Slider

lunes, 10 de septiembre de 2012

WhatsApp


9 funciones de WhatsApp que quizá no conozcas

WhatsApp¿Quién no conoce WhatsApp, la app elegida por millones de personas para comunicarse con sus amigos desde el teléfono móvil (o Windows...)
Es muy probable que ya tengas WhatsApp en tu teléfono y lo uses para enviar y recibir mensajes de texto, pero ¿aprovechas todas las funciones de esta aplicación? ¿Las conoces?
En este artículo te vamos a comentar 9 cosas que puedes hacer con WhatsApp que probablemente no conozcas.
Nota: Ten encuenta que algunas opciones sólo están disponibles en las versiones de WhatsApp para ciertos dispositivos.

1. Enviar el historial de conversaciones a alguien

Desde WhatsApp puedes enviar una conversación entera por correo electrónico. En la ventana de chat, pulsa Menú y luego Más. Por último, selecciona Enviar convers. por correo en el menú.
Enviar conversacion por correo
WhatsApp creará un mensaje de correo donde se incluirá un archivo de texto con el historial de la conversación y, si así lo deseas, todas las imágenes, clips de vídeo y voz que se incluyeran en dicha conversación.
En la versión de iPhone, el método es un poco distinto. En Ajustes, elige Enviar historial de chats, y después escoge la conversación que quieres enviar.

2. Cambiar el fondo de la conversación

No tienes por qué ver siempre el mismo fondo aburrido en todas tus conversaciones. WhatsApp te permite cambiar el fondo de la ventana desde el menú Fondo. Puedes escoger imágenes de tu galería, fondos oficiales de Whatsapp o ninguno.
En iPhone encontrarás la opción en Ajustes > Ajustes Chat > Fondo de chat.
fondos de WhatsappDos fondos incluidos en Whatsapp Wallpapers

3. Guardar las fotos que te envían

Las imágenes y vídeos que recibes en Whatsapp se quedan grabadas en el teléfono, en la carpetaWhatsapp\media\Whatsapp Images. En Android, puedes usarlas y verlas normalmente desde la Galería, compartirlas en Facebook, usarlas como fotos para contactos, etc, mientras que en iPhone se encuentran en Fotos.
Galeria de WhatsappEl visor multimedia de Whatsapp incluye todas las imágenes recibidas y enviadas
En Android también las puedes consultar rápidamente todas las imágenes desde la propia aplicación, usando el menú Archivos.

4. Hacer una copia de seguridad de tus conversaciones

Si tus conversaciones de WhatsApp son importantes, será mejor que hagas copias de seguridad de ellas. En la ventana principal, usa Menú para ir a la Configuración y después elige Configuración de chat.
Copia de seguridad
Desde aquí puedes hacer una copia de seguridad del historial. No te preocupes, Whatsapp lo hace automáticamente cada día a las 4 de la mañana.

5. Usar Intro para enviar mensajes

¿Cuántas veces escribes varias líneas en un único mensaje de WhatsApp? Seguro que muy pocas. Por eso tienes la opción de que, en vez de enviar mensajes con la tecla Enviar, se envíen con sólo pulsar Intro.
Intro para enviarEsta opción no está presente en la versión de iPhone de WhatsApp
Si tu teléfono tiene teclado físico, los mensaje se enviarán cuando pulses Intro. Si no, en el teclado virtual se reemplazará dicha tecla por el botón Enviar. Muy cómodo.

6. Crear accesos directos a conversaciones

¿Eres un completo adicto a Whatsapp? ¿Necesitas tener siempre a tus amigos a mano para empezar una conversación? Una opción es crear accesos directos a conversaciones en la pantalla de inicio de tu teléfono.
En Android puedes hacerlo añadiendo Widgets, pero el proceso es un poco largo y aburrido. Desde el propio Whatsapp también tienes la opción, con Crear acceso directo, en el menú de la conversación.
Crear acceso directoAccesos directos a conversaciones en un teléfono Android. En iPhone no está disponible esta opción.

7. Cambiar tu foto de perfil

En WhatsApp puedes elegir una imagen para tu perfil, evitando así que aparezcas con la foto que dicha persona te haya asignado en su teléfono.
En la configuración de WhatsApp, elige Perfil y después toca tu imagen para cambiarla desde la cámara, Galería, etc.
Foto de perfil

8. Envía mucho más que mensajes

No te conformes con enviar sólo mensajes de texto. Con Whatsapp puedes enviar también imágenes, vídeos, clip de sonido, direcciones y contactos.
Enviar cosas

9. Cambia tu estado

En WhatsApp puedes cambiar tu mensaje de estado, de modo que tus contactos sepan si estás disponible o no.
La verdad es que no mucha gente los cambia con frecuencia, porque no están muy visibles: sólo se ven en la información del contacto o iniciando una nueva conversación.
EstadosEstados de distintos contactos y ventana de elección del estado actual
En cualquier caso, puedes cambiar tu estado pulsando Estado, en el menú principal de Whatsapp.

