tag:blogger.com,1999:blog-8261729934516817122024-02-19T03:21:37.241+01:00RootDev@blog:~$..Nothing is as easy as it seems to be..cLimbohttp://www.blogger.com/profile/10439433009041415542noreply@blogger.comBlogger358125tag:blogger.com,1999:blog-826172993451681712.post-90321790817411919322013-10-23T00:48:00.002+02:002013-10-23T00:48:28.014+02:00Varios consejos para mejorar el consumo de batería en tu Android<br />
Para nadie es un secreto que el manejo del consumo energético en muchos dispositivos <strong><a href="http://bitelia.com/tag/android">Android</a></strong>
es ineficiente. Esto es cierto especialmente en los dispositivos con
pantallas muy grandes, y aunque con cada versión de Android este
apartado va mejorando, aun parece estar distante el día en que podamos
empezar a pasar más de 24 horas sin cargar nuestros <em>móviles.</em><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwaU9aSXn6hPEDeAXqL_gGg9l48DZqA1bs0Q3-w-CKwkKUJJIm9xlEcCMEtWjpNL3XR1cOqhknbSAQc31yIhaq5vWqsU3ZMQeO6iq5p7e5Aa6RUk3vD40JwCbXf7iWZP175jNk6wZCYAU/s1600/consumo-de-energ%C3%ADa-en-android-800x480.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="192" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwaU9aSXn6hPEDeAXqL_gGg9l48DZqA1bs0Q3-w-CKwkKUJJIm9xlEcCMEtWjpNL3XR1cOqhknbSAQc31yIhaq5vWqsU3ZMQeO6iq5p7e5Aa6RUk3vD40JwCbXf7iWZP175jNk6wZCYAU/s320/consumo-de-energ%C3%ADa-en-android-800x480.jpg" width="320" /></a></div>
<br />
Para que podamos <strong>mejorar el consumo de batería</strong>
en nuestros dispositivos, lo primero que debemos saber es cómo se
consume la batería en Android, cuales son las funciones que más energía
gastan, y como podemos reducir al mínimo este gasto.<br />
<h2>
Analizar el uso de la batería</h2>
Android en todas sus versiones incluye en los ajustes del sistema, un <strong>monitor del consumo de batería</strong>. Para mirarlo solo tenemos que abrir el menú de aplicaciones, seleccionar ajustes y buscar el apartado de batería.<br />
En esta sección se muestra el porcentaje de batería restante, el
tiempo de uso del teléfono desde la última vez que se conectó el
cargador, y una lista de todas las aplicaciones y servicios que han
consumido la carga, en porcentajes.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqiP2FE3d_kkAGVxhvXgMXyZieO2SS0sXuwsHFKo6ufvpPoTje6t0H6UOTi6N6Z8n1PuN_mRJk4pIoG4_7a5hXilfyLI72U_ShEsO0lhoZyX6d0GbGrBzGkLL8vMG3UNnbRcl1V3gZxOQ/s1600/consumo-de-energ%C3%ADa-en-android1-800x478.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="238" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqiP2FE3d_kkAGVxhvXgMXyZieO2SS0sXuwsHFKo6ufvpPoTje6t0H6UOTi6N6Z8n1PuN_mRJk4pIoG4_7a5hXilfyLI72U_ShEsO0lhoZyX6d0GbGrBzGkLL8vMG3UNnbRcl1V3gZxOQ/s400/consumo-de-energ%C3%ADa-en-android1-800x478.jpg" width="400" /></a></div>
<br />
Si el monitor de batería de Android no te parece lo suficientemente
detallado y necesitas más información, puedes descargar una aplicación
de terceros para monitorear tu consumo energético. Algunas de las
mejores son: <a href="https://play.google.com/store/apps/details?id=com.gsamlabs.bbm" target="_blank">GSam Bettery Monitor</a>, <a href="https://play.google.com/store/apps/details?id=ccc71.bmw" target="_blank">Battery Monitor Widget</a>, o <a href="https://play.google.com/store/apps/details?id=com.fsinib.batterymonitor" target="_blank">Battery Monitor</a>.<br />
<h2>
Reducir el consumo de batería</h2>
<strong>Pantalla</strong><br />
<br />
Casi siempre nos vamos a encontrar con que el primer ítem de la lista
es la pantalla. La pantalla siempre consume mucha batería, y como les
mencione antes, mientras más grande sea la pantalla, más batería ha de
consumir. Cómo obviamente no podemos dejar de usar la pantalla de
nuestro <em>smartphone</em>, debemos buscar maneras de que está no consuma tanta energía. Para ello podemos hacer un par de cosas: <strong>reducir el brillo de la pantalla</strong> al mínimo, y <strong>reducir el tiempo que permanece encendida la pantalla</strong> mientras el teléfono no esta en uso.<br />
<br />
<a name='more'></a><br />
<br />
Aunque el <strong>brillo automático</strong> puede resultar muy
cómodo y útil, en Android pasa que más de una vez no se calibra bien, y
podemos terminar con un brillo excesivamente alto en lugares con poca
luz, y viceversa. Lo que termina haciendo que ajustemos el brillo de
manera manual, nos olvidemos de reajustarlo, y al permanecer muy alto,
la batería se consume mucho más rápido.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6WMP-pZCH61y8qyjqIz6zoFYHXJLfJPqn98z729ea_jIDk8Is8lFz4EiSVet_sWwL8P7QGA0QmMKl2imZkdNPkeZYnmz743ZoC_2MJj7I9K9b4kxRW27uXctZ0gtH8NhnrYbwcd9Uay8/s1600/consumo-de-energ%C3%ADa-en-android-brillo-800x524.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="261" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6WMP-pZCH61y8qyjqIz6zoFYHXJLfJPqn98z729ea_jIDk8Is8lFz4EiSVet_sWwL8P7QGA0QmMKl2imZkdNPkeZYnmz743ZoC_2MJj7I9K9b4kxRW27uXctZ0gtH8NhnrYbwcd9Uay8/s400/consumo-de-energ%C3%ADa-en-android-brillo-800x524.jpg" width="400" /></a></div>
<br />
En la sección de ajustes dentro de las opciones de pantalla, encontramos una opción para ajustar el tiempo que pasa para que el <em>smartphone</em>
apague la pantalla cuando esta inactivo. Si este tiempo es muy alto, tu
dispositivo puede estar malgastando batería excesivamente. Ajustar este
tiempo al mínimo es una manera efectiva de prevenir un gasto totalmente
innecesario de energía.<br />
<br />
<strong>Redes y conexiones inalambricas</strong><br />
<br />
Otro de los apartados que consume más energía en nuestro <em>smartphone</em>
son las conexiones de red. Deben haber notado que la batería se consume
mucho menos rápido cuando estamos conectados a una red WiFi, que cuando
usamos las conexiones de datos de nuestro operador. Si queremos ahorrar
batería y seguir conectados a Internet, lo ideal es <strong>usar siempre conexiones WiFi</strong>,
si no podemos acceder a una, podemos tener en cuenta que las redes 2G
consumen un poco menos de energía que conectarse a una red 3G o 4G.<br />
Por otro lado mientras menos estable sea la conexión que te ofrece tu
proveedor de servicios, más batería consumirá tu dispositivo tratando
de conectarse. Lo mismo sucede cuando nos encontramos en un área donde
la cobertura telefónica es pobre, el <em>smartphone</em> intentara obtener señal y aumentará su consumo, a veces tanto, que podemos sentir como se sobrecalienta.<br />
<br />
Un consejo muy efectivo es siempre <strong>apagar los datos del teléfono cuando no los necesitemos</strong>,
como cuando estamos en reuniones, o conduciendo. Si por ejemplo vamos
de viaje, y sabemos que la cobertura telefónica sera muy escasa, podemos
poner el dispositivo en <strong>modo avión</strong> reduciendo su
consumo completamente al mínimo. El GPS, es también una función que
consume mucha batería, es sumamente importante recordar mantenerlo
apagado en todo momento, al menos que lo necesitemos.<br />
<br />
<strong>Aplicaciones</strong><br />
<br />
Las aplicaciones que usamos consumen batería de manera diferente.
Aquellas que necesitan conectarse a Internet constantemente para obtener
datos y sincronizarse son las que más energía consumen. Muchas
aplicaciones se mantienen <strong>activas en segundo plano</strong> aun
cuando pensemos que están cerradas. Servicios de mensajería instantánea
como Line, por ejemplo, consumen bastante batería a menos que detengamos
el proceso manualmente.<br />
<br />
Una practica que puede reducir el consumo de estas aplicaciones, es la de configurarlas para que <strong>no se sincronicen automáticamente</strong>,
o lo hagan solo cuando estas conectado a una red WiFi, lo que te
permite no solo ahorrar batería sino datos. Lamentablemente, no todas
las aplicaciones cuentan con esa opción, así que en casos extremos si no
queremos desactivar nuestros datos por completo, podemos hacer <em>logout</em> de varios servicios o detener los procesos de cada aplicación manualmente.<br />
Otro tipo de aplicaciones que consumen bastante batería son los
juegos, ya que mantienen la pantalla encendida y procesan gráficos
complejos, por eso siempre aumentan el consumo de energía al máximo. Si
queremos jugar y obtener el máximo posible de duración de batería al
mismo tiempo, podemos poner el teléfono en modo avión durante la
partida.<br />
<br />
<strong><em>Widgets</em></strong><br />
<br />
Algunos de los <em>widgets</em> que ponemos en nuestro escritorio,
dependiendo de las funciones que cumplan, pueden llegar a consumir
cantidades excesivas de datos y de batería. Los <em>widgets</em>
funcionan como procesos independientes, y por ende se comportan
prácticamente como otra aplicación. Si has seguido todos los consejos
anteriores y sigues viendo un consumo excesivo de batería, prueba
remover tus <em>widgets</em>.<br />
<br />
<h2>
Consejos finales </h2>
Un detalle que muchos no toman en cuenta es la utilidad del modo avión de los <em>smartphones</em>,
cuando colocamos el dispositivo en este estado, el consumo de batería
se reduce al mínimo, tanto, que podríamos dejarlo encendido por muchos
días. Por supuesto, no tiene sentido si no lo podemos utilizar para
nada. Pero es una buena practica a tener en cuenta cuando no utilizamos
el dispositivo, estamos en sitios con mala señal, o cuando queremos que
el aparato se cargue lo más rápido posible. No es necesario apagar el
teléfono en cada caso, el modo avión siempre es una mejor opción.<br />
<br />
También existen unas cuantas aplicaciones que funcionan como <strong>gestores de batería en Android</strong>,
y aunque de la enorme selección, muy pocas realmente logran mejorar el
consumo de energía, son una opción para los más desesperados. Estás
aplicaciones controlan que funciones del sistema pueden o no estar
activas en un momento determinado para ahorrar batería, por lo que en
algunas ocasiones pueden resultar molestas al desactivar apartados que
si necesitamos, como las notificaciones de una aplicación, pero que el
programa interpreta como innecesarios.<br />
<br />
La mejor manera de ahorrar batería es usando de manera eficiente
nuestros dispositivos, no solo a ellos les toca ser inteligentes.<br />
<br />
<br />
Vía | <a href="http://bitelia.com/">Bitelia</a><br />
<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqiP2FE3d_kkAGVxhvXgMXyZieO2SS0sXuwsHFKo6ufvpPoTje6t0H6UOTi6N6Z8n1PuN_mRJk4pIoG4_7a5hXilfyLI72U_ShEsO0lhoZyX6d0GbGrBzGkLL8vMG3UNnbRcl1V3gZxOQ/s1600/consumo-de-energ%C3%ADa-en-android1-800x478.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"></a></div>
<br />
cLimbohttp://www.blogger.com/profile/10439433009041415542noreply@blogger.com0tag:blogger.com,1999:blog-826172993451681712.post-60052297582453334852013-10-22T16:15:00.001+02:002013-10-22T16:20:27.567+02:00Las 15 aplicaciones Android más útiles<b>Android</b> es
uno de los sistemas operativos móviles más usados a nivel mundial, y
los recientes cambios que Google, su desarrollador, ha incluido con
versiones como Ice Cream Sandwich y el recién estrenado Jelly Bean sólo
pueden contribuir a que su popularización sea aún mayor, en una batalla
con Apple e iOS que parece que durará bastante.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJEmUvBkvbI-x1pUtjoAnCOOlUJLLsptuayPdP019AC7VT16p5AK9TJwXLfRtjRNA1OdUllCc40XT0v1yyKPziXFGikxgmDGn25SQehD3pmy7-IfIDrc8hEGBlX24YyIBwJdZ1CnujdD4/s1600/15-mejores-aplicaciones-android.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="220" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJEmUvBkvbI-x1pUtjoAnCOOlUJLLsptuayPdP019AC7VT16p5AK9TJwXLfRtjRNA1OdUllCc40XT0v1yyKPziXFGikxgmDGn25SQehD3pmy7-IfIDrc8hEGBlX24YyIBwJdZ1CnujdD4/s400/15-mejores-aplicaciones-android.jpg" width="400" /></a></div>
<br />
No todas estas aplicaciones son <b>lo mejor de lo mejor</b>,
algo que hemos tratado de compilar en una lista de tan sólo 15
aplicaciones.<br />
<br />
<a href="https://play.google.com/store/apps/details?id=com.android.chrome" target="_blank">Chrome</a><br />
<br />
Aunque aún no es el navegador por defecto de Android, muchos
apostamos a que pronto lo será. Y es que Chrome ofrece todo lo que
ofrece su hermano de escritorio, e incluso lo conecta con éste.
Compartir <i>bookmarks</i>, el historial de navegación o incluso las
pestañas que tenemos abiertas es un hecho, además de ser una excelente
herramienta para navegar por la red. Un <i>must</i> sólo disponible para Android 4 y superiores.<br />
<br />
<a href="https://play.google.com/store/apps/details?id=flipboard.app" target="_blank">Flipboard</a><br />
<br />
<i>Tu revista social</i>. La mejor forma de consumir contenidos a
través de tu teléfono o tableta Android. Flipboard es una atractiva
aplicación desde la que accedemos a una serie de intereses y con la que
es una delicia hacer gestos para pasar página. La forma más sencilla de
describirlo es compararlo con una revista donde pasamos páginas para
descubrir cada una de las secciones, salvo que aquí las secciones y los
contenidos los elegimos nosotros.<br />
<br />
<a href="https://play.google.com/store/apps/details?id=com.instagram.android" target="_blank">Instagram</a><br />
<br />
También podríamos haberla metido en la sección de redes sociales,
porque Instagram no es sólo un muy bien programa para los amantes de la
fotografía que gusten de todo tipo de efectos, sino una comunidad donde
compartir nuestras instantáneas y descubrir imágenes. Una de las
aplicaciones que más fuerte han irrumpido nunca en Android, y un sitio
donde interactuar con millones de personas de todo el mundo en torno a
una de nuestras pasiones: La fotografía.<br />
<br />
<a href="https://play.google.com/store/apps/details?id=com.roidapp.photogrid" target="_blank">Photo Grid</a><br />
<br />
El complinche ideal de Instagram. Photo Grid nos permite crear
cuadros fotográficos compuestos por varias imágenes y además asignarles
un marco. Las plantillas predefinidas nos ayudarán a preparar nuestras
frotografías antes de publicarlas en Instagram, o por supuesto en
cualquier otro servicio a través de la opción compartir.<br />
<br />
<a href="https://play.google.com/store/apps/details?id=com.alensw.PicFolder" target="_blank">QuickPic</a><br />
<br />
Puede que las últimas versiones e la galería de Android hayan
mejorado mucho, pero es innegable que ha sido gracias a aplicaciones
como QuickPic, que ofrecen de una manera atractiva e intuitiva la
posibilidad de visualizar nuestras fotografías de una forma muy veloz.
