jueves, 30 de mayo de 2013

Contactos de confianza, una nueva forma de recuperar una cuenta de Facebook

Son muchos los casos que se ven de robo de cuenta y perfiles en redes sociales, especialmente hablando de Facebook donde se encuentra el mayor numero de usuarios afectados por este tipo de incidencias, sin embargo muchas veces esto pasa por simple desconocimiento de la herramienta o porque sencillamente los usuarios no se toman la molestia de prepararse para este tipo de acontecimientos.

Para nadie es un secreto que en la red estamos expuestos a muchos riesgos, entre ellos el robo de identidad y hackeo de cuentas, pero si nos tomáramos la tarea básica de proteger nuestras cuentas en Internet con las configuraciones de seguridad necesarias para evitar este tipo de actos, seguro la cantidad de usuarios afectados seria mucho menor.

Pensando en ofrecerle a sus usuarios varias opciones de seguridad y velando por que sean cada vez menos los casos de cuentas de Facebook hackeadas y robadas, la empresa lanzó hace poco un interesante y útil sistema de recuperación de cuentas en caso de ser necesario.

Amigos de confianza en Facebook

El método lanzado se denomina Trusted Contacts o Contactos de Confianza, y se basa en el principio de que almenos cada usuario cuenta con 3 o 5 personas de su entera confianza, que en caso de requerirlo pueden ayudarle a recuperar una cuenta que haya sido robada. Lo ideal es que sean las personas mas cercanas a ti, y que en caso de necesitarlos puedas contactar rápidamente por teléfono, email o personalmente.

Cómo activar los contactos de confianza en Facebook

La configuración de los contactos de confianza en Facebook es muy sencilla, en primer lugar debemos ingresar a las opciones de seguridad en el link www.facebook.com/settings?tab=security y allí debemos encontrar el ítem de contactos de confianza, donde debe decir que no tenemos configurado a ninguno.

Procedemos a dar clic y luego en elegir contactos de confianza, luego allí podemos empezar a agregar entre 3 a 5 personas que consideramos cumplen con el perfil, a los cuales posteriormente se les enviara un notificación informándoles que los hemos elegido como contactos de confianza.

El objetivo de habilitar los contactos de confianza es que en caso de querer recuperar una cuenta de Facebook hackeada o robada podamos hacerlo fácilmente con la ayuda de unos códigos de seguridad que se enviarán a nuestro amigos elegidos, y que obviamente ellos nos facilitarán para realizar este proceso.

A este método podemos sumarle las notificaciones de inicio de sesión, con las que podemos saber si alguien utiliza nuestro perfil de Facebook sin autorización. Gracias a estos sencillos pero útiles tips podemos hacer nuestros perfiles mucho mas seguros y difíciles de vulnerar.

'Apagón' de TV analógica provoca protestas en la mexiana Tijuana

Hacer clic para agrandar la imagen
AFP

miércoles, 29 de mayo de 2013 15:05 GMT

La ciudad mexicana de Tijuana, frontera con California, Estados Unidos, se convirtió este martes en la primera ciudad en 'apagar' la señal de televisión analógica, lo que generó protestas de televidentes que no recibieron del gobierno decodificadores para seguir viendo canales abiertos, constató la AFP.

"Estaba viendo la televisión con mi hijo y ya no funcionó, se fue la señal y yo no tengo dinero para comprar una antena de esas, a mí no me dieron", dijo Adela López, que acudió con decenas de personas a manifestarse en la alcaldía de Tijuana.

El alcalde de Tijuana, Carlos Bustamante, dijo que pedirá al presidente, Enrique Peña Nieto, que dé marcha atrás y posponga "el apagón" de la señal analógica.

"Creí que se iba a hacer de una manera ordenada y aparentemente no se hizo", dijo este martes a la prensa Bustamante.

Un amparo colectivo interpuesto por "500 personas" fue presentado este martes ante la justicia mexicana, dijo el abogado que representa a los manifestantes, Luis Miguel Krasovsky.

"No estamos preparados (para el cambio de señal de televisión) y vaticinamos lo que pasa hoy; hay también un caos en Mexicali y Tecate", municipios vecinos de Tijuana, estado de Baja California, añadió el abogado en entrevista con Milenio Televisión.

La finalidad de los amparos es que "un juez le ordene a la Cofetel que le regresa la televisión a los tijuanenses", añadió Krasovsky.

La Cofetel instauró 192.000 decodifcadores en Tijuana, de 1,5 millones de habitantes, y a finales de abril destacó que la ciudad sería la primera de América Latina en pasar completamente de la televisión análoga a la digital.

En esa ocasión aseguró que "las condiciones técnicas establecidas para la penetración de la televisión digital" estaban "plenamente satisfechas".

Fernando Borjón, jefe de la Unidad de Sistemas de Radio y Televisión de la Cofetel, dijo la noche del martes en conferencia ofrecida en Tijuana que "no hay marcha atrás, Se sigue con el apagón para continuar en otras partes del país".

De acuerdo con la encuestadora especializada en ratings, Ibope AGB, los mexicanos ven en promedio cuatro horas la televisión al día y la dejan encendida aproximadamente ocho horas, y la mayoría de ellos son pobres.

El gobierno de México tiene previsto eliminar totalmente la señal de televisión analógica en todo el país en 2015.


© 2013 AFP

CAT B15, Android todo terreno que soporta todo tipo de entornos

Hacer clic para agrandar la imagen
Androidsis

miércoles, 29 de mayo de 2013 15:42 GMT


Al CAT B15 le encanta un buen desafío. Fabricado con componentes muy duros que soporta todo tipo de golpes, rayas, agua y polvo. Es un Android construido para aguantar cualquier entorno o circunstancia.
Posee Android 4.1 Jelly Bean y está cargado de buenas características como son Gorila Glass y certificado IP67. Consta también de una cámara de 5 megapíxeles para hacer capturas en modo ráfaga en circunstancias donde otro smartphone podría estar comprometido por el entorno.
El CAT B15 tiene el ceritificado IP67, lo que supone que ha pasado las pruebas correspondientes de resistencia al agua y al polvo, con la ventaja añadida de poder usar el CAT B15 incluso teniendo las manos mojadas.
Con un cuerpo de aluminio y cubierto perfectamente sin apenas ranuras por donde pudiese entrar agua o polvo, en su pantalla posee un panel Gorilla, habiendo pasado pruebas como pueder ser el haber sido lanzado dentro de un barril de cemento a 1.8 metros para volver a tomarlo y comprobar que el CAT B15 soporta todo.
Pinche aquí para ver el vídeo
Tiene Android 4.1, pantalla de 4 pulgadas, peso de 170g, procesador dual core de 1Ghz, 512mb de RAM, 4 gb de almacenamiento expandible con una microSD hasta 32GB y una batería de 2000mAh. La carcasa trasera se puede desmontar, así que se puede cambiar la batería si con 2000mAh no tuvieséis lo deseado.
Realizado por CAT (Caterpillar) una de las compañías mas importantes, sino la mayor en el campo de la fabricación de maquinaria pesada de construcción. Ya han sido varios los modelos creados desde que se introdujeran en el mundo de Android.
Teniendo en vuestras manos a Android Jelly bean y pudiendo olvidaros si se os cae, si le moja una lluvia torrencial, o si tomara barro al caer en un barrizal, CAT B15 es el Android todo terreno por antonomasia.
Más información – Sony anuncia el Xperia ZR, máxima resistencia al agua
Fuente – Cat Phones
El artículo CAT B15, Android todo terreno que soporta todo tipo de entornos ha sido originalmente publicado en Androidsis.

miércoles, 29 de mayo de 2013

10 Aplicaciones para hacer ejercicio con el móvil

Lo dispositivos móviles ya hacen parte de nuestra vida diaria, y es normal utilizarlos para apoyar casi cualquier tarea que realizamos, desde usarlos como despertador hasta pedirle que calcule el tiempo necesario para dormir en las noches, pues actualmente existen aplicaciones para casi cualquier cosa.

