Mostrando entradas con la etiqueta Tech-Ciencia y Cultura. Mostrar todas las entradas
Mostrando entradas con la etiqueta Tech-Ciencia y Cultura. Mostrar todas las entradas

viernes, 8 de agosto de 2014

Como pedir un taxi con tu iPhone, sin realizar una llamada

Si creíste que te habías equivocado al leer el título de este artículo, déjame decirte que estás en lo correcto y ya te explicamos porqué y como esto puede ser posible. Con el gran avance de la tecnología en todos los aspectos de nuestras vidas y el uso que le damos a las aplicaciones en nuestros móviles, iOS principalmente, podemos darnos cuenta como las empresas han cambiado también la forma de llegar a sus usuarios activos y potenciales clientes.

La evolución del móvil también ha sido sorprendente, aún recuerdo mi primer dispositivo con pantalla verde que únicamente me dejaba realizar llamadas telefónicas, y sin agenda o memoria. Ahora, es sorprendente ver cómo podemos usar nuestros Smartphones casi para cualquier cosa, como buscar un lugar para salir, ver nuestra cartelera de cine, leer noticias –hace muchos años que no compro un diario, denle gracias a los feeds – realizar una llamada en video, organizar nuestra agenda de trabajo y la lista puede continuar.

iOS tiene en el mercado las mejores aplicaciones que podemos disfrutar, muchas gratuitas que superan nuestras expectativas y otras de pago o Premium que ofrecen más opciones realmente útiles. Así, si te encuentras en una situación donde necesitas un taxi de urgencia no es requerido tener el número telefónico de una agencia de taxis, simplemente saca tu iPhone o iPad y usa una de las siguientes aplicaciones:

Uber: Es una aplicación disponible en más de 40 países. Sólo bastará solicitar su servicio de taxi, seleccionar el vehículo que desea abordar, y en cuestión de minutos este pasará por usted. No requiere de reservación, y esperar por líneas de taxis disponibles. Uber es un servicio que cuenta con diferentes vehículos y cotizaciones de tarifas, que van a ajustarse en la mayoría de veces al bolsillo del usuario.

WannaTaxi: Como su mismo nombre lo indica, es una forma de llamar o pedir un taxi que se encuentre más cercado, según tu ubicación, algo que el sistema detectará automáticamente cuando te conectes.

Joinup Taxi Pasajero: No te gusta viajar solo? Esta aplicación es para ti! La singularidad de esta aplicación es que permite que busques un taxi con tu móvil y decidas si quieres viajar compartido o individual. También se basa en geo-localización y puedes pagar el taxi con tarjeta desde la misma aplicación.

Hailo: Si vives en Madrid o Barcelona está aplicación es la adecuada ya que te busca el taxi más cercano en estas ciudades y tiene una red muy amplia de servicios suscritos.

Taxi Satelital: (Perú) Está útil aplicación disponible en Lima, y gracias a su tecnología de punta le permitirá disfrutar de modernos y eficientes vehículos para su transporte.

Taxi Mágico: Es una aplicación disponible actualmente, en alrededor de 60 ciudades de los Estados Unidos, así como algunas ciudades en el Reino Unido, Canadá y México. Este servicio cuenta con 25.000 taxistas, y a través de la aplicación usted podrá realizar el seguimiento de su taxi.

Busca tu taxi más cercano y deja que vayan por ti, así de fácil, y sin realizar una llamada!

Compártenos las aplicaciones de Taxi, que tú frecuentemente usas para tu comodidad.

Photo credits

miércoles, 6 de agosto de 2014

Presentación de iPhone 6 ya tiene fecha

San Francisco. EFE. Apple celebrará el 9 de septiembre un “gran evento” en torno al iPhone, según apuntó ayer el portal tecnológico Recode, una ocasión en la que podría presentar su nuevo modelo, bautizado por la prensa como el “iPhone 6″. 

Como es habitual en Apple y pese a la información publicada por Recode, la compañía de la manzana mordida rechazó confirmar la celebración de este evento, pero grandes medios estadounidenses como The Wall Street Journal, USA Today y el portal CNET dieron credibilidad y se hicieron eco de la exclusiva de Recode. La empresa con sede en California ha presentado siempre sus nuevos modelos en septiembre.

