viernes, 30 de agosto de 2013

Naver Line, mensajes y llamadas IP gratis para smartphones

Una de las últimas alternativas a WhatsApp que han surgido es Line, que ya encabeza la lista de aplicaciones gratuitas descargadas tanto en App Store (iOS) como en Google Play (Android)

Naver Line

Análisis

WhatsApp supuso una revolución en la forma de comunicarse con el teléfono móvil, pero, en los últimos meses, no dejan de surgir alternativas que añaden funciones. Line es una de las que está ganando popularidad con mayor velocidad.
En la práctica, su funcionamiento es similar al de WhatsApp: busca entre nuestros contactos a quienes tengan ya instalada la app y nos permite enviar mensajes sin coste; pero viene a ser una versión muy mejorada, al permitir también llamadas de voz por IP y, lo más importante, acceder a nuestra cuenta desde un PC o un Mac, con lo que gana en versatilidad.
Otro campo en el que lo supera es en el de la privacidad, ya que nos otorga el control sobrequién puede encontrarnos en Line o no (estado público o restringido para que no nos puedan añadir automáticamente sino mediante un ID único, un código QR o agitando el teléfono junto a otro).
Line
Además, incorpora funciones de las redes sociales, con un timeline similar al muro de Facebook, o los denominados stickers, unos dibujos de gran tamaño y con estética mangaque podremos introducir en cualquier conversación.
Fuente:PCActual

Lo mejor

  • >Introduce mejoras significativas respecto a WhatsApp, como las llamadas por VoIP, el acceso desde el ordenador o una mejor gestión de la privacidad.
  • >Su estética es convincente

Lo peor

  • >Cuenta con el handicap de tener una base de usuarios menor, al menos por el momento

Sistema operativo móvil Tizen: una combinación prometedora

Patrocinado por Samsung e Intel, Tizen es relevante por esos apoyos, pero también por su filosofía, que combina la versatilidad de las aplicaciones HTML5 con las de herramientas nativas basadas en un SDK

Tizen

Análisis

Tizen tiene su base en el proyecto Samsung Linux Platform, al que ahora se han unido la plataforma de Bada (también de Samsung) y las librerías del proyecto EFL, base del entorno de escritorio Enlightenment para Linux.
Aunque hay debates sobre su verdadera apertura (se combinan elementos propietarios con otros Open Source), en Tizen hay una importante comunidad de desarrolladores que no solo promociona su uso en smartphones, sino también en vehículos de todo tipo con el apoyo delAutomotive Grade Linux Workgroup. Samsung ya ha anunciado que lanzará al menos un smartphone basado en Tizen en 2013, y queda por ver si otros fabricantes lo incorporarán como alternativa en sus dispositivos móviles.
Fuente:PCActual

Lo mejor

  • >La combinación del soporte para aplicaciones HTML5 y nativas en diversos lenguajes es interesante para desarrolladores
  • >El apoyo de Samsung será crucial para que podamos verlo en dispositivos

Lo peor

  • >Modelo de licencias confuso
  • >La integración de Bada en él lo hace un poco más cerrado

Priyanka, la nueva vulnerabilidad de WhatsApp


WhatsApp
No cabe duda de que WhatsApp se ha convertido en uno de los servicios de mensajería más utilizados en todo el mundo, gracias en gran parte a su bajo coste y la disponibilidad en la mayoría de las principales plataformas móviles.
Si bien a lo largo de su trayectoria ha tenido que ir afrontando diversos problemas relacionados con su seguridad, privacidad de las comunicaciones o los datos de sus usuarios, Whatsapp ha sido nuevamente víctima de otro bug.
Se trata de una nueva vulnerabilidad etiquetada con el nombre de "Priyanka" y mediante la cual se recibe un nuevo contacto por parte de cualquiera de los amigos registrados en WhatsApp y cuyo nombre se corresponde, precisamente, con el de Priyanka. En el caso de que se añada dicho contacto a la lista de nuestros contactos personales éstos cambiarán automáticamente de nombre tomando el de "Priyanka".
Si bien se demuestra de esta forma una vulnerabilidad en el programa, por otra parte no e trata de un fallo que ponga en riesgo los datos del usuario, más allá que la incomodidad de ver cambiado el nombre de los contactos. Por otra parte, la solución ante este problema de seguridad es tan simple como ignorar la solicitud para añadir cualquier contacto con dicho nombre.
Por último, los usuarios que se hayan visto afectados por dicha vulnerabilidad y tengan los contactos de su lista modificados siempre podrán borrar el contacto en cuestión, dirigiéndose a continuación a Ajustes del teléfono, para seleccionar seguidamente Aplicaciones y finalmente la entrada correspondiente a WhatsAppp. Una vez seleccionado sólo restará forzar la detención del programa y borrar los datos (en el caso de la aplicación WhatsApp para dispositivos basados enAndroid).
Fuente:PCActual

