miércoles, 26 de junio de 2013

WhatsApp anuncia que tiene más de 250 millones de usuarios


Whatsapp presume
La aplicación de mensajería instantánea más popular del mundo revela, por primera vez, su número de usuarios. Sus 250 millones de usuarios activos superan las cifras de Twitter (200 millones de seguidores).
El servicio de mensajería instantánea deja atrás las dudas que surgieron tras el anuncio de cobrar 89 céntimos al año por utilizar su plataforma a los móviles Android y presume de contar con más de 250 millones usuarios activos, lo que le sitúa por encima de Twitter (ronda los 200 millones de usuarios) y cerca de alcanzar a Skype (fija sus usuarios en 280 millones).
Por si fuera poco, WhatsApp sorprendió al revelar que superó los 27.000 millones de mensajes diarios enviados a través de su plataforma, lo que demuestra la buena salud de la aplicación pese a la aparición de numerosos servicios como Line o aplicaciones que cuentan con el respaldo de redes sociales consolidadas, como Facebook Messenger.
Con solo cuatro años de existencia, WhatsApp ha cambiado el panorama de las comunicaciones en el mundo, enterrando prácticamente a los antaño poderosos SMS y convirtiéndose en un rival muy a tener en cuenta para los dominadores tradicionales de Internet, como Facebook oTwitter.
Fuente:PCActual

Bruselas apoya a Google y dicta que no hay derecho al olvido


Apertura Google
El Tribunal de Justicia de la Unión Europea resuelve a favor de Google y dictamina que el buscador no tiene obligación de borrar ningún contenido a petición de un usuario
El abogado general del Tribunal de Justicia de la UniónNiilo Jääskinen, ha publicado el dictamen de Bruselas sobre el litigio que mantiene Google con la Agencia Española de Protección de Datos y da la razón al buscador al considerar que no tiene responsabilidad sobre los datos personales incluidos en las páginas web que indexa.
Aunque se trata de una decisión sin carácter vinculante, es bien sabido que los jueces siguen estas directrices en la mayor parte de los casos, así que el dictamen resulta significativo. La sentencia final llegará dentro de unos días.
Recordemos que el litigio se originó en 2010, cuando la Agencia Española de Protección de Datos exigió a Google que retirase de los resultados de sus búsquedas los vínculos a un anuncio publicado en la prensa sobre una subasta de inmuebles relacionada con un embargo por deudas a la Seguridad Social.
El ciudadano en cuestión defiende que ese embargo ya fue solucionado hace varios años y su vinculo con esas deudas carecen de relevancia actualmente, por lo que no quiere que aparezca ese dato al buscar su nombre en Google.
El buscador se negó, alegando que la eliminación o corrección corresponde exclusivamente a la fuente original de la información, si realmente se considera que es incorrecta, y cualquier injerencia por parte de Google constituiría un ataque a la libertad de expresión.
El proceso llegó hasta la Audiencia Nacional, que elevó varias preguntas al Tribunal de Justicia de la Unión Europea, entre ellas, si el afectado tiene derecho al olvido e impedir a los buscadores que indexen información referida a su persona en Internet, respaldándose en su voluntad de que no sea conocida por el resto de internautas si considera que esa información pueda perjudicarle o quiera que se olvide, independientemente de que se trate de una información publicada legalmente.
Finalmente, el abogado general considera que una decisión subjetiva por sí sola no es igual a una razón legítima y, por lo tanto, el ciudadano afectado no tiene derecho a poner fin a la difusión de datos personales que considera contrarios a sus intereses.
Fuente:PCActual

Crea perfiles para cada uno de los usuarios de Firefox


Perfiles Firefox
Para crear perfiles de usuario en el navegador Firefox, debes pulsar la teclaWindows + R, escribir firefox.exe –p y hacer clic en la tecla Enter. Si no te funciona, no te preocupes, pues se puede realizar de otra forma.
Si tu versión de Windows es de 64 bits, debes escribir “C:\Program Files (x86)\Mozilla Firefox\firefox.exe” –p, o bien “C:\Program Files\Mozilla Firefox\firefox.exe” –p, si es de 32 bits. Para terminar este paso, pulsa Enter.
Ahora, dirígete a Crear perfil/Siguiente, después escribe un nombre al perfil y pulsa en Finalizar. Para que al iniciar Firefox te aparezca esta ventana y puedas elegir el perfil a usar, solo tienes que desmarcar la opción No preguntar al inicio y hacer clic en Salir. Si quieres cargar un perfil, solo tienes que seleccionarlo y pulsar en Iniciar Firefox.
Fuente:PCActual

Tuenti integra VoIP en su aplicación para Android


Tuenti Zerolímites
Tuenti incluye llamadas de voz sobre IP y la gestión de Tuenti Movil en su app para dispositivos basados en sistema operativo Android.
Tal y como se indica en la entrada publicada en el blog de la compañía, ahora las llamadas de voz sobre IP (VoIP) y la gestión de los clientes de Tuenti Móvil pasan a estar integradas en la última versión 2.6 de la aplicación para Android.
La capacidad de llamadas mediante el plan de datos asociado con el dispositivo significa que no se realiza gasto del saldo, dado que puede utilizarse a través de la conexión 3G o Wi-Fi del propio dispositivo.
Adicionalmente, en el caso de que el usuario sea cliente de Tuenti Móvil entonces podrá utilizar dicha capacidad incluso en el caso de que carezca de saldo y sin datos.
Por otra parte, los usuarios de Tuenti Móvil tendrán a su disposición la posibilidad de revisar el historial de llamadas, recargar, ver el consumo de datos y otras operaciones generales desde la propia aplicación para Android. En este caso, Tuenti a indicado que dichas capacidades tambén se irán implementando en el resto de las aplicaciones de la compañía.
Fuente:PCActual

viernes, 21 de junio de 2013

Consigue la apariencia de Messenger en Skype


Truco Messenger Skype
La desaparición de Messenger nos obliga a utilizar Skype, pero puede ser que su interfaz no sea cómoda si estás acostumbrado a la del servicio de Microsoft.
Si quieres cambiarla y conseguir que se asemeje mucho, lo primero que puedes hacer es separar las conversaciones en ventanas independientes, para ello, pulsa en Ver/Vista compacta y la ventana de los contactos se separará de la de las conversaciones, como vemos en la imagen.
Junto a cada contacto, nos ofrece mucha información, para evitarlo, coloca el ratón sobre la foto y te aparecerán dos iconos: una lupa y una flecha. Pulsa en la flecha y se reducirá la información del contacto, obteniendo más espacio para las conversaciones.
También puedes cambiar la tipografía pulsando en Herramientas/Opciones y haciendo clic en el botón Chat y SMS de la parte izquierda de la interfaz. Después, haz clic en Apariencia del Chat y pulsa en Cambiar fuente. Tras ello, selecciona la fuente Segoe UI (Fuente:), cocreta un tamaño de 10 ó 12 píxeles (Tamaño:) y pulsa en Aceptar.
Fuente:PCActual

