martes, 29 de enero de 2013

Nokia Music+, el Spotify de Nokia



Nokia ha anunciado el lanzamiento de Nokia Music+, un servicio premium de streaming de música que compite directamente con el líder actual del sector, Spotify.

El nuevo sistema de Nokia permite guardar un número ilimitado de listas de reproducción y esquivar todas las canciones que queramos en el modo radio. Además se podrá acceder al servicio en el ordenador a través de una webapp creada especialmente para Nokia Music+.

Aunque en un primer momento se estrenará únicamente en Estados Unidos por un precio de 3.99$ mensuales, se espera que poco después se presente el servicio para el resto de países. El precio estimado en Europa es de 3.99€, un precio a tener en cuenta, comparado con los 4.99€ al mes de la versión Unlimited de Spotify (sólo para ordenador) y, sobre todo, comparando con la Premium (ordenador+móvil) que cuesta 9.99€ mensuales.

Fuente: onsoftware

lunes, 28 de enero de 2013

Los 10 virus más peligrosos del momento



1. Conflicker: Es una de las amenazas que, según algunas empresas de Antivirus Online, darán de qué hablar con mayor intensidad en los próximos meses.

2. Taterf: Entre las principales características de este Virus se destaca su capacidad de acoso a los usuarios, especialmente a la hora de realizar transacciones electrónicas. Además, cuenta con el poder de interceptar contraseñas de fácil deducción.Es importante que los clientes realicen sus transacciones financieras desde computadores que cuenten con medidas de protección actualizadas tales como Antivirus, Antispyware, firewall personal y parches de seguridad, para evitar riesgos de instalación de software maliciosos que terminen capturando sus usuarios y claves.

3. Frethog: Se encuentra en la categoría de los programas de interceptación de contraseñas y herramientas de supervisión. También es acosador de los usuarios que realizan transacciones electrónicas y, al igual que Taterf, captura contraseñas consideradas de fácil deducción.

4. Renos: Está en la categoría de descargadores e instaladores de troyanos de malware. De sus características se destacan que utiliza una modalidad de paquete chileno en la Red, engañando con fotos de usuarios y camuflándose como software de seguridad.

5. Rimecud: Es un Virus que acecha a los usuarios que ingresan sin seguridad a las cuentas bancarias desde algún café Internet o computador público, y busca obtener el control de los computadores. Además, instala nuevo malware diseñado para enviar spam y continuar con el ciclo de infección.

6. Autorun: Saca provecho de los usuarios que comparten información privada en sitios de Internet que no cuentan con buena seguridad. Es capaz de bloquear teclados y pantallas. También es considerado como uno de los Virus que más producen pérdidas al sector financiero.

7. Hotbar: Su principal arma para actuar es la seducción a los usuarios en los correos electrónicos. Tiene la capacidad de amenazar a quienes no descarguen las actualizaciones de seguridad, y ataca sin dejar ‘títere con cabeza’ a través de sitios web maliciosos.

8. FakeSpyro: Uno de los tipos de Virus que más terreno han ganado es el de los ‘rogues’, o falsas soluciones de seguridad. FakeSpyro es uno de los más peligrosos y sigue la tradición de su categoría de simular que es un Antivirus capaz de limpiar todo el malware de un computador.
Después de instalado –voluntariamente por la víctima, que cree que va a proteger mejor su equipo–, captura información personal y contraseñas.

9. Alureon: Este troyano tiene características de rootkit (es capaz de esconderse a sí mismo, otras herramientas de malware e incluso directorios y contraseñas legítimos del usuario, para controlar el computador remotamente).

10. Zwangi: Es considerado, a pesar de su corta vida criminal, uno de los VIRUS de más alta peligrosidad. Engaña a los usuarios, usurpa identidades y ataca silenciosamente.

Antivirus gratuitos: AVG, Avira, Panda Cloud, Microssoft Essential, Avast.
Antimalware: Malwarebytes, Search & Destroy, Ad-Aware.
Cortafuegos: ZoneAlarm, Comodo, Outpost Firewall.