App Store cumple cinco años y regala apps y juegos


App Store cumple
La tienda de aplicaciones de Apple cumple cinco años el 10 de julio y lo quiere celebrar regalando a sus seguidores cinco aplicaciones y cinco juegos. Las descargas gratuitas están disponibles hasta el 14 de julio.
Un 10 de julio de 2008 Apple lanzó en Estados Unidos una tienda de aplicaciones on-line que, junto a su flamante iPhone presentado un año antes, estaba destinado a cambiar el panorama tecnológico. Y basta con echar un vistazo a sus datos para comprobar que lo consiguió.
Hace cinco años, la tienda estaba disponible en Estados Unidos y hoy se puede encontrar en 155 países. En el momento de su lanzamiento contaba con una oferta de 500 aplicaciones y un lustro después son más de 900.000. Y lo más importante, la App Store contabiliza 800 descargas al segundo y puede presumir de ser la tienda on-line con más tarjetas de créditos registradas, nada menos que 575 millones.
Hasta el próximo 14 de julio Apple celebrará su quinto aniversario regalando el atlas interactivoBarefoot, el diario Day One, la guía de cocina How to Cook Everything, el editor de fotosOver y el editor de música Traktor, que normalmente tiene un precio de 17 euros.
También están disponibles para su descarga gratuita cinco juegos de gran calidad: Badland,Infinity Blade (habitualmente tiene un precio de 5 euros), Sword & SworceryTiny Wings y los puzzles Disney ¿Dónde está mi agua?.
Con más de seis millones de desarrolladores dados de alta, el futuro de App Store parece asegurado, y más ahora que diseñar una aplicación de éxito es un negocio redondo. Aunque Apple se reserva un 30% de cada venta, durante estos cinco años y gracias a sus más de 50.000 millones de descargas, ha entregado a los desarrolladores más de 7.700 millones de euros.
Fuente:PCActual

Google soluciona el grave fallo de seguridad de Android


Android Foto Newsletter
El buscador lanza un parche de seguridad para solventar el agujero de seguridad que afectaba al 99% de los dispositivos Android. La vulnerabilidad fue reparada por los propios fabricantes de terminales.
Recordemos que la semana pasada la firma especializada en seguridad Bluebox dio a conocer un grave fallo en el sistema operativo móvil de Android, que afecta a casi la totalidad de las versiones del sistema y permite tomar el control de los dispositivos y robar sus datos y contraseñas.
El fallo tenía que ver con el proceso de verificación de las aplicaciones Android que se distribuyen a través de las distintas tiendas de apps no oficiales alrededor del mundo. Todas las aplicaciones Android deben estar criptográficamente verificadas, pero esta vulnerabilidad permite modificar este código criptográfico una vez que la app ha sido publicada en la tienda correspondiente, sin que el usuario sea notificado sobre ello.
Gina Sciglian, responsable de comunicación de Android, asegura que el problema está solucionado y no se ha detectado ningún tipo de evidencia que haga sospechar que el troyano se ha extendido por Google Play, así que, según la ejecutiva: «no hay nada de qué preocuparse».
Fuente:PCActual