Vía Hoy
Photo credits

El "smishing" o fraude por mensajes de texto

Recibes un SMS ofreciéndote un suculento premio o que llames urgentemente a número de teléfono… pero no caigas en la trampa, se trata de smishing, un nuevo tipo de estafa.
Seguro que alguna vez has recibido en tu móvil un SMS de remitente desconocido alertándote de algo importante relacionado con tu tarjeta de crédito o con una suculenta oferta que bien merece la pena aprovechar. Atención, no caigas en la trampa porque seguro que se trata de un tipo de fraude conocido como smishing.
Consiste en una variante fraudulenta del pishing, donde a través de técnicas deingeniería social se realizan envíos selectivos de mensajes SMS dirigidos a usuarios de telefonía móvil con el fin de que visiten una página web fraudulenta. Mediante reclamos atractivos con alertas urgentes, ofertas interesantes o suculentos premios, tratan de engañar al usuario aprovechando las funcionalidades de navegación web que incorporan los dispositivos móviles actuales.
¿Cuál es el objetivo? Redirigir al usuario a una página web fraudulenta con el propósito de obtener información personal, robar tus datos bancarios o infectar tu dispositivo móvil con algún tipo de troyano. En otras ocasiones tratan de convencer al usuario para que llame a un número con tarificación especial, se suscriba a un servicio SMS premium de forma ilícita o simplemente tratar de venderte algún servicio o producto inexistente pagando cierta cantidad por ello.
Mensajes intimidadores como “Estamos confirmando que se ha dado de alta para un servicio de citas. Se le cobrará 2 euros al día a menos que cancele su petición: [web]” o mensajes atractivos como “FELICIDADES, ha sido seleccionado de entre millones de usuarios con un [coche]. Para obtener su premio envía al [número] la palabra COCHE”, son ya un clásico de los ciberdelincuentes para estafar a sus víctimas con una suscripción a un servicio SMS premium.
Otros en cambio tratan de suplantar la identidad de alguno de nuestros contactos o empresa conocida para tratar de convencer al usuario para que llame a un teléfono contarificación especial o proceder al robo de datos bancarios. Mensajes de un contacto del tipo “Esta es la web que te dije [web] Calvin Klein, Dolce Gabanna, Hugo Boss, Loewe, Chanel etc todo a mitad de precio. Dale un vistazo y me dices…” o mensajes de empresas como “Tiene un aviso importante. Llame al [número]” o “Estimado cliente, su tarjeta VISA ha sido bloqueada por su seguridad. Para desbloquear su tarjeta visite urgente [web] complete los pasos tiene 24h”, son los más habituales. No caigas en la trampa y recuerda que ninguna empresa o entidad bancaria puede solicitar tus datos personales vía SMS.
A modo de recomendación básica, conviene no acceder nunca a ninguna dirección web que llegue vía SMS y más si el remitente no es conocido. Ni mucho menos proporcionar datos personales y/o bancarios, bien a través de SMS o por teléfono, recuerda que la ley de protección de datos obliga a empresas y entidades bancarias a utilizar los canales habituales para realizar este tipo de gestiones. Por otro lado, el sentido común nos dice que nadie da duros a cuatro pesetas y que cualquier SMS recibido con premios sin haber jugado es una trampa para incautos.
No obstante, conviene estar informado de estos temas a través de páginas oficiales o perfiles de redes sociales como el del Cuerpo Nacional de Policia –@policia–, donde periódicamente informan sobre este tipo de técnicas y modalidades de estafas. Y en caso de haber sido víctima de una de estas prácticas, denuncia.
Photo credits

martes, 5 de agosto de 2014

¿Sabe qué es Twitch?. Pues vale US$1.000 millones y tiene 45 millones de fieles

Redacción BBC.-
Si quiere saber que es Twitch, pregúntele a algún chico de 14 años.

Si no encuentra ninguno cerca, déjenos contarle que, aunque muchos no han oido su nombre, Google está a punto de adquirirlo por US$1.000 millones.

Esa cantidad de dinero no tiene sentido hasta que uno se entera de que se trata de un influyente sitio de juegos que tiene 45 millones de fieles seguidores y más tráfico que Amazon y Facebook.

Twitch le permite a la gente ver cómo otros juegan videojuegos... y si se está preguntando '¿quién querría ver a adolescentes haciendo clic toda la noche?', se le está notando la edad.

El servicio le permite a videojugadores transmitirle lo que está en sus pantallas en vivo a audiencias multitudinarias en todo el mundo.

Para Google, es una de las más grandes adquisiciones en su historia.

"Google ya es dueña de YouTube y la publicidad es un gran negocio. Ahora está viendo a Twitch crecer como los hongos después de la lluvia en el espacio online de video", le dice a la BBC Mike Butcher, editor especial de la revista online TechCrunch.

"Google estaría abriéndose camino en algo que no había hecho antes: transmisión en vivo en la web... y realmente quiere un pedazo de ese pastel", agrega.

Números envidiables

Todo esto puede sonar como un negocio con unos montos absurdos de dinero involucrados. Pero las otras cantidades relacionadas con Twitch son igual de impresionantes. El año pasado atrajo a 45 millones de visitantes al mes, lo que lo hace de lejos el más grande de su tipo. En un punto llegó a representar el 43% de todas las transmisiones en vivo de todo internet. Como punto de comparación, YouTube representa sólo el 5%.

Pero hay otra estadística que lo hace increíblemente atractivo para los publicistas: más del 60% de sus jóvenes visitantes lo miran durante más de 20 horas a la semana. Es una cifra que envidiaría cualquier ejecutivo de televisión.

"¡Si uno hubiera dicho hace 10 años que la gente iba a sentarse a mirar a otra gente jugando videojuegos y que eso sería un gran negocio, nadie lo hubiera creido!", exclama Butcher. "Sin embargo hoy en día es enorme en Asia, aunque no hayamos oído mucho de Twitch en Occidente", agrega. "Es parte de una tendencia global más amplia: los chicos de hoy en día no miran televisión de la forma tradicional; están mirando videojuegos como sus verdaderos deportes".

