Novedades y especificaciones del nuevo Samsung Gear Fit Ing. Hiddekel Morrison

Samsung Electronics Co., Ltd. presentó el Samsung Gear Fit, el primer dispositivo portátil con pantalla curva Super AMOLED de la industria para el usuario activo. El dispositivo Gear Fit ofrece la comodidad inigualable de la tecnología de Samsung Gear con las herramientas más completas para la actividad física que permiten a los usuarios mantenerse físicamente activos sin sacrificar el estilo personal o la conectividad móvil.

 ”Samsung entiende que la próxima generación de soluciones móviles portátiles debe reflejar directamente los diversos intereses y las necesidades de los usuarios”, dijo JK Shin, Presidente y Director General de la División IT & Mobile de Samsung Electronics. “En respuesta a las necesidades, nuestra cartera de productos Gear continúa ampliándose con dispositivos únicos para una amplia gama de estilos de vida incluyendo el nuevo Gear Fit diseñado para ayudar a los consumidores que se esfuerzan por vivir una vida más en forma y activo sin sacrificar su propio estilo personal, o su capacidad de permanecer conectado en movimiento. “

 Ya sea utilizándolo como dispositivo de compañía o independiente, el Samsung Gear Fit pone a las personas a cargo de sus vidas activas y personales y también les permite mantenerse conectadas para que nunca se pierdan de un solo momento.

 La última solución moderna para actividad física

El Samsung Gear Fit fue diseñado para contornear cómodamente en las muñecas de los usuarios y también ofrecer una vívida pantalla Super AMOLED. Proporciona mucho más que una banda para actividad física diaria y mantiene a los usuarios actualizados con notificaciones instantáneas de los teléfonos inteligentes Galaxy, como por ejemplo, llamadas entrantes, correos electrónicos, SMS, alarma, S-planificador y aplicaciones de terceros mientras que están en movimiento y a la vez conectados. Las bandas para la muñeca son intercambiables en negro, Naranja y Gris Mocha permitiendo a los usuarios expresar su estilo individual y cambiar el aspecto del Gear Fit para que coincida con su vestimenta o estado de ánimo para cualquier tipo de actividad.

 El nuevo y elegante Samsung Gear Fit proporciona los beneficios superiores de conectividad de la tecnología portátil Samsung con un dispositivo que funciona como un entrenador de actividad física personalizado en tiempo real que ofrece recomendaciones únicas, asesoramiento y entrenamiento.

 El Gear Fit estará disponible a nivel mundial a partir de abril. Todos los detalles y las imágenes de los productos están disponibles en www.samsungmobilepress.com o m. samsungmobilepress.com

Descubre cuáles son los Malwares más frecuentes en Android

El año pasado, los ataques al sistema operativo Android se incrementaron 460 por ciento respecto a 2012, tras llegar a la cifra récord de un millón 199 mil 758 de nuevos programas maliciosos, de acuerdo con G Data SecurityLab.
En un comunicado, detalla que sólo en el segundo semestre de 2013 la cifra de códigos en perjuicio de la plataforma creada por Google llegó a 673 mil, siendo los “troyanos” los más utilizados como amenazas eficaces para el robo de datos en dispositivos móviles, con 80.9 por ciento de estos programas de malware agrupados en familias.

A este grupo les siguen programas maliciosos conocidos como backdoors (permiten acceso y control de un ordenador de forma remota) con 18.8 por ciento y exploits (trata de forzar alguna deficiencia o vulnerabilidad del sistema) con 0.3 por ciento.

G Data refiere que las aplicaciones espía o aquéllas que se instalan sin el consentimiento del usuario realizan acciones o pueden reducir el control del usuario sobre su privacidad, confidencialidad, aunado a que el uso de recursos en dispositivos o Programas Potencialmente no Deseados (PUPs, por sus siglas en inglés) ha aumentado.

“La industria del ciber-crimen mantiene a pleno rendimiento su maquinaria de creación de amenazas y ha encontrado un eslabón muy débil en los smartphones y tabletas que ahora almacenan tanta información como la que guardan las PCs”, advierte el experto en seguridad de G Data, Eddy Willems.

Para el laboratorio de seguridad de la firma, los ataques entre plataformas y las monedas digitales como Bitcoin concentrarán los esfuerzos de cibercriminales.

Sin embargo, considera que las suscripciones a mensajería premium o de paga, anteriormente usada por estafadores que actuaban vía dispositivos móviles, están en retroceso debido a los mecanismos de seguridad implementados en las nuevas versiones de Android.

De esta forma, prevé que este año crecerán los ataques entre plataformas, donde los criminales cibernéticos concentraran energías en desarrollar amenazas capaces de interferir la comunicación mediante ataques multiplataforma.

“Si además tenemos en cuenta que el año pasado se vendieron más de 877 millones de smartphones y tablets, es fácil pronosticar que el foco de la actividad ciber-criminal se concentrará sobre estos dispositivos” , prevé.

Así, puntualiza, 2014 será el año del robo de datos en dispositivos móviles y se incrementarán los ataques cruzados entre plataformas, así como las estafas en torno a Bitcoins u otras monedas digitales, que despiertan el interés de los ciber-criminales en el terreno de la movilidad.

Diez recomendaciones para proteger tu cuenta de correo electrónico

El uso cada vez más extendido de las redes sociales transformó ciertos comportamientos de los usuarios de Internet. Para Mark Zuckerberg, CEO y fundador de Facebook, uno de los servicios más utilizados en la Red, el uso del correo electrónico perdió terreno ante el avance de servicios que combina su plataforma con los mensajes de texto de los teléfonos móviles.

Sin embargo, de forma diaria, contar con una dirección de correo electrónico es una condición ineludible tanto para ingresar a una red social como para tener acceso a un servicio de banca electrónica o suscribirse a un sitio para realizar compras on line. En este contexto, la importancia de mantener segura una cuenta de webmail toma especial relevancia, ante el olvido que implica tener diferentes nombres de usuario y contraseñas para los diferentes servicios que proliferan en la Red.

Luego de mencionar las características más útiles de Gmail , Hotmail y Yahoo! Mail , a continuación detallaremos cuáles son las diez claves para mantener de forma segura una cuenta de webmail.

Contraseñas robustas. Una buena medida para comenzar a proteger una cuenta de webmail es el uso de una palabra clave que combine tanto letras mayúsculas, minúsculas y números, con una extensión no menor a seis caracteres. Esta última condición comenzó a ser un requisito obligatorio en una gran mayoría de los servicios de Internet, y lo recomendable es que sea mayor a ocho caracteres.

Asimismo, al momento de cambiar una contraseña, en todos los servicios de webmail solicitan que el usuario vuelva a autentificar su sesión. Cuando se ingresa la nueva clave, tanto Gmail como Hotmail sugieren cuál es el nivel de seguridad que tiene la palabra clave elegida.

Datos personales actualizados. Los servicios de webmail recomiendan que los usuarios mantengan sus perfiles con la información personal más reciente: una casilla de correo electrónico alternativa, el código postal y fecha de nacimiento.

Esta información será importante para que, ante un inconveniente en el acceso al correo electrónico, el sistema de forma automática pueda conceder el ingreso a la cuenta luego de realizar unas preguntas basadas en algunos datos personales.

Preguntas de seguridad. Este mecanismo permite que el sistema pueda determinar que, ante un olvido de la contraseña, el usuario pueda recuperar el acceso a su cuenta de correo electrónico al responder una serie de preguntas.

Casilla alternativa. Este es un procedimiento que permite reestablecer el acceso al webmail reenviando la contraseña a otra cuenta de correo electrónico. Para tener disponible esta función en el perfil es recomendable que se registre una dirección alternativa.

No recordar la contraseña. Esta opción se encuentra bajo diferentes nombres dependiendo del servicio, pero en todos los casos permite que el usuario pueda mantener el acceso a su casilla de correo por un lapso determinado. Se desaconseja su uso en computadoras de uso compartido, para evitar que otro usuario tenga acceso no autorizado a la cuenta. Asimismo, realizar el ingreso manual de la clave evita que el usuario olvide cuál era su contraseña.

Limpieza. Se recomienda borrar de forma periódica el caché, los cookies y las contraseñas que pueda almacenar el navegador web, en especial si se trata de un equipo de uso público.

Conexión segura. Al momento de acceder a su cuenta de correo electrónico, elija siempre la opción “Usar siempre HTTPS”. Esta configuración permitirá que mantenga un ingreso seguro a su webmail, en especial en conexiones inalámbricas tales como cafés u hoteles.

Código de recuperación por SMS. Tanto Google como Microsoft incorporaron una opción que permite, previo registro del número del teléfono celular, recuperar la contraseña de una cuenta webmail. Asimismo, en Hotmail este mecanismo permite incorporar una función adicional de seguridad para ingresar a la casilla de correo electrónico sin tener que ingresar la contraseña en computadoras compartidas. http://windowsteamblog.com/windows_live/b/windowslive/archive/2010/06/01/security-upgrades-in-the-new-hotmail.aspx

No responda a los pedidos de información personal. Una de las modalidades utilizadas por los delincuentes informáticos para robar cuentas de correo electrónico consiste en el envío de mensajes maliciosos que utilizan una técnica de suplantación de identidad. Hay que tener un especial cuidado con este tipo de envíos: Google, Microsoft o Yahoo! en ninguna circunstancia solicitan el usuario y/o contraseña de acceso.

