jueves, 20 de diciembre de 2012

Cómo borrar (de verdad) datos de nuestro disco duro


Cómo borrar (de verdad) datos de nuestro disco duro



No es lo mismo borrar los datos de tu ordenador que eliminarlos. Cuando mandamos un archivo a la papelera de reciclaje (y la vaciamos) o incluso cuando formateamos un disco duro, no significa que nos hayamos librado por completo de él. En muchos casos, tan solo habremos suprimido la forma en la que nuestro ordenador tiene acceso a esos datos y no los datos en sí.
Para poder borrar por completo cualquier archivo almacenado, lo mejor es usar una serie de programas especialmente diseñados para estas tareas. Así, por ejemplo, cuando nos compremos un ordenador nuevo y queramos vender o regalar el viejo, lo podremos hacer sin miedo a pensar que el nuevo usuario tiene acceso a nuestra información.
Un programa para Windows que es perfecto para aquellos que quieran eliminar por completo tanto archivos concretos, como sectores del disco duro o dejar un ordenador completamente vacío. Con Eraser podemos seleccionar archivos y acabar con ellos con diferentes sistemas de borrado.

El software cuenta con seis algoritmos que sobrescriben los ficheros con datos aleatorios en múltiples pasos. Podemos elegir qué sistema de borrado queremos usar, que se diferencian por el número de pasos que utilizan. A mayor cantidad de pasos, más difícil será recuperar el fichero, pero más tiempo tardará en ejecutar la tarea.

Este programa también posee diferentes métodos de borrado (hasta seis) para que no quede ningún dato en nuestro disco duro. Como Eraser, podemos eliminar archivos, carpetas o una partición entera. Tiene una versión gratuita y otra de pago. La diferencia es que los sistemas más complejos de borrado solo están disponibles para aquellos que se hayan rascado el bolsillo.

Los dos primeros programas solo están disponibles para Windows. Los usuarios de Mac pueden decantarse por Permanent Eraser, otro software gratuito que garantiza una limpieza a fondo del disco duro.
Permanent Eraser utiliza el método Gutmann y sobrescribe los datos treinta y cinco veces, codifica el nombre del archivo original, y trunca el tamaño del archivo antes de que el borrador permanente lo desvincule del sistema. Una vez que los datos se han borrado, ya no se puede leer a través de medios tradicionales.

Borrar un sistema de almacenamiento USB
Si lo que queremos es eliminar un disco duro externo o una memoria USB, también podemos usar programas como Roadkil's Disk Wipe, que tiene un interfaz de lo más simple y que es ultra efectivo: permite borrar los datos y sepultarlos en capas y capas de ceros y unos para que nadie sepa lo que contuvo ese USB.

El sistema favorito de los amantes de lo retro. DBAN no se instala en el disco duro: tenemos que descargar una imagen de disco y montarla sobre un CD. Hay que arrancar el ordenador con el disco introducido en el lector, y tenemos que elegir que el arranque sea desde el CD.

Veremos un menú de lo más retro (pantalla azul y letras blancas, como en un ordenador de 1995) y allí podremos elegir como queremos eliminar los datos de nuestro disco duro. Dependiendo del método que elijamos, el software tardará horas o incluso días en llevar a cabo el borrado.