El fútbol de la generación virtual

El éxito de Twitch nos indica cómo el paisaje de los medios está cambiando.

El advenimiento de los sitios de transmisión online en vivo ha llevado al estrellato a jóvenes vloggers (video bloggers), como JJ de Watford, Inglaterra. Tiene más de 8 millones suscriptores regulares, lo que lo hace muy influyente, y es un aficionado de Twitch.

"La televisión es aburrida, uno no puede escoger lo que quiere ver -le dice a la BBC-, mientras que con internet uno puede elegir lo que quiere en el momento en que lo quiere".

Pero Twitch no sólo deja que los jugadores transmitan sus videos, es además un líder en juego competitivo, un deporte espectáculo semiprofesional que está ofreciendo premios más grandes que algunos de los principales torneos de golf.

En un campeonato mundial disputado recientemente en Seattle, Estados Unidos, el monto total de los premios superó los US$10 millones.

"Nos fascina", dice JJ. "Y en Asia se vuelven locos con eso. Por eso es que se pueden hacer eventos de deportes electrónicos y llenar estadios y tener premios de US$11 millones... ¡es una locura!".

Para millones de adolescentes y jugadores en todo el mundo, esto representa una gran parte de su vida cotidiana, como lo es el deporte para las generaciones previrtuales.

sábado, 2 de agosto de 2014

Facebook Purity, la extensión que te da más control sobre tu perfil

Facebook Purity es una extensión para navegadores que te permite personalizar varios aspectos de tu perfil, incluso te notifica cuando un amigo te elimina.

Quizá siempre estuvieron allí, pero desde hace unos cuantos meses note que entre los cambios propios de la aplicación y la cantidad de información innecesaria en el feed de noticias de mi perfil, Facebook se convirtió en mi red social menos favorita. La cantidad de publicidad e invitaciones a juegos me inundaba la pantalla y hacían que deseara salir corriendo. Recientemente encontré una sencilla extensión que elimina esta molestia y hace muchas otras cosas que me dan mucho más control sobre mi perfil, FB Purity.

Fluff Busting Purity o FB Purity, es una extensión para navegadores que permite personalizar varios aspectos de Facebook. En sus opciones de configuración puedes jugar con varios parámetros logrando como resultado una leve alteración en la vista regular de tu perfil para que solo veas la información que es relevante para ti.

¿Qué puedo hacer con FB Purity?


FB Purity te permite modificar varias opciones que harán de tu perfil en Facebook un lugar más agradable. Por ejemplo, si así lo decides, puedes eliminar todas las historias irrelevantes y en algunos casos molestas que inundan tu página de inicio, como esa insana cantidad de juegos y sus invitaciones, aplicaciones de spam, anuncios de publicidad e historias patrocinadas. También oculta las cajas que no deseas ver a ambos lados del feed de noticias.

Todo esto es posible gracias a sus opciones de configuración que se ubican en la barra superior de opciones de la aplicación luego de instalada la extensión. Una vez que entras puedes seleccionar una buena cantidad de opciones de varias categorías principales, como filtros para el newsfeed, historias de eventos y opciones de chat, por mencionar algunas.

De las características que seguramente encontraran más útiles de FB Purity, es que te permite seleccionar una opción de obtener alertas cada vez que un amigo deja de estar en tu lista. Al notificarte podrás acceder a ese perfil para saber si ese contacto te borro o si su cuenta fue suspendida.

FB Purity se encuentra disponible para Firefox, Google Chrome, Safari, Opera y Maxthon. Lo puedes obtener desde su pagina de descargas o desde el market de aplicaciones del navegador de tu preferencia. Para mantenerte informado de las noticias de esta peculiar extensión, puedes unirte a sus comunidades en Facebook, Twitter y Google +.

Vía

viernes, 1 de agosto de 2014

Facebook dará internet gratis

Facebook presentó su aplicación denominada Internet.org, la cual permitirá a los usuarios de telefonía móvil consultar servicios básicos de información, salud y empleo, sin registrar cargos por el uso de datos móviles.

El director de gestión de producto de la firma, Guy Rosen, mencionó que en un principio, la aplicación estará disponible para los suscriptores de la operadora de telefonía Aritel, en Zambia, pero esperan mejorar la experiencia y extenderla a otras regiones.

En un comunicado, refirió que a pesar de que más del 85 por ciento de la población mundial vive en áreas con cobertura de telefonía móvil, tan sólo 30 por ciento tiene acceso a internet.

Por lo que con la aplicación Internet.org, los zambianos podrán tener acceso a herramientas básicas como Google Search, Wikipedia, Messenger, así como aplicaciones para leer libros y buscar empleo en línea, e incluso Facebook.

La asociación Internet.org fue fundada por Facebook y otras empresa de tecnología, y trabajan en conjunto con los operadores de telefonía celular para resolver la problemática de llevar servicios de internet básicos gratuitos a personas de todo el mundo.

