Entradas populares

martes, 29 de mayo de 2012

SAMSUNG GALAXY S III



El Samsung Galaxy S III ya está aquí


----------------------------------------------------------------------------------------------------------------------------




Samsung puso punto final a la larga espera de su último teléfono inteligente tras dar a conocer oficialmente al mundo el esperado Samsung Galaxy S III en su evento en Londres.

El Samsung Galaxy S III cuenta con un pantalla de 4,8 pulgadas Super AMOLED pantalla 720p junto con una cámara de 8 megapixeles y Ice Cream Sandwich como sistema operativo. Además tendrá una cámara de 1,9 megapíxeles en la parte frontal.

El teléfono saldrá a la venta el próximo 29 de mayo en Europa y se venderá en dos colores: azul y blanco. Una de las grandes novedades es es el recientemente revelado CPU Exynos 4 Quad de 1,4 GHz así como su cargador wireless.




El Samsung Galaxy III tendrá 1 GB de RAM, 16 o 32 GB de almacenamiento y radio de Bluetooth 4.0, además de WiFi y conectividad NFC. Samsung no dijo cuando se venderá en Estados Unidos.




HTTP://KEVINALVINESCASTRO.BLOGSPOT.COM/












Espero les haya gustado... Saludos para todos...
Éxitos y bendiciones..



TECNOLOGÍA DE RECONOCIMIENTO DE GESTOS


LEAP MOTION presenta un sistema de reconocimiento de gestos con una precisión nunca antes vista

----------------------------------------------------------------------------------------------




No es la primera vez que hablamos del excelente trabajo que ha realizado Microsoft con Kinect en el mundo de la control por gestos, ya que eso ha ayudado a que otras empresas se sientan atraídas por el concepto y expriman aún más sus conocimientos. Como por ejemplo Leap Motion, una empresa que acaba de mostrar un espectacular sistema de reconocimiento de gestos llamado Leap el cual es 200 veces más preciso que las soluciones que conocemos actualmente. Esto es posible gracias a un adaptador USB de pequeñas dimensiones (de escasos centímetros) que se encarga de crear un área virtual de 1,2 metros cúbicos, y en la que podremos hacer cualquier tipo de movimiento con diez dedos y con una precisión de 1/100 mílimetros, un nivel que permite reconocer gestos como pellizcos e incluso combinados con la manipuación de objetos.



Aunque el fabricante no ha especificado detalles de su funcionamiento, asegura que puede utilizarse en cualquier dispositivos basado en un PC o un teléfono, y que además se podrán combinar varias unidades para conseguir un espacio de trabajo virtual más grande. Leap Motion ya dispone de un SDK con el que los desarrolladores interesados podrán crear las primeras aplicaciones, y para ello sólo tendrán que desembolsar 69,99 dólares para poder hacerse con uno de estos equipos. Te dejamos tras el salto con un par de vídeos para que puedas ver lo increíble que es este dispositivo en funcionamiento.





HTTP://KEVINALVINESCASTRO.BLOGSPOT.COM/







Espero les haya gustado...  Saludos para todos...
Éxitos y bendiciones..


lunes, 28 de mayo de 2012

FIREFOX AURORA 14


FIREFOX AURORA 14 con activación manual de plugins y seguridad mejorada para identificar sitios.




Hace unas semanas fueron liberados Firefox 12 Estable y Firefox 13 Beta, ahora toca turno a Firefox Aurora 14, el cual ya se encuentra disponible para su descarga en español para Windows, Mac y Linux. ¡Buen regalo de Mozilla! 






Novedades para el usuario final en Firefox Aurora 14 
------------------------------------------------------------------------

La que considero la principal novedad, es la seguridad mejorada para identificar sitios (Site Identity Manager). Esta característica causó polémica hace unos días, pues muchos blogs lanzaron la nota alarmista de que Firefox iba a eliminar los favicons de su interfaz… nada más alejado de la realidad.

Lo único que hicieron los chicos de Mozilla, fue sustituir el favicon en la AwesomeBar (así se le llama a la barra de direcciones en Firefox) con uno representativo para indicar si se trata de un sitio o conexión segura, ayudando de esta forma al usuario a identificar si el sitio visitado usa encriptación SSL y certificado de seguridad, lo cual incluso le da una pauta al usuario si está visitando sitios fraudulentos o con contenido malicioso.




Como pueden ver en la imagen, el favicon del sitio web sigue mostrándose en la interfaz (en el título de la pestaña o si creamos un marcador del sitio).

