Archive for 2017

Los smartphones, tabletas etc. se usan tanto para temas privados como laborales. Sin embargo, muchas veces no pensamos en que en ellos guardamos información confidencial y que es necesario tomar medidas para evitar su pérdida o acceso no autorizado. En este artículo se recogen algunas recomendaciones relacionadas con la seguridad en dispositivos móviles.



Consejos de seguridad en dispositivos móviles

Seguridad en dispositivos moviles

La primera de ellas está relacionada con el control de acceso al dispositivo mediante el bloqueo del mismo a través de una contraseña, código, patrón visual, reconocimiento facial o de huella digital, dependiendo del tipo de dispositivo. En todos los casos, este tipo de controles se encuentran en los ajustes del dispositivo en cuestión.
Por otro lado, en caso de pérdida o robo, muchos dispositivos ofrecen la posibilidad de geolocalizarlos y controlarlos de forma remota para bloquearlos o borrar su contenido. En el caso de dispositivos iOS, la solución la ofrece iCloud y en caso de Android, la solución se llama Android Device Manager. En ambos casos hay que configurar esta opción previamente para poder localizar el móvil.

En el caso en que nos veamos obligados a borrar el contenido de nuestros dispositivos por pérdida o simplemente un error en el mismo no nos permita acceder a la información que tenemos almacenada, deberíamos contar con una copia de seguridad para evitar perderlo todo. Tanto los dispositivos Android como iOS nos ofrecen soluciones para hacer copias de seguridad. En iOS, la solución más utilizada es iCloud y en Android, cada fabricante suele tener su propia aplicación para hacer copias de seguridad básicas en los ajustes del dispositivo. Pero si queremos algo más avanzado, es necesario utilizar aplicaciones dedicadas ( Google backup, Helium, Easy Backup etc.).

Al igual que ocurre con nuestro PC, es aconsejable mantener nuestros dispositivos móviles actualizados con las últimas versiones de sistema operativo y aplicaciones, ya que las actualizaciones no siempre implican mejora en las funcionalidades o ampliación de las mismas, sino también pueden incluir parches que solucionan errores de seguridad.

Cada vez hay más incidencias de seguridad en dispositivos móviles ya que navegamos por internet y leemos correos electrónicos no solo en el ordenador sino también en el móvil o la tableta. Android tiene fama de ser más vulnerable a los virus pero esto no quiere decir que iOS sea invulnerable. Es aconsejable tener instalado y actualizado un antivirus para móvil o tableta para no ser infectado por malware.

Seguridad en dispositivos moviles

Posted by : Javier López 0 Comments
El estudio de este fallo lo publicaron Luis Delgado y Ferran Pichel en Security By Default, no solo para aprovechar esta característica con el fin de localizar la dirección IP de una persona, sino como fallo de seguridad que provocaba una Denegación de Servicio en la app, además de poder generar un consumo no controlado de recursos.

El problema de se seguridad radica en que por defecto en las nuevas versiones de WhtasApp para Android - en iPhone aún no se ha introducido esa característica -, la aplicación muestra una imagen de previsualización de cualquier URL que ha sido enviada como mensaje de chat en WhatsApp.

Mensaje de WhatsApp con URL que muestra previsualización de imágenes

La funcionalidad de mostrar una previsualización en miniatura de una imagen de la dirección web compartida es muy común en cualquier red social en la que se permite hacer una publicación de URLs, como por ejemplo Facebook o Google+, y por eso deben haberla introducida. El detalle sin embargo es sutil, y cambia por completo el escenario, ya que en Facebook o Google+ la imagen es descargada desde la red social cuando es visualizada por un cliente, pero al hacer que esto sea por defecto en un cliente móvil los riesgos de seguridad son equivalentes a cuando se permite descargar una imagen remota por defecto en un correo electrónico - algo que por ejemplo Mail para iOS hacía mal y corrigió por motivos de seguridad y privacidad.

 Página PHP en servidor web con img a servidor web que controla los accesos a la imagen

Enviando por mensaje una URL de un sitio web que tenga una imagen que sea incluida desde un servidor web controlado, fuerza al cliente de WhatsApp para Android a hacer una petición al servidor web para descargarse la imagen. En esa petición se puede ver la dirección IP desde la que el cliente de WhatsApp para Android, es decir, el móvil de la persona que está detrás de un número de teléfono, se está conectando.

La ubicación geográfica de las direcciones IP no funciona extremadamente bien y puede que salgan cosas dispares a veces, pero puede suponer un riesgo para la privacidad de una persona en muchos casos en los que sí que se puede geo-posicionar más o menos correctamente dicha dirección IP.

 El servidor web registra la dirección IP desde donde se está conectando el cliente de WhatsApp

Además de eso, en la petición va también el USER-AGENT de la petición, donde se dan muchos detalles del software que está corriendo tras un determinado número de teléfono, que en un esquema de ataque dirigido puede ser importante, sobre todo hoy en día que se conocen bugs para los terminales Android no actualizados. No hay que olvidar que los usuarios de terminales con Android, debido a la dispersión de hardware, son los que menos actualizados tienen el sistema operativo, así que son los más expuestos a exploits conocidos.

Distribución de versiones de Android ofrecidas por Google

Como curiosidad extra, si además se quiere, esta utilidad podría utilizarse para realizar ataques desde Internet a los servidores de una red interna, enviando una URL con una imagen que apunte a http://ServidorInterno/app.asp?1; shutdown -- de forma similar a como contaba yo que por culpa de las opciones de carga de imagen en Mail para iOS el jefe se podría cargar la base de datos.

Si tienes WhatsApp para Android lo mejor es que desactives esta opción, que aporta más bien poco para tu seguridad y privacidad. Además, como precaución general procura no seguir enlaces que recibas por mensajes de WhatsApp, ya que aunque no se haga la carga automática de las imágenes, si haces clic en un enlace que recibes por WhatsApp y te lleva a un servidor web controlado, vas a hacer pública tu dirección IP, y sucederá lo mismo.


Como saber donde esta alguien solo con un chat

Posted by : Javier López 1 Comment
La gran mayoría de los usuarios solemos cargar el móvil durante toda la noche, y nos preguntamos muchas veces si es bueno o malo para el terminal tenerlo muchas horas enchufado a la corriente eléctrica, por eso hoy os resolveré esa duda, ¿Quieres saber más? ¡Sigue leyendo!