De acuerdo con un estudio de Deloitte, la expansión del acceso a internet en los países en desarrollo podría crear 140 millones de puestos de trabajo y sacar a 160 millones de personas de la pobreza, además de reducir las tasas de mortalidad infantil.

Vía
Photo credits

jueves, 31 de julio de 2014

Las próximas baterías de Litio duraran hasta 2 veces más.

¡Hola a todos! Así es, al parecer ya habrá una solución a las personas que sufrimos diariamente por la batería de nuestros móviles…. Comencemos. 

Las actuales baterías de los móviles son “limitadas” ya que usar el litio en solo una parte de la celular donde se suministran los iones se desperdicia una gran cantidad de energía. Por lo cual los investigadores de Strandford han desarrollado una nueva batería que puede durar mucho más tiempo. 

Este proceso se logra al poner más densidad de Litio en donde se descargan los electrones. 110528-electron2 El resultado de estas investigaciones, revelaron que se puede hacer una batería más durable en uso y además se afirma que no se va a descargar rápidamente. 

El ex secretario de Energía de EE.UU Steven Chu estima que aplicando esta “tecnología a los teléfonos celulares, se puede obtener de dos a tres veces la duración de la batería. Y además dice que sería una buena alternativa para construir automóviles eléctricos más económicos. 

Ahora si, con estos inventos nos olvidaremos de cargar seguido la bateria, andar trayendo cables y cosas por el estilo, asi que este sera un gran invento cuando se agregue a los celularles ¿no cren?

Photo credits

miércoles, 30 de julio de 2014

Los perfiles digitales y las personas fallecidas

Si las redes sociales hubieran existido desde el principio de la humanidad, tendríamos perfiles digitales con selfies de los faraones egipcios, tweets de Galileo y quoras respondidas por Newton. También tendríamos potencialmente más de cien mil millones de perfiles fantasmas, de personas que ya no están con nosotros.

Desde el principio del mundo, se estima que han existido más personas que las que habitan el planeta en este momento. Es normal, es parte del ciclo de la vida pero a diferencia de estas generaciones de antaño, las personas vivas hoy en día dejan marcadas sus huellas digitales y no me refiero a las de sus dedos, esta impresión existe en el mundo cibernético desde perfiles de Facebook y Twitter hasta cuentas de Instagram, YouTube y mucho más. ¿Que hacemos con estos perfiles de personas que ya no están con nosotros?

Facebook tiene un procedimiento en el cual “memorizan” una cuenta de una persona fallecida. Después que las cuentas están en este estado, no permiten a más nadie entrar en ella y no dejan que se modifiquen de ninguna manera. Según la configuración de seguridad de la persona fallecida, sus amistades pueden ver sus fotos y publicaciones como cuando fueron compartidas públicamente. Estos perfiles tampoco aparecen en las búsquedas o como sugerencias de amistades. Curiosamente, Facebook no permite crear una nueva cuenta de perfil común en memoria de la persona fallecida pero permiten crear una página o grupo.

Twitter, por su lado, tiene un proceso para desactivar la cuenta de un usuario difunto. Interesantemente este procedimiento en una compañía de alta tecnología es conducido por correos de USPS y fax. Twitter advierte que no provee acceso a una cuenta de otra persona sin importar su relación a ella.

Guardar la memoria de nuestros seres queridos electrónicamente es un problema relativamente nuevo. Por eso recomiendo hacer esta planificación en el mismo momento que se hacen los testamentos.Password Box y Dashlane son aplicaciones de manejo de contraseñas que tienen una configuración para herederos. De esta manera, se podrían acceder las cuentas de tu ser querido para bajar lo que necesites de ellas y crear tus propios archivos electrónicos sin depender de las redes sociales y sus burocracias como se han encontrado muchas personas en este terrible momento.

Recientemente, un muchacho de 16 años descubrió algo increíble en un juego de carreras de autos de Xbox. Cuando tenía cuatro años, jugaba ese juego con su papá que falleció solo dos años después. Diez años más tarde, el muchacho se dio cuenta que un auto fantasma competía con el y le era difícil ganarle. Resulta que ese era el mejor juego que había jugado su papá que quedó grabado en el videojuego por todos esos años. Un día, el muchacho logró alcanzarle al fantasma de su papá y se percató que si le pasaba, esta proyección de su padre desaparecería para siempre. El muchacho frenó junto antes de llegar a la meta y el fantasma en la máquina de su papá se quedo listo para competir en su próximo juego.

Vía Tutecnología
Photo credits

Consejos para mejorar el consumo energético del PC

Una realidad que nadie puede negar, es el hecho de que cada vez se nos hace más difícil vivir desconectados. Donde quiera que estemos, casa, trabajo, de paseo, o hasta en el baño; tenemos un dispositivo electrónico con nosotros que desearíamos tuviese una batería infinita.

El puente entre toda la información y nosotros, son nuestrosgadgets, y estos dispositivos necesitan consumir energía para conectarnos. Energía que a veces, no aprovechamos de manera eficiente, y terminamos malgastando. Ya sea que quieras reducir tu huella de carbono en el mundo, limitando el consumo de energía de tu ordenador; o simplemente quieres que la batería de tu portátil dure más, estos consejos te ayudaran a lograrlo.

