pasaría si la tarea no se hace: Si no nos motiva mucho pensar en los beneficios, quizás podríamos pensar también en los perjuicios. ¿Qué ocurriría si no hacemos lo que tenemos que hacer?
8. Encontrar compañeros de actividad: El apoyo mutuo funciona también. Ya no es la motivación de una sola persona; son varias motivaciones juntas.
9. Tratar de estar parados el menor tiempo posible: Acostumbrarse a estar activos a lo largo del día, hará que se nos hagan menos cuesta arriba las tareas tediosas.
10. Dividir las tareas en sub-tareas: Por supuesto, dependiendo de la complejidad de las mismas. Dividir hará que la tarea sea más manejable y llevadera. Ilustrémoslo con otro dicho popular: “Uva a uva, un pavo se comió una viña.”
11. Tener claro el plan: A veces se dejan de hacer cosas sólo porque no se tiene claro cómo “meterles mano“, cómo abordarlas. Pensar antes en qué hay que hacer y en cómo hará más fácil ponerse a ello.
12. Hacer una cosa y después la siguiente: Es natural cansarse, saturarse y agobiarse cuando se simultanean varias tareas. Más conveniente es concentrarse en una y, una vez terminada, en la siguiente. Esto es mucho pedir, por ejemplo, para las personas que llevan el mayor peso de las responsabilidades familiares y, además, trabajan fuera de casa. Sin embargo, para evitar que nos pase factura a la larga este sobre esfuerzo, lo suyo es secuenciar las tareas, siempre que sea posible.
13. Desafiarse: Especialmente si algo nos parece difícil, muy duro de llevar a cabo. Retarse a uno mismo y enfrentarse al problema, como un guerrero. ¡Adelante! ¡Arriba! ¡Claro que puedes hacerlo!
14. Anotar los progresos: Cuando se tratan de alcanzar objetivos a largo plazo, ésta es una gran idea. Ir anotando cada día nuestros pequeños avances o lo que hemos hecho alimentará nuestra motivación.
15. Mirar cómo progresan los demás: Funciona si uno observa a las otras personas para inspirarse y mejorar. De otro modo, no tiene sentido.
16. Hacer cosas que nos llenen: Si podemos elegir entre dos ocupaciones: una que sería útil, pero que no nos gusta, y otra menos útil que sí nos entusiasma, quedémonos con la segunda.
Las memorias USB son conocidas y usadas por todos, nos permiten almacenar importantes cantidades de datos, son fáciles de transportar y cada vez son más pequeñas y económicas. Pero con la creciente popularidad de los servicios de almacenamiento en la nube muchos las hemos dejado en el olvido, sin embargo, estos pequeños dispositivos son tan versátiles que podemos darles diferentes usos más allá del simple almacenamiento.
Las memorias USB son conocidas y usadas por todos, nos permiten almacenar importantes cantidades de datos, son fáciles de transportar y cada vez son más pequeñas y económicas. Pero con la creciente popularidad de los servicios de almacenamiento en la nube muchos las hemos dejado en el olvido, sin embargo, estos pequeños dispositivos son tan versátiles que podemos darles diferentes usos más allá del simple almacenamiento.
1. Bloquear el ordenador
Podemos usar una vieja memoria USB como "candado" para prevenir accesos no autorizados a nuestro ordenador gracias a una interesante aplicación llamada Predator, cuyo funcionamiento es increíblemente sencillo.
- Enciendes el ordenador e insertas la memoria USB.
- Inicias la aplicación Predator. Aunque lo ideal es que arranque automáticamente al iniciar el sistema operativo
- Comienzas a trabajar normalmente.
- Si vas a estar lejos de tu PC por un tiempo, simplemente extrae la memoria del puerto. Esto bloqueará el teclado, el ratón y la pantalla.
- Para desbloquear el ordenador solo tienes que volver a insertar el pendrive en el puerto respectivo.
La aplicación cuenta con una versión personal totalmente gratuita que puedes descargar desde su sitio web.
Podemos usar una vieja memoria USB como "candado" para prevenir accesos no autorizados a nuestro ordenador gracias a una interesante aplicación llamada Predator, cuyo funcionamiento es increíblemente sencillo.
- Enciendes el ordenador e insertas la memoria USB.
- Inicias la aplicación Predator. Aunque lo ideal es que arranque automáticamente al iniciar el sistema operativo
- Comienzas a trabajar normalmente.
- Si vas a estar lejos de tu PC por un tiempo, simplemente extrae la memoria del puerto. Esto bloqueará el teclado, el ratón y la pantalla.
- Para desbloquear el ordenador solo tienes que volver a insertar el pendrive en el puerto respectivo.
La aplicación cuenta con una versión personal totalmente gratuita que puedes descargar desde su sitio web.
2. Guardar perfiles de conexiones Wi-Fi
Windows nos ofrece una opción para guardar los perfiles que contienen la configuración de nuestras redes Wi-Fi en una memoria USB bien sea para tenerlos respaldados o para facilitar el proceso de compartir el acceso cuando una nueva computadora se une a la red.
Al copiar el perfil de una conexión a una memoria y compartirlo, el otro usuario solo deberá insertar el dispositivo en su ordenador y ejecutar el archivo que Windows ha creado. Esto hará que el nuevo perfil aparezca en nuestra lista de redes disponibles sin necesidad de realizar una búsqueda, ya que el perfil incluye tanto el SSID de la red, como su contraseña. Este método también funciona para configurar rápidamente una conexión en una Xbox 360 que deseemos incluir en la red, para esto debemos seleccionar la opción "Windows Connect Now" en las opciones de conexión Wi-Fi de la consola.
Para guardar un perfil Wi-Fi en una memoria USB basta con hacer clic derecho sobre el icono de la conexión que deseamos compartir (seleccionándola de la lista de conexiones de la barra de tareas de Windows), y luego hacer clic en en "Propiedades". En la nueva ventana que se abre ir a la pestaña "Conexión" y, en esta, hacer clic sobre la opción "Copiar este perfil de red en una unidad Flash USB".
Personalmente encuentro muy útil este método para establecer conexión con redes que están configuradas para no transmitir su SSID a través de broadcast.
Windows nos ofrece una opción para guardar los perfiles que contienen la configuración de nuestras redes Wi-Fi en una memoria USB bien sea para tenerlos respaldados o para facilitar el proceso de compartir el acceso cuando una nueva computadora se une a la red.
Al copiar el perfil de una conexión a una memoria y compartirlo, el otro usuario solo deberá insertar el dispositivo en su ordenador y ejecutar el archivo que Windows ha creado. Esto hará que el nuevo perfil aparezca en nuestra lista de redes disponibles sin necesidad de realizar una búsqueda, ya que el perfil incluye tanto el SSID de la red, como su contraseña. Este método también funciona para configurar rápidamente una conexión en una Xbox 360 que deseemos incluir en la red, para esto debemos seleccionar la opción "Windows Connect Now" en las opciones de conexión Wi-Fi de la consola.
Para guardar un perfil Wi-Fi en una memoria USB basta con hacer clic derecho sobre el icono de la conexión que deseamos compartir (seleccionándola de la lista de conexiones de la barra de tareas de Windows), y luego hacer clic en en "Propiedades". En la nueva ventana que se abre ir a la pestaña "Conexión" y, en esta, hacer clic sobre la opción "Copiar este perfil de red en una unidad Flash USB".
Personalmente encuentro muy útil este método para establecer conexión con redes que están configuradas para no transmitir su SSID a través de broadcast.
3. Aumentar la velocidad del ordenador
Las últimas versiones de Windows incluyen una interesante función llamada ReadyBoost, que nos permite aumentar la velocidad de nuestro ordenador con tan solo conectar una memoria USB. Al activar esta característica Windows usará el espacio disponible en el pendrive como caché para las aplicaciones que estamos ejecutando. Esto, gracias a que, en algunos casos, Windows puede leer una memoria USB de forma mucho más rápida que el propio disco duro.
El incremento en la velocidad es increíble, sobre todo, si el disco duro de tu ordenador funciona a 5400 rpm o menos. El cambio no se nota tanto si tu disco duro es de 7200 rpm. Por otro lado, si eres afortunado y cuentas con un disco SSD, olvídate de Ready Boost, ya que Windows ni siquiera te mostrará la opción, evidentemente, porque estos discos son mucho más rápidos.
Si cuentas con una memoria USB lo suficientemente rápida -y con al menos 256 MB de espacio libre- basta con insertarla en el ordenador, hacer clic derecho sobre su icono en la lista de dispositivos y escoger la opción para activar ReadyBoost, en la pestaña respectiva dentro de las propiedades.