Los sospechosos "likes" de Facebook


Los sospechosos "likes" de Facebook

eldiario.es. 20 de Diciembre del 2012


Página de la política de privacidad de Facebook
Página de la política de privacidad de Facebook
“Utilizamos la información que recogemos para intentar proporcionar al usuario una experiencia segura, eficiente y customizada"
Hace unas semanas, mientras publicaba una noticia en mi página de Facebook, observé que en la sección de anuncios que aparece en la columna derecha de la plataforma figuraba que un amigo sirio que lleva meses arrestado había pinchado en "Me gusta" en una página de venta de seguros. Me precipité al perfil de mi amigo con la ilusión de que hubiera sido liberado. Su estatus de Facebook permanecía sin actualizar desde la fecha de su detención y él continuaba arrestado. En realidad, liberado o no, es poco probable que mi amigo tuviese interés alguno en el contenido de esa página. A partir de ese incidente comencé a investigar si se habían dado más casos similares y me encontré con que es algo que muchos usuarios han denunciado últimamente.
El modelo de negocio de esta red social está basado en los gustos y comportamientos de los usuarios, que Facebook facilita a anunciantes. Cada usuario decide qué páginas les interesan y pincha en "me gusta" ("like" en su versión en inglés) para mantenerse al tanto de las novedades que se publiquen en ellas. Cada vez más empresas utilizan además los servicios de anuncios y "contenidos promocionados" que permiten a las marcas aumentar su visibilidad a cambio del pago de una cuota a Facebook. La propia política de privacidad de la plataforma establece que:
"Facebook es un servicio gratuito que se sostiene principalmente de la publicidad. No compartiremos tu información con anunciantes sin tu consentimiento. Permitimos a los anunciantes seleccionar características de usuarios a los que quieren mostrar sus anuncios y utilizamos la información que los usuarios comparten para servir los anuncios." 
"¿Por qué hay pesonas fallecidas a la que les gustan páginas de Facebook?", se pregunta la revista Read Write Social en un artículo que analiza casos de "likes de ultratumba", personas que tiempo después de fallecidas aparecen vinculadas a páginas y anuncios en la red social.
Según un portavoz de Facebook esto puede deberse a que si nadie informa del fallecimiento del usuario, la red continúa actualizando los "me gusta" anteriores. Sin embargo, se han dado muchos casos en los que el usuario nunca llegó a pinchar en la página en la que figura. El artículo cita situaciones como vegetarianos en páginas de restaurantes de hamburguesas, de personas sin perro en páginas de piensos, y otros que nunca han tenido coche en anuncios de automóviles.
Para comprobar hasta qué punto está extendida esta práctica, he preguntado entre mis contactos si habían reparado en algo inusual en páginas, anuncios o eventos de Facebook y he comprobado que lo que parecían irregularidades se ha convertido en algo habitual.
“Lo noto constantemente", me respondió una amiga. "Desde un conocido sin hijos al que "le gusta" un anuncio de ropa de bebé hasta mi marido siguiendo una página de noticias en la que nunca ha entrado y que es totalmente contraria a sus gustos y tendencias."
"Veo continuamente páginas en las que se supone que he pinchado que no me interesan en absoluto y en las que nunca he entrado", me cuenta otro contacto. "Y no parece que haya ninguna relación entre las páginas, son todas distintas. La última, un anuncio de una empresa de shawarma que no conozco de nada."
Hay ejemplos más graves, como personas afiliadas a partidos de izquierda que figuran en páginas dedicadas a promocionar partidos opuestos a su orientación política. Un caso que se repite es el de la página dedicada al candidato republicano estadounidense Mitt Romney, en la que muchos usuarios han denunciado figurar contra su voluntad.
¿Quién está tras esos "likes" falsos? ¿El propio Facebook? ¿Aplicaciones creadas por terceros a los que Facebook permite inflar los números? Resulta preocupante que información relativa a lo que a uno le interesa, a los contenidos y noticias con las que se identifica puedan manipularse sin que el usuario tenga control ni conocimiento de ello. Nos hemos puesto en contacto con un portavoz de Facebook para averiguar si la empresa tiene conocimiento de esta práctica y por el momento no hemos recibido respuesta. Sea cual sea el origen de estas alteraciones en los gustos de sus usuarios, a Facebook, una empresa que vive del valor de sus datos, debería preocuparle lo que esto supone para su credibilidad. 

lunes, 10 de diciembre de 2012

El vicepresidente de Google fue prohibido de usar Twitter


El vicepresidente de Google fue prohibido de usar Twitter

Vic Gundotra admitió que su jefe Larry Page le pidió que deje de usar la red social debido a un polémico tuit
elcomercio.pe, 10 de Diciembre del 2012
El vicepresidente de Google fue prohibido de usar Twitter
(@vicgundotra)

El vicepresidente de Google, Vic Gundotra, admitió que no utiliza la red social Twitter por un pedido expreso de su jefe, que no es otro que Larry Page, el fundador de la empresa.
“Mi jefe me pidió que no lo hiciera y desde aquel entonces reduje su uso”, comentó Gundotra con respecto a su uso actual de Twitter, red que no actualiza desde el 21 de julio de 2011.
Ese pedido habría sido, según Gundotra, por un polémico tuit fechado el 8 de febrero de 2011, cuando el ejecutivo escribió “Two turkeys do not make an Eagle” (“Dos pavos no hacen un águila”) en la red social, en una aparente referencia a la alianza entre Microsoft y Nokia.
Escribí acerca de dos compañías y se volvió viral. Muy, muy viral y eso significó muchos titulares en los medios”, contó durante una entrevista de una hora que se realizó en el evento SMX Social Media Marketing 2012.
Honestamente, yo no esperaba que mis comentarios se fueran a interpretar en la forma en que se interpretaron“, añadió.

