Cómo se hace: actualizar tu PC a Windows 8.1

El soporte técnico para Windows XP se acaba en abril, por lo que los usuarios del añejo sistema operativo de Microsoft tendrán que decidir si actualizan su sistema o se compran una nueva PC.

Los usuarios de Windows XP tendrán que decidir si se actualizan a Windows 8.1.
Crédito: captura de pantalla por Claudia Cruz/CNET
Se acerca el fin del soporte técnico para Windows XP.
ARTÍCULOS RELACIONADOS

Esto significa, según Microsoft, que el sistema operativo de tu computadora personal comenzará a ponerse más lento y no funcionará con algunas aplicaciones nuevas. Además, será también vulnerable a los ataques de virus.
Sin embargo, más de una cuarta parte de todas las computadoras de escritorio en el mundo siguen usando Windows XP, y la cifra aumentó en enero de 2014 frente a diciembre de 2013.

Según Microsoft, la compañía dejará de dar soporte para Windows XP el 8 de abril de 2014 para enfocarse en otras tecnologías más recientes. Entonces, ¿qué esperas para actualizarte a Windows 8.1?

Compatibilidad

Primero, antes que nada, tienes que verificar que tu computadora pueda funcionar con Windows 8.1. Este sistema operativo es más pesado y tu PC necesitará un procesador de 1GHz, 1GB de RAM (de 32 bits) o de 2GB de RAM (de 64 bits). Además, te harán falta 16GB de almacenamiento disponible en el disco duro y una tarjeta gráfica que funcione con Microsoft DirectX 9 con WDDM. Microsoft sugiere que descargues y ejecutes el Asistente para actualización de Windows para ayudarte a verificar tu compatibilidad.

Compra un DVD

Si tu PC aprueba la verificación de compatibilidad, el segundo paso es comprar el DVD de Windows 8.1 (US$119.99) para instalarlo. 

Guarda tus archivos

Para actualizar tu PC a Windows 8.1 tendrás que borrar por completo tu disco duro. Entonces, el tercer paso es guardar en un disco duro externo, CD o memoria flash por USB, todo los archivos que quieres conservar cuando hagas la instalación limpia de Windows 8.1. Microsoft te sugiere que lo guardes por SkyDrive, su almacenamiento en la nube.

Al instalar Windows 8.1, tienes que configurar tus preferencias.
Crédito: Microsoft
Instala Windows 8.1 por DVD

Ahora ya estás listo para instalar Windows 8.1. Comienza por encender tu computadora e insertar el DVD hasta que se inicie. Escribe la clave del producto, la cual debe de estar en la caja que contenía el DVD. Asegúrate que tu equpo esté conectado porque la instalación puede demorar de 30 minutos a 3 horas según la velocidad de tu conexión a Internet. Hay más detalles en esta página de soporte de Microsoft.

¡SÍGUENOS!

Microsoft sugiere que si no puedes instalar Windows 8.1 en tu PC por ser un modelo demasiado viejo, una opción es comprarte un nuevo PC que ya tenga Windows 8.1 instalado.
Y, aunque tu PC soporte Windows 8.1, aún podrías tener problemas porque muchas de las funciones de Windows 8.1 son para equipos con interfaz táctil.

Instalación de programas

Si tienes software en tu Windows XP que desees seguir usando, tienes que reinstalar los programas originales vía los CDs originales de instalación o con los links que vienen en los correos electrónicos que recibes con la verificación del permiso para usarlos.

Como sacarle provecho a su Smartphone

Para sacar el mayor provecho a uno de esos teléfonos inteligentes -sea una BlackBerry, un iPhone, un Android u otro modelo- debe usted proveerse de algunos conocimientos y determinadas herramientas. A cambio tendrá una mayor satisfacción y más diversión.

* Apps para servicios de Internet

Por más bueno que sea el navegador del smartphone, la navegación por la red en una pantalla tan pequeña resulta difícil. Por eso es útil buscar apps para acceder mediante el smartphone a los sitios de Internet más usados. Google, por ejemplo, hace apps de smartphone para sus recursos Gmail, Maps y el Buscador. Skype produce un app para el iPhone y el Android, mientras hay también un Craigsphone para Craigslist.

