viernes, 30 de agosto de 2013

WhatsApp ya permite enviar vídeos de cualquier tamaño


WhatsApp se actualiza para permitir el envío de vídeos de más de 16Mb. Además de quitar este límite, añade un nuevo edito de vídeos.

WhatsApp 2.11.44 para Android nos permite enviar vídeos de cualquier tamaño. Eso sí, el resultado será un vídeo de 16Mb.

Para ello, lo comprimirá y cambiará su resolución si es necesario hasta que reduzca su tamaño considerablemente.

También como herramienta adicional llega el editor de vídeos. Este permite recortar el vídeo. Esto sirve tanto para enviar el vídeo por partes o para seleccionar tan solo una parte de este, que será la que enviemos.

El editor de vídeos por ahora solo permite recortar vídeos aunque poco a poco no sería extraño que permitiera más funciones de edición.

Para recortar un vídeo en WhatsApp tan solo tenemos que seleccionar sencillamente el inicio y el final a la hora de enviarlo y este se cortará automáticamente.

WhatsApp 2.11.44 para Android se puede descargar desde la web oficial. Pronto llegará la actualización también a Google Play Store.

Descargar

Vía: www.elgrupoinformatico.com
 

jueves, 29 de agosto de 2013

Cómo arreglar el botón Home del iPhone


El botón Home del iPhone es imprescindible para realizar la mayoría de las cosas más habituales. Entre sus funciones se incluye salir de aplicaciones, abrir la multitarea o utilizar el asistente por voz Siri.

Así que si se avería, tendremos bastantes problemas para manejar el iPhone. Aún así tenemos algunas soluciones para arreglar el botón Home en iPhone.

Calibrar el botón Home

Si lo que le pasa es que tarda en responder a nuestras pulsaciones, es probable que necesitemos recalibrarlo.

Para ello, abrimos la app Reloj y mantenemos pulsado el botón Home hasta que aparezca el mensaje para apagarlo. Inmediatamente, soltamos el botón de reposo y mantenemos presionado el botón Home de 5 a 10 segundos.

La app se cerrará y probablemente soluciones el problema si es de software.

Realinear el botón Home

Es probable que necesitemos realinear el botón Home. Para ello utilizaremos el conector de 30 pines.

Para ello, conectaremos el cargador de nuestro iPhone y empujaremos ligeramente el conector contra la parte trasera del botón Home.

Tras esto, comprobamos a ver si se ha solucionado el problema.

Limpiar el botón Home

Si la suciedad invade el botón Home, probablemente al limpiarlo mejore su funcionamiento.

Para ello, usaremos alcohol isopropílico de al menos 95%. Con el iPhone apagado limpiamos el botón gracias a un algodón con unas gotas de este alcohol.

Tras esperar 20 minutos, encendemos el iPhone y comprobamos el funcionamiento del botón.

Configurar el botón Home en la pantalla de inicio

Si tras todo esto sigue sin funcionar y no quieres pasar por el servicio técnico, podemos configurar el botón Home en la pantalla de inicio.

Abrimos el menú Ajustes y vamos al apartado General. Seleccionamos la opción Accesibilidad y activamos la opción AssistiveTouch. Colocamos el punto que aparece en la pantalla en cualquier punto del lateral de la pantalla.

Ahora al pulsar sobre él, se abrirá un menú que nos permitirá realizar diferentes opciones como abrir Siri utilizar el botón Inicio, subir y bajar el volumen o bloquear la pantalla.

Vía: Appleweblog

miércoles, 28 de agosto de 2013

Las gafas de Google comienzan a ser usadas por 10.000 personas


  Los frikis informáticos no son las únicas personas que están usando las gafas Google Glass. Entre quienes están probando el computador portátil de Google Inc. hay maestros, dentistas, médicos, conductores de radio, estilistas, arquitectos, deportistas y hasta el empleado de un zoológico. Unas 10.000 personas ensayan una primera versión del dispositivo, similar a unas gafas, la mayoría de ellos seleccionados como parte de un concurso. Para tener una idea de las ventajas y desventajas del dispositivo, The Associated Press habló con tres propietarios de las gafas Google Glass que han estado usándolas desde hace un par de meses: Sarah Hill, una ex presentadora de la televisión que ahora es defensora de los veteranos del ejército; David Levy, un entusiasta del senderismo y propietario de una pequeña empresa; y Deborah Lee, una madre y ama de casa.

  Las Glass están diseñadas para funcionar como un teléfono multiuso, pero que se porta como unas gafas. Aunque parecen parte de una película de ciencia ficción, han captado la atención de un amplio rango de personas, no sólo de los entusiastas de la tecnología. La característica favorita de los tres usuarios, de lejos, fue la cámara de manos libres que toma fotos y capta video gracias a comandos de voz. (Las imágenes también se pueden capturar al presionar un pequeño botón en la parte superior del marco derecho de las Glass).También les gustó poder conectarse a internet, que se logra al pulsar el marco derecho de las gafas para encenderlo y luego deslizarse en ese mismo lado para navegar un menú. Ese menú les permite hacer cosas como obtener direcciones en los mapas de Google o encontrar información en su motor de búsqueda. La información se muestra en una pantalla transparente miniatura instalada justo encima del ojo derecho para permanecer fuera del campo de visión del usuario.

  Entre las mayores deficiencias que citaron estuvo la corta vida de la batería, especialmente si se toma una gran cantidad de vídeo. Aunque Google dice que sus gafas deberían durar un día entero con una sola carga de la batería para el usuario promedio, Hill dijo que hubo momentos en los que se quedó sin energía después de 90 minutos o dos horas cuando estaba grabando un gran volumen de videos. Los altavoces de Glass, que dependen de una tecnología de conducción ósea, son insuficientes, según los usuarios que la AP entrevistó. Dijeron que el altavoz, que transmite el sonido a través del cráneo para permitir el ruido ambiente, puede ser difícil de oír en cualquier entorno que no sea una habitación silenciosa. "Si usted está en la calle o en cualquier otro lugar donde hay algún ruido, es imposible escuchar", dijo Lee. "Eso ha sido un desafío porque no hay manera de ajustarlo. Si se pudiera ajustar el sonido, creo que se podrían resolver un montón de problemas". Hill, de 42 años, residente de Columbia, Misurí, se convirtió en una predicadora de las bondades de Google Glass poco después de que recogió el dispositivo en las oficinas de Google en Nueva York a finales de mayo. Hill alardeó acerca de su capacidad para tomar fotografías con manos libres y obtener información de la web con simplemente pedírselo al dispositivo. "Es como tener internet en la cavidad del ojo", dijo Hill. "Pero es menos entrometido de lo que pensé que sería. Creo que esto te permite seguir estando con personas a tu alrededor".

  Hill se acostumbró a las miradas perplejas cuando llevaba las gafas a reuniones vecinales, restaurantes y de compras. Los encuentros la solían llevar a ofrecer a otras personas probar Google Glass, y la mayoría se mostraban impresionados con ese vistazo a la tecnología, dijo Hill. Lee, residente en la ciudad de Nueva York, ha utilizado sus gafas principalmente para capturar momentos preciosos con su hija de nueve meses, Maddie. Su momento favorito fue cuando fotografió algunas de las primeras risas de su hija hace un par de meses. Lee, de 34 años, le ordenó a las Glass tomar las fotos mientras le hacía cosquillas y le besaba la barriga. "Obviamente, uno no puede hacer eso con un teléfono en la mano, así que adoro las Glass", dijo Lee. "Ha sido maravilloso". A diferencia de la experiencia de Hill en Misurí, casi nadie en Nueva York le lanza una segunda mirada cuando usaba el dispositivo en el Central Park, o en su vecindario.Levy, de 39 años, rara vez usa sus Glass en su ciudad natal de Boulder, Colorado, ya que no quiere destacarse entre la multitud. Recuerda que apenas dos días después recoger el dispositivo en Nueva York, vio a otra persona que lo llevaba en el aeropuerto.