Para las personas que buscan una buena manera de llevar un control a su estado físico o que sencillamente quieren hacer un seguimiento a sus jornadas deportivas, los móviles también ofrecen muy buenas ayudas para utilizar en cualquier momento y en la actualidad podemos encontrar una gran variedad de muy buenas aplicaciones para hacer ejercicio y hacerle seguimiento a nuestro cuerpo.

Si eres de los que no se despegan de su móvil ni para hacer ejercicio, hoy les quiero compartir una pequeña recopilación con 10 de las mejores aplicaciones para fitness que podemos encontrar en el mercado, algunas de ellas gratuitas y otras de pago, pero todas con el objetivo de ayudarte a obtener una mejor figura.

Aplicaciones para hacer ejercicio

Fitness Buddy

Esta interesante app cuenta con más de 300 ejercicios para realizar, con descripciones detalladas y animaciones para entenderlos fácilmente. Se encuentra en inglés y dispone de una versión de pago que agrega mas de 1700 ejercicios y vídeos en HD.

La pueden descargar para dispositivos Android o para iOS.

You Are Your Own Gym (Eres tu propio gimnasio)

Como su nombre lo dices esta aplicación busca convertirnos en nuestro propio gimnasio, ofreciéndonos mas de 200 ejercicios que podemos realizar en cualquier lugar y sin la necesidad de maquinas o equipo especializado, ideal para quienes no tienen tiempo o dinero para ir al gimnasio. Todo lo anterior guiado mediante vídeos especializados que se pueden descargar de forma gratuita por quienes ya cuenten con la aplicación.

La aplicación es de pago y por solo US$1.79 la podemos descargar para Android.

FCB Fitness

Seas hincha o no del Barcelona, esta aplicación es muy interesante para todo amante del deporte, teniendo la ventaja de estar completamente en español. Su funcionamiento es bastante sencillo, debemos primero proponernos un objetivo(hacer ejercicio, perder peso, etc.), de esta manera FCB Fitness nos presenta retos semanales y nos motiva para alcanzarlos con ayuda de un jugador del Barcelona.

Esta disponible de forma gratuita solo para iPhone.

Endomondo

Es una de las aplicaciones mas populares para hacer seguimiento a las rutinas de ejercicio. Entre sus características dispone de rastreo por GPS y entorno social para compartir nuestros avances con los amigos. Endomondo se encarga de llevar el control de las distancias y tiempos que tardas haciendo algún recorrido, y permite llevar un registro de los mismos, las calorías quemadas, le velocidad alcanzada, etc.

Se puede encontrar de forma gratuita para Android, iOS, BlackBerry y Windows Phone.

Nike+ Running

Un entrenador personal elaborado por le empresa Nike. Su objetivo es hacer un seguimiento de las rutas y kilómetros recorridos, para ofrecerte estadísticas acorde a ellas y permitirte interactuar en las rede sociales. Para utilizarla debes previamente haber creado una cuenta en Nike+.

La pueden encontrar de forma gratuita en Google Pay y en la App Store.

Adidas miCoach

Un asesor virtual que nos guiará durante nuestra jornada de ejercicios. La aplicación utiliza el GPS del teléfono para hacer seguimiento de las distancias, velocidad y resistencia, permitiendo compartir y comparar después estos datos en el sitio de miCoach.

Se encuentra de forma gratuita y con versiones para Android, iOS, BlackBerry y Symbian.

Gym: Guía de Ejercicios

Gym: Guía de Ejercicios

Esta aplicación gratuita posee mas de 2 millones de descargar en Google Play y ha recibido buenas calificaciones por parte de los usuarios que la utilizan. Es una guía de fitness en español para los que quieran ejercitarse por su propia cuenta. Dispone de una gran variedad de información y rutinas para realizar, cada una con explicación del ejercicio así como de los músculos involucrados, imágenes y anotación de tus avances.

Se puede descargar de forma gratuita para Android, aunque también dispone de una versión de pago y otra con ejercicios exclusivamente para mujeres.

RunKeeper

Con ella podemos hacer seguimiento de y control de distancias, tiempo y calorías en los entrenamientos. Podemos elegir nuestro deporte a practicar y posteriormente la aplicaciones se encargara de calcular la distancia recorrida, el tiempo empleado, las calorías quemadas y otras estadísticas generadas.

La podemos descargar de forma gratuita desde Google Play y la App Store.

My Tracks

Es la aplicación oficial de Google. Su funcionamiento es muy similar a las anteriores, permitiendo de igual manera llevar un registro y control de los recorrido realizados, distancias, tiempos, velocidad y estadísticas en general. Los recorridos finalizados se pueden compartir en Facebook, Twitter y Google+, o exportarlos a formatos KML, GPX, CSV o TCX.

Esta disponible solo para dispositivos Android de manera gratuita.

Caledos Runner

Esta app permite controlar los entrenamientos y rutinas deportivas. Lleva un registro de la velocidad, distancia recorrida, calorías quemadas y ritmo. Permite introducción datos de forma manual en caso de hacer ejercicios sin tener el móvil cerca y también el sincronizar con cuentas de RunKeeper. Se encuentra gratis y de manera exclusiva para Windows Phone.

Fuente: Softonic

martes, 28 de mayo de 2013

3 Programas para leer cómics en PC y Mac

Actualmente encontramos aplicaciones con la que podemos leer libros digitales en el PC o en un Mac. Para los cómics necesitamos otro tipo de programas ya que los formatos son totalmente diferentes(PNG, JPG, CBR, CBZ, etc).

Imagen - 3 Programas para leer cómics en PC y Mac

A continuación vamos a comentar 3 programas muy usados para la lectura de cómics, aunque podemos encontrar por la red varias alternativas más:

CDisplay: Está disponible para Windows y fue uno de los primeros lectores que surgieron. Lee los formatos CBR y CBZ, que incluyen dentro las imágenes del cómic. El programa se encarga de ordenarlas y mostrarlas. En el caso de que se necesite reescalar la imagen, el programa lo realiza automáticamente.

CDisplayEx: También disponible para Windows, es una versión actualizada del CDisplay, que ya no se no encuentra en desarrollo. Entre sus mejoras se encuentran, el soporte del formato PDF y poder girar las imágenes.

Jomic: Este lector sólo se encuentra para Mac. Tanto su interfaz como su manejo es sencillo y es capaz de leer todos los formatos anteriormente comentados. Los lectores de cómics japoneses lo suelen usar bastante ya que permite invertir el orden de la lectura.

“Instalación de una red doméstica”

El libro “Instalación de una red doméstica”, de Ediciones Eni, es un completo libro con el que aprenderemos a manejar y configurar nuestra propia red dentro de nuestra casa.

“Instalación de una red doméstica” abarca muchos temas que tienen que ver con la red, pero también podemos saber que es un Hub, un router, un switch y demás elementos que son tan necesarios a la hora de montar una red.

Con la lectura del libro podemos aprender también compartir carpetas, unidades en red, hardware (impresoras, escáner, etc.) de manera que podemos acceder a nuestros archivos desde cualquier ordenador.

Por si fuera poco también se nos da consejos para proteger correctamente toda nuestra instalación, como podría ser la instalación de antivirus, firewalls, etc.

“Instalación de una red doméstica” muestra al lector explicaciones claras y sencillas y que podemos realizar tanto en Windows Xp como en Windows 7.

“Instalación de una red doméstica” se puede adquirir desde Ediciones Eni.

