Archivo

Archive for the ‘Sistemas Operativos (SO)’ Category

Android y Sus nuevas Funcionalidades

04/01/2012 Deja un comentario
Como cualquier cosa del mundo, Android tiene sus criticas, muchas de ellas justificadas, muchas otras fruto de una contracampaña publicitaria para ensuciar su imagen. Sea como sea, lo que es seguro es que todo se puede mejorar, y si nos encontramos con noticias que indican esto es una buena señal, ya que criticar a la competencia no es el camino, lo que hay que hacer es seguir mejorando funcionamiento, interfaces, opciones y todo lo que en su conjunto ofrezca una mejor experiencia al usuario.

Hoy nos encontramos con algunas noticias muy importante en este aspecto, ya que Android obligará a que todos los terminales tengan de serie su nueva interfaz Holo de Ice Cream Sandwich, y de este modo empieza por fin a poner un orden serio. Además Google ha comprado 217 patentes a IBM para reforzar el crecimiento de Android, por lo que podemos estar ante novedades muy interesantes.
Empecemos por el tema de la interfaz Holo. Para los que no la conozcas, Holo es el aspecto que tienen los terminales Android con Ice Cream Sandwich, y que ya empezó en Honeycomb. Simplemente mirad un Galaxy Nexus y veres el aspecto que tiene Holo, muy al estilo Tron, lineas futurísticas y colores turquesa.

Bueno, pues según han anunciado en el blog oficial de desarrolladores de Android, a partir de ahora será obligatorio para cualquier terminal Android que quiera contar con las Google Apps (Gmail, Google Maps, Market, etc…) tener instalada de serie la interfaz Holo. Esto son muy buenas noticias, aunque podes ir apagando las mechas de los cohetes porque seguramente no tanto como hayais pensado.

Para empezar cada fabricante podrá seguir personalizando sus interfaces y poniéndolas como de serie para sus terminales, por lo que los HTC seguirán viniendo con Sense y por lo tanto retrasando lanzamientos y actualizaciones de versiones de Android con esta excusa. Igual pasará con Samsung y TouchWiz y el resto de fabricantes que personalizan sus Launcher.
¿Qué significa exactamente entonces que Holo sera obligatorio? Pues que los desarrolladores podrán usar como interfaz de serie la que ellos quieran para sus apps, pudiendo siempre y en cualquier caso a partir de ahora usar la de Holo, de modo que haya una homogeneidad mucho mayor dentro del Android. Es decir, que todas las aplicaciones podrán ser parecidas, con la misma interfaz, y no nos estaremos encontrando una cosa totalmente diferente de una aplicación a otra.

Respecto al Launcher no queda nada claro, ¿significa todo esto que siempre podremos recurrir al launcher de serie de Ice Cream Sandwich? Desde luego esto sería la noticia del año, pero la cosa queda muy en el aire. Este nuevo requisito de Android para la interfaz Holo hace referencia exclusivamente a las aplicaciones, no al Launcher del teléfono, así que tomemos ese aspecto con pinzas ya que no hay absolutamente nada confirmado, al menos en el post oficial de Android Developers.

Todo esto significa que a partir de ahora las aplicaciones que corran en Android 4.0 y superior podrán hacer uso de la interfaz Holo aunque el terminal en el que funcionan tenga una interfaz personalizada, aunque si lo desean estas aplicaciones podrán recurrir a dicha interfaz personalizada del fabricante, no hay limitaciones en ese aspecto.

La guerra de las patentes continúa

Pero Google no se quiere quedar en esto con Android, hay que ir más allá, y lo ha demostrado con la compra de 217 nuevas patentes a IBM, según informa SEO by the sea. Ya todos sabemos lo importante que es el tema de las patentes, y dominar la posesión de ideas es clave para seguir avanzando en desarrollo y nuevas tecnologías para mejorar los terminales y las características que estos ofrezcan.