Si no acaba de convencerte la galería, QuickPic es una aplicación que
debes probar, y que sin duda merece estar en ésta lista.<br />
<br />
<a href="https://play.google.com/store/apps/details?id=com.spotify.mobile.android.ui" target="_blank">Spotify</a><br />
<br />
El mejor servicio de música en <i>streaming</i> con diferencia.
Para disfrutar de la aplicación móvil hará falta que seamos usuarios
Premium, algo que recomiendo encarecidamente ya que una vez lo hagamos,
estaremos disfrutando de millones de pistas de un sinfín de artistas con
la mejor calidad, bajo una interfaz de lujo, y con funciones avanzadas
como el <i>scrobbling</i> o la posibilidad de crear listas personalizadas.<br />
<br />
<a href="https://play.google.com/store/apps/details?id=tunein.player" target="_blank">TuneIn Radio</a><br />
<br />
El mejor programa de radio disponible en el ecosistema Android. Más
de 60.000 canales diferentes con la posibilidad de crear nuestras
propias listas de favoritos o de elegir la calidad musical que nos
interese: Alta, para disfrutar de la mejor música a la mejor fidelidad, o
baja, para evitar un alto consumo de datos pero seguir disfrutando de
lo que antes se conocía como <i>el placer de las ondas</i>.<br />
<br />
<a href="https://play.google.com/store/apps/details?id=gpc.myweb.hinet.net.PopupVideo" target="_blank">Super Video</a><br />
<br />
Una de las novedades de Samsung Galaxy S3, uno de los terminales más potentes del momento, era la posibilidad sacar <i>popups</i>
de vídeo para así reproducirlos mientras escribíamos un mensaje o
hacíamos cualquier otra cosa. Ahora es posible en cualquier teléfono
Android gracias a Super Video, una de las mejores aplicaciones del año, y
una utilidad que también hará las delicias de los amantes de la música
de YouTube.<br />
<br />
<a href="https://play.google.com/store/apps/details?id=com.teamboid.twitter" target="_blank">Boid</a><br />
<br />
¿El mejor cliente Twitter para Android? Puede. He de reconocer que
cuando descubrí Boid me entusiasmó su minimalísmo y lo bien que
aprovecha las nuevas opciones visuales de Ice Cream Sandwich y Jelly
Bean, y después de unos duros meses de desarrollo en los que la
aplicación se volvió incluso inestable, este producto, que aún está en
beta, vuelve a funcionar a la perfección siendo uno de los clientes más
cómodos disponibles. En unos días estarán listas las notificaciones
Push, la guinda que le falta para que no tengamos que hacernos la
pregunta inicial.<br />
<br />
<a href="https://play.google.com/store/apps/details?id=uk.co.senab.blueNotifyFree" target="_blank">FriendCaster for Facebook</a><br />
<br />
Seamos sinceros. La aplicación de Facebook para Android <i>apesta</i>.
Afortunadamente existen alternativas como FriendCaster, un cliente que
nos ofrece acceso a la red social más grande bajo una interfaz intuitiva
y atractiva. La posibilidad de elegir temas oscuros para así ahorrar
batería, de chatear disfrutando de todas las características de la
versión de escritorio, o de sincronizar nuestros contactos son algunas
de sus armas. Ah, y dos palabras que se me olvidaba mencionar:
Notificaciones Push.<br />
<br />
<a href="https://play.google.com/store/apps/details?id=com.jolicloud.apps.android.jolicloud" target="_blank">Jolicloud</a><br />
<br />
Jolicloud es una muy buena idea para los amantes de las redes sociales. Seguramente a lo largo del día hagáis <i>like</i>
en un sinfín de vínculos y fotografías, además de publicar vuestros
propios contenidos para contribuir a la gran biblioteca de
entretenimiento que es Internet. Pues bien, este servicio las reune
todos esos contenidos por nosotros conectándose a nuestra cuenta de
Facebook, Twitter o Instagram y mostrándonos un <i>stream</i> con nuestra actividad social donde podremos además crear colecciones, o seguir las de otros usuarios de Jolicloud.<br />
<br />
<a name='more'></a><br /><br />
<a href="http://beta.swype.com/" target="_blank">Swype</a><br />
<br />
Swype es con toda probabilidad el mejor teclado Android disponible, y una herramienta que hará que nuestras cotas de <a href="http://bitelia.com/tag/productividad">productividad</a>
se disparen gracias a su propuesta: Para escribir tan sólo tendremos
que deslizar nuestros dedos, haciendo una estela para completar
palabras. Swype hace el resto, incluyendo espacios y facilitándonos
nuestra vida.<br />
<br />
<a href="https://play.google.com/store/apps/details?id=com.rageconsulting.android.lightflowlite" target="_blank">Light Flow</a><br />
<br />
La aplicación definitiva para sacar todo el provecho a las
notificaciones led o pulse. Con ella serás capaz de decirle a tu
dispositivo Android en qué color, frecuencia o con qué alarma debe
avisarte cuando entran correos, cuando recibes un <i>like</i> en
Instagram o cuando alguien nos deja un mensaje en el buzón de voz. Una
de las aplicaciones imprescindibles del ecosistema, y una adquisición de
Google debería realizar, y hacer del servicio algo nativo en Android.
Os recomiendo la <a href="https://play.google.com/store/apps/details?id=com.rageconsulting.android.lightflow" target="_blank">versión completa</a>, que tan sólo vale 1.75€.<br />
<br />
<a href="https://play.google.com/store/apps/details?id=com.appspot.swisscodemonkeys.detector" target="_blank">AppBrain Ad Detector</a><br />
<br />
Esta pequeña utilidad se encarga de avisarnos de los posibles
peligros que tienen las aplicaciones que instalamos. Publicidad no
deseada, notificaciones ocultas o envío de datos a terceros son algunos
de esos peligros, de los cuales ahora no tendremos que preocuparnos ya
que cada vez que hacemos una instalación AppBrain Ad Detector lo hace
por nosotros.<br />
<br />
<a href="https://play.google.com/store/apps/details?id=com.lookout" target="_blank">Lookout</a><br />
<br />
Utilidad que nos sirve no sólo para analizar cada una de las aplicaciones que instalamos (o que tenemos instaladas) en busca de <i>malware</i>,
sino para mantener nuestro dispositivo localizado. Lookout es capaz de
activar el GPS del mismo para que, en caso de pérdida o robo, podamos
saber donde está con una precisión de unos cuantos metros. Además, la
versión de pago viene con opciones para borrar todos nuestros datos en
caso de que pase lo peor. <i>De perdidos al río</i>.<br />
<br />
<br />
Vía | <a href="http://bitelia.com/">Bitelia</a>cLimbohttp://www.blogger.com/profile/10439433009041415542noreply@blogger.com0tag:blogger.com,1999:blog-826172993451681712.post-4212346996535407742013-03-19T19:33:00.001+01:002013-03-19T19:33:34.225+01:00Speed MP3 Downloader v2.3.7.2 Escucha y descarga tu música preferida<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgWPhKwdSIsrOp4fhcoUFAGfXCsjwPXqdLmJHnkl7q5nekGzpBsMOhkxh78hQohsB0Uiodp4UpP5idKsKQpQGX14QhwyziW7vyYgedwmOzM1zG8Go5jiR9b7FRbP_fwgJ9Jzj8zna1fw4Q/s1600/speed-mp3-downloader-2.1.4.2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="263" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgWPhKwdSIsrOp4fhcoUFAGfXCsjwPXqdLmJHnkl7q5nekGzpBsMOhkxh78hQohsB0Uiodp4UpP5idKsKQpQGX14QhwyziW7vyYgedwmOzM1zG8Go5jiR9b7FRbP_fwgJ9Jzj8zna1fw4Q/s320/speed-mp3-downloader-2.1.4.2.jpg" width="320" /></a></div>
<br />
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<b>Speed MP3 Downloader 2.3.7.2 - Escucha y descarga música
6 MB<br />Windows 2000/XP/Vista/7/8 (32-bit and 64-bit)</b></div>
<br />
Hay muchísimos archivos de música disponibles a través de Internet, pero normalmente es necesario ir descargándolos uno a uno desde las páginas web en las que están almacenadas, a no ser que se disponga de Speed MP3 Downloader.<br />
<br />
Una de las primeras cosas que destaca de <b>Speed MP3 Downloader</b> es que incluye un buscador integrado desde el cual será posible buscar la música que se quiere descargar. O por el contrario se puede mirar los listados ofrecidos por la aplicación, que permiten buscar canciones por género.
Una vez localizada una canción, Speed MP3 Downloader permitirá al usuario escuchar la canción a través de streaming antes de seleccionar si quiere descargar o no la canción.<br />
<br />
Antes de descargar cada canción, Speed MP3 Downloader permitirá al usuario escoger el nombre que recibirá el archivo en el ordenador y añadir los datos de título, cantante y álbum a las etiquetas ID3 del archivo. Además, Speed MP3 Downloader es capaz de descargar más de una canción al mismo tiempo.
Descarga Speed MP3 Downloader para incrementar tu colección musical.<br />
<br />
<span style="color: red;"><b>DESCARGA:</b></span><br />
<br />
<a name='more'></a><br /><br />
<br />
<a href="http://uploaded.net/file/ncpxbxay/Sfrd21355sp.rar">http://uploaded.net/file/ncpxbxay/Sfrd21355sp.rar</a><br />
<br />
<a href="http://cloudzer.net/file/6f1yqaa1/Sfrd21355sp.rar">http://cloudzer.net/file/6f1yqaa1/Sfrd21355sp.rar</a><br />
<br />
Vía | <a href="http://www.newwebstar.com/">NewWebStar</a> cLimbohttp://www.blogger.com/profile/10439433009041415542noreply@blogger.com0tag:blogger.com,1999:blog-826172993451681712.post-43359279698824375952013-03-19T19:26:00.000+01:002013-03-19T19:26:54.077+01:00AVG Internet Security 2013 [ESPAÑOL] v13.0.3267<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjP7rV5DQ9tOxjDL6R09QYn9R_qK59rrR-PHmKJj3GAqB-48NNe5Hu8GsL-UGcs_loas9TtKUzV9Jm-H_gH8n4QLMc1FBk7qj8lZfzh8Yl7NpZcqgq-0SywVwA4Ic9aGjqiLEH3TJeS4es/s1600/AVG+2013.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="246" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjP7rV5DQ9tOxjDL6R09QYn9R_qK59rrR-PHmKJj3GAqB-48NNe5Hu8GsL-UGcs_loas9TtKUzV9Jm-H_gH8n4QLMc1FBk7qj8lZfzh8Yl7NpZcqgq-0SywVwA4Ic9aGjqiLEH3TJeS4es/s320/AVG+2013.jpg" width="320" /></a></div>
<br />
<div style="text-align: center;">
<b>AVG Internet Security 2013 13.0.3267 Final (x86/x64) [Multi/Español]<br /> 283 MB | Windows 2000/XP/Vista/7/8</b></div>
<div style="text-align: center;">
</div>
<br />
<u>CARACTERÍSTICAS</u>:<br />
<br />
<b>AVG Internet Security</b> es una ambiciosa solución para protegerte contra todos los peligros actuales derivados de acceder a Internet.