Pon tu PC a dormir

Si has terminado de trabajar por el día y te vas a dormir, ¿por qué tu PC no puede hacer lo mismo?. Si no vas a usar el ordenador por varias horas, es ideal apagarlo para ahorrar energía. Pero, si el proceso de encender tu computador por la mañana y tener que abrir todos los programas nuevamente, iniciar sesión en tus cuentas y restaurar las 101 pestañas de tu navegador, te resulta una labor tediosa e innecesaria,poner el sistema a dormir es tu mejor opción.

Cuando ponemos el ordenador a dormir, todos los programas permanecen abiertos y tus documentos guardados, mientras que el consumo energético del PC es mínimo. Al regresar simplemente despertamos a la máquina y vemos que todo permanece como lo dejamos.

Si quieres reducir el consumo energético a cero, entonces la opción es poner el ordenador a hibernar. En este modo, el sistema guarda toda tu sesión en un espacio especial reservado en el disco duro, y apaga el ordenador. Al encenderlo nuevamente, el sistema carga tu sesión y la restaura justo como la dejaste. Este proceso es más lento, pero ciertamente ahorra más energía.

Apaga la luz

Si realmente necesitas mantener tu ordenador encendido y activo, entonces apaga tu monitor, si no vas a estar frente al ordenador mientras este realiza sus tareas, apagar la pantalla reduce ampliamente elconsumo de energía. Cuando estés usando tu computador, trata de reducir el brillo al mínimo que puedas tolerar, de está manera disminuye un poco el consumo energético, especialmente en monitores LCD.

Puedes configurar un plan de ahorro de energía en las opciones de tu sistema operativo, que determine luego de cuanto tiempo de inactividad se puede atenuar el brillo o apagar por completo la pantalla. No uses protectores de pantalla, los monitores modernos no necesitan de este tipo de cosas, es mejor apagarlos por completo y ahorrar energía.

Mantente actualizado

Las diferentes versiones de los sistemas operativos que usamos, se van adaptando con el tiempo al nuevohardware disponible. Usar un sistema operativo muy antiguo como por ejemplo Windows XP, no ofrece las mismas ventajas que usar Windows 7, o Windows 8. ¿Por qué?, porque con las actualizaciones se optimiza el uso del procesador, el disco, la pantalla y los dispositivos externos que consumen energía en un ordenador.

Lo mismo pasa con las aplicaciones de terceros. Mantener actualizados todos tus programas además de ofrecerte sus nuevas funciones y protegerte de amenazas, también tiene impacto en el consumo energético, ya que los programadores constantemente buscan maneras de optimizar la forma en que sus productos aprovechan los recursos del sistema (al menos los buenos lo hacen).

En el caso de Linux, es bueno mantener tu kernel actualizado. Si notas que tu batería se gasta demasiado rápido, por ejemplo. Actualizar a un kernel más reciente puede solucionar ese tipo de problemas y ayudarte a gestionar mejor el consumo de energía en tu ordenador.

Usa solo lo que necesites

Esto cuenta tanto para los programas como para los dispositivos externos. Si no necesitas tener una aplicación abierta, ciérrala. Mientras más procesos se ejecuten a la vez en un computador, más trabajo tiene el procesador, y más energía consume.

Puedes revisar desde el monitor del sistema que procesos y servicios consumen más energía en un determinado momento y detener los que no necesites. Siempre con mucho cuidado y solo si de verdad sabemos lo que estamos haciendo. Detener servicios importantes que siempre deben mantenerse activos puede terminar alterando el funcionamiento de nuestro ordenador.

Lo mismo aplica para los dispositivos externos: discos duros, altavoces, monitores extra, joysticks, etc. Mientras no los vayas a utilizar, desconectalos, ya que todos consumen energía extra que podrías ahorrar fácilmente.

Vía Bitelia



5 aplicaciones para desconectarse de Internet y ser más productivo

Todos hemos sufrido de la baja en productividad que representa Internet en nuestras vidas. Hoy les traemos cinco opciones, para diversos gustos, que les permitirán desconectarse por un rato y terminar al menos una de las cosas en su lista de tareas.

A veces simplemente es necesario desconectarse de Internet para poder terminar algo. Todos hemos sufrido de la baja en productividad que representa la red en nuestras vidas: no hay a quien le rinda el trabajo haciendo pausas cada diez minutos para revisar Twitter y Facebook, y si te encuentras en el timeline un video de gatitos, adiós mañana: caíste en el hoyo negro de YouTube y nadie puede ayudarte.

Para algunas personas con mucha fuerza de voluntad quizás baste con cerrar el navegador, o en el peor de los casos, desconectar el módem, pero muchos otros necesitamos más que eso: una fuerza externa que realmente nos haga difícil conectarnos a ese vórtex que es Internet. Hoy les traemos cinco opciones, para diversos gustos, que les permitirán desconectarse de la Matrix por un ratito y darle un empujón a su productividad:

1. Freedom (Windows, Mac OS X, Ubuntu y Android)


El más conocido en la lista, probablemente: Freedom es una aplicación para Windows, Mac, Ubuntu y Android, que te desconecta de la red por un tiempo configurable, y no te permite volver a conectarte antes de transcurrido el tiempo, a menos que reinicies el equipo (lo cual, en sí mismo, puede ser más que suficiente para mantenerte a raya: qué flojera reiniciar el equipo). La pega: la licencia cuesta $10, pero con más de medio millón de descargas, parece que mucha gente le ha encontrado valor.