  "Mi primera reacción fue, `íQué idiota!"', dijo Levy. "Había un poco de ostentación, como si estuviera alardeando. Soy un tipo de bajo perfil al que no le gusta mucho la atención. Tengo un iPhone que hace un montón de cosas que podría hacer con las Glass si quisiera hacer un espectáculo al respecto". Las gafas impresionaron a Levy mientras las usaba para su principal meta: tomar fotografías y videos de algunas de las rutas trazadas por Protrails.com, un sitio de senderismo en línea del que es copropietario. Su objetivo es compartir más de las montañas de Estados Unidos con niños en edad escolar con la esperanza de que los inspire a explorar y hacer actividades al aire libre en lugar de quedarse en casa. La capacidad para tomar fotos y video con manos libres de las Glass ha generado preocupación entre los defensores de la privacidad, que creen que el dispositivo facilitará grabar secretamente las actividades de otras personas. Pero Levy está convencido de que lo que el dispositivo puede hacer no es muy diferente a lo que muchos ya hacen con sus teléfonos inteligentes. Para probar su punto, utilizó su iPhone para grabar una conversación que tenía con un amigo que estaba despotricando contra los riesgos para la privacidad que plantean las gafas.

  "Reconozco que las Glass puede incomodar a la gente, pero tengo que decir que los problemas de privacidad son un temor engañoso", dijo Levy. "Si tengo un teléfono en un restaurante, puedo obtener una imagen de casi cualquiera. ¿Cuál es la diferencia entre un teléfono y las Glass?"

Vía: www.eluniversal.com.co

martes, 27 de agosto de 2013

Un procesador más potente para el nuevo iPhone


Sin fecha de presentación pero interés creciente. La cuenta atrás para el nuevo iPhone, cuya presentación se espera para los días 10 o 18 de septiembre en San Francisco, viene con novedades soltadas con cuentagotas. La última pasa por el corazón del teléfono. Clayton Morris, periodista de Fox News, asegura que fuentes de Apple le mostraron el próximo chip, un procesador A7 de 64 bits.

  Tanto el iPad más avanzado como el actual iPhone 5 usan un procesador A6 de doble núcleo pero con arquitectura de 32 bits. Apple no entra en la guerra de los núcleos, liderada por Qualcomm, pero sí en la de los bits. Esta innovación va acompañada con la promesa de una mejor gestión de aplicaciones, menor consumo de batería y conexión constante con centros de datos.

  El cambio encaja con la inclusión de una cámara de fotos de mayor definición, pues tendría potencia como para editar archivos de mayor tamaño. El modelo actual tiene ocho megapíxeles frente a los 13 de Samsung y Sony. La parte audiovisual se verá reforzada con un procesador dedicado al vídeo para evitar demoras en la grabación, posibilidad de cámara lenta con 120 imágenes por segundo y edición avanza para mantener el liderazgo de iMovie, un programa de 4,99 euros, cuyos resultados en clips y tráilers está muy lejos de su competencia, y con una facilidad de uso envidiable.

  También se ampliará la memoria del modelo más avanzado. De los 64 gigas actuales del modelo superior a 128.

  Ming-Chi Kuo, analista especializado en la empresa de la manzana, vaticina más cambios. Entre ellos un sensor de huellas dactilares que servirá para identificar al dueño del teléfono. Así no haría falta escribir un patrón de desbloqueo o una clave. Tanto el alcalde de Londres como el de Nueva York han pedido encarecidamente a Apple que mejore la seguridad de sus teléfonos ante la profusión de robos.

  Apple tiene una cruzada por hacerse con el mercado oriental. Una prueba de este interés es la publicación en LinkedIn de casi 300 ofertas de trabajo para China. Para ese mercado lanzarán el iPhone 5C, con un precio estimado de 350 dolares pero con el procesador antiguo.

  La asignatura pendiente sigue siendo el reloj de pulsera. Samsung presentará el suyo el 4 de septiembre en Berlín.

Vía: tecnologia.elpais.com

lunes, 26 de agosto de 2013

Claves para saber si tu ordenador está infectado


El malware nos puede jugar una mala pasada y aunque seamos de los que actualizan con frecuencia el sistema operativo y los programas, de los que no pinchan en enlaces sospechosos y de los que sí tienen un antivirus, es posible -sí, lamentablemente lo es- sufrir alguna que otra infección en nuestro PC. El problema es que muchas veces no nos damos ni cuenta, lo que es un problema ya que no podemos atajar la incidencia de raíz. ¿Cómo podemos saber que nuestro ordenador está infectado? No es difícil. Desde la empresa de seguridad Kaspersky Lab nos dan 10 pautas para saber si tenemos que tomar medidas o no. Son éstas:

- Bloqueos inesperados. ¿Se te bloquea a veces tu PC? La pantalla azul es sinónimo de que algo va mal. En cuanto ocurra, no hay que perder el tiempo y analizar el sistema en busca de posibles infecciones.

- Sistema más lento de lo habitual. Si tu ordenador funciona lento sin motivo (por ejemplo, si no estás ejecutando ninguna aplicación que absorba los recursos del sistema) cabe la posibilidad de que esté infectado con un virus.

- Alta actividad del disco duro. Si ésta actividad es más elevada de lo habitual cuando el ordenador está en reposo, esto es un signo de una posible infección.

- Ventanas extrañas. Tampoco es buena señal que aparezcan ventanas extrañas que avisan de la falta de acceso a diferentes discos del sistema.

- Mensajes peculiares. ¿Te aparecen ventanas de diálogo alertando de que no se pueden abrir varios archivos o programas? Ojo, esto tampoco es un buen síntoma. Quizás haya un malware en tu equipo.

- Actividad incorrecta de los programas. Si los programas no responden o se abren automáticamente o si recibes una notificación de que un programa está intentando acceder a Internet sin tu consentimiento es probable que hayas caído en la trampa de algún malware.

- Actividad aleatoria de red. Si el router parpadea todo el rato, indicando una actividad alta de red cuando no estás ejecutando ningún programa o no estás accediendo a grandes cantidades de datos en Internet es también posible que esté pasando algo malo en tu equipo.

- Correos electrónicos erráticos. Puede que tu sistema esté comprometido o que alguien haya robado tu clave de acceso al correo electrónico si tus emails no salen de la bandeja de salida o si tus contactos reciben mensajes extraños que no has enviado.

- Dirección IP en lista negra. En el caso de recibir una notificación de este tipo, hay muchas posibilidades de que tu sistema haya caído en malas manos y que forme parte de un botnet de correo basura.

- Desactivación inesperada del antivirus. Si esto ocurre puede que tu PC esté siendo afectado por alguno de los programas maliciosos diseñados para que desactiven los antivirus encargados de eliminarlos.

Vía: www.ticbeat.com

viernes, 23 de agosto de 2013

Tablet resistente al agua gana atención de usuarios


  Los 6,9 mm y menos de 500 gramos de la Xperia™ Tablet Z la convierten en la tableta más delgada del mundo. Al mismo tiempo, su construcción y pantalla de cristal súper fuerte la hacen resistente al agua y al polvo.

  Este dispositivo, de la marca Sony, puede resistir hasta un metro debajo del agua durante 30 minutos, pero la misma compañía ha aclarado que este vigor es sólo para situaciones extremas, ya que su capacidad se diseño sólo para soportar incidentes con líquidos.

  El aparato cuenta con una tecnología One-touch Mirroring, que la transforma en un centro para el entretenimiento en tu casa al hacerla apta para interactuar con la red y los dispositivos conectados como el televisor, un equipo de sonido, etc. Esto facilita al usuario cambiar los canales en HDTV mientras "tuitea", puede escuchar música a través de un altavoz Bluetooth y comparte fotos en la pantalla grande con un solo toque.


  La Xperia Tablet Z funciona con el sistema operativo móvil Android de Google y tiene pantalla full HD de 10.1 pulgadas. Su cámara frontal ofrece imágenes de 2 MP y la principal de 8 MP. Además cuenta con cuatro parlantes. Sony ha emprendido una agresiva campaña de promoción por diversos países, esta semana estuvo haciendo varias demostraciones de las bondades del producto en Sidney.