En AVG Internet Security encontrarás elementos habituales en esta clase de paquetes, como antivirus, antiespías, filtro antispam y cortafuegos, que garantizan protección en tiempo real y análisis programados.<br />
<br />
AVG Internet Security también incorpora ayudas menos comunes, como protección antirootkit, antiphishing, análisis de enlaces web y protección de identidad para asegurar compras y transacciones bancarias.<br />
<br />
Y para que Windows funcione correctamente, AVG Internet Security analiza el Registro, el estado de los discos y otros aspectos para optimizar el rendimiento y evitar problemas futuros.<br />
<br />
<a name='more'></a><br />
<br />
<br />
<span style="color: red;"><b>DESCARGA:</b></span> <br />
<br />
<a href="http://uploaded.net/file/qw9c5qdv/Sfrd21364av.rar">http://uploaded.net/file/qw9c5qdv/Sfrd21364av.rar</a><br />
<a href="http://cloudzer.net/file/3ohcj931/Sfrd21364av.rar">http://cloudzer.net/file/3ohcj931/Sfrd21364av.rar</a><br />
<br />
Vía | <a href="http://www.newwebstar.com/">NewWebStar</a> cLimbohttp://www.blogger.com/profile/10439433009041415542noreply@blogger.com0tag:blogger.com,1999:blog-826172993451681712.post-64230925801771747512013-03-05T16:50:00.002+01:002013-03-19T19:27:16.300+01:00Nero Burning ROM 12 [Portable]<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiva7YhxUCSJYhtht7BNY0gXsu4QmqlMXUoJ1F5WA7fVUs981KvMq6LEZgzrLtZQoiY1koOfrfLV5bdvrbCTqRuhrHHPJEAz4p6b-TatorweON-5ylCOfwwbOGz4JsBn_3jHJ3Q9v89ljQ/s1600/Nero+Burning+ROM+10.2.12.100+Espa%C3%B1ol+Portable.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiva7YhxUCSJYhtht7BNY0gXsu4QmqlMXUoJ1F5WA7fVUs981KvMq6LEZgzrLtZQoiY1koOfrfLV5bdvrbCTqRuhrHHPJEAz4p6b-TatorweON-5ylCOfwwbOGz4JsBn_3jHJ3Q9v89ljQ/s200/Nero+Burning+ROM+10.2.12.100+Espa%C3%B1ol+Portable.png" width="200" /></a></div>
<br />
<u>CARACTERÍSTICAS: </u><br />
<br />
Con
los años, el aspecto de <b>Nero Burning ROM</b> apenas ha variado. El asistente
de grabación es prácticamente el mismo de siempre, con un selector
lateral para el tipo de proyecto y pestañas en el área derecha,
dedicadas a la información de sesión, etiqueta y parámetros de
grabación. Los de Nero Burning ROM son menús que se reconocen al
instante.<br />
<br />
¿Listo para grabar? Comprueba que los ficheros arrastrados no superen
el espacio total del disco. La barra de capacidad de Nero Burning ROM te
informará de ello al instante. Un clic sobre Grabar ahora y Nero
Burning ROM dará inicio al "tostado". La tecnología Ultra Buffer aleja
el espectro de los fallos de memoria y el visor de sucesos de Nero
Burning ROM te mantiene informado de lo que ocurre en todo momento.<br />
<br />
Puede que eches de menos los módulos de la excelente suite Nero
Multimedia, pero tanto si eres de la vieja guardia como si prefieres
quedarte con lo esencial, Nero Burning ROM es un programa de grabación
imbatible.<br />
<br />
Nero Burning ROM 12 soporta los siguientes formatos:<br />
<br />
Discos: CD-R, CD-RW, DVD±R, DVD±RW, DVD-RAM, DVD±R DL, BD-R, BD-RE, BD-R DL, BD-RE DL,<br />
Imágenes: NRG, CUE, ISO, AVCHD, BDMV, UDF<br />
Audio: AAC, AIFF, AIF, CDA, AC3, MP3, MP4, OGG, OGM, WAV, WMA, FLAC<br />
Vídeo: ASF, AVI, DV, MPEG, DAT, MP4, MOV, VOB<br />
<br />
<br />
<li>- Tecnología Ultra Buffer anti fallos</li>
<li>- Ocupa poco en el disco duro</li>
<li>- Graba todo tipo de discos ópticos</li>
<li>- La interfaz es ya un clásico</li>
<li>- División de archivos grandes</li>
<br />
<a name='more'></a><br />
<ul>
</ul>
<span style="color: red;"><b>DESCARGA:</b></span><br />
<br />
<b><a href="https://mega.co.nz/#!dlkyhJpJ!G6PdDhtQw-eQbbW31NZOrECeQ7gdtP1XyNTFPJY8Quo">https://mega.co.nz/#!dlkyhJpJ!G6PdDhtQw-eQbbW31NZOrECeQ7gdtP1XyNTFPJY8Quo</a></b><br />
<br />
Vía | <a href="http://newwebstar.com/">NewWebStar</a><b><br /></b>cLimbohttp://www.blogger.com/profile/10439433009041415542noreply@blogger.com0tag:blogger.com,1999:blog-826172993451681712.post-47431597312484610032013-03-05T16:32:00.002+01:002013-03-05T16:49:18.716+01:00Trojan Killer 2.1.5.5<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNNGvxykUtCtV0Q3RiM63F_Zz32t45QP-C-BegiRAKErBNulg7LWFUVC714FfoxQU4kRDuJJS6Yl-_GQN_b44VARZ5lccT_nadDJd8lW2hXq5dvX9o1g2AdpwRbd662Aw-iEvZRaxpTbg/s1600/trojan_kiler+v2.1.1.7.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="306" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNNGvxykUtCtV0Q3RiM63F_Zz32t45QP-C-BegiRAKErBNulg7LWFUVC714FfoxQU4kRDuJJS6Yl-_GQN_b44VARZ5lccT_nadDJd8lW2hXq5dvX9o1g2AdpwRbd662Aw-iEvZRaxpTbg/s400/trojan_kiler+v2.1.1.7.png" width="400" /></a></div>
<br />
<div style="text-align: center;">
<b><span class="" id="result_box" lang="es"><span class="hps">GridinSoft</span> <span class="hps">Trojan</span> <span class="hps">Killer</span> <span class="hps">2.1.5.5 |</span> <span class="hps">24.7 MB</span></span></b></div>
<br />
<u><span class="" id="result_box" lang="es"><span class="hps">CARACTERÍSTICAS:</span></span></u><br />
<span class="" id="result_box" lang="es"><span class="hps"> </span><br />
</span><span class="" id="result_box" lang="es">
<b><span class="hps">Trojan Killer</span></b> <span class="hps">es</span> <span class="hps">diseñado</span> <span class="hps">específicamente para desactivar</span> <span class="hps">/ eliminar</span> <span class="hps">malware sin que el</span> <span class="hps">usuario tenga que editar</span> <span class="hps">manualmente</span> <span class="hps">los archivos del sistema</span> <span class="hps">o de la Secretaría</span>. <span class="hps">El</span> <span class="hps">programa también elimina el</span> <span class="hps">sistema adicional algunas modificaciones</span> <span class="hps">Malware realiza que</span> <span class="hps">son ignorados por</span> <span class="hps">algunos</span> <span class="hps">escáneres</span> <span class="hps">antivirus</span> <span class="hps">estándar</span>.</span><br />
<br />
<span class="" id="result_box" lang="es">
</span><br />
<span class="" id="result_box" lang="es">E<span class="hps">scanea todos los</span> <span class="hps">archivos cargados en el</span> <span class="hps">momento del arranque de</span> <span class="hps">Adware</span><span class="">, Spyware</span><span class="">, troyanos</span> <span class="hps">de acceso remoto</span>, gusanos de Internet <span class="hps">y otros programas maliciosos</span> y t<span class="hps">rabaja en el campo</span> <span class="hps">de</span> <span class="hps">la seguridad del sistema</span> <span class="hps">para garantizar la seguridad</span> <span class="hps">de</span> <span class="hps">los sistemas informáticos.</span> <span class="hps">Proponemos productos</span> <span class="hps">que le ayudarán a</span> <span class="hps">deshacerse de los</span> <span class="hps">molestos</span> <span class="hps">adware</span> <span class="hps">malware,</span> <span class="hps">y otras herramientas</span> <span class="hps">en bruto.</span> <span class="hps">Es muy</span> <span class="hps">importante</span> <span class="hps">para restablecer el control</span> <span class="hps">de su</span> <span class="hps">equipo tan pronto como</span> <span class="hps">sea posible y no</span> <span class="hps">permitir que nadie use</span> <span class="hps">sus datos.</span></span><br />
<br />
<a name='more'></a><span style="color: red;"><span style="background-color: white;"><u><b>DESCARGA:</b></u></span></span><br />
<br /><a href="http://extabit.com/file/28cklzikzkupl"></a>
<b><a href="http://rapidgator.net/file/82882931">http://rapidgator.net/file/82882931</a></b><br />
<b><br /></b>
<b><a href="http://extabit.com/file/28cklzikzkupl">http://uploaded.net/file/d2scow17</a></b><br />
<br />
Vía | <a href="http://www.newwebstar.com/">NewWebStar</a>cLimbohttp://www.blogger.com/profile/10439433009041415542noreply@blogger.com0tag:blogger.com,1999:blog-826172993451681712.post-56829286515057406042013-03-03T23:48:00.005+01:002013-03-19T19:34:26.880+01:00Index Descargas<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2kGLEAyyT79ztYriet_AmwkMtaPkeOcCrp3o8aU1xI5PcMDpi66s9nn9gsQcGmBIucCCtlS4dyoGKQpCdm0SFDa4eT2SdEnrIHpzz7fTRy4a5nOW6jNSuZ_6vFA20GfxWkOXJc5-lmi0/s1600/web_en_obras.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="185" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2kGLEAyyT79ztYriet_AmwkMtaPkeOcCrp3o8aU1xI5PcMDpi66s9nn9gsQcGmBIucCCtlS4dyoGKQpCdm0SFDa4eT2SdEnrIHpzz7fTRy4a5nOW6jNSuZ_6vFA20GfxWkOXJc5-lmi0/s200/web_en_obras.jpg" width="200" /></a></div>
Pronto inauguraremos <b><u>definitivamente</u></b> esta nueva sección para proporcionaros <b>Descargas</b> de todo tipo que le sean de utilidad al usuario.<br />
<br />
La Administración. <br />
<br />
<b>PROGRAMAS:</b><br />
<b><br /></b>
<b><a href="http://rootdev.blogspot.com.es/2013/03/trojan-killer-2155.html">Trojan Killer 2.1.5.5: Elimina troyanos y malware incautados en su PC.</a></b><br />
<b><br /></b>
<b><a href="http://rootdev.blogspot.com.es/2013/03/nero-burning-rom-12-portable.html">Nero Burning ROM 12 [Portable]: Excelente grabador de CD/DVD</a></b><br />
<br />
<b><a href="http://rootdev.blogspot.com.es/2013/03/avg-internet-security-2013-espanol.html">AVG Internet Security 2013 [ESPAÑOL] v13.0.3267: Antivirus muy conocido y característico</a></b><br />
<br />
<b><a href="http://rootdev.blogspot.com.es/2013/03/speed-mp3-downloader-v2372-escucha-y.html">Speed MP3 Downloader v2.3.7.2<span style="color: blue;">:</span> Escucha y descarga tu música preferida</a></b>
cLimbohttp://www.blogger.com/profile/10439433009041415542noreply@blogger.com0tag:blogger.com,1999:blog-826172993451681712.post-1085847657374767782013-03-01T16:54:00.000+01:002013-03-01T16:54:10.678+01:00[Aplicación] Silence, silencia selectivamente tu móvil según más te convenga<div class="historia">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjm0oEerfYhgexx9ZXZFGLa3UGtkYo45TXXgYBYQaAJkpnw8XWdbd9pPXsYq47z-Epmg0G_wsEH6CCrKQwYNCjaNID1lKQRx3hyjXAx8so7Mqhyphenhyphenu8d2J_XBQXhMPYkJ0rqYPo2mwec4c-Q/s1600/unnamed.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjm0oEerfYhgexx9ZXZFGLa3UGtkYo45TXXgYBYQaAJkpnw8XWdbd9pPXsYq47z-Epmg0G_wsEH6CCrKQwYNCjaNID1lKQRx3hyjXAx8so7Mqhyphenhyphenu8d2J_XBQXhMPYkJ0rqYPo2mwec4c-Q/s320/unnamed.jpg" width="180" /></a></div>
Casi sin darnos cuenta, los dispositivos
móviles se han convertido en ese asistente que antiguamente sólo podías
tener si contratabas una secretaria o secretario. Un <i>smartphone</i>,
por ejemplo, nos puede recordar a que hora tenemos la reunión,
mostrarnos información detallada sobre la misma, guardar nuestras notas,
y un sinfín de cosas más a las que ahora, gracias a <b>Silence</b>, se añade la posibilidad de dejar de recibir notificaciones sonoras en un determinado momento del día o semana. <br />
<br />
Silence me ha recordado bastante a <a href="http://bitelia.com/2011/04/shush-para-android">Shush!</a>,
no por su cometido final sino porque es uno de esos programas
interesantes y útiles dedicados a controlar las notificaciones sonoras
de nuestro terminal. Con Shush! estamos ante una <i>app</i> que nos
permite activar intervalos de silencio en el preciso momento en el que
los necesitamos, por ejemplo, antes de entrar a una reunión o a ver una
película.<br />
Suponiendo que la película dure 2 horas, Shush nos permite en
un par de pasos asegurarnos de que el móvil no sonará durante 2 horas
pero estará disponible después (es muy fácil olvidarse de volver a
activar el sonido).<br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitwCg_uI1hTvIrEruWBTVGi7ejXDjJBzCz61jW5GFURt_twZLO3CFknzMdhI15iA3dYDkpv23SKJHQXlJFyUpiocIPAmGuazegquKHPGbE-y17a16XxjRvt4xLPFeqLG7tNXzDskah7v4/s1600/unnamed2.jpg" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitwCg_uI1hTvIrEruWBTVGi7ejXDjJBzCz61jW5GFURt_twZLO3CFknzMdhI15iA3dYDkpv23SKJHQXlJFyUpiocIPAmGuazegquKHPGbE-y17a16XxjRvt4xLPFeqLG7tNXzDskah7v4/s320/unnamed2.jpg" width="180" /></a> <br />
<br />
El enfoque de Silence es totalmente diferente. Silence es una aplicación que nos permite <b>programar intervalos de silencio</b>
y diversas opciones asociadas a las notificaciones sonoras. Y por
programar quiero decir que, volviendo al ejemplo de las películas, si
todos los viernes vamos al cine de 8 a 10, no tendremos ni que
preocuparnos de silenciar el móvil antes de hacerlo ya que Silence lo
hará por nosotros.<br />
<br />
Estamos ante una anti-alarma, por así decirlo:
Las alarmas nos sirven para hacer que el dispositivo emita una señal
sonora en un determinado momento, Silence nos asegura que el aparato no
sonará en ese determinado momento elegido por nosotros.<br />
<br />
Ideal para personas que sigan una rutina -¿Acaso todos no tenemos alguna tarea rutinaria? Trabajo, clases, etc-, Silence es <b><a href="https://play.google.com/store/apps/details?id=net.epsilonlabs.silence.ads&feature=nav_result">una aplicación totalmente gratuita</a></b>
que pasa a ser una de las mejores ideas que he visto últimamente en el
ecosistema Android, algo que siempre o casi siempre va asociado a
acciones muy simples, tan simples como silenciar el teléfono a una hora.<br />
<br />
<a name='more'></a><br />
<br />
Vía | <a href="http://bitelia.com/">Bitelia </a></div>
cLimbohttp://www.blogger.com/profile/10439433009041415542noreply@blogger.com0tag:blogger.com,1999:blog-826172993451681712.post-39514553896425617372013-02-17T19:36:00.001+01:002013-02-17T19:36:31.851+01:00Escribiendo el futuro de MEGA según Kim Dotcom: correo seguro, chat, voz, vídeo y móvil <div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh5V8fdsKYsU5eKHYCuHtWHoyTC93gAnFYeiFO4-9RSg2RwTbF-MXVBJAh_dH_L-ocFWSM-j9jm2n6A_SSRmp8uoD-CgB5DC0jsHj_0CVtVN6zXdCXnfTWHUPXr8whzELq_oIctCw13hq0/s1600/74459.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="214" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh5V8fdsKYsU5eKHYCuHtWHoyTC93gAnFYeiFO4-9RSg2RwTbF-MXVBJAh_dH_L-ocFWSM-j9jm2n6A_SSRmp8uoD-CgB5DC0jsHj_0CVtVN6zXdCXnfTWHUPXr8whzELq_oIctCw13hq0/s320/74459.jpg" width="320" /></a></div>
<br />
<br />
Kim Dotcom sigue acaparando titulares con Mega. Su anuncio más
reciente, el admitir bitcoin como moneda de pago, ha quedado empañado
quizás por otras <strong>declaraciones que ha hecho mirando hacia el futuro</strong>: <em>“En los próximos años, Mega planea expandirse desde el almacenamiento seguro a correo seguro, email, chat, voz, vídeo y móvil”</em>.<br />
<center>
<br />
</center>
Si bien parecen planes <strong>muy a largo plazo</strong> (no olvidemos que al corto ya han anunciado otros servicios como <b>Megabox o Megamovie</b>) y aunque se salen un poco de lo que plantean con Mega, esta expansión obedece a cómo Dotcom ve su servicio. Según él, <em>“Mega es la compañía de la privacidad”</em>.<br />
<br />
Privacidad es, precisamente, lo que el critica de algunos servicios
con sede en Estados Unidos. En otro de sus tweets, y como parte de una
de sus tradicionales quejas sobre el sistema actual vía Twitter, Dotcom
afirmó que servicios como Gmail, iCloud y Skype tienen que<strong> proporcionar a las autoridades acceso oculto</strong> a todos tus datos.<br />
<br />
Correo, email, chat, voz, vídeo… Estos elementos no dejan muchas dudas sobre a qué se refiere Dotcom, pero <strong>¿móvil?</strong>
No ha especificado mucho más respecto a eso, aunque resulta algo
paradójico que hable de esto cuando Mega aún no tiene aplicaciones
oficiales disponibles (sí de terceros).<br />
<br />
¿Llegaremos a ver algo de esto o
es sólo Kim Dotcom haciendo “castillos en el aire” como parte de su
causa contra Estados Unidos?<br />
<br />