lunes, 14 de mayo de 2012

Bloquea el PC para evitar miradas indiscretas y manos peligrosas


Ordenador con la sesión bloqueadaEl gato salta sobre la mesa del ordenador, pisa cuatro teclas y borra la carpeta de documentos. El día después, mientras estás trabajando en un proyecto importante, te alejas del PC y alguien roba todos los datos en cinco minutos. Y al terminar el día, justo cuando ibas a relajarte, descubres que tu novia ha desinstalado tu juego favorito. Viva.
Todo eso hubiera podido evitarse tomando la medida de seguridad más simple: bloquear el PC. Por desgracia, casos como los de arriba, para nada improbables, sugieren que bloquear el ordenador es un hábito aún poco difundido entre los usuarios.
En este artículo te explicamos cómo bloquear el PC y cuáles son los sistemas de bloqueo alternativos.

¿Por qué bloquear el ordenador?

Los ordenadores son a la vez bases de datos y herramientas de trabajo. Cuando te alejas de tu PC sin bloquearlo, estás dejando abierta la puerta a cualquiera que desee ver o alterar información valiosa o dañar tu entorno de trabajo. Es como aparcar el coche y dejarlo abierto, encendido y con las llaves puestas.
Dejar Windows sin bloquear es como abandonar un coche con la llave puesta
El acceso físico al ordenador es un punto débil de la mayoría de redes y una de las vías de acceso favoritas de los hackers. Resulta infinitamente más fácil entrar en una red desde uno de sus terminales que superar un potente cortafuegos. Bloquear el PC es la primera medida anti-intrusos que puedes adoptar, y una de las más eficaces.

Cómo bloquear el PC en Windows, Mac y Linux

Tenemos una buena noticia para ti: todos los sistemas operativos cuentan con mecanismos de bloqueo de la sesión. La mayoría implican aprender un método abreviado de teclado y configurar una contraseña o un sistema de acceso alternativo (grabar tu rostro, tu huella dactilar, etcétera).
  • Windows XP, Vista y 7 permiten bloquear la sesión presionando Tecla Windows + L. Dependiendo de si tienes activado el Cambio rápido de usuario o no, verás los iconos de las demás cuentas de usuario o un simple recuadro. Sea como sea, la contraseña de tu usuario -indispensable- se configura desde el Panel de control (Cuentas de usuarios).
  • Mac OS X admite varias maneras de bloquear la pantalla, que explicamos en este artículo. La más sencilla es presionar la combinación de teclas CTRL + Shift + Botón Expulsar. Otra opción es usar Exposé para que una esquina de la pantalla bloquee la sesión al dejar el puntero del ratón.
  • Linux es uno de los sistemas operativos más seguros, y cuenta con mecanismos de bloqueo en todos sus sabores y versiones. En Ubuntu se puede bloquear la pantalla desde el menú Salir o bien presionar Control + Alt + L. Esto es también válido para Fedora y otras distribuciones.
La ventana de inicio de sesión de Windows XP (sin cambio rápido de usuarios)

Consejos para un bloqueo de pantalla efectivo

No todo es presionar un atajo de teclado y alejarse. Si la contraseña de usuario es débil o hay puertas traseras instaladas, el bloqueo del ordenador sirve de poco. Para que sea efectivo, te recomendamos que sigas estos consejos:
  • En el Panel de control > Cuentas de usuario desactiva o elimina cuentas que no uses
  • Para todas las cuentas de usuario, define una contraseña segura y fácil de recordar (no "12345")
  • Define una contraseña para Administrador; en Windows, esta cuenta no tiene pass predefinida
  • Mantén activadas las actualizaciones automáticas para que el sistema se parchee solo
  • Comprueba que antivirus y cortafuegos están al día y activados para evitar puertas traseras
  • No uses inicio de sesión automático. Si no, al reiniciar el PC, regalas tu sesión al intruso
En general, nunca confíes en el salvapantallas para que el ordenador se bloquee automáticamente. En Windows, incluso si el salvapantallas se activa al cabo de un minuto, existe un periodo de gracia en el que puedes volver a activar el ordenador sin que se te pida una contraseña. Por ello, es mejor bloquearlo a mano.
El protector de pantalla no es un método seguro de bloqueo

Utilidades alternativas para el bloqueo de pantalla

El sistema de bloqueo de pantalla clásico tiene dos serias desventajas: hay que recordar una contraseña y hay bloquear el PC a mano o dejarlo a la merced de un salvapantallas. Ambos problemas han impulsado a desarrolladores de todo el mundo a dar con soluciones alternativas para el bloqueo del ordenador.

Reconocimiento facial: la contraseña es tu cara bonita

¿Para qué una contraseña si puedes usar una webcam y tu propia cara para desbloquear el PC? Esta es la filosofía que hay detrás del reconocimiento facial, una tecnología que veremos de serie en Windows 8 y otros sistemas. De momento, puedes conseguir algo similar en Windows mediante Blink:


Otra opción, en Windows, es BananaScreen. Para Mac OS X tienes KeyLemon, una de las pocas utilidades para este sistema operativo. ¿Y para Linux? El paquete PAM, compatible con todas las distribuciones. Consejo: no te afeites tu bigote de Dalí el día después de configurar estas utilidades: ¡el PC podría no reconocerte!