Una novedad más, que en lo particular me encantó, es que ahora los plugins pueden configurarse para que se carguen a petición del usuario (Opt-in Activation for Plugins). El único detalle, es que no viene habilitada por defecto. Si deseas hacerlo, entra a about:config y pon a true la propiedad plugins.click_to_play.




De esta manera, cada vez que visites una página que utilice algún plugin, como Flash, se te pedirá si deseas habilitarlo (en sólo esa ocasión o fijo para el sitio web), ya sea desde el icono especial a la izquierda de la AwesomeBar, o directamente sobre el elemento en cuestión (como el video de YouTube de la imagen siguiente).




Otra novedad, es el autocompletado de URLs al momento de escribir en la AwesomeBar (tal y cómo lo hace Chrome).




Otro cambio, es que Firefox para Windows empieza a incorporar elementos de Australis, la nueva interfaz que será predeterminada dentro de unos meses.




Otros detalles “menores”, pero igual de importantes:

  • Al ejecutarse Firefox con varias pestañas, éstas no se cargan automáticamente, ahora sólo cuando el usuario las selecciona, aumentando de esta manera la velocidad de ejecución del navegador y reduciendo su consumo de memoria.

  • Ahora se usa el buscador de Google con SSL (vía HTTPS) de manera predeterminada.

  • Se añadió soporte para uso a pantalla completa (full screen) en Mac OS X Lion.

  • Cuando se muestre una imagen directamente, se verá un fondo texturizado.

  • La burbuja desplegable (popup bubble) que contiene el enlace URL que aparece en la esquina inferior izquierda cuando colocamos el puntero del mouse sobre algún hipervínculo, ahora es más largo cuando dicho vínculo no cabe en él.


Novedades para desarrolladores en Firefox 14 Aurora
------------------------------------------------------------------------

La principal novedad para desarrolladores web, especialmente los que se dedican a la creación de juegos, es la implementación del llamado Pointer Lock API, también llamado Mouse Lock API, que permite más control sobre el mouse en los juegos; un ejemplo: evitar que el puntero salga del área de la ventana (o sea, del juego).

Otro API implementado, es la prevención de la activación del protector de pantalla (screen saver) y la hibernación/suspensión del equipo. Será muy útil en aplicaciones multimedia y juegos.

Por su parte, las herramientas integradas para desarrolladores han recibido bastantes mejoras, principalmente al inspeccionar estados de las pseudo clases :hover, :active y :focus.

Asimismo, las propiedades CSS text-transform y font-variant han sido actualizadas para ajustarlas al estándar.

Por último, el desempeño para SVG ha sido mejorado significativamente.





http://kevinalvinescastro.blogspot.com/






Espero les haya gustado...  Saludos para todos...
Éxitos y bendiciones..

sábado, 26 de mayo de 2012

GOOGLE PINGUINO

Actualización Google – Algoritmo Google Pingüino







La nueva actualización de Google Pingüino, anunciada el 24 de abril de 2012, ha querido penalizar a todas aquellas webs que hayan utilizado técnicas ilegales de SEO (Black Hat), cloaking, granjas de links, muchísimadensidad de keywords y demás acciones ilícitas.

La mayoría de las webs que han sido penalizadas lo han sido por llevar mucho tiempo invirtiendo en campañas de Link Building de poca calidad. Con poca calidad nos referimos a aquellas que NO tenían en cuenta la importancia de NO repetir demasiadas veces keywords comerciales en los “anchot text”, es decir, en las palabras que conforman el link.

Desde que sucedió el fenómeno de Google Bombing, en el que terceras empresas compraban links con anchor texts determinados para fastidiar a la competencia, o para minar la imagen de algún político, Google se dio cuenta de que había gente que controlaba su algoritmo hasta mejor que ellos mismos, sus propios creadores. LLegó un momento en que si ponías “miserable failure” en google.com, aparecía la página de George W. Bush. Claramente Google tenía que controlar esto. De ahí sus continuas actualizaciones.

Google quiere que nadie pueda controlar sus resultados de búsqueda, necesita tener el control de los resultados, en un caso para ganar dinero (Google Adwords) y en otro para ofrecer resultados de calidad al usuario que busca (SEO).


¿CÓMO SÉ SI TENGO MUCHOS ENLACES ENTRANTES CON EL MISMO ANCHOR TEXT?