Vía | <a href="http://genbeta.com/">Genbeta </a>cLimbohttp://www.blogger.com/profile/10439433009041415542noreply@blogger.com0tag:blogger.com,1999:blog-826172993451681712.post-29748657534425533762013-01-23T00:13:00.001+01:002013-01-23T00:13:26.102+01:00Chad2Win paga a sus usuarios 25€/mes por chatear viendo publicidad compitiendo con WhatsApp<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTFvKrr7dd-dF5CYua-AZCjIrwTupCLnlmFp-wuuQolSclj9OC_R-7eaOZm4snuUtT4idc802fecG0A5blUFQJWlDtfdBISV_2ngNqj-3hzhadbMdnSywoU3d59Sb_5jgo_2S1hsysd6w/s1600/150_Chad2Win.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="265" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTFvKrr7dd-dF5CYua-AZCjIrwTupCLnlmFp-wuuQolSclj9OC_R-7eaOZm4snuUtT4idc802fecG0A5blUFQJWlDtfdBISV_2ngNqj-3hzhadbMdnSywoU3d59Sb_5jgo_2S1hsysd6w/s320/150_Chad2Win.jpg" width="320" /></a></div>
Uno de los puntos de controversia que siempre ha acompañado a
WhatsApp ha sido cómo la empresa detrás de ella iba a hacer de ella una
aplicación rentable. Y ahora que cada vez parece estar más cerca el
momento en el que se acaben sus periodos gratuitos interminables surge
una <b>nueva alternativa de fabricación española</b>.<br />
<br />
Se trata de <b>Chad2Win</b>, otra aplicación de mensajería
más sin grandes funcionalidades más allá de la posibilidad de
comunicarse con otros usuarios de la aplicación y compartir imágenes,
pero que tiene como peculiaridad que <b>pagará a sus usuarios por el visionado de anuncios</b> mientras chatean con otros usuarios.<br />
<br />
El pago es de <b>un céntimo de euro por el visionado de un banner</b> en la parte superior de la pantalla durante al menos cinco segundos con <b>tres céntimos extra si el usuario hace click</b> en un banner a media pantalla, o a pantalla completa si el usuario lo desea.<br />
<br />
Los ingresos se mostrarán en un contador integrado en la misma aplicación y podrán llegar hasta a un <b>máximo de 25 euros mensuales</b>,
equivalentes al visionado de 600 anuncios, unos 20 diarios. El cobro de
dichos ingresos se podrá solicitar mediante PayPal o ingreso en una
cuenta bancaria aunque sus usuarios también tendrán la posibilidad de
donar estos a una selección de <span class="caps">ONG</span>s.<br />
<br />
La aplicación de momento solo está <b>disponible para usuarios españoles con terminales con Android o iOS</b> aunque la intención de los desarrolladores es expandir su negocio a otros países europeos o de América.<br />
<br />
<br />
<a name='more'></a>Vía | <a href="http://www.xatakamovil.com/">XatakaMovil </a><br />
<br />
<br />
En definitiva, una alternativa a WhatsApp que aunque en principio no
tiene todas las funciones que ofrecen otras aplicaciones similares
puede generar unos <b>pequeños ingresos a sus usuarios</b>. Esperemos que el modelo de negocio funcione ya que todas las partes salen beneficiadas.cLimbohttp://www.blogger.com/profile/10439433009041415542noreply@blogger.com0tag:blogger.com,1999:blog-826172993451681712.post-63232885565397610832013-01-22T23:59:00.001+01:002013-01-22T23:59:52.495+01:00Filtradas nuevas características de la Xbox 720Aparecen <b>nuevos datos</b> acerca de la nueva consola de Microsoft. Llamada internamente <b>Durango</b>,
se espera que sea presentada antes de finales de junio de este mismo
año. Las especificaciones se han filtrado de varias fuentes distintas,
lo que añade credibilidad a estas. A continuación os mostramos el
detalle de la nueva Xbox.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiyrPRXnNIRhuF-UQSZb7lDsX7b0xeAOZnWmBDASAT49R81zFx7_QxQW94znwROVnNxcN_6lJpuOhMnV9G6MSlZ2q6u-cAGWwsFvaQxvZo2Z2C8TpZ8A-D5NqN73Gs8E-RDLI4Sf5INwTM/s1600/Xbox-7201-500x357.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="142" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiyrPRXnNIRhuF-UQSZb7lDsX7b0xeAOZnWmBDASAT49R81zFx7_QxQW94znwROVnNxcN_6lJpuOhMnV9G6MSlZ2q6u-cAGWwsFvaQxvZo2Z2C8TpZ8A-D5NqN73Gs8E-RDLI4Sf5INwTM/s200/Xbox-7201-500x357.jpg" width="200" /></a></div>
<br />
<br />
<b>GamerZona</b> nos muestra <a href="http://www.gamerzona.com/2013/01/21/nuevas-investigaciones-amplian-la-informacion-sobre-playstation-4-y-xbox-720/" target="_blank">algunas de las filtraciones sobre la nueva consola de Microsoft</a>,
aunque han vuelto a surgir rumores con detalles muy completos de las
especificaciones. Lo más destacado de la nueva Xbox, llamada en clave
Durango, es la inclusión de un puerto de <b>entrada HDMI</b> para convertirlo en un centro de grabación multimedia, y la apuesta por el formato <b>BluRay</b> y <b>USB 3.0</b>. Kinect se encuentra <b>totalmente integrado</b> en todos los aspectos. La consola pese a ser bastante potente, se situaría un escalón por debajo de <b>PlayStation Orbis</b>, que incorporaría una mejor GPU y memoria RAM más rápida.<br />
<br />
Estas son las especificaciones que se han filtrado:<br />
<br />
CPU de arquitectura x64 con <b>8 núcleos a 1,6 GHz</b>,
cada uno de ellos con su propia caché de instrucciones de 32 KB L1, y
su propia caché de datos de 32 KB L1. Cada conjunto de cuatro núcleos
tiene una caché L2 de 2 MB, en total 4 MB de caché L2. En cuanto a la
GPU, contará con un procesador<b> Direct3D 11.1 de 800 MHz</b>
y 12 núcleos para shaders, con un total de 768 hilos. Al máximo la GPU
puede efectuar 1,2 billones de operaciones de coma flotante por segundo.
El sensor de interfaz de usuario natural de alta definición está
siempre presente.<br />
<br />
Centrándonos en el almacenamiento y la memoria RAM, la nueva consola contaría con<b> 8 gigas de RAM DDR3</b> y un disco duro de mínimo 500GB, además del comentado lector de BluRay. El sistema se completa con conexión Ehternet, <b>WiFi</b> y WiFi Direct. Por último, se espera que la consola incluya de serie <b>Kinect</b>,
aunque no se descarta alguna novedad al respecto. De los controladores
físicos no ha trascendido ninguna información hasta el momento.<br />
<br />
<br />
<a name='more'></a>Vía | <a href="http://www.adslzone.net/">ADSLZone </a><br /><br />
<br />
Cada
vez se ve más cerca la llegada de la nueva generación de videoconsolas y
los detalles sobre las especificaciones técnicas son bastante
reveladores. <b>¿Qué
os parecen las especificaciones que tendría la nueva Xbox?</b>cLimbohttp://www.blogger.com/profile/10439433009041415542noreply@blogger.com0tag:blogger.com,1999:blog-826172993451681712.post-20306616928132321622013-01-22T23:44:00.002+01:002013-01-23T00:00:13.187+01:00Primer día de MEGA, el sustituto de MEGAUPLOAD<div class="historia">
El 19 de enero era una fecha que muchos teníamos señalada en el calendario porque era el día señalado por <b>Kim Dotcom</b> para lanzar su nuevo servicio, <b>Mega</b>.
La fecha elegida no era algo casual puesto que coincidía con el día en
el que, un año antes, una esperpéntica operación policial detenía a
Dotcom en su casa y el FBI cerraba Megaupload. Rememorando esta escena
(con un simulacro de redada policial), Kim Dotcom arrancó el evento de presentación de Mega, su servicio de almacenamiento en la nube que, en sus primeras horas de vida, está <b>dejando un sabor algo agridulce</b> entre los usuarios que se han registrado para probarlo.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh5lP2IRSa0igfwolljyvu38ZehjQBZ1RsjWPR61VVp6fE6Ek0H-b8P0OBCXjSVZpXRbSe9ux10hXlL6VfNGPnF7N_6t4gqeF2n-GHMHe8-wifXbHzW_mL7sGDpIMtZCCIC0QKdpuyRT3Q/s1600/mega-800x413.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="205" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh5lP2IRSa0igfwolljyvu38ZehjQBZ1RsjWPR61VVp6fE6Ek0H-b8P0OBCXjSVZpXRbSe9ux10hXlL6VfNGPnF7N_6t4gqeF2n-GHMHe8-wifXbHzW_mL7sGDpIMtZCCIC0QKdpuyRT3Q/s400/mega-800x413.jpg" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<br />
<h3>
El Registro y funcionamiento</h3>
Mega es un servicio de almacenamiento en la nube que arranca con una oferta
que hace temblar a pesos pesados como Google Drive o Dropbox puesto que,
de manera gratuita, se ofrecen a los usuarios 50 GB de espacio de
almacenamiento donde, además, ciframos los archivos que subimos (desde
su origen). Con este planteamiento y toda la "campaña de expectación"
que Dotcom ha estado llevando a cabo durante estos meses, a nadie le
sorprende que durante la primera hora se registrasen 100 mil cuentas.<br />
<br />
De hecho, con menos de 24 horas "al aire", Mega superó el millón de
cuentas registradas y el aluvión de altas y visitas le ha hecho
experimentar <b>grandes problemas de rendimiento</b> que se han traducido en <b>una pésima experiencia de usuario</b>.
Durante el día de ayer, el proceso de alta presentó bastantes problemas
y fallos, haciendo complicado el proceso a pesar de que los datos
solicitados son pocos (en mi caso, tuve que intentar el registro tres
veces y, tras completarlo, el acceso me fue imposible).<br />
Con tanta inestabilidad es complicado atreverse a emitir una valoración del
servicio porque, por ejemplo, crear una carpeta es casi tarea imposible
(el servicio se queda eternamente en el proceso) y mucho menos subir un
archivo.<br />
<br />
De todas formas, lo que sí que podemos decir es que el
cliente web está desarrollado sobre <b>HTML5</b> y que, la primera vez que
entramos, se genera la famosa <i>key</i> que se utiliza para cifrar
nuestros archivos. En términos generales, el interfaz web es muy simple
(quizás demasiado austero) y no parece complejo de manejar y, como
detalle interesante, según reza en los términos del servicio se ha
intentado optimizar el espacio que utilizamos para evitar que, por
ejemplo, tengamos archivos duplicados subidos (primando siempre el que
ya está subido y evitando que volvamos a subirlo de nuevo).<br />
<h3>
La inestabilidad</h3>
Salvo el acotado grupo que tuvo acceso antes del lanzamiento oficial, el
resto de los mortales hemos tenido muy difícil operar con Mega debido al
gran aluvión de altas y visitas; una arquitectura que parece no haber
soportado el gran pico de demanda que le ha llegado (o que, quizás, como
bromeaba Dotcom en un <i>tweet</i>, salieron a producción sin realizar pruebas de carga al sistema).<br />
<br />
Este problema de rendimiento, que recuerda un poco a los primeros días de
Google+, ha enervado bastante a algunos usuarios que han tachado el
lanzamiento de Mega como el "MegaFail" por todos estos problemas. En el
fondo, este tipo de cosas son algo normal en servicios nuevos que han
generado una gran expectación y que, directamente, abren sus puertas sin
pasar por una beta o la beta es tan masiva que, realmente, es
complicado realizar unas pruebas piloto.<br />
<br />
Según el propio Dotcom, <b>esperan estabilizar el servicio en el plazo de un par de días</b> y, partir de ahí, podremos someter a Mega a pruebas de uso y, por ejemplo, podremos reseñar el servicio como se merece.<br />
<h3>
La privacidad, el anonimato y el <i>copyright</i></h3>
A pesar de que Mega se había dibujado como el resurgimiento de
Megaupload, el escenario es muy distinto. Vale la penar echar un vistazo
a los <a href="https://mega.co.nz/#terms" target="_blank">términos del servicio</a> de Mega y las <a href="https://mega.co.nz/#help" target="_blank">FAQ</a> para descubrir algunos detalles y diferencias.<br />
<br />
<b>Dotcom ha decidido no jugársela con Mega y se ha blindado bastante</b>, prueba de ello son los siguientes aspectos:<br />
<ul>
<li>Mega advierte en los ToS que <b>no se garantiza el anonimato</b>
de los usuarios y que, ante petición de las autoridades, pueden
entregar los datos almacenados sobre los usuarios. ¿Datos almacenados?
Pues sí, además del nombre o la dirección de correo, Mega almacenará los
<i>logs</i>, las direcciones IP utilizadas, tráfico cursado, etc</li>
<li>Otro detalle interesante es el relacionado con la propiedad intelectual y el <i>copyright</i>,
un terreno en el que Mega apuesta por el descargo de responsabilidad y
se la pasa al usuario que, dentro de la aceptación de los términos de
uso, se compromete a <b>no vulnerar la propiedad intelectual</b> de terceros y, además, no se hacen responsables del contenido de los datos almacenados o si éstos se pierden o corrompen.</li>
</ul>
Mega
se ha estado promocionando con un servicio de almacenamiento en la nube
que iba a ofrecer un servicio seguro, distribuido y cifrado. El
cifrado, sin duda alguna, es uno de los aspectos más destacados y uno de
sus valores diferenciales; sin embargo, el anonimato no está
garantizado y Kim Dotcom se las ha arreglado para caracterizar al
servicio como un simple contenedor o espacio de intercambio en el que su
compañía, simplemente, nos provee del <i>hosting</i> pero no se vinculan a lo qe que guarden los usuarios en sus servidores.<br />
<a name='more'></a>Vía | <a href="http://alt1040.com/">ALT1040 </a></div>
<h3>
Los retos de Mega</h3>
Además de los 50 GB gratuitos, Mega ofrece
opciones de pago que con paquetes de 500 GB, 2 TB y 4 TB que oscilan
entre los 9,99 dólares y los 30 dólares mensuales; una oferta orientada a
usuarios que manejan grandes volúmenes de archivos o buscan un respaldo
en la nube que es bastante competitiva (aunque Dotcom no se haga
responsable de las pérdidas de datos que podamos sufrir).<br />
<br />
Los problemas de rendimiento de Mega
retrasan cualquier análisis en profundidad pero, en mi opinión, Mega
llega con un gran empuje para hacerse hueco entre pesos pesados
consolidados como Dropbox, Box o Google Drive, algo que habrá que seguir
de cerca. A pesar de todo, y su prometedora carrera, <b>Mega no es el sustituto de Megaupload que esperábamos</b>,
sí que es un espacio en el que almacenar en la nube archivos pero dista
de parecerse a su antecesor por el blindaje legal al que se ha sometido
y en el que, entre otras cosas, el cifrado se usa como escudo para
evitar conocer qué guardan o comparten los usuarios.<br />
Mega es un
cambio de estrategia con respecto a Megaupload, un servicio adaptado a
las reglas del juego imperantes que dudo mucho que termine siendo el
repositorio en el que encontrar música, películas o cualquier otra cosa,
alejándose de la imagen del <i>cyberlocker</i> que sí que fue Megaupload.<br />
<br />cLimbohttp://www.blogger.com/profile/10439433009041415542noreply@blogger.com0tag:blogger.com,1999:blog-826172993451681712.post-13666277694931891142012-09-21T15:29:00.001+02:002012-09-21T15:32:16.227+02:00Características básicas sobre tu routerEl creciente auge de las tecnologías móviles ha hecho que las redes <b>Wi-Fi</b>
sean cada vez más populares, donde quiera que vayamos resulta difícil
no encontrar al menos una red inalámbrica que nos garantice acceso a la
Internet y, como ya sabemos, esto es posible gracias a los routers
inalámbricos.<br />
<br />
Los routers inalámbricos son dispositivos bastante sencillos -al
menos en apariencia- que, en palabras simples, se encargan de
proporcionar conectividad entre varios dispositivos de una red y a su
vez interconectar varias redes, así como encaminar los paquetes que
viajan entre ellas, asignar direcciones IP e incluso brindar seguridad,
entre muchas otras cosas.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmmTcMFyRgfR6-EJmIGCCbTM7GAoY9HrG_jJ0gQ2OHBriBRDMPklSNut1W6GyIek5HTjZEuG_HfzfMJUwXCR0kENnKcVWRREsnF6fO7K9S-fOybv2IfIRI3kEzbnhEFZHbYmD5nU9FSeY/s1600/router-800x600.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmmTcMFyRgfR6-EJmIGCCbTM7GAoY9HrG_jJ0gQ2OHBriBRDMPklSNut1W6GyIek5HTjZEuG_HfzfMJUwXCR0kENnKcVWRREsnF6fO7K9S-fOybv2IfIRI3kEzbnhEFZHbYmD5nU9FSeY/s320/router-800x600.jpg" width="320" /></a></div>
<br />
Estos pequeños aparatos están diseñados y programados de tal forma
que sean fáciles de usar para cualquier persona, incluso para aquellos
cuyos conocimientos sobre redes son prácticamente nulos. La mayoría de
ellos no necesita más que seguir las instrucciones de un par de páginas
del manual y conectar un par de cables para comenzar a funcionar. Pero
más allá de su simplicidad existen una serie de <b>opciones de configuración que muchos pasamos por alto, y que pueden ser útiles e importantes en determinadas situaciones</b>.<br />
<br />
Para acceder a estas opciones debemos <b>ingresar a la interfaz de configuración del router</b>.