Cuando todo los pasos anteriores fallaron. Puede suceder que el usuario no recuerde su contraseña y desconozca cuáles son las respuestas a las preguntas que configuró en su momento. Las compañías disponen para este tipo de situaciones una serie de recursos para recuperar el acceso a su cuenta de webmail.

“Hay otras formas de recuperar su cuenta. Le vamos a hacer una serie de preguntas cuya respuesta sólo conoce el verdadero dueño de la cuenta: carpetas creadas en el inbox , nombres de contactos, el nickname que usaba en Messenger , y así. Por supuesto, somos bastante exigentes en este sentido, no queremos darle acceso a alguien que no es el verdadero dueño de la cuenta”, dijo Nicolás Steinman, gerente de producto de Windows Live para América latina de Microsoft,.

“El reclamo más habitual en Yahoo! es el olvido de la contraseña. El proceso de recuperación del acceso a la cuenta consiste en un proceso automático mediante un formulario, sin intervención humana. En una segunda instancia se podrá contactar al centro de atención al cliente”.

“Hay que fundamentar los motivos por el cual se solicita reestablecer el acceso a la cuenta, y por un tema de privacidad es muy importante que el usuario indique cuál es la casilla de correo alternativa que registró en su momento. Asimismo, Yahoo! simplificó el esquema de preguntas secretas: sólo son dos, con diez respuestas fijas y una opcional. Y se descartó la consulta del código postal, que es difícil de recordar si un usuario tiene varios cambios de domicilio”, agregó el ejecutivo.

UASD relanza su página web

La Universidad Autónoma de Santo Domingo (UASD) relanzó ayer su página web y presentó las nuevas grabaciones del Himno Nacional y de la academia, junto  una exposición fotográfica de la estructura física de institución desde el 1947 hasta la fecha.

El doctor Jorge Asjana, vicerrector docente en representación del rector Mateo Aquino Febrillet, dijo que  el relanzamiento de la página Web, la nueva versión de los himnos y la muestra  están vinculados entre sí y son el fruto de un arduo trabajo de investigación y tecnología.

Explicó que con el relanzamiento de la pagina web  permite a la  UASD participar en los rankings, al mismo nivel que  las universidades más reconocidas del mundo en vista de que a través de ella se puede conocer la historia, la actualidad, la oferta académica.

Mientras que  el director de comunicaciones de la casa de estudios superiores, Oreste Toribio, explicó que la página fue diseñada para que los profesores y estudiantes accedan a los diferentes servicios académicos de la manera más rápida y fácil.

El smartphone modular de Google estará disponible desde US$50

El proyecto Ara de Motorola, que fue ideado mientras este aún pertenecía a Google, y aún pertenece a esta compañia por la venta de Motorola a Lenovo, es decir aunque haya realizado la venta de Motorola el proyecto aún pertenece a Google.

Este proyecto de smartphone modular tendrá su primera conferencia de desarrolladores durante el 15 y 16 de abril en Mountain View, coincidente con el lanzamiento por parte de Google del Ara Module Developers’ Kit.

Google espera que el modulo básico no cueste más de 50 dólares, por los cuales el usuario podrá obtener una pantalla táctil y una unidad wi-fi, además del circuito para operarlos. Este sería el “exoesqueleto” que se preve para los equipos Ara, sobre el cual se agregan el resto de los componentes, según informan en Redusers.

Por otra parte, Google planea inaugurar kioskos exclusivos para que los usuarios de Ara puedan adquirir las partes adicionales para su teléfono, permitiendo que cada consumidor pueda potencialmente elegir entre características propias a smartphones low-end, gama media, o de alta gama, solamente con el cambio de algunas piezas claves.

El smartphone estará disponible desde los primeros meses del 2015.

Rescatan 382 bebés operación antitráfico de niños por internet

La policía china rescató a 382 menores en una operación nacional en la que desmanteló cuatro redes que traficaban con bebés a través de internet y detuvo a 1,094 personas, informó hoy el Ministerio de Seguridad Pública.

Los detenidos son sospechosos de operar en la red haciéndose pasar por falsos centros de adopción o acogida de menores, una práctica contra la que se desplegaron varias redadas en diversas provincias del país desde el pasado 19 de febrero.

Según la policía china, las redes de tráfico de niños en el país utilizan cada vez con mayor frecuencia internet en sus operaciones, lo que dificulta su persecución.

El tráfico de personas continúa siendo una práctica ilegal muy extendida en China, tanto en el caso de secuestros de menores como el de mujeres jóvenes.

Esas jóvenes son vendidas a solteros para contraer matrimonio forzosamente, especialmente en zonas rurales situadas a miles de kilómetros del lugar donde fueron secuestradas, mientras que los niños, preferentemente varones, son dados en adopción a parejas sin hijos a cambio de grandes sumas de dinero.

Crean Tablet que permite sentir texturas de lo que tocas

Fujitsu ha desarrollado una pantalla táctil que permite sentir diferentes texturas en una pantalla. La pantalla háptica ha sido demostrada en Mobile World Congress 2014 (Congreso Mundial de Dispositivos Móviles) en una tableta que permite observar visualmente diferentes texturas para sentirlas al tocar la pantalla.

De esta forma podremos percibir diversas texturas aún cuando estén en una pantalla, como la dureza de una roca, la arena en la playa, un líquido resbaladizo o incluso la rugosa piel de un cocodrilo, detallando bordes, protuberancias, bultos y otros.


¿Cómo funciona?

La tableta con la pantalla háptica genera vibraciones ultrasónicas que crean capas de aire entre nuestro dedo y la pantalla de modo que puedan modificar nuestra sensación al tacto. Entre más grande sea la capa de aire de alta presión, más lisa será la textura. Esta capa permite que haya mayor deslizamiento del dedo, haciéndonos pensar que estamos tocando un objeto en especifico, según explican en Cnet.

Las mejores páginas educativas Internet

Una de las grandes oportunidades que brinda la Internet es el acceso libre a la información y el conocimiento, un elemento revolucionario que puede ser de gran utilidad para países y economías como la nuestra, pues nos permite usar la web como herramienta para revolucionar nuestro sistema educativo, empresarial, etc., o utilizarla de forma individual para capacitarnos y educarnos.

Con el propósito de aprovechar mejor el contenido educativo que hay en la Internet, queremos recomendarles algunas páginas o portales web que pueden ser muy útiles, como por ejemplo Coursera (www. coursera.org) una plataforma de educación virtual gratuita desarrollada por académicos de la Universidad de Stanford con el fin de brindar oferta de educación masiva a la población mundial (Massive Online Open Course), con cursos en inglés y otros idiomas como el español, francés, italiano y chino. Coursera consta de más de 200 cursos de más de 60 universidades del mundo como Stanford, Duke o Princeton, en los que ya se han inscrito más de 2 millones de alumnos, ofrece cursos gratis de temas variados a niveles universitarios, pero abiertos a todos los sectores de la población.

También está TED (www.ted.com) Tecnología, Entretenimiento, Diseño (en inglés: Technology, Entertainment, Design), una organización sin ánimo de lucro dedicada a las “Ideas dignas de difundir” (del inglés: Ideas worth spreading), donde podemos encontrar cientos de charlas en vídeo de pocos minutos grabados por expertos internacionales que cubren un amplio espectro de temas que incluyen ciencias, arte, diseño, política, educación, cultura, negocios, asuntos globales, tecnología, desarrollo, y entretenimiento.

También pueden aprovecharse los interesantes documentales, películas y vídeos educativos de Netflix (www.net flix.com), una platafor-ma que ofrece por Internet miles de películas, documentales y series de televisión, a cambio de una cuota de suscripción mensual de US$8, con el primer mes totalmente gratis.

Finalmente, no podemos dejar de mencionar YouTube; la más amplia plataforma de vídeos en Internet, que aunque tiene muchos vídeos pocos productivos, también pueden encontrarse entrevistas, documentales y vídeos educativos, que debemos saber buscar con las palabras claves correspondientes.

Facebook Messenger desaparecerá para usuarios de Windows

Lo sentimos, pero no podemos seguir admitiendo Facebook Messenger para Windows. Dejará de funcionar el 3 de marzo de 2014. Valoramos que uses Messenger para comunicarte con tus amigos y queremos asegurarnos de que sabes que puedes seguir chateando y viendo tus mensajes en Facebook.com”.
Ese es el mensaje que leen los usuarios al activar el mensajero, cambiando únicamente la palabra “Windows” por “Firefox“ si el usuario inicia sesión desde ese navegador.
La decisión no fue comunicada de manera oficial, pero un vocero de la red social confirmó la situación a The Next Web, donde destacan además que en la sección de Ayuda no figuran más las versiones de escritorio de Messenger.
Si el usuario intenta ingresar a la zona de descargas de Messenger para Windows, solo encontrará las opciones para Android y iPhone. En el caso de Firefox aparece una página de error.

Facebook Messenger para Windows fue presentado en marzo de 2012. Permitía emplear el chat de la red social sin necesidad de acceder a la página web. También los usuarios accedían desde allí a diversas notificaciones.
La versión para Firefox llegó el mismo año, pero durante el mes de noviembre.
Facebook compró WhatsApp el 19 de febrero, por lo que se especula que el cierre de ambos servicios tiene relación con la estrategia de enfocarse con mayor fuerza en el mundo móvil.