sábado, 8 de diciembre de 2012

El ordenador de bolsillo… Tal y como lo imaginaban en los 80


El ordenador de bolsillo… Tal y como lo imaginaban en los 80

Ordenador de bolsillo, versión 80s
En un libro para niños sobre ordenadores publicado allá por los 80 del siglo pasado (que en realidad ya son del milenio pasado) imaginaban así un futuro ordenador de bolsillo:
En un futuro cercano probablemente podrás comprar, muy barato, un ordenador de bolsillo con todas las características de este. A ver si se te ocurren cosas que harías con un ordenador de bolsillo si tuvieras uno.
  • Pantalla en color.
  • Sintetizador de sonido para música y voz.
  • Micrófono para entrada de voz.
  • Conectores para casete, TV, otros ordenadores, impresora, etc.
  • Teclado.
  • Controles táctiles
No es que lo claven precisamente, pero seguro que ni se les pasó por la cabeza –ni a nosotros hace no más de cinco o seis años– que hoy en día les llamaríamos teléfonos móviles y que los usaríamos para tirar pájaros cabreados contra cerdos verdes ;-)(minimalmac vía @pjorge).


Tomado de microsiervos.com

martes, 27 de noviembre de 2012

5 aplicaciones gratis que debes tener en tu BlackBerry


5 aplicaciones gratis que debes tener en tu BlackBerry


Además de aplicaciones necesarias como Twitter, Facebook, Blackberry Messenger, Blackberry Protect y otras que por supuesto la mayoría tiene, también existen otras aplicaciones gratis que quizás no necesiten utilizar todos los días, pero aún así son necesarias tenerlas instaladas.
A continuación tienen una compilación que llevé a cabo, que contiene 5 aplicaciones útiles para Blackberry,

1) iSpeech Translator

Expresamos con nuestra voz cualquier palabra o frase y esta aplicación la traduce en varios idiomas.  También puede traducir el texto de un email o de un SMS.

2) Screen Grabber – No WaterMarks

Screen Grabber te permite realizar capturas de pantallas de tu terminal Blackberry y las mismas no contienen ninguna marca de agua (watermark) y se pueden compartir con cualquier contacto.

3) TuneIn Radio

Esta aplicación, de la que Andrea ya les ha hablado ayer, es una muy buena app para escuchar radios de todo el planeta.

4) Battery Watch

Aplicación que nos permite monitorear el uso de la batería de nuestro terminal Blackberry. Incluye información del nivel de carga de la batería, alarma cuando se va acabando la carga, temperatura y voltaje de la batería y otra información más.

5) One Touch Flashlight Free

Una de las mejores aplicaciones linternas existentes en el BlackBerry App World.  Es una de las que emite más luz y es porque utiliza la luz del vídeo y no la luz de la pantalla.  De esta forma ofrece más luz, mucho más rápidamente.


Tomado del blog geeksroom.com

sábado, 24 de noviembre de 2012

Smartphones y tablets en la mira de ciberhampones


Smartphones y tablets en la mira de ciberhampones

Sábado 24 de noviembre del 2012 | Peru21.pe

Puedes convertirte en otra víctima de estos delincuentes tecnológicos que buscan apropiarse de tus datos. Conoce cuáles son las recomendaciones para proteger tus cuentas bancarias.

(USI)
(USI)

Iris Mariscal
imariscal@peru21.com

¿Recibe constantemente mensajes de números desconocidos en su smartphone o en su tablet? ¿Le llegan a su correo electrónico promociones u ofertas insuperables de tiendas o empresas a las que usted nunca se ha suscrito? Tenga cuidado porque podría ser una potencial víctima de los ciberdelincuentes que, en pocos segundos, son capaces de despojarlo de sus claves de cuentas bancarias, dejarlo en la bancarrota o apropiarse de su información personal.
A medida que la tecnología avanza, el hampa también lo hace. Ahora, los delincuentes crean malwares y virus para cada sistema operativo de los llamados ‘teléfonos inteligentes’ y tablets.
Es decir que para los iPhone y iPad utilizan diferentes ataques con respecto a los que emplean para los celulares de Android, Symbian, Blackberry, Windows Mobile o Palm.
Además, los criminales cibernéticos se valen de estrategias y trucos para enviar un mensaje o correo que sea atractivo para los usuarios. De esta manera, las personas abren el enlace o archivo adjunto y, automáticamente, se descarga el virus.
Según agentes de la División de Alta Tecnología (Divindat) de la Dirección de Investigación Criminal, en nuestro país, la mayoría de veces apelan al morbo o a la codicia de los clientes de telefonía.
Por ejemplo, hace poco circuló por la red un video con supuestas escenas pornográficas de la primera dama, Nadine Heredia, el cual, al ser descargado, infectaba el dispositivo móvil o la computadora desde el que se pretendía ver las imágenes.
Una estafa común es colocar un virus en un correo indicando que el receptor ha ganado un jugoso premio de varios miles de soles o un vehículo cero kilómetros.
Otra modalidad mundialmente famosa son las cadenas. Mediante ellas, los malhechores pueden llegar a millones de personas.