El acceso a estas opciones varia de una marca a otra y las
instrucciones precisas vienen en el manual del dispositivo y, en algunos
casos, en una etiqueta pegada en la base del aparato. Por lo general
basta ingresar en la barra de direcciones del navegador una dirección IP
del tipo <code>192.168.0.1</code> o <code>192.168.1.1</code> y para autenticar la sesión usar la combinación de usuario: <i>admin</i> y contraseña: <i>admin</i> (esto también varía según la marca y el modelo).<br />
<br />
Una vez que entramos a la interfaz de configuración de nuestro router
vamos a encontrar una gran variedad de opciones, algunas bastante
básicas y otras un poco más complejas. Vamos a concentrarnos en estas
últimas.<br />
<h2>
Filtrado MAC</h2>
Aunque los routers cuentan con algunas opciones de seguridad para
controlar los dispositivos que se conectan a él, existe un método mucho
más efectivo para <b>permitir/rechazar estas conexiones</b>, y es precisamente el filtrado por MAC.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjMXvIHnDmjyKD6_DPoNNvyGIXQUKLi5YdBvaL03LBxuCdtovjyXeM4kJcTAP7x2RjCdOlRHSjTxF_SlpU0PGSURboRprpMZ0mhn0Qk_XAArFfddf5TZ0Pzxc2qtyUi6_9caNoKBV5Rqi4/s1600/mac-filtering.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="147" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjMXvIHnDmjyKD6_DPoNNvyGIXQUKLi5YdBvaL03LBxuCdtovjyXeM4kJcTAP7x2RjCdOlRHSjTxF_SlpU0PGSURboRprpMZ0mhn0Qk_XAArFfddf5TZ0Pzxc2qtyUi6_9caNoKBV5Rqi4/s400/mac-filtering.jpg" width="400" /></a></div>
<br />
Absolutamente todos los dispositivos que cuentan con una tarjeta de
red inalámbrica -o no- tienen un código que los identifica de manera
única, este código se conoce como dirección MAC. Ahora bien, con el
filtrado por MAC habilitado, puedes crear una lista con las direcciones
de los dispositivos que quieres que se conecten o no a tu router.<br />
Aunque este método es un poco más seguro, tiene sus contras. Por
ejemplo, cada vez que venga un amigo a casa y quiera conectarse a tu
router con su teléfono móvil, deberás ingresar de forma manual la
dirección MAC de su equipo a la lista de filtrado, lo que convierte un
proceso simple en uno engorroso.<br />
<br />
Aunque este método es un poco más seguro, tiene sus contras. Por
ejemplo, cada vez que venga un amigo a casa y quiera conectarse a tu
router con su teléfono móvil, deberás ingresar de forma manual la
dirección MAC de su equipo a la lista de filtrado, lo que convierte un
proceso simple en uno engorroso.<br />
<h2>
Direccionamiento de puertos</h2>
Los datos que viajan a través de Internet lo hacen en forma de
paquetes, estos paquetes van dirigidos a una dirección IP y puerto
específico. Cada aplicación instalada en el ordenador usa un puerto (o
una serie de puertos) para comunicarse, por ejemplo, los navegadores
usan el puerto 80 para el protocolo http que permite conectarse con los
servidores de páginas webs y solicitar su contenido.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj127k71MgAwxXBG630wrOcU6YaBWkRA4kjfHbWYTE1A0zaF7tc0n9R5mVpAjSSE8zIXStfuu30lDrbfkcfUICIhkOrgUy4qSvhQJ_hOiIEjCB2bcUbLiBxrrS9biXb6ktXQ0l4Z2cVPKA/s1600/port-forwarding.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="163" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj127k71MgAwxXBG630wrOcU6YaBWkRA4kjfHbWYTE1A0zaF7tc0n9R5mVpAjSSE8zIXStfuu30lDrbfkcfUICIhkOrgUy4qSvhQJ_hOiIEjCB2bcUbLiBxrrS9biXb6ktXQ0l4Z2cVPKA/s400/port-forwarding.jpg" width="400" /></a></div>
<br />
Los routers son lo suficientemente inteligentes para determinar hacia
que dispositivo de la red va dirigido un determinado paquete, pero en
algunas ocasiones es necesario configurar manualmente la forma en que se
maneja el tráfico hacia determinados puertos y así <b>garantizar que las aplicaciones funcionen de manera correcta</b>, es el caso de algunos juegos, programas para descargar torrents, entre otros.<br />
También resulta útil abrir algunos puertos cuando tenemos un servidor
instalado en nuestro ordenador y necesitamos que un cliente fuera de
nuestra red local tenga acceso a este -desde Internet-.<br />
<h2>
QoS</h2>
QoS son las iniciales de Quality of Service -calidad de servicio- una característica muy importante que traen los routers para <b>darle prioridad a los paquetes multimedia</b>
que viajan a través del router. Como dije anteriormente, los datos
viajan en forma de paquetes y cada aplicación genera un tipo distinto de
paquetes.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsIqSPtnDhrdHWDyRRXKDLiuuez-4qAAZVHhnbSQaj17Je7zupubi01WNtWtI4DxDvjK7KMWYPYg36FBx0n072gKPIkKxXoRZU_hI4pA-lQPjHimdcbZv0FjSugOvotnFIum83AWTt464/s1600/QoS.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="135" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsIqSPtnDhrdHWDyRRXKDLiuuez-4qAAZVHhnbSQaj17Je7zupubi01WNtWtI4DxDvjK7KMWYPYg36FBx0n072gKPIkKxXoRZU_hI4pA-lQPjHimdcbZv0FjSugOvotnFIum83AWTt464/s400/QoS.jpg" width="400" /></a></div>
<br />
<br />
Cuando tenemos muchas aplicaciones haciendo uso de la conexión, los
juegos en línea y aplicaciones multimedia ven afectado su rendimiento de
manera significativa debido, entre otras cosas, a un incremento en la
latencia.<br />
Al habilitar QoS, el router asigna mayor prioridad a los paquetes
multimedia y así tratar de reducir el impacto negativo. El resto de las
aplicaciones cargarán más lento, pero podremos disfrutar de juegos y <i>streaming</i> sin saltos o el conocido <i>lag</i>.<br />
<h2>
Acceso como invitado</h2>
La mayoría de nosotros tiene un router configurado para solicitar una
contraseña a cada dispositivo nuevo que intenta conectarse. Al usar
este método, cualquier usuario que conozca la contraseña, no solo podrá
conectarse y conseguir acceso a Internet, sino que además podrá tener
acceso a la lista completa de dispositivos conectados al router o, en
otras palabras, tendrá acceso total a nuestra red local, lo que puede
representar un riesgo de seguridad si un usuario malintencionado logra
hacerse con la contraseña.<br />
Para reducir los riesgos de este tipo algunos routers cuentan con la opción para conceder acceso como invitado (<i>Guest Access</i>) a determinados usuarios y dispositivos. Esta opción permite que los dispositivos invitados <b>solo tengan acceso a la conexión de Internet, pero no puedan ir mucho más allá dentro de la red local</b>.<br />
<br />
<a name='more'></a><h2>
Conclusiones</h2>
Hay que recordar que, en caso de algo salga mal, podemos
restaurar el router a su estado original utilizando el botón de <b><i>reset</i></b>
que por lo general se encuentra junto al conector del cable de
alimentación del router, o usando la opción respectiva en la misma
interfaz de administración del dispositivo.<br />
<br />
Vía | <a href="http://bitelia.com/">Bitelia</a>cLimbohttp://www.blogger.com/profile/10439433009041415542noreply@blogger.com1tag:blogger.com,1999:blog-826172993451681712.post-85284250287771496622012-05-31T10:42:00.000+02:002012-05-31T10:42:32.059+02:00Windows 8 Release Preview estaría disponible hoy<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQq7tX9Auq4RVG201XtGXkmW80q8364J-tVG8cSugSps8N036T-A5RQKRSQRzDElJBIICLMzomKXqJUCP2NcwZL8zfjee0HQQA4PsdIEIUD2QLSJYNk2SW8hZ0jBibZasKnctS2NBjyaw/s1600/windows-8-podria-disponible-hoy.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="223" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQq7tX9Auq4RVG201XtGXkmW80q8364J-tVG8cSugSps8N036T-A5RQKRSQRzDElJBIICLMzomKXqJUCP2NcwZL8zfjee0HQQA4PsdIEIUD2QLSJYNk2SW8hZ0jBibZasKnctS2NBjyaw/s400/windows-8-podria-disponible-hoy.jpg" width="400" /></a></div><br />
Microsoft prometió que la <strong>Release Preview de Windows 8</strong> vería la luz en la primera semana de junio. Pero parece ser que sus intenciones han sido dar una sorpresa a todo el mundo y adelantarse por lo menos un día a todo lo dicho. Y digo intenciones porque la sorpresa se ha aguado por un desliz.<br />
<br />
Según informan desde <b>The Next Web</b>, a alguien se le ha ido el dedo demasiado rápido al botón de publicar en un <a href="http://blogs.msdn.com/b/windows_hardware_and_driver_developer_blog/">nuevo blog de Microsoft</a> y ha aparecido durante un tiempo un post comunicando la aparición de <b>Windows 8 Release Preview</b>. ¿Y cómo se sabe que el desliz se ha producido tan sólo un día antes? Porque la firma del post viene acompañada de la fecha: <strong>31 de mayo de 2012</strong>.<br />
<br />
Al momento de escribir esto, el blog no tiene absolutamente ningún contenido. El post eliminado contenía enlaces no solamente a la Release Preview sino al Windows Driver Kit 8, al Visual Studio Professional 2012 y al Windows 8 <span class="caps">SDK</span>. Ahora mismo, esos enlaces ya no están funcionales.<br />
<br />
Entonces, a menos que en Microsoft se hayan arrepentido por la metedura de pata (si es que lo ha sido), es muy posible que <strong>a lo largo del día</strong> nos encontremos con que la versión de Windows 8 previa a la definitiva esté disponible para descarga. En cuanto sea así, ya sabéis que por aquí os lo haremos saber cuanto antes.<br />
<br />
<br />
<a name='more'></a><br />
Vía | <a href="http://genbeta.com/">Genbeta </a>cLimbohttp://www.blogger.com/profile/10439433009041415542noreply@blogger.com0tag:blogger.com,1999:blog-826172993451681712.post-90171054152527586382012-05-22T13:57:00.000+02:002012-05-22T13:57:13.009+02:00Recomendaciones para extender la vida útil de las baterías Li-Ion<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJzIdpUPkIsUhVOauySaNFCPZ8tm-D8ZkzTVI9da0asQIcpwlbLdVyuRcX5X_DDuGxATjGeGPNiqK7M-oDrgmWUfXaNuJujv3qKrenG46CxuiuCwF7dBilAW7Yl-sb8uHfazJdl7QqjmI/s1600/bateria1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="173" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJzIdpUPkIsUhVOauySaNFCPZ8tm-D8ZkzTVI9da0asQIcpwlbLdVyuRcX5X_DDuGxATjGeGPNiqK7M-oDrgmWUfXaNuJujv3qKrenG46CxuiuCwF7dBilAW7Yl-sb8uHfazJdl7QqjmI/s200/bateria1.jpg" width="200" /></a></div><br />
Para los usuarios de teléfonos inteligentes, ordenadores portátiles, tabletas y <a href="http://gizmologia.com/"><em>gadgets</em></a> en general, el <strong>rendimiento y duración de la</strong> <strong>batería</strong> es algo sumamente importante e incluso una gran preocupación.<br />
<br />
La mayoría de los dispositivos modernos vienen dotados de <strong>baterías de iones de litio</strong>, también conocidas como <strong>baterías Li-Ion</strong>, ya que éstas ofrecen una mayor capacidad de almacenamiento de energía en unidades de menor peso y tamaño que las antiguas baterías de níquel. También existen algunas diferencias en la forma en que éstas deben cargarse y almacenarse.<br />
<br />
Luego de realizar un poco de investigación, descubrí que muchas de las cosas que había escuchado sobre la <strong>manera en que se deben cargar y almacenar las baterías</strong> modernas, no son otra cosa que mitos heredados de la forma en que se deben tratar las antiguas baterías de níquel.<br />
<br />
Antes de pasar a las recomendaciones es necesario aclarar que las baterías de Li-Ion tienen una vida útil que puede variar entre los 3 y 5 años. Todo dependerá de la forma en que sean cargadas, pues solo resisten entre 300 y 1.000 cargas, y también de las condiciones de uso a las que sean sometidas, ya que su rendimiento se ve afectado por temperaturas muy altas o muy bajas.<br />
1.- <strong>Carga la batería cada vez que puedas</strong>: Al contrario de lo que muchos piensan, dejar descargar las baterías de Li-Ion por completo, es decir al 0%, tiene un efecto negativo sobre éstas. Recargar por completo hace necesario el uso de un mayor número de ciclos de carga. Lo recomendable sería dejarlas descargar hasta un 40% o 50% de su capacidad y recargarlas nuevamente.<br />
<br />
2.- <strong>No cargues las baterías al máximo de su capacidad</strong>: Por increíble que parezca, no es recomendable cargar las <a href="http://gizmologia.com/2012/04/panasonic-lanza-8-baterias-portatiles-para-tus-dispositivos">baterías de nuestros dispositivos</a> hasta un 100% de su capacidad, de hecho lo recomendable es cargarlas hasta un 80% o 90% de su capacidad total. En caso de no poder evitar cargarlas hasta el 100%, lo ideal es desconectarlas del cargador cuando se alcance este límite. Al permanecer conectadas más de lo necesario se producen en la batería unos “mini-ciclos” de carga que terminan disminuyendo su vida útil.<br />
<br />
3.- <strong>Descarga la batería por completo una vez al mes</strong>: Si bien es un contradicción del primer punto, existe una razón para esto. Las baterías de iones de litio también son conocidas por ser inteligentes, esta “inteligencia” es la que permite que los dispositivos nos avisen sobre el tiempo de carga aproximado que le queda a la batería. Como consecuencia de varios procesos de carga y descarga, estos valores dejan de ser exactos, para recalibrar la batería los fabricantes recomiendan realizar una descarga completa.<br />
<br />
4.- <strong>Usa el cargador correcto para tu tipo de batería</strong>: Cargar las baterías haciendo uso de cualquier cargador no solo contribuye a reducir su vida útil, sino que además puede ser peligroso. Una batería que se conecta a un cargador inadecuado puede sobrecalentarse e incluso incendiarse. Procura usar siempre el cargador suministrado con la propia batería o dispositivo que la utiliza.<br />
<br />
5.- <strong>No te preocupes por la primera carga</strong>: Muchas veces al comprar un dispositivo nuevo algunos vendedores recomiendan cargar por completo la batería antes de darle su primer uso, algo que, para nada, es necesario. El funcionamiento de una batería Li-Ion en la primera carga es igual a cualquiera de las siguientes.<br />
<br />