Por otra parte, si es usted asiduo visitante de foros web, pruebe Tapatalk, que pone un rostro amable en muchos de los más populares foros web. Y si prefiere recurrir a la mensajería instantánea, no hay razones para olvidarse de ella en su smartphone. Pruebe Beejive, que se puede agregar a sus cuentas de mensajería instantánea -incluyendo a Windows Live Messenger, Yahoo! AIM y Google Talk- y le permite sostener múltiples chateos al mismo tiempo.

* Seguridad

Y si usted perdiera su smartphone o se lo robaran, ¿qué información  personal suya caería en manos extrañas? Si hace usted como muchos otros usuarios, lleva probablemente siempre su smartphone consigo y sin protegerlo con una contraseña. Si es así, está usted cortejando la catástrofe. Entre otras cosas, un smartphone lleva consigo su cuenta de correo personal, datos de su cuenta bancaria, la historia de sus búsquedas en la web, su agenda y mucho más.

Es posible proteger esa información a muchos niveles. Primero, tómese tiempo para aprender cómo proteger el smartphone mismo mediante una contraseña. Se puede hacer que el sistema pida una contraseña para entrar en el aparato o para reanimarlo al salir del nivel de bajo consumo. Toda aplicación que contenga información personal de cualquier tipo -incluidos programas de correo- debe ser también protegida mediante contraseña. No salga de casa sin haberlo hecho.

* La batería

Es casi seguro que a su smartphone comenzará agotársele la batería justo cuando más lo necesita. Pero puede prolongar la vida de la batería desactivando precisamente los recursos que no necesite o no use de manera regular. Desactive el Wi-Fi o el Bluetooth, por ejemplo, si no los necesita. Acostúmbrese asimismo a poner su teléfono en el modo de bajo consumo cuando no lo esté usando, en lugar de sólo bloquear el teclado. Con el modo de bajo consumo, se puede casi duplicar la duración de la carga de la batería.

* Desbloqueo

Teléfonos inteligentes de muchos operadores vienen en un estado “bloqueado”, para impedir que el aparato sea usado con otro operador por la vía de insertar una tarjeta SIM. Esto representa un grave inconveniente cuando se viaja al extranjero y se quiere usar el teléfono simplemente comprando otra tarjeta SIM en el lugar de destino.

Se puede obviar este inconveniente mediante una forma de “desbloquear” el smartphone. Algunos operadores le dirán como hacerlo, si usted los llama específicamente con este propósito. Pero puede hallar también instrucciones sobre cómo desbloquear un teléfono si busca un código o procedimiento online para hacerlo. Una vez desbloqueado, el smartphone puede estar listo para aceptar una tarjeta SIM de un operador en el extranjero, posibilitando el pago de menos costosos servicios de teléfono y datos mientras se halle fuera de su país.

* Tonos de llamada

Muchos smartphones le permiten asignar tonos de llamada a números específicos. Pruébelo. Esto le permitirá saber quién lo está llamando sin necesidad de mirar el teléfono, cosa que le ahorrará tiempo y molestias cuando se halla de viaje. Aprenda asimismo a modificar la forma en que se le notifica la recepción de mensajes, llamadas o emails. Ponga el modo de vibración, por ejemplo, antes de entrar a una reunión, o use el ajuste “muy fuerte” cuando entre a un ambiente muy ruidoso y no desea perderse un mensaje.

* Buscadores

Algunos de los grandes motores buscadores han desarrollado versiones de sus sitios específicamente para usuarios de smartphones. El buscador móvil de Google (http://www.google.com/m), por ejemplo, es aún más simple y más rápido que la versión para PCs. Y el buscador móvil de Bing (http://m.bing.com) se parece a Google en su austeridad y velocidad. Mejor aún, puede usted hacer clic sobre el enlace Configuración de estos buscadores para hallar sitios web diseñados específicamente para más fácil lectura en su teléfono inteligente.

Y si posee un sitio web y desea saber cuán fácil es para usuarios de smartphones el ver y navegar, véalo en mobiReady.com (http://ready.mobi). Verá que el poner su sitio en forma para que lo vean los usuarios de smartphones será un tiempo bien ocupado.