En este aspecto Google hace un trabajo continuo de compra de patentes para reforzar sus barreras legales, y no sólo aumentar el desarrollo, sino protegerse contra posibles acusaciones futuras o problemas legales. Ya el pasado Julio y Septiembre Google compró patentes a IBM, y la última semana de 2011 se hizo con 188 patentes y 29 patentes pendientes de IBM, que se han hecho oficiales el pasado 30 de Diciembre.

Hay para todos los gustos y colores, ya que las patentes en cuestión cubren software, servidores, caché de datos, funcionamiento de redes, videoconferencia, amdministración de mails y aplicaciones de mensajería instantánea. Aunque las que llaman la atención son las que hacen referencia a tecnología de Internet y telefonía, especialmente un teléfono-ordenador capaz de llevar a cabo acciones sencillas directamente desde el marcador.

Si te interesa profundizar en el tema aquí tienes una lista de algunas de las patentes originales en cuestión recopilada por SEO by the sea (en inglés):

Ver Enlace: lista :o)
 –

Con estas herramientas, acciones y recursos Google se propone reforzar aún más Android, demostrando que lo quieren cuidar sin límites y que hay que corregir los errores del pasado. Está claro que seguirán teniendo críticas, y que con esto no cubrirán ni la mitad de los problemas que tiene, pero hay que empezar por alguna parte, y no es algo a lo que poner parches, es una evolución constante que vive este sistema operativo.

Haciendo DEBUG en tu Dispositivo Movil

04/01/2012 Deja un comentario

En esta Etapa Podremos verificar mediante algun sofware y hacerle un debug a nuestro dispositivo, esto nos ayudara a la conectividad directa con una PC y el dispositivo Movil.

Mas Adelante le daremos los pasos a seguir…..

Android – Configuracion para Actualizacion del software

04/01/2012 Deja un comentario
Para la actualizacion del software que tiene tu celular/movil con sistema operativo android debes tomar algunos tips que te ayude en el momento de conectividad con la red y preveer el consumo de tu credito.

Para empezar debemos ingresar al Icono de Configuraciones como mostramos en el Post anterior, Para Luego ingresar a:

Debemos ingresar a la opcion de : Acerca del telefono

Despues a la opcion Actualizacion de Software
 

   En esta pantalla debemos elegir la opcion de RED y nos mostrara 3 opciones de acuerdo al tipo de tecnologia que tenga el dispositivo movil.

Una Vez que tengamos en frente esta pantalla debemos seleccionar la opcion de WI-FI,

Por que??

Porque de esta manera le permitimos a nuestro dispositivo la actualizacion que necesita mas adelante lo hara cuando este conectada a esta red, ya que con esta configuracion podremos controlar nuestro credito, puesto que si contamos con una tecnologia 3G, en la otra opcion es decir: REdes Moviles esta tomara como prioritaria y se actualizara gastando asi tu credito ya que es la red con la que accedes a tu servicio de telefonia de llamadas y SMS.

CONFIGURACION de Tu Movil Android – Red Preferida

04/01/2012 1 comentario
La Configuracion es importante a la hora de acceder a un servicio de internet de cualquier proveerdor del pais donde nos encontremos.

En un equipo con sistema O. android en versiones desde 2.1, 2.x debemos tomar las siguientes notas.

Luego debemos ingresar al icono de configuracion como vemos en la siguiente figura.

Debemos ingresar a redes inalambricas y luego a redes Moviles, como vemos a continuacion:

Y debemos elegir el modo de red  el cual nos permitira decidir con que tipo de red conectarnos a internet.
– GSM
– WCDMA
– GSM/WCDMA Preferido
En el cual debemos elegir la Red GSM.

Mejor web o servicio social de 2011: Google+

04/01/2012 3 comentarios
Mejor web o servicio social: Google+
Sigo comentando los resultados de las votaciones de lo mejor de 2011. Ahora toca comentar al más votado como mejor servicio social de 2011. Y, de los que os propusimos, vosotros como audiencia habéis elegido con vuestras votaciones a Google+.