6.- <strong>Almacena las baterías en un lugar fresco</strong>: En caso de que necesites almacenar una batería por mucho tiempo, lo más recomendable es dejarla cargada hasta un 40% de su capacidad total y depositarla a una temperatura cercana a los 15 °C. El calor puede dañar por completo la batería si se deja guardada por mucho tiempo. Una batería de iones de litio almacenada de manera correcta puede retener hasta un 80% de su carga y funcionar perfectamente incluso después de haber estado en desuso por 6 meses.<br />
<br />
<strong>Tip</strong>: Es probable que en algún momento hayas escuchado hablar del efecto memoria de las baterías, pero en caso de que no, éste es un fenómeno químico que reduce la vida útil de las baterías que no son cargadas completamente, sin embargo, ésto no afecta de ninguna manera a las baterías de iones de litio que usamos en la actualidad, por lo que si este tema te causaba preocupación, puedes olvidarte por completo de él.<br />
<br />
Si te interesa conocer mayores detalles sobre el mundo de las baterías, puedes visitar <a href="http://batteryuniversity.com/">Battery University</a>, allí encontrarás abundante información sobre el tema.<br />
<br />
<br />
<a name='more'></a><br />
Vía | <a href="http://bitelia.com/">Bitelia </a>cLimbohttp://www.blogger.com/profile/10439433009041415542noreply@blogger.com0tag:blogger.com,1999:blog-826172993451681712.post-90340319179766192412012-05-17T15:14:00.000+02:002012-05-17T15:14:08.157+02:00Nuevo virus bloquea el PC en nombre de la SGAE y exige el pago de 50 euros<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7t7QWhyphenhyphenADQq_U7SG5jG_q55rqFwHSGRr0Nfe8_lEpCauWjCdcQPB3Bx6TmfhgpQXNAyvvONE9yHxr_dEAMDKnE55Wy01KyYdRTgbP8xA0Rsdrrg7GBZ1JIrUQ3H1KV1oS4PzQwaSWUAU/s1600/562622_433114973378770_170044186352518_91324162_1368882032_n.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="281" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7t7QWhyphenhyphenADQq_U7SG5jG_q55rqFwHSGRr0Nfe8_lEpCauWjCdcQPB3Bx6TmfhgpQXNAyvvONE9yHxr_dEAMDKnE55Wy01KyYdRTgbP8xA0Rsdrrg7GBZ1JIrUQ3H1KV1oS4PzQwaSWUAU/s400/562622_433114973378770_170044186352518_91324162_1368882032_n.jpg" width="400" /></a></div><br />
Nuevo caso de <b>ransomware</b> en España, el malware que hace creer al usuario que su ordenador ha sido "<b>secuestrado</b>", lo bloquea y exige el pago de cierta cantidad económica. En este caso se ha hecho pasar por la SGAE y la Policía e intenta estafar a los usuarios 50 euros.<br />
<br />
Hace apenas unos días os informábamos del último software malicioso del <a href="http://www.adslzone.net/article8539-nuevo-virus-secuestra-ordenadores-y-exige-el-pago-de-100-euros-para-desbloquearlos.html"><b>tipo ransomware</b></a>. Se trataba de un malware que aseguraba al usuario que su PC había sido bloqueado por "haber visitado <b>páginas pornográficas o infectadas</b>". A este mensaje le acompañaba otro que afirmaba que "para poder restaurar el sistema deberías instalar las actualizaciones adicionales de seguridad. El pago por esta actualización protegerá al sistema de virus y malware", dicho lo cual solicitaba el pago de <b>100 euros.</b><br />
<br />
Sin embargo, se trata de un gancho con el objetivo de estafar a los usuarios menos precavidos, puesto que ni siquiera pagando esa cantidad, el ordenador se desbloquea. Aunque a los usuarios más avanzados les pueda parecer una estrategia demasiado común y fácil de identificar como <b>estafa</b>, no son pocos los que acceden a este tipo de pagos y como muestra está la aparición de nuevos archivos maliciosos de este tipo.<br />
<br />
El último de ellos ha sido reportado en los últimos días y afecta con especial incidencia a los usuarios españoles. Una vez infectado el equipo de la víctima se bloquea su uso y se muestra una pantalla imposible de evitar en la que se deja ver el logo de la <b>Sociedad General de Autores y Editores</b> (SGAE) junto al de la Policía Nacional junto a un mensaje encabezado por "El ordenador se ha bloqueado". En el texto que acompaña a este mensaje se hace creer al usuario que ha vulnerado la propiedad intelectual al haber descargado música con derechos de autor a través de <b>redes P2P</b>.<br />
<br />
La pantalla, para hacer más creíble el señuelo, muestra la dirección IP del usuario, al que se le exige el <b>pago de 50 euros</b> por haber infringido la propiedad intelectual. La Policía ya ha avisado de esta estafa y ha aclarado a los internautas que este cuerpo jamás pide el pago de multas por Internet, por lo que aquellos que han accedido a ello habrían de denunciar en comisaría este hecho.<br />
<br />
Al margen de desconfiar de determinados archivos o páginas web que circulan por Internet es importante prestar atención a la seguridad del equipo con software especializado. En este caso se recomienda actualizar <b>Java </b>a la versión 7 dado que este malware se aprovecha de Java 6. Asimismo, para eliminarlo existe la herramienta <a href="http://www.infospyware.com/antimalware/polifix/" target="_blank">PoliFix</a>.<br />
<br />
<br />
<a name='more'></a><br />
Vía | <a href="http://www.adslzone.net/">ADSLZone </a><br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7t7QWhyphenhyphenADQq_U7SG5jG_q55rqFwHSGRr0Nfe8_lEpCauWjCdcQPB3Bx6TmfhgpQXNAyvvONE9yHxr_dEAMDKnE55Wy01KyYdRTgbP8xA0Rsdrrg7GBZ1JIrUQ3H1KV1oS4PzQwaSWUAU/s1600/562622_433114973378770_170044186352518_91324162_1368882032_n.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><br />
</a></div>cLimbohttp://www.blogger.com/profile/10439433009041415542noreply@blogger.com1tag:blogger.com,1999:blog-826172993451681712.post-71386823114962070722012-05-17T15:06:00.001+02:002012-05-17T15:08:35.329+02:00Si ves anuncios en Wikipedia, tu equipo ha sido infectado con malware<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiBnU45raqI4O0Fx5_fd3Cx07REKsOZSeiR_zBTtQHl3xgRWzt8bDi2utes2o5w3mp9LtAUVatiGaFOcOe7IEkvUBlpzJu74QE0FKQ6BiKOx51h8JxCfUOYxiXTzNaTc66hcKfFQULFspw/s1600/WikiPedia.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="153" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiBnU45raqI4O0Fx5_fd3Cx07REKsOZSeiR_zBTtQHl3xgRWzt8bDi2utes2o5w3mp9LtAUVatiGaFOcOe7IEkvUBlpzJu74QE0FKQ6BiKOx51h8JxCfUOYxiXTzNaTc66hcKfFQULFspw/s400/WikiPedia.jpg" width="400" /></a></div><br />
<b>¿Anuncios en tu Wikipedia?</b> No, no estoy hablando de los banners para recaudar fondos a favor de Wikimedia, sino de banners publicitarios como el de la imagen. ¿Sí? Pues ve buscando antivirus, porque <b>tu equipo ha sido infectado por <i>malware</i></b>. Parece ser que durante los últimos meses han ido apareciendo diferentes piezas de <i>malware</i> que tratan de colar anuncios, algo que desde Wikipedia <a href="http://blog.wikimedia.org/2012/05/14/ads-on-wikipedia-your-computer-infected-malware/">nunca se ha hecho</a>, y que gracias a las citadas recaudaciones no será necesario en el futuro próximo.<br />
<br />
Con una base de más de un millón de donantes, y una media de unos 30 dólares aportados, las campañas de recaudación suelen producirse cada poco tiempo en uno de los sitios más visitados de Internet, pero ni Wikimedia ha decidido incorporar publicidad de forma inmediata, ni pasa por sus planes hacerlo. Casos como el que podemos ver arriba se deben a diversas piezas de <i>malware</i> que <b>afectan directamente al navegador de Internet</b>, y cuyo mayor representante es el complemento <b>I Want This</b> de Google Chrome.<br />
<br />
Por supuesto, otros complementos también afectan al navegador de Google y Mozilla Firefox / Internet Explorer tampoco están a salvo de ser infectados. En la mayoría de los casos, los pasos para eliminarlos pasan por localizar la extensión o extensiones sospechosas y desinstalarlas, aunque también es recomendable tener algún programa anti-malware instalado en el sistema (<b>SpyBot S&D</b> por ejemplo), o alguna <i>suite</i> que se encargue de todo tipo de <i>bichos</i> como <b>Microsoft Security Essentials</b> o <b>ESET NOD32 Antivirus.</b><br />
<br />
<br />
<a name='more'></a><br />
<br />
Vía | <a href="http://bitelia.com/">Bitelia</a>cLimbohttp://www.blogger.com/profile/10439433009041415542noreply@blogger.com0tag:blogger.com,1999:blog-826172993451681712.post-61191982560247731132012-05-17T15:02:00.001+02:002012-05-17T15:03:45.556+02:00WikiLeaks sufre el mismo ataque DDoS que The Pirate Bay desde el 15 de mayo<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2xnsqeAKbKyRusZjMpR8m86MT9X5g4JNNEeBuQRTGzd2tFw8Q4WJqWyuSbfsjAHiddp3VtFimKAWtR56BV1P7qjRu8PEGr6RzfnUy8sCRAIrMzMQzaGG_wGz4_YMr3nIKxCfAvwQD2Yg/s1600/wikileaks-31.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="192" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2xnsqeAKbKyRusZjMpR8m86MT9X5g4JNNEeBuQRTGzd2tFw8Q4WJqWyuSbfsjAHiddp3VtFimKAWtR56BV1P7qjRu8PEGr6RzfnUy8sCRAIrMzMQzaGG_wGz4_YMr3nIKxCfAvwQD2Yg/s320/wikileaks-31.jpg" width="320" /></a></div><br />
<br />
<a href="http://torrentfreak.com/pirate-bay-under-ddos-attack-from-unknown-enemy-120516/">The Pirate Bay sufre un ataque DDoS</a> desde el 15 de mayo. Ayer la noticia recorría los foros y cientos de páginas en Internet, lo reconocían desde el mismo sitio explicando que no sabían su procedencia. Lo mismo ocurre al parecer con <b>WikiLeaks</b>. Ambos por ataques DDoS, <b><a href="http://www.zdnet.com/blog/security/wikileaks-has-been-under-ddos-attack-for-the-last-three-days/12219">ambos caídos aún a estas horas</a></b>. <br />
El primer mensaje de TPB explicaba claramente lo que estaba ocurriendo:<br />
<br />
<blockquote>Estamos fuera de servicio por un DDoS. No sabemos quién se encuentra detrás de esta acción, pero tenemos nuestras sospechas.</blockquote><br />
Mientras, Anonymous o parte del colectivo han explicado en diferentes <a href="https://twitter.com/#%21/youranonnews">cuentas de Twitter</a> que no son responsables de los ataques. The Pirate Bay comunicaba hace unas horas que intentaría aportar datos a través de <a href="http://www.facebook.com/ThePirateBayWarMachine">su cuenta de Facebook</a>. Hasta ahora lo único que ha aparecido es una breve nota donde venían a decir lo siguiente:<br />
<br />
<blockquote>Wikileaks.org también está sufriendo un ataque. Este es seguro el año de la tormenta… como se predijo aquí: https://thepiratebay.se/blog/204</blockquote><br />
El caso es que si ahora mismo intentamos acceder a <a href="http://wikileaks.org/">WikiLeaks</a> también sigue caído. Desde su cuenta de <a href="https://twitter.com/#%21/wikileaks/status/202831541888499713">Twitter</a> y de Facebook comunican lo mismo:<br />
<br />
<blockquote>WikiLeaks ha estado bajo ataques DDoS continuados desde las últimas 72 horas.</blockquote><br />
A todo esto se le suma un tercer ataque que sufrió en el día de ayer Visa.com aunque en estos momentos la página funciona perfectamente.<br />
Sea como fuere las páginas de The Pirate Bay y WIkiLeaks continúan bajo ataque masivo DDoS cuya procedencia aún es un misterio. En el caso de The Pirate Bay podría deberse a su declaración de estos días donde indicaban que <a href="http://torrentfreak.com/tpb-hey-anonymous-stop-ddosing-virgin-120510/">no estaban de acuerdo</a> con este tipo de ataques apoyando la libertad de expresión en todos los casos.<br />
<br />
<a name='more'></a><br />
Vía | <a href="http://alt1040.com/">ALT1040 </a>cLimbohttp://www.blogger.com/profile/10439433009041415542noreply@blogger.com0tag:blogger.com,1999:blog-826172993451681712.post-13988722010321464592012-04-08T16:53:00.000+02:002012-04-08T16:53:26.647+02:00Anonymous vuelve a la carga hackeando al gobierno inglés<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHT5qKEUusyZIyfD2ul8Tvj40t410nGHBC7ZUgGTrYJVLoXTxkNl1z4bWHerNClYXQJm_chfGMDPghIgRCZ9U9XSLG4LSaBbDKKndjM8fXqo774CGS2kReyEHhliJuJ1xAoWrOxZ8kMZM/s1600/Anonymous-Expect-Us-anonymous-10597781-1680-1050-800x500.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHT5qKEUusyZIyfD2ul8Tvj40t410nGHBC7ZUgGTrYJVLoXTxkNl1z4bWHerNClYXQJm_chfGMDPghIgRCZ9U9XSLG4LSaBbDKKndjM8fXqo774CGS2kReyEHhliJuJ1xAoWrOxZ8kMZM/s320/Anonymous-Expect-Us-anonymous-10597781-1680-1050-800x500.jpg" width="320" /></a></div><br />
Un golpe más de los enmascarados de Guy Fawkes. La enigmática organización identificada como <b>Anonymous</b> ha <b>tumbado el sitio del gobierno del Reino Unido</b> en respuesta a los planes de extradición del hacker del Pentágono Gary McKinnon y Richard O’Dwyer a los Estados Unidos. Esta acción fue confirmada no solamente a través de muchísimos mensajes en Twitter, sino además por un reporte de la BBC, que además afirma que uno de los motivos del ataque es la <a href="http://thenextweb.com/insider/2012/04/08/anonymous-takes-down-uk-home-office-site-in-response-to-proposed-email-surveillance/">vigilancia del correo electrónico</a>.<br />
<br />
A principios de febrero, los de Anonymous se encargaron también de <a href="http://bitelia.com/2012/02/anonymous-tumba-web-cia">hackear la web de la CIA</a>, y ahora van por más organismos oficiales. A comienzos de esta semana, Anonymous había anunciado que realizaría un ataque de este tipo, y ha cumplido con su amenaza. No solamente McKinnion y O’Dwyer están esperando ser extraditados a los Estados Unidos, sino que también Julian Assange, más conocido como el editor en jefe de Wikileaks, está peleando para no ser extraditado a Suecia.<br />
<br />
Por otra parte, el gobierno británico está barajando la posibilidad de poner en efecto algunas <b>leyes que permitirían la vigilancia de redes sociales y correos electrónicos</b> con el (bien ponderado) propósito de luchar contra el terrorismo. La agenda del gobierno indica que estas nuevas leyes serán tratadas en el recinto el próximo 9 de mayo, durante un discurso de la Reina de Inglaterra.<br />