Personal de la Divindat recomienda a los usuarios que no confíen en los remitentes desconocidos ni en aquellos que aseguran que tienen videos íntimos de celebridades o personajes famosos.
Por otro lado, los efectivos policiales especializados aconsejan que se cambie periódicamente la clave de las cuentas de correo y de las tarjetas bancarias
Asimismo, es importante no revelar esta información a terceros ni colocar fechas obvias –como cumpleaños, aniversarios, teléfonos o nombres genéricos– en las respectivas contraseñas.

MÁS ATAQUES
Android es la plataforma más popular en los dispositivos móviles. Por tal razón, los ciberdelincuentes crean virus y malwares destinados a atacar y a robar los datos de los usuarios de estos equipos.

Para el ingeniero Gerardo Sarmiento, experto en seguridad informática y gerente de servicio técnico de la compañía Eset, esto no quiere decir que esta plataforma sea más vulnerable o tenga defectos que la hagan más débil que sus competidores, sino que los maleantes tienen más opción de conseguir víctimas por la gran cantidad de usuarios.
De acuerdo con un informe de la empresa especializada en seguridad McAfee, el malware dirigido exclusivamente a los dispositivos que usan Android aumentó en un 400% entre junio de 2010 y enero del año pasado.
El ingeniero Sarmiento indicó que en Latinoamérica, y específicamente en el Perú, la prevención para dispositivos móviles es casi inexistente, por lo que es más frecuente que seamos víctimas de robos.
CONSEJOS
- Lo primero es bloquear suequipo mediante una contraseña o a través de un número de identificación personal. No comparta esta clave con otra persona.
- Instale solamente aplicaciones desarrolladas por fuentes confiables. Además, es importante que cree una copia de seguridad de toda la información almacenada en su teléfono.
- Mantenga su sistema actualizado y no modifique las restricciones de seguridad preestablecidas de su dispositivo. También debe cerrar las sesiones de las páginas web de banca electrónica y de compras por Internet.
- Es muy importante que instale una aplicación de seguridad para dispositivos móviles y que no haga clic en enlaces no solicitados, recomiendan los especialistas a nivel mundial.

viernes, 23 de noviembre de 2012

Llegamos a las 200,000 visitas!!!!!

Nuestro blog nació el 15 de diciembre del 2007 con el artículo Floor Planner - Una alternativa para AUTOCAD, y despues de casí 5 años y 344 artículos, hemos llegado a las 200,000 visitas.

Quiero agradecerles por sus visitas y animarlos a que sigan entrando y viendo noticias, tips y descargas gratuitas.

Les dejo aquí una lista de las 5 entradas más visitadas


Como bajar un video de facebook a tu pc 

Cuatro Aplicaciones Básicas Gratis para tu celular


Como Abrir un Blog sin Morir en el Intento

Como aumentar la velocidad de tu conexión de internet - ¡Lo probe y funciona!

miércoles, 21 de noviembre de 2012

Consejos para comprar seguro por Internet este ‘Black Friday’


Consejos para comprar seguro por Internet este ‘Black Friday’

Miércoles 21 de noviembre del 2012 | peru21.pe

El 23 de noviembre las tiendas en EEUU ofrecerán grandes descuentos por el inicio de la temporada navideña, pero puedes adquirir productos desde casa.