Imagen - “Instalación de una red doméstica”

Cómo crear una copia del registro en Windows 8

Si nos vemos en la necesidad de tener que realizar algún cambio en el registro de Windows, siempre es buena idea realizar una copia de seguridad. Dentro del propio editor de registro hay una opción que nos permite realizarla.

En el menú de la parte derecha de la pantalla, que se abre al pasar el cursor sobre la esquina superior derecha, pulsamos sobre Buscar. En la barra de búsqueda escribimos regedit y abrimos la aplicación.

Imagen - Cómo crear una copia del registro en Windows 8

Iremos a Archivo->Exportar y se nos abrirá la siguiente pantalla.

Imagen - Cómo crear una copia del registro en Windows 8
Tendremos que elegir un nombre para la copia de seguridad y su ubicación. También podremos decidir si queremos que la copia sea completa o sólo de una parte del registro. Una vez hecho esto , tendríamos un acceso creado en la ubicación elegida.

Imagen - Cómo crear una copia del registro en Windows 8

Si quisiéramos hacer uso de la copia, solamente tendríamos que hacer doble click sobre el acceso y se restauraría el registro.

lunes, 27 de mayo de 2013

Gmail se rediseñará con pestañas para organizar el correo

Gmail está a punto de renovarse. Un nuevo diseño basado en pestañas llegaría tanto a la versión web como a los móviles.

El nuevo Gmail se dividiría en en cinco categorías predeterminadas: Principal, Social, Promociones, Notificaciones y Foros. Cada una funcionaría como una etiqueta de colores diferentes. Aún así las etiquetas van por su parte.

Por ejemplo, en Social encontraríamos los correos de Google+ o YouTube, y en Promociones encontraríamos a Google Offers o Zaga.

Imagen - Gmail se rediseñará con pestañas para organizar el correo

Esta división suponemos que sería personalizable y se podría clasificar de más formas.

Por su parte, en las apps móviles las categorías se encontrarían en la barra lateral de navegación de Gmail. La nueva app incorporará el nuevo diseño para desarrolladores desvelado en Google I/O.

Imagen - Gmail se rediseñará con pestañas para organizar el correo

Este cambio en Gmail pretende ayudarnos a organizar mejor nuestro correo.

4 webs para enviar archivos de gran tamaño

Muchas veces nos vemos en la necesidad de enviar archivos de gran tamaño que por lo general no podemos enviar por correo electrónico porque los emails tienen un límite en cuanto al tamaño de archivos que enviamos.

Es por ello que existen otras posibilidades si queremos enviar archivos que pesan mucho y os vamos a dar una lista de 4 webs para enviar archivos de gran tamaño.

- WeTransfer: de la más conocidas para enviar archivos de hasta 2 Gb de tamaño cada uno.

Podemos enviar cosas de dos maneras: a través de una dirección de correo o subiendo los archivos a internet y dándole un enlace de descarga a nuestro destinatario para que lo pueda descargar. El enlace caduca a las 2 semanas.

https://www.wetransfer.com/

- DropSend: es otra interesante web para hacer llegar a nuestros destinatarios archivos de hasta 2 Gb. Se envía de forma completamente segura y lo podemos usar de forma gratuita. Tiene versión para iOS que podemos descargar desde la AppStore y planes para empresas.

http://www.dropsend.com/index.php

- File Dropper: otro servicio web para compartir documentación de hasta 5 Gb y el cual nos da un link para que el receptor descargue el archivo.

http://www.filedropper.com/

- Transfer Big Files: para compartir archivos de hasta nada menos que 20 Gb. Es gratuito y podemos subir tanto carpetas como archivos individuales.

https://www.transferbigfiles.com/

¿Usas alguno de estos servicios para enviar archivos de gran tamaño que habitualmente no se pueden enviar por email? ¿Conoces alguna otra alternativa?

sábado, 25 de mayo de 2013

Cómo preparar un pendrive con Windows 7

En este manual veremos cómo preparar un pendrive con Windows 7, para su posterior instalación. Si queremos utilizar Windows 8, los pasos serán exactamente los mismos.
El tutorial está recomendado para usuarios que dispongan de un ordenador sin lector de DVD, pero pueden usarlos personas que tengan un PC o portátil con lector.
Los requisitos para poder seguir el manual son:
-Disponer de un pendrive de al menos 4GB.
-Disponer de una imagen ISO oficial de Windows 7, siempre que se tenga un número de serie original para activarlo.
-Que la BIOS del PC soporte el arranque de una memoria USB.
Una vez cumplamos los requisitos debemos instalar el programa Windows 7 USB/DVD Download Tool. Después de instalarlo, lo ejecutamos y nos aparecerá la siguiente pantalla:
Imagen - Cómo preparar un pendrive con Windows 7
Simplemente tenemos que buscar el lugar en donde tengamos almacenada la imagen ISO y pulsamos sobre Next.
Imagen - Cómo preparar un pendrive con Windows 7
Seleccionamos la opción USB device ya que queremos grabar la imagen en una memoria USB.
Imagen - Cómo preparar un pendrive con Windows 7
A continuación, elegimos en la lista el dispositivo que vayamos a utilzar. En el caso de tenerlo conectado y que no aparezca disponible, cómo en la imagen, podemos pulsar sobre el botón de refrescar, que aparece al lado de la lista de dispositivos, para que aparezca en la misma.
Por último, sólo tenemos que pulsar sobre Begin Copying y nuestro pendrive quedará listo para poder instalar Windows 7/8 con él.
Os dejamos los enlaces para descargar las ISO de Windows 7 y el Windows USB/DVD Download Tool:
-Imágenes ISO oficiales de Windows 7:
descarga
-Windows USB/DVD Download Tool:
descarga

Curso de Node.js gratuito y en español (Videotutoriales)

Uno de los temas que mas fuerza ha ganado en el mundo de la web es sin duda el de onvi Node.js, que básicamente consiste en programar del lado del servidor utilizando Javascript, el cual como sabemos normalmente funciona es del lado del cliente o navegador.
Con el uso de Node.js se ha abierto un gran mundo de posibilidades para el óptimo desarrollo de aplicaciones web rápidas y escalables, especialmente aquellas que requieren trabajar con gran cantidad de datos en tiempo real, reduciendo considerablemente la carga del sitio y las peticiones al servidor. Node.js es utilizado actualmente en una gran variedad de proyectos en la red, y se ha convertido en el socio ideal de HTML5 para el desarrollo de aplicaciones completas.
Si eres entusiasta de la web y te gusta estar aprendiendo siempre temas nuevos, lo mejor que puedes hacer es deidcar un poco de tu tiempo a aprender Node.js desde cero, y para ayudarles un poco hoy les quiero compartir un completo curso en español.
Node.js
Antes de empezar cabe resaltar que lo ideal es que ya supieras algo de Javascript, por eso si no has aprendido, te recomiendo el curso gratuito de Codecademy para aprender Javascript. De esta manera tendrás las bases necesarias para poder utilizar Node.js.

Curso de Node.js

El curso que a continuación les comparto ha sido desarrollado por Jesús Conde para el sitio www.illasaron.com desde donde podremos descargar los vídeos completos si así los deseamos. Esta compuesto por un total de 29 videotutoriales completamente en español.