También es recomendable empezar a proteger nuestros Smarthphones, Avast tiene una versión móvil.

http://www.entuespacio.com/2013/01/28/los-10-virus-mas-peligrosos-del-momento/

domingo, 27 de enero de 2013

La noche más oscura


Descarga el Torrent, obtenido en estrenosgo.
Descarga directa.

Calidad: DVDScreener, la he visto y si que se ve y se oye bastante bien.

Para descargar el archivo torrent usa utorrent.

La noche más oscura..., próximamente aquí


Thriller sobre la operación militar que acabó con la vida de Osama Bin Laden, líder de Al Quaeda. El título original, Zero Dark Thirty hace referencia a la hora: las 00:30 de la madrugada del 1 de mayo de 2011, momento en que el comando SEAL de los marines penetró en la residencia de Bin Laden en Pakistán para eliminar al hombre más buscado de la história.


2012: Oscars: 5 nominaciones, incluyendo mejor película y actriz (Chastain)
2012: Globos de Oro: Mejor actriz dramática (Chastain). 4 nominaciones
2012: Critics Choice Awards: Mejor actriz (Chastain) y mejor montaje. 5 nominaciones
2012: Premios BAFTA: 5 nominaciones, incluyendo mejor película y actriz
2012: National Board of Review (NBR): Mejor película, director y actriz (Chastain)
2012: Círculo de Críticos de Nueva York: Mejor película, dirección y fotografía
2012: Satellite Awards: Mejor guión original. 5 nominaciones, incluyendo Mejor película
2012: Asociación de Críticos de Los Angeles: Mejor montaje
2012: American Film Institute: Top 10 - Mejores películas del año

sábado, 26 de enero de 2013

Mega es el enemigo, eso dicen



Este tipo entrado en carnes, extravagante y pretencioso a la par se hace llamar Kim Dotcom y está decidido a “cambiar el mundo” con un botón. Eso anunciaban desde MEGA antes de su lanzamiento. Podríamos decir también aquello de “un botón que hundirá un poco más todavía la cultura”. Técnicamente, esto segundo es lo más acertado.

MEGA, el nuevo servicio de almacenamiento masivo de Dotcom no es más que un Megaupload encriptado. Si, este tipo excéntrico ha dado, al menos por ahora, con la llave para seguir haciéndose tremendamente millonario a base de robar el trabajo de los demás. Los términos de uso de MEGA dejan claro que nadie puede acceder a tus archivos sin tu clave para descifrarlos. Y solo tú la tienes. Sin embargo, la compañía sí especifica en su política de privacidad que podrían cooperar con la ley. Aún así, lo único que ellos podrían entregar a las autoridades es un archivo cifrado. O eso dicen. Básicamente, para Mega ahora tu eres el delincuente. Aquello que tanto tiempo han estado preocupándose por no parecer ellos mismos ahora rebota contra ti en forma de dedo acusador. Y es que, cuando digo que ha dado con la llave para seguir haciéndose millonario es a base de exponerte a ti, al usuario de MEGA.

¿Qué tiene de diferente este servicio si lo comparamos con Dropbox o Boxnet? Los antecedentes. El CEO de Dropbox no ha pasado por la cárcel, ni el de Boxnet. Los CEO de estas dos últimas empresas tampoco han sido acusados de “provocar daños a la industria del entretenimiento por valor de 386 millones de euros en concepto de material difundido de forma ilícita”.  Ninguno de ellos han amasado una fortuna a base de robar el trabajo ajeno de 135 millones de dólares (no, no lo hacen por amor al arte). Como detallan en este artículo de El País: “solo en 2010 se hizo con 32 millones de euros el botín de la empresa. El FBI estima las ganancias totales de Megaupload desde 2005 en 135 millones de euros. La fortuna de Dotcom, amasada también con otros negocios, se estima en 154 millones de euros.” Estas son las diferencias.