sábado, 15 de junio de 2013

25 años de sistemas operativos: de MS-DOS a Windows 8


25 años de sistemas operativos
El sistema operativo no solo rige sobre el PC u otros dispositivos, sino que también determina las aplicaciones y los periféricos que podrás utilizar.
El sistema operativo es el software fundamental de cualquier ordenador, al ser el encargado de aportar las bases y servicios sobre los que se ejecutarán el resto de aplicaciones desarrolladas por terceros, así como de presentar el acceso al propio hardware del ordenador o al de los dispositivos conectados. Por tanto, no es de extrañar que sea uno de los principales campos de batalla en el mercado informático. Un sistema operativo más potente y sencillo atraerá más a usuarios y desarrolladores, que dotarán a la plataforma de un ecosistema de aplicaciones más rico.
El comienzo de la andadura de PC Actual coincide con el año en el que Microsoft consiguió la consolidación en el mercado con MS-DOS (Microsoft Disk Operating System), sistema operativo basado en línea de comandos. Este se convirtió en estándar de facto no solo por gobernar el primero de los PCs de IBM (PC-DOS), sino también los del resto de fabricantes de PC clónicos.
En 1988, MS-DOS estaba instalado en unos 60 millones de equipos en todo el mundo, superando al resto de sistemas que competían en el mercado de los PC; especialmente porque la mayoría de los desarrolladores lo apoyaron con multitud de herramientas ofimáticas, como tratamientos de textos, hojas de cálculo o aplicaciones de CAD. El recorrido de MS-DOSalcanzó el 2000, cuando se lanzó su última versión, la 8.0, con un alcance muy limitado desde la aparición de Windows 95, pues seguía instalándose por cuestiones de compatibilidad.
25 años de sistemas operativos 6
Sin embargo, no fue el único y tuvo que competir con DR-DOS, originario de Digital Research y, posteriormente, de Novell. Este fue la evolución lógica del primer sistema operativo disponible para ordenadores basados en procesadores Intel desde 1973, CP/M (Control Program for Microprocessors), que de hecho fue uno de los que se portó a mayor cantidad de plataformas y arquitecturas en los albores del ordenador personal.
Lo que tenían en común los sistemas basados en línea de comandos es que estaban dirigidos a un usuario con conocimientos técnicos, dado que las operaciones relacionadas con la configuración del equipo se realizaban mediante la introducción de una serie de comandos en combinación con unas crípticas opciones que modificaban su funcionamiento. En definitiva, una etapa en la que los usuarios debían contar en el ámbito profesional con la asistencia de un departamento técnico para realizar las operaciones de mantenimiento, instalación y configuración de los ordenadores.
Fue en agosto de 1995 cuando apareció MS-DOS 7.0 como componente para Windows 95. Esta versión incorporaba soporte para el formato de discos FAT32, que permitía el uso de volúmenes con una mayor capacidad de almacenamiento, de hasta 2 Tbytes, y ficheros de hasta 4 Gbytes por archivo.

De comandos a ventanas

Pero en 1988 también estaban en marcha los primeros sistemas operativos con interfaz gráfica, que se manejaban mediante un nuevo dispositivo apuntador: el ratón. Así se facilitaba no solo el uso de las aplicaciones, sino también la configuración del propio equipo o el acceso y gestión de los dispositivos externos.
En esta carrera, las dos compañías más relevantes han sido Microsoft y Apple, ambas inspiradas en los laboratorios Xerox PARC y que llegaron a los usuarios en 1985 y 1984, respectivamente. Inicialmente, Windows llegaría al mercado como una edición dirigida a usuario final en el que posteriormente se implementaría soporte para redes. En sus primeras versiones, los sistemas gráficos de los dos grandes rivales de la industria solo serían monousuario; en el caso de Windows, habría que esperar hasta NT, mientras que, con Apple, no llegaría hasta elMac OS 9 y se mejoraría con la primera versión Mac OS X gracias a sus raíces Unix.
Otros dos sistemas operativos que no tardaron en unirse a esta lucha fueron NeXTSTEP y Linux. El primero surgió de la nueva compañía fundada por Steve Jobs para la creación de susordenadores NeXT. En su desarrollo, los ingenieros sentaron las bases que llevarían a un sistema operativo de interfaz gráfica con fuertes raíces sobre Unix. Hasta tal punto NeXTSTEPera robusto que Apple tomo su base para el Mac OS X que ha evolucionado hasta nuestros días.
25 años de sistemas operativos 8
En cuanto a Linux, se trataba del primer sistema operativo de código abierto en una época en la que el software estaba fuertemente atado por licencias de uso y código propietario. Bajo la tutela de Linus Torvalds, miles de desarrolladores perfilaron y evolucionaron un sistema que además tenía la virtud de ser independiente de la plataforma, extremadamente seguro y cuyo núcleo ha sido utilizado no solo para la compilación de otras distribuciones (SuSEUbuntuRed HatMandriva, etc.), sino también como base de Android y Chrome OS para dispositivos móviles.
Sin embargo, las versiones iniciales de Linux y otras distros requerían elevados conocimientos. Otra particularidad de Linux fue, y continúa siendo, su elevado grado de portabilidad; cualquier ordenador, dispositivo móvil, tableta o equipo con microprocesador (independientemente de su arquitectura) puede contar con una distribución sobre la que ejecutar aplicaciones con un elevado índice de compatibilidad. De hecho, existen más de 600 distribuciones Linux.
Todos los sistemas operativos de escritorio han venido evolucionando en tres grandes áreas a lo largo de estos años: rendimiento, conectividad y seguridad. Esta última ha sido el talón de Aquiles de Windows, no solo por ser el sistema que más brechas de seguridad ha tenido a lo largo de sus diferentes versiones, sino por tratarse del mayoritario y, por tanto, objetivo prioritario de los ataques.
25 años de sistemas operativos 7

Ediciones para todos

Si hay un sistema operativo que destaca sobre el resto en cuanto a cantidad de ediciones disponibles, este es Windows. En muchos casos, esta variedad de ediciones (y por tanto de precios de licencia) no siempre ha facilitado las cosas para los usuarios, quienes, en muchas ocasiones, no sabían cuál era la mejor opción para sus equipos y/o necesidades. Esto también ha supuesto dificultades en la actualización hacia siguientes versiones.
25 años de sistemas operativos 1