Contenido del curso

  1. Introducción a node.js
  2. Node Interactivo con REPL
  3. Atajos de teclado y comandos de REPL.
  4. El Core de Node.
  5. Servers, Streams y Sockets.
  6. Crear Aplicaciones Node.js con WebMatrix.
  7. Routing.
  8. Servir archivos estáticos.
  9. Almacenar contenidos en la caché.
  10. Optimizar rendimiento con el uso de Streaming.
  11. Evitar Hacking Exploits en archivos estáticos.
  12. Objeto HTTP. Hacer peticiones Post.
  13. Gestionar subidas de archivos
  14. Cliente HTTP y Sniffer
  15. Instalar y usar el framework Express.
  16. Uso de Jade, motor de plantillas para Node.js
  17. Routing y Renderizado de Views con Node.js.
  18. Persistencia de datos.
  19. Instalación de MongoDB y Mongoose.
  20. Creación de aplicación CRUD. Vistas Index y Crear
  21. Creación Aplicación CRUD. Vistas Edit y Delete.
  22. Ajax bidireccional con Socket.IO
  23. Comunicaciones Bidireccionales clientes-servidor.
  24. Creación de un Servidor de Chat Socket.IO
  25. Servidor de Chat Socket.IO (II)
  26. Cliente de Twitter en Streaming.
  27. Creación aplicación Twitter completa.
  28. Uso de MySQL con node-mysql.
  29. Publicar nuestros proyectos
Para acceder a su contenido podemos hacerlo completamente gratis en su correspondiente lista de reproducción en Youtube www.youtube.com/playlist?list=PL38CA7BD8CB5F3FF9, solo hace falta ver cada uno de los vídeos hasta completarlos todos.

miércoles, 22 de mayo de 2013

aprovechada por ciberespías

La empresa Trend Micro ha descubierto recientemente una red de ciberespionaje que se aprovecha de una vulnerabilidad en Word, para realizar determinados ataques.

Esta red utiliza dos métodos de intrusión. Uno de ellos no está determinado, pero se sabe que ha afectado a usuarios de China, Rusia o Estados Unidos. En el otro utilizan palabras como Mongolia o Tibet en el asunto de los correos, para intentar que los usuarios entren en ellos y abran un determinado archivo.

El archivo correspondería a un documento de Word con contenido malicioso. En el caso de abrirse, el ordenador de la víctima queda conectado a los servidores de la red de ciberespías, con lo que podrían ejecutar código remoto sin que el usuario tuviera conocimiento.

Por último, Trend Micro afirma que afortunadamente el número de usuarios afectados es relativamente pequeño, aunque la cantidad de IP que pueden verse afectadas es de miles.

Las Aplicaciones más Importantes para Windows 8

El sistema operativa Windows 8 tiene sus fanáticos y también detractores – como cualquier tecnología nueva que se encuentre en una curva de aprendizaje – pero hay algunas aplicaciones que pueden asegurar que los usuarios tengan la mejor experiencia posible.

Muchas de estas aplicaciones fueron desarrolladas específicamente para poder aprovecharse de la velocidad y la interfaz táctil, y así proveer una experiencia más inmersiva. Y con todas las aplicaciones que están disponibles, es posible simplificar su experiencia si su intención es ser mas productivo o solamente quiere divertirse. Así que vamos a resaltar algunas de las mejores aplicaciones disponibles para Windows 8.

Productividad y Comunicaciones

Los Live Tiles de Windows 8 fueron diseñados para hacer las comunicaciones más fácil, con alertas en tiempo real y simple conectividad. Y más que eso, hay ciertas aplicaciones que facilitan la sincronización de su información importante para que pueda ser productivo a pesar de su ubicación.

Aplicaciones para Windows 8

Skype – Skype es uno de los servicios de comunicación mas populares en el mercado, y la aplicación para Windows 8 se ha simplificado para que sea aún más fácil de usar. La interfaz intuitiva para el usuario es simple y directa, y se puede sincronizar con sus contactos en el People Hub y entregarle notificaciones aún cuando está usado otra aplicación.

Evernote – Tomar notas, recopilar información, y sincronización en la nube se unen a Evernote. Esta aplicación le deja guardar información de sitios de web o notas, y archivos de audio, todo desde su computadora y después de poner la información ahí se puede acceder desde un smartphone u otra computadora.

Remote Desktop – El concepto de usar una computadora de escritorio remoto para poder hacer cosas en una máquina diferente ha existido por un tiempo, esta aplicación mejora el proceso para que sea más fácil que nunca. La nueva aplicación también es más rápida y fácil para cambiar entre computadoras solo con un clic del mouse. Sí usted provee servicio para varias computadoras, esta herramienta es muy útil.

Mejores apps para Windows 8

Diversión y Entretenimiento

Pero no todo es sobre el trabajo. La nueva interfaz de Windows 8, especialmente en las computadoras all-in-one que tienen pantallas enormes y la portabilidad de los tablets nuevos, significa que es más fácil para usar y obrar recíprocamente con las aplicaciones y a la vez disfrutar de la variedad de multimedia para entretenimiento.

Picasa GalleryPicasa es el servicio que Google tiene para compartir fotos, y es muy fácil compartir y guardar imágenes de alta resolución. La interfaz táctil de la aplicación permite que los usuarios vean contenido público o personal. Y la disposición encaja bien con la interfaz de Windows 8, y se ve increíble en una pantalla grande.

Pandora – La versión para Windows 8 ofrece la misma música que millones de personas disfrutan cada día, pero esta aplicación les permitirá tener acceso sin anuncios para el resto del año. Es fácil usar y los Live Tiles muestran una gama de información sobre la música que escuchan.

Fresh Paint – No importa si está usando Windows 8 en un tablet o una pantalla grande de los all-in-one, esta aplicación es un ejemplo perfecto de características multitáctiles. Hay varios pinceles y lápices con una variedad de ajustes, y es posible mezclar la pintura para crear colores nuevos ahí mismo en la paleta virtual.

Hulu Plus – Después de un vuelo o un día de trabajo y solo se quiere acostar con su nuevo ultrabook para ver una película, Hulu ofrece de todo, no importa si quiere ver una película nueva o quiere ver una serie de la televisión, Hulu lo tiene.

Mientas la tienda de Windows se expande, solo habrá más de estas aplicaciones que nos ayudarán con la productividad o la diversión, los usuarios podrán disfrutar de su experiencia con Windows 8 más y más. Las que mostramos hoy solo son el principio, pero sin dudas son un buen comienzo.

Programas para recuperar fotos y archivos borrados en Android

Cada día nuestros terminales tienen más capacidad de almacenamiento que aprovechamos no solo para guardar imágenes o música, sino cualquier archivo que tengamos que transportar o visualizar. Hoy os vamos a mostrar programas para recuperar fotos y archivos borrados en Android. Hay que tener muy en cuenta que la mejor prevención es realizar regularmente copias de seguridad de los elementos que consideremos más importantes, siendo ésta la mejor opción para no perder los datos que más nos importan. Dicho esto, y suponiendo que hemos cometido un descuido, os vamos a mostrar cómo recuperar lo que consideramos que está perdido para siempre.
Por la forma que tiene de funcionar Android, tenemos la suerte de que no siempre todo está perdido. Cuando eliminamos algo de nuestros terminales, técnicamente no se borra de la memoria, sino que se oculta de nuestra vista. El espacio donde estaban los bytes almacenados sigue ocupado por esos mismos datos a la espera de ser sobreescritos por otros nuevos y por eso hay programas que nos brindan la posibilidad volver a tener disponible aquella foto que tanto nos gustaba y que por el hecho de tener un dedo demasiado rápido eliminamos.
A su vez hay otras formas que nos permiten respaldar datos sin darnos cuenta. Es una forma pasiva de copia de seguridad para que en un futuro y en caso de grave error, podamos volver a disponer de los archivos que hemos perdido. A continuación os ofrecemos varias opciones para “salvar los muebles”:
Hexacomb
Programas para recuperar fotos y archivos borrados en Android
Hexacomb
Esta aplicación es el claro ejemplo de que aunque creamos perdido un archivo, realmente no lo está. Se basa en el principio de que nada está borrado hasta que no ha sido sobreescrito, y tal cual funciona. Nada más abrir la aplicación nos pide que le indiquemos cual es el directorio en el que debe buscar o si preferimos que lo haga en todo el dispositivo y en qué otra carpeta debe meter los archivos que haya sido capaz de salvar.
Una vez le hayamos indicado esos parámetros escaneará en busca de lo que pueda encontrar y tras unos minutos nos mostrará todo aquello que considere susceptible de ser salvado organizado por carpetas o por tipos de archivos. Seleccionamos que es lo que queremos que evite la “quema” tras lo cual nos indica que va a proceder a intentar recuperarlos.
Una vez finalizado este proceso nos resume qué ha podido y que no poner a salvo de lo que le hemos solicitado.
La aplicación está disponible en Play Store de manera gratuita pero con funciones limitadas y una versión pro con la que podremos realizar algunas funciones más, como el escaneo completo del dispositivo:
Gratis en Play Store.
2,24 euros en Play Store.
Dependiendo del tipo de elementos que queramos no perder serán convenientes unos programas u otros. Por ejemplo, estas aplicaciones no nos son válidas para crear copias de seguridad tal cual las conocemos, sino que su funcionalidad está basada en archivos concretos. Si somos precavidos y tenemos acceso ROOT, lo más conveniente es tener instalado en nuestro terminal un programa que nos de la opción de respaldar nuestros datos de manera automática y periódica como Titanium Backup, aunque con esto no “salvaremos” los archivos (imágenes, vídeos, audio) que hayamos enviado al otro mundo.
Los programas que nos permiten recuperar archivos que creíamos habían pasado a mejor vida requieren acceso ROOT en nuestro terminal y no siempre nos asegura poder conseguir lo que pretendemos, por lo que son solamente últimos recursos y los sistemas de respaldo activo como Dropbox no requieren tener acceso como administrador y dependen de lo precavido que sea el usuario. Dependiendo del terminal y de su tipo de acceso podremos usar unas u otras, todas ellas efectivas