Apple informa fallo seguridad que afecta todos sus dispositivos

Unos de los temas más discutidos en el MWC que se celebra en Barcelona es un fallo en la seguridad de Apple que permite romper la encriptación de todos sus dispositivos: el iPhone, el iPad, el iPod y el Mac.

En concreto, un fallo en el software de Apple para dispositivos móviles podría haber permitido a los piratas informáticos interceptar correos electrónicos y otras comunicaciones que debían estar encriptadas, según advirtió el viernes la compañía de la manzana.

Los piratas informátivos pudieron tener acceso a una red de usuarios de teléfonos, como al compartir el mismo servicio WiFi inseguro, pudieron ver o alterar intercambios entre usuarios y páginas seguras como Gmail o Facebook. Los gobiernos con acceso a portadores de datos de telecomunicaciones pudieron hacer lo mismo. Apple no ha confirmado cuándo o cómo descubrió el fallo en la manera en la que iOS gestiona las sesiones, en lo que es conocido como la capa de Sockets segura (SSL por sus siglas en inglés) o la capa de seguridad de transporte, ni como se había explotado el fallo.

La compañía de la manzana tampoco ha llegado a confirmar si se han llegado a producir ciberataques a raiz de esta brecha de seguridad. Sin embargo, los expertos alertan que los ‘hackers’ podrían tardar apenas días e incluso horas en efectuar sus primeros ataques. Mientras tanto, la compañía en un comunicado publicado en su sitio web de soporte fue contundente: El software “no puede garantizar la autenticidad de las conexiones”.

Actualización de seguridad

Para salvar el fallo en su seguridad, Apple comercializa desde la noche del viernes una actualización de seguridad para iOS 7, la última versión de su sistema de explotación móvil iOS. La actualización (llamada iOS 7.0.6) puede cargarse automáticamene en los iPhone 4 y siguientes, el iPad 2 y los modelos más recientes, así como en los iPod Touch de quinta generación. Un portavoz del grupo indicó ayer que Apple era “consciente” de que este fallo afectaba también a su sistema de explotación para computadoras Mac, OS X. “Editaremos una actualización en los próximos días”, dijo.

En la ficha que acompaña a la actualización móvil, Apple indica que “un atacante que tenga una posición privilegiada en la red puede capturar o modificar datos” en conexiones que deberían haber estado protegidas. El fallo de seguridad ha sido considerado por algunos expertos como algo “vergonzoso” para una compañía de la talla de Apple.

Apple informa fallo seguridad que afecta todos sus dispositivos

Unos de los temas más discutidos en el MWC que se celebra en Barcelona es un fallo en la seguridad de Apple que permite romper la encriptación de todos sus dispositivos: el iPhone, el iPad, el iPod y el Mac.

En concreto, un fallo en el software de Apple para dispositivos móviles podría haber permitido a los piratas informáticos interceptar correos electrónicos y otras comunicaciones que debían estar encriptadas, según advirtió el viernes la compañía de la manzana.

Los piratas informátivos pudieron tener acceso a una red de usuarios de teléfonos, como al compartir el mismo servicio WiFi inseguro, pudieron ver o alterar intercambios entre usuarios y páginas seguras como Gmail o Facebook. Los gobiernos con acceso a portadores de datos de telecomunicaciones pudieron hacer lo mismo. Apple no ha confirmado cuándo o cómo descubrió el fallo en la manera en la que iOS gestiona las sesiones, en lo que es conocido como la capa de Sockets segura (SSL por sus siglas en inglés) o la capa de seguridad de transporte, ni como se había explotado el fallo.

La compañía de la manzana tampoco ha llegado a confirmar si se han llegado a producir ciberataques a raiz de esta brecha de seguridad. Sin embargo, los expertos alertan que los ‘hackers’ podrían tardar apenas días e incluso horas en efectuar sus primeros ataques. Mientras tanto, la compañía en un comunicado publicado en su sitio web de soporte fue contundente: El software “no puede garantizar la autenticidad de las conexiones”.