(USI)
(USI)

Este 23 de noviembre se realizará en EEUU el ‘Black Friday’ o ‘Viernes negro’, jornada que inaugura la temporada de compras navideñas con significativas rebajas en muchas tiendas. Ante el inminente incremento del comercio electrónico, ESET Latinoamérica ofrece ocho consejos para adquirir productos en Internet sin temor a ser una víctima del pishing:
1. No utilizar conexiones Wi-Fi de dudosa confiabilidad: Recuerde que las redes Wi-Fi públicas, sean libres o protegidas por contraseña, pueden ser interceptadas.
2. No utilizar dispositivos de uso público: En los casos de transacciones online, es recomendable el uso de equipos de total confianza, a fin de estar seguros de que no estén infectados con códigos maliciosos que pudieran robar información sensible sobre su cuenta o tarjetas.
3. Comprar a través de servicios de e-Commerce con una reputación conocida o recomendada: Para evitar ser estafado al realizar una compra o ser víctima de un robo de datos bancarios, es recomendable realizar las compras a través de sitios recomendados.
4. Actualizar su sistema y aplicaciones: Mantenerlas actualizadas le permitirá estar protegido de las amenazas que utilizan vulnerabilidades ya corregidas por los proveedores de los mismos.
5. Evitar enlaces en los correos electrónicos: Dado que en muchas ocasiones los cibercriminales utilizan técnicas de ingeniería social a través de correo para atraer a sus víctimas y así poder hurtar sus datos bancarios, se debe evitar hacer clic en los enlaces que se reciben por esta vía. Para ingresar a los sitios donde se presentan las ofertas, se recomienda escribir la dirección de la página web en el navegador.
6. Verificar la seguridad del e-Commerce: Es indispensable verificar que el sitio en el que se encuentra navegando envíe los datos de manera cifrada, es decir, que opere bajo el protocolo HTTPS en lugar de HTTP. Puede chequear esto en la barra de direcciones, delante de la URL del sitio.
7. Revisar el movimiento de las tarjetas de crédito y débito utilizadas: Al emplear estos medios de pago, es recomendable chequear los movimientos en las mismas una vez finalizada la transacción para comprobar que todo ha ocurrido según lo esperado.
8. Utilizar herramientas antivirus para detectar y bloquear amenazas: Además de implementar buenas prácticas, es recomendable utilizar una solución de seguridad proactiva que mantenga al equipo protegido contra amenazas informáticas, incluso desconocidas.
En Lima se realizará el ‘Cyber Monday’ en algunas tiendas.

lunes, 19 de noviembre de 2012

10 Consejos para que no hackeen tus cuentas de internet

Diez consejos para que no usurpen nuestra identidad en Internet

Una guía para usuarios novatos que puede ayudarlos a evitar que su paseo por la red se convierta en un mal viaje

elcomercio.pe, 20 de Noviembre del 2012

(Foto: Archivo AP)

ÁNGEL HUGO PILARES (@angelhugo)
Redacción online

Lo más benigno que puede ocurrir cuando alguien usurpa nuestra identidad en Internet es aquel molesto mensaje en Facebook que deja algún amigo que tomó nuestra cuenta como escenario para reírse de uno. Sin embargo, el robo de identidad en Internet puede llegar hasta extremos que podrían chocar con nuestras finanzas o nuestro récord criminal. Revisemos algunas prácticas para evitar que eso ocurra.

1. Cierra sesión. No importa que estés en la computadora que usas todos los días en el trabajo. La primera medida de seguridad es evitar mantener la sesión de nuestras redes sociales y de correo abiertas. En el caso de Facebook, hay una opción para mantener la seguridad que pocos conocen: la red social nos permite saber desde dónde te has conectado por última vez.

2. El modo incógnito. Una forma de asegurarnos que nuestras sesiones no queden guardadas es ingresar a través del “modo incógnito” o “navegación privada” que varios navegadores usan para no guardar registro de los sitios web visitados. Así la máquina no podrá guardar las contraseñas y nuestra información estará a salvo.

3. Deja de exhibirte (I). No importa que tus fotos estén en modo privado en tus redes sociales, o que se las envíes solo a tus amigos por mail. Puede que quienes tienen acceso a ellas las publiquen o compartan. Es mejor evitar compartir imágenes que luego puedan ser usadas por alguien que quiera usurpar tu identidad.

4. Deja de exhibirte (II). Otra forma en la que la gente suele exhibirse es dando información: presumir del nuevo celular que te costó una millonada puede ser un error, tanto como poner imágenes del auto nuevo o de la casa recién comprada. Todo eso termina siendo información que puede ser usada por alguien que quiera tomar nuestra identidad.