Las últimas versiones de Windows incluyen una interesante función llamada ReadyBoost, que nos permite aumentar la velocidad de nuestro ordenador con tan solo conectar una memoria USB. Al activar esta característica Windows usará el espacio disponible en el pendrive como caché para las aplicaciones que estamos ejecutando. Esto, gracias a que, en algunos casos, Windows puede leer una memoria USB de forma mucho más rápida que el propio disco duro.
El incremento en la velocidad es increíble, sobre todo, si el disco duro de tu ordenador funciona a 5400 rpm o menos. El cambio no se nota tanto si tu disco duro es de 7200 rpm. Por otro lado, si eres afortunado y cuentas con un disco SSD, olvídate de Ready Boost, ya que Windows ni siquiera te mostrará la opción, evidentemente, porque estos discos son mucho más rápidos.
Si cuentas con una memoria USB lo suficientemente rápida -y con al menos 256 MB de espacio libre- basta con insertarla en el ordenador, hacer clic derecho sobre su icono en la lista de dispositivos y escoger la opción para activar ReadyBoost, en la pestaña respectiva dentro de las propiedades.
4. Configurar un servidor web portátil
Días atrás, nuestra compañera Bárbara compartía con nosotros un listado de útiles e interesantes aplicaciones portables, pero más allá de estas me gustaría compartir con ustedes una que resultará de especial utilidad para los desarrolladores web.
La aplicación en cuestión lleva por nombre Server2Go. Esta pequeña utilidad nos permite llevar siempre con nosotros un completo servidor WAMP totalmente funcional de manera gratuita, con lo que podemos cargar con nuestros proyectos a todas partes y hacer demostraciones incluso si no disponemos de conexión a Internet o necesitamos trabajar en un ordenador que no tenga un servidor WAMP instalado.
Fuente: http://bitelia.com/2012/09/formas-de-aprovechar-memoria-usb
Días atrás, nuestra compañera Bárbara compartía con nosotros un listado de útiles e interesantes aplicaciones portables, pero más allá de estas me gustaría compartir con ustedes una que resultará de especial utilidad para los desarrolladores web.
La aplicación en cuestión lleva por nombre Server2Go. Esta pequeña utilidad nos permite llevar siempre con nosotros un completo servidor WAMP totalmente funcional de manera gratuita, con lo que podemos cargar con nuestros proyectos a todas partes y hacer demostraciones incluso si no disponemos de conexión a Internet o necesitamos trabajar en un ordenador que no tenga un servidor WAMP instalado.
Fuente: http://bitelia.com/2012/09/formas-de-aprovechar-memoria-usb
* Un nuevo fraude se aprovecha del nombre de WhatsApp...
mayo de 2015
Para quienes deseamos que nuestro sistema funcione lo mejor posible y queremos personalizar al máximo algunos de los aspectos sobre su comportamiento e interfaz, tener a la mano un par de herramientas que nos faciliten el proceso de hacer ajustes por aquí y por allá, resulta muy cómodo y nos hace la vida más sencilla.
Es una aplicaion FreeWare que contiene una serie de herramientas que nos permiten personalizar y optimizar muchos aspectos del comportamiento y la interfas de Windows 8, es una aplicacion portable por lo que no necesita una instalacion, una vez descargada solo tienes que descomprimir el archivo y colocar la carpeta en el lugar de preferencia. Para iniciar el programa solo debemos ejecutar el archivo .exe
Es recomendable que antes de comenzar a utilizar al programa creemos un punto de restauración del sistema, y por esta razón cuando inicias la herramienta, el programa te proporciona un botón para que accedas a las opciones de restauración desde ahí. La aplicación pesa apenas unos 300kb y contiene opciones para realizar más de 170 ajustes diferentes al sistema, desde una interfaz minimalista y fácil de usar, pero que solo está disponible en inglés por los momentos.
* las 10 estafas y engaños mas comunes a través del correo electrónico...
A pesar de que muchos ‘expertos‘ predijeron que con la aparición de las redes sociales el email tocaba a su fin, nada más lejos de la realidad. Sigue siendo uno de los métodos de comunicación más utilizados mundialmente y cada vez con mayor accesibilidad y facilidad, dado que ahora podemos acceder a él desde diferentes dispositivos: smartphones, tablets, televisiones y, por supuesto, ordenadores.
Por ello, sigue siendo uno de los objetivos favoritos de los ciberdelincuentes, ya que siguen teniendo un buen número de víctimas a su alcance.
Los métodos no han variado a lo largo del tiempo: si comparamos el legendario IloveYou, que consiguió engañar a millones de usuarios de todo el mundo gracias a una grata e inesperada declaración de amor recibida vía correo electrónico, con los millones de correos que recibimos cada día provenientes de supuestas fuentes de confianza, como desde Linkedin, Facebook o Twitter, veremos que el método no ha variado mucho. Aunque sí lo han hecho las técnicas de ingeniería social que emplean los ciberdelincuentes para llamar nuestra atención y no sólo infectarnos, sino también convertirnos en víctimas de un fraude.
Sea como fuere, y con motivo del Día Internacional del Correo, no es momento de bajar la guardia aunque utilicemos otros métodos alternativos de comunicación, y conviene tener frescos tanto las técnicas más modernas de ingeniería social como los métodos de infección así como las buenas prácticas en seguridad que, junto a un buen antivirus, nos ayudarán a estar a salvo de muchos disgustos posteriores. Este es el Top 10 de estafas y engaños más frecuentes distribuidos a través del correo electrónico:
1. El phishing, más de moda que nunca. Ahora no llegan sólo de nuestra entidad bancaria, sino que nos los podemos encontrar imitando a la perfección a nuestras redes sociales favoritas, como Linkedin, Facebook o Twitter, a los sistemas de pago como PayPal o a entidades como Amazon, Sony o el popular juego Candy Crush Saga. El objetivo es siempre el mismo: robar nuestra identidad, porque nuestros datos, sean de acceso a nuestra cuenta bancaria o a nuestros perfiles en redes sociales, valen mucho dinero en el mercado negro.
2. El “pinche aquí“ más peligroso. Quizá estamos más acostumbrados a no abrir archivos adjuntos al correo electrónico, seguramente por aquello de repetirlo hasta la saciedad. Pero un inocente clic en un link contenido en un correo puede resultar tanto o más peligroso que un pdf de una supuesta factura pendiente. Si no conocemos al remitente o nos suena raro, mucho mejor acceder a una dirección web a través del navegador que siguiendo el link.
3. El spam en forma de chollo. Todos estamos acostumbrados a reconocer el spam farmacéutico, ese que nos anuncia las píldoras que harán las delicias de nuestra vida conyugal. Pero quizá no sepamos todavía reconocer los chollos que nos suelen llegar vía correo electrónico y que nos dirigen al mueble vintage más asequible o al equipamiento del cole del niño más atractivo. Muchos de estos correos son lícitos, pero muchos otros no. Y quizá estemos registrándonos y dejando nuestros datos bancarios en un sitio ilícito que se quedará con ellos y del que probablemente no vamos a recibir ningún producto.
4. El trabajo de tu vida. La situación de crisis económica que vivimos en nuestro país está fomentando que cada vez más se produzcan fraudes relacionados con las ofertas de trabajo –generalmente para ir al extranjero- más suculentas. Ofertas que muchas veces van relacionadas con un pago por adelantado en concepto de tramitación de contrato, de búsqueda de vivienda en el país destino o por cualquier otro concepto. Casi siempre provenientes de remitentes desconocidos que han contactado con nosotros porque han descubierto nuestro talento más natural. Pues bien, ni son ofertas ni hay trabajo ni volveremos a ver el dinero que enviemos a cuenta. Así que mejor intentar localizar las fuentes origen de las empresas ofertantes que hablar con intermediarios, por mucho que tengamos problemas con el idioma.
5. La herencia fastuosa de un país exótico. También conocido como el timo nigeriano o el de la estampita cibernética y que resulta fácilmente localizable porque bien te ofrece cobrar una herencia millonaria del príncipe de un país lejano que necesita sacar el dinero del país o bien una comisión más que suculenta por cobrar un décimo de lotería. La temática se ha diversificado, las traducciones se van haciendo más modernas y sofisticadas, pero sigue siendo exactamente lo mismo. En la mayoría de los casos buscan muleros para blanquear dinero en una operación que puede parecer simple pero con la que podemos acabar en la cárcel.
6. Los chistes, presentaciones automáticas, vídeos y otras gracias. Aunque parece mentira, el sistema de la cadena de mensajes sigue funcionando. Eso sí, ahora ha duplicado las vías: nos puede llegar por correo pero también por WhatsApp, a través de las redes sociales… Son las típicas gracias que se distribuyen y reenvían más por ocupar tiempo que por los chistes en sí, pero que son aprovechadas por muchos delincuentes para ocultar otras cosas mucho menos “graciosas“.