No puedo negar cierta sorpresa. Google+ dio un cierto campanazo cuando fue lanzado pero progresivamente muchos usuarios se han mostrado cada vez más decepcionados con una red social que todavía hoy permanece prácticamente desierta. Podéis revisar vosotros mismos los resultados.
resultados ss
El segundo más votado ha sido, como podéis ver, Twitter, una red social que nos ha mostrado todo su potencial este año y que ha visto unirse a miles de usuarios. Y la distancia con WhatsApp (en tercera posición) tampoco ha sido excesiva: la popularidad de este servicio, que sus usuarios están utilizando para sustituir a los mensajes SMS, crece día a día.

Lo que sí me parece bastante llamativo es que la distancia con Facebook, la red social más utilizada en todo el mundo, es bastante acusada. Se ve que no tenéis en excesiva estima a la red social de Zuckerberg. Seguiremos revisando los resultados de las votaciones en los próximos días. Permaneced atentos a Genbeta, que todavía quedan muchas categorías por revisar.

Librarte de ser jurado en un juicio, otro uso "no muy bueno" de Facebook

04/01/2012 1 comentario
Usan Facebook para evitar formar parte de un jurado
Las redes sociales, y en este caso más concreto Facebook, son una herramienta muy útil y versátil en nuestro día a día. Pero muchas veces se nos puede volver en nuestra contra, ya conocemos casos de empresas que buscan nuestros perfiles a la hora de realizar una contratación, o podemos utilizarla de una forma inadecuada.

 En este caso un acto tan aparentemente inocente como pudiera ser realizar una solicitud de amistad ha traído mucha cola. Claro que todo depende de a quién le mandas dicha petición. En este caso un componente de un jurado ha sido el que la ha mandado, y ni corto ni perezoso, lo ha hecho directamente a la acusada.

Mira que hay millones de usuarios en Facebook, pero de todos ellos tienes que elegir, y desde luego no de forma fortuita, a la acusada de un juicio en el que actúas como jurado. Las consecuencias vinieron rápidamente y fue retirado del jurado, que al final parecía que era su primera intención ya que con anterioridad lo había comentado pidiendo consejo en su mismo muro de Facebook.

En este caso parece que se salió con la suya, pero esta picardía puede que no vuelva a pasar impune otra vez, y es que ya se han dado casos de trabajos para la comunidad (en el estado de Texas) después de haber sido retirado de otro jurado tras haber mantenido una conversación con la acusada a través de el chat de Facebook.

Sin duda es un uso creativo, pero en absoluto moral, de Facebook. Y es que día a día descubrimos nuevos casos sobre malos usos de esas grandes herramientas como son las redes sociales.

Experto en seguridad aconseja desinstalar Java

04/01/2012 Deja un comentario
Anteriormente, Hypponen ha causado revuelo en el ámbito de la seguridad informática al declarar, por ejemplo, que “Acrobat Reader es uno de los peores programas escritos alguna vez», debido a sus reiterados agujeros de seguridad.

En esta oportunidad, las críticas de Mikko Hyppönen, director científico de F-Secure, llegan a Java.

Hypponen se ha dedicado a combatir los códigos malignos por más de veinte años, y goza de amplio respecto en la industria informática.

El problema al que se refiere Hypponen es conocido de antes. A pesar de ser uno de los programas más propagados de Internet, la mayoría de los usuarios descuida las actualizaciones del mismo.

Hypponen explica el riesgo de tenerr Java instalado en el PC (no debe confundirse con JavaScript) con una reciente vulnerabilidad denominada Java Rhino.

«Esta vulnerabilidad no sólo es teórica. Es altamente real. La mayoría de los paquetes de explotación ya han incorporado este método, que da muy buenos resultados a cibercriminales.