El iPhone reduce su índice de satisfacción entre sus usuarios

El índice de satisfacción de los clientes de iPhone en Estados Unidos ha bajado con respecto al año pasado un 2 por ciento. El dato es negativo de por sí, pero además se une a que la satisfacción de usuarios de terminales Samsung ha crecido un 7 por ciento. Con todo, los teléfonos de Apple siguen siendo los que mayor índice de satisfacción obtienen.

Un informe realizado por el American Customer Satisfaction Index informa de que Apple recibió una puntación de 81, en una escala de 100, en términos de satisfacción de cliente. Un buen dato, pero aún así la compañía redujo un 2 por ciento su posición de 2012, y el iPhone está empezando un declive en su valoración.

En contraposición, otros fabricantes ha aumentado su índice de satisfacción acercándose peligrosamente a los datos de Apple, que siempre ha sido el líder indiscutible en cuanto a valoración del cliente. Motorola ha crecido un 5 por ciento situando su puntuación en 77 puntos; en el caso de Nokiaaumentó un 1 por ciento situándose en 76; y Samsung registró la mayor alza de todos los fabricantes de teléfonos móviles, con un 7 por ciento, subiendo hasta los 76 puntos.

Algunos como HTC y LG siguieron la estela de Apple cayendo un 4 por ciento y un 5 por ciento respectivamente, con lo que su puntuación se queda en 72 y 71, respectivamente.

En cambio, BlackBerry se mantuvo estable con 69 puntos. Los resultados no muestran grandes sorpresas si se tiene en cuenta que desde hace un tiempo para aquí, los dispositivos de Samsung se han ido haciendo cada vez más populares entre los usuarios. A esto hay que añadirle que el nuevo iPhone 5, no fue visto como un gran salto con respecto a las generaciones anteriores.

HP lanza laptop con sistema operativo Android

HP anuncia HP SlateBook x2, un PC convertible que ofrece todas las funcionalidades de un portátil con una pantalla que se puede separar del teclado, convirtiéndose en un elegante tablet. Con sistema operativo Android, este versátil dispositivo, dos en uno, combina rendimiento y movilidad, ofreciendo a los usuarios flexibilidad para crear, consumir y compartir contenido en cualquier lugar. Este inigualable PC de próxima generación de HP está diseñado para que los usuarios puedan acceder a su información en dispositivos que se adaptan a sus necesidades.

HP SlateBook x2 es el primer dispositivo convertible Android con procesador móvil NVIDIA Tegra 4, proporcionando a los usuarios juegos más realistas, una rápida navegación web, reproducción de video de alta definición, además de acceso a la aplicación TegraZone(1).

“Los clientes quieren acceder y compartir contenido en cualquier lugar, en cualquier momento y desde cualquier dispositivo conectado

a Internet; y esperan que esas conexiones no tengan interrupciones”, Rafael Alonso, responsable de movilidad de consumo de PPS HP

Iberia. “El HP SlateBook x2 es el último ejemplo de nuestro continuo compromiso de hacer evolucionar la experiencia del usuario al

proporcionar la flexibilidad necesaria a los clientes para ser productivo en casa, en la oficina o en cualquier lugar”.

HP SlateBook x2 forma parte, junto al galardonado HP ENVY x2, del portafolio de equipos convertibles de HP. Y junto al HP Slate7 demuestran los esfuerzos de HP por ofrecer acceso a la experiencia Google y proporcionar acceso a través de múltiples sistemas operativos

El HP SlateBook x2 permite a los usuarios pasar fácilmente del entretenimiento al trabajo al combinar la portabilidad del tablet con la productividad de un portátil en un dispositivo elegante y ligero que utiliza el popular sistema operativo Android. Con un avanzado diseño de bisagras magnéticas y un sistema de batería doble – una batería en el tablet y otra en la base, lo que recarga la tableta con el teclado cuanto están acoplados –, los usuarios pueden cambiar de un portátil a un tablet incluso en movimiento.

Para garantizar que los usuarios no vean comprometidas las funcionalidades por la portabilidad, el HP SlateBook x2 cuenta con Android Jelly Bean 4.2 y ofrece la experiencia Google con servicios tales como Google Now, Google Search, Gmail, YouTube, Google Drive y Google+ Hangouts para realizar videochats con varias personas, así como acceder a las aplicaciones y contenido digital a través de

Google Play.

La pantalla multitáctil de 10,1″ proporciona unas imágenes nítidas y de gran precisión de color mientras se reducen los brillos. El SlateBook x2 también incluye almacenamiento eMMC de 32GB y DTS Sound+ Solution para acceder y divertirse con sus fotos, música y vídeos. Las capacidades de impresión nativas exclusivas de HP integradas en el equipo permiten a los usuarios imprimir directamente desde la mayoría de las aplicaciones.

HP complementa su nuevo PC con una suite de soluciones y servicios exclusivos que ofrecen un amplio conjunto de herramientas de soporte sencillas para ayudar a los clientes a aprovechar todas las características que HP tiene que ofrecer. Además, los usuarios pueden añadir a la garantía estándar del producto el HP Care Pack para el HP SlateBook x2, lo que les ayudará a evitar gastos de reparación extras o costes de sustitución.

Primer video oficial de la PlayStation 4

Sony está dispuesta a opacar la presentación de la nueva Xbox, prevista para hoy. La consola será mostrada finalmente en junio.

El video de Sony no permite ver grandes detalles de la consola, pero sí es una muestra acerca de cómo la compañía japonesa encarará la competencia en el segmento.

Al final del video puede observarse el único detalle importante: la PlayStation 4 será exhibida durante la feria E3, el 10 de junio, a las 22 hora de la Argentina.

Sony había revelado sus planes para la PlayStation 4 durante febrero. El evento fue duramente criticado debido a que no se conocieron detalles de la consola en sí. La compañía, en cambio, mostró cómo será el nuevo control: el DualShock 4.

La compañía tiene además funcionando desde ahora un sitio web con las principales novedades sobre la PlayStation 4.

Dell prefiere Windows 7 para sus computadoras que Windows 8

Dell, uno de los fabricantes de computadoras más importantes a nivel mundial, ha declarado que se siente decepcionado con el nuevo Windows 8 y reconoce que muchos de sus clientes prefieren volver a Windows 7. Pese a la decepción, seguirán comercializando equipos con el nuevo sistema operativo de Microsoft, a la espera de la llegada de la gran actualización.

Dell confía en Windows 7 y critica duramente Windows 8. La multinacional norteamericana con sede en Texas se une a las voces críticas con el nuevo sistema operativo de los de Redmond. Su director financiero, Brian T. Gladden, ha declaro recientemente que Windows 8 no ha sido el motor que habían previsto para ayudar a impulsar de nuevo el crecimiento y acelerar las ventas de ordenadores.

Lo más controvertido de las declaraciones de Gladden llega cuando habla sobre Windows 7, del que declara que seguirán viéndolo como un segmento comercial importante y opina que está impulsando un ciclo de actualización. De esta forma, Dell se une al grupo de empresas que se han mostrado públicamente decepcionadas por Windows 8.

Aunque Dell parece tener más paciencia que otros fabricantes en relación al nuevo sistema operativo de Microsoft y seguirá vendiendo equipos con Windows 8. La gran esperanza de Dell, y de muchos otros fabricantes y usuarios, llegará a finales de año en forma de actualización. Windows 8.1 será gratuito para los que ya tengan una licencia del sistema operativo.

Windows 8 lleva seis complicados meses en el mercado, desde el 26 de octubre del año pasado. Las críticas han sido algo habitual, aunque poco a poco la cuota de adopción va mejorando. Las últimas cifras nos indican que ya se han vendido 100 millones de licencias, aunque la cuota real de uso es algo inferior.

Yahoo! anuncia nuevo diseño para Flickr con un terabyte gratuito

Contra lo esperado, el evento de Yahoo! realizado esta tarde en Manhattan no se centró en la recién anunciada adquisición del servicio de microblogging Tumblr, sino en su servicio de fotos, Flickr.

El encuentro, liderado por Marissa Mayer, fue utilizado para revelar la nueva versión de Flickr, incluyendo un total rediseño, aplicaciones móviles y más espacio de almacenamiento, en el que se ofrecerá un terabyte (1 TB) a todos sus usuarios.

El nuevo look de Flickr (ya disponible en el portal) busca priorizar las imágenes por sobre el “texto negro y azul” que reinaba en la versión anterior. Por ello, las imágenes toman casi toda la pantalla al abrirlas y en los perfiles los espacios blancos son mínimos. Además, la red buscará ser el hogar de todas las fotos de sus usuarios, en alta definición.

La oferta de la compañía, vigente desde hoy y gratis, significa, según cálculos de la compañiá, que se pueden subir 537.731 fotos en su máxima resolución, sin necesidad de adquirir más capacidad.

Mayer también anunció una nueva aplicación de Flickr para Android, con un diseño especial para teléfonos y tabletas. Al igual que la última versión para iOS, incluye herramientas de edición, incluyendo filtros. El software estará disponible hoy desde la tienda Google Play.