Actualización de seguridad

Para salvar el fallo en su seguridad, Apple comercializa desde la noche del viernes una actualización de seguridad para iOS 7, la última versión de su sistema de explotación móvil iOS. La actualización (llamada iOS 7.0.6) puede cargarse automáticamene en los iPhone 4 y siguientes, el iPad 2 y los modelos más recientes, así como en los iPod Touch de quinta generación. Un portavoz del grupo indicó ayer que Apple era “consciente” de que este fallo afectaba también a su sistema de explotación para computadoras Mac, OS X. “Editaremos una actualización en los próximos días”, dijo.

En la ficha que acompaña a la actualización móvil, Apple indica que “un atacante que tenga una posición privilegiada en la red puede capturar o modificar datos” en conexiones que deberían haber estado protegidas. El fallo de seguridad ha sido considerado por algunos expertos como algo “vergonzoso” para una compañía de la talla de Apple.

Microsoft analiza bajar 70% el precio de Windows

La rebaja a los fabricantes de computadoras económicas y tabletas buscaría competir con las Chromebook de Google, que comenzaron a ser adoptadas con fuerza en diversos segmentos.
Los fabricantes de computadoras deberán pagar u$s15 por una licencia de Windows 8.1 para instalar el sistema operativo en aparatos con un valor inferior a los u$s250, comparado con la tarifa normal de u$s50, informó Bloomberg.
Cualquier producto que cumpla con el límite de precio podrá postular al descuento, sin restricciones de tipo o tamaño.
Las ventas del sistema Windows 8 de Microsoft, incluida su más reciente versión 8.1, fueron relativamente lentas desde su lanzamiento hace 15 meses. Más de 200 millones de licencias de Windows 8 fueron vendidas, cifra inferior a las del Windows 7, que en su primer año comercializó 240 millones, según Tami Reller, jefa de marketing de Microsoft.
El ritmo refleja un descenso estable durante los últimos dos años en las ventas de computadores personales, a medida que estallan las ventas de teléfonos inteligentes y tabletas. Las ventas de tabletas superarán a las de las computadoras personales en todo el mundo el próximo año.
Windows 8 fue diseñado como un nuevo sistema flexible que trabajaría igualmente bien en computadoras y tabletas táctiles, pero terminó alienando a muchos de sus usuarios tradicionales, mientras que la tableta Surface de la compañía no pudo conquistar a muchos usuarios del iPad de Apple.

Telegram ofrece US$200 mil quien logre hackear sistema cifrado

 Telegram, decidió ofrecer una recompensa bastante interesante de USD$200,000 en Bitcoin al hacker que sea capaz de vulnerar su sistema de cifrado de la aplicación de mensajería.

Esto es, básicamente, su manera de decir que es prácticamente imposible de descifrar.

Para probar su punto, los desarrolladores del telegrama Pavel y Nikolai Durov han comenzado a enviar mensajes privados que contienen una dirección de correo electrónico. Cualquier persona que rompa el código y se las arregle para leer la dirección puede reclamar su premio, enviando un correo electrónico a la dirección. El sitio web de la compañía dice:

“Respaldando a Telegram, Pavel Durov, dará 200,000 en Bitcoin a la primera persona en romper el protocolo de encriptado . A partir de hoy, cada día Paul  va a enviar un mensaje que contiene una dirección de correo electrónico secreto para Nick. Con el fin de probar que la criptografía de Telegram puede ser descifrada y reclamar tu premio, envía un correo electrónico a la dirección de correo electrónico secreto del mensaje de Paul”.

El correo electrónico que se envía debe tener 3 items fundamentales:

El texto completo del mensaje que contenía el correo electrónico secreto.
La dirección de la billetera de Bitcoin del usuario para recibir los USD$200.000 en BTC .
Una explicación detallada del ataque.
En caso de que no haya un ganador hasta el 1 de marzo de 2014, las claves de cifrado se publicarán en dicha fecha. Cualquier otra consulta, pueden visitar las FAQ’s que el sitio colocó al respecto. Aqui más información 

Este ciberdeck resistente de Raspberry Pi está hecho para el fin del mundo

Este ciberdeck resistente de Raspberry Pi está hecho para el fin del mundo     El kit de recuperación Raspberry Pi  Crédito de imagen: Jay D...