Las estadísticas correspondientes a la herramienta de ataques cibernéticos Blackhole, que supuestamente ha sido desarrollada por delincuentes rusos, y comercializada en el mercado negro digital, muestra que Java preside las listas de las vulnerabilidades más explotadas. Java Rhino representa el 83,36% de las vulnerabilidades utilizadas para secuestrar PCs.

En comparación, las mencionadas vulnerabilidades de PDF representa el 12% del total.

Los ataques a dispositivos móviles, tendencia clave de la Seguridad TI durante 2011

04/01/2012 Deja un comentario
Según James Lyne, director de estrategias tecnológicas de Sophos y autor del informe, en esta identificación de nuevos objetivos por parte de los ciberdelicuentes las plataformas móviles han cobrado un importante protagonismo. 

document.write(‘‘);

Cabe destacar por tanto la aparición de programas maliciosos para estos dispositivos, todavía ciertamente básicos y principalmente dirigidos a plataformas clave como Android, pero que muestran ya como una realidad lo que expertos del mercado de la seguridad auguraban desde hacía tiempo.

“Los ataques a móviles son aún bastante simples, podríamos decir que se asemejan a los programas maliciosos creados en los años 90 contra los ordenadores de sobremesa. Aún así, sirven para advertirnos de lo que puede deparar el futuro» comenta Lyne.

En líneas generales, el año 2011 se resume en las siguientes siete tendencias principales dentro del mercado de la seguridad:

1. El regreso de los cibercriminales activistas: en contra de lo sucedido en otros años, la motivación económica no siempre ha estado detrás de gran parte de los ataques.

2. Aumento continuado del volumen de código malicioso: En la actualidad, Sophos revisa más de 150.000 programas maliciosos nuevos al día, un 60% más que en 2010.

3. Aparición de programas maliciosos para dispositivos móviles, pero muy básicos

4. Sistemas de control e infraestructuras nacionales críticas: Los objetivos de los ciberdelincuentes se han diversificado y han empezado a prestar más atención a los sistemas de infraestructuras críticas.

5. Hablamos con los ciberdelincuentes: Durante 2011 los ciberdelincuentes llevaron a cabo técnicas de ingeniería social tales como llamar por teléfono a las propias empresas para sonsacar información. Los ataques a través de las plataformas de redes sociales, voz sobre IP y otros canales, fueron numerosos.

6. Ataques dirigidos de gran repercusión: Grandes ataques contra conocidas empresas de seguridad pusieron de manifiesto las prácticas de cibercriminales de espionaje corporativo e incluso patrocinados por gobiernos.

7. La protección básica sigue fallando: Algunas amenazas excepcionalmente habituales demostraron que las técnicas básicas siguen suponiendo un reto. Infecciones a través de navegadores, provocadas por la falta de parches en los propios navegadores o en las aplicaciones de Flash o PDF, siguen siendo habituales.

Movilidad y servicios en la nube, puntos de mira para 2012

Según el Informe elaborado por Sophos, con el panorama actual sobre la mesa, el gran reto para las empresas consistirá en impedir el retroceso de las funciones de seguridad a medida que adoptan nuevas tecnologías y los ciberdelincuentes amplían sus objetivos. Los nuevos métodos de transferencia y acceso a la información desde diferentes ubicaciones y con variados dispositivos así como los servicios en la nube serán bazas clave en el nuevo año.

“En el año que comienza las empresas se enfrentan al reto de gestionar el aumento del volumen de programas maliciosos e infecciones, sino que también han de mantener la guardia en alto ante los nuevos métodos de acceso a aplicaciones y datos, como los servicios en la nube, que suscitarán un interés renovado», afirma Lyne.