Yahoo! también anunció que establecerá una nueva oficina en Nueva York, en el antiguo edificio que antes ocupaba el periódico “The New York Times”. La información fue entregada en compañía del alcalde de la ciudad, Michael Bloomberg.

Mayer afirmó que el nuevo local será el hogar de los más de 500 empleados que Yahoo! tiene en la ciudad. No obstante, aparentemente no recibirá al equipo de Tumblr, que seguirá trabajando en su propia oficina, también en Manhattan.

Flickr abre sus puertas a usuarios de Gmail

Flickr ofrece una manera más sencilla para que nuevos miembros se unan a nuestra comunidad. Estamos introduciendo OpenID en Flickr y nos complace anunciar que Google es nuestro primer socio en este servicio. OpenID permitirá la creación de una cuenta de Flickr mediante una cuenta previamente existente de Google. Los usuarios de Google pueden registrarse enlazando su cuenta de Google con Flickr y realizando una única verificación que les permitirá utilizar su cuenta Google como usuario para ingresar en la cuenta Flickr.

Para los miembros ya existentes de Flickr, aún necesitarán ingresar a Flickr mediante su usuario de Yahoo! sin embargo estamos lanzando una nueva funcionalidad en la cual puedes ingresar a tu cuenta de Flickr sin abandonar la página en la que estabas. Para mayor información por favor consulta nuestra sección de preguntas frecuentes.

Mantente alerta ya que continuaremos lanzando nuevos socios de OpenID para hacer de Flickr el lugar más fácil para compartir tus fotos ¡con todo el mundo!

Google Voice ya permite llamadas múltiples

Google Voice se podrá realizar varias llamadas a la vez desde Gmail. Los usuarios tendrán la posibilidad de poner en espera una conversación entrante.

Google Voice comenzó a funcionar en agosto del año pasado, pero por el momento la herramienta sólo está disponible en los Estados Unidos, según el portal TICbeat.

Ahora, los usuarios pueden recibir llamadas online mientras están hablando con otro contacto. Si deciden atender la llamada entrante, que se notificará mediante un aviso, pondrán la otra conversación en espera.

Esta opción estará disponible en cualquier momento mediante el botón “Hold”. Para volver a activar la llamada, sólo habrá que presionar “Resume”.

La única restricción a este servicio, explica Google, será que sólo podrán realizarse dos llamadas a teléfonos físicos al mismo tiempo.

El gigante de Internet se ha negado a dar a conocer la cantidad de usuarios que disfrutan diariamente de su servicio VoIP en los Estados Unidos y Canadá. Por el momento, sí se sabe que alrededor de 200 millones de personas en todo el mundo utilizan Gmail.

Importa tus contactos de Facebook a Gmail

Es bastante frecuente tener varios contactos repartidos por las diferentes redes sociales, la más común, Facebook. Sin embargo, no siempre necesitamos que el e-mail de esa persona esté sólo en Facebook sino también en nuestro Gmail para enviar un correo electrónico en el momento que lo veamos oportuno.

Precisamente para poder importar los datos de Facebook a Gmail existe Friends to Gmail. Esta aplicación web convierte la información de los contactos de la red de Mark Zuckerberg en un documento CSV. Una vez creada se puede importar diversos datos, entre ellos, nombre, cumpleaños, ubicación, historial laboral …

Pero ¿cómo lo hacemos? Vamos a verlo paso a paso. No obstante, antes de nada decir que la herramienta siempre pide permiso antes de hacer cualquier tarea y no actualiza nada cada cierto tiempo por lo podemos estar tranquilos en lo que a privacidad se refiere.

Accedemos a Friends to Gmail y conectamos con Facebook. En ese momento nos pedirá permiso para acceder a los datos y creará el documento CSV.

Con el archivo CSV guardado, iremos a la sección de contactos de Gmail – Más opciones – Importar

Llegados a este punto, nos dejará subir el archivo CSV

Y Voilà, ya tendremos nuestros contactos de Facebook dentro de Gmail.

Google enfrenta demanda por falta de privacidad en correos

Google, que lucha contra las declaraciones que la acusan de escanear ilegalmente el contenido privado de los mensajes de correos electrónicos, estima que no debería tener que enfrentar una sola demanda colectiva que agrupa a cientos de millones de usuarios de Internet.

La compañía de búsqueda online más grande del mundo afirma que una agrupación nacional de personas que enviaron o recibieron mensajes a través de su servicio de Gmail en más de cinco años “amalgamaría una colección sin precedentes de individuos”, según un documento presentado en la corte federal en San José, California.

Si, como sostienen los demandantes, cada persona tiene derecho a una indemnización correspondiente a US$100 por día por violaciones de la ley de privacidad de comunicaciones electrónicas, el monto en juego podría alcanzar los billones de dólares.

La jueza del distrito de EE.UU., Lucy Koh, que escucharn los argumentos sobre la posibilidad de certificar el caso como una demanda colectiva, tiene denuncias de privacidad de correo electrónico asignadas a ella que fueron presentadas el año pasado contra Yahoo! Inc. y LinkedIn Corp., los cuales también tienen cientos de millones de usuarios.

En cada caso, el estatus de demanda colectiva permitiría a los demandantes reunir recursos y ejercer una mayor presión sobre los acusados para llegar a un acuerdo.

Del mismo modo, casos importantes han sido presentados contra Facebook Inc. y Hulu, dado que los usuarios de la web cuestionan cómo las empresas monetizan sus datos para el mercado de la publicidad online, que generó más de US$40.000 millones en EE.UU. el año pasado.

Google, por su parte, se enfrenta a otro caso privado en la corte federal de San Francisco, presentado a nombre de cada individuo en EE.UU. cuya conexión inalámbrica de Internet fue interceptada por vehículos de la compañía recolectando información para el servicio de mapas Street View.

Obstáculos empinados

Los abogados que demandan a Google sobre el escaneo del correo electrónico enfrentan “un obstáculo muy empinado” para proceder con un caso de demanda colectiva y el juez necesitará realizar un “análisis riguroso” para determinar si es apropiado, dijo Deborah Hensler, profesora en Stanford Law School, quien agregó que sólo del 10% al 20% de todos los casos presentados como acciones de esa clase se les permite seguir adelante.

El caso fue presentado en 2013 por los usuarios de Gmail y otros servicios de correo electrónico en estados como Texas, Pennsylvania, Maryland y Florida, acusando a Google de interceptar, leer y extraer el contenido de los mensajes de correo electrónico para la publicidad dirigida y para construir los perfiles de los usuarios.

Perfectamente adecuado

Los demandantes argumentan ahora que el caso es “perfectamente adecuado para tratamiento de esa clase” porque todos los afectados por la intercepción de los correos electrónicos tienen mucho en común, desde la “naturaleza uniforme” de la extracción de Google de datos de los emails hasta las “revelaciones uniformes” de la compañía acerca de sus prácticas de privacidad.

Google sostiene que si el caso de los correos electrónicos recibe el estado de grupo colectivo, “indiscriminadamente reuniría a casi todo el mundo en los Estados Unidos con una cuenta de correo electrónico que no sea de Gmail, junto con los grandes grupos de más de 400 millones de personas que usan aplicaciones de Gmail y Google “, según un documento judicial.

Si al caso de Google se le otorga el estatus de clase, “bien podría ser” el más grande, dijo Rick Wiebe, un abogado de San Francisco que hace privacidad y casos de acción de clase.

Mientras que otras demandas de grupo -daños de producto, drogas o dispositivos médicos, y casos de accionistas- se han litigado en nombre de decenas de millones de demandantes, Google puede ser el primero que involucra a cientos de millones, dijo Wiebe, uno de los abogados de una demanda de derechos civiles desafiando al gobierno de Obama sobre la vigilancia de la Agencia de Seguridad Nacional de las llamadas telefónicas.

Daños potenciales

Ni los demandantes ni Google han revelado públicamente las estimaciones totales del tamaño de la clase o de los daños potenciales.

Chris Hoofnagle, profesor de derecho en la Universidad de California en Berkeley, dijo que aunque el caso de Google es “muy importante”, los tribunales “casi nunca otorgan la cantidad completa de los posibles daños y perjuicios legales en casos de privacidad”.

Crean virus informático que se transmite por la redes WIFI

Un grupo de investigadores del Reino Unido ha sorprendido a todos al confirmar que habían creado un virus informático capaz de llegar a otros computadoras a través del aire, por las redes WIFI.

Según explicaron los expertos de la Universidad de Liverpool, el fin de este proyecto era encontrar las nuevas formas que tiene los piratas informáticos para vulnerara las redes mundiales.

El virus se activa en al computadora cuando accede a la red WIFI contaminada, lo que deja vulnerable al equipo de un ataque informático.

Los expertos señalan que este método posiblemente sea descubierto por los hackers, por lo que no es nada descabellado pensar que podría ya estar afectando sistemas entre nosotros.

Lo más preocupante es que este tipo de virus no necesita de la mano humana para propagarse, logrando infectar una cabina de internet y todas sus computadoras en cuestión de minutos.

Se espera que la investigación sobre este malware ayude a encontrar formas de evitarlo.

Los mejores phablets que lanzarán al mercado este año

En esta semana se ha esta celebrando el Mobile World Congress 2014, la feria mundial en la que se presentan los mejores dispositivos moviles que estaran en el mercado durante todo el año. Los dispositivos que más abundan son los relojes inteligente, pulceras y smartphone. Pero uno de los dispositivos que más han llamado la atención son los Phablets, osea aquellos dispositivos mas grandes que un smartphone convencional y más pequeño que una tablet mini.