La reforma mexicana en telecomunicaciones no terminará con los monopolios

Hacer clic para agrandar la imagen
AFP

martes, 21 de mayo de 2013 11:37 GMT

La reforma en telecomunicaciones recientemente aprobada en el Congreso de México afectará a las empresas que acaparan el mercado de la televisión y la telefonía en el país, pero no terminará con sus monopolios, estimó el lunes la agencia de calificación financiera Moody's.

El mercado de la telefonía en México está actualmente dominado por dos compañías del magnate mexicano Carlos Slim: Telmex, que concentra más del 80% de la telefonía fija, y Telcel, que tiene alrededor del 70% de la telefonía móvil.

La televisión está en manos de las cadenas Televisa -que acapara el 70% de la televisión en abierto y el 60% del servicio por cable- y TV Azteca.

La reforma "no pondrá fin al dominio de los grandes participantes del mercado de telecomunicaciones mexicano", indicó en un comunicado Moody's, con sede en Nueva York, aunque reconoció que "estos grandes actores son las compañías que tienen más que perder con la nueva ley".

A finales de abril, el Congreso de México aprobó una reforma constitucional en telecomunicaciones que prevé la licitación de dos nuevas cadenas de televisión privadas y de una pública en formato abierto.

La reforma aumenta además la posibilidad de inversión extranjera directa del 49% hasta el 100% en telecomunicaciones y comunicación vía satélite y de hasta un 49% en radiodifusión.

Además, esta nueva ley -impulsada por el presidente Enrique Peña Nieto y las principales fuerzas políticas del país- brinda mayor autonomía a las instituciones reguladoras del sector.

"Esperamos que el mercado de las telecomunicaciones en México continúe dominado por América Móvil y Grupo Televisa", señala Nymia Almeida, vicepresidente y analista de Moody's y autora del informe sobre la reforma de las telecomunicaciones, citada por la agencia de calificación.

"Es posible que los operadores más pequeños no gocen de grandes beneficios", abunda Moody's, argumentando que el acceso a la red del principal competidor podría ser muy difícil.

El mercado de telecomunicaciones en México obtuvo en 2011, según el último dato oficial disponible, ingresos por valor de 395.254 millones de pesos (32.134 millones de dólares).

Por otra parte, el gigante América Móvil anunció el lunes un acuerdo para la adquisición de la operadora móvil estadounidense Start Wireless Group por una suma no especificada.


© 2013 AFP

El holandés que casi se carga medio Internet, descubierto al aparcar su furgoneta en Granollers

The Inquirer

martes, 21 de mayo de 2013 17:10 GMT

Este ciudadano holandés cuya INQuietante fotografía te mostramos a continuación ha sido detenido por la policía por intentar un ataque a determinados servidores que podrían haber provocado un colapso en la Red. Afortunadamente el emplazamiento elegido para aparcar su llamativa furgoneta en la localidad catalana de Granollers provocó la alerta de las autoridades que descubrieron a tiempo la intentona.

Sven Olaf Kamphuis no pasa desapercibido.

Además de esa mirada penetrante protegida bajo la marquesina capilar que le proporcionan su pobladas cejas, conduce una vieja furgoneta Mercedes de discreto color naranja butano que no tuvo mejor idea que estacionar en una estrecha calle de Granollers donde molestaba al tráfico rodado.

Alertada la policía le avisaron en el piso que tenía alquilado justo enfrente y al acceder a la vivienda descubrieron un impresionante montaje informático, cables por todos lados y se olieron que allí sucedía algo más. Puestos en contacto con la policía holandesa descubrieron que se encontraban ante uno de los más importantes piratas informáticos de Europa que estaba reclamado por la Justicia de Gran Bretaña, Estados Unidos y Alemania por haber provocado diversos ataques informáticos.

La furgoneta estaba totalmente preparada para servir de centro de operaciones móvil y desde ahí orquestaba ataques organizados de hackers de medio mundo dirigidos a desestabilizar los principales nodos de comunicaciones en la Red. Una de sus últimas gestas fue el ataque al centro de lucha contra el correo basura Spamhaus.

Esta misma semana será trasladado a Rotterdam para responder ante la Justicia holandesa, y después será reclamado por Estados Unidos y Gran Bretaña.

vINQulo

The Guardian

Las llamadas pronto estarán disponibles en Google Hangouts

Ya te hamos hablado de Google Hangouts, el servicio de mensajería de Google que está disponible como app para dispositivos Android e iOS. El servicio se estrenó la semana pasada con algunas fallas pero con promesas para mejorar a la brevedad, ahora se dio a conocer que pronto estarán disponibles las llamadas de voz para Hangouts.

hangouts

Hangouts soportará llamadas entrantes y salientes muy pronto, esto fue dado a conocer por Nikhyl Singhal en su cuenta de Google+. El Director de Productos de Comunicación en Tiempo Real de Google, afirmó que la actual versión de Hangouts no soporta llamadas salientes (ni la app y tampoco la versión web en su extensión para Chrome), en estos momentos sólo hay soporte para recibir llamadas entrantes al número de Google Voice pero también aclaró que están trabajando fuerte para para dar soporte para las llamadas entrantes y salientes; algo que era muy esperado por los usuarios y que no fue posible incluir en esta versión del servicio.

La idea de Google es que Hangouts sea el futuro de Google Voice, así que las versiones posteriores de este servicio tendrán una mejor integración con Voice; pero Singhal también afirma que esto es sólo el principio de las mejoras, ya que el envío y recepción de llamadas telefónicas sólo es una parte de todos los planes que tienen en mente para Hangouts.

Por ahora habrá que seguir al pendiente de esta interesante aplicación de Google que busca unir todos sus servicios de mensajería, el primer paso ya fue dado, ahora queda esperar las mejoras para que Hangouts sea una herramienta eficaz y funcional para todos los usuarios de Google y los que aspiran a utilizar esta aplicación de forma definitiva en sus smartphones.

¿Ya probaste Hangouts? ¿Te gustó o decepcionó? ¿Por qué? ¡Deja tus comentarios en la parte de abajo!