Sophos ha resumido en nueve, los retos básicos a tener en cuenta para el mercado de la seguridad en 2012:

1. Aumento continuado de la propagación de programas maliciosos a través de redes sociales e Internet

2. Mayor diversificación de los objetivos de los cibercriminales

3. Los dispositivos móviles son el centro de atención

4. Las nuevas tecnologías de redes e Internet nos obligan a tener la guardia en alto

5. El consumo despreocupado provoca un retroceso de la seguridad

6. Continúa la tendencia de los ataques dirigidos

7. Permanencia de los cibercriminales activistas y las amenazas de gran repercusión contra sistemas de control

8. Las tecnologías de conveniencia pueden convertirse en nuevos vectores de estafa

9. El retorno de los servicios en la nube

En el año 2012 serán muchos los frentes abiertos en materia de seguridad y, según comenta Lyne, alguno de los retos vendrán de la mano de los cambios ligados a las tecnologías web, pero también en lo relacionado con el consumo despreocupado: “Cada vez más empresas intentan incorporar el uso de dispositivos de consumo en los entornos laborales, pero la transición despreocupada sin los controles adecuados provocará un retroceso de la capacidad de protección y abrirá agujeros que deben corregirse».

“En el año 2012, será necesario concentrarse en contar con la protección básica para los nuevos modelos y dispositivos utilizados. Pero no debemos olvidarnos de actualizar las herramientas de seguridad de la empresa para solucionar la mayor cantidad posible de problemas», concluye el director de estrategias tecnológicas de Sophos.

Aprende como utilizar las fotos de Instagram como fondos de Twitter

04/01/2012 1 comentario
Instagram es una de las aplicaciones más populares del iPhone, permite a sus usuarios compartir las fotos que se toman en diferentes lugares, y aplicarles un filtro antes de publicarlas, de esta manera darles un toque personal a las fotos.

Ahora gracias a InstaBG, una aplicación web que te permite usar las fotos de Instagram como fondo de tu perfil en Twitter. Para utilizar la aplicación debes acceder la InstaBG, y posteriormente ceder los permisos a la aplicación para que pueda acceder a tu cuenta.

Puedes escoger las fotos de tu propia cuenta y también navegar por las secciones y etiquetas de la aplicación. Otra de las opciones de InstaBG es la auto-actualización del fondo de Twitter dependiendo de la última foto subida por ti a tu cuenta en Instagram.

Las imágenes antes de ser enviadas como fondo, mostraran una vista previa de la cuenta y así poder visualizar como se verá tu perfil en Twitter con una foto determinada. La aplicación se encuentra disponible en dos idiomas ingles y japonés, además es totalmente gratuita.

Famecount: busca las cuentas de famosos en YouTube, Facebook y Twitter

04/01/2012 Deja un comentario
Recuerdo cuando recién llegué a Twitter, y lo que me atrajo en un principio: los famosos. Por supuesto, estaba totalmente emocionada de poder seguir a mis bandas favoritas y algunos famosos y saber qué decían el día a día, desilusionarme porque eran tonto o quizás terminar queriéndoles más porque eran geniales.

Mucha gente llega a esta y otras redes sociales por la posibilidad que presenta comunicarse con todo tipo de artistas, tanto actores y actrices, como atletas y hasta programas de televisión. Y por supuesto, también está la idea de poder conectarnos con otras personas que ya conocemos y conocer algunos nuevos, normales, no famosos.

Famecount es para aquellos que les interese ver quiénes están en las redes sociales, desde artistas como Kanye West, pasando por el Twitter de series de televisión como Family Guy y pasando por jugadores de fútbol como Kaká. Lo que hace el sitio es hacer un ranking o lista con los que más influencia tienen en YouTube, Facebook y Twitter y mostrarte dependiendo de la cantidad de fanáticos y/o seguidores que tengan.

También hay otras opciones, como ver quienes son más populares dependiendo de regiones geográficas, quienes son las estrellas en cada una de estas redes que menciono y separarlos por categorías, dependiendo de lo que estés buscando. Para muchos es un lugar perfecto para usarlo de directorio para ver a quién seguir que te interese.