El ataque al sitio se llevó a cabo a través de un masivo <b>DDOS (<i>Distributed Denial of Service</i>)</b> que está inundando los servidores con tráfico falso e inventado. Un vocero del gobierno, en declaraciones efectuadas a la BBC, afirmó:<br />
<br />
<blockquote>Estamos enterados de los reportes que indican que nuestro sitio podría ser el blanco de una protesta online. Estamos tomando todas las medidas potenciales y estaremos vigilando de cerca la situación. Si realmente nos vemos bajo un ataque DDOS, actualizaremos de forma necesaria.</blockquote><br />
A la madrugada española de anoche, el sitio estaba totalmente caído y <b>Anonymous había confirmado su acción a través de su cuenta oficial de Twitter</b>.<br />
<br />
Este año parece que también será movido en cuanto a legislaciones retrógradas. Es sorprendente como las autoridades del Reino Unido siguen insistiendo para coartar la libertad en internet, y esta vez van un paso más lejos buscando tomar medidas para poder vigilar las redes sociales y el correo electrónico de una persona. Ya han tomado un paso demasiado lejos, nuevamente bajo la excusa de la “lucha contra el terrorismo” <b>que ya se ha llevado demasiadas libertades civiles</b>.<br />
<br />
<br />
<a name='more'></a><br />
<br />
<br />
Vía | <a href="http://bitelia.com/">Bitelia</a>cLimbohttp://www.blogger.com/profile/10439433009041415542noreply@blogger.com0tag:blogger.com,1999:blog-826172993451681712.post-90802812834077107532012-03-12T00:14:00.000+01:002012-03-12T00:14:37.662+01:00[Tutorial] Cerrar nuestra cuenta en servicios de internet<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhvIgZY5OYiJJRTq4-Xf_pD7yB_vqtZM6-hLMXfuuZlVywlgXgmJtitScLYExxFxks8OS7sl7_AK4AHW1Wy_OHxtbatSPooe_coEBmeT-ktcy1iZo3XQRRgihIGzxSqTRlA2hjHjcNu9YM/s1600/images.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="155" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhvIgZY5OYiJJRTq4-Xf_pD7yB_vqtZM6-hLMXfuuZlVywlgXgmJtitScLYExxFxks8OS7sl7_AK4AHW1Wy_OHxtbatSPooe_coEBmeT-ktcy1iZo3XQRRgihIGzxSqTRlA2hjHjcNu9YM/s200/images.jpg" width="200" /></a></div><br />
Gran parte de los servicios, ya sean aplicaciones en línea, redes sociales o herramientas colaborativas, nos permiten eliminar nuestra cuenta. Hacerlo es diferente en todas ellas y en algunas ocasiones no es algo sencillo, por ello hemos decidido unificar aquí cómo podemos darnos de baja en <b>algunos</b> de los servicios más populares que hay actualmente en la red de redes.<br />
<br />
<h2>Facebook</h2><br />
La red social por excelencia con millones de usuarios en todo el mundo. Si queremos eliminar nuestra cuenta de <a href="http://bitelia.com/tag/facebook">Facebook</a> tenemos dos formas de hacerlo. Por un lado podemos <b>desactivar</b> nuestra cuenta, lo que hará que nuestro perfil, biografía y <i>timeline</i> deje de estar accesible para el resto de usuarios. Pero los datos no se eliminarán, ya que con este método podemos recuperar más adelante nuestra cuenta en el mismo punto en el que la desactivamos. Para desactivar nuestra cuenta tenemos que ir <a href="https://www.facebook.com/settings?tab=security">a las opciones de seguridad</a>.<br />
<br />
También podemos <b>eliminar de forma permanente</b> nuestra cuenta, para ello simplemente tenemos que <a href="https://www.facebook.com/help/contact.php?show_form=delete_account">acceder a esta página</a> y solicitar la eliminación de la cuenta. Mediante este método no podremos volver a recuperar la información que hayamos tenido asociada a nuestra cuenta.<br />
<br />
<h2>Twitter</h2><br />
En <b>Twitter</b> podemos borrar nuestra cuenta, para hacerlo tenemos que entrar en la <a href="http://twitter.com/settings/account">Configuración</a> y pinchar en Desactivar cuenta y después de confirmar que queremos hacerlo escribiendo nuestra contraseña la cuenta será desactivada.<br />
Según informan desde el servicio los datos de los usuarios son retenidos 30 días después de la activación, lo que nos permitirá recuperar nuestra cuenta. Pasado ese tiempo la información será borrada completamente.<br />
<br />
<h2>Google+</h2><br />
La nueva red social de Google está cada vez adquiriendo más usuarios, teniendo un ritmo claramente ascendente aunque para muchos de ellos ha dejado de ser útil pasadas los primeros días de <i>jugueteo</i>. Si quieres eliminar tu perfil en la red social tienes que acceder a Configuración de la cuenta en Google+ y a continuación en la Vista general tenemos dos opciones, que son las que no permitirán eliminar la información.<br />
<br />
Con “Eliminar el perfil y las funciones de Google+” podremos eliminar nuestra cuenta de la red social de Google y también desde esa misma pantalla podemos eliminar nuestra cuenta de Google por completo, con la opción “Eliminar la cuenta de Google por completo”.<br />
<br />
<h2>Gmail</h2><br />
¿Alguien querría eliminar su cuenta en Gmail? Aunque a mi se me ocurren pocas razones para hacerlo siempre puede haber personas que quieran hacerlo. Por supuesto, puedes desactivar tu cuenta de correo electrónico de Gmail en cualquier momento. Además de usar la posibilidad que tenemos mediante Google+ también tenemos todas vías para hacerlo, podemos acceder a la página de <a href="http://www.google.com/settings/products">nuestros productos de Google</a>, pinchar sobre el enlace editar de “Tus productos” y a continuación pinchar en Eliminar Gmail permanentemente.<br />
<br />
Google guarda la información de la cuenta durante 60 días por si quieres recuperarlo, pasado ese tiempo te ayudarán a recuperarla siempre que sea posible, para lo que deberás contactar con ellos. En el peor de los casos perderemos todos nuestros emails, ya que <b>la dirección de correo</b> no es eliminada cuando borramos nuestra cuenta, esta no podrá ser registrada por otro usuario.<br />
<br />
<h2>Windows Live Hotmail</h2><br />
También podemos deshacernos de nuestro correo electrónico de Windows Live Hotmail. Para hacerlo tenemos que ir a la <a href="http://mail.live.com/mail/CloseAccountConfirmation.aspx">página de desactivación de email</a> y hacer login. Pinchamos en Cerrar cuenta y la eliminación será efectiva en unos minutos.<br />
Microsoft mantiene alguna información durante 120 días, pasado ese tiempo será eliminada completamente y la cuenta de correo podrá ser registrada por otro usuario.<br />
<br />
<h2>Instagram</h2><br />
Si deseas borrar tu cuenta de este popular servicio para compartir imágenes debemos <a href="https://instagram.com/accounts/remove/request/">dirigirnos a esta página</a> donde solicitaremos la eliminación de la cuenta. En este caso no tendremos vuelta atrás, todas las imágenes que hayan sido subidas, comentarios, <i>likes</i> y amigos serán eliminados completamente y no habrá posibilidad de recuperar la cuenta.<br />
<br />
<h2>WordPress</h2><br />
Si tenemos un sitio en WordPress.com y queremos eliminarlo tenemos que dirigirnos a Tools y pinchar en Delete Site dentro del panel de administración. A continuación se nos mandará un email para que confirmemos que queremos eliminar el sitio, tras hacerlo este será eliminado.<br />
<br />
Al proceder a la eliminación de nuestro blog en <b>WordPress</b> el nombre del blog no podrá ser utilizado bajo la misma dirección. Si creemos que necesitaremos la dirección en el futuro nos recomiendan convertir el blog en privado, de este modo el contenido será inaccesible por el resto de personas.<br />
<br />
<a name='more'></a><br />
<br />
<h2>Skype</h2><br />
Al contrario que la mayoría de servicios, en <b>Skype</b> no podemos eliminar nuestra cuenta. La posibilidad que nos ofrecen es eliminar toda la información personal de nuestra cuenta, para ello tenemos que ir a la pestaña de nuestro Perfil y a continuación pinchar en editar para cambiar toda la información que tengamos en nuestra cuenta. Una vez hecho esto podemos dejar de usar nuestra cuenta, pero esta seguirá existiendo.<br />
<br />
<h2>LinkedIn</h2><br />
La red social profesional también nos permite eliminar nuestra cuenta, para ello tan sólo tenemos que acceder a la configuración de la cuenta y posteriormente pinchar en cerrar tu cuenta. El servicio nos pedirá una razón por la que queremos eliminar la cuenta, tras darla mediante una de las opciones la cuenta será cerrada. <br />
<br />
Vía | <a href="http://bitelia.com/">Bitelia</a>cLimbohttp://www.blogger.com/profile/10439433009041415542noreply@blogger.com0tag:blogger.com,1999:blog-826172993451681712.post-72571373276577993842012-02-21T12:49:00.000+01:002012-02-21T12:49:28.000+01:00Operation Global Blackout: ataque contra los servidores DNS raíz el próximo 31 de marzo<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6-drSauFnJoKSgvVIdhV2ZMxR7SsVKaJU4xs4L6kBMs1QWqdY74HH_aIBnCegQsx4ehQVgt0PdID7oS3puSqhzjc_EMRjXCYmsSEqjZuJaKR4gpLjXWvnyd2hgUgk2r2rVdbNwx-UBpM/s1600/ZJ7X3169-800x576.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="230" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6-drSauFnJoKSgvVIdhV2ZMxR7SsVKaJU4xs4L6kBMs1QWqdY74HH_aIBnCegQsx4ehQVgt0PdID7oS3puSqhzjc_EMRjXCYmsSEqjZuJaKR4gpLjXWvnyd2hgUgk2r2rVdbNwx-UBpM/s320/ZJ7X3169-800x576.jpg" width="320" /></a></div><br />
Durante los últimos meses el activismo dentro de la red ha estado haciendo uso de una técnica tan antigua como la propia Internet, los ataques de DDoS. Estos ataques de denegación de servicio es generada por la saturación debido a la gran cantidad de peticiones que se realizan en poco tiempo, muchos han sido las páginas web que han caído mediante este método durante los últimos años. Y ahora hay un objetivo mucho más grande fijado en una operación que supuestamente está siendo promovida por <b>Anonymous</b> y que se llevará a cabo el próximo 31 de marzo.<br />
<br />
La operación recibe el nombre de <b>Operation Global Blackout</b> y tiene como objetivo <a href="http://bandaancha.eu/articulo/8307/operation-global-blackout-intentara-tumbar-servidores-dns-raiz-producir-apagon-red">tumbar los servidores DNS raíz que dan servicio a todo Internet</a>. Esto es algo muy complejo de lograr ya que se trata de un sistema que está distribuido por todo el mundo. En un documento que <a href="http://pastebin.com/NKbnh8q8">ha sido compartido</a> se detallan las 13 direcciones IP de estos servidores así como las instrucciones sobre el ataque que realizarán. Harán uso de una herramienta llamada <b>Reflective DNS Amplification DDoS</b> que aprovecha una vulnerabilidad de muchos de los servidores de nombres que actualmente están en activo por todo el mundo.<br />
<br />
La vulnerabilidad aprovechada permite a esta herramienta cambiar la dirección IP de origen del dominio consultado, de este modo lo que hará esta aplicación será hacer que <i>dominio.com</i> apunte hacía la dirección IP de los servidores DNS raíz en lugar de la verdadera. Con lo que intentan lograr que el número de peticiones que lleguen a los servidores DNS principales de la red sea mucho mayor de lo habitual y no puedan soportar la carga.<br />
<br />
Pero cómo indico anteriormente aunque la herramienta funcione y el tráfico de los servidores DNS raíz aumente durante el ataque es complicado que estos caigan completamente, ya que cuentan con una arquitectura muy segura, con respaldos distribuidos a nivel global. Así pues para que el ataque fuese efectivo tendría que ser muy alta la cantidad de peticiones que llegasen a todos los servidores. ¿Qué consecuencias podría tener en caso de lograr tirar los trece servidores raíces? Impredecibles, pero probablemente muy serias, ya que estos servidores DNS se encargan de dar servicio al resto de servidores <b>DNS</b> de todo el mundo, entre los que se encuentran los de nuestros ISP, de cada servicio y sitio web de Internet, entre otros muchos.<br />
<br />
Seguro que los responsables de cada uno de estos terce servidores DNS ya están reforzando la seguridad, pero <a href="http://erratasec.blogspot.com/2012/02/no-anonymous-cant-ddos-root-dns-servers.html">hay muchos motivos para pensar que no podrán conseguir su objetivo</a>.<br />
<br />
<br />
<a name='more'></a><br />
Vía | <a href="http://bitelia.com/">Bitelia </a>cLimbohttp://www.blogger.com/profile/10439433009041415542noreply@blogger.com0tag:blogger.com,1999:blog-826172993451681712.post-62718002363567659342012-02-13T00:47:00.000+01:002012-02-13T00:47:40.136+01:00El 6 de Junio será el lanzamiento oficial de IPv6<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiaCQ-Egecndgd9EqJ_sz4LlfFJgsKUk5AuipQtBv910c9-T-eB6oxWV-T3QCO_l8bz27KxuqekuQG6Jssva9x7I6DHHYSROqPbpSgbT6BDpmWa0uQgiF9L_4IViBy9GSJ6h8soPw2hNvI/s1600/ipv6.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="227" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiaCQ-Egecndgd9EqJ_sz4LlfFJgsKUk5AuipQtBv910c9-T-eB6oxWV-T3QCO_l8bz27KxuqekuQG6Jssva9x7I6DHHYSROqPbpSgbT6BDpmWa0uQgiF9L_4IViBy9GSJ6h8soPw2hNvI/s400/ipv6.jpg" width="400" /></a></div><br />
Como sabemos existe una especificación llamada IPv6, como sin duda todos sabréis, que solventa a muy largo plazo este problema. El problema es que <b>muy poca gente la ha adoptado en sus redes</b>. De hecho las operadoras españolas están “probando” la implantación de IPv6, espero que con resultados satisfactorios.<br />
<br />
El caso es que <b>el próximo 6 de junio se ha marcado como fecha oficial del lanzamiento de IPv6</b>. En España tendremos a RedIRIS dando el paso, mientras que en el resto del mundo veremos cómo lo hacen Comcast, AT&T, <span class="caps">KDDI</span> o Time Warner Cable en la parte de los <span class="caps">ISP</span>, y a Google, Facebook, Yahoo!, YouTube, The Pirate Bay, Menéame, los medios de Unidad Editorial… en la parte de servicios Web.<br />