Podemos quedarnos tranquilos, ya que actualmente los terminales son inteligentes y tienen integrados en ellos un sistema que interrumpen la entrada de corriente eléctrica, cuando llegan al 100% de batería  deja de recibir electricidad.

Si podemos evitar dejar toda la noche cargando el móvil mejor, porque si está demasiadas horas enchufado el smartphone podría sufrir un fallo o una sobrecarga en el transformador.

Los expertos recomiendan mantener la carga de la batería entre el 40% y el 80% de su capacidad, así evitaremos que la batería se desgaste antes.

Cargar el movil toda la noche?

Posted by : Javier López 1 Comment
Google está ofreciendo a los usuarios de su servicio de alojamiento en la nube Google Drive la posibilidad de obtener completamente gratis 2GB más de espacio para que puedan almacenar sus archivos.

Para ello tan sólo hay un pequeño requisito previo que es el de configurar o confirmar las opciones de configuración de seguridad de nuestra cuenta de Google (algo que deberíamos acostumbrarnos a revisar de forma periódica aunque no haya ningún tipo de promoción) desde https://security.google.com/settings/security/secureaccount.

Los pasos a realizar son muy sencillos, debiendo en primer lugar iniciar sesión con nuestra cuenta de Google:


Proteger cuenta de Google
A continuación, en la siguiente pantalla introduce o comprueba si es correcta la siguiente información de recuperación (estos datos son importantes ya que los necesitarás para poder recuperar el acceso a tu cuenta en caso de tener algún problema con ella, como por ejemplo si olvidas la contraseña):

Opciones de recuperación
Verifica en esta otra pantalla los dispositivos autorizados para acceder a tu cuenta de Google:

Configurar los dispositivos
Después comprueba si has dado permiso para acceder a tu cuenta a las aplicaciones que aparezcan en la siguiente pantalla:


Acceso de aplicaciones autorizadasPor último si usas dispositivos Android o iOS, desde la siguiente pantalla podrás activar la verificación en dos pasos o bien comprobar su configuración si ya lo habías hecho:

Verificación en dos pasos
Tras haber completado todos los pasos observaremos con satisfacción que disponemos de 2GB de espacio en nuestro alojamiento en la nube con Google Drive:

Espacio gratis en Google Drive
Esta promoción es sin duda una buena forma de educar a los usuarios dándoles a conocer esta opción, así como de crearles el hábito de revisarla de forma periódica por su propia seguridad.

Aumentar tu espacio del Drive 2GB

Posted by : Javier López 0 Comments

En principio es una aplicación o software para celular multitactil el cual nos ayuda al momento de tipear palabras.


Al desplazar nuestro dedo (sin levantarlo) entre las letras, podremos formar palabras fácilmente, y si en caso escribimos una palabra como ‘feliz’, el sistema nos propondría como alternativa el uso de un emoticono con cara feliz. También crear un diccionario de palabras sugerentes a la hora de escribir.

El usuario puede activar o desactivar el teclado swype, a través de la opción ‘tipear mientras me desplazo entre las letras’, y también, puede permitir o no la sugerencia de los emoticonos, desde los ajustes del teclado.

Qué es el teclado Swype?

Posted by : Javier López 0 Comments
No conocía esta característica, pero parece bastante peligroso que una persona pueda saber por qué dirección IP otra persona está conectándose a WhatsApp. Viendo el interés que el mundo tiene en la seguridad de WhatsApp y su privacidad tanto en cómo espiar WhatsApp, esta es una característica peligrosa que atenta contra la privacidad de las personas, así que lo mejor es que la deshabilites.

El estudio de este fallo lo publicaron Luis Delgado y Ferran Pichel en Security By Default, no solo para aprovechar esta característica con el fin de localizar la dirección IP de una persona, sino como fallo de seguridad que provocaba una Denegación de Servicio en la app, además de poder generar un consumo no controlado de recursos.

El problema de se seguridad radica en que por defecto en las nuevas versiones de WhtasApp para Android - en iPhone aún no se ha introducido esa característica -, la aplicación muestra una imagen de previsualización de cualquier URL que ha sido enviada como mensaje de chat en WhatsApp.



Figura 1: Mensaje de WhatsApp con URL que muestra previsualización de imágenes

La funcionalidad de mostrar una previsualización en miniatura de una imagen de la dirección web compartida es muy común en cualquier red social en la que se permite hacer una publicación de URLs, como por ejemplo Facebook o Google+, y por eso deben haberla introducida. El detalle sin embargo es sutil, y cambia por completo el escenario, ya que en Facebook o Google+ la imagen es descargada desde la red social cuando es visualizada por un cliente, pero al hacer que esto sea por defecto en un cliente móvil los riesgos de seguridad son equivalentes a cuando se permite descargar una imagen remota por defecto en un correo electrónico - algo que por ejemplo Mail para iOS hacía mal y corrigió por motivos de seguridad y privacidad -.


Figura 2: Página PHP en servidor web con img a servidor web que controla los accesos a la imagen

Enviando por mensaje una URL de un sitio web que tenga una imagen que sea incluida desde un servidor web controlado, fuerza al cliente de WhatsApp para Android a hacer una petición al servidor web para descargarse la imagen. En esa petición se puede ver la dirección IP desde la que el cliente de WhatsApp para Android, es decir, el móvil de la persona que está detrás de un número de teléfono, se está conectando.

La ubicación geográfica de las direcciones IP no funciona extremadamente bien y puede que salgan cosas dispares a veces, pero puede suponer un riesgo para la privacidad de una persona en muchos casos en los que sí que se puede geo-posicionar más o menos correctamente dicha dirección IP.


Figura 3: El servidor web registra la dirección IP desde donde se está conectando el cliente de WhatsApp

Además de eso, en la petición va también el USER-AGENT de la petición, donde se dan muchos detalles del software que está corriendo tras un determinado número de teléfono, que en un esquema de ataque dirigido puede ser importante, sobre todo hoy en día que se conocen bugs para los terminales Android no actualizados. No hay que olvidar que los usuarios de terminales con Android, debido a la dispersión de hardware, son los que menos actualizados tienen el sistema operativo, así que son los más expuestos a exploits conocidos.