Bloqueo por proximidad: si te alejas, el PC se bloquea

Otra forma de asegurar el bloqueo del PC cuando te alejas es hacer que la sesión se cierre en cuanto te alejes del terminal. Esta técnica, conocida como Dead Man's Switch (o Pedal del hombre muerto).
Las formas de conseguir esto son bastante ingeniosas. BtProx, por ejemplo, usa Bluetooth para detectar si tu móvil está presente en un radio de 10 metros. En caso contrario, empieza una cuenta atrás y bloquea el ordenador.

Predator es más sencillo, pues usa un pendrive como llave de contacto del PC: si lo desenchufas, la sesión se cierra. El problema es que debes acordarte de quitarlo del PC cuando te vas. Eso o conectarlo a una cadena atada a tus pantalones...

Otras opciones biométricas y un grave problema...

Existen más alternativas a las contraseñas tradicionales, como las huellas dactilares (muchos portátiles incluyen un lector de este tipo), el iris de los ojos, la voz y otros patrones biométricos de una persona. Estos sistemas garantizan, en teoría, máxima seguridad y comodidad, puesto que tus huellas y ojos son solo tuyos y no hace falta recordar ninguna clave.
En la práctica, una mala implementación de los sistemas de reconocimiento biométricos conlleva agujeros de seguridad de un tamaño e ingenuidad considerables. Los sistemas menos sofisticados son fáciles de engañar si se usan fotografías de alta calidad y cierta iluminación. Mira este ejemplo:


Estos problemas suelen resolverse aumentando la sensibilidad de los detectores, lo que dificulta el acceso incluso a los legítimos propietarios de un dispositivo. Los usuarios de portátiles con lectores de huellas conocen bien la escasa fiabilidad de los lectores al pasar el dedo. La existencia de una entrada alternativa -normalmente con contraseña- debilita el sistema aún más.

Dios mío, han conseguido entrar. ¿Y ahora qué?

Tras haber configurado todas las medidas de bloqueo imaginables, tendido alambre de espinos alrededor del PC, escondido el teclado en una cajonera... descubres que alguien ha podido entrar. ¿Cómo ha sucedido? Y sobre todo, ¿qué puedes hacer para minimizar los daños y dar con los culpables?
  • Usa herramientas forenses: si sabes que tu PC ha sido intervenido, necesitas la ayuda de herramientas de informática forense para investigar qué sucedió. Consultar el Registro de eventos de Windows (eventvwr.msc) o ejecutar dmesg en Linux es un buen comienzo.
  • Añade más capas de protección: las posibilidades son ilimitadas. Si hay documentos muy importantes en tu ordenador, las copias de seguridad remotas y el uso de unidades cifradas evitará daños mayores en caso de que alguien acceda al equipo. Por otro lado, puedes usar EventSentry para que te avise por correo de cualquier acceso.
  • Activa un keylogger: si alguien consigue entrar, te interesará saber qué hizo. Un keylogger graba todas las pulsaciones de teclado sin que el huésped se percate de ello. A algunos antivirus no les hace gracia, y puede ser un arma de doble filo, así que emplea uno seguro y aprende a configurarlo minuciosamente.
  • Programas antirrobo, como Prey y compañía, pueden grabar imágenes de la webcam en caso de desaparición de tu ordenador. Los programas de vigilancia vía webcam también ayudan a saber si alguien ha metido sus manazas en tu ordenador; la foto llega cómodamente en tu correo o se sube a un FTP.
De todas formas, el sentido común nunca viene mal. Si tu ordenador es portátil, es mejor llevarlo contigo si sabes que contiene datos críticos. Las copias de seguridad periódicas y protegidas con contraseña son un seguro de vida. En cuanto al caos que tienes en el Escritorio... bueno, puede ser una línea de defensa inesperada. ;-)
¿Y tú? ¿Sueles bloquear el ordenador cuanto te alejas?

lunes, 2 de abril de 2012

10 Consejos para mejorar tus presentaciones

¿Tu presentación te parece aburrida? Quizá lo sea. Si cada diapositiva necesita minutos para ser presentada, algo no funciona como debería.
Las buenas presentaciones son importantes tanto en el trabajo como en los estudios, pues ayudan a transmitir tus ideas ante jefes, profesores y compañeros.
Te presentamos diez consejos para convertir tu presentación en una más eficaz y agradable. Cuidar uno o dos de los aspectos que vamos a mencionar es fácil y supone una mejora inmediata.

1. Un mensaje por diapositiva

La regla 10-20-30 de Guy Kawasaki
  • 10 diapositivas como mucho
  • 20 minutos para hablar
  • 30 pt. de tamaño de fuente
Pon un solo concepto por diapositiva. No mezcles temas. Escribe mensajes únicos, breves y de fácil comprensión.
El objetivo es que el público escuche lo que tengas que decir, no que esté leyendo parrafadas. Listas y párrafos interminables matan el interés.
Procura que cada frase tenga valor por sí sola, que sea una moraleja (en inglés, take-home message). Es más fácil mantener el interés del público si cada mensaje tiene fuerza por sí mismo.