Vía: www.eluniversal.com.co

jueves, 22 de agosto de 2013

Facebook quiere lanzar internet «low cost» en todo el mundo

Zuckerberg quiere hacer asequible el internet para 5.000 millones de personas

  La red social lidera internet.org, un proyecto para reducir las barreras acceso a la Red junto con otras firmas como Nokia o Samsung

  El fundador y CEO de Facebook, Mark Zuckerberg, ha anunciado el lanzamiento de Internet.org, una alianza mundial con grandes fabricantes que tiene el objetivo de hacer llegar internet a con el objetivo de hacer que el acceso a internet para cinco mil millones de personas.

  «Todo esto se ha hecho para dar a todas las personas del mundo el poder de conectarse», dijo Zuckerberg en una nota de prensa. «Hay enormes barreras de conexión en los países en desarrollo para conectar. Internet.org reúne a una alianza mundial que trabajará para superar estos retos, incluyendo lo que el acceso a internet a los que actualmente no pueden permitírselo», ha dicho el fundador de Facebook.

  Hoy en día, sólo 2,7 millones de personas - un poco más de un tercio de la población mundial - tienen acceso a Internet. La adopción de Internet está creciendo a menos de 9% cada año, que es considerado por esta alianza como un desarrollo lento.

  El objetivo de Internet.org llevar el Internet a las dos terceras partes del mundo que aún no están conectadas, y llevar las mismas oportunidades a todo el mundo que la tercera conectada del mundo tiene hoy.

  Los miembros fundadores de internet.org son Facebook, Ericsson, MediaTek, Nokia, Opera, Qualcomm y Samsung  y desarrollarán proyectos conjuntos, para compartir conocimientos, y movilizar a la industria y los gobiernos para que el mundo llegue a ser «online»

  Estas empresas fundadoras tienen una larga historia de estrecha colaboración con los operadores móviles y esperan que con el tiempo se incluyan a la iniciativa las organizaciones no gubernamentales, académicos y expertos.

Retos

  Internet.org está influenciada por el éxito de Open Compute Project, una iniciativa de la industria que ha reducido los costes de computación en la nube haciendo diseños de hardware más eficientes e innovadores.

  El proyecto tiene tres retos claves: Hacer el acceso asequible (los socios colaborarán para desarrollar y adoptar tecnologías que hagan la conectividad móvil más accesible, donde los operadores móviles tendrán un papel principal); utilizar la data de manera eficiente (se invertirá en herramientas que minimicen drásticamente la cantidad de datos necesarios para utilizar aplicaciones y experiencias de Internet) y ayudar a las empresas a conectarse (apoyará el desarrollo de nuevos modelos de negocio sostenible).

  Al reducir el costo y la cantidad de datos necesarios para la mayoría de aplicaciones y habilitar nuevos modelos de negocio, Internet.org se centrará en capacitar a cinco 5 mil millones de personas a estar en línea.

La próxima «revolución industrial»

  Facebook, Ericsson, MediaTek, Nokia, Opera, Qualcomm, Samsung y otros socios se basará en las asociaciones existentes y explorar nuevas formas de colaborar para resolver estos problemas.

  «Estamos comprometidos en dar forma a la Sociedad en Red. Creemos que la conectividad y el acceso asequible a Internet mejora la vida de las personas y ayuda a construir un planeta más sostenible y por lo tanto estamos muy contentos de participar en la iniciativa internet.org», ha dicho Hans Vestberg, Presidente y CEO de Ericsson, miembro fundador del proyecto.

  «Nokia está profundamente apasionada en conectar a las personas - entre ellos y el mundo alrededor de ellos. El Acceso universal a Internet será la próxima gran revolución industrial», ha dicho el
presidente y CEO de Nokia, Stephen Elop.

  La página web Internet.org se lanza hoy y proporciona una visión general de la misión y los objetivos, así como una lista completa de los socios. En las próximas semanas, contará con entrevistas a líderes de tecnología y expertos, así como las últimas noticias sobre las actividades Internet.org.

Vía: www.abc.es

miércoles, 21 de agosto de 2013

Consejos para evitar estafas por Internet

  Desde compras de inmuebles “motivo viaje”, pasando por falsos premios y concursos hasta la venta de vehículos importados mucho más baratos se vuelven la carnada ideal a la hora de hacer una estafa por Internet. Desde AlaMaula nos comparten algunos tips para nos ser estafados en la red.

  Aunque parezca lo contrario cada día comprar por internet es más seguro. Es cierto que, existe un cierto temor generalizado a la hora de comprar motivado por todo lo que oímos sobre hackers, virus y actuaciones fraudulentas en internet. No obstante, si se toman ciertas medidas de precaución y se conocen de antemano los métodos más comunes de fraude, comprar por internet es sumamente seguro y reúne muchas ventajas.

  Otra ventaja es el amplio mercado que nos ofrece internet conectando usuarios de cualquier parte del país e incluso de otros países.

  La comodidad junto con la amplitud horaria, son otros de los beneficios de comprar por internet. Uno puede comprar y hacer transacciones, sin desplazarse de su casa y a cualquier hora. Hoy aún más con el auge de los dispositivos móviles, estos aspectos se encuentran en el top de los beneficios.

Medidas y consejos a la hora de comprar por Internet

  Un consejo básico pero indispensable es contar con un Antivirus. A la hora de comprar por Internet en algunos casos vamos a tener que brindar datos personales y tenemos que asegurarnos que nuestro equipo es fiable para realizar la compra.
 
Navegación segura
  Es importante saber donde vamos a comprar. Existen páginas reconocidas, avaladas. Es importante saber donde uno hace la transacción, si es un lugar de confianza, si disponen de políticas antifraudes, etc.
 
  Normalmente toda esta información está disponible en internet. Basta con navegar y obtener los comentarios de los usuarios que han utilizado esos sitios, además de la información que ofrecen los mismos sitios que suelen aparecer como condiciones de uso del site, política de privacidad, etc.
 
Información sobre el producto y modo de compra
  Todas estas páginas tienen que ofrecer información sobre el producto, modo de compra y las condiciones. En estas condiciones de compra suele venir toda la información relativa a los datos de la empresa, medios de pago y gastos de envío, forma de envío, plazos de entrega etc, si no es así, en cualquier otro lugar de su site o durante la propia gestión de la compra, tienen que suministrarse esos datos.
 
  Asimismo, existe una opción muy interesante en este sentido, que son los clasificados online gratuitos. En este caso, el sitio funciona como plataforma de contacto, permitiendo a los usuarios registrados entrar en conexión directa de modo offline, ya sea por teléfono, mail o a través de una cita pactada entre ambos. Lo cual le brinda al usuario mayores garantías en materia de seguridad, ya que la operación se cierra fuera del sitio, acordando los términos de pago entre comprador – vendedor, sin necesidad de facilitar datos bancarios.
 
  Tal el caso de alaMaula www.alamaula.com.co, que propicia este tipo de intercambio, sin cobrar ningún tipo de comisión. En forma totalmente gratuita y con el aval de eBay, de prestigio a nivel mundial.

Tipos de fraudes más comunes

 
Venta por apuro: es muy común la venta de vehículos o inmuebles a precios menores a los de mercado. En este caso de fraude, se alegan motivos de viaje o traslados laborales, para justificar el afán y el precio. La forma de engaño, consiste en solicitar un adelanto en dinero para concretar algunos trámites de la transferencia del vehículo o trámites de averiguación de garantías y sellos en el caso de inmuebles. Luego, de ello, desaparecen con el dinero.
 
Importaciones: se publican vehículos traídos desde otros países o zonas en donde el precio es mucho menor por estar exentos de algún tipo de impuestos, como podría ser la zona franca en Panamá. Los anuncios pueden parecer muy convincentes resaltando que vehículo se abona una vez que llega al país. Estas personas hacen “trabajo de hormiga”, es decir no roban grandes sumas sino que, estafan a muchos usuarios por cifras pequeñas con la excusa de que deben abonar sellos y certificados para poder retirar el vehículo de la aduana.
 