Figura 4: Distribución de versiones de Android ofrecidas por Google

Como curiosidad extra, si además se quiere, esta utilidad podría utilizarse para realizar ataques desde Internet a los servidores de una red interna, enviando una URL con una imagen que apunte a http://ServidorInterno/app.asp?1; shutdown -- de forma similar a como contaba yo que por culpa de las opciones de carga de imagen en Mail para iOS el jefe se podría cargar la base de datos.

Si tienes WhatsApp para Android lo mejor es que desactives esta opción, que aporta más bien poco para tu seguridad y privacidad. Además, como precaución general procura no seguir enlaces que recibas por mensajes de WhatsApp, ya que aunque no se haga la carga automática de las imágenes, si haces clic en un enlace que recibes por WhatsApp y te lleva a un servidor web controlado, vas a hacer pública tu dirección IP, y sucederá lo mismo.


Figura 5: Ajustes de carga de imágenes en URLs en WhatsApp para Android

Como última recomendación, si quieres evitar problemas de privacidad extras, recuerda que en WhatsApp puedes quitar cosas como informar si estás online, la última vez que te conectaste, etcétera. Es decir, puedes poner un poco más de privacidad a su uso.

Cómo saber dónde está alguien por un chat de WhatsApp

Posted by : Javier López 0 Comments
Una pieza de plástico de tres brazos que gira. Si me pidieran que definiera qué es un Fidget Spinner, esa sería la frase que me vendría a la mente en un primer momento. Pero detrás de su simple diseño hay mucho más: una ingeniosa forma de conseguir que el giro se prolongue en el tiempo y una satisfacción al verlo girar que ya ha conseguido ganarse a millones de niños (y no tan niños) por todo el mundo.




"La nueva y popular moda en juguetes es una pieza de plástico que gira", titulaba el New York Post hace unos días cuando hablaba de los Fidget Spinners. En él explicaban que muchos estudiantes, incluso universitarios, están recurriendo a ellos para calmar el estrés y que las grandes tiendas del país están teniendo problemas de stock debido a la alta demanda. Y no sólo en Estados Unidos: en España ya comienzan a verse en los colegios y en las tiendas de barrio. Hasta Amazon tiene un montón de modelos en stock.
Cómo funciona un Fidget Spinner


La estructura principal de un Fidget Spinner básico tiene forma que comentaba antes: se trata de una pieza de plástico con tres brazos y acabados redondeados. La gracia está en que poseen un rodamiento en el centro y tres contrapesos en los extremos. Estos últimos giran en sentido contrario al rodamiento central. Con esta combinación, el giro del dispositivo entero se prolonga durante minutos.

Existen otros modelos con diseños diferentes (aquí podéis ver una recopilación: los hay con dos brazos, cuatro brazos, con forma de rueda dentada, etc.), pero el funcionamiento siempre es el mismo: están diseñados de tal forma que son muy fáciles de mantener en equilibrio y, una vez les das impulso para girar, tardan más tiempo de lo que habitualmente podrías esperar en detenerse.

Fidget Spinner
Y no sólo los hay de plástico: también hay modelos cerámicos, de aluminio... El precio varía en función del material, de la calidad del rodamiento, los colores, la forma y muchos otros parámetros, aunque lo habitual es que oscilen entre los 2 y los 10 euros. Pero vamos, que otros fabricantes no han perdido la oportunidad de hacer versiones premium y hay otros Spinners que pueden alcanzar los 700 dólares.

Fidget Spinner

Posted by : Javier López 0 Comments
Apple Watch

¿Cómo no comenzar con el Apple Watch? El reloj de la Apple se integra de una manera muy versátil con los iPhone’s e iPod’s permitiéndole al usuario realizar llamadas, ver mensajes, hacer videollamadas y prácticamente casi todas las funciones desde su reloj inteligente. Es una de las opciones que más recomiendo. Obviamente, esto en el caso de que utilices dispositivo Apple.

Samsung Gear

Siguiendo con las marcas reconocidas, no caben dudas que el Samsung Gear ha tomado mucha importancia, y sobre todo porque es Android, lo que le permite una mayor compatibilidad con diferentes dispositivos. Las prestaciones son prácticamente las mismas, aunque tiene un diseño algo complejo, al aprenderlo usar puedes tener a tu mano una excelente herramienta.

Motorola Moto 360

Otra empresa que poco a poco va agarrando su clientela en este ámbito es Motorola, y es que Motorola Moto 360 es un reloj inteligente que le permite al usuario realizar diferentes actividades como llamar, enviar mensajes, notas de voz, entre otras cosas. Se integra fácilmente con la mayoría de las marcas en la actualidad, y el diseño es muy limpio, lo cual me agrada.

Sony Smart Watch

No podía faltar este reloj inteligente, que es de una de las empresas más reconocidas, después de Apple, Samsung, Motorola, entre otras, claro está. Cuenta con un diseño lindo, intuitivo y muy moderno. Les dejo un vídeo que podrán observar para que vean las características que son más destacadas, lo cual podría convertirse en motivación para que lo adquieran de inmediato.


Relojes inteligentes

Posted by : Javier López 0 Comments
Es cierto que los PCs y portátiles llevan años cayendo en ventas y que ni siquiera el segmento del gaming puede frenar el imparable crecimiento de la venta de smartphones.

Eso no quita para que estemos ante la mejor era de ordenadores de sobremesa y portátiles, algo que se demuestra especialmente con unos componentes que hacen que jugar en estos equipos sea ahora más que nunca una delicia. Éstas son las realidades y tendencias de un 2017 en el que el soporte 4K y jugar a frecuencias cada vez más altas se imponen a las expectativas que se generaron con el campo de la realidad virtual.

Nunca tuvimos mejores CPUs ni mejores GPUs



El mercado del gaming se ha animado de forma enorme en los últimos meses con la llegada de los procesadores Intel de séptima generación (Kaby Lake) que sin ofrecer unas mejoras brutales en rendimiento si contribuían a una mayor eficiencia en el consumo energético. Esto puede no ser tan importante en PCs dedicados a este ámbito, pero desde luego sí lo es en portátiles gaming.

1080ti
Una de las grandes noticias del año ha sido la llegada de los AMD Ryzen, los procesadores que por fin han hecho que la competencia entre AMD e Intel vuelva a ser posible. Es cierto que en el ámbito del gaming el mayor IPC (Instructions Per Clock) de los micros de Intel equivalentes suele ganar la partida, pero estos micros desde luego son una alternativa interesante.