martes, 27 de agosto de 2013

NOTEBOOK TOSHIBA SATELLITE PRO C850-1HD

PIDELO EN www.nexusinformatica.es
NOTEBOOK TOSHIBA SATELLITE PRO C850-1HDAMPLIAR

NOTEBOOK TOSHIBA SATELLITE PRO C850-1HD

15,6/i5-3230M/4GB/500GB/WIN7PRO/ CD WIN8 PRO
 12900

626,05 €
En rebajas ¡En rebaja
-5%
659,00 €

Procesadortype : 3rd generation Intel® Core™ i5-3230M Processor with Intel® Turbo Boost Technology 2.0 
Velocidad de reloj : 2.60 / 3.20 Turbo GHz
Front Side Bus : 1600 MHz
Caché de tercer nivel : 3 MB
Sistema operativo / plataformaWindows® 7 Professional 64-bit (pre-installed) and
Windows 8 Pro 64-bit (on DVD)
Colorcolor : Acabado negro mate texturizado con teclado negro 
Memoria principalEstándar : 4,096 (1x) MB
Máxima expansión : 8,192 MB
Tecnología : DDR3 RAM (1,600 MHz) 
Disco duroCapacidad formateado : 500 GB
Velocidad de rotación : 5,400 rpm
DVD SuperMulti (doble capa)Compatibilidad : CD-ROM, CD-R, CD-RW, DVD-ROM, DVD-R, DVD-R(DC), DVD-RW, DVD+R, DVD+R(DC), DVD+RW, DVD-RAM 
Velocidad máxima : Lectura: 24x CD-ROM, 8x DVD-ROM/ Escritura: 24x CD-R, 4x CD-RW, 10x HS CD-RW, 24x US CD-RW, 8x DVD-R, 6x DVD-R (Doble Capa), 6x DVD-RW, 8x DVD+R, 6x DVD+R (Doble Capa), 8x DVD+RW, 5x DVD-RAM 
Tipo : unidad de DVD Super Multi (doble capa) 
PantallaTamaño : 39.6cm (15.6”) 
Tipo : Pantalla mate Toshiba HD de Alto Brillo con formato 16 : 9 y tecnología LED 
Resolución : 1,366 x 768 
Adaptador Gráficotype : Intel® HD Graphics 4000 
Memoria : hasta 1,696 MB de memoria compartida con 4 GB de memoria del sistema instalado (con pre-instalado el sistema operativo de 64-bit) 
Tipo de memoria : Compartida 
Modos de vídeo internoLos siguientes modos internos de vídeo son compatibles: : 
Resolución : 1,366 x 768 
Modos de vídeo externo (Max)Resolución máxima : 2.048 x 1.536 
Máxima frecuencia de refresco : 100 Hz
Resolución no entrelazada con la máxima frecuencia de refresco : 1,600 x 1,200 
Interfaces1 × Monitor externo
1 × RJ-45
1 × Micrófono externo
1 × Auriculares (estéreo)
2 × USB 2.0
1 × Lector Multitarjetas (SD Card ™ hasta 2 GB, miniSD ™ / Tarjeta microSD ™ con el adaptador de hasta 2 GB, SDHC Card ™ hasta 32 GB, tarjeta SDXC ™ hasta 64 GB y MultiMedia Card ™ hasta 2 GB )
1 × salida HDMI con soporte de formato 1080p
1 × Web cam con micrófono integrado de 1.0MP HD (1,280 x 800)
1 × USB 3.0
Expansión2 × Ranuras para memoria
Comunicaciones sin cablesFabricante : Atheros 
Wireless Technology : Bluetooth® 4.0 
Versión : 4.0 
Compatibilidad : Wi-Fi® 
Soporte de red : 802.11a/b/g/n 
Fabricante : Atheros 
Wireless Technology : Wireless LAN 
Versión : WB222 
Comunicaciones con cablesTopología : Gigabit Ethernet LAN 
Velocidad : 10BASE-T/100BASE-TX/1000BASE-T 
Sistema de sonidoFormatos de audio soportados : 24-bits estéreo 
Altavoces : altavoces estéreo integrados 
TecladoTeclas : 102 
Teclas de windows : Si 
Carecterísticas especiales : Teclado plano negro mate con teclado numérico de 10 dígitos 
Dispositivo de señalizaciónTipo : Touchpad multi-táctil con soporte para varias funciones, desplazamiento, zoom, incio de funciones con un solo toque de sus dedos 
BateríaTecnología : litio-ion 
maximum life : hasta 5h30min (Mobile Mark™ 2007) 
Adaptador CAVoltaje de entrada : Adaptador autosensitivo CA (100/240 V) para uso internacional 
Voltaje de salida : 19 V
Salida de corriente : 3,42 A
Dimensiones físicasAn x F x Al : 380.0 x 242.0 x 33.52 mm
Peso : desde 2.3 kg
Garantía1 año Europea con recogida. Toshiba también ofrece una amplia gama de servicios para actualizar su garantía estándar, por favor, eche un vistazo a nuestra página web www.toshiba.es/servicios para encontrar el servicio adecuado para su producto. 
Hardware incluidoAdaptador CA 
Software incluidoMcAfee® Internet Security (includes complimentary 30 day subscription) 
Microsoft® Office trial 
Skype 
Toshiba Assist 
Toshiba Disc Creator 
Toshiba Eco Utility™ 
Toshiba HDD/SSD Alert 
Toshiba PC Health Monitor 
Toshiba Recovery Media Creator 
Toshiba Resolution+ Plug-in for Windows Media Player 
Toshiba Service Station 
Toshiba TEMPRO, comprueba su ordenador portátil para las últimas actualizaciones de software de Toshiba 
Utilidad de Password Supervisor 
Windows Live Essentials 
Toshiba EasyGuardSecurity
Antivirus Software 
Computrace® enabled BIOS 
Execute Disable Bit (XD-Bit) 
Intel® Anti-Theft 
Password Utilities 
Toshiba Security Assist 
Protection
Data Backup 
Easy Fix Components 
Kensington Lock 
Optical Drive Auto Lock 
PC Diagnostics 
Connectivity
Bluetooth® 
Diversity Antenna 
HDMI-out 
Video over IP ready 
Voice over IP ready 
Wireless LAN (802.11a/b/g/N) 
Manageability
10-Digit Numeric Keypad 
Dynadock 'USB Port Replicator' (optional) 
Eco Utility 
Multi-Touch Touchpad 
PC Health Monitor 
Pantalla no reflectora 
Toshiba Power Saver Utility 
Toshiba TEMPRO Performance Tuning Service 
Virtualization Technology 
Características de seguridadContraseña de disco duro (sólo bajo pedido) 
Contraseña de supervisor 
Contraseña de usuario 
Ranura para cable de seguridad Kensington 
Características especialesCompatible con SM BIOS 
ENERGY STAR 5.0 qualified computer 
Soporte Audio HD 
Tecnología Intel® SpeedStep® mejorada 
CertificaciónEl fabricante declara que este produto cumple con la siguiente directiva y regulaciones para el CE-marking. El responsable de CE marking es Toshiba Europe GmbH, Hammfelddam 8, 41460 Neuss, Germany. 
PIDELO EN www.nexusinformatica.es