El mercado asiático es el primer fabricante y también el primer consumidor, sobre todo, entre el público femenino.

MiniPad X1. Huawei fue la primera en presentar su phablet estrella, que superó todo lo existente al llegar a las 7 pulgadas de pantalla (17,78 centímetros en diagonal). Con un chasis reducido ofrece alta definición, 4G y un peso inferior al del Nexus 7 e iPad Mini. X1 costará unos 399 euros.

Grand Memo II. ZTE, también china, no ha cuidado tanto el diseño, pero apuesta por lo que mejor saben hacer, ajustar el precio al extremo. Gran Memo II —en español no es el nombre más adecuado—, presume, además de batería de 3.200 mAh. Se queda en las seis pulgadas.

Slate 6 y 7. HP ha vuelto a la telefonía apostando por este formato, aunque en dos tamaños, seis y siete pulgadas. El menor, más potente, sale por 249 euros. El segundo, por 229. No hay alardes técnicos, pero sí diseño personalizable, conexión directa con sus impresores y un menú sencillo.

FX Z1. Con un campo de acción cada vez más limitado, Panasonic ha decidido diferenciarse con la resistencia. Su línea Toughbook es el sello de los portátiles capaces de ir al desierto, su mejor bandera es precisamente que los usa el ejército de EEUU. No tienen maletín, sino que la carcasa del portátil se cierra y tiene asa. Su primer phablet FX Z1, con Android, como todos los anteriores, se queda en cinco pulgadas, pero con marco considerable, rodeado de plásticos. La batería es imbatible, 6.200 mAh, más de 14 horas seguidas de uso. Resiste caídas, polvo, abrasión, altas y bajas temperaturas. Aunque se pueden conectar tarjetas MicroSD para ampliar la memoria, resulta farragoso abrirlo y volver a cerrarlo. El precio también es algo incómodo: mil euros por 410 gramos de fiabilidad absoluta.

Xperia Z2. Sony prescinde de etiquetas, todos son Xperia, pero ha tenido la pericia de hacer crecer un poquito su móvil estrella, Z2, se hace más fino, igual de resistente y gana en el aspecto multimedia, es el primer phablet que graba en 4K, la alta definición del futuro. Llegará en abril. Se desconoce el precio, aunque no bajará de 500 euros.

G Pro 2. LG renueva su anterior phablet, con este de 5,9 pulgadas de pantalla, la última versión Android, un procesador Qualcomm de cuatro núcleos y una cámara de 13 megas que también graba en 4K.

Note 3. Samsung hace poco renovó su Note 3 nacido en septiembre (5,8 pulgadas) , con un puntero táctil y el precio más alto de su catálogo. Fue el inventor de la categoría y le dio buenos resultados, como se demuestra por la competencia que ha nacido a su alrededor.

Los fabricantes no creen, sin embargo, que el phablet vaya a ser un sector masivo, aunque todos lanzan un modelo de esta gama, por si acaso. Pero lo que queda fuera de toda duda es que los móviles se agrandan.

Descubra cual es mejor tecnología entre Near Field Communication NFC y Bluetooth

Con el avance de la tecnología, los nuevos estándares rápidamente sustituyen a los anteriores, en una constante evolución que siempre busca alcanzar la satisfacción de los usuarios y el logro de tareas de la manera más rápida y simple que se pueda. Dos de las tecnologías actuales en transmisión de datos de corto alcance que gozan de gran popularidad son NFC (Near Field Communication, por sus siglas en inglés) y Bluetooth. En esta ocasión trataremos de explicar las principales diferencias entre ambas tecnologías y también indicar sus usos principales.

Es importante tener en cuenta que no se trata del hecho que una tecnología sea mejor que la otra, sino que cada una cumple una misión específica y tiene tanto ventajas como desventajas.

En el siguiente cuadro podremos apreciar en resumen las características principales tanto de la tecnología NFC como de Bluetooth en su versión 2.1:

Básicamente, NFC cuenta con un menor rango de alcance, pero a su vez presenta un mejor tiempo para establecer una conexión de datos. Esto quiere decir que es la recomendada para transmitir pequeños paquetes de datos en distancias cortas. Por esta razón es que se utiliza la tecnología NFC para operaciones de pagos con tarjetas, como aquellas usadas en los terminales de buses y trenes. Simplemente es necesario colocar la tarjeta NFC frente al dispositivo y la transferencia de datos se efectuará casi al instante. Otro uso es para los recientes equipos de manos libres, los cuales solo con colocar frente al smartphone, son rápidamente reconocidos.

Por otro lado, la tecnología Bluetooth tiene como ventaja su largo alcance (30 metros), una mayor velocidad de datos y mayor seguridad. Esta se utiliza para transmitir datos entre una PC y un smartphone, o para jugar entre dos equipos que se encuentran en habitaciones separadas. La desventaja es que toma casi seis segundos en establecer la conexión, haciendo poco práctico su uso para un intercambio de datos rápido en un momento inicial.

De esta manera podemos ver que estas tecnologías tienen propósitos diferentes y se desempeñan mejor en cada uno de sus campos. Como dato, podemos añadir que el reciente Bluetooth V4.0 cuenta con la característicaBluetooth Low Energy (BLE), lo cual reduce el tiempo de establecimiento de conexión y trata de alcanzar las ventajas de NFC, pero todavía está en etapa de introducción.

Tecnología aumenta beneficios a negocios

Los negocios que utilizan herramientas tecnológicas para el tratamiento y la difusión de información aventajan cada vez más a sus competidores que manejan sus procesos sin instrumentos informáticos. En el 2008 las compañías manufactureras tailandesas que emplearon computadoras vendieron 10% más por cada empleado que las demás.

Asimismo, las ventas aumantaron un 3.5% cuando los empleados usaron 10%  más las computadoras en las empresas. Las estadísticas están contenidas en el Informe sobre la Economía de la Información 2009 elaborado por la  Conferencia de las Naciones Unidas para el Comercio y el Desarrollo (CNUCYD).

Publicado todos los añosdesde el 2000, el estudio detalla las tendencias en torno al uso y desarrollo de las Tecnologías de la Información y de la Comunicación (TIC) y señala sus principales consecuencias en materia económica y social, especialmente para los países en vías de desarrollo.  

Aunque el informe reconoce que en Latinoamérica el nivel de uso de las computadoras en las empresas es de 65%, señala que aún es muy bajo frente al de Europa donde alcanza 95%.

“En los países en vías de desarrollo todavía existen negocios que utilizan sólo una computadora. Esto impide implementar mejoras en las labores administrativas o de marketing y finalmente incide en la productividad de la organización”, apunta el estudio.

Otra limitante es la falta de infraestructura energética y de conexión de alta velocidad al internet. Como ejemplo el reporte de las TIC cita que en Estados Unidos los usuarios con conexión rápida a la red compraban un 20% más que los demás y que en Suiza la calidad de la velocidad de conexión determina la frecuencia en el uso que los empleados le den al internet .

Presentar datos estadísticos de cómo se implementan las TIC es, quizás, el principal problema que enfrentan los países subdesarrollados.

“Geográficamente se puede  decir que Europa es la única región que está bien representada en materia de programas de estadísticas sobre las TIC. Los países del resto de las regiones en el mejor de los casos realizan  encuestas o tienen comisiones especializadas para analizar el escenario. Esto demuestra el poco estudio de la situación y la necesidad que existe de armonizar más la forma recabar información”, indica el informe.

Los teléfonos móviles es de todas las tecnologías de la información y comunicación la que tiene un mayor crecimiento, particularmente en  Asia y el Pacífico. Por su versatilidad  para transmitir información el informe estima que el impacto económico de los celulares con acceso a internet será similar al que tuvieron las líneas fijas de teléfonos para la segunda mitad del siglo XX.

La teoría explica además que en el futuro cercano los emprendedores demandarán más informaciones a través de mini mensajes de textos o de voz, algo parecido a lo que ocurre en la actualidad pero en dimensiones mayores y más rápidas. Un caso que se destaca es el de África donde en 14 países el 76% de los emprendedores dijo usar sus teléfonos móviles para contactar a clientes mientras que sólo 48% se comunica a através de líneas fijas.

La investigación destaca que en ocasiones los celulares sustituyen a las computadoras como medio de trabajo, como el caso de la India donde un proyecto denominado Warana ha logrado que los agricultores dedicados al cultivo de la caña utilizen menos sus computadoras para recibir y enviar información y se inclinen más por la vía telefónica.

“A pesar del amplio rango de las funcionalidades de las computadoras y encuestas realizadas, los agricultores explicaron que estaban más interesados en compartir, a través de celulares, información sobre la cantidad de fertilizantes y el agua que tienen que utilizar, la validación de los permisos de cosechas y el pago de impuestos”, afirma el informe.

Poco uso de tecnología

Entre sus conclusiones subraya que en los países en vías de desarrollo los micro y medianos                                        empresarios demandan muy poco el uso de  herramientas como el internet o las computadoras.

Esto es debido en parte a la condición de informalidad y los factores económicos que impiden al emprendedor informal adquirir servicios de internet o comprar un ordenador para utlilizarlo en sus negocios.