5. La geolocalización. Redes como Foursquare pueden ser un problema: ya se ha visto bromas de gente haciendo check in en el banco, pero el tema va más allá. Las fotos, por ejemplo, tienen la fabulosa opción de registrar dónde han sido tomadas, por lo que alguien que quiera obtener información de uno para robar nuestras contraseñas podría saber hasta dónde queda nuestra casa.

6. Contraseñas fuertes. Olvidémonos de una vez de poner eso de la fecha de nacimiento o el número de teléfono. Evitemos poner preguntas de seguridad muy obvias. Hay algunas que podrían ser averiguadas fácilmente por alguien con acceso a nuestra cuenta.

7. Registrar nuestro nombre. Otra posibilidad es la de empezar a comprar dominios con nuestro nombre para que luego nadie los compre con el fin de incomodar. También podemos crear cuentas en todas las redes sociales que se nos ocurran, sin ninguna información.

8. El https. Las direcciones de Internet suelen estar antecedidas por los caracteres http://. Sin embargo, si es que se te pide algún dato personal como números de cuenta, por ejemplo, ve que la dirección tenga delante los caracteres https://, que garantizan que el pedido se hace desde un servidor seguro.

9. La máquina segura. Un amigo decía que la única computadora a la que no le entran virus es aquella que no está conectada a Internet ni tiene puestos USB. Así que para evitar que ingresen bichos que podrían vulnerar nuestra seguridad, es necesario tener todos los antivirus, firewalls y antispyware posibles, además de seguir algunas reglas de comportamiento que evitarán que descarguemos programas espías.

10. La computadora ajena. Si no estás en una máquina que habitualmente uses, mejor no entres a tus cuentas privadas. Suele pasar cuando estamos de viaje, por ejemplo. Si tu situación es esa, mejor ingresa desde tu laptop, celular o tablet y hazlo a través de una conexión segura.

martes, 13 de noviembre de 2012

Cinco editores online gratuitos para tus fotografías


Cinco editores online gratuitos para tus fotografías

Alternativas fáciles por si no tienes un software de editor de imágenes en tu disco duro y necesitas dejar lista tu foto soñada

elcomercio.pe, 5 de Noviembre del 2012

Cinco editores online gratuitos para tus fotografías
(Foto: elcomercio.pe)

Estás fuera de casa o en una computadora que no es la tuya. Tú eres un usuario del siempre poderoso Photoshop y no te basta con el pobre Paint para hacer aquello que quieres para que esa foto termine siendo perfecta. ¿Qué hacer? Hay muchas y potentes opciones en línea que permiten editar fotos sin necesidad de pagos o suscripciones. Una de ellas es Photoshop Express, pero hay más:

1. Pixlr. Tienes para elegir: un editor avanzado tan similar a Photoshop que hasta los atajos de teclado funcionan, una versión Express que corre rápido y una más que ayuda a editar tan fácilmente que puede ser usada hasta por los más pequeños de la casa. Como casi todas estas aplicaciones, permite importar las imágenes desde diferentes redes sociales o trabajarlas desde el disco duro.

2. Phixr. Tiene efectos desde los más sencillos hasta los más elaborados. Permite editar fotos desde el disco duro o poner la URL para empezar a trabajar, pero el problema es que cada efecto es un proceso que requiere ser completado, por lo que la edición a veces se torna un poco lenta.

3. Splashup. Es otro de los que copia de alguna manera a Photoshop y a los programas con mayor capacidad. No exige mucho y hay la opción de suscribirse para acceder a más funciones, solo que no tiene atajos de teclado.

4. Fotoflexer. Un editor bastante simple que permite hacer muchos efectos pero ninguna edición fina. Su plus son los miles de efectos y las facilidades que brinda: poner texto o animaciones. Se pueden obtener elegantes diseños o esos que parecen querer salir de la pantalla.

5. Picnik. Era un buen editor, hasta abril del 2011, pero Google lo compró y ahora podemos acceder a él para editar nuestras fotos en Google+. Tiene efectos de edición básica como recortar, girar, ajustar el brillo, escalar o enfocar, pero también una buena cantidad de efectos de retoque. También se puede poner decorados bastante simples e incluir texto en las fotos: no es lo mejor, pero sí es bueno. El problema es justamente que tus fotos tienen que estar alojadas en la red social de Google.

martes, 6 de noviembre de 2012

El Fin del Messenger


Microsoft confirmó que Skype reemplazará al Windows Live Messenger

En comunicación con El Comercio, el director de Desarrollo de Mercado de Skype Latinoamérica dio detalles de esta migración
elcomercio.pe, 6 de Noviembre del 2012
Microsoft confirmó que Skype reemplazará al Windows Live Messenger
(Reuters)