Cargar el móvil en 20 segundos

ABC Tecnología

martes, 21 de mayo de 2013 0:35 GMT

Un mecanismo para recargar la batería de un smartphone en 20-30 segundos. Este gran invento revolucionario ha sido desarrollado por Eesha Khare, una joven estadounidense de 18 años que ha ganado los 50.000 dólares del premio que Intel concede anualmente a los científicos jóvenes más brillantes del mundo.

En un futuro no muy lejano la batería de nuestros teléfonos móviles y portátiles dejarán de darnos quebraderos de cabeza y podrán cargarse en el tiempo que empleamos, por ejemplo, en tomar un café. Medio minuto.

Se trata de un supercondensador que funciona con una alta densidad energética. El «gadget», como cualquier otro tipo de batería, es un dispositivo en el que se almacena energía eléctrica. Sin embargo, según explica Khare a la NBC, el mecanismo solo ha sido testado hasta el momento para alimentar una luz de LED, con la que ha funcionado.

Ademas, este nuevo sistema es flexible para adaptarse a cualquier terminal y puede durar hasta 10.000 ciclos de carga-descarga, diez veces más que las baterías tradicionales. Como explica Intel, el invento puede ser aplicado también sobre el coche eléctrico del futuro.

Muchas expectativas sobre esta joven promesa de California con la que ya se ha puesto en contacto Google, aunque la superbatería no se encontrará entre los gadgets que estarán en el mercado el próximo año.

martes, 21 de mayo de 2013

Cómo evitar compras accidentales en Google Play y App Store

Las tiendas de aplicaciones de Android y de iOS permiten adquirir millones de apps ya sean gratis o de pago. La cuestión es que si son de pago podemos comprarlas accidentalmente. Pues a continuación veremos cómo evitar compras accidentales en Google Play y App Store.

-Restringir las compras en App Store:

1.Vamos a ajustes en el dispositivo iOS-->General-->Restricciones.
2.Pulsa en "Activar restricciones".
3.Escribe una clave de cuatro dígitos que deberás escribir cuando compres.

En el menú de "Restricciones" puedes bloquear la instalación de cualquier aplicación pulsando en "Instalar aplicaciones", cambiar "Solicitar contraseña" de 15 minutos a "Inmediatamente" o también desactivar "Compras integradas" .

-Restringir las compras en Google Play:

1.Abre Google Play y ve a Ajustes.
2.Activa la casilla de "Usar contraseña para restringir compras"

Diez consejos para un uso ciberseguro de los dispositivos móviles

“Hoy, en internet podemos hacer casi cualquier cosa y, desgraciadamente, el crimen  organizado también ha encontrado un territorio de oportunidades. Para un consumidor, el cibercrimen puede parecer una amenaza lejana principalmente relacionada con el espionaje entre países o el hacking contra grandes empresas. Sin embargo, la compra online de los consumidores también puede verse perjudicada. Con tu dispositivo móvil, también transportas una significativa colección de datos personales muy importantes, incluyendo tu número de tarjeta de crédito, que va contigo en todo momento”, señala Joona Airamo, director de seguridad de la información en Stonesoft.
 
Merece la pena prestar atención al uso seguro de los smartphones y tabletas. Por ejemplo, el malware también puede dañar a los dispositivos móviles. Asimismo, la información que contiene el dispositivo móvil puede ir a parar fácilmente a las manos equivocadas, dado que resulta muy sencillo robar estos dispositivos.
 
 
Consejos de Stonesoft para un uso seguro de los dispositivos móviles
 

  1. Actualiza regularmente los programas y el sistema operativo del dispositivo móvil. Normalmente, las actualizaciones se suministran de forma automática. Por otro lado, cuando elijas un nuevo dispositivo móvil, asegúrate de que están disponibles las actualizaciones para el sistema operativo del modelo en cuestión.
  2. Instala programas procedentes únicamente de fuentes fiables, por ejemplo, las tiendas de aplicaciones reconocidas como App Store, Google Play o Nokia Store. Es posible que un juego que cuesta un euro esté también disponible de forma gratuita, pero también es muy probable que este último contenga malware.
  3. Ten cuidado con las compras dentro de las aplicaciones, porque te pueden salir muy caras. Por ejemplo, los niños pueden comprar superpoderes para sus avatares de juego, sin saber que cada compra cuesta dinero. En muchos dispositivos móviles, estas compras dentro de las aplicaciones pueden deshabilitarse.
  4. Sé consciente de los permisos que has concedido a las diferentes aplicaciones. Cada cierto tiempo, revisa todos los derechos de usuario y políticas de privacidad que has aceptado. Por ejemplo, el permiso para utilizar la información de ubicación y conectarse a la red para la misma aplicación permite seguir tu localización de forma remota. Muchas aplicaciones de cámara y de redes sociales requieren derechos de usuario para las fotografías que descargas en ellas.
  5. Cambia el código de acceso por defecto y el código PIN de la tarjeta SIM. No uses tu fecha de nacimiento u otras combinaciones numéricas que resulten sencillas de adivinar. Configura tu dispositivo para que solicite la contraseña o un patrón secreto cada vez que lo utilices.
  6. Si tus dispositivos móviles soportan la encriptación de datos, habilita esta capacidad.
  7. Puedes conectar tus dispositivos móviles a un servicio online capaz de localizar remotamente un dispositivo perdido o robado y, si fuese necesario, realizar un borrado remoto para eliminar los datos.
  8. Si te roban el dispositivo móvil, informa inmediatamente a tu operador para deshabilitar el gasto asociado a tu tarjeta SIM y que tu suscripción pueda transferirse a una nueva tarjeta.
  9. Cuando te deshagas de tu viejo dispositivo, elimina toda la información personal, restaurando la configuración original de fábrica. Elimina también toda la información procedente de las tarjetas SIM y tarjetas de memoria antiguas.
  10. Realiza copias regulares de todos los datos del dispositivo móvil. Los servicios en la nube son muy prácticos para este fin, pero no envíes tu información como empleado sin permiso.

 
Además de estos consejos básicos, Airamo recuerda que los empleados tienen obligaciones con su empresa. “Cuando estás utilizando los equipos suministrados por tu empresa, debes seguir siempre las instrucciones de seguridad pertinentes. Tampoco debes guardar información relacionada con el trabajo en tus propios dispositivos salvo que se haya acordado así con la empresa”.

La gestión de la seguridad en mi empresa es un infierno

A pesar de los problemas a los que se enfrentan, los responsables de Seguridad de la Información tienen claras dos prioridades: impedir que ningún ataque afecte a la producción de la compañía y evitar el robo de datos críticos. Aspectos que aún se complican más con tendencias como cloud y BYOD.

Muchos responsables de Seguridad de la Información de empresas se sentirán identificados con el título de este artículo. Aunque hoy en día las cúpulas directivas de muchas compañías se muestran preocupadas por los ataques dirigidos -los más frecuentes en los medios- (recordemos los más recientes sufridos por Twitter, Facebook, Apple o Microsoft, entre otros), lo cierto es que los responsables de Seguridad saben mejor que nadie a qué riesgos se enfrentan y tienen claras sus prioridades:

  • Impedir que ningún ataque afecte a la producción de la empresa.
  • Evitar el robo de información.

Uno de los principales quebraderos de cabeza de cara a conseguir estos dos 'simples' objetivos viene de la mano de nuevas tendencias, como es el caso del fenómeno Bring Your Own Device (BYOD), -“Trae tu propio dispositivo”, en castellano- y el uso de la nube. Ambas prácticas implican cambios muy importantes en la gestión de los datos. Los departamentos de IT van muchas veces por detrás de los usuarios, y en la mayoría de ocasiones, no existe un control claro de todos los dispositivos que utilizan en su red. Además, a través de las aplicaciones de almacenamiento en cloud, los usuarios almacenan datos en la nube sin control del departamento de IT, con todos los problemas de seguridad que ello conlleva.