2. Cuenta una historia de principio a final

Conecta las diapositivas entre ellas a través de un argumento; las narraciones mantienen el interés del espectador. Tus mensajes difícilmente tendrán fuerza si no están conectados.
Una imagen a pantalla completa al principio y al final de la presentación es un gran recurso para narrar su contenido, puesto que define el tono inicial de la presentación y la completa en un círculo armonioso.
Foot Notes es una presentación sobre fotos del suelo. Empieza con una huella y termina con otra

3. Solo imágenes grandes y de alta calidad

Las imágenes cuentan más que mil palabras, pero solo si son buenas. Por buenas imágenes nos referimos a:
  • Imágenes con resolución alta (mínimo 800x600)
  • Formato PNG o JPG con poca compresión
  • Sin marcas de agua ni textos impresos
Evita las imágenes incluidas en Powerpoint y los dibujitos de Office, dan un toque amateur a la presentación. Procura también que las imágenes sean de buen gusto y pertinentes con el tema que presentas y con la audiencia a la que te diriges.
Para expresar el concepto "amor", la segunda imagen resulta mucho más efectiva y elegante

4. No te pases con las animaciones y transiciones

Las animaciones  están muy bien... en una película de Disney o un videojuego, no en una presentación. Texto y fotos haciendo piruetas o acercándose como naves espaciales enloquecidas solo hacen que la presentación se alargue inútilmente.
Si realmente quieres usar algunas animaciones porque piensas que son apropiadas, opta por efectos suaves, como Aparecer. Usa siempre los mismos efectos y transiciones para no molestar al público.
En caso de usar transiciones, aplica la misma a todas las diapositivas

5. Contraste alto y fuentes simples

Lo más fácil de leer es letra negra sobre fondo blanco o letra blanca sobre fondo negro. No hay razones de peso para usar un esquema de colores diferente, a menos que quieras quemar la retina de tu público (para eso, nada como rojo sobre verde).

Usa fuentes sencillas, simples y bonitas, como Verdana, Calibri, Gills Sans, Tahoma. Son fuentes de tipo Sans Serif,  sin decoraciones (serifas), pensadas para textos que van a mostrarse en pantalla.

6. Las listas numeradas captan más la atención

Los números establecen un orden y generan expectación: un vistazo a la lista y el público ya sabe de cuántas cosas vas a hablar. Las listas numeradas sugieren prioridad, calidad, importancia escalonada, competición. Generan una tensión positiva.

¿Qué lista te genera más interés, la de números o la de puntos?
Las listas de puntos o viñetas, en cambio, solo sugieren que se te ha roto el bote de las canicas. Las listas de puntos son aburridas porque los puntos no transmiten ninguna información.

7. Explica los acrónimos

A la gente le gusta poder pronunciar las palabras que ve. Aunque los acrónimos resultan tentadores por su escasa longitud, enfrían la relación con el público. Extiende el acrónimo siempre que te sea posible.

8. Escribe poco texto y sencillo

La gente ha venido a escuchar lo que dices, no a leer. El material que aparece en las diapositivas sirve únicamente para fijar la atención y para apoyar tus palabras. Todo lo demás debe ser impreso o eliminado (ver punto 9).
El léxico debe ser sencillo. El argot y los tecnicismos rara vez son necesarios. Abusar de expresiones arcaicas o cultas únicamente te hará parecer un pedante.

9. Haz una versión para pantalla y otra para imprimir

Una cosa es presentar en pantalla y otra muy distinta distribuir un documento impreso. Lo que hay en pantalla es demasiado pobre en contenido para ser disfrutado en el papel, y lo que está en el papel no puede mostrarse en la pantalla.
Powerpoint permite imprimir cada diapositiva junto con sus anotaciones internas, que amplían la información
Usa las anotaciones para añadir información extra e imprime una versión PDF donde se vean las diapositivas junto con las anotaciones asociadas. Quien quiera tener las notas a mano, puede imprimirlas en papel.

10. Guárdalas siempre en formato compatible con TODO

Lo más embarazoso que puede ocurrir al hacer una presentación es que el archivo PPT o PPTX no se abra por un problema de incompatibilidad de versiones.
Guarda tu presentación en dos o tres formatos distintos si no sabes qué versión de Powerpoint está instalada allá donde vayas a presentar.

¿Te han servido estos 10 consejos? ¿Qué más recomendarías?

sábado, 31 de marzo de 2012

6 Aplicaciones para cambiar de fondo tu escritorio

Tu ordenador dice mucho de ti, y el fondo de Escritorio más. Tú decides qué colocar ahí: una fotografía de tus vacaciones, una imagen de tus hijos, un retrato de tu personaje de dibujos favorito...
No es fácil elegir el fondo de Escritorio ideal, y tras horas y horas buscando uno, en un momento te cansas de él. Por suerte, existen aplicaciones especializadas en descargar imágenes de Internet y colocarlas como fondo.
Te mostramos las 6 aplicaciones más destacadas para cambiar automáticamente de fondo de Escritorio.