¿Qué tiene de malo ganar dinero? Nada, en absoluto. Ganar dinero de forma legal es tremendamente lícito, incluso moralmente lógico y aceptable. El problema viene cuando amasas una de las mayores fortunas del planeta a base de estafar y dilapidar una industria que, ya de por si, como he comentado en infinidad de ocasiones, está muy tocada.  El que quiera defender este nuevo “servicio”, que lo defienda. Cada cual tiene su opinión y es completamente respetable. Pero, por favor, dadme argumentos. No me digáis aquello de que “la gente va a usar MEGA para subir las fotos de sus vacaciones”. Para el que quiera usar la demagogia barata, esta no es su ventanilla.

Yo, particularmente, ni uso ni usaré MEGA. No acusaré al usuario que lo haga, no voy a entrar en esos jardines. Allá cada cual con sus actos. Pero ojo, ellos, los defensores del “todo gratis”, ahora si te están señalando. Hay muchas formas de combatir los altos precios de la mayoría de los productos culturales. MEGA no es una de ellas. Ellos se lucran y tu quedas expuesto. Para MEGA, ahora, tu eres el delincuente.

Fuente: hablatumusica

viernes, 25 de enero de 2013

Control remoto con tu dispositivo Android


Os voy a hablar de 2 aplicaciones para instalar en nuestros dispositivos Androides para controlar remotamente tu PC. Hay muchos, yo hablaré de dos que son los que he probado.

En primer lugar tenemos a TeamViewer, tendremos que crearnos una cuenta e instalar el software tanto en el PC como en el dispositivo Android. Luego los podremos comunicar, con Internet, introduciendo nuestras credenciales para empezar a controlar nuestro PC con la tableta o smartphone. La pega de este software es que la calidad de imagen que llega a la tableta no es buena, es básica para manejar una presentación, si queremos una calidad de imagen aceptable, tendremos que ir a la segunda opción.

La segunda es SplashTop Remote, tendremos que hacer lo mismo que con TeamViewer, crear cuenta, instalar… Cuando esté todo, ejecutaremos la app en nuestro Android y, si está activa en nuestro PC, nos dejará conectarnos. Podremos manejar nuestro PC y ver un vídeo remotamente ya que la calidad lo permite.

http://www.entuespacio.com/2013/01/25/control-remoto-con-tu-dispositivo-android/

jueves, 24 de enero de 2013

El miedo, aliado de hackers



Los piratas informáticos no sólo están apuntando a la ingenuidad, sino que también a las emociones, como el miedo o la urgencia, para manipular a las víctimas con el fin de obtener información sobre su identidad y sus cuentas bancarias.

George Waller, vicepresidente de la compañía StrikeForce Technologies, explicó a The Next Web que los hackers pueden atraer a las víctimas alegando una falla de seguridad o una emergencia que requiere un cambio de contraseña o la descarga de un archivo.

En ese momento, los internautas comienzan a divulgar información crítica o, incluso peor, descargan malware en sus ordenadores que permite a los cibercriminales infiltrarse en los equipos y robar más datos privados.

Otra manera forma de estafa para ganar dinero rápido se dirige a los internautas con poco conocimiento acerca de la web.

Los estafadores llaman a los propietarios de ordenadores haciéndose pasar por técnicos de apoyo de Microsoft o Apple y convencen a las víctimas de que sus computadoras están infectadas. Fingiendo una emergencia, los estafadores pueden rápidamente sacar dinero, según explica Evangelist Stephen Cobb de ESET Security.

Fuente: infobae

miércoles, 23 de enero de 2013

Firefox OS


Todo sistema operativo que hoy en día quiera tener una oportunidad en el mundo de los teléfonos móviles tiene que contar con el apoyo de la comunidad de desarrolladores. En gran parte, el éxito o fracaso del sistema depende de las aplicaciones que lo acompañan. Enfocado hacia este grupo, Mozilla ya tiene disponible el teléfono con la versión previa para desarrolladores de Firefox OS.