Falsos premios y concursos: se trata de una vieja modalidad en la que se contacta a los usuarios con el pretexto de tener que entregarles un premio sorteado por la empresa o en algunos casos publicar avisos que promuevan un nuevo tipo de lotería extranjera, juego online o telefónico para lograr que el público caiga por curiosidad y luego, comunicarles que han sido beneficiados con un auto 0 KM, viaje y otro producto atractivo. Como es de suponer, el premio no existe y nunca llegará a manos de la víctima, pero esta última si deberá desembolsar un dinero en concepto de gastos administrativos o de papeleo para poder recibir dicho premio. Y es ahí en donde radica la estafa.
 
Esquema Ponzi: es una operación fraudulenta de inversión que implica el pago de intereses a los inversionistas de su propio dinero invertido o del dinero de nuevos inversionistas. Esta estafa consiste en un proceso en el que las ganancias que obtienen los primeros inversionistas son generadas gracias al dinero aportado por ellos mismos o por otros nuevos inversores que caen engañados por las promesas de obtener, en algunos casos, grandes beneficios. El sistema sólo funciona si crece la cantidad de nuevas víctimas.
 
Trabajo desde casa (Servicios turísticos, encuestas, envíos de email, etc.): este tipo de estafas o actividades ilegales suelen pasar fácilmente desapercibidas debido a que parecen ser un trabajo normal y es difícil ver para una persona inexperta en donde se encuentra la trama de la estafa. Las ofertas laborales más comunes están relacionadas a tareas simples y repetitivas pero altamente rentables (en apariencias) como completar encuestas para supuestas agencias internacionales, envíos de emails, visitar sitios de Internet o vender paquetes turísticos en línea que solo demandan 1 o 2 horas de trabajo por día.
 
Suelen promocionarlo con sueldos y pagos semanales demasiado altos para la media. Si bien puede estar realizando estas tareas y creer que todo el trabajo es real, a la hora de recibir los pagos nos convertimos en mediadores en el robo de dinero de cuentas bancarias cuyos datos de acceso han sido obtenidos de manera fraudulenta (virus, malware, phishing, etc.).
 
En otras palabras pasamos a ser testaferros de un esquema de lavado/blanqueo de dinero. Algunas de estas falsas empresas suelen realizar hasta entrevistas laborales previas con estos incautos clientes e inclusive enviarles contratos de trabajo para aparentar mayor seriedad en la tarea que se está ofreciendo.
 
Venta de Productos novedosos o de salud: en este caso la estructura de la estafa se basa en los modelos piramidales o de Ponzi, teniendo todos el mismo fin, captar nuevos inversionistas para la venta de productos novedosos o de dudoso avance tecnológico (suplementos dietarios, bolas ecológicas para lavar ropa que hacen uso de nanotecnología, etc.).
 
Agencia de modelos: a este tipo de anuncios se deberá prestar especial atención, ya que muchas veces es utilizado para captar individuos que luego son víctimas de trata de personas. Además se deberá tener cuidado con aquellos anuncios en los que menores de edad dejen sus datos de contacto personales, como pueden ser email, teléfono, etc. y que pudiesen ser utilizados luego por pederastas o pedófilos. También se debería vigilar estos contenidos, ya que como todo aviso de tipo fraudulento de promesa de trabajo o éxito siempre intenta cobrarle a la victima por algún costo generado por trámites, books de fotos, viáticos para falsas entrevistas con productoras o castings, etc.
 
Telefonía móvil / equipos tecnológicos: la venta de equipos informáticos o de telefonía móvil suele tomar provecho de personas ubicadas en el interior del país donde los precios suelen ser mayores que en la capital o el país en el que se publica el anuncio. En este caso, se ve un producto nuevo o usado a un excelente precio y generalmente liberado (cuando se trate de celulares) por lo que la oferta resulta muy atractiva para la víctima, quien deberá depositar el dinero por adelantado para poder adquirir el equipo. En muchos casos, los pagos son realizados vía transferencia bancaria, Western Union, MoneyGram o giro postal. Obviamente, el producto adquirido nunca llega o en muchos casos el usuario estafado recibe una caja vacía o con algún otro objeto no relacionado con su compra.
 
Animales: la estafa gira en torno a la supuesta adopción de perros de raza, ya sea por falta de espacio o por cuestiones de tiempo para criarlos o mantenerlos. Los anuncios publicados ofrecen perros en adopción de razas que, generalmente tienen precios elevados para la venta y son de tamaño mediano a pequeño, haciendo así que sea más fácil convencer a las víctimas ya que, serán perros que requieren poco espacio físico y el hecho de no ser regalados los harían una excelente oportunidad de negocio. El usuario luego se dará cuenta que fue víctima de una estafa al tener que enviar dinero por los medios clásicos en este tipo de casos para supuestos gastos de envío, vacunas y demás tratamientos o procedimientos que pudieran requerir los cachorros supuestamente puestos a la venta.
 

martes, 20 de agosto de 2013

Los «smartphones» se comen el mercado fotográfico

La alta calidad de los terminales y el interés por las redes sociales, entre las principales causas de la tendencia que podría «matar» a las cámaras compactas

 
Llevarse las manos al bolsillo y congelar el momento. Un hábito cada muy frecuente pero que gracias a la telefonía móvil de última generación es casi una adicción para muchos usuarios. Ahí están las últimas apuestas por los fabricantes de «smartphones» como Samsung o Nokia que han tratado de encontrar una solución a esta demanda cada vez más frecuente. El «todo en uno» está en nuestras manos.
 
El caso es que los usuarios están siguiendo una clara tendencia en su intención de compra, la de sustituir las cámaras digitales por «smartphones». Los motivos son varios, pero la red comparadores destaca uno en particular: las redes sociales.
 
El creciente uso de estas plataformas ha provocado que esta tendencia vaya en aumento. La inmediatez que aportan los «smartphones» es un punto a su favor, sobre todo con la proliferación de redes como Twitter o Facebook, que fomentan su uso continuado. Además, el aumento de redes gráficas como Pinterest, Instagram o Flickr ha hecho de este tipo de aparatos las herramientas perfectas.

Incluir wifi

La tendencia de que los móviles no solo son líderes en su sector, sino que empiezan a ocupar una parte representativa en otros como el fotográfico, según apuntan desde el comparador ShoppyDoo, que descata que el mercado de cámaras réflex se mantiene, pero las cámaras compactas pierden interés. Por esta razón, los principales fabricantes han venido incorporando la tecnología wireless para que los usuarios puedan compartir sus fotos vía wifi.
 
Esta deducción proviene de un análisis en el que la plataforma cruza los datos de usuarios que realizan búsquedas en estas categorías y comparan los productos en los que se muestra mayor interés. En este caso el análisis ha sido realizado en una muestra mayor de 200.000 usuarios.
 
«La tendencia actual es la de usar el smartphones para todo, son sencillos y prácticos. Los fabricantes conocen estas ventajas y cada vez fabrican sus productos con mayores prestaciones, es fácil entender por qué no sólo copan el mercado de la telefonía sino muchos otros como el fotográfico o las conexiones a internet», según comenta Michael Leinster, Country manager de la compañía en España.
 
Vía: www.abc.es

lunes, 19 de agosto de 2013

Con este chip solo cargarás el móvil una vez a la semana

El nuevo chip será la mitad del tamaño de las NAND como las de la fotografía

  Un nuevo tipo de tecnología de memoria se ha puesto de manifiesto en un chip diferente de silicio que almacenará datos. Lo han llamado RRAM (resistente RAM), que en comparación con las actuales memorias NAND, tiene la mitad de su tamaño y es 20 veces más rápida en las velocidades de escritura.

  Pero no solo esto sino que si se combina con otras tecnologías. Crossbar, la empresa detrás de esta tecnología destaca que la batería del móvil durará cargada durante semanas y no sólo horas como sucede actualmente.

  Gráfico de CrossbarRRAM es una memoria no volátil, que puede mantener los datos incluso cuando está apagada. Como si eso no fuera suficiente, la construcción de pilas de distintas dimensiones permite varios terabytes de almacenamiento, dotando de un chip de 200mm2 con un terabyte.

  Su pequeño tamaño y gran capacidad de almacenamiento es compatible con las dimensiones de los chips usados actualmente en los teléfono inteligentes actuales.