7. Y los 100 años de maldición. Una variante del anterior y que suele venir con una seria advertencia si no distribuyes una carta, un conjuro, le dices a 10 mujeres u hombres que son lo más hermoso que has visto o no borras un supuesto archivo de Windows que sirve para espiarte. El castigo por todo ello son siempre cosas malísimas que te pueden pasar, y que a nadie le pasa, pero que ayudan a distribuir contenidos no adecuados que se sirven del conocido refrán “haberlas, haylas“.
8. Los enamorad@s. Hace muchos años que las compañías de seguridad comenzamos a alertar sobre la plaga de las bellezas rusas que contactaban con españoles vía correo electrónico ya que se habían enamorado perdidamente de ellos. Una vez establecido contacto y conversación, acababan pidiéndoles dinero para venir a nuestro país a conocerles, y una vez transferido el montante económico, desaparecían. Hoy sigue pasando, pero ya no es exclusivo ni de mujeres bellas ni de rusas, sino que tanto ellos como ellas, y desde cualquier país de origen, se atreven a probar con la estadística… Porque siempre hay mucha gente necesitada de cariño.
9. ¡¡Invierte, invierte, invierte!! Aunque en nuestro país no hay mucha tradición de jugar a la Bolsa, como por ejemplo en Reino Unido o Estados Unidos, cada vez se ven con más frecuencia en castellano correos que te advierten de determinados valores que van a subir muchísimo en Bolsa convirtiéndose en oportunidad única para ganar un dinero rápido y sencillo. Hay dos variaciones: desde los que llevan a falsos servicios online para que se introduzcan todos los datos y resultan no ser lícitos, a los que aun llevándo a sitios verdaderos, la operación no significa ningún tipo de ganancia, dado que es simple actividad especulativa para generar movimientos de un valor en concreto.
10. Los negocios millonarios. Si has recibido alguno, seguramente te habrás parado a analizar cómo no se te había ocurrido a ti antes. Todos ellos vienen con una propuesta de apertura de negocios que te reportarán una cantidad millonaria de beneficios en un cortísimo período de tiempo. Eso sí, para iniciarlo, te pedirán una inversión que podrás recuperar en un breve espacio de tiempo… Pero eso es solo la teoría, porque en la práctica ni hay negocio ni te harás millonario ni recuperarás tu inversión.
Si sabemos reconocer sus mecanismos, nos será muy sencillo evitar ser víctimas de estos fraudes que cada día circulan por la red y que podremos encontrar ya no sólo en nuestro email, sino en otros sitios como portales de empleo o redes sociales, entre otras.
* Nueva amenaza ataca a Colombia a través de la red social FACEBOOK...
Octubre 10 de 2013.
La compañía ESET, especializada en software de seguridad,
dio a conocer una nueva amenaza informática llamada Win32/Napolar que se propaga
a través de Facebook.
Según el post de la compañía: “Un nuevo código malicioso
tipo botnet (…) está diseñado entre otras cosas para llevar a cabo ataques de
denegación de servicio (DDoS), para robar información de los sistemas
infectados, y además se puede asociar con varios navegadores para robar
información de formularios web”.
Los países más afectados son Colombia, Argentina, Ecuador y
Perú. Tal como explicó la compañía ESET,
es probable que el malware se esté propagando a través de Facebook, ya que este
puede robar el usuario y la contraseña del usuario en Facebook y enviar
mensajes para infectar a los amigos.
Así se propaga la amenaza. Foto: ESET
Algunos de los archivos que aparecen adjuntos en los
mensajes que el malware utiliza para propagarse son:
Photo_032.JPG_www.facebook.com.exe
Photo_012 – WWW.FACEBOOK.COM.exe
Photo_014 – WWW.FACEBOOK.COM.exe
Por eso, la recomendación es evitar abrir mensajes que
contengan tales archivos adjuntos, pues posiblemente están contaminados.
Además, a través de distintos navegadores el
código malicioso logra extraer datos ingresados en sitios web. Al parecer, su
autor, conocido como ‘solarbot’, ha empezado a afectar a los usuarios desde
finales de julio. Por el momento se desconoce una cifra exacta de cuántos
usuarios han sido afectados, pero la firmas antivirus aseguran que se ha
expandido r
* NERO 2014 lo último en software multimedia...
Septiembre 26 de 2013.
Nero 2014 ya está aquí. Y llega para poner un poco de orden en un mundo de los múltiples dispositivos móviles, ordenadores portátiles, PCs, redes domésticas y la nube. Nero 2014 -la última versión del compañero multimedia líder del mercado- es lo último en software multimedia HD, para permitir a los usuarios gestionar, crear, convertir, reproducir y grabar todas sus películas, música y fotos en todos sus dispositivos, proporcionando la mejor experiencia de entretenimiento en casa o sobre la marcha.
En los últimos años, hemos asistido a un crecimiento explosivo en el uso de tabletas y smartphones, además de la transmisión de vídeo y los servicios basados en la nube para almacenamiento y uso compartido. No obstante, el PC sigue siendo la columna vertebral de los contenidos multimedia para usuarios domésticos, en especial, para crear, editar y gestionar sus contenidos multimedia. Mientras que el Ultra HD empieza su andadura, muchos usuarios siguen prefiriendo los medios físicos, como Blu-ray y DVD. Los diferentes dispositivos, fuentes y formatos pueden hacer difícil que los usuarios puedan disfrutar de sus contenidos multimedia en el dispositivo que elijan.
“Fotos, vídeos y música son el corazón de la rutina diaria de todo el mundo”, afirma Jürgen Kurz, presidente ejecutivo de Nero. “Hemos escuchado con atención lo que los usuarios desean. El resultado es Nero 2014, un compañero multimedia genial y una solución multimedia sin complicaciones que reúne todos los contenidos multimedia en cualquier dispositivo de forma rápida y eficaz”.
Nero 2014 facilita las tareas multimedia a todos los usuarios, ya estén trabajando con fotos, vídeos o música. Con su mejorado enfoque hacia los dispositivos móviles y multimedia domésticos de hoy, así como en las nuevas funciones de delegación para reducir los casos de uso entre aplicaciones, los usuarios descubrirán que conectarse a todos sus contenidos multimedia y prepararlos para reproducirlos en casa o sobre la marcha se ha convertido en un juego de niños.
Aspectos destacados de Nero 2014:
• Nuevo menú de inicio a pantalla completa para que trabajar con Nero resulte todavía más sencillo.
• Nuevas páginas principales de arrastrar y colocar para un inicio automático de los proyectos.
• Gestión multimedia de alto rendimiento y plataforma cruzada para encontrar, explorar y organizar con rapidez sus fotos, vídeos y música.
• Nuevo archivo multimedia uno para todo.
• Extracción y conversión muy simplificadas y rápidas con codificación optimizada por hardware.
• El mejor soporte para dispositivos móviles con los últimos perfiles de dispositivo.
• La función disco a dispositivo de Nero (Disc to Device) envía DVD-Video™, AVCHD y CD de audio a dispositivos móviles y a servicios de almacenamiento en la nube con un clic.
• La herramienta de rotación en un clic corrige vídeos grabados desde el ángulo equivocado (por ejemplo, en un smartphone).
• Envío de trabajos de Nero Recode a producción y grabación de discos de vídeo con un clic.
• Transmisión con reproducción en TV (Play to TV) para ver vídeos y presentaciones de diapositivas en la red doméstica de los usuarios con un sólo clic.
Nero 2014 Platinum permite a los usuarios conseguir resultados profesionales de forma rápida y sencilla con aplicaciones totalmente integradas en todo el paquete. Con un amplio abanico de funciones únicas, Nero 2014 Platinum es el compañero de última generación para todas las necesidades multimedia. Los usuarios disfrutarán de la extracción y conversión sencilla y rápida de Nero 2014, de la compatibilidad total con dispositivos móviles y de una edición de vídeo superior con el soporte Ultra HD (4K). La nueva versión también incluye funciones de gestión multimedia completas, reproducción superior de discos y archivos, incluidos los discos Blu-ray 3D, la función única de transmisión con reproducción en TV de Nero y las mejores herramientas de grabación del sector. Otros aspectos destacados de Nero 2014 Platinum:
• Obtención de una calidad de imagen superior con edición de presentaciones de diapositivas y vídeo Ultra HD (4K).
• Crea efectos de miniatura para sus vídeos y presentaciones con un conjunto de 28 efectos de maqueta de Nero o totalmente personalizables.
• Creación de plantillas reutilizables de efectos de arrastrar y colocar para vídeos, transiciones y títulos.
• Toma una canción y empareja automáticamente tus clips de fotos y vídeos con el ritmo de la música.
• Reproduce Blu-ray Disc™, Blu-ray 3D Disc™ y vídeos de calidad cinematográfica en Ultra HD (4K).