sábado, 17 de agosto de 2013

Nokia Chat beta, disponible de forma global


Nokia Chat
Nokia ha anunciado a través de su blog que su aplicación Nokia chat beta para teléfonos Lumia está disponible ahora de forma global, de modo que puede descargarse en todos los países en los que la compañía ofrece actualmente dicho servicio de mensajería.
De hecho, actualmente la aplicación Nokia Chat para los teléfonos Lumia está dispomible en los idiomas inglés y castellano, si bien la compañía ha indicado su intención de traducir el producto a otros idiomas en el futuro.
Entre las características proporcionadas por dicha aplicación destaca su capacidad para acceder a millones de usuarios de Nokia Chat y también de Yahoo! Messenger que utilicen diferentes tipos de teléfonos móviles u ordenadores.
La aplicación también cuenta con Notificaciones Push y Actualizaciones en vivo; de modo que el usuario recibirá las notificaciones de nuevos mensajes de forma instantánea, además de previsualizar los últimos mensajes recibidos incluso cuando la aplicación no se encuentra en primer plano.
Adicionalmente también es posible enviar información sobre un restaurante, tienda u otro punto de interés mediante la característica Share a Place; mientras que la función de Buscar Contacto permite explorar la agenda del teléfono con el objeto de buscar amigos y familiares que ya estén utilizando los servicios Nokia Chat o Yahoo! Messenger.
Por último, los usuarios que estén utilizando Nokia Lumia con Windows Phone 8 podrán realizar transacciones NFC entre dos teléfonos Lumia, con el objeto de intercambiar direcciones de mensajería o los detalles de cualquiera de los miembros pertenecientes a la lista de contactos del chat.
La actual beta 1.1 puede descargarse desde la web de Nokia.
Fuente:PCActual

Cuidado con los metadatos: evita que tus ficheros te delaten


Seguridad metadatos apertura
Los metadatos contenidos en los archivos son susceptibles de revelar información clave que podría poner en jaque nuestra seguridad. Te enseñamos las claves para impedirlo.

Nivel Básico

Podemos definir los metadatos como un conjunto de datos que definen o caracterizan la información a la que se encuentran asociados; en definitiva, datos que describen otros datos. Ciertamente enriquecen la información de los ficheros a los que se asocian, de tal manera que hacen mucho más completa la interpretación que lleva a cabo el sistema sobre estos, al mismo tiempo que ayudan a su recuperación.
Pero no todo son ventajas, y si no, que se lo digan a Tony Blair. En febrero del año 2003, su gabinete publicó un documento en Internet acerca de la infraestructura militar de Irak. El formato del fichero era de Word y a alguien le faltó tiempo para investigar minuciosamente los metadatos asociados. Se pudo comprobar que el archivo había sido manipulado, así como quiénes lo habían hecho, en qué fecha, desde qué equipo, etc. Lo anterior, que no deja de ser una anécdota, puede evitarse fácilmente siguiendo los consejos que aquí te proponemos.

1. Cómo ver los metadatos desde Windows

El proceso para ver la información adicional que acompaña a los ficheros desde Windows no podía ser más simple: solamente hemos de hacer clic con el botón derecho del ratón sobre el archivo en cuestión, elegir la opción Propiedades y dirigirnos a la pestaña Detalles. En ella, contemplaremos de forma organizada todos los datos que acompañan al fichero, y que van con él allá donde quiera que vaya.
Metadatos

2. Utiliza la Foca Online

La compañía Informática 64, empresa especializada en el campo de la seguridad informática y que cuenta en sus filas con algunos de los más prestigiosos hackers a escala nacional, como el conocido Chema Alonso, pone a nuestra disposición su servicio Foca Online. Con él, podemos examinar fácilmente un fichero de nuestro equipo en busca de metadatos, siempre que tenga cualquiera de las extensiones admitidas (listadas en la home de la página web).
Asimismo, es posible descargar la versión de escritorio, que nos será muy útil para ficheros que tengan un tamaño más elevado, desde la web, introduciendo nuestro e-mail en la parte inferior y pulsando Enviar. Además, contamos con la garantía de que el servicio es totalmente seguro, pues no almacena ninguna información sobre los archivos analizados.
Foca Online

3. Fotografías con coordenadas

Quizás este sea uno de los casos más delicados. Muchas cámaras fotográficas asocian a lasimágenes almacenadas en la memoria las coordenadas del lugar en el que fueron tomadas (altitud, latitud, longitud), así como otros datos muy comunes, tales como el programa con el que fue capturada en el equipo la fotografía (por ejemplo, Aperture de Apple), la fecha, multitud de información sobre la propia cámara (fabricante, modelo exacto, modo de flash), etc.
Sin duda, de entre toda la documentación que podría recopilarse, la más peligrosa es la que hace referencia a las coordenadas. Si alguien es capaz de conseguir una fotografía que hayamos tomado de nuestra casa y en la que aparezcan estos datos puede descubrir dónde vivimos con suma facilidad.
Coordenadas de las fotografías

4. Documentos ofimáticos y PDF

Ejemplos similares encontramos en documentos ofimáticos y ficheros en PDF. ¿Eres un defensor a ultranza del software libre, pero utilizas Office en la intimidad de tu casa? Pues pueden pillarte fácilmente. Es posible que si eres una empresa dedicada al diseño gráfico a tu competencia le interese saber con qué programa has hecho una creatividad que ha sido guardada, por ejemplo, en PDF.
Y es que los documentos ofimáticos, ya estén hechos sobre OpenOffice o Microsoft Office, y los archivos PDF también son capaces de almacenar información que a más de un tercero pueda resultar interesar, como el nombre del usuario; con qué programa, en qué fecha se creó y en cuál se modificó; con qué impresora se imprimió…. Pero lo peor de todo es que pueden llegar a figurar otros datos como cuentas de correo electrónico, sentencias SQL, direcciones IP e incluso conexiones a bases de datos. Es por ello que conviene eliminar dicha información y dejar el documento «limpio». En la imagen adjunta, podemos ver los resultados de análisis de un fichero PDF con el servicio de la Foca Online.
Foca Online