2. LeechBlock (Mozilla Firefox)


LeechBlock es un add-on para Mozilla Firefox, que te permite configurarlo para que bloquee sólo ciertos sitios web (tú sabes cuáles, ésos que recargas compulsivamente cuando estás aburrido delante de la computadora). Puedes especificar hasta seis sitios para bloquear, y diferentes horas y días para cada sitio (por ejemplo, puedes bloquear un sitio entre las 9 am y las 5 pm, o después de transcurridos diez minutos, cada hora, o una combinación de ambos). Igualmente, puedes asignarle una contraseña a las opciones de la extensión, para hacer un poco más difícil el entrar en la extensión y cambiar las configuraciones en un momento de debilidad. LeechBlock es, por mucho, la opción más configurable de la lista, y es gratuita.

3. Nanny (Chrome)


A falta de un LeechBlock para Chrome, Saravanan Thirumuruganathan desarrolló Nanny, que denomina “un LeechBlock Lite”: tiene las opciones más importantes (tiempo máximo en un sitio, horario de bloqueo, excepciones, expresionesr regulares, etcétera), y no tiene el límite de seis “sets” de configuraciones que tiene LeechBlock, sino que puedes tener tantas como quieras. Además, permite configurar la extensión para llevar un registro de cuánto tiempo pasas en los sitios web que le indiques, sin bloquearlos, sólo para que puedas ver la información luego y sentir vergüenza de ti mismo, si eso es lo tuyo.


4. SelfControl (Mac OS X)


SelfControl permite añadir cualquier página web a la lista negra, y también bloquear e-mail (entrante y saliente) por un período de tiempo determinado. Mientras está corriendo, no puedes detenerlo ni desinstalarlo, y reiniciar la computadora no servirá de nada. Es gratuito y open-source, pero es sólo para Mac.

5. Cold Turkey (Windows)


Para el final, la más radical de las opciones: Cold Turkey es una aplicación para Windows que, una vez iniciada, no puede ser detenida desde el administrador de tareas, no puede ser desinstalada mientras está corriendo, y al correr en el sistema, bloquea toda la conexión (es decir, no sólo el navegador, sino también cualquier otro programa que intente acceder a Internet, por si te gusta procrastinar en TweetDeck). De hecho, si intentas algún truco para detenerlo, reiniciará el contador de tiempo para castigarte. Cold Turkey es gratuito y open source, pero puedes donarles dinero al momento de descargarlo, y determinar qué porcentaje de lo que donas (hasta 90%) se destinará a combatir la malaria

Vía Bitelia

Piratean el Iphone 6 antes de que salga al mercado

Una empresa china desarrolló un smartphone basado en los rumores sobre la apariencia y características del próximo celular de Apple.

Cada lanzamiento del iPhone de Apple es antecedido por cientos de rumores, muchos de los cuales terminan confirmándose. Diseño, funciones, precios y cualquier detalle son seguidos de cerca por los fanáticos de la marca, aunque una empresa china fue un paso más lejos esta vez.

Un usuario de YouTube posteó un video en donde puede verse en acción el Wico6, nada más y nada menos que un dispositivo creado en base a los rumores sobre la apariencia del futuro iPhone 6.

El Wico6 corre bajo una versión de Android diseñada para simular la interfaz de iOS y tiene pantalla de 4,7'', es decir, la que se espera que tenga uno de los modelos de iPhone 6. Habría un segundo, más grande, con un display de 5,5 pulgadas'.



El equipo chino se complementa con un procesador MediaTek de cuatro núcleos a 2,4 GHz, 2GB de RAM y almacenamiento interno de 8GB.

Sus prestaciones no sobresalen, pero sí es una novedad que una compañía dedique tiempo y dinero a desarrollar un producto basado en rumores.

Photo credits

sábado, 26 de julio de 2014

Cómo eliminar cosas que comprometan su pasado de internet


Imposible tener una bola de cristal que permita ver el futuro. Imposible saber que un día, la persona del departamento de Recursos Humanos que analizaba una solicitud de empleo, se tropezó con una foto del candidato tirado en el piso, dormido y evidentemente borracho.
A los compañeros de juerga les pareció graciosísimo compartir la imagen con sus amigos, pero al posible empleador, no. Descartó ese currículum vítae y empezó a ver otro.
La información personal que se hace pública en internet puede hacer una gran diferencia en situaciones como la descrita con anterioridad, así que para evitar sorpresas desagradables, BBC Mundo le ofrece una serie de consejos para que su pasado no afecte su futuro.