• Usa 30 clips Nero Seamless Music para adaptar de forma automática la música a tu proyecto.
Disponibilidad.Nero 2014 ya está disponible.
Nero 2014 (79,99 EUR) y Nero 2014 Platinum (99,99 EUR) se pueden comprar a través de Internet o en los principales establecimientos comerciales. Los usuarios actuales de Nero 12 o versiones anteriores pueden pasarse a Nero 2014 por un precio especial enwww.nero.com.
Las versiones independientes de Nero Burning ROM 2014 (49,99 EUR), Nero Recode 2014 (39,99 EUR) y Nero Video 2014 (39,99 EUR) también están disponibles para su compra y descarga online en www.nero.com.
Fuente: http://www.mundodigital.net/nero-lanza-nero-2014-y-nero-2014-platinum-lo-ultimo-en-software-multimedia-en-hd/
* Google conoce casi todas las contraseñas Wi-Fi del mundo...
Septiembre 9 de 2013.
Si un dispositivo Android (teléfono o tableta) se ha conectado a una red Wi-Fi, aunque sea una sola vez, Google probablemente conoce la contraseña de esa red inalámbrica
Teniendo en cuenta la cantidad de dispositivos Android que hay hoy en día, "lo más probable es que Google pueda acceder a la mayoría de las contraseñas Wi-Fi en todo el mundo", asegura el ingeniero de sistemas Michael Horowitz en su blog 'Defensive Computing'.
Según un reciente informe de la firma International Data Corporation (IDC), durante el segundo trimestre de este año fueron vendidos 187 millones de teléfonos equipados con Android, llegando a la cuantiosa suma de 748 millones de teléfonos en 2013, cifra que no incluye las tabletas con este sistema operativo.
Según Horowitz, muchos o probablemente la mayoría de estos teléfonos y tabletas Android están "llamando a casa" a Google, enviando copias de seguridad de las contraseñas Wi-Fi, junto con otra serie de configuraciones del aparato móvil. "A pesar de que nunca lo han dicho directamente, es obvio que Google puede leer las contraseñas", sostiene.
Los dispositivos Android han hecho que el envío de contraseñas Wi-Fi sea una opción predeterminada desde la versión 2.2., y, puesto que la función -según Horowitz- se presenta como algo bueno, la mayoría de la gente no lo cambia.
Por ejemplo, la versión de Android 2.3.4, ofrece 'Realizar una copia de seguridad de mi configuración', la única descripción de esta opción la describe como una 'copia de seguridad de la configuración actual y datos de aplicación', sin hacer mención alguna a las contraseñas
Según un reciente informe de la firma International Data Corporation (IDC), durante el segundo trimestre de este año fueron vendidos 187 millones de teléfonos equipados con Android, llegando a la cuantiosa suma de 748 millones de teléfonos en 2013, cifra que no incluye las tabletas con este sistema operativo.
Según Horowitz, muchos o probablemente la mayoría de estos teléfonos y tabletas Android están "llamando a casa" a Google, enviando copias de seguridad de las contraseñas Wi-Fi, junto con otra serie de configuraciones del aparato móvil. "A pesar de que nunca lo han dicho directamente, es obvio que Google puede leer las contraseñas", sostiene.
Silecioso, pero mortal
Los dispositivos Android han hecho que el envío de contraseñas Wi-Fi sea una opción predeterminada desde la versión 2.2., y, puesto que la función -según Horowitz- se presenta como algo bueno, la mayoría de la gente no lo cambia.
Por ejemplo, la versión de Android 2.3.4, ofrece 'Realizar una copia de seguridad de mi configuración', la única descripción de esta opción la describe como una 'copia de seguridad de la configuración actual y datos de aplicación', sin hacer mención alguna a las contraseñas
Wi-Fi.
"Es probable que muchos usuarios de Android ni siquiera hayan visto la opción de configuración que controla el envío de contraseñas, ya que existen decenas de configuraciones del sistema que pueden ser modificadas", agrega el experto.
"Es probable que muchos usuarios de Android ni siquiera hayan visto la opción de configuración que controla el envío de contraseñas, ya que existen decenas de configuraciones del sistema que pueden ser modificadas", agrega el experto.
Fuente: http://actualidad.rt.com/ciencias/view/105645-google-conocer-contrasenas-wifi-android.
Mueve el mouse hacia abajo y encuentra notas, adelantos tecnologicos, tips y mucho mas...
* Lo que debes saber sobre 4G...
8 de Agosto de 2013.
Sabemos que es un tema difícil, con muchas minucias técnicas que no son fáciles de entender para quienes no dominan estos asuntos. Y en la premura de las noticias de este jueves no pudimos tomarnos una pausa y explicar bien qué es lo que pasa con todo esto de la licitación de 4G. Esta nota es para despejar esa niebla y dejar claras todas las dudas posibles.
¿Qué diablos es 4G?
Hay varias definiciones, pero –para ponerlo claro y simple– aquí estamos hablando de un conjunto de tecnologías que se llaman 4G LTE y permiten la navegación móvil a velocidades muy superiores a las que permite la tecnología 3G, la que hoy ofrecen los operadores colombianos. Mientras que 3G tiene una velocidad máxima teórica de 21 Mbps, 4G LTE llega a velocidades máximas de 150 Mbps. En laboratorio ya se han alcanzado velocidades de 1,6 Gbps, a pesar de que de los ingenieros y científicos esperaban alcanzar este hito en 2015.
Casi que con toda seguridad, esas no son las velocidades a las que nos conectaremos los usuarios finales desde nuestros dispositivos móviles. En Colombia, Claro, Tigo y Movistarofrecen velocidades máximas reales de 4 Mbps con tecnología HSPA+. Lo que puedo decir, basado en mi experiencia personal con uno de esos operadores en Bogotá, es que, cuando tengo muy buena suerte, la velocidad máxima que he podido medir llega a los 3 Mbps, y en promedio a duras penas supera 1 Mbps.
Basándonos en esa proporción, los consumidores finales deberíamos darnos por bien servidos si logramos una velocidad de conexión 4G de entre 10 y 20 Mbps. De todos modos, eso es mucho más que la conexión domiciliaria básica de banda ancha que ofrecen hoy los operadores, que está por los 4 o 5 Mbps.
Algunos operadores ya ofrecen 4G. ¿Qué va a cambiar ahora?
Aquí hay dos confusiones qué aclarar. La primera es que ya hay un operador que ofrece conexiones 4G LTE en Colombia, que es Une. Ese operador, según reportan algunos usuarios de ENTER.CO, puede llegar en este momento –en el que tiene pocos usuarios y bastante espectro disponible– a velocidades de 16 Mbps. El tema es que Une no vende conexiones a Internet para teléfonos móviles, en parte porque no hay muchos equipos móviles para la franja de espectro de 2,5 GHz, que es la que Une explota (no se preocupen que ya les vamos a explicar eso)
La segunda confusión está en que los operadores colombianos venden como 4G una tecnología llamada HSPA+. Si esta tecnología puede o no ser llamada 4G es algo polémico: aunque la Unión Internacional de Telecomunicaciones (ITU, por su sigla en inglés) ha dicho que sí es posible, el ministro TIC, Diego Molano Vega, ha sido enfático en decir que solo el servicio de LTE que ofrece Une puede ser vendido como 4G en Colombia. El resto es retórica.
Lo que va a cambiar ahora es que los operadores que ya conocemos, y otros nuevos como Directv, participarán en una subasta para ganar el derecho a ofrecer conectividad 4G. Algunos de ellos podrían vender celulares, otros no; depende de ellos. Es probable que al menos Movistar, Tigo y Claro, que han expresado su intención de participar en esa subasta, se decidan a vender móviles con esa tecnología.
¿Qué es el espectro? ¿Qué son las bandas? ¿Por qué se habla de ellas?
Aquí es donde la cosa se complica un poco, así que vamos despacio. Los dispositivos electrónicos inalámbricos, como los celulares y las tabletas, al igual que las antenas que difunden la señal, envían y reciben datos por medio de radiación electromagnética. Esta radiación se difunde en el aire en forma de ondas, tal como cuando se arroja una piedra sobre el agua.
La cantidad de ‘ondas’ u oscilaciones que se generan en un tiempo dado se llama frecuencia y se mide en una unidad llamada hertz (Hz), que mide cuántas de esas oscilaciones se producen en un segundo. Se habla de megahertz (MHz) o gigahertz (GHz) en el mismo sentido en el que se habla de megabits o gigabits. Así pues, un megahertz equivale a un millón de oscilaciones, y un gigahertz equivale a mil millones de oscilaciones.