John's Background Switcher


Este veterano de los cambiadores de fondos de Escritorio permite usar imágenes propias o acceder a las vastas colecciones de Flickr, Facebook, Phanfare, SmugMug, Picasa web, Webshots, Google image, Bing image o Yahoo! image.
Además, podrás combinar un montón de imágenes para crear originales collages.

Okozo Desktop


Okozo Desktop ofrece sus propios fondos de Escritorio. Y no son unos fondos cualquiera, se trata de animaciones. Algunas son muy simples pero otras son la mar de originales y le darán un toque divertido a tu ordenador.
¿Te imaginas tener un reloj moviendo las manecillas? ¿O arañas recorriendo el Escritorio? Con Okozo Desktop es posible.

MuralPix Wallpaper Changer


Uno de los problemas de usar fondos con muchos detalles es que e impidan ver bien los iconos. Con MuralPix Wallpaper Changer este problema está solucionado pues, además de mostrar una imagen, deja espacio para los iconos y, además, un calendario para organizarte mejor.

WallPapa


WallPapa es más sencillo que los programas anteriores. Básicamente consiste en seleccionar una carpeta donde guardes todas tus imágenes. Éstas irán apareciendo como fondo cada X tiempo, según lo configures. El orden puede ser alfabético o aleatorio.

Weather Desktop Background Changer


Según el tiempo que hace fuera te apetece un fondo u otro. Weather Desktop Background Changer está pensado para colocar una imagen como fondo en función de si hace sol o está lloviendo en tu ciudad.
Para conseguir esto tendrás que configurar tu ciudad, la escala de temperatura y qué fondo usar con cada una de las 31 posibilidades climáticas.

WebShots Desktop


Y para terminar, WebShots Desktop. Al igual que Okozo Desktop, utiliza sus propias imágenes, y es que WebShots es una web donde se publican y descargan fotografías de gran calidad.
Con WebShots Desktop tendrás a tu disposición millones de imágenes para descargar y utilizar como fondo. Además, incluye calendario para colocar junto con el fondo.

¿Qué utilizas para cambiar de fondo de Escritorio?

domingo, 4 de marzo de 2012

El pegamento mas fuerte - Gheckoskin

El pegamento mas fuerte - Gheckoskin

Los pies del gecko inspiran el desarrollo de un pegamento asombroso que puede sostener 317,5 kg en una pared lisa

Durante años, los biólogos han estado atónitos por el poder de los pies del gecko, que permiten que estos lagartos de 142 gr produzcan una fuerza adhesiva equivalente a llevar unos 4 kg hacia arriba por una pared sin resbalar. Ahora, un equipo de científicos de polímeros y un biólogo de la Universidad de Massachusetts Amherst han descubierto exactamente cómo lo consigue, lo que les ha llevado a inventar "Geckskin", un dispositivo que puede sostener 317,5 kg en una pared lisa.

El candidato doctoral Michael Bartlett del laboratorio de ingeniería y ciencias de los polímeros de Alfred Crosby, perteneciente a la Universidad de Massachusetts Amherst, es el autor principal del artículo que describe el descubrimiento en la edición en línea actual de la revista Advanced Materials.

Además de su impresionante capacidad de adhesión, el dispositivo se puede soltar sin apenas esfuerzo y es posible reutilizarlo muchas veces sin que pierda su efectividad.

Estas propiedades ofrecen la posibilidad de contar con materiales sintéticos que permitan sujetar y soltar fácilmente en paredes objetos pesados de uso diario como televisiones u ordenadores, además de otras aplicaciones médicas e industriales, entre otras, señala Crosby.

Según los autores, nunca antes se había conseguido esta combinación de propiedades a estas escalas. Crosby añade: "Nuestro dispositivo Geckskin tiene alrededor de 0,01 m2, aproximadamente la medida de una tarjeta y puede sostener una fuerza máxima de alrededor de 318 kg adherido a una superficie lisa como el cristal".

sábado, 18 de febrero de 2012

Bloquea programas y páginas que te roban tiempo


Reloj de arenaUna hora de Farmville por las tardes y un día entero desaparecerá cada mes entre campos de fresas y cabañitas, un tiempo que hubieras podido dedicar a menesteres más productivos. Es sólo uno de los pequeños dramas que sobrevienen al abrir el navegador cuando no toca.
Parafraseando un conocido refrán, lo que la disciplina no da, Windows no lo presta, pues carece de utilidades para descubrir y bloquear programas y sitios web en los que malgastamos nuestro tiempo. Suerte que hay aplicaciones diseñadas para ello. ¿Bastarán para recuperar las horas perdidas?

¿En qué gastas tu tiempo delante del PC?