LINE anuncia llamadas de voz IP más baratas que Skype

LINE presenta una nueva función de llamadas como Skype a un precio más económico que el que ofrece la plataforma de Microsoft.

A partir de marzo lanzará su servicio de pago in-app con el cual será posible realizar llamadas a otros usuarios de móvil aunque no tengan instalado LINE así como a teléfonos fijo de todo el mundo. Según ha explicado la firma asiática en el evento de presentación de sus novedades para los próximos meses, “ofrecerá precios más reducidos que Skype”.

Por último, el otro anuncio destacado en el evento organizado por LINE ha sido la plataforma Sticker Creator Market, que servirá para que los usuarios distribuyan y vendan sus propios stickers y emoticonos en colecciones de 40 dibujos. Las imágenes se colgarán en este servicio a una resolución de 370 x 320 píxeles y los beneficios obtenidos por su venta se repartirán al 50% con LINE.

Los mejores teléfonos inteligentes por menos de US$50

Los celulares inteligentes baratos se han convertido en la estrella del Mobile World Congress de Barcelona (MWC), donde todo el mundo habla del smartphone de US$25 lanzado el lunes por Firefox.

Este radical recorte de precios viene impulsado en parte por la cantidad de fabricantes chinos como Huawei y Lenovo, que cada vez apuestan más por lanzar móviles de bajo costo y cuyas ventas se han multiplicado a través de páginas de internet como Amazon.

En este contexto, en BBC Mundo han decidido presentar una selección de smartphones que pueden comprarse por menos de US$100.

Los smartphones de US$25 de Firefox

El buscador Mozilla anunció durante el MWC una asociación con la empresa china Spreadtrum para lanzar al mercado un teléfono de sólo US$25. El nuevo smartphone sería distribuido por Telefónica en América Latina y por Deutsche Telekom en Europa del Este.

Firefox también anunció el lanzamiento de otros siete dispositivos operados con Firefox OS y de bajo costo en conjunción con otros fabricantes, como el ZTE Open C, el Open II, los Alcatel ONETOUCH Fire C, Fire E, Fire S y la tableta Alcatel Fire 7 tablet.
El Open C de ZTE es un smartphone de diseño muy básico. Una vez en el mercado se cree que no superará los US$100.

El procesador es rápido, tiene una pantalla de 4 pulgadas y una memoria interna de 4GB, cámara de 3 megapíxeles y conectividad 3G. Está previsto que Teléfónica empiece a venderlos en Uruguay y Venezuela durante el segundo trimestre de 2014.

Buscador inteligente

En cuanto al Alcatel Fire, tras probar el Fire S, a la venta por unos US$110, la conclusión es que el sistema operativo Mozilla OS es bastante fácil de utilizar y tiene algunas ventajas respecto a otros sistemas operativos.

Una de ellas es el buscador inteligente, separado en íconos como “música” o “noticias” para acotar la búsqueda. Además del hecho de que el menú se adapta a uno, borrando por sí sólo todas aquellas aplicaciones que no se usan.

Por otra parte, el sistema está basado en HTML 5, en lugar de Linux, por lo que es fácil de programar, con el fin de atraer a desarrolladores de aplicaciones para su “Market Place”, que trata de competir con la tienda de apps de Apple.

El Nokia 220 de US$40

Algunos han aplaudido la estrategia de Microsoft, futuro dueño de Nokia, con el giro dado en la presentación de la nueva gama de teléfonos de bajo costo de la compañía finlandesa durante el MWC.

Se trata del Nokia 220 (US$40) y el Nokia Asha 230 (US$60). El primero cuenta con una pantalla de 2 pulgadas y una cámara de 2 megapíxeles, todas las aplicaciones más populares como Facebook, Twitter, y dos ranuras para tarjeta SIM.

Además, a diferencia de smartphones mucho más costosos, cuenta con una batería que aseguran puede durar hasta un mes.

Línea Nokia X

Los Nokia X más baratos cuestan US$122.

Por su parte, el Nokia Asha 230 cuenta con pantalla táctil de 2,8 pulgadas, una cámara de 2 megapíxeles y su software incluirá servicios como Skype, Free Mix Radio (un servicio de streaming de músic gratuito) y Outlook.

Y para los que se quieran gastar un poco más están los Nokia X (US$122), Nokia X+ (US$122) y Nokia XL (US$136).

Se cree que el plan de Microsoft es ganar cuota de mercado de móviles usando teléfonos operados por Android, para luego sustituirlos por teléfonos Windows.

El LG L40

La empresa surcoreana LG también está apuntando por smartphones baratos, aunque a costos un poco más elevados que las compañías que hemos mencionado hasta ahora.

Un ejemplo es el LG L40, que se venderá a un precio de US$136. Es el primero de la gama presentada durante el MWC y funciona con android.

Es pequeño, con una pantalla de 3,5 pulgadas, pero a la vez práctico si uno quiere guardárselo en el bolsillo y cuenta con todas las funciones necesarias en un celular inteligente.

Puede que su cámara de 3 megapíxeles no tome tan buenas fotos como la de sus hermanos mayores, pero a pesar de ello cuenta con un procesador de doble núcleo, por lo que promete tener un buen rendimiento.

El costo de internet

Hasta aquí hemos repasado alguna de las opciones más baratas y atractivas de smarphones presentadas en el MWC, pero cabe decir que aunque la industria está recortando los precios, una de las mayores preocupaciones ahora es cómo extender entre los usuarios el uso de internet.

El mismo Mark Zuckerberg, fundador de Facebook, explicaba durante el MWC que la mitad del mundo todavía no tiene acceso a la red y abogaba por impulsar políticas de reducción del costo de datos, algo que dijo querer poner en práctica en países como Filipinas y Paraguay.

Pero mientras tanto, a muchos les será suficiente con no tener que gastarse un sueldo por uno de estos aparatos, y poder de tanto en tanto, conectarlo al Wi-Fi.

Cómo se hace: actualizar tu PC a Windows 8.1

El soporte técnico para Windows XP se acaba en abril, por lo que los usuarios del añejo sistema operativo de Microsoft tendrán que decidir si actualizan su sistema o se compran una nueva PC.

Los usuarios de Windows XP tendrán que decidir si se actualizan a Windows 8.1.
Crédito: captura de pantalla por Claudia Cruz/CNET
Se acerca el fin del soporte técnico para Windows XP.
ARTÍCULOS RELACIONADOS

Esto significa, según Microsoft, que el sistema operativo de tu computadora personal comenzará a ponerse más lento y no funcionará con algunas aplicaciones nuevas. Además, será también vulnerable a los ataques de virus.
Sin embargo, más de una cuarta parte de todas las computadoras de escritorio en el mundo siguen usando Windows XP, y la cifra aumentó en enero de 2014 frente a diciembre de 2013.

Según Microsoft, la compañía dejará de dar soporte para Windows XP el 8 de abril de 2014 para enfocarse en otras tecnologías más recientes. Entonces, ¿qué esperas para actualizarte a Windows 8.1?

Compatibilidad

Primero, antes que nada, tienes que verificar que tu computadora pueda funcionar con Windows 8.1. Este sistema operativo es más pesado y tu PC necesitará un procesador de 1GHz, 1GB de RAM (de 32 bits) o de 2GB de RAM (de 64 bits). Además, te harán falta 16GB de almacenamiento disponible en el disco duro y una tarjeta gráfica que funcione con Microsoft DirectX 9 con WDDM. Microsoft sugiere que descargues y ejecutes el Asistente para actualización de Windows para ayudarte a verificar tu compatibilidad.

Compra un DVD

Si tu PC aprueba la verificación de compatibilidad, el segundo paso es comprar el DVD de Windows 8.1 (US$119.99) para instalarlo. 

Guarda tus archivos

Para actualizar tu PC a Windows 8.1 tendrás que borrar por completo tu disco duro. Entonces, el tercer paso es guardar en un disco duro externo, CD o memoria flash por USB, todo los archivos que quieres conservar cuando hagas la instalación limpia de Windows 8.1. Microsoft te sugiere que lo guardes por SkyDrive, su almacenamiento en la nube.

Al instalar Windows 8.1, tienes que configurar tus preferencias.
Crédito: Microsoft
Instala Windows 8.1 por DVD

Ahora ya estás listo para instalar Windows 8.1. Comienza por encender tu computadora e insertar el DVD hasta que se inicie. Escribe la clave del producto, la cual debe de estar en la caja que contenía el DVD. Asegúrate que tu equpo esté conectado porque la instalación puede demorar de 30 minutos a 3 horas según la velocidad de tu conexión a Internet. Hay más detalles en esta página de soporte de Microsoft.

¡SÍGUENOS!

Microsoft sugiere que si no puedes instalar Windows 8.1 en tu PC por ser un modelo demasiado viejo, una opción es comprarte un nuevo PC que ya tenga Windows 8.1 instalado.
Y, aunque tu PC soporte Windows 8.1, aún podrías tener problemas porque muchas de las funciones de Windows 8.1 son para equipos con interfaz táctil.

Instalación de programas

Si tienes software en tu Windows XP que desees seguir usando, tienes que reinstalar los programas originales vía los CDs originales de instalación o con los links que vienen en los correos electrónicos que recibes con la verificación del permiso para usarlos.