Muy fácil. Nos vamos a Open Site Explorer, ingresas tu url y le das a aceptar. Una vez cargue el contenido le das a la pestaña de “Anchor Texts”. Una vez allí verás un listado con las palabras utilizadas en los links entrantes (anchor text), el nº de dominios que tienen links hacia tu web, y el número total de links con esa keyword o anchor text.

Si ves que tus palabras comerciales aparecen entre las primeras 10, y compruebas que hay cientos de links con esas palabras, entonces es que has pagado a Link Builders que no han tenido en cuentala importancia de variar el anchor text con mucha frecuencia, de hecho sería mejor no repetirlo nunca.

¿CÓMO PUEDO DESPENALIZAR MI PÁGINA WEB?


Lo mejor que puedes hacer para despenalizar tu página web es:

  • Eliminar todo el contenido basura que tienes en la web. Páginas que no ofrecen información importante.
  • Tratar de eliminar la mayoría de links entrantes que vienen con la misma keyword en el anchor text.
  • Sigue a raja tabla las Directrices para Webmasters de Google.
  • No sigas pagando a tu Link builder.
  • Pídele perdón a Google. En serio, se puede. Aquí tienes el link de Solicitudes de Reconsideración de Google.


Este video te exlicará por qué has podido ser penalizado y cómo solicitar el Perdón!!.. Tiene subtítulos en español.




http://kevinalvinescastro.blogspot.com





Espero sea de su interés.. Saludos..
:)

viernes, 25 de mayo de 2012

10 PROBLEMAS MAS COMUNES DE TU COMPUTADORA


¿Cómo resolver los problemas más comunes de tu computadora?





En general, existen unos problemas que todas las computadoras son susceptibles de presentar y que muchas veces tienen su solución simple. En este artículo veremos cuáles son esos problemas más comunes y cómo resolverlos de la manera más sencilla posible.


1. ¿A dónde se fueron mis descargas?



  • Exploradores como Firefox y Google Chrome tienen una carpeta específica para guardar los archivos que descargamos, mientras que Internet Explorer siempre pregunta donde deseamos que se descargue el archivo. En Firefox hay que ir a “Herramientas” y luego hacer clic en “Opciones”. Ahí nos saldrá la ventana que veremos a continuación y donde podremos configurar la carpeta de destino de las descargas.


2. ¿Porqué un video corre en mi PC de escritorio pero no en mi portátil?



  • Algunas computadoras necesitan que se les instalen decodificadores de video para poder ver ciertos formatos de video. Pero para no tener que estar probando con un decodificador para cada formato de video, instala K-Lite Codec Pack Full que es uno de los paquetes con decodificadores más completos que existen.


3. Mi impresora no imprime y no me deja cancelar la impresión

  • Eso sucede por un error de comunicación entre la impresora y la computadora (si, los problemas de comunicación no ocurre solo entre las parejas). El problema puede ser desde un controlador dañado, un cable defectuoso e incluso una mala conexión.

  • Desafortunadamente, ni siquiera en Windows 7 se ha podido resolver este problema, sin embargo, con Stalled Printer Repair podrás purgar aquellos trabajos que quedan en espera y poder mandar de nuevo a imprimir tu documento.


4. En una carpeta llena de imágenes veo un archivo Thumbs.db. ¿Qué es eso?, ¿puedo borrarlo?

  • Esto es propio de sistemas operativos como XP. Este archivo almacena las imágenes en miniatura de los archivos contenidos en la carpeta, ya sean fotos, documentos, páginas web, etc., de esta manera Windows XP no tiene que hacer las miniaturas de manera individual para cada archivo y las puede mostrar todas en un mismo instante.

  • Si se puede eliminar pero no es recomendado, en vez de eso has clic en “Herramientas”, luego en“Opciones de carpeta”, luego en la solapa “Ver” y a continuación selecciona “No mostrar archivos ni carpetas ocultos” y luego en aceptar. De esta manera el archivo seguirá ahí pero no lo seguirás viendo.


5. Tengo Word instalado en mi computadora pero no me abre el archivo de Word que me envío mi amigo.



  • Es uno de los problemas más comunes en estos últimos tiempos y esto se debe a problemas de compatibilidad entre Microsoft Office 2007 y Microsoft Office 2003. Los archivos de Office 2007 no pueden ser visualizados en Office 2003, mientras que los de Office 2003 si pueden ser visualizados en Office 2007.

  • Hay dos soluciones a este problema: la primera es instalar Office 2007 o la segunda es decirle a tu amigo que cuando vaya a guardar el archivo en Word 2007, se asegure de guardarlo como “Documento de Word 97-2003” y eso solucionará el problema.