El nuevo sistema operativo, como ya os contamos, está construido con estándares web abiertos y HTML5. Los teléfonos disponen de 4 GB para el sistema y 512 de RAM con un procesador Qualcomm Snapdragon S1 1Ghz. Con este terminal tratan de atraer a los desarrolladores que ya hacen aplicaciones en HTML 5 para que porten o desarrollen sus aplicaciones a Firefox OS. Además de este teléfono, los desarrolladores pueden instalar Firefox OS en su propio hardware.

Entre los principales motivos que destaca Mozilla para la comunidad de usuarios están la simplicidad del desarrollo, basado como hemos dicho en HTML5, CSS,JavaScript y las WebAPIs que puedan funcionar en todo tipo de dispositivos, pero también la libertad para el desarrollador, tanto por no estar encerrado en un ecosistema cerrado o la posibilidad de distribuir la aplicación desde su propia web o la tienda de aplicaciones de Firefox.

Con las extensiones de Firefox lo consiguieron, pero en este caso la competencia es muy grande, y los desarrolladores seguramente ya han apostado por una de las dos grandes plataformas mayoritarias, ya sea iOS o Android. La fama de Firefox sin duda les puede ayudar a captar interés, pero veremos hasta donde llegan.

El todopoderoso Mega



Está aquí Mega, el sucesor de Megaupload. Con Mega, un servicio de almacenamiento en la nube con el cuál se permitirá compartir globalmente todo lo que permitamos, se centra especialmente en la privacidad del usuario, haciendo responsable al usuario de lo que comparte y no al sevicio, esto es algo único.

Con una cuenta gratuita tendremos 50 Gb para nuestras cosas (aunque hay de pago mensual hasta 4 Tb) y falta por llegar Megamovie y Megabox, material audiovisual y músical, respectivamente.

También está desarrollándose un software para Windows que nos permita sincronizar nuestro disco duro con la nube, al igual que DropBox.

Utiliza una implementación en HTML5 y por eso el navegador que mejor se adapta es Chrome, Google ha sido el impulsor de HTML5 para acabar con Flash y por eso su navegador es el más óptimo en esto.

Una artículo interesante referente a la seguridad.

http://www.entuespacio.com/2013/01/23/registro-en-mega-review-y-ii/

Página de Mega.

martes, 22 de enero de 2013

Google investiga mejorar las contraseñas



La mega empresa de tecnología y líder en la web, Google, se propuso sustituir las tradicionales contraseñas alfanuméricas que se utilizan en la actualidad, por sistemas físicos de identificación tales como una tarjeta externa o incluso un anillo electrónico que desbloquee el acceso a las cuentas del usuario con solo tocar la computadora.

Los planes de Google fueron adelantados por la revista especializada Wired, que accedió a un informe realizado por el equipo de seguridad de la compañía del buscador y que forma parte de un artículo que Google publicará el 28 de enero en IEEE Security & Privacity Magazine.

En ese documento, el vicepresidente de Seguridad de Google, Eric Grosse, y el ingeniero de la empresa Mayank Upadhyay cuestionan la validez de los actuales métodos para validar la identidad de los internautas.

“Junto con otros muchos en la industria, sentimos que las contraseñas no son ya suficientes para que los usuarios estén seguros", comentan los expertos de Google que proponen fabricar dispositivos electrónicos para blindar a las personas ante las malas prácticas de los piratas informáticos.

Actualmente, Google experimenta con una pequeña tarjeta llamada Yubikey que conectada a un puerto USB sirve de llave para desbloquear las cuentas del usuario en Internet, pero sus técnicos vaticinan que el teléfono podría servir para tal función.

De esta forma, para entrar en los sitios privados de Internet se requeriría de una llave, igual que para arrancar un auto.

Otra opción que barajan es crear anillos equipados con chips que contienen los códigos de seguridad del usuario y que interactúen con un ordenador con solo tocarlo.

lunes, 21 de enero de 2013

Conectar Blogger a Google+

Aquí podremos ver como hacerlo, lo he hecho y este post es para probarlo, así que no lo leas, xDD.