Sin embargo donde mejores noticias hemos tenido ha sido en las tarjetas gráficas dedicadas. NVIDIA ha dado un salto cualitativo excepcional con su serie NVIDIA GTX 10x0, que no solo está pensada para sobremesas sino que también ha hecho su aparición de forma notable en portátiles. Nunca habíamos tenido tantos portátiles de gaming con esta potencia gráfica.

AMD también ha movido ficha con la reciente presentación de las Radeon RX 580 y RX 570, versiones "pasadas de vueltas" oficialmente de las RX 480 y RX 470. Estas gráficas son interesantes y mejoran la relación precio/prestaciones anterior, pero es que en los próximos meses veremos la llegada de las nuevas gráficas con arquitectura Vega, que prometen competir de tú a tú con la gama alta de NVIDIA.

Portátiles armados hasta los dientes

Toda esta nueva hornada de componentes ha hecho que aparezcan PCs potentes, pero sobre todo ha habido muchas novedades en el terreno de los portátiles dedicados a los videojuegos. La integración de tarjetas gráficas como las GTX 1050, GTX 1060 e incluso los modelos superiores ya no es rara incluso en Ultrabooks: modelos como el Dell XPS 15 lo demuestran.

Gaming1
Los portátiles gaming puros han ido por supuesto más allá: tenemos propuestas como las de ASUS y MSI que son referentes en este mercado y que han aprovechado esos componentes en sus nuevos modelos, mientras que algunos fabricantes han copiado esas estrategias y han creado marcas específicas para sus ordenadores gaming: Lenovo lo ha hecho con Legion y Samsung con Odyssey.

Hay otras muchas que no están dejando pasar la oportunidad. Hace poco analizábamos el bestial HP Omen 17, por ejemplo, mientras que marcas ya tradicionales en este sector siguen destacando por propuestas tan atrayentes como los Razer Blade Pro, que integran pantalla 4K y una GTX 1080.

Otra de las empresas que tiene claro que hay mucho que hacer en este segmento es Acer, que hace meses presentaba ese monstruo de pantalla curva llamado Acer Predator 21X y que la pasada semana renovaba su catálogo con modelos como los Acer Predator Triton 700 y los Acer Predator Helios 300.

Hacia el juego 4K en 144 Hz

Todas estas propuestas persiguen el mismo objetivo que perseguían sus antecesoras: jugar con mejores resoluciones y tasas de fotograma que nunca. Los nuevos componentes han habilitado el juego en 4K nativo en unos cuantos títulos —no en todos— pero el santo grial del gaming sigue siendo combinar esas altísimas resoluciones con tasas de fotogramas aún más elevadas.

Predator
Aunque en algunos juegos esa combinación no tiene tanto impacto, jugar a 4K en monitores con tasa de refresco de 144 Hz parece ser el verdadero reto de estas configuraciones. Es muy difícil —además de muy caro— lograr llegar a esas prestaciones, pero poco a poco van a apareciendo componentes que lo hacen factible.

Tenemos un buen ejemplo en los nuevos Acer Predator X27, un monitor que precisamente ofrecerá una pantalla de 27 pulgadas con resolución UHD, soporte HDR y una tasa de refresco de 144 Hz a la que se suma el soporte de la tecnología G-Sync. De momento no se conoce precio o disponibilidad de dichos monitores, pero su precio será probablemente elevado al ser de los primeros —el ASUS ROG Swift PG27UQ se presentó en enero— en ofrecer estas prestaciones.

Para la inmensa mayoría, no obstante, jugar a 1440p en 144 Hz es más factible y sobre todo más económico. Eso sí, tampoco será barato en absoluto, ya que para tener garantías plenas necesitaremos probablemente una configuración SLI de GTX 1080 o equivalente: aquí como decíamos dependemos del juego que queramos disfrutar y del nivel de detalle de ese juego. Esas frecuencias de refresco ponen a prueba cualquier configuración hardware hoy en día, aunque también hay que señalar que no en todos los juegos tiene sentido buscar ese rendimiento.

Benq
Puede que en otros ámbitos la curva no sea tan interesante, pero sí lo es en el mundo del gaming, donde monitores como este BenQ XR3501 ultrapanorámico de 35 pulgadas de diagonal "te mete" en la pantalla.
La proliferación de monitores con soporte 1440p y 144 Hz y las nuevas gráficas de AMD y sobre todo NVIDIA hacen esto posible. Sitios web como 144HzMonitors nos ofrecen información completa sobre los monitores más adecuados para cada presupuesto y necesidades, mientras que en PC Part Picker vemos cómo día a día los PCs que se construyen los usuarios a partir de componentes sueltos permiten acceder a configuraciones muy potentes por precios realmente competitivos.

Esa tendencia a gráficas que pueden mover más información más rápido contribuye a experiencias mucho más fluidas, pero curiosamente se ha moderado mucho el discurso sobre la relevancia de la realidad virtual, que de momento no ha encontrado su 'killer app' en ninguna de las variantes que hemos probado.

Es posible que esa barrera del juego nativo 4K a 144 Hz se supere de forma algo más aseguible a medio plazo, pero lo que es seguro es que ni Intel, ni AMD ni NVIDIA dejarán de seguir ofreciéndonos más y mejores prestaciones a corto plazo. Buena época para jugar, sin duda.

PCs de sobremesa y portatiles gaminig 2017

Posted by : Javier López 0 Comments
Los árbitros de fútbol no son personajes especialmente queridos, y a menudo su papel es ingrato: tener que tomar decisiones en una fracción de segundo es a menudo muy complejo, pero pronto tendrán una ayuda importante: la del VAR, o Video Assitant Referee, la tecnología que debutará (por fin) en el mundial de 2018 que se celebra en Rusia.
Esta tecnología permitirá que por primera vez se haga uso de repeticiones instantáneas para corregir o modificar errores arbitrales. El árbitro tendrá detrás a un equipo de asistentes arbitrales que con una serie de cámaras de vídeo podrán analizar la jugada dudosa para llegar a una decisión final.