6. ¿Porqué Windows no me permite eliminar ciertos programas?



  • Lo más posible es que el archivo esté siendo utilizado por algún programa, incluso cuando lo hayamos cerrado. También por nuestra propia protección ya que podríamos terminar eliminando un archivo o carpeta necesaria para el funcionamiento de Windows.

  • La manera de solucionar esto el 95% de las ocasiones es reiniciando nuestra computadora o si reiniciar no está entre las posibilidades puedes usar Process Explorer, un programa diseñado especialmente para estos problemas.


7. ¿Porqué algunos programas dejan archivos y carpetas en mi computadora luego de que los desinstalo?

  • Es normal que algunos programas dejen archivos y carpetas en tu computadora luego de desinstalarlos, estos archivos muchas veces guardan configuraciones o sesiones de usuarios para que en caso de que lo vuelvas a instalar no tengas que reconfigurar todo de nuevo.

  • Pero si definitivamente no piensas volver a utilizar ese programa debes utilizar un Desinstalador mucho más agresivo que elimine incluso esos archivos también. IObit Uninstaler seguramente hará el trabajo.


8. ¿Es absolutamente necesario actualizar Windows?

  

  • Sin duda alguna, sobre todo por motivos de seguridad. Microsoft continuamente saca actualizaciones de seguridad para evitar que el sistema operativo sea vulnerado por virus, gusanos o archivos maliciosos. Sin embargo, si te molesta estar viendo dos o tres veces al día la alerta, lo que puedes hacer es deshabilitar las alertas y dejar que Windows haga las actualizaciones automáticamente.

  • Para deshabilitar las alertas en Windows Vista has clic en Inicio y luego digita “Windows Update” o “Actualizaciones automáticas”. En Windows XP abre el Panel de Control y has clic en “Windows Update” o “Actualizaciones automáticas”. Luego hacer clic en “Cambiar configuración” y seleccionar“Instalar actualizaciones automáticamente”. En Windows XP selecciona “Automáticas (recomendado)”y luego clic en Aceptar.

  • De esta manera las actualizaciones se descargaran e instalarán de manera automática y sólo volverás a saber de las Actualizaciones cuando debas reiniciar tu computadora.


9. ¿Es necesario remover de manera segura un dispositivo?



  • Yo diría que es absolutamente necesario hacerlo, de otro modo puedes terminar con archivos corruptos, media imposible de leer o ambos. Usa siempre la herramienta de Windows para desconectar de manera segura tu dispositivo.


10. Cuando enciendo mi PC escucho bips provenientes del computador

  • Esos bips provienen del BIOS, una pequeña pieza de tu tarjeta madre. Cada bip tiene su significadodependiendo de la marca de la tarjeta madre. Por lo general estos bips significan lo siguiente:

  1. Dos bips largos seguidos de 3 cortos: falla en el test de interface del controlador del teclado.
  2. Un bip largo seguido de dos cortos: algún tipo de falla de video.

  • Lo importante es leer el manual y verificar que significan estos bips. Cada fabricante maneja su propio código y cada bip dice algo en específico.







Espero les guste...

miércoles, 23 de mayo de 2012

SOLUCIÓN A: Compilación 7600 Windows 7 no original


SOLUCIÓN A: Compilación 7600 Windows 7 no original





Muchos me han preguntado en las entradas sobre Windows 7 la solución a un mensaje que dice "Windows 7 Compilacion 7600 Esta copia de Windows no es original". Como ya son muchos quienes me lo preguntan, publicaré esta entrada personalmente utilice este programa ya que al inicio la versión de mi Windows 7 era Starter, actualice mi versión a Windows 7 Ultimate (OJO: 32 bits). Tiempo después me salio el mensaje de error de mi Windows por lo que tuve que tratar de buscar la manera de arreglarlo.

Encontré una buena solución, es un programa que lo que hace es quitar este mensaje. Es muy útil este programa y no nos cambiará ninguna función del equipo. 






  • INSTRUCCIONES DEL PROGRAMA

        1- Descargamos el programa (DESCARGAR).

        2- Una vez descargado abrimos el programa.

        3- Una vez abierto pulsamos en Revert.

        4- Nos pedirá permisos para hacer cambios en el equipo, damos click en Aceptar.

        5- Una vez terminado seguramente se reinicie el equipo, de no ser así, por favor hazlo.