Para saber cuánto y cuándo usas un programa o web, podrías abrir el bloc de notas y apuntar allí la hora y el título de cada ventana. Suena poco práctico y lo es; para hacer un seguimiento de en qué inviertes el tiempo delante de la pantalla, conviene confiar en herramientas especializadas. Una de las más interesantes es ManicTime.

ManicTime 

ManicTime registra el tiempo de actividad, los programas en primer plano y los documentos abiertos (páginas web incluidas). Gracias a sus barras es posible examinar de un vistazo en qué hemos gastado el día y cuáles son las aplicaciones más usadas. Programas similares son ProcrastiTracker y Slife. ¿Y para el navegador? He ahí la extensión about:me.

AboutMe
Disponible para Firefox, about:me es una especie de historial avanzado. Sus gráficas proporcionan datos acerca de cuáles son los sitios que visitamos con mayor frecuencia, así como el tipo de archivos más descargado. La extensión PageAddict, por otro lado, graba el tiempo pasado en cada sitio.

Vamos a ponerle un candado...

Has identificado a los culpables: ahora es el momento de pasar a la acción. Hay muchas utilidades para restringir el acceso a ciertos ejecutables, y varían en complejidad y opciones de configuración. Uno de los más sencillos es Applocker, un "candado" virtual que impide la ejecución de los programas bloqueados.
AppLocker
Applocker tiene dos defectos importantes: no permite programar el bloqueo y no se puede proteger con una contraseña. Mucho más perverso es Temptation Blocker, que sólo se desactiva tras escribir un código de 32 caracteres. Para el navegador (Firefox), la mejor extensión es LeechBlock.
LeechBlock
LeechBlock bloquea los dominios que tú quieras en las franjas horarias y días de la semana elegidos. Se pueden definir hasta seis conjuntos de direcciones bloqueadas y activar una contraseña de protección. Por supuesto, si llegado el caso abrieras Internet Explorer u otro navegador, adiós bloqueo.
Y es que, aunque haya programas de restricción a cada cual más sofisticado, ninguno es infalible si careces de fuerza de voluntad y pautas de conducta para evitar distracciones. Hay muchísimos consejos sobre cómo evitar la procrastinación. He aquí un resumen:
  • Programa tus días de antemano con tareas breves y variadas;
  • Si una tarea se te antoja difícil, pártela (¡divide y vencerás!);
  • Busca el lado atractivo a lo que tengas que hacer;
  • Trabaja y descansa en ambientes distintos;
  • No pretendas que los resultados sean perfectos.
Por otro lado, tampoco te obsesiones con un aprovechamiento perfecto de tus días. Hay momentos en que la mente necesita descansar; si lo asumes y dedicas una parte del tiempo a descansar (por ejemplo, diez minutos después de comer), te sentirás más satisfecho y proclive a concentrarte en tus tareas.

¿Usas algunas de estas aplicaciones? ¿Cuáles son tus trucos para aprovechar mejor el tiempo?

¿Aceptar amistad en Facebook o no? Ahora no

Facebook nos tiene acostumbrados a pequeños cambios con los cuales mejora la usabilidad de la página, o al menos ésa es la idea. En la práctica, estas actualizaciones suelen crear algo de confusión en sus primeros días.

El último caso lo vemos en las nuevas solicitudes de amistad. La última actualización modifica la forma en la que podemos gestionar las solicitudes de amistad que hemos recibido. Ahora, la elección no queda entre Aceptar o Ignorar (por no llamarla rechazar), sino que se incorpora una tercera opción: Ahora no.

||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||

Ahora no... ¿entonces cuando?

Rechazar una solicitud de amistad ahora implica dos pasos. Primero, debes posponer tu decisión a más tarde con Not Now (Ahora no) y, después, tendrás la oportunidad de rechazarla a la vieja usanza desde un nuevo apartado: Solicitudes ocultas.

||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||

 

¿Por qué?

Esta nueva opción te permite establecer una especie de purgatorio: un listado de personas a las que no estás seguro de si realmente quieres en tu Facebook o no. Quizá necesites de algún tiempo para recordar de qué conoces a esa persona, o quieras mirar con tranquilidad su perfil (si es público).
En cualquier caso, ya podías tener tu purgatorio personal antes de esta actualización. Simplemente, si no sabías si aceptar o ignorar, lo único que tenías que hacer era, irónicamente, no hacer nada.
Desde Facebook se comenta que esta nueva gestión ayudará a evitar el abuso en las solicitudes de amistad, pues las marcadas "para más tarde" se comportan igual que las rechazadas. Tener que pasar por un innecesario segundo trámite será el precio a pagar por una red más limpia y libre de spam.

||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||


Como suele ser habitual, las actualizaciones de Facebook se expanden de forma progresiva entre su red de usuarios. Por tanto, aún puede pasar un tiempo antes de que veas algún cambio. ¿Y tu qué opinas? ¿Buena idea o pérdida de tiempo innecesaria?