Limpia bien cualquier rastro

5. Descarga BatchPurifier

Para limpiar la información adjunta a cualquier fichero, hemos elegido la aplicación Batch­Purifier, la cual, pese a ser de pago, soporta multitud de formatos y nos permite, mediante su asistente, eliminar fácilmente medatatos de los ficheros soportados.
Es muy sencillo hacernos con dicho software entrando en la web de la aplicación, desde la que descargar una versión de prueba pinchando en Download, que únicamente elimina metadatos de imágenes JPEG, o elegir Purchase y comprar la aplicación por 19 $.
En principio, el programa nos va a brindar la oportunidad de eliminar metadatos de archivos en directorios con subdirectorios de una pasada, hacer una limpieza más profunda que la manual, limpiar todos los archivos de un ZIP… Ahora bien, todo ello, lo podremos hacer manualmente y ahorrar los 19 dólares.
BatchPurifier

6. Añade ficheros y carpetas

Una vez hemos instalado la aplicación en el sistema, procedemos a iniciarla. Enseguida es posible añadir los ficheros deseados o las carpetas que los contienen. También podemos eliminarlos si nos hemos equivocado al añadir alguno.
Dos opciones muy interesantes que nos ofrece el programa son la posibilidad de incluir subcarpetas y procesar el contenido de los ZIP. Con lo primero conseguimos que, por ejemplo, dada una carpeta de imágenes, con sus correspondientes subcarpetas, puedan eliminarse de una pasada los metadatos de todas las imágenes almacenadas. Con lo segundo lo que hacemos es que se procesen los ficheros contenidos en un ZIP de tal forma que se eliminen los metadatos incluidos y se genere un ZIP equivalente pero sin dicha información. A continuación, hacemos clic en Next para pasar a la siguiente pantalla.
BatchPurifier

7. Qué metadatos se van a eliminar

Es el momento de elegir qué metadatos eliminar de los ficheros, pues puede que no queramos borrarlos todos, sino solo parte de ellos. En el caso de la edición gratuita, únicamente podremos elegir los de las imágenes JPEG. Hacemos clic en Next. A continuación, especificamos unacarpeta de salida con Browse o bien decidimos que se sobrescriban los ficheros originales optando por Overwrite original files.
Pinchando en Finish, veremos un resumen de los archivos que han sido «purificados». Podemos repetir el proceso con otros ficheros eligiendo New Batch Purification, en la zona inferior derecha.
BatchPurifier

8. Suprímelos a mano

Seguimos las mismas directrices que en el paso 1, es decir, hacemos clic con el botón derecho del ratón sobre un fichero, elegimos Propiedades y seguidamente nos movemos a la pestaña Detalles. Desde ahí, podremos eliminar toda la información asociada al fichero sin más que hacer clic en Quitar propiedades e información personal. Disponemos de dos opciones: crear una copia del fichero con todas las propiedades eliminadas o seleccionar qué detalles eliminar marcándolos. Para ganar en rapidez, si queremos eliminar metadatos de varios ficheros simultáneamente, simplemente los seleccionamos y seguimos el proceso detallado.
BatchPurifier

Ficha técnica BatchPurifier

  • Características:La aplicación BatchPurifier reúne lo mejor de muchas pequeñas aplicaciones, permitiéndonos eliminar con un solo programa los metadatos de multitud de formatos, entre los que nos encontramos con 20 sumamente conocidos: Office, OpenOffice, PDF, JPEG, PNG, SVG, AVI o MP3, entre otros
  • Contacto: Digital Confidence
  • Lo mejor: Su funcionamiento es sencillo y sus resultados excelentes. No tener que recurrir a distintas aplicaciones. Mejores resultados que haciéndolo desde el sistema operativo. Procesado de ficheros ZIP
  • Lo peor: La compra del programa solamente estaría justificada si realmente pasas una parte importante de tu tiempo eliminando metadatos o si precisas de una limpieza muy óptima
  • Valoración: 8,5
  • Calidad/Precio: 7,0
  • Precio: 19 $
Fuente:PCActual

Mantén a tus hijos siempre protegidos cuando utilicen el móvil


Vodafone Safety Net
Asegurar que nuestros vástagos hacen un uso responsable de la tecnología es fundamental, y la aplicación que nos ofrece Vodafone resulta muy atractiva para conseguirlo.
Vodafone Safety Net es una app compatible con cualquier operador, totalmente gratuita y que funciona en terminales con Android 1.6 o superior. Ha sido desarrollado por la Fundación Vodafone para promover el uso responsable de la tecnología en niños y, bajo su sencilla apariencia, se esconde una de las mejores aplicaciones de control parental disponibles para el ecosistema móvil de Google.

1. Instálalo en tu terminal

Podéis encontrar Vodafone Safety Net en Google Play. En esta web encontrarás la lista de móviles soportados de forma oficial, aunque debería ser compatible con la práctica totalidad de smartphones y tablets con Android 1.6 o superior, así que os animamos a probarlo incluso si vuestro terminal no aparece.
Tras instalarla, nuestra recomendación es que hagáis lo propio con Protector, un software que impedirá que Vodafone Safety Net pueda ser de­sactivado, enviando un SMS al contacto especificado en la configuración si alguien intenta eliminarla del teléfono.
Vodafone Safety Net 1

2. Primeros pasos

Vodafone Safety Net 2
La app tiene una interfaz sencilla e intuitiva. Lo primero que debes hacer es introducir una contraseña para proteger nuestra configuración. Para ello, haz clic sobre Contraseña, escribe la clave en las dos casillas y pulsa Guardar. Desde ese momento, te pedirá la contraseña siempre que quieras hacer algún cambio. La aplicación comenzará a ejecutarse en segundo plano y de forma transparente al usuario, informando al gestor de forma discreta con un SMS si intentan eliminarla o bloquearla.
En este momento, es importante analizar las rutinas de uso de nuestro hijo y, dentro de lo razonable, intentar llegar a un acuerdo. Más que como aplicaciones de castigo o restrictivas, este tipo de soluciones deben valorarse como una herramienta educativa. Será así como podremos encontrar su verdadera utilidad.