NUEVA CARACTERÍSTICA DE REINICIO EN FIREFOX

FIREFOX – nueva característica de ‘Reinicio’ te permite soluciónar problemas sin perder tus datos.


 

Solucionar los problemas que se experimentan en Firefox puede ser una experiencia agotadora, especialmente si usted no puede determinar con precisión el problema que está experimentando ya que podría puede ser un problema de configuración, la versión de los complementos (add-on) o una versión particular del navegador. Si su navegador Firefox se ha puesto más lento con el tiempo , muchas cosas pueden ser responsables, y descubrir la causa a veces puede sentirse como una misión imposible.

En lugar de tener que pasar horas para dar con el problema/s y solucionar el problema, los usuarios de Firefox pronto seran capazes de hacer uso de la nueva función de reinicio de Firefox. Si bien no es la solución que soluciona todos los problemas que los usuarios pueden experimentar, es una característica que va a arreglar una buena parte de los problemas que los usuarios de Firefox pueden encontrar.


VEAN COMO FUNCIONA LA NUEVA CARACTERÍSTICA DE REINICIO DE FIREFOX


Como sabe Firefox hace uso de perfiles para distinguir entre las cuentas y los diferentes usuarios. Estos perfiles de usuario guardan la información relacionada incluyendo los marcadores, el historial de navegación web, contraseñas o extensiones. al usar la característica reinicio se crea un nuevo perfil de Firefox en el sistema, y copia parte de la información sobre el perfil antiguo al nuevo. Reiniciar Firefox en su versión actual es la migración de los datos siguientes para el nuevo perfil: los marcadores (bookmarks), el historial de navegación, todas las contraseñas guardadas, todos los cookies, todos los formularios. Pero usted puede notar que algunos elementos esenciales no se han migrado , incluyendo las extensiones y temas, las pestañas abiertas, y la mayoría de las configuraciones de personalizaciones de realizadas.

La razón principal de esto es que estos pueden ser la razón por la cual se experimenta el problema en primer lugar. Esto puede ser un problema para los usuarios de Firefox que no quieren perder sus pestañas abiertas, extensiones u opciones de configuración personalizadas, ya que implicaría mucho trabajo para rehacerlo en el nuevo perfil.

Si bien existen soluciones disponibles como copias de seguridad o de sincronización de Firefox , no hay nada que se encargue del reinicio de Firefox. Yo personalmente recomiendo hacer copias de seguridad del perfil afectado de Firefox con todos sus datos, antes de intentar la nueva opción de reinicio. Dependiendo del programa que está utilizando, puede restaurar los elementos individuales, para las extensiones por ejemplo, para el nuevo perfil de Firefox para que usted no tenga que instalar las extensiones de forma manual después de que el restablecimiento se ha completado.

Los usuarios de Firefox que tratan de resolver los problemas con el navegador al reinstalarlo verán los mayores beneficios, como reinstalaciones antes no cambiar la carpeta de perfil de usuario en absoluto, que a menudo significa que los problemas persistían después de que la nueva instalación. También debe tener en cuenta que la opción de reinicio sólo está disponible para el perfil por defecto de Firefox. No le aparece la opción de reincio si se está ejecutando otro perfil.

La característica de reinicio de Firefox ha sido lanzada, y está disponible en versión beta http://www.mozilla.org/es-ES/firefox/beta/ y versiones aurora y nightly de el navegador. Pero Tanto Aurora y Nightly están plagadas de errores, y Mozilla recomienda por ahora sólo probarlo en la versión beta de Firefox. Para acceder a la opcion de reinicio, los usuarios de Firefox solo tienen que escribir about:support en la barra de direcciones. la opción de reinicio de Firefox o su botón debería aparecer en la esquina superior derecha de la pantalla.




La nueva característica de reinicio de Firefox resulta útil, a pesar de que e limitado los datos que se desplazan hacia el nuevo perfil. Esto puede ser un problema para los usuarios inexpertos que tal vez se pregunten en donde están todas sus extensiones, o su nuevo tema de Firefox después del intento de reinicio. Los usuarios experimentados pueden hacer uso de Firefox Sync o soluciones de copia de seguridad para obtener los datos de nuevo, a pesar de que puede significar que tenga que restablecer de nuevo, si parte de esos datos que fue la causa del problema que experimenta.