A pesar de que las soluciones perimetrales siguen siendo necesarias, ahora el perímetro debe incluir también a todos los nuevos dispositivos (principalmente móviles) que pueden manejar información sensible de la empresa. Hay que tener en cuenta que además estos mismos dispositivos pueden convertirse en vías de acceso a la compañía por parte de terceros, convirtiéndose en un punto crítico que debe controlarse.

A todo esto hay que añadir que la mayoría de infecciones/ataques se producen a través de vulnerabilidades que explotan fallos de seguridad para los que ya existen actualizaciones. Por este motivo, un área crítica en este apartado es la gestión de parches, teniendo control y visibilidad del estado del parque informático.

Estas necesidades no se cubren, con lo que entendemos por un antivirus tradicional, sino que hace falta otro tipo de soluciones más avanzadas. La principal tendencia viene de soluciones de tipo Endpoint Protection Platforms (auditoría de hardware y software, gestión de parches y vulnerabilidades, control de aplicaciones, etcétera). Un antivirus tradicional es necesario e imprescindible pero no suficiente.

Desde el punto de vista de los responsables de la Seguridad en la empresa es también muy importante que la herramienta a utilizar para controlar la red no requiera a su vez de nuevos servidores, configuración de nuevas conexiones VPN, etc. Y en este contexto, van ganando terreno soluciones sencillas que mediante un navegador web permitan la instalación de un pequeño agente en los dispositivos a gestionar, de tal forma que tengamos el control de todos ellos sin importar que estén dentro o fuera de la oficina. Este último punto es también digno de mención: la movilidad implica retos de cara a resolución de incidencias, el poder actuar en remoto sobre los dispositivos nos permite ahorrar costes y ganar en productividad.

lunes, 20 de mayo de 2013

Qué son los Hangouts y cómo aprovecharlos

Google siempre esta marcando tendencia en todo campo al que decide ingresar, y si bien no ha tenido tanto éxito en las redes sociales con Google+, lo que si se debe destacar es el hecho de haber incorporado al mundo su excelente servicio de comunicación denominado Hangout.
Los Hangouts de Google en mi modo de ver han revolucionado la manera de comunicarse con las personas, especialmente cuando de trabajo en equipo se trata. Personalmente utilizo este servicio para trabajar de forma grupal con mis compañeros de Universidad y de proyectos, gracias a que no solo nos permite entablar comunicación entre varias personas (máximo 10) de manera simultánea, sino que ademas se integra con una gran variedad de herramientas que aumentan la productividad al momento de realizar trabajo en grupo.
Ya sea que tengamos que editar un mismo documento entre varias personas, visualizar una presentación de manera simultánea, compartir pantalla, ver un vídeo de Youtube al mismo tiempo o incluso transmitir eventos en vivo, los Hangouts permiten hacer esto y mucho mas, ademas de que cuentan con el respaldo de una de las empresas que mas le apuestan a Internet y que han decidido darle mayor potencial a esta herramienta, pues tal es el caso de que ahora han lanzado su aplicación de mensajería instantánea para dispositivos móviles basada en este servicio.
Si ya han utilizado los Hangouts seguro conocen sus fortalezas y ventajas frente a otras aplicaciones de comunicación, si no lo han hecho deberían probarlos, y por si las dudas aquí les dejo una completa infografía que nos muestra de manera resumida qué son los Hangouts y cómo aprovecharlos de la mejor manera.
Los Hangouts de Google

Curso gratuito y en español sobre Growth Hacking

Con la constante evolución de la tecnología y el nacimiento de importantes Startups, se ha dado paso al surgimiento de nuevas profesiones que han sido adaptadas para poder encargarse de las nuevas necesidades que va adoptando el mundo, y con el auge de la redes sociales y el marketing online, se ha creado el espacio necesario para que aparezca el Growth Hacker.

Seguramente ya algunos han oído el término Growth Hacker, pero si como la mayoría de las personas, no tienes idea de en que consiste esa profesión, vamos a resumirla un poco. El Growth Hacker es una mezcla perfecta entre un profesional del marketing y un programador, cuya función principal es hacer crecer el negocio combinando conocimientos en marketing online, analítica, usabilidad, programación, comunicación, A/B testing, SEO, Product Management, UX, Social Media, etc.

Si actualmente eres de los que realiza este tipo de funciones en la empresa, ahora ya sabes que tu cargo tiene un nuevo concepto y que seguro te servirá para presumir ante tus amigos.

Growth Hacking

Ahora que tenemos claro el concepto de Growth Hacking, les cuento que la Escuela de Negocios de la Innovación y los Emprendedores (IEBS) esta ofreciendo de manera gratuita y en formato de MOOC, un completo curso en castellano sobre como implementar una estrategia de Growth Hacking, en la que se trataran importantes temas de esta profesión.

El curso tiene una duración de una semana, inicia el próximo 23 de Mayo y contará con el apoyo de un tutor que guiará todas las clases, además al final se entregará una acreditación académica correspondiente al mismo. Para inscribirse pueden hacerlo de forma gratuita en labs.iebschool.com buscando el botón amarillo en la parte derecha del sitio.

Fuente: Wwwhatsnew

Pantallazos azules más frecuentes

En muchas ocasiones Windows nos muestra un típico "pantallazo azul" y no sabemos qué hacer. Cuando esto ocurre es para prevenir más daños tras producirse un error grave. Realmente se llama Blue Screen of Death (BSOD) o en español pantalla azul de la muerte.

A continuación os explicamos por qué ocurren los pantallazos azules más frecuentes:

-DRIVER_IRQ_NOT_LESS_THAN_OR_EQUAL_TO

Es uno de los más comunes y ocurre debido a un conflicto causa por un dispositivo de hardware. Puede ser un controlador (driver) defectuoso. La solución más normal es cambiar algún controlador.

-UNMOUNTABLE_BOOT_DEVICE

Este se produce cuando el disco duro provoca un error. En general se trata del sistema de archivos que está defectuoso. Lo más recomendable es poner a salvo nuestros archivos y realizar un chequeo para reparar errores en el disco.

-PAGE_FAULT_IN_NON_PAGE_AREA

En este caso se debe a un fallo en la memoria RAM. Suele ser provocado por algún software que está en conflicto o por un error físico en la memoria RAM. La solución es encontrar y desinstalar ese software dañino o cambiar uno de los módulos de memoria RAM.

-CRITICAL_OBJECT_TERMINATION

Algún software se ha cerrado de forma inesperado causando un importante error. Habría que analizar la causa exacta y eliminar este software dañino.

domingo, 19 de mayo de 2013

Alternativas gratuitas a Microsoft Excel

Microsoft Excel es el rey de las hojas de cálculo y eso creo que nadie lo duda. Es un programa muy potente y fácil de usar que viene integrado en el paquete Office.

Pero si no quieres usar Microsoft Excel porque no nos gusta o porque usas otro sistema operativo, les dejaremos una lista de alternativas gratuitas a Excel.

- LibreOffice Calc: se incluye dentro de la suite ofimática gratuita más famosa y más conocida, LibreOffice.

Es totalmente gratis y aunque no es tan potente como Excel, si que nos puede sacar de más de un apuro ya que es bastante completo.

Paquete completo LibreOffice:

descarga

- Gnumeric: no es un programa tan conocido ni tan potente como el anterior. Bastante básico y útil si queremos realizar cosas sencillas.

Hay versión para Windows y Linux.

descarga

- Hoja de cálculo de Google Drive: si no queremos instalar en nuestro ordenador, ésta es la solución y programa que estás buscando.

Nos permite realizar cosas sencillas y poco más desde el navegador.