Como sacarle provecho a su Smartphone

Para sacar el mayor provecho a uno de esos teléfonos inteligentes -sea una BlackBerry, un iPhone, un Android u otro modelo- debe usted proveerse de algunos conocimientos y determinadas herramientas. A cambio tendrá una mayor satisfacción y más diversión.

* Apps para servicios de Internet

Por más bueno que sea el navegador del smartphone, la navegación por la red en una pantalla tan pequeña resulta difícil. Por eso es útil buscar apps para acceder mediante el smartphone a los sitios de Internet más usados. Google, por ejemplo, hace apps de smartphone para sus recursos Gmail, Maps y el Buscador. Skype produce un app para el iPhone y el Android, mientras hay también un Craigsphone para Craigslist.

Por otra parte, si es usted asiduo visitante de foros web, pruebe Tapatalk, que pone un rostro amable en muchos de los más populares foros web. Y si prefiere recurrir a la mensajería instantánea, no hay razones para olvidarse de ella en su smartphone. Pruebe Beejive, que se puede agregar a sus cuentas de mensajería instantánea -incluyendo a Windows Live Messenger, Yahoo! AIM y Google Talk- y le permite sostener múltiples chateos al mismo tiempo.

* Seguridad

Y si usted perdiera su smartphone o se lo robaran, ¿qué información  personal suya caería en manos extrañas? Si hace usted como muchos otros usuarios, lleva probablemente siempre su smartphone consigo y sin protegerlo con una contraseña. Si es así, está usted cortejando la catástrofe. Entre otras cosas, un smartphone lleva consigo su cuenta de correo personal, datos de su cuenta bancaria, la historia de sus búsquedas en la web, su agenda y mucho más.

Es posible proteger esa información a muchos niveles. Primero, tómese tiempo para aprender cómo proteger el smartphone mismo mediante una contraseña. Se puede hacer que el sistema pida una contraseña para entrar en el aparato o para reanimarlo al salir del nivel de bajo consumo. Toda aplicación que contenga información personal de cualquier tipo -incluidos programas de correo- debe ser también protegida mediante contraseña. No salga de casa sin haberlo hecho.

* La batería

Es casi seguro que a su smartphone comenzará agotársele la batería justo cuando más lo necesita. Pero puede prolongar la vida de la batería desactivando precisamente los recursos que no necesite o no use de manera regular. Desactive el Wi-Fi o el Bluetooth, por ejemplo, si no los necesita. Acostúmbrese asimismo a poner su teléfono en el modo de bajo consumo cuando no lo esté usando, en lugar de sólo bloquear el teclado. Con el modo de bajo consumo, se puede casi duplicar la duración de la carga de la batería.

* Desbloqueo

Teléfonos inteligentes de muchos operadores vienen en un estado “bloqueado”, para impedir que el aparato sea usado con otro operador por la vía de insertar una tarjeta SIM. Esto representa un grave inconveniente cuando se viaja al extranjero y se quiere usar el teléfono simplemente comprando otra tarjeta SIM en el lugar de destino.

Se puede obviar este inconveniente mediante una forma de “desbloquear” el smartphone. Algunos operadores le dirán como hacerlo, si usted los llama específicamente con este propósito. Pero puede hallar también instrucciones sobre cómo desbloquear un teléfono si busca un código o procedimiento online para hacerlo. Una vez desbloqueado, el smartphone puede estar listo para aceptar una tarjeta SIM de un operador en el extranjero, posibilitando el pago de menos costosos servicios de teléfono y datos mientras se halle fuera de su país.

* Tonos de llamada

Muchos smartphones le permiten asignar tonos de llamada a números específicos. Pruébelo. Esto le permitirá saber quién lo está llamando sin necesidad de mirar el teléfono, cosa que le ahorrará tiempo y molestias cuando se halla de viaje. Aprenda asimismo a modificar la forma en que se le notifica la recepción de mensajes, llamadas o emails. Ponga el modo de vibración, por ejemplo, antes de entrar a una reunión, o use el ajuste “muy fuerte” cuando entre a un ambiente muy ruidoso y no desea perderse un mensaje.

* Buscadores

Algunos de los grandes motores buscadores han desarrollado versiones de sus sitios específicamente para usuarios de smartphones. El buscador móvil de Google (http://www.google.com/m), por ejemplo, es aún más simple y más rápido que la versión para PCs. Y el buscador móvil de Bing (http://m.bing.com) se parece a Google en su austeridad y velocidad. Mejor aún, puede usted hacer clic sobre el enlace Configuración de estos buscadores para hallar sitios web diseñados específicamente para más fácil lectura en su teléfono inteligente.

Y si posee un sitio web y desea saber cuán fácil es para usuarios de smartphones el ver y navegar, véalo en mobiReady.com (http://ready.mobi). Verá que el poner su sitio en forma para que lo vean los usuarios de smartphones será un tiempo bien ocupado.

Apple informa fallo seguridad que afecta todos sus dispositivos

Unos de los temas más discutidos en el MWC que se celebra en Barcelona es un fallo en la seguridad de Apple que permite romper la encriptación de todos sus dispositivos: el iPhone, el iPad, el iPod y el Mac.

En concreto, un fallo en el software de Apple para dispositivos móviles podría haber permitido a los piratas informáticos interceptar correos electrónicos y otras comunicaciones que debían estar encriptadas, según advirtió el viernes la compañía de la manzana.

Los piratas informátivos pudieron tener acceso a una red de usuarios de teléfonos, como al compartir el mismo servicio WiFi inseguro, pudieron ver o alterar intercambios entre usuarios y páginas seguras como Gmail o Facebook. Los gobiernos con acceso a portadores de datos de telecomunicaciones pudieron hacer lo mismo. Apple no ha confirmado cuándo o cómo descubrió el fallo en la manera en la que iOS gestiona las sesiones, en lo que es conocido como la capa de Sockets segura (SSL por sus siglas en inglés) o la capa de seguridad de transporte, ni como se había explotado el fallo.

La compañía de la manzana tampoco ha llegado a confirmar si se han llegado a producir ciberataques a raiz de esta brecha de seguridad. Sin embargo, los expertos alertan que los ‘hackers’ podrían tardar apenas días e incluso horas en efectuar sus primeros ataques. Mientras tanto, la compañía en un comunicado publicado en su sitio web de soporte fue contundente: El software “no puede garantizar la autenticidad de las conexiones”.

Actualización de seguridad

Para salvar el fallo en su seguridad, Apple comercializa desde la noche del viernes una actualización de seguridad para iOS 7, la última versión de su sistema de explotación móvil iOS. La actualización (llamada iOS 7.0.6) puede cargarse automáticamene en los iPhone 4 y siguientes, el iPad 2 y los modelos más recientes, así como en los iPod Touch de quinta generación. Un portavoz del grupo indicó ayer que Apple era “consciente” de que este fallo afectaba también a su sistema de explotación para computadoras Mac, OS X. “Editaremos una actualización en los próximos días”, dijo.

En la ficha que acompaña a la actualización móvil, Apple indica que “un atacante que tenga una posición privilegiada en la red puede capturar o modificar datos” en conexiones que deberían haber estado protegidas. El fallo de seguridad ha sido considerado por algunos expertos como algo “vergonzoso” para una compañía de la talla de Apple.

Apple informa fallo seguridad que afecta todos sus dispositivos

Unos de los temas más discutidos en el MWC que se celebra en Barcelona es un fallo en la seguridad de Apple que permite romper la encriptación de todos sus dispositivos: el iPhone, el iPad, el iPod y el Mac.

En concreto, un fallo en el software de Apple para dispositivos móviles podría haber permitido a los piratas informáticos interceptar correos electrónicos y otras comunicaciones que debían estar encriptadas, según advirtió el viernes la compañía de la manzana.

Los piratas informátivos pudieron tener acceso a una red de usuarios de teléfonos, como al compartir el mismo servicio WiFi inseguro, pudieron ver o alterar intercambios entre usuarios y páginas seguras como Gmail o Facebook. Los gobiernos con acceso a portadores de datos de telecomunicaciones pudieron hacer lo mismo. Apple no ha confirmado cuándo o cómo descubrió el fallo en la manera en la que iOS gestiona las sesiones, en lo que es conocido como la capa de Sockets segura (SSL por sus siglas en inglés) o la capa de seguridad de transporte, ni como se había explotado el fallo.

La compañía de la manzana tampoco ha llegado a confirmar si se han llegado a producir ciberataques a raiz de esta brecha de seguridad. Sin embargo, los expertos alertan que los ‘hackers’ podrían tardar apenas días e incluso horas en efectuar sus primeros ataques. Mientras tanto, la compañía en un comunicado publicado en su sitio web de soporte fue contundente: El software “no puede garantizar la autenticidad de las conexiones”.

Actualización de seguridad

Para salvar el fallo en su seguridad, Apple comercializa desde la noche del viernes una actualización de seguridad para iOS 7, la última versión de su sistema de explotación móvil iOS. La actualización (llamada iOS 7.0.6) puede cargarse automáticamene en los iPhone 4 y siguientes, el iPad 2 y los modelos más recientes, así como en los iPod Touch de quinta generación. Un portavoz del grupo indicó ayer que Apple era “consciente” de que este fallo afectaba también a su sistema de explotación para computadoras Mac, OS X. “Editaremos una actualización en los próximos días”, dijo.