  Ha sido diseñada por Crossbar y hasta ahora se apunta que duran 10 veces más tiempos que sus rivales y que consume 20 veces menos de energía para realizar la lectura y escritura de funciones. Desde Crossbar esperan sacar este chip al mercado en 2015.

Vía: www.abc.es

viernes, 16 de agosto de 2013

El mayor fabricante de PC ya vende más tabletas y ‘smartphones’ que ordenadores

  El fabricante número uno de PC, la china Lenovo, ya vende más tabletas y smartphones que ordenadores personales, en una clara señal del impulso del negocio de estos dispositivos móviles.

  Yang Yuanqing, el presidente y consejero delegado de la compañía que ha presentado los resultados de su primer trimestre fiscal (entre marzo y junio de 2013), busca desarrollar estos segmentos de negocio ante la previsible caída de la demanda de ordenadores.

  “Lenovo se está transformando de una compañía basada en los PC a otra basada en los smartphones y las tabletas”, asegura el analista Ricky Lai, citado por la agencia Bloomberg. “Hay una gran demanda de tabletas y smartphones en China y en las economías emergentes”, añade.

  El fabricante chino vendió más del doble de smartphones que en el mismo periodo del año pasado, hasta alcanzar los 11,4 millones de unidades. Se convierte así en el cuarto proveedor mundial de este tipo de dispositivos durante ese trimestre con una cuota de mercado del 4,7%. El crecimiento de las tabletas fue aún más impresionante, ya que casi triplicó el resultado del mismo trimestre de 2012.

  En su primer trimestre fiscal, las ventas de ordenadores personales de Lenovo sumaron, por su parte, un total de 12,6 millones de unidades, lo que permitió al fabricante chino batir por 17º trimestre consecutivo los resultados de la media del sector, que registró un descenso del 11%.

  Lenovo confirmó, durante la presentación de resultados, que se convirtió en el líder mundial del mercado de PC por primera vez en la historia, con una cuota de mercado del 16,7%, por delante del 16,4% atribuido a Hewlett-Packard (HP).

  "En un duro mercado de PC, Lenovo se convirtió por primera vez en el claro nº1 mientras continúa mejorando su rentabilidad", ha destacado Yang Yuanqing.

  En concreto, el fabricante chino indicó que el 16,7% alcanzado entre marzo y junio de 2013 supone la mayor cuota de mercado de la compañía en toda su historia, con un incremento de 1,7 puntos respecto al dato del mismo periodo del año anterior.

  Por otro lado, Lenovo informó de que en los tres primeros meses de su ejercicio fiscal logró un beneficio neto de 174 millones de dólares (130 millones de euros), un 23,4% más que en el mismo periodo del ejercicio anterior, mientras su cifra de negocio aumentó un 9,7%, hasta 8.787 millones de dólares (6.57 millones de euros).

Vía: tecnologia.elpais.com

jueves, 15 de agosto de 2013

Diferentes memorias del teléfono: interna, RAM... ¿Qué son y para qué sirven?


  A la hora de comprar un teléfono son muchos los usuarios que se fijan en la memoria que este dispone. El problema es que en ocasiones no sabemos distinguir entre la memoria RAM y la memoria interna, por ejemplo.

  A continuación pretendemos explicar qué tipos de memorias existen en un teléfono y cual sería cantidad mínima recomendada.

Memoria RAM

  Es una memoria temporal. Es decir, aquí el teléfono guarda los programas que tenemos abiertos en el momento. Por ejemplo, WhatsApp siempre está operativo, por lo tanto ocupa espacio en ella. Cuando apagamos el móvil, esta se borra, por eso es temporal. No sirve para almacenar fotos ni nada de eso.

  En teléfonos Android es recomendable al menos 1GB de memoria RAM para que el sistema funcione con ligereza. Con 2Gb estamos hablando ya de gama alta.

Memoria Interna

  Esta es la que más se fijan los usuarios aunque no siempre es la más importante. Sirve para almacenar nuestros archivos ya sean vídeos, fotos o música. Aquí además se guarda el sistema y las apps que instalemos.

  Por lo general, depende mucho de la gama de teléfonos que busquemos. Al menos 8Gb sería una opción interesante ya que el sistema siempre lo deja en menos gigas y seguramente necesitaremos guardar apps y fotos.


Memoria Externa

  Generalmente los teléfonos soportan la expansión de su memoria interna, la que explicamos en el apartado anterior, mediante tarjetas SD. Esta sirve para lo mismo que la memoria interna. Es decir, puedes guardar archivos y apps. Con respecto a las apps hay que señalar que muchos teléfonos solo admiten instalar apps en la memoria interna por lo que esta limitación hay que tenerla en cuenta.

  Los teléfonos soportan ya tarjetas SD externas de hasta 64Gb en muchos casos. Comprar una dependerá de nuestras necesidades de más espacio para el teléfono.

Vía: www.elgrupoinformatico.com

miércoles, 14 de agosto de 2013

Windows 8.1 estará disponible para los usuarios a mediados de octubre

Los fabricantes empezarían a recibir la actualización este agosto

 
 
  Los usuarios que quieran disfrutar de Windows 8.1 tendrán que esperar hasta octubre. La compañía está dando los últimos retoques a la última versión de su sistema operativo y aunque será a finales de agosto cuando los fabricantes de dispositivos dispongan de la actualización, no estará disponible para los consumidores hasta octubre.
 
  Aunque Microsoft espere hasta octubre para lanzar su nueva sistema operativo, no es un retraso tan flagrante. La compañía ofrecerá a los clientes una nueva versión de Windows con bastantes mejoras con tan solo un año de diferencia, en vez de tres año como sucedió con el tiempo de lanzamiento que pasó entre Windows 7 y Windows 8.
 
  Microsoft dijo que la compañía podría ofrecer el código de Windows 8.1 a finales de agosto para sus fabricantes, pero los usuarios tendrán que esperar hasta octubre para actualizar, según publica la página ZDNet.
 
  Esta diferencia de tiempo entre los fabricantes y los usuarios sirve para cerrar algunos posibles errores que pueda dar Windows 8.1 antes de que los usuarios puedan ser conscientes de ellos y que la compañía tenga que hacer frente a los problemas delante del público.
 
  El último sistema operativo de la compañía estadounidense incluye una serie de cambios en el diseño y utilidad. Estas mejoras afectan a áreas clave como la personalización, la búsqueda, la experiencia de Windows Store y la conectividad de la nube.
 
Vía: www.abc.es

martes, 13 de agosto de 2013

El malware para móviles se dispara


  Un estudio llevado a cabo por el equipo de detección de ciberamenazas de la firma de seguridad Fortinet afirma que el malware para móviles sigue creciendo. En el primer semestre de este año 2013 ha aumentado un 30% en todo el mundo. En concreto, el laboratorio de seguridad de esta empresa ha identificado más de 1.300 muestras cada día, ha realizado el seguimiento de más de 300 familias de malware específicas para Android y unas 250.000 muestras de malware solo para Android en el periodo citado.

  El problema de este incremento del malware para móviles es que éste afecta cada vez más a las corporaciones. Hay que tener en cuenta que hasta ahora los trabajadores utilizaban solo dispositivos de sus empresas que cumplían las exigencias de seguridad de éstas para conectarse a las aplicaciones de sus entidades; no obstante, desde un tiempo a esta parte la práctica de usar los dispositivos personales para trabajar (el llamado Bring Your Own Device o BYOD), muchas veces apenas controlados en cuanto a seguridad por parte de las empresas, puede hacer peligrar los datos de éstas. En el estudio se afirma de hecho que una política BYOD indulgente como la que tienen muchas empresas acarrea que las amenazas para móviles infecten el dispositivo del usuario y, consecuentemente, la red corporativa.

  Axelle Apvrille, investigadora senior de antivirus para móviles en los Laboratorios FortiGuard, afirma que “hace tres años, el malware para móviles apenas preocupaba a usuarios y empresas. La mayoría del malware dirigido a smartphones y tabletas no tenía más objetivo que molestar, como el virus Cabir o era un software que permitiría cometer fraudes a través de SMS o reemplazando iconos. Sin embargo, la proliferación de estos dispositivos ha hecho que los cibercriminales se interesen más por este creciente mercado”. En este sentido, añade la experta, el incremento del malware para móviles no disminuirá a corto plazo.