Del escritorio a los teléfonos

Mucho antes de que llegasen los actuales teléfonos inteligentes a nuestras vidas, en PC Actualya veníamos cubriendo sus precursores, que comenzaron a cobrar importancia como plataforma especialmente a partir de 1996. Se trataba de los PDA o Asistentes Personales Digitalesdonde la batalla por el sistema operativo dominante se centraba en Palm OS de Palm y la ediciónWindows CE de Microsoft; seguidos de lejos por Newton OS de Apple, cuyos dispositivos vendidos entre 1993 y 1998 no tuvieron mucha difusión.
Mientras que Windows CE era una adaptación de una de las ediciones Windows de escritorio (en concreto un derivado de Windows 95), en el caso de Palm OS, se trataba de un sistema construido para su uso sobre los Palm Pilot.
Los sistemas operativos de Palm y Apple habían sido concebidos para su uso sobre plataformas específicas creadas por el mismo fabricante; mientras que en Windows y Windows CE(posteriormente Pocket PC y más tarde Windows Mobile) la apuesta de Microsoft fue la de proporcionar un sistema operativo móvil que pudiese ser empleado por múltiples proveedores.
Palm OS ofrecía en sus dispositivos una experiencia de uso más completa, y no consumía excesivos recursos del hardware, mientras que en Windows CE la experiencia de escritorio trasladada a un dispositivo móvil no resultaba tan ágil o integrada. El primero contó con un mayor catálogo de software, pero el segundo tuvo mayor penetración en el mercado.
25 años de sistemas operativos 2
Los dispositivos Palm utilizaban Palm OS, uno de los primeros sistemas operativos en contemplar la introducción de datos mediante escritura natural
La evolución de los PDA llevó a la integración de la telefonía. Para los teléfonos inteligentes de la época, tanto Palm OS como Pocket PC/Windows Mobile, continuaron siendo las principales alternativas. Otro de los actores de la industria fue Symbian OS, un sistema operativo fruto del acuerdo en 1998 de varios de los principales fabricantes de terminales móviles, como Nokia,MotorolaEricssonSony y Samsung.
Su éxito fue el reflejo de la propia cuota de mercado de la que gozaban los terminales fabricados por las compañías de telefonía que formaron el consorcio (muchas de las cuales no dudaban en ofrecer también terminales basados en Windows Mobile). Solo en 2005 se vendieron 25 millones de dispositivos basados en este sistema operativo. Curiosamente, las raíces deSymbian se encontraban en EPOC, el software utilizado por unos de los primeros PDA o microordenadores: los Psion.

Sistemas con tacto

Pero el verdadero salto en la historia de los sistemas operativos móviles lo dio Apple con su iOSen junio de 2007. Si los anteriores optaban por metáforas más o menos convencionales transportadas a partir de los sistemas operativos de escritorio, y donde el sistema de introducción se basaba en teclado físico o lápiz apuntador sobre pequeñas superficies táctiles de tipo resistivo, en iOS se cambió por completo por una interfaz intuitiva basada en el uso de gestos.
Ahora bien, la férrea política de Apple, al igual que sus ordenadores, también se dejaba ver en este caso y la respuesta del mercado llegó un año más tarde de la mano de Google conAndroid, la alternativa abierta y disponible para cualquier fabricante. La historia es cíclica y ahora Google parece haberse convertido en el nuevo Microsoft, mientras que Apple continúa manteniendo el control incluso en el modo en el que han de ponerse a la venta e instalar las aplicaciones.
La estrategia actual de Microsoft para dispositivos móviles es algo más compleja, puesto que en tabletas es posible utilizar Windows 8 Pro o Windows RT en función del tipo de procesador utilizado por el dispositivo; y teniendo en cuenta que ambas presentan características diferentes.
Por ejemplo, entre otras limitaciones, en Windows RT para dispositivos basados enprocesadores ARM solo es posible instalar aplicaciones que se descarguen desde laMicrosoft Store, pero no las de escritorio que sí podrán instalar aquellas tabletas en las que se utilice Windows 8. En cuanto a la edición de Windows para teléfonos inteligentes, la alternativa es Windows Phone 8.
25 años de sistemas operativos 5
Google parece haberse convertido en el nuevo Microsoft al tener el sistema más popular en móviles

Ideas en busca de éxito

JavaOS

Este fue el sistema operativo presentado en 1996 de la mano de JavaSoft (subsidiaria de Sun Microsystems) y que estaba dirigido principalmente a dispositivos embebidos sobre los que se podría ejecutar así aplicaciones o varios applets desarrollados en el lenguaje de programación Java.
Sun discontinuaría el desarrollo de este sistema operativo en 2006. En todo caso, al tratarse de un sistema realmente compacto podría haber sido utilizado en una enorme variedad de dispositivos de todo tipo, más allá de los ordenadores personales.
25 años de sistemas operativos 3

BeOS

Creado desde cero en 1996 por exempleados de Apple este fue un sistema operativo moderno en muchos aspectos; y fue ideado desde cero para su uso en equipos multiprocesador. Se pretendía que su campo de uso fuese en aplicaciones críticas donde se requería el máximo rendimiento, especialmente en las áreas multimedia, como la grabación de vídeo en tiempo real o la producción de audio. Durante un tiempo fue considerado por Apple como posible sustituto delMac OS.
25 años de sistemas operativos 4

El futuro está en las tiendas de aplicaciones

Una característica común en los principales sistemas operativos actuales de escritorio y para dispositivos móviles es la tienda de aplicaciones integrada. Ya se trate de UbuntuWindowsOS XAndroid iOS, lo cierto es que ahora los fabricantes actúan en cierto modo como distribuidor preferente sobre el software que se puede instalar en cada una de las plataformas.
De este modo, ejercen un mayor control sobre el tipo de software que puede emplazarse en sus sistemas operativos, minimizando también problemas de seguridad, además de actuar como intermediarios que, a cambio de un porcentaje económico sobre la venta (en torno al 30%), ofrecen la infraestructura de distribución necesaria.
El gran beneficiado de este sistema es el usuario, dado que de este modo, y en la mayoría de los casos, solo necesita pagar una licencia para utilizar un programa determinado sobre tantos dispositivos como tenga asociados a una misma cuenta.
25 años de sistemas operativos 9
Fuente:PCActual