Los árbitros lo tendrán más fácil en el mundial de 2018: por fin llegan las repeticiones instantáneas

Posted by : Javier López 0 Comments

Mejores Antivirus Gratis


AVG AntiVirus Free
AVG AntiVirus


Entre los antivirus gratis, mi preferido. Tiene trayectoria y años en el mercado. Lo más positivo es que su base de datos siempre está actualizada, pero para PC’s livianos, puede ser un problema, ya que consume cierto grado de memoria RAM, por lo que recomendaría que si tienes un equipo con bajos recursos, sigas leyendo el post. Algo que también veo negativo es que tiene mucha publicidad.

Avira Antivirus
Avira cuenta con una interfaz linda, algo moderna, menos anuncios con AVG, y lo mejor es que su base de datos se actualiza todos los días. Incluye protección para dispositivos USB y Web, por lo que en ese sentido, puedes estar tranquilo. Según diferentes estudios, tiene una tasa de detección del 99.4%, lo cual es mucho en estos tiempos. Es liviano, mucho más que el anterior mencionado.

Avast! Antivirus
avast antivirus

Avast! por naturaleza es uno de los mejores y más rápidos, pero uno de los detalles es que para poderlo usar tienes que registrarte en su portal para acceder a su licencia gratuita. De resto, es un antivirus con una tasa de fallas muy baja, consume bajos recursos, y su interfaz es fácil para usar. Procura en el proceso de instalación estar pendiente de no instalar cosas que no deseas.

Panda Free Antivirus
Antivirus gratuitos

Fue uno de los primeros antivirus que usé en mi computadora, y ahora en su versión gratuita, ofrece una plataforma alternativa muy interesante a tomar en cuenta. He visto cómo su funcionamiento es uno de los más rápidos, tiene una tasa efectiva de detección, se integra con la web y sus actualizaciones son muy constantes, casi que a diario actualiza su base de datos.

Mejores antivirus gratis

Posted by : Javier López 0 Comments
Películas de hackers:
Blackhat – Amenaza en la red

Del año 2015 esta película trata de un pirata informático de sombrero negro “Blackhat” (de ahí el nombre de la película) que pone en peligro la seguridad nacional de los gobiernos de China y Estados Unidos y les obliga a cooperar entre si para detener la amenaza informática. Esta amenaza pone en peligro las vidas y el futuro de la población. Necesitan piratas informaticos buenos “WhiteHat” para evitar lo peor.

Es una película de informática “Thriller cibernético” lleno de acción y suspense.
Protagonizada por Chris Hemsworth, Spencer Garrett y Viola Davis


La Red Social

peliculas de informatica
Aún que técnicamente esta no sea una película de hackers ni piratas informáticos, si es sobre programadores y relacionado con Internet, tiene muchos toques políticos y burocráticos que la hace interesante de vista al futuro ¿Quien no sueña con programar y fundar algo tan grande como Facebook?
Y cuneta un poco la historia de Mark Zuckerberg, es interpretable claro.
Open Windows

Esta película de piratas informaticos es diferente, primero por ser española (Cuesta creer aún mas lo que viene a continuación) y segundo por que reúne a estrellas internacionales muy diferentes como son Sasha Grey, Elijah Wood y Carlos Areces. Esta película trata sobre como Nick (Elijah Wood) va a conocer a Jill Goddard (Sasha Grey), una estrella famosa con la que gano una cita gracias a un concurso on-line pero ella cancela la velada  así que un hacker informatico le permite a Nick espiarla desde su portátil. Todo muy normal, más el buenazo del hacker nos dará un giro inesperado.


El asalto final (Hackers 2: Operación Takedown)

Arriba dije que las películas antiguas sobre hackers informaticos no fueron todo lo buenas que pudieron serlas, esta es la excepción. Trata sobre el mejor hacker del mundo (a mi parecer) Kevin Mitnick. La historia gira en torno a el. Aún que se encuentra en libertad condicional tras diversos delitos informáticos. Intentará piratear el sistema de seguridad informática inventado por el ingeniero informático que trabaja para el gobierno, Tsutomu Shimomura. Me ha sido difícil encontrarla en español, contamos también que es del año 2000.

Conspiración en la red (Antitrust) (Hackers 3)

hacker informaticoLa película es de bajo presupuesto, enseña lo que puede pasar en el futuro de la informática si una empresa lo monopoliza. Es motivadora, en ella Miko crea en su garaje un software tan espectacular y novedoso que una empresa quiere hacerse dueña de él. Tratan de comprarlo ofreciéndole recursos y posibilidades.

Esta empresa tiene mucho parecido con Microsoft.

Tiene gran cantidad de referencias hacia el software libre (open source), Java, Sun y muchas cosas del mundo informático, realmente recomendable.


Mr.Robot

Y he hablado sobre sus herramientas aquí: Herramientas de la serie Mr.Robot [Mega-Post] pero es que es así, la mejor serie del momento para amantes de la informática. Solo una temporada tardó esta serie americana en convertirse en la mejor serie de informática sobre hackers. Y ya salio la segunda temporada, a ver si saco un poco de tiempo y la comento. ¿Puede ser mejor que la primera? o quizás empeore y deje de ser la mejor serie de hackers informaticos.


Las mejores peliculas de Hackers

Posted by : Javier López 0 Comments
Problema con el certificado de seguridad de este sitio web. Este error se puede dar en cualquier navegador y con el sistema operativo Windows Vista (aunque posiblemente también se pueda dar con otros).

Problema con el certificado de seguridad de este sitio web

Lo primero que debemos tener en cuenta es si la página a la que estamos intentando acceder es fiable o no, es evidente que no es lo mismo que nos aparezca el error al intentar visitar una página de descargas ilegales que al visitar la página del “gran” Google.

Este error puede ser debido, además de lo explicado en la página de Microsoft donde encontraréis información más ampliada sobre el tema en el caso de que la solución aquí explicada no os funcione, a la fecha y hora que tenemos en el sistema operativo por lo que antes de empezar cambiar opciones de internet, nos fijaremos si la fecha y hora actual del sistema son correctas.

Es algo que puede parecer absurdo pero es una posible solución al problema con el certificado de seguridad.

Aunque posiblemente esto no hace falta que os lo explique, para cambiar la hora y fecha de Windows abriremos el Panel de control y haremos doble clic en Fecha y Hora o, de forma más rápida, haremos doble clic en la barra de tareas donde se muestra la hora.