<br />
Muy buena lista de participantes en la que echo de menos, precisamente, la presencia de los <span class="caps">ISP</span> españoles como Telefónica o Jazztel. Aunque tarde o temprano tendrán que dar el paso, y aquí no valen soluciones intermedias.<br />
<br />
<br />
<a name='more'></a><br />
<br />
Vía | <a href="http://genbeta.com/">Genbeta</a>cLimbohttp://www.blogger.com/profile/10439433009041415542noreply@blogger.com0tag:blogger.com,1999:blog-826172993451681712.post-53139415385529138492012-02-10T22:16:00.000+01:002012-02-10T22:16:27.922+01:00Dos fallos de seguridad en Google Wallet (Android)<center><iframe allowfullscreen="" frameborder="0" height="315" src="http://www.youtube.com/embed/P655GXnE_ic" width="560"></iframe></center><br />
<br />
Una de las cosas que siempre salían a la discusión cuando hablábamos de Google Wallet y los pagos por el móvil era la seguridad. Sólo nosotros deberíamos ser capaces de usarlo para pagar, y para eso Google Wallet implementaba un <span class="caps">PIN</span> que bloqueaba los pagos. El problema que se ha encontrado es que <b>el <span class="caps">PIN</span> no es tan seguro como parecía</b>.<br />
<br />
El grupo de seguridad Zvelo ha encontrado dos fallos que <b>permiten acceder a Google Wallet saltándose el PIN</b>. Uno sólo afecta a terminales con <i>root</i>: ejecutando una aplicación con permisos de superusuario se puede extraer el <span class="caps">PIN</span>. El método es simple: el <span class="caps">PIN</span> se almacena cifrado en la memoria del teléfono. Como sólo hay cuatro cifras (10.000 posibilidades), la aplicación prueba todos los pins posibles hasta que uno de ellos coincide con el que está cifrado. <br />
<br />
<br />
No afecta a demasiados usuarios porque son pocos los que tienen el terminal rooteado. Sin embargo, no inspira mucha confianza el hecho de que <b>en unos segundos una aplicación pueda adivinar tu PIN</b>, tal y como demuestran en el vídeo de arriba.<br />
<br />
El otro fallo es más grave, porque <b>es más fácil de explotar y no requiere root</b>. Simplemente hay que borrar los datos de la aplicación desde el menú de ajustes. Así, cuando volvamos a abrir Google Wallet nos pedirá un nuevo <span class="caps">PIN</span> que podremos usar para desbloquear la tarjeta. Fácil, rápido <b>y muy peligroso</b>.<br />
<br />
<br />
<br />
<center><iframe allowfullscreen="" frameborder="0" height="315" src="http://www.youtube.com/embed/Rh1ytHrhj2E" width="420"></iframe></center><br />
<br />
Google ha hecho unas declaraciones sobre las vulnerabilidades. Sobre la primera, han recomendado a los usuarios con el móvil rooteado que no instalen Wallet. Vale, muy bien, pero ¿qué ocurre si me alguien me roba el teléfono y lo <i>rootea</i>? ¿en quién recae la culpa? <br />
<br />
En cuanto al otro fallo, lo que recomiendan es añadir más capas de protección al teléfono, como por ejemplo un patrón o un <span class="caps">PIN</span> para desbloquearlo.<br />
<br />
<br />
<a name='more'></a><br />
<br />
Vía | <a href="http://genbeta.com/">Genbeta </a>cLimbohttp://www.blogger.com/profile/10439433009041415542noreply@blogger.com0tag:blogger.com,1999:blog-826172993451681712.post-58230934461536075352012-02-10T18:53:00.001+01:002012-02-10T22:18:43.965+01:00Se enfrentan los juegos en Flash vs. HTML5 ¿cuál ganará?<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5xG44B_vFWL14I3IObBhyw9YDtUKhqfD3PKQFGtG82NNawPj7yzW1H_8g5GdOkKLEjwY1tyR4JChFK-3nZGo9Tz4uc3_Mxsnnjy1RRB2Jf1NtL2pmt8fcZiOfeIjQzEscbTPMRbKBWSQ/s1600/HTML5-Flash-300x188.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="125" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5xG44B_vFWL14I3IObBhyw9YDtUKhqfD3PKQFGtG82NNawPj7yzW1H_8g5GdOkKLEjwY1tyR4JChFK-3nZGo9Tz4uc3_Mxsnnjy1RRB2Jf1NtL2pmt8fcZiOfeIjQzEscbTPMRbKBWSQ/s200/HTML5-Flash-300x188.jpg" width="200" /></a></div><br />
<br />
Internet y el mundo de la tecnología en general está lleno de <b>épicas batallas</b>: entre navegadores (Firefox vs. Chrome vs. Internet Explorer vs. Opera vs. Safari), entre sistemas operativos de escritorio (Windows vs. Linux vs. Mac), móviles (Android vs. iOS vs. Windows Phone), entre redes sociales (Facebook vs. Google+) e infinitas más, pero hay <a href="http://www.pcmag.com/article2/0,2817,2400020,00.asp">una en particular</a> que ha comenzado no hace mucho y se hace cada vez más fuerte; tiene a <b>Flash y HTML5</b> como protagonistas, y el terreno de los <b>juegos</b> como escenario principal.<br />
<br />
Hasta hace poco <b>Flash no tenía oposición</b>, pero ahora mismo, no solo tiene oponentes muy fuertes sino que además encontró en <b>HTML5 un duro rival</b>, que poco a poco, a medida en que los principales navegadores soportan más de sus funcionalidades, le va restando terreno y lo amenaza con arrebatar su corona.<br />
<br />
A pesar de que <b>muchos juegos están desarrollados en Flash</b>, varios de los más populares del momento, como es el caso de <a href="http://bitelia.com/2012/01/angry-birds-llega-a-facebook">Angry Birds</a>, <b>tienen también versiones en HTML5</b>, que nada tienen que envidiar a su contra parte, y grandes como <b>Zynga</b>, principal socio de Facebook, ha desarrollado <a href="http://bitelia.com/2011/10/zynga-lanza-tres-juegos-en-html5-compatible-con-cualquier-dispositivo-movil">versiones HTML5 de tres de sus juegos</a> más importantes.<br />
<br />
Del lado de los móviles, las cosas tampoco pintan bien para Flash. La recientemente liberada versión de Android, Ice Cream Sandwich, será la última en brindarle soporte y desde Microsoft anunciaron que su próximo sistema operativo, Windows 8, en su versión para tablets, tampoco admitirá Flash.<br />
<br />
Aunque se trata de una lucha particular entre dos maneras distintas de hacer juegos; los navegadores, sistemas operativos, así como las redes sociales, se encuentran muy involucrados y es necesario evaluar el conjunto completo para tener una visión clara de la realidad actual. Comencemos:<br />
<br />
<br />
<li><b>Cantidad de juegos</b>: Tenemos más de <b>100.000 juegos desarrollados en Flash</b>, contra unos pocos cientos en HTML5. No hay mucho que discutir aquí. Punto para Flash.</li><br />
<br />
<li><b>Compatibilidad</b>: Flash es soportado por el <b>99.9%</b> de los navegadores modernos (+2 Billones de usuarios), por su parte, HTML5 solo es soportado por el <b>40%</b> de ellos (+800 Millones de usuarios). Una diferencia abismal si vemos el número de usuarios directamente. Punto para Flash.</li><br />
<br />
<li><b>Método de distribución</b>: Flash solo necesita de <b>un archivo swf</b>. Su contra parte requiere de <b>múltiples archivos</b> (js, css, html, etc.). Discutible si lo analizamos desde otra perspectiva, pero como método de distribución no hay nada que decir. Punto para Flash.</li><br />
<br />
<li><b>Tecnologías necesarias</b>: En Flash, el soporte para juegos <b>3D es limitado</b> y se requiere tener instalado un complemento en el navegador para poder disfrutarlo, algo muy criticado. Por su lado, en HTML5 el soporte para <b>3D es extremadamente limitado</b>, también hay limitaciones para hacer uso del audio y es 100% dependiente del navegador. Un empate aquí, sería justo.</li><br />
<br />
<li><b>Uso de CPU en Mac</b>: Safari es muchísimo <b>más eficiente con juegos programados en HTML5</b> que con los desarrollados en Flash. Prácticamente no hay diferencias en Chrome, y Firefox es apenas un poco menos eficiente que Safari. En números, HTML5 consume al rededor de un 12,39% de CPU mientras que Flash consume cerca del 35%, con una mejoría leve si hablamos de la versión 10.1. Aquí HTML5 se gana un punto.</li><br />
<br />
<li><b>Uso de CPU en Windows</b>: Aquí las cosas son muy distintas. Safari solo consume 7,43% de CPU cuando se trata de Flash 10.1, y es incapaz de reproducir vídeos HTML5. Google Chrome es <b>58% más eficiente cuando usa Flash</b>, números similares para Firefox. Nuevamente, punto para Flash.</li><br />
<br />
<li><b>Seguridad</b>: Un aspecto muy importante, y donde nuevamente Flash tiene la ventaja. Si bien en Internet nada está a salvo, un archivo SFW puede ser protegido a través de técnicas de encriptación y ofuscación, dándole así <b>dos capas de seguridad</b>. Por su parte, HTML5 no cuenta con mecanismos de seguridad (hasta el momento) y alterar una aplicación construida con este lenguaje puede ser <b>relativamente sencillo</b>. El punto va para Flash.</li><br />
<br />
<li><b>Juegos en Facebook</b>: Como lo mencionaba al principio, Facebook le debe gran parte de su éxito a los juegos y hay una enorme cantidad de ellos dentro de la red social. Tomando como referencia los 10 más populares, <b>solo 2 de ellos están escritos en HTML5</b>, y mirando fuera del top, casi la totalidad de juegos fueron hechos en Flash. Un punto fácil para los de Adobe.</li><br />
<br />
<li><b>Tiempo de vida</b>: Considerando que Flash ha tenido más tiempo de desarrollo (octubre, 1998) y que eso representa una clara ventaja frente a un lenguaje mucho más joven como HTML5 (junio, 2004), restaré un punto al anciano y se lo daré al joven prometedor. De esta forma -y de cualquier otra-, Flash es el claro vencedor.</li><br />
<br />
<a name='more'></a><br />
<ul></ul><br />
Vía | <a href="http://bitelia.com/">Bitelia</a>cLimbohttp://www.blogger.com/profile/10439433009041415542noreply@blogger.com0tag:blogger.com,1999:blog-826172993451681712.post-27496453354313568272012-02-03T23:25:00.000+01:002012-02-03T23:25:57.418+01:00Anonymous intercepta una audioconferencia entre el FBI y Scotland Yard<center><iframe allowfullscreen="" frameborder="0" height="315" src="http://www.youtube.com/embed/pl3spwzUZfQ" width="560"></iframe></center><br />
<br />
Las acciones acometidas por el colectivo <a href="http://alt1040.com/tag/anonymous"><b>Anonymous</b></a>, o por <a href="http://alt1040.com/tag/lulzsec">Luzlsec</a>, que llegaron a poner contra la espada y la pared a empresas como Sony y organismos como la CIA, siguen siendo investigadas por las fuerzas de seguridad de Estados Unidos, Reino Unido y otros países. Es habitual que los países establezcan acuerdos en materia de cooperación policial y, ante problemas comunes, trabajar de manera coordinada; una coordinación que también se sigue en las investigaciones abiertas alrededor de los grupos hacktivistas.<br />
<br />
Lógicamente, el contenido de estas reuniones se espera que sea secreto, sin embargo, <b>Anonymous ha publicado que tuvo acceso a una audioconferencia mantenida entre el FBI (Estados Unidos) y Scotland Yard (Reino Unido)</b> en la que intercambiaron datos y revisaron las líneas abiertas.<br />
<br />
El acceso a la audioconferencia no tiene desperdicio alguno para el colectivo puesto que abordaba asuntos tan cruciales como las investigaciones abiertas alrededor de Anonymous y otros grupos hacktivistas, redadas policiales planificadas, fechas de arrestos o nombres de supuestos miembros. Un material de gran criticidad que ha ido a parar, precisamente, al objetivo de las investigaciones. Por si esto fuese poco, el colectivo ha publicado un correo electrónico que supuestamente procede del FBI y contiene los correos electrónicos de los asistentes a la reunión.<br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_HZM1g7rSn8TozHSXKfYo9Vhd7EioZuDrOXKJkq1i6BNwUEA-6N_CbH2Z9IVRFrCnOnU9ha0j-LEOE5VLxeDjKkGFpGbMFN1ybP4moUD8pNYiVKhVMHAmU2VDNfOpTSVzSh6hGyIe37U/s1600/fbi-email1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="246" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_HZM1g7rSn8TozHSXKfYo9Vhd7EioZuDrOXKJkq1i6BNwUEA-6N_CbH2Z9IVRFrCnOnU9ha0j-LEOE5VLxeDjKkGFpGbMFN1ybP4moUD8pNYiVKhVMHAmU2VDNfOpTSVzSh6hGyIe37U/s400/fbi-email1.jpg" width="400" /></a></div><br />
<b>¿Y de qué trataba la reunión?</b> La reunión tuvo lugar el pasado 17 de enero y se realizó por vía telefónica, algo bastante habitual para evitar desplazamientos (sobre todo si la reunión es corta, como en este caso que duró 17 minutos). Según parece, esta reunión de coordinación se convocó a través de un correo electrónico (de título <i>“Anon-Lulz International Coordination Call”</i>) y se invitó, además del FBI y a Scotland Yar, a representantes policiales de Suecia, Holanda, Francia, Irlanda y algunos otros países que tienen investigaciones abiertas en torno a Anonymous, LulzSec, Anticsec y otros grupos hacktivistas. De hecho, entre los asistentes intercambiaron información y el nombre de algunos sospechosos bajo investigación, si bien en la grabación filtrada se habrían suprimido los nombres de los sospechosos.<br />
<br />
<b>El FBI ha confirmado que la grabación es auténtica</b> y que, claro está, ha sido obtenido por métodos al margen de la ley por lo que han abierto una investigación para esclarecer los hechos y localizar la fuente de la filtración, algo que también está haciendo Scotland Yard (el otro gran perjudicado).<br />
<br />
<a name='more'></a><br />
<br />
¿Y cómo han obtenido esta grabación? Por lo que se puede deducir del correo publicado, es posible que el FBI utilizase algún servicio para audioconferencias y distribuyó entre los asistentes el usuario y password necesarios para acceder a la sala de reuniones, por tanto, alguien tuvo acceso al correo electrónico, por ejemplo, por no estar cifrado.<br />
<br />
<b>El cazador ha sido cazado por la presa</b>.<br />
<br />
<br />
Vía | <a href="http://alt1040.com/">ALT1040</a><br />
<br />
Imágen del e-mail: <a href="http://nakedsecurity.sophos.com/2012/02/03/anonymous-fbi-pceu-hacking-conference-call/">Sophos</a>cLimbohttp://www.blogger.com/profile/10439433009041415542noreply@blogger.com0