Los usuarios de Facebook ya pueden usar hashtags


Facebook
Ya era sabida la intención de la red social de que sus usuarios pudiesen utilizar etiquetas o hashtags en los comentarios y publicaciones. Ahora es una realidad tras el anuncio realizado por Facebook en el que se ha desvelado su funcionamiento.
En el comunicado emitido por Facebook sobre la incorporación de las etiquetas se indica que ahora todos las conversaciones y comentarios de los usuarios del servicio pueden ser agrupadas por temáticas de su elección con el simple hecho de precederlas mediante el caracter '#' tal y como ocurre en el caso de Twitter, en quien sin duda se han inspirado a la hora de trasladar esta capacidad.
En esta línea, la compañía indica que las etiquetas serán un elemento activo sobre las que el usuario podrá hacer clic tal y como ya viene siendo posible en otros servicios populares comoInstagramTumblrPinterest y obviamente el propio Twitter.
Como parte de dicha capacidad, y en cuanto a los aspectos relacionados con la privacidad, en este caso la compañía indica que el usuario siempre podrá controlar en todo momento la audiencia a la que llegan los comentarios, incluyendo también aquellos en los que se haga uso de las etiquetas.
Adicionalmente, los usuarios podrán buscar una etiqueta determinada desde la barra de búsqeudas de su página inicial, así como acceder a las etiquetas generadas en otros servicios asociados como pueda ser el caso de Instagram.
Fuente:PCActual

Vuelve a la antigua interfaz de Gmail


Vuelve antigua interfaz Gmail
Si eres poco amante de las novedades y estabas contento con la visualización de Gmail hasta hace unos meses, puedes recuperar su aspecto habitual.
Vuelve antigua interfaz Gmail 0
Hace unos pocos meses que Google introdujo ciertos cambios en la apariencia de su popular servicio de correo electrónico Gmail y, como suele suceder, a muchas personas le desagradaron los cambios. Especialmente trascendente fue la alteración de la manera de redactar un nuevo e-mail y adjuntar archivos.
Ahora, al hacer clic en el botón Redactar, emerge una pequeña ventana en la esquina inferior derecha de la pantalla, que puede ser minimizada o incluso separada del área principal de Gmail. Si quieres regresar al anterior sistema y seguir como estabas acostumbrado, es bien sencillo hacerlo.

Gmail decide cambiar por sí solo

1. Entra en tu cuenta

En primer lugar, abrimos nuestro navegador favorito y entramos en Gmail con nuestros datos de usuario. Posiblemente, desde hace semanas se nos habrá mostrado la sugerencia de probar la nueva interfaz de redacción y, si en todo ese tiempo no hemos aceptado, un buen día descubrimos que el cambio se ha aplicado de todas maneras. Comprobaremos que tenemos unmensaje de bienvenida que nos advierte de que esta novedad se ha aplicado.
Vuelve antigua interfaz Gmail 1

2. Prueba lo nuevo

En el momento en el que ya dispongamos de la nueva interfaz de redacción, se nos indicará sufuncionamiento básico. Por ejemplo, en la barra inferior tenemos todas las opciones de formato (tipo de letra, negritas, cursivas, etc), el menú para adjuntar archivos, así como los tradicionales campos de destinatario y asunto. Pinchando sobre los iconos de la parte superior derecha, podremos minimizar esta ventana o separarla del resto.
Vuelve antigua interfaz Gmail 2

3. Regresa al sistema anterior

Si no nos convence en absoluto la nueva disposición de Gmail, no tenemos por qué conformarnos con ella. Es más tenemos la posibilidad de cambiar entre esta y la antigua con apenas un par de clics de ratón. Todo lo que hay que hacer es pulsar sobre la flecha de la izquierda en la barra inferior y, en el menú desplegable, seleccionar la opción Volver temporalmente a la interfaz de redacción antigua.
En ese momento, emergerá una ventana en la que se nos agradece el haber probado la nueva interfaz y en la que tenemos la oportunidad de repasar sus novedades a través de una visita guiada que nos aclarará su funcionamiento. Pero, si tenemos claro que no es lo nuestro, confirmaremos el cambio pulsando sobre Volver a la anterior temporalmente.
Vuelve antigua interfaz Gmail 3

4. Revierte los cambios cuando

Una vez que hemos completado el paso anterior, por fin tendremos de vuelta la tradicional interfaz de redacción de mensajes en Gmail, integrada en la ventana principal y con todas las opciones a la vista de un plumazo. A partir de este momento, lo único que tendremos que hacer para anular esta vuelta atrás es pinchar en la sugerencia de Prueba la nueva interfaz de redacción. Así, no es necesario escoger entre una y otra de forma permanente y es posible seleccionar en cada momento la que más nos apetezca.
Vuelve antigua interfaz Gmail 4

5. Personaliza la apariencia

Ya que estamos manos a la obra con la interfaz de Gmail, podemos aprovechar para personalizarla a nuestro gusto con distintos colores y temas que se adapten a lo que queramos, algo también muy útil si por ejemplo contamos con diversas cuentas y queremos distinguirlas rápidamente cuando estemos logueados en ellas. Todo lo quedebemos hacer es pinchar sobre elicono con forma de rueda dentada en la parte superior derecha y entrar en Temas.
Entonces, veremos las distintas opciones disponibles, estructuradas en temas de colores lisos, temas de alta definición (con imágenes de fondo) o temas personalizados. Con esta última opción, se nos permite subir nuestras propias imágenes para que la personalización de la interfaz sea total.
Vuelve antigua interfaz Gmail 5

Gestores de correo

6. Configura Gmail en Windows 8

Para no estar a merced de los eventuales cambios que Google efectúe en el acceso web de Gmail, siempre podemos recurrir a un gestor de correo en nuestro ordenador, que además nos permitirá recibir simultáneamente e-mails procedentes de varias cuentas y, por supuesto, acceder en modo off-line al descargar el contenido en el disco duro para no depender de la conexión a Internet.
En Windows 8 el proceso se ha simplificado enormemente. Basta con acceder a la pantalla principal con todas las losetas pulsando la tecla Windows y buscar la correspondiente aCorreo. Una vez dentro, veremos un panel en el que poder agregar cuentas de Hotmail,OutlookGoogleYahoo u otros servicios. Pinchamos sobre Google y solo tendremos que introducir los datos de nuestra cuenta para que todo se configure automáticamente.
Vuelve antigua interfaz Gmail 6