El espectro electromagnético es el conjunto de todas las frecuencias posibles en las que puede oscilar la radiación electromagnética. Esta radiación puede oscilar desde unos 1.000 hertz hasta varios exahertz (EHz), unidad que equivale a un billón de millones de hertz.
Las ‘bandas’ son partes de este espectro que son útiles para varios propósitos. Por ejemplo, la radio AM en Colombia tiene una franja de frecuencia de entre 540 y 1.610 kilohertz (KHz), y los hornos microondas emiten ondas electromagnéticas en una frecuencia de 2,45 GHz. La banda de espectro que se utiliza para comunicaciones inalámbricas por medio de la tecnología GSM, que es la que funciona hoy en Colombia, es de 850 a 900 y 1.800 a 1.900 MHz. Las bandas para las comunicaciones 4G está entre 700 y 2.500 MHz.
Los ‘segmentos’, por otra parte, son porciones de una banda de espectro que se le asignan a cada operador. Una banda tiene varios segmentos.
La Constitución colombiana dice que el Gobierno tiene potestad sobre el espectro electromagnético, y por eso el Ministerio TIC asigna las partes de espectro a los privados que quieran utilizarlas. Esta vez, se asignarán varios segmentos en dos bandas:
- Tres segmentos en la banda de entre 1.700 MHz y 2.100 MHz, denominado ‘banda 4′ o AWS.
- 13 segmentos en la banda de 2.500 MHz, llamada ‘banda 7′.
¿Por qué hablamos de banda 4, o banda 7? Los teléfonos y tabletas pueden recibir y emitir señal en algunos de estas bandas de frecuencia. Para estandarizar qué dispositivos son compatibles con qué franjas, la ITU delimitó 25 bandas diferentes y las han numerado del 1 al 25.
¿Qué va a pasar con Claro? ¿Sí va a poder participar en la subasta de 4G?
Sí va a poder hacerlo, pero el Ministerio TIC decidió que Claro no va a poder pujar en la subasta por la banda 4, sino únicamente en la subasta se hará para adjudicar la banda 7. El operador ahora deberá decidir si participa o no en esas condiciones, pero tiene esa puerta abierta. En la rueda de prensa, el ministro Diego Molano Vega dijo que la decisión se tomó “para favorecer la competencia“.
Además, no se descarta que este operador tome medidas legales contra la decisión del Ministerio.
¿Cuál es la diferencia entre las dos bandas? ¿Por qué se dice que la banda 4 es ‘la joya de la corona’?
Por norma general, entre menor sea la frecuencia esta dará mejor señal. Por eso, la banda 4, que tiene una frecuencia inferior a la banda 7, requiere menos antenas para cubrir la misma cantidad de terreno que la banda 7. Una antena manda señal más lejos si emite en la banda 4 que si lo hace emitiendo en la banda 7.
Eso quiere decir que los operadores que participen en la banda 4 tienen que instalar menos antenas que los que lo hacen en la banda 7 para cubrir la misma cantidad de territorio. Como la inversión en infraestructura es menor, la operación en esa franja es más rentable. Por eso, la medida del Ministerio sobre Claro se ha interpretado como una especie de ‘castigo’ contra esa compañía.
Además, como veremos a continuación, hay más equipos compatibles con la banda 4 que con otras bandas, como la 7.
¿Qué tienen que ver las bandas con los modelos de teléfonos?
La disponibilidad de conexión 4G de los equipos depende de las bandas con las que sean compatibles. Así, algunos de los smartphones más populares del mercado, como el iPhone 5 y el LG Optimus G, son compatibles con la banda 4, pero no con la banda 7. Pero el Samsung Galaxy S III y el Nokia Lumia 920, entre otros, sí tienen versiones compatibles con la banda 7.
Además, hay tabletas, módems USB y routers de Wi-Fi personales que funcionan con cada una de las bandas.
¿Qué va a pasar con el 4G del iPhone 5?
Como el iPhone 5 no es compatible con la banda 7, y Claro solo va a poder pujar en la subasta por la banda 7, ese operador no va a poder ofrecer conectividad 4G para ese modelo. Los operadores que ganen la licencia para operar la banda 4 sí podrán ofrecer 4G para este dispositivo.
Tengo contrato con Claro. ¿Voy a poder disfrutar de una conexión 4G sin cambiarme de operador?
Si Claro participa en la subasta –lo que se da por hecho– y gana espectro en la franja 7, sí. Sin embargo, por ahora le va a tocar perderse de algunos teléfonos, al menos para conectarlos en 4G. Otros modelos muy buenos sí tienen conectividad para esa banda.
Si compro un equipo en el exterior para que funcione en el país y quiero conectarme a 4G con él, ¿qué debo tener en cuenta?
Debe tener en cuenta que sea compatible con las franjas de espectro activas en Colombia. Aunque algunos fabricantes hablan de las bandas con los números –4 o 7– de la ITU que hemos utilizado aquí, otros prefieren especificarlo con la frecuencia en la que opera el teléfono. Así, los equipos que digan que son compatibles con 1.700 MHz, 1.800 MHz o 2.100 MHz pueden ser activados en 4G con un operador de banda 4; y los que digan que son compatibles con 2.500 MHz o 2.600 MHz pueden funcionar con los operadores que trabajen con banda 7.
Sin embargo, hay que tener en cuenta cuáles de estos segmentos van a ser finalmente otorgados, por lo que la respuesta definitiva a esta pregunta aun no se conoce: puede que un operador que gane un segmento en 2.500 MHz no tenga espectro en el de 2.600 MHz, o que uno que opere el espectro de 1.700 MHz no tenga operación en 2.100 MHz. No todos los teléfonos funcionan en todos los segmentos de una misma banda.
¿Cómo se van a elegir los operadores que van a ofrecer 4G?
Los operadores que quieran participar en la subasta van a ofrecer públicamente dinero por cada una de los segmentos en los que quieran competir. Los que más dinero ofrezcan por cada segmento, ganan el derecho a explotarlo.
¿Va a haber más operadores móviles? ¿Esos operadores van a poder ofrecer otros servicios aparte de Internet móvil 4G?
Sí. En la franja 4 habrá al menos un nuevo operador, y en la franja 7 habrá varios de ellos. En este momento, los operadores de todo el mundo solo ofrecen conectividad a Internet a través de redes 4G, pero se están probando otras funcionalidades como voz o TV móvil sobre 4G.
¿Cuándo van a estar disponibles los primeros planes de 4G en Colombia?
El Ministerio TIC espera que en el primer trimestre de 2013 los colombianos podamos acceder a las primeras ofertas comerciales en este nuevo espectro.
Algunos fabricantes han decidido sacar el 4G de sus equipos. ¿Por qué?
Aunque hoy la conectividad LTE es una funcionalidad estándar en los modelos de gama alta, el hecho de que las bandas de espectro para 4G aun no estén estandarizadas por regiones –que un mismo continente no use las mismas bandas– y que cada país tenga las suyas propias ha hecho que, por ahora, algunos fabricantes decidan no incluirla en sus teléfonos.
Por ejemplo, Google decidió que el Nexus 4 no lo tuviera porque eso le impedía ofrecer un solo modelo que tuviera las mismas funcionalidades en todo el mundo. También argumentó que el hecho de que el teléfono tuviera que tener un radio LTE independiente del que le permite hacer llamadas por la red de voz hace que el teléfono pierda autonomía y deba ser cargado en menos tiempo de uso.
* Grafeno, el material de ciencia ficción...
El grafeno, uno de los materiales más finos, flexibles, fuertes y con mayor conductividad que existen, está llamado a revolucionar el futuro, desde importantes cambios en la industria de la telefonía móvil, las telecomunicaciones o la fabricación de chips hasta la forma de elaborar fármacos contra el cáncer.
El periodista experto en ciencia José Manuel Nieves explica en su videoblog (sobre estas líneas) los últimos avances sobre el grafeno y cómo puede cambiar nuestras vida.
vea el video aqui:
*10 trucos para saber si piratean tu cuenta de Facebook o Twitter...
Julio 22 de 2013
¿Fue o no fue gol? Esta es la tecnología que usará la FIFA para eliminar las dudas...
Julio 17 de 2013
Todo parece indicar que las polémicas, peleas, tumultos y preguntas a los árbitros de un partido se acabarán, o por lo menos disminuirán en un futuro no muy lejano. Un nuevo sistema llamado GoalControl les permite a las autoridades del fútbol saber de forma precisa el momento en que el balón traspasa en su totalidad la línea de gol.
¿De qué se trata?
El sistema GoalControl 4D rastrea los movimientos del balón dentro del campo del juego por medio de 14 cámaras de alta velocidad, ubicadas en lo más alto de los estadios. Las cámaras dibujan un mapa en tres coordenadas de la esférica que, unido a varios sensores infrarrojos en los arcos, detectan el instante en el que el balón atraviesa la portería.