viernes, 20 de enero de 2012

anonymous vs fbi

Este jueves iniciaron las hostilidades de manera formal. Dos bandos con distintos poderes, ideologías y formas de entender lo que sucede en Internet atacaron con fuerza. A diferencia de otras batallas, en esta no corre sangre, pero hay cacerías y aprehensiones.
El combate a la piratería digital y la defensa de los derechos de autor, con epicentro en Estados Unidos, es el punto de discrepancia. Este jueves, un día después de la protesta masiva de miles de sitios web contra la iniciativa la Stop Online Piracy Act (SOPA), el FBI ordenó la detención de los principales operadores de Megaupload, un sitio que permite a los usuarios subir y descargar archivos desde Internet.
Las autoridades federales de Virginia ordenaron la captura de siete personas, por cargos de conspiración para cometer crimen y la violación de derechos de autor y blanqueo de dinero. La solicitud fue cumplimentada en Nueva Zelanda, donde la policía logró la captura del fundador de Megaupload, el alemán Kim Schmitz, también llamado Kim Dotcom, y otras tres personas, entre ellas el jefe de ventas y marketing, Fin Batato.
FBI PEGA PRIMERO
Según el Departamento de Justicia de Estados Unidos, la distribución de contenido ilegal habría reportado a Megaupload un beneficio de 175 millones de dólares y ocasionado daños por 500 millones de dólares a la industria del entretenimiento.
Además, se encuentran las denuncias de Universal Music, que reprocha la difusión de un video promocional de Megaupload en el que se utilizaba la imagen de artistas del sello discográfico, como Kim Kardashian y Kanye West.
Megaupload, fundado en el 2005, tiene más de 150 millones de usuarios registrados en el mundo. Sus direcciones IP se encuentran en servidores en Virginia, Estados Unidos, operados por la empresa Carpathia. Por eso, el Departamento de Justicia ordenó la captura.
HACKERS CONTRAATACAN
Del otro lado de la trinchera, quienes defienden un Internet con otra filosofía, más allá de la exclusiva defensa de los derechos de autor, reaccionaron rápido y tomaron la ofensiva. El grupo Anonymous se adjudicó a través de la red social Twitter lo que llamó “el mayor ataque jamás perpetrado”. Los ciberactivistas “tiraron” las páginas del Departamento de Justicia, el FBI y Universal Music
Los siguientes blancos del ataque cibernético fueron: Motion Picture Association of America (MPAA) y Recording Industry Association of America (RIAA).
En el 2010, tras las acciones judiciales contra Wikileaks, un sitio para difundir materiales clasificados de gobiernos y empresas, Anonymous hackeó los sitios de Visa, MasterCard y PayPal.
Para la operación, utilizaron el software libre Low Orbit Ion Cannon (LOIC). De acuerdo con el sitio especializado Gizmodo, esa aplicación realiza ataques de denegación de servicio de páginas web (DoS), lo que significa que automáticamente realizará miles de consultas a una misma página hasta saturar la posibilidad de visualizarla.
Al menos 5,635 personas utilizaron LOIC al mismo tiempo para “tirar” los sitios web, dijo Anonymous. Los hackers se dieron tiempo de bromear en la red social: “Vayan por las cervezas y las palomitas, será una noche larga”, aseguraron.
EN LA MIRA, MÁS PORTALES
El FBI señaló que, después del cierre de Megaupload, tiene en la mira a otros sitios. Taringa, Series Yonquis y Películas Yonquis son algunos de los portales que la agencia estadounidense podría acusar de albergar información que viola los derechos de autor.
“Taringa y Películas Yonquis pueden ser los próximos sitios en cerrar, pues crean cuentas para comercializar y lucrar con contenido ilegal”, afirmó el FBI.
Tras este primera batalla, se augura que el combate a la piratería y la defensa de un Internet de acceso libre tendrá más asaltos. En las redes sociales no se dudó en calificar el capítulo dentro de la “World War Web”.