Lector RSS


Con dlvr.it podremos actualizar perfectamente nuestra página de Facebook con las actualizaciones de nuestro blog, incluso nos permitirá actualizar manualmente si vemos que falla.

Antiguamente usaba RSS Graffiti, pero este fallaba mucho o era muy lento.

Chrome to phone

Una aplicación para nuestro dispositivo Android que permite copiar y pegar texto entre nuestro navegador Chrome en el PC y el móvil y tablet, también abrir la página que tengamos en el PC la podremos abrir automáticamente en el móvil.

Una aplicación muy útil.

Un WhatsApp que paga dinero



Enviar y recibir mensajes por el smartphone no sólo es gratuito sino que también permite obtener dinero. Bajo el lema todos ganan la empresa española Chad2Win acaba de presentar en Madrid el primer servicio de mensajería instantánea retribuida. A grandes rasgos, los usuarios que se descarguen la aplicación gratuita (en iOs y Android) pueden obtener hasta 25 euros al mes a cambio de utilizar la plataforma y recibir publicidad.

Los anuncios aparecen en la parte superior del dispositivo, sin interferir en el desarrollo de la conversación, y además son filtrados en función del perfil de cada usuario.

Los responsables de la firma aseguran que su iniciativa abre la puerta a la tercera generación de la mensajería móvil, tras los SMS y la mensajería gratuita. "Cada impacto publicitario actualiza automáticamente el contador de ingresos del usuario, que puede realizar así un control en tiempo real de los beneficios conseguidos. Al final de cada mes natural, puede solicitar el cobro o acumularlo hasta el mes siguiente", explican los responsables de la Chad2Win.

La recepción de un anuncio en formato banner durante un chat, con una visualización mínima de 5 segundos, es de 1 céntimo de euro. Los usuarios que hagan un click en un spot reproducido a media pantalla o en pantalla completa obtendrán 3 céntimos por cada mensaje. "Es frecuente estar esperando la respuesta del interlocutor con la pantalla abierta de la plataforma de mensajería, por lo que no molesta pinchar un anuncio", explican a elEconomista fuentes de la empresa.

Los mismos portavoces apuntan que para obtener el ingreso máximo mensual de 25 euros se precisa la visualización de unos 20 anuncios al día (600 anuncios al mes). El cobro se realiza a través de PayPal o por ingreso en cuenta corriente. Para los que lo prefieran, el sistema también ofrece la opción de destinar el importe a una determinada fundación sin ánimo de lucro.

Diversos estudios apuntan que cada usuario permanece expuesto a las plataformas de mensajería gratuita, como Whatsapp, una media de 45 minutos al día, con siete minutos de conversación. El número de smartphones que disponen de aplicación de mensajería gratuita alcanza los 19,4 millones de unidades en España.

Desde hoy, fecha de su estreno, el servicio cuenta con el apoyo de marcas como CEAC, Ferrero Rocher, Freixenet, Henkel, Ldl, Mango, Nutrexpa, Obra Social de La Caixa, Panasonic, Producto del Año, Schweppes, Unilever, Volkswagen y Zurich Seguros.

domingo, 20 de enero de 2013

Ha llegado Mega



Llega Mega, el sucesor de Megaupload. Con Mega, un servicio de almacenamiento en la nube con el cuál se permitirá compartir globalmente todo lo que permitamos, se centra especialmente en la privacidad del usuario, haciendo responsable al usuario de lo que comparte y no al sevicio.

Con una cuenta gratuita tendremos 50 Gb para nuestras cosas y falta por llegar Megamovie y Megabox.

viernes, 18 de enero de 2013

Programas gratuitos si usas Windows


Si eres de los que usa Windows puedes usar varios programas gratuitos que son bastante útiles.