 

Un poco de historia

  El informe echa la vista atrás y recuerda lo mucho que ha cambiado el panorama de amenazas para móviles en los últimos años. En 2009, por ejemplo, la mayoría del malware para móvil estaba dirigido al sistema operativo Symbian, pues iOS y Android eran relativamente nuevos en el mercado. Además, un elevado número de malware era codificado por programadores de Europa del Este y china, mercados donde Symbian disponía de una importante cuota de mercado.

  Sin embargo, en la actualidad, es el sistema Android de Google el más generalizado en el mercado y, cómo no, los cibercriminales han utilizado esta plataforma como nueva oportunidad de negocio.

  El informe indica, además, que el ransomware con fines lucrativos se ha trasladado también a los teléfonos móviles. Ahora existe un malware que bloquea el teléfono de la víctima y exige un pago para su desbloqueo. Una vez que el teléfono es bloqueado, la víctima tiene que pagar el rescate o perderá los datos de su dispositivo, a menos que cuente con una copia de seguridad.

  Los Laboratorios FortiGuard afirman haber descubierto además nuevos ataques sobre antiguas vulnerabilidades de, por ejemplo, Ruby on Rails, Java, Adobe Acrobat y Apache.

Vía: www.ticbeat.com

lunes, 12 de agosto de 2013

El fin de la era de las contraseñas

  El reinado de los 'smartphones', la banca, el comercio 'online' o las conexiones móviles piden reformular la seguridad de la información en internet con biométrica o encriptación

 
 
  «Soy consciente de que todo está siendo observado. Por eso compruebo que la página es segura y dedico un tiempo a encriptar mis datos más importantes». Esto lo confesaba Misha Glenny, autor de ‘El lado oscuro de la red’, una especie de investigación novelada en la que este periodista británico, que trabajó en la BBC, recoge sus años de escrutinio a las redes del cibercrimen tras el auge y posterior caída de ‘Darkmarket’, el que fuese el mayor zoco de datos financieros de internet. El libro de Glenny, no apto para hipocondriacos digitales, retrata la existencia de un ecléctico repertorio de ataques que tienen como fin acceder a datos personales del usuario.
 
  Unos riesgos potenciales que se han multiplicado en el presente tecnológico, presidido por el ímpetu de los ‘smartphones’ y las conexiones móviles en un escenario en el que los servicios de banca, comercio y administración ‘online’ crecen rápidamente. Una conjugación de elementos que afronta la necesidad de reformular el sistema de proteger la información, y corregir las debilidades del método de control de acceso a la información en la red: el de las contraseñas.
 
  «Todo el mundo es protagonista en este asunto. Desde los responsables del sistema financiero global hasta los usuarios de móvil», opina Jarno Limnéll, director de ciberseguridad de Stonesoft, empresa recientemente adquirida por McAfee. «Si las técnicas para dar con los delincuentes avanzan, éstos invierten más en crear nuevos métodos más efectivos y rentables», remacha.
 
  Más del 30% de los usuarios en España detectaron algún tipo de ‘malware’ a lo largo de 2012 y, según el Eurobarómetro 390, en ese mismo periodo el 7% reconoció que le habían arrebatado en algún momento su identidad ‘online’. Situaciones facilitadas en muchas ocasiones por lo laxo de su clave. «Las de 4 ó 5 caracteres apenas requieren de unos segundos. En cambio cada nuevo símbolo que añadimos es una nueva barrera para los ‘hackers’», cuenta Vicente Díaz, analista senior de Kaspersky Lab, quien puntualiza que, en lo que a seguridad de los particulares se refiere, en «los ‘smartphones’ y los tablets aún queda mucho trabajo por hacer».
 
Smartphones
 
  En el caso de los teléfonos móviles, el número de virus aumentó en el primer cuatrimestre del año un 38%, y alcanzó un pico histórico de ataques en febrero, cuando se registraron al menos 12.000 incidencias, según datos de la compañía rusa. Las pérdidas van desde unos pocos euros por SMS enviados a servicios de tarificación especial hasta los más de 500 que se pueden llegar a sustraer de una cuenta que disponga de unos 7.000 euros. En el plano de los negocios, un incidente grave puede costar «500.000 euros a una gran empresa y unos 38.000 euros tratándose de una pyme». Uno de los blancos preferidos, los banco, fueron objeto, entre mayo de 2012 y abril de 2013, de un 20,6% de las acciones tipo ‘phising’.
 
  «La contraseña fue el método de identificación elegido en los albores de la informática por motivos que nada tienen que ver con la seguridad», afirma Díaz, quien considera que este método se ha demostrado «poco seguro». Admite lo positivo de los métodos de encriptación basados en el protocolo HTTPS, pero destaca algunos de los problemas que plantea, especialmente en el campo de la «implementación». Por ello, enumera una serie de cuestiones a resolver como «la revocación de los certificados de seguridad», la manera en que los navegadores trabajan con ellos o el posible robo de estos certificados.
 
Nuevas soluciones
 
  Una de las soluciones es la que podría estar estudiando Google. En un documento, la compañía menciona la posibilidad de crear un anillo con tecnología inalámbrica que se comunicase con todo tipo de dispositivos. Una vez conectado, realizaría una operación encriptada con un servicio en línea para verificar la identidad de cada persona.
 
  La otra gran solución podría ser la biometría. «Si por corto plazo entendemos menos de dos años, creemos que es un plazo demasiado breve para que la autenticación biométrica se popularice en todos los ámbitos, pero sí consideramos que su presencia será cada vez mayor», augura Emmanuel Roeseler, responsable del área de Seguridad de IBM SPGI.
 
  «El dato biométrico por excelencia, y cuya tecnología está más popularizada ya, es la huella digital y es de esperar que siga siendo así». Sin embargo, Roeseler destaca la «omnipresencia de cámaras digitales», lo que abre la puerta a la generalización de métodos como el reconocimiento facial u ocular.
 
  Sin embargo, parece que el principal reto a solucionar por la industria es el de la usabilidad, que puede generar reticencias en algunos proveedores por el miedo a perder usuarios. «En un futuro a medio o largo plazo, no creo que tengamos que recordar claves para acceder a los sistemas o realizar pagos electrónicos», pronostica.
 
  En el horizonte aparece la bautizada como criptografía cuántica, que gracias a una nueva generación de superordenadores podría permitir, según las primeras incursiones, ‘teletransportar’ la información sin que pase por ningún punto intermedio. Esto permitiría destruir los mensajes confidenciales si alguien se entromete.
 
Vía: www.abc.es

jueves, 8 de agosto de 2013

La nueva generación USB 3.1 ya está en camino

Se espera que los primeros productos con esta tecnología lleguen en 2014 con una velocidad de 10 Gbps, el doble que su predecesor

  Cinco años en el sector tecnológico es demasiado tiempo y siempre surge la necesidad de mejorar y perfeccionar los avances. Por ello, el USB 3.0 con el que podemos conectar, transferir archivos y recargar nuestros dispositivos electrónicos, entre otras funciones, ya tiene sucesor. Ya está en camino el USB 3.1, que promete doblar la velocidad de los actuales hasta los 10 Gbps, así como permite seguir utilizando los 3.0 y los «antiguos» 2.0.
 
  El «USB Implementers Forum» (USB-IF) ha anunciado la futura llegada del nuevo USB 3.1, en el que SuperSpeed 3.0 está trabajando y desarrollando las nuevas especificaciones. Al parecer, los conectores USB 3.1 podrán alcanzar una velocidad máxima de 10 Gbps, es decir, el doble del máximo que nos puede ofrecer un USB 3.0 y con un mayor amperaje (hasta 100 vatios de potencia mediante un cable USB). De esta forma podremos reducir los tiempos de espera al transferir un mayor volumen de archivos a más velocidad o recargar la batería de nuestro móvil u otro tipo de aparato.
 