¿Cómo funciona?
El sistema de sensores les envía a los jueces una notificación a sus relojes en el momento en que la bola traspasa la línea, para que todos los asistentes sepan que hubo gol. GoalControl se adapta a cualquier arco y terreno, y los balones no necesitan modificaciones. Además cada estadio podrá incorporarlo a su sistema de controles centrales sin problema.
Las cámaras instaladas permiten también enviar una señal de video a las pantallas instaladas dentro del estadio en caso de que la organización quiera tener una repetición en vivo de la jugada. En esto, funciona de forma similar a la tecnologíaHawkeye que se usa en los torneos de tenis.
Así trabaja:
La idea de la FIFA es acabar con las polémicas que este tipo de situaciones generan dentro de un partido y que al final terminan incidiendo directamente en el resultado. En el pasado mundial de Suráfrica, los jueces del partido Inglaterra vs. Alemania por los octavos de final no validaron una clara anotación del volante inglés Frank Lampard, ya que en primera instancia no observaron que el balón había pasado completamente la línea de gol. Esta situación desencadenó en la eliminación del equipo inglés y en protestas de la federación de ese país por el error cometido.
GoalControl 4D ya fue puesto a prueba en los seis estadios que sirvieron como sedes de la pasada Copa Confederaciones de la FIFA 2013 en Brasil. El sistema también será implementando por los 20 equipos de la Liga Premier Inglesa a partir de la presente temporada y será parte de la Copa Mundial de la FIFA Brasil 2014.
* ‘Priyanka’, el nuevo virus que ataca a los usuarios de Whatsapp en Android...
Los usuarios de Whatsapp en Android tienen que estar alerta frente a la presencia de Priyanka. Según reportó el sitio The Android Soul, se trata de un nuevo virus que se está extendiendo por la aplicación de mensajería instantánea disfrazado de un archivo adjunto de un contacto.
Al descargarlo en el teléfono, modifica los nombres de los grupos de chat de los usuarios e incluso, en el peor de los casos, también reemplaza los nombres de todos sus contactos a ‘Priyanka’.
Como indicó el medio, si quiere evitar que su equipo sea infectado con este código malicioso debe evitar aceptar un archivo llamado ‘Priyanka’ de cualquiera de sus contactos en Whatsapp. Recuerde el virus no puede hacer ningún daño sin ser agregado a la base de datos de contactos por las manos del usuario.
Por otro lado, si usted ya aceptó el archivo y su teléfono ya está infectado, The Android Soul sugiere que apague toda la conectividad a internet en el teléfono, incluyendo Wi-Fi, datos móviles y Bluetooth para que evite que se propague a la lista de sus contactos. Una vez esté desconectado, el paso a seguir es eliminar ’Priyanka’ de su lista de contactos y borrar los datos de almacenamiento de la aplicación,con lo que se borran sus datos y el cache de la app para dejarla como recién instalada.
La aparición de este virus se suma a la serie de ataques maliciosos que ha recibido la plataforma de Google en los últimos días. La semana pasada en ENTER.CO reportamos que la compañía de seguridad Bluebox encontró un nuevo fallo de seguridad que afecta al 99% de los dispositivos Android y que permite a los hackers modificar el código APK de las aplicaciones, sin hacer cambios en su firma de seguridad original.
Frente a todos estos casos, lo más recomendable es que los usuarios se abstengan de descargar aplicaciones fuera de Google Play Store o que no vengan directamente del sitio web oficial de los desarrolladores. Además, las firmas de seguridad coinciden en que otra buena alternativa para proteger los equipos Android es descargando antivirus confiables.
Fuente: http://www.enter.co/seguridad/priyanka-el-nuevo-virus-que-ataca-a-los-usuarios-de-whatsapp-en-android/
*Cómo enviar mensajes de vídeo a través de Skype
Junio 18 de 2013
Dejar un mensaje de vídeo a través de Skype es
posible hoy gracias a la nueva funcionalidad que ha estrenado la compañía.
Después de realizar pruebas durante varios meses, la compañía ofrece a los
usuarios la posibilidad de grabar y enviar mensajes a sus contactos,
ya sean amigos, compañeros de trabajo, clientes o familiares. La función es
completamente gratuita, de modo que a partir de ahora podremos enviar y
recibir tantos mensajes de vídeo como queramos. Se trata de una
excelente fórmula para conectarse con los demás, incluso cuando la
incompatibilidad entre horarios nocturnos y diurnos no nos lo permita. La nueva
herramienta de mensajería de vídeo se pone a disposición
prácticamente para todas las plataformas. Verás que está operativa para todos
los clientes que utilicen laedición de escritorio de Skype para Windows, Windows
8, Mac, iPhone, iPad, Android yBlackBerry.
En principio, de hecho, el sistema guardará compatibilidad con cualquier
dispositivo o equipo que tenga instalado Skype. Lo mejor de todo,
de eso no cabe la menor duda, es que puedas hacerlo también a través del móvil.
Fuente:http://www.tuexperto.com/2013/06/18/la-mensajeria-de-video-a-traves-de-skype-ya-disponible-gratis/
*Qué pasa en Internet en un solo
minuto...
Mayo 31 de 2013
*Consejos para proteger a los niños que usan Internet en casa...
Mayo 29 de 2013
Las nuevas tecnologías se
han convertido en una herramienta crucial en nuestras vidas. Personas de todas
las edades utilizan de manera habitual la red y dispositivos como smartphones,
tablets y ordenadores.No obstante, esta unión con las tecnologías es
todavía más patente en el caso de los más pequeños, que han crecido ya
rodeados de esta tecnología. Esta familiaridad puede provocar que no sean
conscientes de los peligros que se esconden tras herramientas como las redes
sociales o los móviles. Te traemos una serie de consejos para que los
más jóvenes de la casa utilicen las nuevas tecnologías con seguridad.
Como se explica desde
la Oficina de Seguridad del Internauta (que forma parte del INTECO),
existen una serie de medidas sencillas y de sentido común que los padres pueden
seguir para concienciar a sus hijos y evitar serios disgustos. En primer lugar,
se aconseja que el PC esté situado en una zona común de la casa, y
el acceso al mismo por parte de los menores debe tener una limitación temporal.
También es crucial contar con programas de protección como antivirus y
cortafuegos para evitar cualquier tipo de incursión externa al PC.
En el campo del
correo electrónico, la mayoría de los servicios cuenta con una limitación de edad que exige a los usuarios
haber entrado en la adolescencia. Una de las claves para el uso seguro de este
medio es convencer a los jóvenes para que utilicen cuentas de correo
diferentes para el campo personal(amigos, colegio) que para otros usos como juegos online o foros. De este modo, se
minimizan los peligros del robo de cuentas o el ciberacoso. Otro de los consejos en
este campo es que no se abran los los mensajes de desconocidos ya que pueden
contener virus. Lo mismo ocurre con los archivos adjuntos.
Una de las
herramientas que más utilizan los jóvenes hoy en día son las redes
sociales. La primera de las medidas que hay que contemplar es la de ajustar
los niveles de privacidad para evitar que todos puedan ver datos
personales sobre los jóvenes. Incluso se recomienda no utilizar el nombre ni la
foto real, aunque este punto es más difícil de seguir (al fin y al cabo, muchos
adolescentes utilizan este medio para relacionarse con los amigos y compañeros
de clase). Lo que sí es muy recomendable es actuar siempre con prudencia ante
los nuevos contactos y sobre todo con las personas desconocidas.
También hay que
tener cuidado a la hora de subir fotos o informaciones comprometidas. Los
menores tienen que ser conscientes de que es muy difícil eliminar la
información que se sube a la red. Nunca se sabe a ciencia cierta dónde va a
terminar. Por otra parte, cuando se descargan contenidos de la red o cuando se
comparten archivos es importante tener cuidado, ya que es uno de
los medios por los que nuestro ordenador puede acabar infectado por un virus.
En el campo de
los móviles, no se recomienda dar el número a los desconocidos ni
compartir el número a través de las redes sociales. Por supuesto,
tampoco es una buena práctica enviar contenido de carácter sexual a través de
este medio. Una de las tecnologías más vulnerables de las que se vale el móvil
es Bluetooth, por ello se recomienda tenerlo apagado cuando
no lo estemos usando. Todos estos consejos hay que completarlos dando confianza
a los jóvenes para que puedan compartir cualquier problema con los adultos. A
veces solo esta confianza sirve para atajar un problema como
el acoso cibernético antes de que provoque un daño serio.