Para reforzar la seguridad del sistema operativo Windows, la opción más recomendada es la instalación de un antivirus en el ordenador. Una de las alternativas gratuitas disponibles es el antivirus Avast! en su versión más básica denominada Avast! Free Antivirus, que incluye un motor para identificar y bloquear los virus y software espía.

Skype es una de las aplicaciones más utilizadas para hacer llamadas de VoIP gratuitas entre usuarios o a teléfonos mediante un plan de precios. También permite realizar chat de texto y videollamadas. Esta aplicación, comprada por Microsoft, sustituirá en breve al MSN Messenger. Por tanto, es un programa para tener en cuenta a la hora de instalar en el ordenador.

Una alternativa interesante es Facebook Messenger. Es el programa oficial para Windows de la red social que posibilita los chats entre los usuarios sin necesidad de acceder a la página web. También es muy buena solución utilizar Google Talk, el chat de Google.

Una de las alternativas gratuitas más aconsejables para editar documentos en el PC es la aplicación LibreOffice. Esta aplicación de software está basada en el proyecto original de Open Office. Cuando Oracle adquirió Open Office, un grupo de los desarrolladores del proyecto pusieron en marcha esta bifurcación para crear una suite ofimática independiente que no dependa de ninguna empresa. Hoy en día más de la mitad del código es nuevo y contiene algunas características no incorporadas en Open Office.

Como complemento, es muy práctica la instalación del lector oficial de documentos PDF Adobe Reader junto con la aplicación PDFCreator para la creación de documentos PDF como una opción más del ordenador a la hora de imprimir un documento.

Por otro lado, Microsoft dispone de la aplicación SkyDrive para su plataforma de almacenamiento en la ‘nube’. Sin embargo, también existen otros programas para este mismo cometido. Dropbox es una de las plataformas más utilizadas para disponer de un disco duro virtual desde donde guardar y sincronizar archivos entre diferentes dispositivos.

http://www.entuespacio.com/2013/01/16/programas-gratuitos-si-usas-windows/

Hace 4 años

Este blog cumple hoy cuatro añazos desde su primera entrada, muchas cosa han pasado ya desde el tercer año.


La tarta tiene cinco velas, da igual.

jueves, 17 de enero de 2013

Llega la era de los "phablets"



Phablet es una palabra derivada de "smartphone" + "tablet", y describe a dispositivos móviles con un tamaño de pantalla entre 5 y 7 pulgadas que haga la función de ambos. Para que os aclaréis, os dejo una noticia:


Los dispositivos híbridos están tomando las riendas del mercado de los dispositivos móviles desde que Samsung lanzó su Galaxy Note. Denominados híbridos o «phablets» en inglés, el éxito de estos modelos los han convertido en el protagonista del CES y en todo el 2013.

«Esperamos que 2013 será el año del ‘phablet’», dijo el director ejecutivo de la división inalámbrica de Strategy Analytics, Neil Mawston. Mientras que Samsung Electronics ha abierto un camino con su Galaxy Note, ahora otros fabricantes están tratando de ponerse al día. En el Consumer Electronic Show (CES) de este semana en Las Vegas, ZTE y Huawei han lanzado su propia apuesta. ZTE, que colaboró con el diseñador italiano Giovannoni Stefano para el «phablet» Nubia, va a lanzar su Grand S de 5 pulgadas. Mientras, Huawei ha presentado el Mate Ascend de 6,1 pulgadas de pantalla, que es sólo un poco más pequeño que el «tablet» de Amazon Kindle Fire.

«Los usuarios se han dado cuenta de que un teléfono inteligente con pantalla de casi 5 pulgadas no es un dispositivo tan complicado», dijo el analista senior de ABI Research en el Reino Unido, Joshua Flood. Conducir el cambio «phablet» hacia la corriente principal es una confluencia de tendencias. Los usuarios prefieren pantallas más grandes porque están consumiendo más y más contenidos visuales en los dispositivos móviles que antes, y menos llamadas de voz, el punto débil del «phablet».