  Para alcanzar estos números, la nueva versión USB posee un sistema de codificación más eficiente y con el doble de efectividad en el rendimiento de comunicación.
 
  Incluso desde el propio Grupo Promotor de USB 3.0 se anima a que los desarrolladores conozcan las novedades de la nueva tecnología en distintos eventos, como por ejemplo, el que se convoca este 21 de agosto de 2013 en Hillsboro, Oregon (EE.UU.). Posteriormente se realizarán en Europa y Asia otras reunionespara que las empresas interesadas apuesten por USB 3.1 y llegue la comercialización masiva.
 
  Además, la nueva tecnología continúa con la compatibilidad y no dejará anticuadas las versiones anteriores como el USB 2.0 y 3.0. En palabras del responsable del Grupo Promotor de USB 3.0, Brad Saunders: «La nueva especificación USB 3.1 primeramente extiende el protocolo USB 3.0 y ofrece un incremento en la velocidad de forma escalable hasta los 10 Gbps, gracias a la redefinición de la capa física”.
 

La innovación en el mercado

  Si el 3.0 supuso una revolución en 2008-2009, ya que su velocidad superaba 10 veces a los ya «prehistóricos» 2.0, pasando de los 480 Mbps a los aproximadamente 5 Gbps, ya se acerca la nueva generación que doblará hasta los 10 Gbps, con lo que eso significa para los desarrolladores y para los consumidores más de a pie. Saunders también ha explicado que «el equipo ha trabajado muy duro para asegurarse de que estos cambios realizados soportan las más altas velocidades mientras que se aseguran la coexistencia con la arquitectura USB 3.0 existente con el fin de facilitar el desarrollo de los productos”.
 
  En el mercado lo más parecido sería el Thunderbolt de Intel, que ya trabaja con los 10 Gbps que ofrecería el nuevo USB 3.1, pero muy limitado y dirigido hacia la plataforma Mac de Apple comparado con la amplia utilización de USB. Intel ya ha anunciado que próximamente lanzará Thunderbolt 2, cuya velocidad se elevaría hasta los 20 Gbps.
 
  Para poder disfrutar de la nueva innovación en nuestros ordenadores, smartphones, cámaras, discos duros externos, pendrives y demás periféricos y dispositivos electrónicos, habrá que esperar hasta bien entrado el 2014 para los primeros productos y hasta 2015 para su popularización.
 
Vía: www.abc.es

miércoles, 7 de agosto de 2013

Cómo desfragmentar el disco duro

La fragmentación de los archivos del disco duro es uno de los problemas que causa un mal rendimiento del sistema. Así la desfragmentación es un proceso que deberíamos realizar a menudo para mejorar el rendimiento de nuestro ordenador. A continuación os explicamos todo sobre la desfragmentación y cómo llevar a cabo la desfragmentación.


¿Qué es la desfragmentación?

Es un proceso por el cual se ordenan los archivos almacenados en el disco duro de forma que no sea necesario tanto trabajo para ser leídos por el cabezal. De esta forma, el disco duro trabaja de forma más rápida a la hora de leer los datos.


¿Afecta a mis archivos?

No, es tan solo un proceso para mejorar el rendimiento. No perdemos archivos ni se ordenan de forma diferente.


¿Cuándo es necesaria la desfragmentación?

En Windows 7 y Windows 8 se realiza de forma automática por el sistema. Aún así nunca está de más realizarla de forma manual para asegurarnos que estamos en estado óptimo. En todo caso, cada 2 semanas, por ejemplo, sería recomendable llevar una desfragmentaciónde todos nuestros discos.


Cómo desfragmentar el disco duro

Podemos desfragmentar los archivos mediante la herramienta que proporciona Windows o con alguna alternativa para desfragmentar el disco duro.
En Windows realizamos los siguientes pasos:
-Vamos a Equipo
-Hacemos clic derecho sobre el disco local y pulsamos Propiedades
-Vamos la pestaña Herramientas y en la sección de Desfragmentar seleccionamos Optimizar o Desfragmentar.
-En la ventana que se abre seleccionamos nuevamente Optimizar o Desfragementar, según la versión de Windows.

Vía: www.elgrupoinformatico.com

martes, 6 de agosto de 2013

Google limpia su buscador de enlaces engañosos

Si su web ha sufrido en el último mes una brusca caída en el índice de Google, échele la culpa al algoritmo. Su nueva versión ha eliminado viejos trucos para primar la calidad.


  "Ha sido positivo para todos. Es dejar de robar, y hacer las cosas bien. Ya no vamos a ser piratas", afirma Tomás Santoro, director de Bocetos Marketing, cuando se refiere a los cambios que ha aplicado Google en su algoritmo, enfocados a limpiar el buscador de las páginas web que han ganado posiciones gracias a prácticas tramposas.

  La última actualización del algoritmo se ha llamado Penguin 2.0, y fue liberada oficialmente el 22 de mayo. Días antes Matt Cutts, encargado del buscador de Google, había afirmado en un vídeo que "sería excitante y divertido" ver cómo estos sitios "se vendrían abajo" para finales de verano.

  Penguin 2.0 es una actualización agresiva de su predecesor Penguin 1.0 (liberado en abril de 2012), que en palabras de Santoro ha obligado a los SEO (en inglés Search Engine Optimization, o "optimizadores de posicionamiento de las páginas en los buscadores) a desechar las prácticas "piratas" para posicionar a sus clientes, mientras los impulsa a dotar de verdadero contenido (notas de prensas, gráficos, artículos interesantes o estudios de mercado) a los sitios para que ganen popularidad.

  En el buscador de Google los primeros tres puestos son exclusivos para los clientes que pagan, mientras la posición de los demás lugares se define atendiendo el contenido y popularidad del sitio. Como el contenido no se puede cambiar por completo diariamente, los webmasters crean una popularidad artificial para estar entre los de arriba.

  Santoro explica que compraban en subastas páginas web o dominios caducados, que luego enlazaban al cliente. Otra práctica era crear una red de blog, dividida en capas, que iban a unirse al sitio del cliente. "En India se pueden comprar redes de decenas de miles de blog. Por 50 euros les contratabas cientos de enlaces", añade.

  Con la nueva actualización del algoritmo, Google realiza un análisis más profundo y exhaustivo de las páginas, identifica a las que tienen enlaces "artificiales" y las penaliza bajándolas de posición en el buscador, por lo que en los primeros puestos "estarán las que tienen buen contenido", según Santoro, que comenta que en su empresa mezclaban técnicas legales con irregulares, por lo que a sus clientes más antiguos (de cinco o cuatro años) les ha afectado el cambio, mientras a los recientes les ha beneficiado porque a estos "les hemos conseguido nuevos enlaces buenos" y sus competidores han descendido.

  "Teníamos una red de 4.000 blog divididos en capas, pero la hemos quitado para que no nos puntúen negativamente", asegura Santoro, que agrega que eso es lo que deberían hacer los demás webmasters para mantenerse en el negocio, al que según Cutts ayudan con los cambios en el algoritmo, pues harán el trabajo de estos "más uniforme y constante".

Monitorizar los sitios

  Santoro afirma que cualquiera puede ser un SEO, pero que las agencias confiables en España no pasan de la treintena. Además, que existen algunas que se dedican a enviar “enlaces negativos” a la competencia de sus clientes, por lo que deben monitorizar constantemente sus páginas.

  Una vez detectados, los SEO utilizan la herramienta Disable Tool para solicitarle a Google que desautorice esos enlaces y que no quieren que les puntúe ni positiva ni negativamente. Ese proceso tarda como máximo siete días, por lo que “sino los pillas a tiempo te penalizan”, según Santoro.

  Explica que existe otra herramienta (Master Tool), a través de la que Google avisa a los SEO que están recibiendo “enlaces no naturales” para que estos actúen. “Lo único que la comunidad le pide a Google es que también digan cuáles son, para no pasar más tiempo monitorizando enlaces que mejorando el contenido”, añade.