NUEVA YORK — En una de las más mayores ofensivas del Gobierno estadounidense contra la piratería, agentes federales arrestaron el jueves a ejecutivos del sitio web Megaupload.com, desactivando el popular portal que facilitaba descargas ilegales.   Horas después, los partidarios de Megaupload reaccionaron contra los federales. El colectivo de ‘hacktivistas' llamado Anonymous dijo que había puesto la mira en el Departamento de Justicia de Estados Unidos (DOJ por sus siglas en inglés) y, al parecer, ‘tumbó' el sitio web de la agencia. Una portavoz del DOJ declaró a CNNMoney que efectivamente estaban "teniendo problemas con nuestra página, pero no sabemos cuál es la causa".
Las fallas del sitio web del DOJ ocurrieron poco después de que varias cuentas en Twitter asociadas con Anonymous señalaran a la agencia federal.
El arma favorita de Anonymous para estos asaltos es el llamado ataque "de denegación de servicio" (DDos), que consiste en dirigir una avalancha de tráfico hacia un portal para sobrecalentar sus servidores y colapsarlo temporalmente. No involucra ningún tipo de ‘hackeo' ni violaciones a la seguridad.
A media tarde del jueves apareció un tweet de AnonOps que rezaba "One thing is certain: EXPECT US! #Megaupload". Y una hora después, la misma cuenta tuiteaba un mensaje de victoria: "Tango down! http://universalmusic.com & http://www.justice.gov// #Megaupload".
De acuerdo a un representante del colectivo, fue el mayor ataque perpetrado por Anonymous, con 6,635 personas usando la herramienta "low orbit ion cannon," una aplicación diseñada para realizar un ataque de negación de servicio.
El portal de Universal Music también sufrió una caída el jueves por la tarde. La compañía ha estado enzarzada en una batalla legal contra Megaupload por un video distribuido en YouTube que muestra a numerosos artistas de Universal Music promocionando el sitio de Megaupload.
Por la tarde, igualmente cayeron los sitios de Recording Industry Association of America y  de Motion Picture Association of America (las asociaciones estadounidenses de la industria discográfica y cinematográfica). En Twitter, AnonOps -uno de los principales canales del liderazgo del colectivo Anonymous- se atribuyó la autoría de esos ataques.
"El hecho de que un par de sitios pudieran haber sido derribados realmente se subordina a las noticias importantes de hoy, que el Departamento de Justicia clausuró uno de los más conocidos sitios web para el intercambio de archivos," dijo un portavoz de RIAA.
Para la mañana de este viernes, todos los sitios que fueron atacados por Anonymous estaban de vuelta en línea, incluidos el portal del FBI, el de Warner Music Group y el sitio de la Copyright Office u oficina para los derechos de autor. Solamente Universal Music seguía inactivo, pues la compañía realizaba labores de "mantenimiento".
El combate contra la piratería: El ataque de Anonymous se dio poco después de que el DOJ anunciara la imputación de siete personas asociadas al sitio Megaupload acusadas de operar "una organización criminal internacional responsable de la piratería en línea mundial y masiva de trabajos protegidos por los derechos de autor".
Las autoridades judiciales dijeron que la operación había generado más de 175 millones de dólares en ganancias ilícitas a través de ingresos por publicidad y la venta de membrecías Premium.
De acuerdo a la acusación, Megaupload, que fue lanzada en 2005, llegó a ser el décimo tercer sitio web más visitado en Internet, sirviendo como un centro de distribución de series televisivas, imágenes, software y videojuegos sujetos a derechos de autor.
El popular sitio subsidiario MegaVideo era ampliamente conocido en los círculos tecnológicos por su abundante selección de contenido pirata, incluidas películas de estreno y episodios de exitosas series de televisión.
Cuatro de los acusados fueron arrestados el jueves en Auckland, Nueva Zelanda, a petición de Estados Unidos. Tres más siguen en libertad. Los acusados son ciudadanos de Nueva Zelanda, Alemania, Eslovaquia y Holanda. No se mencionó a ningún ciudadano estadounidense; sin embargo, Megaupload tiene servidores en Ashburn, Virginia, y Washington D.C., lo que originó la investigación promovida por el estado de Virginia.
Para cerrar Megaupload, las autoridades federales ejecutaron 20 órdenes de allanamiento en ocho países, confiscando 18 nombres de dominio y activos con valor de 50 millones de dólares, incluidos servidores ubicados en Virginia, Washington, Holanda y Canadá.
Los arrestos y la clausura del sitio se dan en medio de un debate legislativo en torno a leyes antipiratería. Los dos proyectos de ley que actualmente están bajo consideración en el Congreso estadounidense, la ley SOPA (Stop Online Piracy Act) en la Cámara baja y la ley PIPA (Protect IP Act) en el Senado, han desatado esta semana protestas tanto dentro como fuera de Internet.
Los proyectos de ley buscan acabar con las violaciones a los derechos de autor bloqueando el acceso a sitios que alojen o faciliten el intercambio de contenido pirata. Sin embargo, la legislación ha creado una división entre los gigantes tecnológicos (quienes dicen que el lenguaje usado en su redacción es de un alcance demasiado amplio) y las grandes compañías mediáticas (que sostienen que pierden millones de dólares cada año por la desenfrenada piratería en línea).

viernes, 13 de enero de 2012

Nueva imagen para el iPhone 5

La nueva versión del teléfono portátil Apple presentaría un diseño totalmente renovado, con un diseño innovador sin duda uno de los artículos tecnológicos más esperados para este trimestre del 2012.
Esta semana unos de los portales tecnológicos ligados a la marca Apple, mostró una imagen de la parte trasera del que sería el próximo iPhone 5, la nueva versión de la compañía de la manzana del difunto Steve Jobs.


Esta imagen nos muestra un iPhone 5 con un diseño que no tiene nada que ver con todas las versiones anteriores del mismo. En este caso, presentará una carcasa fabricada en aluminio. También usaría otros materiales como el caucho y plástico.
Otra de las noticia muy importante para todos los amantes del Apple, sería el lanzamiento iPhone 5 pronosticado entre los meses de setiembre u octubre. Con rumores que señalan al nuevo equipo, con una pantalla de cristal curvado, como otros dispositivos de la competencia.