En la ficha que acompaña a la actualización móvil, Apple indica que “un atacante que tenga una posición privilegiada en la red puede capturar o modificar datos” en conexiones que deberían haber estado protegidas. El fallo de seguridad ha sido considerado por algunos expertos como algo “vergonzoso” para una compañía de la talla de Apple.

Microsoft analiza bajar 70% el precio de Windows

La rebaja a los fabricantes de computadoras económicas y tabletas buscaría competir con las Chromebook de Google, que comenzaron a ser adoptadas con fuerza en diversos segmentos.
Los fabricantes de computadoras deberán pagar u$s15 por una licencia de Windows 8.1 para instalar el sistema operativo en aparatos con un valor inferior a los u$s250, comparado con la tarifa normal de u$s50, informó Bloomberg.
Cualquier producto que cumpla con el límite de precio podrá postular al descuento, sin restricciones de tipo o tamaño.
Las ventas del sistema Windows 8 de Microsoft, incluida su más reciente versión 8.1, fueron relativamente lentas desde su lanzamiento hace 15 meses. Más de 200 millones de licencias de Windows 8 fueron vendidas, cifra inferior a las del Windows 7, que en su primer año comercializó 240 millones, según Tami Reller, jefa de marketing de Microsoft.
El ritmo refleja un descenso estable durante los últimos dos años en las ventas de computadores personales, a medida que estallan las ventas de teléfonos inteligentes y tabletas. Las ventas de tabletas superarán a las de las computadoras personales en todo el mundo el próximo año.
Windows 8 fue diseñado como un nuevo sistema flexible que trabajaría igualmente bien en computadoras y tabletas táctiles, pero terminó alienando a muchos de sus usuarios tradicionales, mientras que la tableta Surface de la compañía no pudo conquistar a muchos usuarios del iPad de Apple.

Telegram ofrece US$200 mil quien logre hackear sistema cifrado

 Telegram, decidió ofrecer una recompensa bastante interesante de USD$200,000 en Bitcoin al hacker que sea capaz de vulnerar su sistema de cifrado de la aplicación de mensajería.

Esto es, básicamente, su manera de decir que es prácticamente imposible de descifrar.

Para probar su punto, los desarrolladores del telegrama Pavel y Nikolai Durov han comenzado a enviar mensajes privados que contienen una dirección de correo electrónico. Cualquier persona que rompa el código y se las arregle para leer la dirección puede reclamar su premio, enviando un correo electrónico a la dirección. El sitio web de la compañía dice:

“Respaldando a Telegram, Pavel Durov, dará 200,000 en Bitcoin a la primera persona en romper el protocolo de encriptado . A partir de hoy, cada día Paul  va a enviar un mensaje que contiene una dirección de correo electrónico secreto para Nick. Con el fin de probar que la criptografía de Telegram puede ser descifrada y reclamar tu premio, envía un correo electrónico a la dirección de correo electrónico secreto del mensaje de Paul”.

El correo electrónico que se envía debe tener 3 items fundamentales:

El texto completo del mensaje que contenía el correo electrónico secreto.
La dirección de la billetera de Bitcoin del usuario para recibir los USD$200.000 en BTC .
Una explicación detallada del ataque.
En caso de que no haya un ganador hasta el 1 de marzo de 2014, las claves de cifrado se publicarán en dicha fecha. Cualquier otra consulta, pueden visitar las FAQ’s que el sitio colocó al respecto. Aqui más información 

Computadora infectada: Aqui te van las señales

En general puede ser una experiencia muy frustrante cuando los problemas comienzan a surgir con tu equipo. Algunos problemas pueden ser fácilmente puestos en cuarentena y no afecta, pero cuando un equipo tiene un virus y ya tienes tu computadora infectada, de verdad tendrás que tomar precauciones, ya que podría dar lugar a la pérdida de tus documentos importantes

Mantener tu equipo intacto y libre de todo tipo de malware debería ser de una gran prioridad para ti. Mientras que algunos pueden discutir el hecho de que no se puede determinar si literariamente un virus está en su computadora, lo que realmente ha demostrado ser posible.

Algunos meses atrás, tuve algunos problemas con mi computadora y estuve a punto de hacer un formateado, aunque después me di cuenta de que era virus y el sistema estaba luchando con él. A continuación te presento algunas señales que te indican que tu equipo ha sido infectado:

Pop-ups

Los pop-ups son ventanas emergentes que muestran publicidad mientras navegas por Internet. Gracias al bloqueo de ventanas emergentes, ahora estándar en los navegadores modernos, estas molestias no son comunes. Si tu navegador está actualizado y aún así muestra ventanas emergentes podría tratarse de un explorador mal configurado. Si te llegan a aparecer estos pop- ups cuando el navegador no está abierto aún. Por lo general, debe tratarse de: adware, spyware o scareware. Un anti-virus normal no será de mucha ayuda para esto. Lo mejor sería que ejecutes un análisis con un programa anti-spyware separado. Haga clic en los enlaces para descargar SpyBot Search & Destroy o Ad-Aware. Estos pueden ayudarte a llegar a la raíz del problema.

Mensajes Fantasma

Una de las características más peligrosas de malware es que se propaga. Una vez que están en el equipo, que tienen muchas opciones. Sospecha de mensajes fantasma cuando ves que tus amigos responden a mensajes de correo electrónico o Facebook (también en el muro) que tú no enviaste. En la mayoría de los casos, estos tendrán un enlace. Si sus amigos y familia, haga clic en el vínculo, que están infectados y el virus se propaga más allá.

Mantente alerta en tu carpeta de correo “enviado” y en tus mensajes de redes sociales. Si ves cosas que no enviaste o publicaste, cambia tus contraseñas inmediatamente. Esto bloqueará un virus que ha robado las contraseñas. Luego usa el software de seguridad. Después de haber eliminado el virus, que cambia tus contraseñas una vez más, por si acaso. Asegúrate de informar a tus amigos y familiares que fueron hackeados. De esta manera se pueden tomar precauciones para su cuenta.

Computadora bloqueada

Imagínate que estas navegando por Internet en tus asuntos. De repente, aparece un mensaje de miedo. Se dice que la policía ha detectado material ilegal en su ordenador. Usted ha sido bloqueado hasta que pague una multa! Por supuesto que es una mentira. Un virus ha hecho suyas, que se llama comúnmente “ransomware”. Algunos ransomware ni siquiera son discretos, te dicen por adelantado que los hackers tomaron tu sistema. Tienes que pagar para recuperarlo. Yo no recomendaría pagar ya que no vas a recuperar tu equipo con ello.

Por desgracia, en esta situación no serás capaz de ejecutar el programa antivirus normal. Necesitaras un CD de rescate. Lo que recomiendo es que uses AVG Rescue CD o Windows Defender Online para recuperarte de la caída.

Herramientas esenciales y programas que dejan de funcionar

Muchas veces los equipos quedan trabados, tal vez se sobrecarga la memoria y no hay suficiente para completar los precesos, casi siempre bastará con abrir el administrador de tareas Ctrl + Alt + Del. Esto te puede mostrar qué programas están causando problemas.

A veces, puedes usar todo esto y no pasa nada. El menú de inicio no abre. No sucede nada cuando hace clic derecho en el escritorio. Tu software de seguridad no se ejecuta. Esto es a menudo un indicio de que un virus está en tu ordenador. Aquí es donde el software anti-malware de limpieza profunda como Malwarebytes brillará. Si eso no funciona, tendrás que utilizar un CD de rescate, como he mencionado antes.

Si nada de lo que funciona, también podría ser un problema de hardware. Lo más probable es que sea un daño en la memoria RAM o una fuente de alimentación defectuosa.

Todo está funcionando bien

Muchas personas que no instalan el software de seguridad porque su equipo “funciona prefecto”. El punto con las invasiones de malware es que no siempre mostraran la cara y la verdad es que tú no sabes si están o no. Los Malware actuales pueden esconderse muy profundo en tu computadora sin levantar banderas rojas, aunque al final pueden hacer muchos destrozos en tu empresa o acabar con ella.

El hecho de que un virus no sea perjudicial, no significa que no es peligroso. Podría quedarse con tus contraseñas, archivos privados u otra información vital. El virus podría estar usando su computadora para enviar spam. Incluso podría atacar a bancos y otras organizaciones.

Tal vez no lo sepas hasta que te roben la identidad y tu cuenta bancaria esté vacía. Algunas personas nunca lo averigüan. Hay ordenadores por ahí que han estado enviando correo no deseado durante años. Sus propietarios no tienen ni idea.

Es por eso que cada usuario de una computadora, incluso los usuarios de Mac, necesita instalar

hoy en día software de seguridad. Mantente actualizado y configura tu software para que se ejecute exploraciones periódicas y automáticas.

También trata de no depender de un solo programa, y realiza un análisis con varios programas de seguridad al menos una vez al mes. Lo que un programa no encuentra otros programas lo podrían encontrar.

Encuentra información actual sobre seguridad

Este ciberdeck resistente de Raspberry Pi está hecho para el fin del mundo

Este ciberdeck resistente de Raspberry Pi está hecho para el fin del mundo     El kit de recuperación Raspberry Pi  Crédito de imagen: Jay D...