3. Uso del teléfono

Con la opción Llamadas y mensajes podemos definir cómo se utilizarán las funciones telefónicas. Si queremos que los desconocidos no puedan llamar a nuestros hijos, basta entrar en esta opción, seleccionar Otros y elegir Permitir contactos no conocidos/Llamadas recibidas.
Marcando la opción Nunca permitido únicamente se podrán hacer o recibir llamadas a los números que estén en la agenda del teléfono. Para, por ejemplo, evitar que reciban mensajes de desconocidos, pulsa sobre Llamadas y mensajes/Otros/Permitir contactos no conocidos/SMS recibidos y selecciona Nunca permitido. Como comprobarás, la app permite personalizar tramos combinando horas y días de la semana.
Vodafone Safety Net 3

4. Limita WhatsApp

Vodafone Safety Net 4
Si quieres limitar el uso de esta popular herramienta y conseguir que su utilización sea razonable, haz clic sobre Características del teléfono, pulsa sobre Más… y selecciona la aplicaciónWhatsApp. Para, por ejemplo, restringir el uso al fin de semana, debemos marcar Permitido entre:, seleccionar el tramo horario de viernes a domingo y pulsar sobre Guardar. Por supuesto, es posible realizar la misma operación con cualquier aplicación instalada en el teléfono, incluyendo videojuegossoftware de videoconferencia o el navegador web, entre muchas otras.

5. Mejora la seguridad

Vodafone Safety Net 5
Es obvio que un smartphone es mucho más que un teléfono; incluso los terminales de gama baja permiten navegar por Internet con libertad, tomar y enviar fotografías o comunicarse con otros dispositivos por Bluetooth o WiFi. Vodafone Safety Net también permite controlar el uso que hacen nuestros hijos de estas características.
Desde el menú Características del teléfono podemos bloquear el uso de la cámara fotográfica, evitar que modifiquen la configuración o restringir el uso del navegador. Especialmente interesante resulta la opción Incluir y Eliminar Apps, que impide a nuestros hijos instalar software que pueda incluir contenidos no apropiados para su edad.

Vodafone Safety Net

  • Características: Software diseñado por la Fundación Vodafone para promover el uso responsable de la telefonía móvil en niños. Gratuito, compatible con cualquier operador y muy fácil de usar
  • ContactoFundación Vodafone
  • Lo mejor: Muchas opciones y funcionamiento impecable. Interfaz sencilla e intuitiva. Funciona en una amplia gama de terminales
  • Lo peor: Echamos de menos más opciones de control sobre aplicaciones de terceros
  • Precio:Gratuito
  • Valoración: 9
  • Calidad /Precio: 9
Fuente:PCActual



Exprime al máximo tu dispositivo NAS


Apertura NAS
Tu disco NAS sirve para mucho más que almacenar archivos. Extiende sus funciones y disfruta de servicios que van más allá de los clásicos FTP o las soluciones web.

Nivel: Intermedio

Synology comercializa algunos de los mejores NAS que puedes instalar en tu red doméstica, pequeña oficina o empresa. Y es que presume de una de las mejores relacionesprecio/prestaciones del mercado, además de que su consumo energético es uno de los más bajos y su funcionamiento 24 x 7, imbatible. De hecho, lo que mostramos a continuación es el resultado de nuestra experiencia en el uso de uno de estos dispositivos durante más de siete años de funcionamiento sin interrupciones (un Synology 409 Slim), deteniéndonos en algunas de las características que os recomendamos utilizar. Además, muchas de ellas también están disponibles en dispositivos NAS de QNAP, solo deberéis de acceder a las opciones de configuración equivalentes en esta firma.

La configuración óptima

Los NAS son pequeños ordenadores afinados para tareas de almacenamiento que cuentan con su propio sistema operativo (variantes de Linux) y software de gestión vía web. En el caso de Synology, este software se denomina DSM (actualmente va por la versión 4.1), al que el fabricante se refiere como su firmware. Prácticamente, todos los modelos NAS (Network Attached Storage) interesantes son los que permiten instalar un mínimo de dos discos duros, garantizando la réplica de los datos almacenados; y aún más interesantes son aquellos que cuentan con un mínimo de cuatro ranuras y que, por ello, facilitan añadir más capacidad de almacenamiento.
Como en cualquier otro dispositivo, se pueden utilizar diferentes niveles de configuración RAID. Sin embargo, nuestro consejo es que te olvides de ello, pues son configuraciones rígidas y que, en el momento en el que se producen fallos de estructura o de discos, probablemente se conviertan en un verdadero dolor de cabeza para que todo vuelva a funcionar correctamente.
En vez de los rígidos niveles RAID convencionales, te recomendamos que utilices el asistente de creación de volúmenes integrado para crear uno, denominado Synology Hybrid RAID (SHR). Esta tecnología optimiza al máximo la capacidad de los discos utilizados y también ofrece una tolerancia de fallos de uno a dos discos para la protección de datos. Has de tener en cuenta, no obstante, que cuantos más discos dediques a dicha función, menor será la capacidad de almacenamiento real disponible. Puedes ver un ejemplo en la web de Synology. Antes de que tomes tu decisión, es interesante que hagas los cálculos. En nuestra opinión, el uso de un disco para la tolerancia a fallos es probablemente más que suficiente.