Hecho esto, abriremos de nuevo el navegador de internet e intentaremos acceder a la página que nos daba el error del certificado de seguridad.

Luego también habría que investigar el por qué ese cambio (normalmente retraso) de fecha y hora, lo más probable es que si el ordenador tiene bastantes años sea la pila de la placa base, sólo sería necesario cambiar ésta y a seguir utilizando el ordenador sin problemas.


Problema con el certificado de seguridad de este sitio web

Posted by : Javier López 0 Comments
1. Elegir bien la tarjeta microSD

Debemos tener presente que en la microSD van a ir guardados todos los datos de aplicaciones. Por ello, es de esperar que el primer paso debe ser elegir una buena tarjeta de memoria.

Es muy importante conocer el máximo de capacidad que acepta nuestro terminal, ya que algunos móviles están limitados a unos GB específicos.

Y también es recomendable que sea de Clase 10, para garantizar una velocidad óptima de transferencia de datos.

2. Mover aplicaciones a la tarjeta microSD con Android Marshmallow (y versiones en adelante)

Como decíamos, el intento de Google de limitar esta función pronto pasó al olvido con la llegada de Android Marshmallow.

Este es el método más fácil a la hora de pasar aplicaciones a la tarjeta de memoria externa ya que se hace directamente desde los ajustes del teléfono.

Para ilustrar el proceso usaremos un móvil Xiaomi, pero debes saber que el proceso es muy similar en el resto de terminales (las opciones se suelen encontrar en el mismo sitio).

Comenzaremos insertando la tarjeta microSD en nuestro móvil Xiaomi y esperaremos a que el teléfono la reconozca. Una vez hecho, nos vamos a los ajustes y pinchamos en “Almacenamiento”.

En “Ajustes de almacenamiento” seleccionaremos donde queremos que se guarden por defecto todos nuestros datos (incluidas las aplicaciones).
Esto se hace así en los terminales Xiaomi. Pero dependiendo del móvil, también podremos elegir qué aplicaciones queremos que estén en la SD o en la memoria interna del teléfono. Para ello, entraremos en la sección de aplicaciones descargadas. Y en la información de la misma, tendremos la opción de elegir el almacenamiento deseado.
Es importante saber que no todas las aplicaciones pueden pasarse a la tarjeta. Hay algunas que requieren que estén en la memoria interna para funcionar correctamente.



3. Mover aplicaciones a la tarjeta microSD con Android en versiones anteriores a Marshmallow
Este método es un poco más complicado que el anterior ya que necesitaremos tener el móvil rooteado. Debes tener en cuenta que es muy posible que rootear el teléfono implique la pérdida de garantía. Y que además, es un proceso que puede conllevar una serie de riesgos para tu móvil. Por lo tanto, debes plantearte si merece la pena ya que si lo haces, será bajo tu responsabilidad.
Una vez dicho esto, vamos a pasar a explicar el proceso de mover aplicaciones a la microSD si tienes una versión de Android inferior a Marshmallow.
Lo que debemos hacer es particionar nuestra tarjeta de memoria con un ordenador. Y será una de esas particiones la que usaremos para guardar los datos de las aplicaciones.
Antes de nada, decir que existen varios programas de PC para hacerlo. Nosotros hemos utilizado MiniTool Partition Wizard Free Edition.
Lo instalaremos en nuestro PC y conectaremos nuestra microSD al ordenador. Cuando el programa haya reconocido la tarjeta, haremos click en el botón derecho de nuestro ratón y pulsaremos sobre “Delete”. Después, haremos lo mismo pero pulsando en “Create”.
Nos aparecerá un menú en el que haremos lo siguiente:
En “Create As” dejaremos la opción “Primary”.
En “File System” seleccionamos “FAT32”.
En “Size and Location” asignaremos el espacio que queramos (que será el que se quede sin formatear).
Le damos a OK.
Una vez hecha esta primera partición, haremos la segunda pulsando sobre el espacio con nombre “Unallocated” (que será el lugar donde guardaremos los datos de nuestras aplicaciones).
Volveremos a pinchar en “Create”.
En “File System” pondremos esta vez “Ext3” o “Ext4” (Ext2 si tienes una ROM cocinada).
Le damos a OK.
Ya tenemos nuestras particiones hechas y solo nos quedaría aplicar los cambios. Para ello, le daremos a “Apply” en la parte superior izquierda.
A continuación, metemos nuestra SD en el móvil y usaremos alguna aplicación para pasar los datos a la microSD, como Link2SD o App2SD (recordemos que para usarlas deberemos ser root).
De esta forma, podremos pasar las aplicaciones que se puedan a la memoria de nuestra tarjeta microSD.



¿Cómo pasar aplicaciones a la tarjeta SD en Android?

Posted by : Javier López 1 Comment
CREAR Y EDITAR UNA ENTRADA

Desde la aplicacion de Google para Blogger 
Para crear una entrada, haz clic en Entrada nueva

Colocamos el título de la Entrada
Agregamos  imágenes y textos. (Todas las entradas deben tener como mínimo una imagen.)
Cuando termines haces clic en Publicar

EDITAR UNA ENTRADA
1. En el escritorio de tu blog, haz clic en Entradas.
2. Coloca el cursor sobre el título de la entrada y haz clic en Editar.

Operaciones que puedes hacer:
-Si quieres que la entrada aparezca en tu blog, haz clic en Publicar.
-Para saber qué aspecto tendría la entrada publicada, haz clic en Vista previa.
-Para quitar una entrada de tu blog, haz clic en Cambiar a borrador.
-Para borrar una entrada, haz clic en Eliminar debajo de su título.
-Las entradas eliminadas en Blogger son irrecuperables.

Crear y editar una entrada

Posted by : Javier López 0 Comments
Aumentar la duracion de la bateria
Los celulares con sistema operativo android cuando los compramos vienen por lo general con una configuración estandar, ni tan basica ni tan completa. Pero si nosotros queremos que nos dure más de un día la bateria y no nos importa los efectos en las transiciones de pantallas, entonces esta configuración te va a servir.