7. Instala un gestor independiente

Pese a que la herramienta incluida por defecto en Windows 8 para gestionar el correo es muy vistosa y completa, puede que prefieras recurrir a software de terceros para gestionar tus mensajes. Uno de los más famosos y habituales es Thunderbird, de los mismos creadores deFirefox (Mozilla), y que está disponible de forma gratuita tanto para Windows como para OS X y Linux. Lo podemos descargar en la dirección oficial.
Vuelve antigua interfaz Gmail 7
Fuente:PCActual

domingo, 9 de junio de 2013

Cuidado con la letra pequeña de las redes sociales


Apertura redes sociales
¿Sabes que Facebook o LinkedIn pueden cortar el servicio y tú perder la información? Repasamos las condiciones más polémicas que imponen estas firmas.
Reconozcámoslo. Nunca (o casi nunca) nos leemos los «términos y condiciones» de los servicios a los que nos suscribimos en Internet. Millones de españoles usan a diario Facebook, Tuenti, Twitter, Gmail, Yahoo!, YouTube y decenas de otros servicios gratuitos sin saber muy bien qué pueden recibir a cambio y a qué se comprometen. Conocer los términos de estos contratos les llevaría muchas horas de ardua lectura de una jerga repetitiva y a ratos ininteligible. Por eso, la inmensa mayoría recurre al scroll para llegar por la vía rápida al botón de «He leído y acepto los términos y condiciones de uso». «Queremos acceder y solo nos piden un clic. Pero el consumidor no sabe en la mayoría de las ocasiones las implicaciones que eso tiene», reconoce la portavoz de la Organización de Consumidores y UsuariosIleana Izverniceanu.
Botón Submit
Sin embargo, esto no debería ser así, sobre todo si tenemos en cuenta que volcamos (con demasiada ligereza) muchosdatos personales e íntimos en esos servicios. Pedro López, socio del despacho de abogados MartínAndino y experto en nuevas tecnologías, hace una crítica en doble sentido: «Por un lado, las empresas on-line deberían esforzarse por ser más transparentes y explicar de manera más clara los derechos y obligaciones que comportan sus servicios, pero al mismo tiempo los usuarios también tenemos que ser conscientes de que no podemos contratar servicios de manera compulsiva y que es necesario informarse antes».
LOS CONTRATOS QUE FIRMAMOS EN INTERNET SON TAN VÁLIDOS COMO LOS FÍSICOS
«Debemos plantearnos que al darnos de alta en portales de compra, redes sociales, portales de contactos, servicios de correo electrónico o sistemas de mensajería instantánea, aportamos ‘voluntariamente’, pues nadie nos obliga, datos personales», dice Carolina Armada, abogada deSimmons&Simmons. También dice esta abogada que es erróneo pensar que, porque vemos estos contratos a través de una pantalla, carecen de valor y tienen menos entidad que los papeles que firmamos, por ejemplo, para alquilar un piso o comprar un coche.

Pleitos en California

Desde la OCU, Izverniceanu advierte de que es una imprudencia aceptar cláusulas que no se leen, sobre todo porque las compañías incluyen algunas «desproporcionadas y abusivas» que limitan los derechos de los usuarios.
Apertura ojo
Pero, ¿cuáles son los términos polémicos que a las redes sociales y otros servicios les cuesta poner en letra grande por temor a perder usuarios? Uno que es clave es que la mayoría de estos servicios nos remiten, en caso de conflicto, a un Juzgado de California (donde están las sedes de las principales firmas), lo que crea incertidumbre jurídica, toda vez que a las autoridades de consumo de la Comunidad Autónoma (a las que nos debemos dirigir en primera instancia) les resulta muy difícil actuar más allá de las fronteras nacionales.
A este respecto, Facebook nos dice claramente que los datos personales son «transferidos y procesados en Estados Unidos». Izverniceanu recuerda que se trata de una cuestión que ahora mismo está en discusión en España y que las cláusulas que imponen sumisión a un derecho extranjero «son abusivas y por tanto nulas». Sin embargo, Alejandro Touriño, abogado experto en nuevas tecnologías del despacho Écija, cree que hay legislación suficiente como para confiar que, en caso de conflicto, los tribunales españoles serían los competentes.

Servicios «tal cual»

Otro asunto espinoso es el de las caídas del servicio. En los contratos, Google, Facebook o LinkedIn eluden responsabilidades si el servicio presenta errores, suspensiones o fallos de seguridad. Google, por ejemplo, advierte de que los servicios se ofrecen «tal cual», y sin «ninguna garantía en relación al contenido, sus funciones específicas, su fiabilidad, su disponibilidad y su capacidad para satisfacer tus necesidades». En ese mismo pliego, va incluso más allá cuando advierte de que puede suspender o cancelar un servicio concreto de los muchos que oferta, como ocurre con Google Reader. Además, no siempre nos avisará con antelación. En sus «condiciones» textualmente dice que «solo en los casos en los que sea razonable» dará tiempo para que el usuario extraiga la información que le interese.
LOS SERVICIOS PUEDEN SER SUSPENDIDOS O VARIADOS SIN PREAVISO
LinkedIn, la mayor red profesional del mundo, también se arroga el derecho a suspender e interrumpir el servicio de forma discrecional. Además, puede retener y eliminar contenido de una cuenta sin previa notificación si considera que es contrario al contrato firmado (pero casi nunca leído) por el usuario. Además, si la red detecta que éste hace un uso «incorrecto» de la misma, como invitar a otros usuarios que no conoce, también puede cancelar la cuenta. En Facebook tenemos más de lo mismo, no garantizando que funcione siempre «sin interrupciones, retrasos o imperfecciones».

¿Venden nuestros datos?

Muchos se dan de alta en un servicio, vuelcan cientos o miles de datos íntimos en ellos y solo a posteriori se preguntan qué hacen estas plataformas con su información y sobre todo si la ceden a terceros con fines publicitarios. Hay quien piensa que Google o Facebook elaboran listados gigantescos con los datos de los usuarios que luego son vendidos a anunciantes. Sin embargo, no hay evidencia de esto en los contratos que firmamos. «Una cesión de datos a una tercera empresa con fines publicitarios, y sin consentimiento del interesado, sería una flagrante ilegalidad», recuerda Pedro López, que tiene claro que en un caso de ese tipo la UE castigaría duramente al proveedor del servicio.
Lo que sí hacen estas compañías es compartir datos personales disociados de la identidad. «La cesión de un dato disociado no es una cesión de dato personal, pues no puede identificar a nadie», explica David Hurtado, portavoz de la organización de consumidores CECUEduardo Lagarón, otro experto del despacho de abogados Écija, recuerda que la legislación de protección de datos en España no contempla los casos en que la información cedida no pueda asociarse directamente con la persona.
Facebook
A este respecto, Facebook es claro y asegura que solo proporciona datos a sus «socios publicitarios» después de haber eliminado el nombre del usuario y otros datos identificativos, «o bien después de haber combinado tus datos con los de otras personas, de manera que dejen de estar asociados contigo». La red social, nos dice en otro momento, solo comparte información personal con anunciantes si el usuario da permiso. Es decir, Facebook nos muestra un anuncio de zapatillas deportivas porque hemos dicho que nos gusta el baloncesto, pero si pinchamos en él, no le dirá al anunciante quiénes somos. LinkedIn opera de forma similar, pues los anuncios responden a categorías de perfiles generales (por ejemplo: programadores de Java en Barcelona) y nunca «proporciona datos personales a ninguna red de anuncios».