1. Administrador

Para crear una de estas configuraciones, accede con el navegador a la dirección IP del NAS. A continuación y una vez identificado con las credenciales de usuario administrador, dirígete al menú situado en la esquina superior izquierda y selecciona el icono Administrador de almacenamiento.
NAS Synology
Cuando lo hagas, se abrirá una ventana en la que, inicialmente, no verás ningún volumen creado. Si ya se hubiese creado uno y quisieras reconvertirlo al formato SHR, debes pulsar sobre Quitar, teniendo en cuenta que, tras la confirmación, se borrarán todos los datos contenidos en los discos (es muy recomendable contar con una copia de seguridad sobre un disco externo).

2. Crea un volumen SHR

Para crear un volumen de las características descritas, asegúrate de seleccionar la pestañaVolumen. A continuación, pulsa sobre el botón Crear (es preciso que el NAS cuente, como mínimo, con un disco duro sin inicializar). Dicha acción dará paso al Asistente de configuración. Deja marcada la opción por defecto, Rápido, en la que se aplica la creación de un volumen SHR. Ten en cuenta que la capacidad de almacenamiento dedicada a la protección de datos dependerá de la cantidad de discos instalados.
NAS Synology
Una vez completado el formateo, ya tendrás el volumen listo para usar, con la ventaja de que a partir de ese momento podrás aumentar la capacidad con solo insertar un nuevo disco en el NAS y asignarlo al volumen.

3. Accede desde cualquier sitio

Muchos de los servicios proporcionados por el NAS tienen sentido dentro de la red local, donde el dispositivo es visible gracias a la dirección IP asignada por el enrutador del domicilio u oficina; y que probablemente sea el mismo utilizado para proporcionar el acceso de banda ancha. Pero, para muchas otras cosas, es preciso acceder al dispositivo desde cualquier parte en la que se disponga de conexión a Internet. Esto es algo que facilitan los servicios DDNS (muchos de ellos gratuitos) y que se encargan de mantener sincronizado el nombre de tipo URL elegido por nosotros (como por ejemplo miSynology.dyndns.org) con la dirección IP externa del enrutador que utilicemos (la asignada por el proveedor de banda ancha cada vez que se enciende el dispositivo, y que varía a no ser que se pague un suplemento).
Ez Cloud
Bien, para que todo funcione correctamente, asegúrate de acceder al software DSM de tu Synology, selecciona Panel de Control en el menú principal y, a continuación, la entrada correspondiente a Ez Cloud bajo el epígrafe Servicios de Red. Selecciona después la pestaña DDNS, activa la casilla de verificación Habilitar compatibilidad con DDNS y rellena a continuación los datos correspondientes a la cuenta creada en cualquiera de los servicios soportados (DynDNS, No-IP o la propia Synology, etc.).

Crea tu propio Dropbox

Dropbox es un servicio excelente, pero ¿sabías que puedes hacer algo similar con tu Synology? Esto es lo que se obtiene con la característica Cloud Station. Solo has de seleccionar una carpeta en el volumen del NAS (la que actuará como almacenamiento en la Nube) y cuyos archivos se mantendrán sincronizados en los equipos clientes (Windows y OS X) sobre los que instalemos el software correspondiente. Incluso cuando los equipos cliente editen los archivos de su carpeta Cloud Station local sin que se disponga de conexión a Internet, estos sesincronizarán automáticamente una vez que la máquina vuelva a disponer de conexión.

4. Instala Cloud Station

Accede al software de gestión DSM del NAS Synology DiskStation introduciendo la dirección IP en el navegador. Inicia sesión con las credenciales de usuario administrador. Una vez en la pantalla de gestión, haz doble clic sobre Centro de Paquetes. Este es el apartado que permite ampliar las capacidades de la unidad mediante la instalación de los módulos de software desarrollados por terceros y la propia Synology. Es muy recomendable visitarlo de cuando en cuando, puesto que la cantidad y tipo de soluciones disponibles se actualiza con frecuencia.
Navega por la ventana del Centro de Paquetes hasta la entrada Cloud Station y pulsa sobre Instalar. Al hacerlo, se iniciará el proceso, con la ventaja de que no se interrumpirá ninguno de los servicios del NAS. Una vez finalizado, encontrarás el paquete bajo la pestaña Instalado de la ventana Centro de Paquetes. Es recomendable visitar este área de vez en cuando, puesto que aquí es donde se pueden aplicar las actualizaciones para los servicios instalados.