1.-

La cantidad de tiempo a invertir en la siguiente recomendación dependerá de cuán activa es una persona en las redes sociales.
Pero se trate de horas, días o semanas, vale la pena dedicarse a revisar comentarios viejos -o recientes- que se hayan hecho en Facebook y que puedan afectar la reputación de la persona. Expertos en el diseño de perfiles digitales recomiendan evitar expresar opiniones políticas, sexuales, raciales, ofensivas o religiosas.
También se deben inspeccionar con detalle tuits y fotos compartidas que repercutan de manera negativa. Incluso entradas en blogs que pudieran generar dudas acerca de la integridad del individuo, porque revela que se aprovechó de un colega o que hizo algo que contraviene los lineamientos de la empresa que lo emplea.
Cualquier comentario que incluya alguno de los elementos mencionados con anterioridad, también en otras plataformas como YouTube, Flickr e Instagram, debe ser eliminado.
Y no solo el contenido es importante. Matt Symonds, de la revista estadounidense Forbes, especializada en finanzas, recuerda que la forma también lo es: errores ortográficos causan una mala impresión.

2.-

Los motores de búsqueda son una herramienta que permite saber qué información personal está disponible en la red para cualquier persona que quiera averiguar algo de usted.
Así que lo más conveniente es hacer una prueba con los principales buscadores para ver qué aparece, tanto en texto como en imágenes, cuando utiliza su nombre como término de búsqueda. Si se trata de algo inapropiado, debe eliminarse.
En la mayoría de los casos es fácil identificar quién es responsable por la publicación de esa información. Si no se trata de una persona, es un sitio web, y en ambos casos se les puede contactar para solicitar la remoción de lo que esté asociado con su nombre y pueda perjudicarlo.
Si no es posible lograrlo, una alternativa para contrarrestar esta información, sería hacer público contenido positivo y neutro acerca de la persona y vincularlo entre sí, de manera que al hacer una búsqueda, eso aparezca antes que lo negativo.
Lauren Riley, del sitio web Social Media Examiner, recomienda hacer esta revisión con regularidad y de manera sistemática.

3.-

Cualquier plataforma que se utilice tiene que estar actualizada, particularmente LinkedIn si se refiere a temas laborales. Cada vez más, los empleadores esperan que la información de una persona en internet, esté tan impecable como el currículum vítae que presenta al solicitar trabajo.
Perfiles que se dejaron de utilizar en Bebo, MySpace o cualquier otra herramienta digital y quedaron abandonados en el ciberespacio, deben desaparecer. Es preferible que no existan a que estén descuidados.
Dependiendo de su especialidad, también es conveniente mostrar su trabajo en la forma más adecuada. Un portafolio digital es una buena alternativa para un diseñador gráfico o un publicista, un blog es útil para quien trabaja con la escritura y un sitio web con un compendio de publicaciones y áreas de experticia es bueno para un académico.

4.-

La actualización de la configuración de privacidad también es una opción útil para garantizar que solo los integrantes del círculo más cercano al individuo tendrán acceso a opiniones personales.
En casos como el de Facebook, las configuraciones se modifican con frecuencia, por lo que es conveniente revisar regularmente para que comentarios particulares no se hagan públicos.

5.-

Y a partir de ahora, antes de hacer un comentario en internet o expresar su opinión con respecto a un tema controversial, deténgase a pensar si puede traerle problemas en el futuro antes de presionar el ratón o tocar su pantalla táctil.
Las redes sociales suelen expresar emociones inmediatas, pero si está alterado, molesto o no está pensando con la cabeza fría, es preferible esperar a estar más calmado y utilizar la red conscientemente y con consistencia.
Siempre es importante tener presente cuál es su perfil digital y qué tipo de información acerca de su persona quiere “vender” en internet.
Allen Mireles, de LinkedIn, recomienda plantearse metas y objetivos y utilizar las herramientas que ofrece la red en función de los mismos.

Facebook incorpora función para guardar contenido y leer después


Facebook presenta una nueva función. Ahora permite «guardar» contenido para ver después. Según han explicado en un comunicado, se han percado que muchas personas ven contenido interesante que publican sus amigos en la red social pero no tienen tiempo de verlos en ese momento.
Para ese tipo de personas y situación es que han lanzado la función de guardar. Nadie sabrá que contenidos marca para ver después a menos que elija compartir los artículos.
Explican que se podrán ver los contenidos guardados al hacer clic en lapestaña «More» (Más) de la aplicación móvil. Si se encuentra en la versión de escritorio, basta con hacer clic en los enlaces que se guarden en la barra izquierda de Facebook. 
La lista de artículos guardados está organizada por categoría. Podrá compartirlo con amigos. También señalan que mostrarán en tu propia sección de «Noticias», recordatorios de artículos, fotos, vídeos o noticias guardadas.
Los artículo se «guardan», haciendo clic en la flecha ubicada en la esquina superior derecha de la publicación. Ahí se despliega un menú dónde aparecerá la opción. Desde Facebook apuntan que la función estará disponible en iOS, Android y la web en los próximos días en todo el mundo.