Cambios en la UE

En sus pliegos de condiciones, las redes sociales dicen que los usuarios siempre son propietarios de sus datos y que, en caso de que éstos decidan cancelar la cuenta, serán borrados pasados un tiempo (hasta tres meses en el caso de Facebook). Sin embargo, no dan la opción de recoger toda esa información y llevarla a otro servicio.
CUALQUIER USUARIO DEBE PODER OBTENER UNA COPIA DE SUS DATOS PERSONALES
El derecho a la portabilidad de los datos es precisamente una de las novedades que prepara el equipo de la comisaria europea Viviane Reding en su nuevo Reglamento sobre protección de datos en la UE, que podría entrar en vigor en la primavera de 2014 y que está poniendo nerviosos a los grandes de Internet. La idea es que cualquier usuario pueda obtener en el plazo de un mes una copia de sus datos personales en un formato electrónico de uso habitual y transferirlo a otro sistema. Una medida de este tipo habría evitado, por ejemplo, las pérdidas de información que sufrieron millones de usuarios con la clausura inesperada de Megaupload. «Esto no existe ahora mismo, y lo máximo que puede hacer un usuario es acceder a sus datos, cancelarlos, rectificarlos u oponerse a determinados tratamientos», explica Pedro López. Para David Hurtado, de la CECU, la gratuidad del servicio es la excusa en la que muchos proveedores se escudan para no dar la opción de migrar los datos.
Contraseñas
Otro de los derechos que protegerá la Unión Europea es el del derecho al olvido, que permitirá a los interesados borrar fácilmente sus datos en la red. No obstante, su aplicación, como recuerda Alonso Hurtado, otro experto de Écija, puede chocar con el derecho a la información. Adicionalmente, la armonización de la normativa de protección de datos en los 27 países de la UE pretende que el usuario sepa con detalle qué hace una plataforma en la red con su información y que la privacidad total se garantice por defecto, para que luego se pueda ir desactivando conforme a las preferencias.
Eso evitará casos como el de la red de fotos Instagram, que a finales del año pasado cambiaba de un día para otro las condiciones de su servicio para poder explotar comercialmente las instantáneas subidas por sus usuarios. Además, como ha comentado la comisaria Reding, para dar más seguridad jurídica, las compañías de Internet tendrán que tener oficinas en algún país europeo.

La complicación de darse de baja

Apertura tableta
Uno de los puntos negros de los servicios de Internet, a juicio de Pedro López, de MartínAndino, es el de «los procedimientos excesivamente largos y farragosos para dar de baja los servicios». De hecho, según la CECU, es la segunda queja de los usuarios de telecomunicaciones tras la facturación. El abogado también recuerda que lascompensaciones a los usuarios que estipulan los servicios en Internet en caso de incurrir en alguna irresponsabilidad son excesivamente bajas y en muchos casos no superan los 100 dólares.

Preguntas en el aire

En los últimos años hemos cedido datos personales e intimidad a cambio de gratuidad en los servicios de Internet. Ahora toca valorar qué estamos dando, qué nos ofrecen, en qué condiciones y si tiene sentido dar marcha atrás.
«¿Cuántos de nosotros estaríamos dispuestos a dejar de utilizar este tipo de servicios? ¿Cuántos estaríamos dispuestos a pagar por el mismo servicio, pero con unas condiciones deprivacidad y protección garantizadas?». Son las preguntas que deja en el aire Alonso Hurtado, del despacho Écija, que tiene claro que, después de varios años utilizando determinados servicios, «muchos de nosotros nos hemos convertido en usuarios dependientes de determinadas formas de trabajo, determinadas herramientas y funcionalidades; sin embargo, cada vez más somos conscientes de que implican la necesidad de ceder parte de nuestra intimidad y parte de nuestra, en definitiva, libertad e independencia».

Las extrañas condiciones de Facebook

1.Tus datos personales son transferidos y procesados en Estados Unidos.
2. No te garantizan que sea seguro, funcione sin interrupciones o tenga retrasos.
3. Si infringes derechos de propiedad intelectual, te desactivan la cuenta.
4. Deberás acudir al tribunal de California para cualquier conflicto.
5. Ceden tus datos a terceros, aunque disociados del nombre y los apellidos.
6. Mantienen tu información tres meses después de haberte dado de baja.

Las extrañas condiciones de Google

1. Recogen datos del dispositivo, de tu ubicación física o del número del móvil.
2. Pueden tratar tus datos personales en un servidor situado en el extranjero.
3. No dan ninguna garantía sobre la fiabilidad y disponibilidad de sus servicios.
4. Pueden cancelar o limitar las funcionalidades de un servicio sin avisarte antes.
5. La compensación a los usuarios descontentos nunca supera el importe del servicio.
6. Debes someterte a la jurisdicción de un tribunal de California en caso de conflicto.

Las extrañas condiciones de LinkedIn

1. No hay garantías de que el servicio vaya a funcionar sin interrupciones.
2. Te pueden cancelar o modificar el servicio cuando a ellos les parezca.
3. Pueden eliminar un contenido si va contra los términos del contrato.
4. Cualquier reclamación se regirá por las leyes del estado de California.
5. Pueden cambiar la política de privacidad en cualquier momento.
6. Ceden tus datos a terceros, aunque disociados del nombre y los apellidos.
Fuente:PCActual