Esta configuración no esta sujeta a los uso diarios que necesitamos o que nos gustan. La duracion de la bateria depende del uso y los programas que usemos.
Secciones a ver para configurar las opciones:
Conexiones inalámbricas
Sonido
Pantalla
Ubicación y seguridad
Cuentas & Sicronizaciónes
Fondos de pantallas

Aumentar la duración de la bateria

Posted by : Javier López 0 Comments

En diferentes oportunidades he hablado sobre cómo la tecnología ha influido en manera positiva en nuestro hogar, ya que no sólo con los teléfonos inteligentes, laptops, computadoras, tabletas, etc.; hay más aplicaciones que hacen de esto algo interesante, y seguramente te gustaría saber diferentes tips a tomar en cuenta. Hoy quiero hablarles de cámaras espías, un tema sensible.
¿Por qué digo que es un tema sensible? Es obvio, lo digo porque muchas personas son delicadas con su intimidad, sobre todo porque cada quien necesita su espacio personal que les permita hacer lo que quieran. No obstante, hay muchas personas a la que les gustaría grabar o saber de esos momentos de las personas allegadas, y para ellos es que se diseñaron las cámaras espías.
Ahora bien, si quieres controlar tu hogar, saber qué hacen tus hijos, la gente del servicio para el hogar, pues esta es una opción. Quiero comentarles de tres cámaras espías que son baratas y tienen bastante funcionalidad interesante. A continuación, las cámaras espías que sugiero:

Despertador con cámara rectangular:
Es uno de los más comunes, ya que se usa con frecuencia. Es un despertador que tiene una cámara oculta que es rectangular. Su calidad es de alta definición, graba sonido, vídeos en AVI, y tiene una ranura para insertar una memoria MicroSD para expandir su capacidad; graba vídeos y fotos, con la fecha y hora del momento en que sucedió, además de que tiene iluminación.

Reloj de mano con cámara espía Wi-Fi:
He visto también cómo los relojes de mano, que son los más inocentes, constituyen una cámara espía muy interesante, ya que nadie se lo imaginaría. Lo bueno de estos es que tienen grabación de audio y vídeo en alta definición, así como conectividad Wi-Fi y posibilidad de ampliar la memoria integrada. Es una de las opciones que me parece más discretas disponibles.

Cargador de pared con cámara espía:
Y por último, que en lo particular me parece la mejor, es un cargador de pared. ¿Quién se imaginaría que un cargador de pared indefenso grabaría sin que nadie lo sepa? Pues sí, existen cargadores de pared, de esos que usamos para nuestros teléfonos o tabletas, que tienen su cámara integrada. Lo bueno es que sí funciona como cargador, ya que puedes usarlo como tal, y sólo funciona cuando está conectado a la red; graba en HD, como lo indiqué.


Camaras espias mas baratas

Posted by : Javier López 0 Comments


Unidad 1. Introducción a Windows 8

1.1. Instalando Windows 8
1.2. Preparando el origen de instalación de Windows 8
1.3. El modo de instalación de Windows 8
1.4. Realizando una instalación limpia de Windows 8
1.5. Usando Windows Easy Transfer
1.6. Actualizando a Windows 7
1.7. Activar Windows
1.8. Obtener ayuda en Windows 8

Unidad 2. Explorando Windows 8

2.1. La Pantalla de bloqueo
2.2. Iniciar sesión en Windows 8
2.3. Iniciando sesión
2.4. Usando un PIN o contraseña de imagen
2.5. Explorando el Pantalla Inicio
2.6. El Escritorio
2.7. El nuevo menú Inicio
2.8. Conociendo los Mosaicos
2.9. Usando la Barra de acceso
2.10. Usando la Barra de tareas
2.11. Los botones de la barra de tareas
2.12. El Área de Notificación
2.13. Explorando el Panel de Control
2.14. Categorías del Panel de Control
2.15. Acceder a ítems individuales del Panel de Control
2.16. Diversas formas de abrir los ítems del Panel de Control
2.17. El Control de Cuentas de Usuario
2.18. Encontrar Información sobre su sistema
2.19. Actualizando Windows 8
2.20. Opciones de Windows Update
2.21. Finalizando una sesión en Windows 8

Unidad 3. Gestionar sus cuentas de usuario

3.1. Comprendiendo los tipos de cuenta
3.2. Intercambiando rápidamente entre las cuentas de usuario
3.3. Gestionar opciones generales de sus cuentas de usuario
3.4. Control de Cuentas de usuario
3.5. Editando sus datos de usuario
3.6. Limitando el acceso a su equipo

Unidad 4. Navegando por ventanas y carpetas

4.1. Conozca su equipo
4.2. Trabajar con ventanas
4.3. Usando las ventanas con interfaz METRO
4.4. Usando las ventanas clásicas de Windows
4.5. Utilizar y Modificar la Barra de tareas

Unidad 5. Comprender los archivos, carpetas y bibliotecas

5.1. Comprender los archivos y carpetas
5.2. Copiar y Mover archivos y carpetas
5.3. Visualización de Archivos y Carpetas
5.4. Búsqueda de Archivos
5.5. Creación y eliminación de Archivos
5.6. Apertura de un archivo existente
5.7. Biblioteca de Acceso a archivos y carpetas

Unidad 6. Usando Internet Explorer 10

6.1. Localizador Uniforme de Recursos (URL)
6.2. Los aceleradores
6.3. Exploración InPrivate
6.4. Phishing

Unidad 7. Personalizar Windows 8

7.1. Personalizando el Lock Screen y el Start Screen
7.2. Cambiar el Tema de Windows 8
7.3. Cambiar entre programas
7.4. Requisitos de hardware de Aero
7.5. Evaluación de Experiencia en Windows
7.6. Cambiar el fondo del Escritorio
7.7. Agregar Gadgets al escritorio
7.8. Agregar y quitar gadgets
7.9. Seleccionar y utilizar un protector de pantalla
7.10. Gestionar la fecha y hora del sistema
7.11. Combinaciones de tecla

Unidad 8. Trabajar con programas de Windows 8

8.1. Agregar o Quitar programas
8.2. Instalar un programa
8.3. Desinstalar o cambiar un programa
8.4. Establecer programas predeterminados
8.5. Asociar un tipo de archivo a un programa
8.6. Cambiar la configuración de la reproducción automática
8.7. Utilizar los programas clásicos que llegan con Windows 8
8.8. Usando Microsoft Paint
8.9. Usando las nuevas aplicaciones Metro
8.10. Enviando un mensaje a través de la aplicación Correo