Fuente: http://www.tuexperto.com/2013/04/09/consejos-para-proteger-a-los-ninos-que-usan-internet-en-casa/
Mayo 29 de 2013
Las redes sociales se han convertido en una herramienta
indispensable para un gran número de internautas. La posibilidad de conectar
con personas a lo largo de todo el mundo y de compartir todo tipo de contenidos
se ha elevado con el tiempo por encima de otras formas de comunicación en
Internet como el chat. La posibilidad de integrar las redes sociales
con una plataforma como el correo electrónicoya se ha experimentado en
algunos servicios como Outlook.com.
No obstante, te ofrecemos un complemento muy útil y completo para poder revisar
las últimas novedades de redes sociales como Facebook, Twitter o LinkedIn.La herramienta que hemos escogido es PowerInbox,
disponible para los navegadores Internet Explorer, Mozilla Firefox o
Google Chrome. Su instalación es bastante rápida y es capaz de integrarse
tanto conGmail (el servicio de correo electrónico más usado en la
actualidad) como con Outlook.com (el nuevo Hotmail) y Yahoo
Mail. Hemos probado a instalar esta extensión en Chrome. Una vez hemos
descargado la aplicación, aparecerá en la barra superior de opciones del correo
electrónico un nuevo grupo con el nombre de “PowerInbox“.
Hacemos click sobre ella y después marcamos la opción de “Sidebar”. Esto
activará la barra lateral dePowerInbox con la información relativa
a nuestras redes sociales. Este complemento funciona con las redes sociales Facebook,
LinkedIn, Twitter, FollowUp e Instagram. Para configurar el acceso a
nuestras actualizaciones, hay que apretar sobre el pequeño botón en forma de “+” dentro
de la barra. Después de elegir la red social que deseamos, el programa nos
redirige a la página para introducir nuestras credenciales de acceso. Por
ejemplo, en el caso de Facebook contaremos
con una lista con las últimas actualizaciones de la red. En el recuadro
superior podremos escribir un texto para introducirlo directamente en Facebook.
Eso sí, desde esta herramienta no es posible postear vídeos o fotos.
También se pueden realizar comentarios dentro de las
actualizaciones de estado de nuestros contactos y darle al botón de “Me
gusta”. En el caso de Twitter, también contamos con la
posibilidad de escribir nuestros propios tweets y revisar las últimas
actualizaciones de la red. Una de las características que nos ha gustado mucho
de PowerInbox es que junto al icono de las diferentes redes
sociales aparecerá un símbolo cada vez que lleguen nuevas actualizaciones de
estado de la plataforma. El funcionamiento de otra red como LinkedIn es
similar, con la opción de escribir información sobre el trabajo o ver las
novedades de los contactos de la red profesional.
La herramienta de PowerInbox también
incluye una serie de funciones adicionales, como por ejemplo la capacidad de
previsualizar contenidos como vídeos de Hulu directamente
desde la bandeja de entrada del correo o la de contar con un icono proveniente
de cada red social cuando recibimos correos de nuestros contactos. En
definitiva, se trata de una herramienta muy útil para los usuarios que utilizan
habitualmenteFacebook o Twitter y no quieren contar con varias
ventanas abiertas.
Mayo 29 de 2013
Las redes sociales se han convertido en una herramienta
indispensable para un gran número de internautas. La posibilidad de conectar
con personas a lo largo de todo el mundo y de compartir todo tipo de contenidos
se ha elevado con el tiempo por encima de otras formas de comunicación en
Internet como el chat. La posibilidad de integrar las redes sociales
con una plataforma como el correo electrónicoya se ha experimentado en
algunos servicios como Outlook.com.
No obstante, te ofrecemos un complemento muy útil y completo para poder revisar
las últimas novedades de redes sociales como Facebook, Twitter o LinkedIn.La herramienta que hemos escogido es PowerInbox,
disponible para los navegadores Internet Explorer, Mozilla Firefox o
Google Chrome. Su instalación es bastante rápida y es capaz de integrarse
tanto conGmail (el servicio de correo electrónico más usado en la
actualidad) como con Outlook.com (el nuevo Hotmail) y Yahoo
Mail. Hemos probado a instalar esta extensión en Chrome. Una vez hemos
descargado la aplicación, aparecerá en la barra superior de opciones del correo
electrónico un nuevo grupo con el nombre de “PowerInbox“.
Hacemos click sobre ella y después marcamos la opción de “Sidebar”. Esto
activará la barra lateral dePowerInbox con la información relativa
a nuestras redes sociales. Este complemento funciona con las redes sociales Facebook,
LinkedIn, Twitter, FollowUp e Instagram. Para configurar el acceso a
nuestras actualizaciones, hay que apretar sobre el pequeño botón en forma de “+” dentro
de la barra. Después de elegir la red social que deseamos, el programa nos
redirige a la página para introducir nuestras credenciales de acceso. Por
ejemplo, en el caso de Facebook contaremos
con una lista con las últimas actualizaciones de la red. En el recuadro
superior podremos escribir un texto para introducirlo directamente en Facebook.
Eso sí, desde esta herramienta no es posible postear vídeos o fotos.
También se pueden realizar comentarios dentro de las
actualizaciones de estado de nuestros contactos y darle al botón de “Me
gusta”. En el caso de Twitter, también contamos con la
posibilidad de escribir nuestros propios tweets y revisar las últimas
actualizaciones de la red. Una de las características que nos ha gustado mucho
de PowerInbox es que junto al icono de las diferentes redes
sociales aparecerá un símbolo cada vez que lleguen nuevas actualizaciones de
estado de la plataforma. El funcionamiento de otra red como LinkedIn es
similar, con la opción de escribir información sobre el trabajo o ver las
novedades de los contactos de la red profesional.
La herramienta de PowerInbox también
incluye una serie de funciones adicionales, como por ejemplo la capacidad de
previsualizar contenidos como vídeos de Hulu directamente
desde la bandeja de entrada del correo o la de contar con un icono proveniente
de cada red social cuando recibimos correos de nuestros contactos. En
definitiva, se trata de una herramienta muy útil para los usuarios que utilizan
habitualmenteFacebook o Twitter y no quieren contar con varias
ventanas abiertas.
*Discos Duros Híbridos...
Mayo 22 de 2013
Qué es un disco duro híbrido SSHD y qué ventajas tiene?
*BETA BOT...Programa que engaña al Usuario para desactivar el antivirus.
Mayo 20 de 2013
* 4 Motivos para no querer un TV 3D.
Mayo 20 de 2013.
No hace más de 10 años que los televisores CRT fueron dando paso a los primeros de plasma y, con ello, el inicio de la era de los TV planos de grandes dimensiones. Con la promesa de ofrecer imágenes en alta definición, término que comenzó a difundirse a comienzos de la década pasada, cada vez más personas incorporaron a la sala de la casa, a pesar de su alto precio, un equipo de este tipo.
Pero el reinado a las pantallas plasma les duró poco y pronto llegó LCD, una nueva tecnología que colonizó espacios que los plasma nunca pudieron llenar, con televisores más pequeños, costos más bajos para la época, mayor duración de la pantalla y menor consumo de energía. Y cuando muchos aún no habían terminado de pagar su televisor LCD, los fabricantes de estos dispositivos decidieron traer al mercado los avanzados equipos LED, que descrestan por su extrema delgadez, menor consumo de energía, colores impactantes y alto contraste. Hoy nadie duda, si cuenta con el dinero, en elegir un LED sobre un plasma o un LCD.
No obstante, desde el año pasado, más exactamente desde la feria de tecnología más importante del mundo –el Consumer Electronic Show (CES) que se realizó en enero en Estados Unidos–, una nueva invención ha querido apoderarse (si lo permitimos) de los centros de entretenimiento en el hogar. No obstante, esta vez no se trata de algo completamente funcional y operativo, que a simple vista represente un cambio en calidad y experiencia para los usuarios, como lo fue en su momento el cambio de plasma a LCD.
La realidad, a los ojos de este espectador, es que la tecnología 3D en los televisores no ha sido inventada por completo, le falta madurar, ofrecer imágenes que no se vean borrosas o distorsionadas. Así mismo, es necesario que las decenas de mejoras realizadas constantemente a estos equipos (gafas pasivas, gafas activas, sin gafas, tecnología antiparpadeo) eviten pensar que es una tecnología aún en desarrollo y que, al comprar un televisor de estos, en pocos meses será obsoleto y habrá productos superiores.
Como están las cosas, son los consumidores los que pagarán el precio del ‘ensayo-error’ de los fabricantes.
Como están las cosas, son los consumidores los que pagarán el precio del ‘ensayo-error’ de los fabricantes.
Un año después del inicio del auge 3D, en un esfuerzo por compartir mi experiencia en el CES 2011, (y consciente de ir en contra de las esperanzas de las compañías involucradas en la tecnología 3D), doy mis motivos para evitar a toda costa un televisor 3D.
1. ¿Cuál tecnología es mejor?