EE UU espía a los usuarios de Google, Facebook o Apple


facebook virus
Una filtración periodística asegura que el Gobierno de Barack Obama tiene acceso a información privada de los usuarios de las grandes compañías de Internet a través de sus servidores
Dos días después de la polémica información que reveló que la Agencia de Seguridad Nacional de los Estados Unidos había conseguido una orden judicial para registrar números, localización y duración de las llamadas de la operadora Verizon, lo que supone un seguimiento indiscriminado a millones de ciudadanos, se ha conocido que compañías como Microsoft,GoogleFacebook o Apple permitían al Gobierno de Obama el acceso a sus servidores para vigilar a sus usuarios.
La filtración de una presentación en PowerPoint de la Agencia de Seguridad a los diarios The Washington Post y al británico The Guardian probaría la vigilancia del Gobierno de los Estados Unidos a información privada de los usuarios de las grandes compañías de Internet, un control que incluiría correos electrónicos, fotografías, transferencias de archivos o conversaciones a través de los chats.
Por si fuera poco, la información filtrada sugiere que las compañías espiadas eran conscientes y permitían el acceso a sus servidores, extremo que las empresas han negado rotundamente, de hecho, FacebookMicrosoft y Apple han emitido un comunicado desmarcándose de esta afirmación y asegurando que el Gobierno necesitaría una orden judicial para acceder a alguna información de sus clientes.
Según los diarios, las empresas vigiladas por la Agencia de Seguridad son Microsoft (y Skype),YahooGoogle (y YouTube), FacebookAppleAOL y PalTalk (una compañía que tuvo protagonismo durante la Primavera Árabe) y el programa secreto de control fue bautizado comoPRISM. Al igual que sucede con la polémica que rodea al control de Verizon, la Administración Obama ha defendido el valor indiscutible de la información obtenida a través de estos métodos, claves para proteger la nación de cualquier amenaza.
En este sentido, el Gobierno asegura que los seguimientos son legales, en ningún caso pusieron en peligro la privacidad de los ciudadanos estadounidenses y contaba con la aprobación del Congreso. De hecho, insisten en que la obtención de datos se realizó conforme a los procedimientos del Tribunal de Supervisión de Inteligencia Extranjera, que limita el seguimiento a ciudadanos no estadounidenses fuera de las fronteras americanas y minimiza cualquier difusión si accidentalmente se recaba información de un norteamericano.
A diferencia de lo que sucede con los datos obtenidos de Verizon, que no permite conocer el contenido de las llamadas, el programa secreto PRISM resulta más inquietante ya que contempla el acceso total a las conversaciones, correos, fotos o archivos.
Fuente:PCActual

Guarda tus traducciones en Google Translate


Google Translate truco
Si lo deseamos, Google presenta una opción para guarda nuestras traducciones. Para ello, visita la página web de Translate e inicia la sesión pulsando el botón Iniciar sesión.
Escribe la frase a traducir y su traducción aparecerá en la parte derecha, pulsa en el icono en forma de estrella y guardarás esa traducción en tu lista de traducciones. Para acceder a esa lista, tienes que pulsar en el botón en forma de estrella de la parte superior y verás todas las traducciones que has guardado. Si colocas el ratón sobre las frases traducidas, aparecerá elicono de altavoz sobre ellas, pulsando sobre él, obtendrás una lectura de la frase.
Fuente:PCActual

domingo, 2 de junio de 2013

Alertan de apps de Android que vulneran la privacidad


Telefonía móvil, banda ancha móvil
La compañía de seguridad Bitdefender advierte de la existencia de aplicaciones populares para el sistema operativo de Google que dejan entrever dudas sobre la confidencialidad de datos de los usuarios.
Desde el envío de contraseñas sin cifrar a fugas de direcciones de correo electrónico, algunas aplicaciones, según la firma de seguridad, «pueden recopilar más datos de lo que realmente necesitan». A pesar que esta información privada «puede simplemente ser utilizada con fines publicitarios», asegura la compañía, «se podría emplear para hacer perfiles o como seguimiento específico de los usuarios».
Por ejemplo, el laboratorio de Bitdefender asegura que la aplicación de mensajería instantáneaTalkBox Voice Messenger contraseñas sin cifrar cuando un usuario se autentica en una cuenta. Esto resulta muy peligroso porque, al utilizar una conexión WiFi, un atacante podría detectar fácilmente el tráfico de red y averiguar la contraseña de usuario.
El mismo comportamiento se ha observado en la app Muzy, que permite compartir fotos a través de Facebook, Instagram, Twitter, etc. Entonces, explican desde Bitdefender, «si un atacante logra rastrear la contraseña sin cifrar y accede a la cuenta Muzy, de forma automática podría publicar fotos en nombre de la víctima en cualquier red social. Además, también podrían recopilar direcciones de correo electrónico y números de teléfono».
Algún juego de Android, como por ejemplo Carnivores: Dinosaur Hunter, aplicaciones comoWattpad para acceder gratuitamente a libros electrónicos o Texto Sonalight por voz también carecen del cifrado necesario y podrían suponer ataques dirigidos o un abuso de anuncios personalizados.
Para hacer frente a estas amenazas, Bitdefender presenta Clueful, una aplicación que analiza las aplicaciones a descargar y descargadas proporcionando pistas sobre cómo se manejan los datos personales y privados. Así, sin necesidad de etiquetar como apps maliciosas, Clueful da una idea de donde esos datos pueden terminar para que sea el usuario en última instancia el que tome la decisión informada sobre si seguir usando las respectivas aplicaciones.
Fuente:PCActual

Microsoft incluirá un botón de Inicio en Windows 8.1


Windows 8.1
Microsoft ha dado a conocer algunas de las mejoras que incluirá la próxima actualización de Windows 8, entre ellas un acceso más fácil a la pantalla de Inicioy opciones de personalización que responden a muchas de las quejas recibidas.
En el blog oficial de Windows la compañía admite que ha recibido muchas respuestas de los usuarios y está trabajando para cubrir sus necesidades en distintos ámbitos. El añorado botón de Inicio que los usuarios de Windows tanto echan de menos volverá de forma virtual al sistema en la versión 8.1 especialmente pensando en su uso como sistema de escritorio en equipos PC.
Para lograr que se muestre bastará con arrastrar el ratón a la esquina inferior izquierda de la pantalla, donde aparecerá el conocido logo de Windows que permitirá navegar rápidamente a la pantalla de Inicio. Si se pulsa con el botón derecho aparecerán otras opciones, como el Administrador de dispositivos. Entre otras opciones, se podrá configurar para que, en lugar de ir a la pantalla de Inicio con sus aplicaciones en mosaico, se muestre directamente la vista con todas las aplicaciones.