Espero les guste......

domingo, 20 de mayo de 2012

TECNOLOGÍAS DEL FUTURO SEGÚN MICROSOFT

*TECNOLOGÍAS DEL FUTURO*







MICROSOFT se ayuda de un espléndido video para darnos su visión de cómo se extenderá la tecnología a todos los ámbitos de nuestra vida y de cómo esto nos ayudará en el futuro a gestionar mejor nuestro tiempo, centrar nuestra atención en las cosas más importantes, y crear conexiones significativas con las personas que nos importan. 





Todas las ideas presentes en el video se basan en la tecnología real. Algunas, tales como el reconocimiento de voz, la colaboración en tiempo real y la visualización de datos ya existen en la actualidad. Otras aunque aún no están disponibles en productos específicos, están presentes en diversos proyectos de los departamentos de investigación y desarrollo de  MICROSOFT  y de otras empresas. 




Para  MICROSOFT la tecnología pasará de ser una herramienta pasiva a convertirse en un asistente más activo, que nos ayudará a hacer las cosas, y a fortalecer nuestras interacciones con los demás. Vemos cómo las personas pueden mantener su productividad usando una gran variedad de dispositivos móviles, donde se puede acceder a la información independientemente de la ubicación o del dispositivo que estén utilizando. Así, colaborar en proyectos con personas en lugares remotos se hace más fácil, y sobre todo permite tomar decisiones más rápidamente, ofreciéndonos la información que sea contextualmente más relevante a donde estemos y a lo que estemos haciendo.






Espero les guste los videos....

martes, 15 de mayo de 2012

APLICACIONES QUE PERMITEN HACER LLAMADAS Y ENVIAR SMS GRATIS



APLICACIONES QUE PERMITEN HACER

LLAMADAS Y ENVIAR SMS GRATIS




“El rápido crecimiento del mercado de los smartphones ha favorecido el éxito de estas aplicaciones que permiten enviar mensajes de forma gratuita si se dispone de una conexión WiFi o 3G en el teléfono”, indicó el portal especializado en economía Expansión, que elaboró un listado de los programas para teléfonos inteligentes que ofrecen llamadas y SMS gratuitos.

--------------------------------------------------------------------------------------------------------

VIBER es una buena alternativa a “Applicaciones” tipo Skipe o Tango video calls para tu teléfono Smartphone que te permitirá enviar llamadas y SMS completamente gratis a otros usuarios que tengan instalado también VIBER en sus móviles (De momento Viber solo está disponible para IPhone y Android, en Blackberry se espera que se encuentre disponible durante el 2012). La aplicación se comunica mediante el plan de datos de Internet existente en tu móvil (3G con VoIP) o a través de una red WI-FI que tengas al alcance. La aplicación VIBER es totalmente gratuita cuando funciona a través de la tarifa plana de internet (3G) o a través de una red WI-FI que tengas al alcance.




Consulte las opciones a continuación:

  • FRING: Permite hablar, chatear e interactuar libremente entre usuarios de Skype, Yahoo, MSN, Twitter, Facebook, GoogleTalk, AIM, LastFM, Orkut y Yandex. Es decir puedes hacer llamadas de Voz IP, chats grupales, enviar y recibir mensajes instantáneos entre otros.


  • GOOGLE TALK: Servicio de chat y mensajería propio de Android que nació en la web integrada al correo de Gmail. La aplicación permite realizar conversaciones mediante texto, voz y video con otros usuarios e incluso chats grupales. Disponible en Windows Phone, Blackberry y Symbian.

  • CHAT ON: La aplicación creada por Samsung permite hablar con los contactos y establecer comunicaciones grupales. Además, es posible transferir archivos multimedia (fotos, audio, video). Disponible en Android, Blackberry e iOS.

  • GROUPME: Servicio de mensajería instantánea destinada a personas que quieren mantener conversaciones grupales. Además de la transferencia de archivos, es posible compartir la ubicación entre tus contactos. Se puede usar en Android, Windows Phone, iOS y Blackberry.

  • TU ME: Servicio desarrollado por Movistar que hará posible efectuar llamadas gratuitas entre usuarios de la aplicación, enviar mensajes de voz y de texto. La novedad es que permitirá recuperar mensajes antiguos e incluso archivarlos por si se pierde el teléfono. Solo disponible en iOS.

  • BLACKEBERRY MESSENGER: Probablemente el servicio más popular entre los usuarios fieles a RIM. Funciona solo entre dispositivos de la compañía canadiense. Permite el envío de mensajes instantáneos de forma gratuita y chats en grupo. No ofrece videollamadas ni mensajes de Voz IP.