BRUNO ORTIZ BISSO @blogdenotas
A través de una comunicación exclusiva con El Comercio, Microsoft confirmó lo adelantado ayer por The Verge: el servicio de videollamadas Skype absorberá al popular clásico Windows Live Messenger. Sin embargo, la empresa estadounidense prefiere llamar a este proceso “migración”.
“Es parte del objetivo de la empresa ofrecer a sus usuarios una plataforma innovadora y sobre todo útil”, indicó a este Diario Alejandro Arnaiz, director de Desarrollo de Mercado de Skype Latinoamérica. Agregó que al unir los dos servicios “el usuario contará con una plataforma de comunicación más amplia y completa”.
Uno de los principales temores de los usuarios del Windows Live Messenger es perder sus contactos con esta migración. Sin embargo Arnaiz aseguró que nadie perderá sus contactos. “Ya está disponible la versión 6.0 de Skype, tanto para Windows como para Mac. Esta nueva versión permite la opción de integrar las cuentas de los dos servicios”, detalla.
En uno de los pasos de activación, el programa solicita registrar su cuenta Windows ID (por ejemplo, la dirección de Hotmail). Con esto, automáticamente, Skype incluirá también a los contactos del Messenger. “El usuario verá en la misma interfaz los contactos de sus dos servicios, verá cuáles están conectados y podrán comunicarse con cualquiera de ellos desde el mismo lugar”. Esta nueva versión de Skype está disponible para las versiones de Windows, desde el XP en adelante.
Para el caso de los dispositivos móviles, aún no está disponible una actualización de Skype, por lo que todavía tendrán que continuar usando los dos servicios de manera separada.
Finalmente, Arnaiz aseguró que no hay una fecha exacta para el retirar completamente el Windows Live Messenger. “Monitorearemos el comportamiento del usuario y viendo las curvas de adopción decidiremos si se coloca una fecha”.

miércoles, 31 de octubre de 2012

Microsoft vendió cuatro millones de Windows 8 en solo tres días

Microsoft vendió cuatro millones de Windows 8 en solo tres días

El renovado sistema operativo fue lanzado el viernes junto a la tableta Surface

Microsoft vendió cuatro millones de Windows 8 en solo tres días
Una tableta de Samsung funcionando con el Windows 8 de Microsoft. (AP)
 
Los Ángeles (EFE). El consejero delegado de Microsoft, Steve Ballmer, anunció hoy que la compañía había vendido a particulares más de 4 millones de actualizaciones de su sistema operativo Windows 8 en los primeros tres días desde su lanzamiento. 

Windows 8 debutó el pasado viernes como heredero de Windows 7, un software que vio la luz en 2009 y del que se han comercializado más de 630 millones de copias en todo el mundo. 

El ejecutivo apuntó también que se habían enviado millones de licencias de Windows 8 a empresas.

Ballmer realizó ese anuncio en la jornada inaugural de la conferencia para desarrolladores Build que se está celebrando hasta el próximo día 2 de noviembre en Redmond, ciudad aledaña a Seattle, donde tiene su sede Microsoft.

Desde el pasado jueves, la compañía informática ha estado presentando su nueva línea de productos en torno al ecosistema Windows 8, una tecnología que adapta el tradicional sistema de ventanas al entorno actual en el que priman las aplicaciones, las pantallas táctiles y la integración entre dispositivos.

Microsoft confía en que los cambios introducidos en Windows 8 incentiven las actualizaciones, ya que muchos usuarios aún funcionan con las versiones antiguas de su sistema operativo, entre las que destaca XP, vigente desde 2001 y cuyo ciclo de vida terminará en abril de 2014, cuando la empresa dejará de prestarle apoyo técnico.
 

lunes, 22 de octubre de 2012

¿Cómo se salvará el nuevo Megaupload del FBI?


¿Cómo se salvará el nuevo Megaupload del FBI?