Los mejores teléfonos inteligentes a prueba de agua


Los smartphones resistentes al agua hace tiempo que ya no son algo sacado de la ciencia-ficción o de los entornos militares. De hecho, la gama alta ya cuenta con algunos de ellos, en los que este tipo de protección es solo una más de sus ventajas, pero que no repercute de forma perceptible en su tamaño ni en su peso.
Curiosamente, los dos celulares de los que hablamos se presentaron en el mismo evento, el Mobile World Congress de Barcelona: Sony Xperia Z2 y Samsung Galaxy S5. Ambos terminales estarán entre los mejores del año y posiblemente también entre los más vendidos.
El de Sony sigue una tradición que ya instauró su predecesor, uno de los primeros en ser totalmente sumergible entre los buques insignia de los grandes fabricantes. Además, no está solo, pues otros dispositivos de la compañía siguen esta línea, como es el caso del Xperia Z Ultra, que con una pantalla de 6,4 pulgadas es más un phablet que un smartphoneXperia Tablet Z es la tablet que leva esta característica más allá de las 8 pulgadas.
Por su parte, Samsung utilizó la experiencia obtenida con el Galaxy S4 Active para su Galaxy S5. Eso sí, en esta ocasión lo que hizo fue otorgar resistencia al que posiblemente sea su terminal más importante del año (con permiso del Galaxy Note 4, que probablemente heredará esta característica).
Otra empresa que considera que esta función puede atraer a los clientes es Kyocera, que tiene toda una gama de celulares sumergibles, Hydro, compuesta, entre otros, por Vibe.
Por el momento el único sistema operativo sumergible es Android, porque ni Apple ni los principales fabricantes de Windows Phone se han decidido a fabricar un smartphone realmente resistente al agua. En el caso de la firma de la manzana al menos hay alternativas, como las fundas de Lifeproof. Además, si finalmente la compañía lanza un reloj, lo más lógico es que éste sea sumergible, así que podría ser el primer paso.
El grado de protección se mide mediante el estándar IEC 60529 Degrees of Protection y se expresa mediante el grado IP (International Protection) y dos números. El primero, nunca superior al 6, indica la protección ante el polvo. Un grado 5 supone que, aunque puede entrar, no interfiere en el funcionamiento del dispositivo.
El segundo número, que puede llegar al 8, mide la protección ante líquidos. Los terminales sumergibles suelen pertenecer al grado 7, que supone que, como poco, aguantan 30 minutos a un metro de profundidad, pero a partir del grado 4 ya soportan ser sumergidos bajo un chorro de agua durante varios minutos.

Los cuatro robos más comunes por Whatsapp

En paralelo al incremento de la utilización de los teléfonos smartphone, ha aumentado el uso de la tecnología celular. Pero, como consecuencia de ello, también son cada vez más comunes los robos a través de las aplicaciones. Y el popular servicio de mensajería WhatsApp no ha sido la excepción.
¿Cuáles son las estafas más frecuentes?, según consigna la Televisión Nacional de Chile
-Historiales vulnerables
En marzo un hacker demostró que es posible leer los chats de WhatsApp desde otra aplicación deAndroid. En efecto, se trataba de una falla de seguridad.
El investigador decidió probar si una aplicación con acceso a la tarjeta de memoria de un smartphone, lugar en el que se guarda el historial de charlas de WhatsApp, podía comprometer esa información. Y lo comprobó.
Es posible leer los chats de WhatsApp desde otra aplicación de Android.
Bass Bosschert detalla en su blog cómo una aplicación para Android sería capaz de leer los chats de WhatsApp valiéndose del permiso para acceder a la tarjeta SD que dio el usuario al instalarla.
En su blog, el especialista pone como ejemplo la creación de un juego para Android destinado a leer esa información. El usuario lo instala, permitiéndole acceso a la tarjeta SD. Al intentar usarlo vería la pantalla de carga para iniciar el juego, momento en que su base de datos de WhatsApp llegó a manos de ciberdelincuentes.
En resumen, a través de esas aplicaciones es posible leer y obtener datos personales a partir del historial de los chats.
-Ubicación
Constituye un error frecuente dejar al "descubierto" nuestra ubicación. Algunos podrían catalogar ese hecho con una falla de la aplicación. La cuestión es que WhatsApp lo confirmó y corrigió el error en su versión beta. Recomendación para una mayor seguridad: descargar la última actualización.
-La fusión con Facebook


La venta de WhatsApp a Mark Zuckerberg fue aprovechada por los ciberdelincuentes, que se lanzaron a enviar mensajes falsos para obtener datos personales sobre los usuarios para "reactivar sus cuentas".
En este caso, escriben mensajes como si fueran redactados por el propio fundador de Facebook. Es a partir de ese momento que si los usuarios siguen las instrucciones de los mensajes pueden incurrir en la entrega de datos.
Es importante, entonces, verificar los números desde los cuales se reciben los WhatsApp.
-¿Recibiste este mensaje?


La Televisión cuenta que es frecuente recibir este tipo de preguntas. En caso de que uno responda afirmativamente, puede estar suscribiéndose a un servicio de SMS Premium o de publicidad.
Nuevamente, la recomendación radica en verificar el número telefónico que envía el mensaje.

Vía Infobae