  • SPOTBROS: Aplicación de mensajería instantánea mucho más segura que Whatsapp pues –afirma- encripta todas las conversaciones de los usuarios. Cuenta con la función Spots que permite acceder a un grupo público geolocalizado o crear uno propio sobre un punto de interés. Para Android y Apple.

  • IMESSAGE+FACETIME: El servicio de mensajería desarrollado por Apple permite enviar mensajes instantáneos, adjuntar archivos, conversaciones en grupos y también conversaciones ‘cara a cara’ entre cualquier dispositivo Apple que cuente con esta aplicación.

  • JOYN: Las operadoras europeas de telefonía se unieron para crear esta aplicación presentada en el Mobile World Congress de Barcelona. Aún está en fase beta y de momento solo Vodafone dispone de este servicio. Ofrece seguridad y mayor dinamismo en las conversaciones de sus usuarios. Solo funciona con Android.







       FUENTE: El Comercio 

lunes, 14 de mayo de 2012

TODO ACERCA DE LAS CONTRASEÑAS


SEGURIDAD INFORMÁTICA


Una contraseña (password) en internet, o en cualquier sistema computacional, sirve para autentificar el usuario, o sea, es utilizada en un proceso de verificación de la identidad del usuario, asegurando que este es realmente quien dice ser. 

Si otra persona tiene acceso su contraseña, podrá utilizarla para hacerse pasar por otra persona en cualquier actividad que realice en internet. 

Algunos de los motivos por los cuáles una persona podría utilizar su contraseña son: 
  • Leer y enviar e-mail en su nombre.
  • Obtener información sensible de los datos almacenados en su ordenador, tales como números de tarjetas de crédito.
  • Esconder su real identidad y entonces lanzar ataques contra computadoras de terceros.
  • Por lo tanto, la contraseña merece consideración especial, finalmente es de su entera responsabilidad. 


  

¿QUÉ NO SE DEBE DE USAR EN LA CREACIÓN DE UNA CONTRASEÑA? 


Nombres, apellidos, números de documentos, placas de coches, números de teléfonos y fechas deberán estar fuera de su lista de contraseñas. Esos datos pueden ser fácilmente obtenidos y una persona intencionada, posiblemente, utilizaría este tipo de información para intentar autentificarse como usted. 


Existen varias reglas de creación de contraseñas, siendo una regla muy importante jamás utilizar palabras que formen parte de diccionarios. Existen software que intentan descubrir contraseñas combinando y probando palabras en diversos idiomas y generalmente por listas de palabras (diccionarios) y listas de nombres (nombres propios, músicas, películas, etc.). 




¿CÓMO ES UNA BUENA CONTRASEÑA?

Una buena contraseña debe tener por lo menos ocho caracteres (letras, números y símbolos), debe ser simples de teclear y, lo mas importante, debe ser fácil de acordarse. Normalmente los sistemas diferencian las letras mayúsculas de las minúsculas, lo cual ayuda en la composición de la contraseña.

Por ejemplo, "pAraleLepiPedo" y "paRalElePipEdo" son contraseñas diferentes. Sin embargo, son contraseñas fáciles de descubrir utilizando software para quiebra de contraseñas, pues no poseen números ni símbolos, además de contener muchas repeticiones de letras.





¿CÓMO ELABORAR UNA BUENA CONTRASEÑA?

Mientras más "desordenada" sea la contraseña mejor, pues más difícil será descubrirla. Así, intente mezclar letras mayúsculas, minúsculas, números y símbolos de puntuación. Una regla práctica y que genera buenas contraseñas difíciles de que sean descubiertas es utilizar una frase cualquiera y elegir la primera, segunda o la última letra de cada palabra. 

Por ejemplo, usando la frase "Lo esencial es invisible a los ojos" podemos generar la contraseña "Leeialo!" (El signo de exclamación colocado al final es solamente para añadir un símbolo a la contraseña). Generadas de esta manera son fáciles de acordarse y normalmente difíciles de que sean descubiertas. 

Pero
 recuerde: la contraseña "Leeialo!" dejó de ser una buena contraseña, pues forma parte de este documento. Vale resaltar que si tuviera dificultades para memorizar una contraseña, es preferible anotarla y guardarla en un lugar seguro, antes de optar por el uso de contraseñas débiles. 



¿CUANTAS CONTRASEÑAS DIFERENTES DEBO DE USAR? 