De igual modo, con la afluencia de «tablets» con WiFi, los usuarios han optado por mezclar ambas tendencias, las del ‘smartphone’ y las del «tablet». Según el último Informe de Movilidad Ericsson, el tráfico de datos mensual de todos los teléfonos inteligentes crecerá cuatro veces entre ahora y el 2018, a 1.900 megabytes.

Fuente: abc



10 consejos para la seguridad de tu Smarthphone



Los dispositivos móviles son cada vez más comunes entre los usuarios, como también lo son las amenazas de malware que pueden dañarlos o el robo de información.

“Hoy, en Internet podemos hacer casi cualquier cosa y, desgraciadamente, el crimen organizado también ha encontrado un territorio de oportunidades (…). Con tu dispositivo móvil, también transportas una significativa colección de datos personales muy importantes, incluyendo tu número de tarjeta de crédito, que va contigo en todo momento”, explica Joona Airamo, director de Seguridad de la Información en Stonesoft.

Stonesoft, empresa proveedora de soluciones de seguridad en redes, comparte 10 consejos sobre el uso ciberseguro de los dispositivos móviles.


  1. Actualizar los programas y los sistemas operativos del móvil a menudo.
  2. Instalar aplicaciones y programas procedentes sólo de fuentes fiables como pueden ser App Store, Google Play o Nokia Store.
  3. Asegurarte del precio antes de comprar cosas dentro de las aplicaciones, ya que puede salir muy caro. Es posible también en algunos casos deshabilitar la opción de compra.
  4. Leer las condiciones y términos de uso de las aplicaciones. Es muy importante ser consciente de las políticas de privacidad y los permisos que concedes a las diferentes aplicaciones. Especialmente, hay que estar atento de las que requieren información sobre la ubicación o piden derechos de usuario sobre el contenido que subas.
  5. Cambiar el código de acceso y el PIN de la tarjeta SIM que viene por defecto. No es aconsejable utilizar contraseñas con tu fecha de nacimiento u otras combinaciones numéricas que resulten sencillas de adivinar.
  6. Habilitar la opción de encriptación de datos si tu móvil tiene esa capacidad.
  7. Se recomienda conectar tu móvil a un servicio online capaz de localizar un dispositivo robado o perdido y eliminar los datos.
  8. Informar inmediatamente al operador correspondiente en caso de robo o extravío para bloquear la tarjeta SIM y pedir un duplicado con el mismo número.
  9. Eliminar toda la información personal de los dispositivos viejos que ya no utilicemos y resetearlos.
  10. Hacer copias de seguridad de todos los datos y contactos del móvil, sobre todo en la nube para que nunca se pierdan y estén disponibles en cualquier momento desde cualquier lugar.


Fuente: ticbeat

Galaxy Note III, ¡6.3 pulgadas!!!



Samsung está preparando lo que será el próximo monstruo del mercado de la telefonía móvil. Como dirían en las series de TV, en capítulos anteriores vimos cómo Samsung pasó de utilizar una pantalla de 5,3 pulgadas en Galaxy Note a una de 5,55 pulgadas con Galaxy Note II. La tendencia es clara, mayor pantalla y mejores características técnicas.

Se acaba de conocer que el próximo Samsung Galaxy Note III tendrá una pantalla de 6,3 pulgadas -probablemente FullHD- y montará el nuevo SoC que han dejado entrever en CES 2013 con nada menos que 8 núcleos que se conocerá como Samsung Exynos Octa.

Se espera que llegue al mercado en marzo de este año, es decir, tiene todas las papeletas de hacer una aparición estelar en Mobile World Congress 2013.
Tenemos que hacer notar que cada día pasamos a utilizar menos el smartphone como un teléfono móvil tradicional, llamar – SMS, pero de ahí a que si tenemos que usarlo podamos salir volando según cómo coloquemos el “alerón” en nuestra cabeza -qué recuerdos de Nokia Ngage-. Pantalla de 6,3 pulgadas, es mucho y ya no hablaremos de en qué bolsillo lo guardamos. En fin, 2013, bienvenidos a la era del phablet.