Apuesta por la personalización

Entre las novedades que traerá Windows 8.1, que estará disponible a finales de año comoactualización gratuita para Windows 8, se encuentran distintas opciones para adaptar laapariencia y funcionamiento del sistema a los gustos del usuario. Por ejemplo, se podrá utilizar como marco de fotos digital -como ya ocurre con los iPads- desde la pantalla de bloqueo. Las fotos que se mostrarán pueden encontrarse almacenadas en local o en el disco SkyDrive del usuario.
También al igual que en iOS se podrá acceder a la cámara para hacer fotografías desde la pantalla de bloqueo, sin necesidad de acceder al sistema, y utilizar una misma imagen comofondo de escritorio y de pantalla de bloqueo para que el aspecto del dispositivo sea más homogéneo. Los fondos de escritorio, además, podrán ser animados, y se podrá elegir entre una mayor variedad de opciones.
Windows 8.1
Las teselas del mosaico en la pantalla de Inicio se podrán reorganizar fácilmente, con solo mantenerlas pulsadas, y sus formas y tamaños también serán variables, aumentando así las opciones de organización visual de esta pantalla.
Otra novedad implica que ya no se añadirá a la pantalla de inicio la tesela de cada aplicación nueva que se instale. En su lugar, se podrá acceder fácilmente al listado de todas las aplicaciones con solo deslizar el borde inferior de la pantalla. Ahí se verán destacadas las nuevas apps, que se podrán arrastrar a la pantalla de Inicio si así se desea.
Microsoft también está trabajando para mejorar la integración de las aplicaciones con el sistema. Ahora, por ejemplo, se podrán hacer pequeñas ediciones o ajustes de fotografías al visualizar las imágenes en otras aplicaciones, como el correo o SkyDrive. También se podrán redimensionar las aplicaciones que se utilicen compartiendo pantalla, así como ampliar hasta tres si se ejecutan en múltiples pantallas.
Cuando el usuario acceda a su equipo Windows 8.1 con su cuenta de usuario obtendrá la apariencia y configuración que tuviera establecida, de modo que no será necesario personalizar ciertos detalles cada vez que acceda a un nuevo dispositivo Windows. Esto incluye establecer SkyDrive como ubicación de destino de los documentos por omisión, lo que permitirá disponer de ellos tanto de forma on-line como off-line en cualquier momento y lugar. También se está trabajando en mejoras en las búsquedas, la tienda Windows y otras apps como los Mapas y SkyDrive.
Microsoft tiene previsto poner a disposición de los usuarios una versión previa de Windows 8.1 el próximo 26 de junio, coincidiendo con la celebración de su conferencia de desarrolladores Build.
Fuente:PCActual

Pon fin a los problemas de conectividad de tu red WiFi


Especial trucos conectividad
La puesta a punto y optimización de los dispositivos de red son tareas ingratas para muchos usuarios, por lo que hemos decidido ponérselo algo más fácil.
Afortunadamente, la configuración de una red doméstica es infinitamente más sencilla hoy en día que hace una década. De hecho, los usuarios apenas tenemos que preocuparnos por nada, aunque, eso sí, solo si aceptamos la puesta a punto propuesta por nuestro proveedor de acceso a Internet. Si queremos sacar el máximo partido a nuestro router, punto de acceso inalámbrico o tarjeta de red, no nos quedará más remedio que «mojarnos». Pongámonos manos a la obra.

1. Identifica las áreas con mejor acceso WiFi

A diferencia de lo que sucede con las redes que emplean cableado, donde la señal se mantiene razonablemente constante, cuando usas tecnología inalámbrica para conectarte a Internet la señal se intensificará cuanto más cerca te encuentres del punto de acceso inalámbrico. No obstante, en un piso lleno de pasillos, estancias y recovecos no es fácil averiguar qué puntos son más idóneos para la recepción. Ekahau HeatMapper te brinda una herramienta que puedes instalar en un ordenador portátil y que te dará información al respecto.
Para usarla, deberás poseer un plano de tu casa en formato digital. Ejecútalo y elige la opción I have a map image en la ventana inicial para cargarlo. Luego, pulsa en Choose image. Hecho esto, desconecta tu portátil de la corriente y pulsa con el botón izquierdo del ratón sobre el mapa para indicar en qué punto de tu hogar te encuentras.
Especial trucos conectividad 1
Desplázate por la casa lentamente haciendo clics de ratón a intervalos para señalar tu nueva ubicación y trazar tu ruta. Si haces clic con el botón secundario, el software te mostrará la cobertura que te brindan las redes WiFi que quedan accesibles. El verde denota mayor cobertura, mientras que el rojo señala que la señal llega débilmente.

2. Regula el tráfico de tus aplicaciones

Trabajar con programas que no precisan hacer un uso intensivo de la conexión a la Red nos permite aprovechar para descargar grandes archivos en segundo plano con otras aplicaciones. Muy a menudo, éstas incluyen parámetros para regular el ancho de banda que utilizarán, aunque por defecto tiendan a asignárselo todo. Para evitar que diversos procesos traten simultáneamente de exprimir al máximo tu conexión, puedes administrar su prioridad con la aplicación NetBalancer.
Especial trucos conectividad 2
Tras instalar el programa en tu equipo, usa el menú desplegable Language para traducirlo al castellano. En su área central se mostrará todo el software que hace uso de tu ancho de banda. Pulsando sobre cualquiera de las entradas con el botón secundario podrás decidir tanto laprioridad de subida como la de bajada. Para ejercer un mayor control, accede al menú Editar y haz clic en Configuraciones. Una nueva ventana te brindará la opción de decidir cuándo operará la aplicación mediante el apartado Ancho de banda. Por ejemplo, puedes hacer que equilibre el tráfico solo cuando esté en uso un 70% del ancho de banda total.

3. Cómo dar acceso a otros equipos

Especial trucos conectividad 3
En ocasiones, en aeropuertos y otros lugares públicos, encontramos conexiones WiFi de pago cuyos precios acostumbran a ser muy elevados. Por otra parte, en determinadas redes se permite un número máximo de usuarios y, excedido determinado límite, no se autoriza que otros se agreguen. En contextos como estos, la propuesta de Connectify Hotspot resulta más que interesante. Gracias a esta herramienta, podremos conectarnos a la red en cuestión y crear un punto de acceso al que nuestros familiares y amigos puedan añadirse.
Así pues, instala el software en tu equipo y, posteriormente, reinícialo. Mientras se ejecute el servicio, emplea la pestañaSettings para definir los parámetros del punto de acceso, al que podrás asignar un nombre y una contraseña. Luego, despliega el menú etiquetado como Internet to share para seleccionar la conexión que estás utilizando y que pondrás a disposición de los demás. Finalmente, inicia la compartición haciendo clic en el botón Start Hotspot.

4. Conéctate a sitios web restringidos

Los servicios de proxy nos brindan una excelente solución para que nuestra dirección IP quede enmascarada y podamos navegar anónimamente. En estas páginas hemos hablado elogiosamente en más de una ocasión de alternativas gratuitas en este ámbito como Hotspot Shield o CyberGhost VPN.
Especial trucos conectividad 4
No obstante, cabe señalar que el primero se ha vuelto tan popular que, en ocasiones, los propios servicios a los que accedemos están programados para detectar nuestra conexión como no válida. El gran inconveniente del segundo radica en que, si empleamos la versión freeware, no podremos decidir la ubicación geográfica, y el programa usará automáticamente servidores ubicados en países como Alemania o Estados Unidos sin que podamos ejercer ningún control a este respecto.
OkayFreedom VPN limita la transferencia de datos a 500 Mbytes, que podemos ampliar hasta 1 Gbyte invitando a amigos a inscribirse. Pero, a cambio, ofrece un control inigualable sobre la ubicación geográfica, permitiéndonos escoger entre Alemania,Reino UnidoEE UU Suiza.