Debe identificar la cantidad de lugares donde usted necesita utilizar una contraseña. Este número debe ser equivalente a la cantidad de contraseñas distintas que deberán ser mantenidas. Utilizar contraseñas diferentes, una para cada lugar, es extremadamente importante, pues puede atenuar los perjuicios causados, si alguien descubre una de sus contraseñas.


Para resaltar la importancia del uso de contraseñas diferentes, imagine que Ud. es responsable de realizar movimientos financieros en un conjunto de cuentas bancarias y todas estas cuentas poseen la misma contraseña. Entonces, trate de responder las siguientes preguntas: 

  • ¿Cuáles serían las consecuencias si alguien descubriera esta contraseña? 
  • ¿Y si fueran usadas contraseñas diferentes para cada cuenta, si alguien descubriera una de las contraseñas, el daño tendría la misma proporción?



¿CON QUÉ FRECUENCIA DEBO DE CAMBIAR MIS CONTRASEÑAS? 

Debe cambiar sus contraseñas regularmente, buscando evitar períodos muy largos. Una sugerencia es que realice tales cambios cada dos o tres meses.

Trate de saber si los servicios que usted utiliza y que necesitan contraseña, ya sea el acceso a su proveedor de internet, e-mail, cuenta bancaria, u otro, disponen funcionalidades para cambiar la contraseña regularmente.

Si usted no puede elegir su contraseña, es hora de contratar otro servicio, busque cambiarla con la mayor urgencia posible. Procure utilizar servicios en los que pueda elegir su contraseña. Recuerde que los cambios regulares son muy importantes para asegurar la confidencialidad de sus contraseñas.




¿CUÁLES SON LOS CUIDADOS ESPECIALES QUE DEBO TENER CON LAS CONTRASEÑAS? 

De nada sirve crear una contraseña difícil de ser descubierta, si al usarla alguien puede verla. Existen varias maneras de que alguien pueda descubrir su contraseña. Entre ellas, alguna podría ser:

  • Observar el proceso de digitación de su contraseña.
  • Utilizar algún método de persuasión, para intentar convencerlo a decir su contraseña.
  • Capturar su contraseña mientras ella navega por la red. 


En relación a este último caso, existen técnicas que permiten obtener, a medida que los datos viajan por las redes. Es posible que alguien obtenga información de esos datos, como por ejemplo contraseñas, en el caso que no estén criptografías.

Por lo tanto, algunos de los principales cuidados que usted debe tener con sus contraseñas son: 

  • Certifique de no estar siendo observado al teclear su contraseña; 
  • No suministre su contraseña a cualquier persona, en ningún caso; 
  • No utilice computadoras de terceros (por ejemplo, en LAN houses, cybercafes, stands de eventos, etc.) en operaciones que necesite usar sus contraseñas.
  • Asegúrese que su proveedor utiliza servicios de criptografías, principalmente para aquellos que se necesiten el ingreso de una contraseña. 




¿QUÉ CUIDADOS DEBO TENER CON EL USUARIO Y CONTRASEÑA DE ADMINISTRADOR (O ROOT) EN UNA COMPUTADORA? 


El usuario Administrator (o root) es de extrema importancia, pues posee todos los privilegios en una computadora. Debe ser usado en situaciones cuando un usuario normal no tenga privilegios para realizar una operación, como por ejemplo, en determinadas tareas administrativas, de mantenimiento o en la instalación y configuración de determinados tipos de software.

Se sabe que por una cuestión de comodidad y principalmente en el ambiente doméstico, muchas personas utilizan el usuario Administrator (o root) para realizar cualquier tipo de actividad. Es usado para conectarse a Internet, navegar utilizando el browser, leer e-mails, redactar documentos, etc. 

Este es un procedimiento que siempre debe ser evitado, pues usted, como usuario Administrator (o root), puede accidentalmente borrar archivos esenciales para el funcionamiento del sistema operativo o de algún software instalado en su computadora. O mas, podría instalar inadvertidamente un software malicioso que, como usuario Administrator (o root), tendría todos los privilegios que necesitara, pudiendo hacer cualquier cosa. 

Por lo tanto, algunos de los principales cuidados que usted debe tener son: 
  • Elaborar una buena contraseña para el usuario Administrator (o root).
  • Utilizar el usuario Administrator (o root) solamente cuando fuera estrictamente necesario.
  • Crear tantos usuarios con privilegios normales, como la cantidad de personas que utilizan la computadora, para sustituir así el usuario Administrator (o root) en tareas rutinarias, como lectura de e-mails, navegación en Internet, creación de documentos etc.