Fuente: muycomputer

martes, 15 de enero de 2013

Chrome reconocerá la voz



La marcha de Chrome es un no parar y si hace unos días que se lanzaba la versión 24, en el canal de desarrollo acaba de aparecer una nueva beta, Chrome 25, cuya principal novedad es el soporte para el reconocimiento de voz.

Esta nueva característica hace uso de la Web Speech API, un estándar web que permitirá controlar la navegación mediante órdenes de voz, similar a las aplicaciones móviles (del que se acabarán aprovechando todos los navegadores).

Otros cambios que ya se pueden encontrar en Chrome 25 incluyen mejoras a nivel de rendimiento, como siempre, con el motor JavaScript como uno de los protagonistas; soporte para nuevas características HTML5 y CSS, dirigidas especialmente a desarrolladores y mejoras de seguridad. Todos los detalles.

Asimismo, hace una semana que Chrome para Android estrenó también lanzamientos beta, por lo que ambas ramas se unifican ahora en lo que a calendario de lanzamientos se refiere.

Fuente: muycomputer

lunes, 14 de enero de 2013

Almacenamiento en la nube



Almacenamiento en la nube es un concepto que lleva pocos años en nuestras bocas, y un concepto tan importante que ha revolucionado Internet.

¿Qué es la nube?, pues la nube es Internet, en el momento que nos conectamos, ya estamos en la nube y podemos acceder a servicios específicos de almacenamiento como: DropBox, SkyDrive, Googl Drive, Mega cuando esté disponible, iCloud, y muchos más.

En estos servicios podremos almacenar lo que queramos dentro de una carpeta, igual que en nuestro disco duro o pendrive, con la peculiaridad de que no hay cables ni tenemos que cargar con ningún tipo de soporte físico.. Estar en cualquier sitio  y tener tus datos como si estuvieses en tu casa, esa es la idea.

Estos servicios, en los cuales debes registrarte para usarlos, ofrecen programas para el ordenador con la función de, una vez instalados, sincronizar automáticamente la carpeta de tu ordenador con la nube, para no estar pendiente de la conexión.

domingo, 13 de enero de 2013

Burgos en el New York Times

Estas líneas aparecen en una periódico al otro lado del charco:


Por cierto, mi sitio preferido para comer lechazo es Casa Azofra, el mejor lechazo.

Las cookies y tu seguridad



Las cookies son pequeños archivos que genera tu navegador con datos que introduces en alguna web, para que si vuelves a entrar no tengas que volver a meter los datos.

Su fin es facilitar la navegación, pero se recomienda borrarlas periódicamente porque se pueden acumular, o también por seguridad, suelen estar cifradas o se borran solas, pero algunas se pueden leer perfectamente encontrando datos personales.

http://www.entuespacio.com/2013/01/10/las-cookies-y-tu-seguridad/

El 9 de Marzo se va Messeger



Microsoft confirmó a sus más de 100 millones de usuarios del Messenger que el servicio cerrará el 15 de marzo. En esa fecha, los internautas deberán emigrar a Skype, el servicio VoIP que compró en mayo de 2011 por US$ 8.500 millones.

El servicio de mensajería más popular en su momento sólo seguirá activo en China, ya que en ese país Skype opera a través del operador local llamado TOM.

Microsoft había confirmado el fin del Messenger el 6 de noviembre pasado. “Tenemos grandes noticias que compartir contigo. Skype y Messenger se unen”, había comunicado la firma en su blog oficial.

Así convalidó el rumor que apuntaba que tenía intención de eliminar Windows Live Messenger y reemplazarlo por Skype.

Los usuarios de Messenger podrán disfrutar este año de mensajería instantánea, video y llamadas a fijos y móviles, todo desde el mismo lugar. El programa contará con un soporte más amplio para todo tipo de dispositivos, incluyendo tabletas iPad y Android.

Fuente: infobae