Vía: tecnologia.elpais.com

lunes, 5 de agosto de 2013

Cuidado, te pueden espiar a través de tu TV

Varios investigadores han desvelado en la conferencia Black Hat una vulnerabilidad que afectaba a los Smart TV de Samsung. La coreana ya ha solventado el fallo


  Las Smart Tv de Samsung tenían una vulnerabilidad (ya arreglada) que permitía a los hackers, de forma remota, vigilar al espectador sin dejar ningún rastro. Mientras el usuario veía plácidamente la televisión, un hacker podía estar mirando y más, podría aceder a datos privados, como cuentas bancarias.

  Samsung ya ha solucionado el problema después de que investigadores de iSEC Partners informaran a la compañía coreana sobre este error. Según explica la revista Fortune, Samsung envió una actualización de software para todos los televisores afectados con esta vulnerabilidad del sistema.

  Pero este tipo de fallo no solo puede estar presente en los televisores de esta empresa. Debido a la amplia oferta de aparatos del hogar que pueden ser controlados desde internet, es posible que si no se toman las medias correctas de seguridad un hacker experto pueda invadir la privacidad del usuario.

  No es algo descabellado. Por ejemplo, Fortune relata que en el caso de las Smart TV, los investigadores descubrieron que podían acceder al navegador web de la TV con mucha facilidad. Eso le daba permiso a los hackers de entrar a todas las aplicaciones que se controlaban con el navegador, incluyendo la cámara integrada de la TV.

  «Si hay una vulnerabilidad en una aplicación, hay una vulnerabilidad en todo el televisor», dijo a Fortune el analista de seguridad Aaron Grattafiori.

  También podían hacer que el navegador fuese a una página en específico, aunque el usuario quisiera buscar otra. Este tipo de acto habría sido muy evidente pero apuntan que sería peligroso si lo envían a algún sitio que robe credenciales.

  La investigación se realizó en diferentes modelos de las Smart TV de Samsung de 2012 y se presentó al público de la conferencia de hackers «Black Hat» celebrada estos días en Las Vegas.

  Ante esta revelación Samsung ha señalado que toma muy en serio la seguridad de sus usuarios. Ya han arreglado el «bug» y han dado recomendaciones de uso de dispositivos conectados. Por ejemplo, utilizar redes WiFi cifradas o desactivar la conexión a internet cuando no lo estén utilizando.

  Los investigadores apuntan que si no saben si ya han tomado todas las medidas de seguridad «siempre podrán tapar la cámara con cinta adhesiva».

Vía: www.abc.es

viernes, 2 de agosto de 2013

Moto X, la perfecta combinación de Google y Motorola

El terminal, que cuenta con una pantalla de 4,7 pulgadas y menos peso en un menor tamaño, tiene un diseño, de esquinas redondeadas que a muchos recordará al iPhone, de Apple

  Motorola pasó de ser uno de los principales fabricantes de teléfonos móviles del mundo a prácticamente desaparecer del escenario hace unos años, hasta que en 2011 Google compró la división de móviles de la compañía. Moto X es el primer fruto de la unión entre Motorola y Google, el primer móvil realmente fabricado por Google.

  Después de muchos rumores sobre Moto X, Google lo ha presentado este jueves en Nueva York, bajo un estricto control a la prensa, a la que no permitía emitir en directo desde el propio evento, hasta el extremo, de que Google hizo a los asistentes que llevaban Google Glass quitárselas para la presentación. La mayoría de los medios asistentes que han tenido el Moto X han alabado en las prestaciones del nuevo teléfono móvil, tanto por el acabado del terminal como por la velocidad del mismo.

  El terminal tiene un diseño, de esquinas redondeadas que a muchos recordará al iPhone, de Apple. Comparado con otros terminales el Moto X consigue tener una pantalla de 4,7 pulgadas con menos peso y un menor tamaño. La pantalla es AMOLED, no súper AMOLED, es decir, que su resolución es de 720 x 1280, en vez de 1.080 p como otros Android de alta gama, pero la verdad es que son diferencias que, en una pantalla reducida, pasarán desapercibidas para la inmensa mayoría de las personas.

  En cuanto al rendimiento, el Moto X lleva nada menos 8 procesadores, cada uno diseñado para resolver una prestación en concreta. El procesador principal es un Qualcomm Snapdragon S4 Pro de doble núcleo, al igual que muchos teléfonos móviles, pero luego, tiene también un procesador cuádruple Adrone 320 para el procesamiento gráfico y otros dos procesadores de bajo consumo para la interpretación del lenguaje natural.

  Google ha introducido los mismos comandos de voz que ya ha probado en las Google Glass para manejar el Moto X, «Okay Google Now», usando los procesadores de bajo consumo. Las personas que lo han probado, han dicho que la interpretación del lenguaje es bastante acertada, pero evidentemente hacen falta más pruebas en un entorno real con ruido.

  También incorpora un nuevo sistema de notificaciones, llamado pantalla activa, muy diferente al resto de los teléfonos móviles. Si sacamos el móvil del bolsillo o le damos la vuelta, la pantalla se activa y muestra la hora y los iconos de las aplicaciones que tienen nuevas notificaciones, todo ello usando los procesadores de bajo consumo, y como sólo se activa la parte de la pantalla necesaria para mostrar los iconos, Motorola asegura que el consumo será muy bajo.

  La cámara es de 10 megapíxeles y el sensor lleva una tecnología nueva que no habíamos visto hasta ahora, la llaman «Tecnología de píxel clara», que en teoría capta hasta un 75% más de luz que otros sensores para evitar las fotos borrosas o movidas. Los colores de la carcasa del Moto X se podrán elegir a través de su página web. Las opciones combinaciones que se podrán hacer serán entre dos colores frontales, 18 traseros y 7 colores de los botones y el anillo alrededor de la cámara. Motorola asegura el envío de tan solo 4 días después del pedido.

  En Estados Unidos estará disponible a finales de agosto, tendremos que ver cuándo podremos verlo en Europa, ya que Google no anunciado fecha para el resto del mundo. El terminal costará unos 199 dólares.
Ficha técnica

Pantalla: 4.7 pulgadas
Dimensiones: 65.3 x 129.3 x 5.6-10.4
Peso: 130 gramos
Resolución: 1.280x 720 (318 ppp)
Procesador: Qualcomm Snapdragon S4 Pro MSM8960Pro
Memoria: 16/32 GB
Memoria RAM: 2 GB
Sistema Operativo: Android 4.2.2
Batería: 2.200 mAh

Vía: www.abc.es

jueves, 1 de agosto de 2013

Crean en Japón un material para alargar 10 veces la batería de los móviles

La empresa Shin-Etsu, que podría empezar a producir de manera masiva este producto en 3 ó 4 años, ya ha enviado sus prototipos a los fabricantes

 
 
  La compañía japonesa Shin-Etsu ha desarrollado un material que podría incrementar hasta 10 veces la capacidad de las baterías de iones de litio que usan los teléfonos móviles, informó este jueves el diario «Nikkei».
 
  La empresa nipona especializada en semiconductores ha utilizado su tecnología para producir unas láminas de silicona que conservan la carga eléctrica dentro de las baterías, una alternativa a los materiales basados en carbono usados normalmente.
 
  Shin-Etsu, que podría empezar a producir de manera masiva este producto en 3 ó 4 años, ya ha enviado sus prototipos a fabricantes de baterías dentro y fuera de Japón para estudiar aspectos como el coste y el desgaste con el tiempo de los materiales usados. El mercado global de las baterías de litio será de unos 1,7 billones de yenes (1.700 millones de euros o 2.260 millones de dólares) en 2017, un 50 por ciento mayor que en 2012, de acuerdo con las proyecciones de la firma Fuji Keizai.
 
  Los fabricantes japoneses controlan casi la mitad del mercado global de materiales usados en las baterías de iones de litio, del que son líderes Panasonic y la surcoreana Samsung SDI. En estos momentos, la japonesa Hitachi Chemical está desarrollando una tecnología para incrementar la capacidad de las baterías utilizando aleaciones.
 
  Según el diario económico, aunque Japón se encuentra en la vanguardia del desarrollo tecnológico tanto en la capacidad como la seguridad de las baterías para móviles, las compañías de China y Corea del Sur están ganando posiciones con el desarrollo de nuevos materiales.

Vía: www.abc.es