LG Electronics quiso llamar la atención de todos los visitantes a su stand en el CES 2011 al promocionar unas gafas pasivas similares a las de las salas de cine (no requieren sincronización con el televisor), que permitían ver las imágenes 3D en cualquiera de los modelos de TV de la empresa. Pasar al stand de Sony significaba ponerse una gafas más grandes y pesadas que ‘hablan’ con el televisor para apreciar el contenido (de hecho tienen un botón de encendido). Al visitar a Toshiba, su producto destacado consistía en televisores que no requerían gafas para apreciar el efecto 3D. Y así sucesivamente en los espacios de Panasonic, JVC, Samsung y otros no tan conocidos.
Entonces, ¿cuál es la idea con esto? ¿Confundir al máximo? ¿Tentar con televisores sin gafas o decir que se utilizan las mismas del cine? ¿Decir que la mejor calidad se obtiene con gafas activas, como las de Sony? Todavía no hay voces definitivas al respecto.
Algunos fabricantes han mencionado que sus televisores 3D tienen el mismo valor que los que no incorporan esta tecnología, por lo que la opción 3D viene como valor agregado. Sin embargo, basta con visitar una tienda de tecnología y darse cuenta de que los precios de los 3D son astronómicos. ¿Vale la pena? Una gran parte de los consumidores ha comprado su televisor LCD o LED en los dos últimos años. ¿Estarán ellos dispuestos a pagar por un equipo adicional solo por el hecho de que ofrece 3D? Los que no han comprado, en vista de la diferencia, creo optarán en su mayoría por los tradicionales LCD y LED.
A esto hay que sumarle un equipo que permita reproducir contenidos almacenados en formato 3D, que puede ser un teatro casero 3D, un reproductor Blu-ray 3D o una consola PlayStation 3. Por lo tanto, más costos para poder disfrutar de esta experiencia.
3. No es una buena experiencia.
Es curioso, pero siempre que alguien prueba un televisor 3D su conclusión está relacionada con dos frases: ‘se ve bien’ o ‘no se ve bien’. Lo ideal sería juzgar el contenido, no la forma en la que este se aprecia. Y para comprar un TV 3D, no creo que sea bueno someterse a que funcione o no funcione, pues lo ideal a la hora de adquirir tecnología es que cumpla lo que promete. En el CES del año pasado, y también en el del 2011, probé decenas de televisores, pero ninguno me convenció. La experiencia me ha dejado mareos después de pocos instantes de ponerme las gafas (la organización Consumer Reports dice que cerca del 15 por ciento de las personas que ve una película sufre de dolor de cabeza y cansancio de la vista), imágenes borrosas, incomodidad con las gafas y un deseo por disfrutar un mejor efecto 3D.
4. No hay mucho para ver.
Si compra un televisor 3D, ¿se conformaría con ver decenas de veces el demo y la película que le ‘enciman’, mientras espera que alguien le haga el favor de traerle algunos títulos de Estados Unidos o los pide por correo? Esta es la realidad para Colombia y muchos países latinoamericanos de los contenidos en tres dimensiones. Lo cierto es que no hay tiendas donde se consigan y en E.U. es posible adquirir ciertas películas, pero la variedad no es mucha.
En otros países podría considerarse adquirir los canales 3D que ofrecen, a través de televisión por suscripción, cadenas como ESPN; a Colombia esto todavía no llega. ¿Compraría usted un televisor 3D, así costara igual o menos que un LED? ¡Yo no!
*Hablar con sus amigos de Google desde Outlook.com una
razón más para cambiarse
Los últimos meses desde que Outlook.com salió de la versión
previa han estado llenos con lanzamientos que les ayudarán a ser más
productivos y a que su experiencia sea más personal. Estas actualizaciones
están basadas en general en sus comentarios. Hay un nuevo calendario para el
moderno Outlook.com, una renovada aplicación de Outlook.com para dispositivos
Android, verificación de dos pasos para su cuenta, nuevos dominios
internacionales para su dirección de email, una versión previa de llamadas de
Skype en Outlook.com y mayor integración de SkyDrive directo en Outlook.com.
Creemos que la gente elige utilizar diferentes servicios y
nuestro rol es ayudarles a conectarse con la gente que más les importa, donde
sea que se encuentren. Esto lo pueden ver en la experiencia de Gente, donde
pueden conectar su lista de contactos de Facebook, Twitter, LinkedIn y más. Y
ya es posible hablar con sus amigos de Facebook y Skype. Pero escuchamos que
algunos de ustedes que se cambiaron de Gmail quieren poder hablar con sus
amigos que aún siguen en Gmail. Hoy, nos emociona anunciar que ya es posible
hablar con sus amigos de Google. Con esta característica, la siguiente ocasión
que lean un email de alguien que utilice Gmail, pueden responder con una rápida
charla en chat desde su bandeja de entrada de Outlook.com. Y si trabajan en
conjunto con un documento de Office en SkyDrive, pueden enviar un mensaje
instantáneo a un contacto de Google con sólo un clic. Ya comenzamos a liberar
la integración al chat de Google, así que búsquenla en su bandeja de entrada en
los siguientes días.
*Dale a Windows 7 y Windows 8 la apariencia del sistema iOS 6 con
este 'skin'
Mayo 14 de 2013
Los 'skins' que permiten modificar la apariencia
del sistema operativo nunca están de más para aportar un poco de
variedad a nuestro día a día o para acercar la apariencia de nuestro ordenador
a uno de la competencia.
iOS Skin Pack es un tema para Windows 7 y
Windows 8que permite cambiar el aspecto del sistema operativo de Microsoft
a una interfaz muy similar a la de Mac OS X, el sistema operativo de sobremesa
de Apple.
Sin embargo, como bien indica su nombre, este pack
también incorpora varias funciones y aplicaciones cuyo aspecto es similar
al del teléfono de la compañía de la manzana.
Descarga el Skin aquí:
Fuente: http://www.europapress.es/portaltic/software/noticia-dale-windows-apariencia-ios-skin-20130422131034.html
*Google muestra la huella en la tierra después de 28 años.
Mayo 10 de 2013
El glaciar Columbia, en Alaska, se ha retirado totalmente en menos de 28 años.
El inexorable paso del tiempo, la rapidez con la que
evoluciona nuestro entorno, las prisas que caracterizan al ser humano de
hoy en día y la profunda huella que éste deja a su paso han
cambiado el rostro de nuestro planeta a marchas forzadas. Ante tales
transformaciones, Google ha centrado sus esfuerzos en observar la
evolución de la Tierra.
La empresa propietaria del mayor buscador de internet, en
colaboración con la agencia de estudios geológicos de Estados Unidos (USGS), la
NASA y la revista TIME, han lanzado Google Earth Engine,
una herramienta que permite observar los cambios del planeta desde
1984 hasta 2012.
Para lograrlo, Google ha compilado millones de imágenes del
satélite Landsat y billones de píxeles, según afirma Rebecca Moore, responsable
de Google Herat Engine & Herat Outreach, para narrar visualmente el paso
del tiempo. Estos satélites llevan observando nuestro planeta desde 1970 y la
USGS almacena las fotografías resultantes en su archivo desde el primer
momento.
La multinacional americana ha depurado 2.068.467 imágenes
(909 terabytes de información) para buscar aquellas con los píxeles de mayor
calidad, desestimando, por ejemplo, las fotografías con muchas nubes. Después,
Google unió 28 imágenes de 1.78 terapíxeles, una por cada año. Como paso final,
el proyecto trabajó con CREATE, ganadores de un premio de investigación
otorgado por la multinacional, para convertir esas imágenes anuales de la
Tierra en animaciones HTML5 por las que poder navegar sin problemas.
Como resultado, el usuario puede observar los espeluznantes
efectos del cambio climático, como la desaparición del glaciar Columbia en
Alaska, la rápida deforestación del Amazonas en Brasil, o la desaparición del
lago Urmia en Irán. En algunas ocasiones, pese a ser muy escasas, se pueden
observar cambios positivos para el ser humano, como las técnicas de irrigación
en pleno desierto en Arabia Saudí o la expansión (en algunos casos creación) de
ciudades como Dubai o Las Vegas.
El
cambio climático ha hecho desaparecer el lago Urmia, en Irán.
La Ciudad de Barcelona también presenta
cambios interesantes, como la gran ampliación del puerto, la expansión de la
ciudad a lo largo de la costa barcelonesa y la ampliación del aeropuerto de El
Prat.
Después de observar la huella del hombre en la Tierra
durante 28 años gracias a Google y a la revista TIME, sólo falta preguntarse
hasta dónde nos va a llevar el ansia de crecer sin control y por encima de
nuestras posibilidades.
I'm personally a big fan of sotecasuservicio blog. Thanks for sharing this post.
ResponderEliminarclipping path
clipping path service