- Excel Web App: ésta viene de la mano del mismo Microsoft y es totalmente compatible con Excel de escritorio, pues es la misma aplicación pero con limitaciones y en línea.

¿Qué te parecen estos programas alternativos? ¿Los conocías? Te invitamos a que los pruebes y nos digas que te parecen.

3 programas para desfragmentar el disco duro

software

Con el paso del tiempo, un ordenador se va volviendo más lento por muchas causas. Una de las principales causas suele ser la constante instalación y desinstalación de programas, así como también el movimiento de grandes cantidades de archivos.

Pero todo ello tiene solución y no es más que efectuar una defragmentación del disco duro de nuestro ordenador.

Para ello tenemos el desfragmentador de Windows, que si bien funciona, no es tan bueno como otros.

Así pues, os vamos a dar una lista de programas muy buenos para hacer una defragmentación y que sustituyen al que trae el de Windows.

- Defraggler: de la mano de Piriform, los creadores de Ccleaner, viene un potente defragmentador de disco. Incluye además una sección para ver el estado de salud de nuestro disco duro.

descarga

- Auslogics Disk Defrag: es otro de los programas defragmentadores mejor valorados, pues la velocidad de optimización con la que analiza y optimiza nuestro disco duro es muy alta.

descarga

- IObit Smart Defrag: un defragmentador no tan conocido, pero muy bueno también al igual que el resto de los anteriores. Tiene la posibilidad de programar las tareas para defragmentar.

descarga

Te invitamos a que los pruebes y nos digas que tanto ha cambiado la velocidad de tu ordenador.

Lo cierto es que mejoran bastante el rendimiento de nuestro ordenador porque lo que hacen estos programas es ordenador nuestro disco duro y optimizarlo para que todo vaya más rápido.

domingo, 12 de mayo de 2013

Cómo desconectar WhatsApp

La app de mensajería instantánea WhatsApp nos mantiene online en todo momento y no tiene opción para cerrar sesión o desconectar. En Android tenemos algunos métodos para desconectar WhatsApp.

A continuación os enseñamos cómo desconectar WhatsApp mediante dos métodos:

-Sin ser root:

1-Vamos a Ajustes-->Aplicaciones-->En ejecución-->WhatsApp-->Detener.

2-Vamos a Ajustes-->Aplicaciones-->Todas-->WhatsApp-->Forzar detención.

Para volver a conectar WhatsApp debemos abrir la app de WhatsApp nuevamente.

-Siendo root:

-Instalamos Titanium Backup

-Abrimos Titanium Backup y vamos la pestaña Copiar/Restaurar. Buscamos WhatsApp.

-Pulsamos "congelar".

Para volver a conectar WhatsApp debemos descongelar repitiendo el mismo proceso.

viernes, 10 de mayo de 2013

Hackers: Su actividad, características y clasificación

El mundo de los hackers es un misterio para muchas personas, e incluso algunas de ellas llegan a estigmatizarlos como criminales sin saber realmente el contexto que se esconde tras la palabra Hacker, por eso antes de acusar es bueno informarse a fondo sobre este tipo de temas, así que vamos a analizar un poco ciertos aspectos.
Para empezar debemos dejar claro lo que es un hacker. Un hacker es una persona con amplios conocimientos en sistemas e informática, especialmente a todo lo que se refiere con seguridad y redes, gracias a lo cual son capaces de acceder a casi cualquier sistema sin ser detectados, en los que su principal intención es dejar la huella que los identifica para hacerles entender a los dueños del sistema que no están 100% seguros y que tienen vulnerabilidades por corregir.
Normalmente existen hackers buenos y malos (crackers), su principal diferencia es la intención con la que acceden y vulneran sistemas. El hacker bueno utiliza sus conocimientos para proteger y mejorar la seguridad de los sistemas informáticos, mientras el cracker utiliza dichos conocimientos para romper, robar y dañar sistemas completos.
Los hackers normalmente se rigen bajo un código de ética que les delimita hasta donde pueden llegar con sus intenciones, impidiendo así que se utilicen para hacer el mal. Para conocer un poco mas sobre las características de los hackers y otros aspectos importantes que seguro no conocías, les dejo una completa infografía.
Características de los Hackers

Ubuntu 13 llega con ligeros cambios

Hace unos días fue lanzada la nueva versión del sistema operativo mas famoso y utilizado basado en Linux, Ubuntu en su versión 13 o también llamado Raring Ringtail.

Imagen - Ubuntu 13 llega con ligeros cambios

Han cambiado pocas cosas en cuanto a la versión anterior. Como de costumbre el sistema Ubuntu viene con un fondo de pantalla muy típico y que ya hace unas cuantas versiones que utilizan este tipo de temas.

Aquí podemos ver a que nos referimos:

Ubuntu 10.04
Imagen - Ubuntu 13 llega con ligeros cambios
Ubuntu 10.10
Imagen - Ubuntu 13 llega con ligeros cambios
Ubuntu 11.04
Imagen - Ubuntu 13 llega con ligeros cambios
Ubuntu 11.10
Imagen - Ubuntu 13 llega con ligeros cambios
Ubuntu 12.04
Imagen - Ubuntu 13 llega con ligeros cambios
Ubuntu 12.10
Imagen - Ubuntu 13 llega con ligeros cambios
Ubuntu 13.04
Imagen - Ubuntu 13 llega con ligeros cambios

En cuanto a rendimiento, nos aseguran que ha mejorado mucho, ya que en su versión anterior no habían logrado lo que se proponían en cuanto a este tema.

Cabe destacar que seguirá utilizando ese escritorio que tanta polémica causó, Unity, porque era un gran cambio y como siempre, la gente se muestra contraria a los grandes cambios en los diseños de estas cosas, como ahora está pasando con la nueva interfaz de Windows 8.

Nos encontramos con la típica barra lateral donde podemos añadir accesos directos y el botón de inicio donde podemos encontrar todo lo que busquemos y tengamos instalado en nuestro Ubuntu, en resumen, esta versión no ha cambiado nada del escritorio.

Tampoco ha cambiado mucho la interfaz de instalación, es la misma solo que tiene pequeños cambios, como de costumbre.

Imagen - Ubuntu 13 llega con ligeros cambios


Algunas características:

-Esta nueva versión vendrá con el cliente Steam para Linux integrado
-Kernel Linux 3.8.8
-Firefox 20
-Thunderbird 17.0.5
-Libre Office 4.0.2.2
-Unity 3D interface 7
-Upstart 1.8
-X.Org 7.7
-Xorg Server 1.13.3
-Mesa 9.1.1
-GCC 4.7.3 Toolchain
-Phyton 3.3
-Compiz Fusion 0.9.9

Las mejoras mas importantes son las optimizaciones en la interfaz Unity con las mejoras en el rendimiento y la simplificación del actualizador Software Updater, nuevo panel de apagado, reinicio y suspensión.

miércoles, 8 de mayo de 2013

¿Cuánto se tarda en descifrar una contraseña?

McAfee lanza una herramienta que mide lo que se tarda en descifrar una contraseña. El nuevo lanzamiento se produce con motivo la celebración del Día de la Contraseña celebrado este martes por Intel.

Para que una contraseña sea segura debería incluir una mayúscula y un número y que tenga al menos 11 caracteres. Esa contraseña resistiría las embestidas del cracker durante 4 años.

La herramienta demuestra como la contraseña "123456" se tarda cero segundos en ser descubierta por un cracker.

En la propia herramienta alojada por Intel, que es propietaria de McAfee, se indica que no se prueben contraseñas que estemos utilizando. A pesar de ello, la página asegura que el sistema funciona de forma local y no hace accesible en Internet la información introducida por el usuario.

Web: ¿Cuanto se tarda en descifrar una contraseña?