El servicio que implementará Kim Dotcom encriptará sus archivos y pondrá en el usuario la responsabilidad sobre los contenidos
¿Cómo se salvará el nuevo Megaupload del FBI?
(Reuters)

Si hace algún tiempo Kim Dotcom promocionó Megabox (el sistema de intercambio de música con el que amenaza a las disqueras), ahora le tocó hablar sobre Mega, el nuevo servicio de intercambio de archivos al estilo de Megaupload pero con la salvedad de que será prácticamente a prueba de intervenciones.
Para empezar, el equipo que trabaja en Mega ha tomado una decisión similar a la de “The Pirate Bay”, colocando sus contenidos en dos servidores en la nube adscritos a empresas en dos países con una legislación permisiva, de forma que si las leyes cambian radicalmente o un terremoto borra a una de las empresas del mapa, siempre se contará con una copia de respaldo.
En una entrevista a Dotcom y Mathias Ortmann (otro miembro del equipo de Mega), el portal Wired fue revelando detalles sobre las argucias legales que usará el ‘nuevo Megaupload’ para salvarse del FBI.
En primer lugar, Mega pondrá en responsabilidad absoluta del usuario los contenidos que se suben, encriptándolos inmediatamente y otorgando una clave única que quien subió el archivo deberá compartir junto a la dirección de este.
“De acuerdo a la Declaración Universal de los Derechos Humanos, la privacidad es un derecho básico y tú tienes el derecho de proteger tu información privada y comunicación del espionaje”, explicó Dotcom.
Sin embargo, si alguna empresa dueña de los derechos de una película, por ejemplo, descubriera que se está promocionando enlaces y contraseñas de su filme, podrá pedir a Mega que retire ese contenido a través de una orden judicial.
La ventaja, asegura Dotcom es que el servicio de Mega permitirá que los archivos sean duplicados, por lo que si un archivo está subido cien veces, se requerirán cien órdenes judiciales para “bajarlo”.

domingo, 21 de octubre de 2012

¿Por qué mi computadora está lenta? Consejos para evitar este problema

¿Por qué mi computadora está lenta? Consejos para evitar este problema

Si no eres un usuario avanzado, estos tips te pueden ayudar a mantener tu PC en buen estado
¿Por qué mi computadora está lenta? Consejos para evitar este problema
(Foto: aranarth en Flickr, bajo licencia de Creative Commons)
 
 ÁNGEL HUGO PILARES @angelhugo
Redacción online
Suele pasar. Te compraste una computadora que costó la vida y al cabo de un año, abrir Word es casi un parto. El mal uso que solemos darle a las computadoras acaba por pasarnos factura después. Pero puedes seguir algunos de estos consejos para evitar problemas.

1. Los virus del mal. Una de las principales causas por las que una computadora deja de responder como siempre está relacionada a las cosas que descargamos: virus, malware, spyware, todos acaban por convertir nuestra computadora en una auténtica tortura. Para enfrentarlos hay una gran cantidad de antivirus gratuitos, pero quizás el más importante somos nosotros: solo dale clic a enlaces que conozcas y sé cuidadoso con tu correo electrónico.

2. Todo está registrado. El registro del sistema es el lugar donde el sistema operativo guarda todo lo que has hecho. Si has instalado o desinstalado un programa, tus preferencias. Cada cosa que has hecho con la computadora queda almacenada en este registro al que la PC accede cada que quiere hacer algo. Después de un año de uso continuo, la computadora acaba por estar llena de miles entradas en el registro que no se utilizan más y que hacen más lenta la búsqueda. Hay limpiadores de registro como el Ccleaner que pueden ayudarnos.

3. El inicio. Suele haber programas que se inician automáticamente con Windows y que se quedan ejecutando. Algunos consumen tantos recursos que vuelven lentísimo nuestro trabajo en primer plano. Ingresar al programa msconfig.exe, que viene con Windows, es una opción que puede ayudar a decidir qué programas dejar de ejecutar apenas se inicia nuestro sistema operativo, pero hay que saber qué aplicaciones prohibir, pues por ahí nos volamos una importante y tendremos peores problemas que una computadora con pasos de tortuga.

4. Los programas ‘tragones’. Si bien podríamos aumentar la memoria RAM de la computadora para hacerla correr más rápido, también hay que tener en cuenta que algunos programas consumen recursos indiscriminadamente. Suele pasar, por ejemplo, cuando tenemos un explorador con miles de barras de herramientas o antivirus muy pesados. Lo mejor es eliminar las barras y recurrir a programas que no consuman tantos recursos.

5. A cuidar el disco. El disco duro es escrito todo el tiempo por el sistema operativo. Esto provoca que las partes de un archivo queden desperdigadas en todo el disco y la computadora tarde en encontrarlos. Una de las mejores cosas que se puede hacer es desfragmentar el disco, que es como se conoce al proceso de poner todo en orden. La función viene con todas las versiones de Windows y puede colaborar con nosotros.