GUÍA PARA WINDOWS 8

Posted by : Javier López 0 Comments

Hackear juegos en Android (Root):
  Speed Hack, su nombre lo dice todo, antes era llamado cheat engine o speederxp pero han echo una remodelación completa. Este programa nos permite modificar los valores del juego. Es utilizado sobre todo para acelerar o disminuir la velocidad en cualquier juego o app. Descargar el apk.
  Game killer, como todas las aplicaciones de este articulo permite modificar los valores como gemas o monedas. Esta es la más famosa y la más utilizada. (Fuente y descarga: http://descargargamekiller.net)
  Lucky patcher, la navaja suiza para hackear android. Esta app elimina anuncios, modifica los permisos de otras aplicaciones, hace backup y restaura apps, saltarse el pago de apps premium y más. Descargar Lucky patcher APK
  Game Guardian, similar a game killer. Nos deja modificar valores como dinero, monedas y gemas en un juego en línea. Esta aplicación también requiere acceso root antes de empezar a modificar ningún juego. GameGuardian permite buscar valores de puntuación, una vez que se encuentra el valor, puede cambiarlo al gusto del usuario. Por ejemplo si acabas de conseguir 200 puntos, pues Game Guardian busca ese valor exacto de 200 y le da los resultados. A continuación, modifica con el valor deseado, exagerando podría ser 200.000. Esta app permite buscar valores aun que no los introduzcas exactamente. Haciendo que la búsqueda sea flexible. Por si fuera poco permite comprar mejoras y objetos dentro del juego, al igual que etapas ilimitadas, esto ya según el juego. Cabe destacar que cuando se sincroniza en linea o si el juego necesita conexión a Internet no funcionará. Si quieres usar esta aplicación para hackear un juego android desconecta antes cualquier conexión a Internet, tanto datos móviles como wifi. Descargar apk 
  SB Game Hacker, en esta app se refiere más al tiempo. Pero puede hackear monedas y vidas al igual. No funciona con las aplicaciones y los juegos que sincronizan las puntuaciones ni con los servidores en línea. Descargar el APK SB Game Hacker

Hackear juegos en Android (No root):
La principal diferencia entre estas apps y las anteriores es que no necesitas ser superusuario para utilizarlas. ¿Serán menos efectivas? No, cumplen con lo que prometen.
  AppSara, muy útil para las “In App purchases” o las compras en la app traducido. Descarga appsara.
  Lucky patcher, la nombre arriba como root. Y así es. Pero también puede ser usado sin tener acceso a raiz. Laas funciones son más limitadas.
  Game killer, al igual que lucky patcher, puede ser usado sin ser root. Pero no es recomendado por que no va a ser tan útil como ser root.
  Creehack, es similar a app sara. Cada vez que quieras hacer una compra dentro de la aplicación activas esta app y en segundo plano hace su tarea. Su utilización es extremadamente sencilla. Cuando te salga el cuadro de pago de google play haz clic en pagar. Saldrá un mensaje de éxito y no gastara ni un céntimo. Hackear juegos echo fácil. No todas los juegos o aplicaciones se pueden hackear mediante este método. Descargar Creehack.


Como hackear cualquier Juego: Game Killer

Posted by : Javier López 1 Comment
1.    Como restaurar una pestaña que cerramos por accidente: CTRL + SHIFT + T
2.    Como recortar solo una parte de la pantalla: Command + Shift + 4
3.      Como repetir el último comando en Excel/Word: La tecla F4
4.      Como hacer una copia de cualquier archivo solo con arrástralo: CTRL(Control) y arrastramos el archivo
5.      Búsqueda inversa de una imagen en Google.: Acceder https://www.google.com/intl/es/insidesearch/features/images/searchbyimage.html
6.      Pausar un vídeo de YouTube en un toque/retrasar y adelantar 10 segundos:  barra espaciadora o la tecla K
7.      Mover una ventana hacia a cualquier lado de la pantalla: Presiona la tecla “Windows/Start” y una de las teclas de navegación (arriba, abajo, derecha e izquierda, ) y la ventana se moverá hacia la dirección de la tecla que presiones.
8.      Limpiar el caché del navegador en segundos: Ctrl + Shift + R

Trucos informáticos que te harán la vida más sencilla

Posted by : Javier López 1 Comment
Llevamos tiempo hablando de la era Post-PC pero ésta nunca acaba por llegar del todo. Las tabletas, en su momento álgido, se percibieron como los sustitutos tradicionales de los ordenadores, pero el tiempo ha cambiado. Las exigencias y las obvias limitaciones han empañado su ascenso, que ha abierto ahora la oportunidad para los conceptos híbridos de la informática. Puesto que los teléfonos móviles inteligentes son cada vez más potente y de mayores prestaciones, comienzan a aparecer fórmulas interesantes que funden ambos mundos.

En ese contexto, la Oficina de Patentes y Marcas de Estados Unidos (USPTO) ha concedido a la firma americana Apple una patente en el que se describe un sistema para convertir a un iPhone en un ordenador. Los documentos recogen un mecanismo para inaugurar un portátil híbrido gracias a la fusión de ambos dispositivos.

Descubierta por el medio especializado «Apple Insider»
, la patente, con número 20170083048 y registrada a nombre de Brett Degner, se presentó en septiembre del pasado año, pero no ha sido hasta el 23 de marzo cuando se ha registrado. En la información presentada se habla de «accesorio electrónico» que comprende un componente operativo que proporciona una salida a un usuario.

En ella aparece un espacio donde alojar un dispositivo, por ejemplo, el iPhone. Un método de control sirve para de receptor de una señal desde un dispositivo central electrónico cuando el dispositivo anfitrión electrónico se sitúa dentro del anclaje, perfectamente acoplado, logrando hacerlo funcional.
Se trata, pues, de una idea en la que ha estado trabajando la compañía, aunque hasta el momento no se ha incorporado de manera comercial a ningún producto. Como sucede en otras ocasiones, es una mera patente que no implica su construcción en un futuro.

En las imágenes presentadas se puede observar cómo un iPhone se encaja en un espacio dedicado a lo que en la actualidad está destinado al panel táctil «touchpad» de los ordenadores Mac.

Apple patenta un sistema para convertir el iPhone en un ordenador

Posted by : Javier López 1 Comment

- Copyright © BlocInforFederica - Blogger Templates - Powered by Blogger - Designed by Johanes Djogan -