5. La configuración

Al salir del centro de paquetes, selecciona el menú principal en la esquina superior izquierda del DSM donde encontrarás la nueva entrada correspondiente a Cloud Station. Selecciónala y se abrirá la ventana de configuración del servicio. Marca la casilla Habilitar Cloud Station para activar el servicio. A continuación, en el caso de que aun no esté configurado, pulsa sobreConfiguración de QuickConnect. Dicha acción abrirá una nueva ventana de configuración. Aquí ha de marcarse la casilla correspondiente a Cloud Station. Una vez hecho, ya se puede cerrar la ventana y volver a seleccionar la correspondiente a Cloud Station. Ahora, verás un número asociado a la entrada ID de Quick-Connect. Apúntalo, pues es el que deberás introducir en cada uno de los equipos clientes cuyos archivos quieras mantener sincronizados.
Cloud Station
Lo que hemos hecho mediante QuickConnect ha sido evitar todo el engorro de tener que crear reglas en el enrutador de tu domicilio (u oficina) para el envío y recepción de archivos desde y hacia el NAS.
Para decidir cuáles son las carpetas compartidas que se sincronizarán, selecciona Compartir. En el listado, solo has de marcar la casilla de verificación asociada a cada una de las entradas, teniendo en cuenta que las carpetas elegidas no pueden estar encriptadas. Por último, enPrivilegios, podrás decidir cuáles de los usuarios creados en el NAS podrán acceder a esta capacidad.
Fuente:PCActual

Conéctate con la IP de otro país gracias a TunnelBear


TunnelBear
Muchos servicios y sitios web están limitados a determinados países; por ello, TunnelBear ofrece una alternativa que nos permite utilizarlos como si nos conectáramos desde allí.
TunnelBear es un programa de escritorio que nos permite crear una red VPN con la que podremos navegar como si estuviéramos en Estados Unidos, con todos los beneficios que eso conlleva. Para obtenerlo, nos dirigimos a su página oficial y hacemos clic en el tipo de dispositivo en el que vamos a utilizar el programa (PC, Mac, iOS y Android).
Tras pulsar sobre PC, dará comienzo la descargar del archivo de instalación. Su instalación en el disco duro es un paso realmente sencillo. Únicamente tenemos que localizar y ejecutar el archivo descargado, dando paso así al asistente. Debemos continuar en todos los pasos pulsandoEjecutarNextInstall y Continue. Una vez que la instalación ha finalizado, se iniciará el programa.

1. ¿Tienes una cuenta?

Su primera pantalla nos preguntará si tenemos una cuenta de TunnelBear. Si nunca hemos utilizado el servicio, será necesario crearla. Para ello, en la ventana que se ha abierto nada más finalizar el proceso de instalación, seleccionamos la opción I don’t have a TunnelBear account y pulsamos sobre el botón Next.
TunnelBear 1
A continuación, nos mostrará la pantalla de creación de cuenta, donde tendremos que introducir nuestros datos personales, incluyendo nombre, apellido, e-mail, contraseña y nombre de usuario de Twitter. Una vez rellenado el formulario, hacemos clic en Next. Acto seguido, recibiremos un correo electrónico en el cual se nos solicita que hagamos clic en un enlace para verificar nuestra cuenta. Y así lo haremos.

2. Varias modalidades

Al margen del correo de verificación, se abrirá una ventana en la que tendremos que seleccionar qué modalidad deseamos para nuestra cuenta. La más básica nos ofrece 500 Mbytes de transferencia cada mes, y es totalmente gratuita. A partir de ahí, tenemos otras dos alternativas de pago que amplían las posibilidades. Seleccionamos la gratuita, Little, y seguimos con el asistente.
TunnelBear 2

3. Configuración de red

Este paso es esencial y no debemos fallar a la hora de llevarlo a cabo. Para que TunnelBearpueda ejecutarse, necesita instalar la configuración de red que le permite camuflar nuestra conexión detrás del punto de acceso de EE UU. Después de haber seleccionado la modalidad deseada, nos mostrará el instalador de la conexión de red, con el título Network Connection Installer. Pulsamos en OK.
A continuación, un aviso de Windows nos pregunta si deseamos instalar el software del dispositivo, editado por OpenVPN, lo confirmamos pulsando en Instalar y esperamos que se emplacen todos los controladores. Una vez finalizado el proceso, iniciamos sesión, si no lo hace de forma automática.
TunnelBear 3

4. Activa TunnelBear

Navegar como si estuviéramos en EE UU no es nada complicado una vez que ya hemos llevado a cabo todos los pasos anteriores. De hecho, es tan sencillo como pulsar un botón. La interfaz de control de TunnelBear tiene forma de aparato de radio antiguo, y la ruleta de selección de la izquierda es la que controla cuándo está activo y cuándo apagado. Debemos pulsar sobre esaruleta hasta que el indicador apunte hacia ON.
En este momento, comenzará a conectar, a configurar la conexión, y nos percataremos de que lo ha conseguido cuando la pantalla de TunnelBear pase a ser de color azul y muestre los datos que estamos consumiendo. En estos instantes, ya estamos navegando desde EE UU.
TunnelBear 4

5. Desde Reino Unido

TunnelBear no se limita a permitir a los usuarios navegar desde ese país. De hecho, les solicita que especifiquen desde qué países les gustaría navegar para buscar la forma de incorporarlos. De momento, además de EE UU, también nos permiten conectarnos y navegar desde Reino Unido.
Para cambiar la nación, en vez de pulsar sobre el botón de selección izquierdo, tendremos que pulsar sobre el derecho, donde el indicador apunta a dos posiciones: US, que corresponde a Estados Unidos; y UK, que corresponde a Reino Unido. Pulsamos para que apunte a UK. De esta manera, seguirá el mismo procedimiento que en el paso anterior.

6. Amplía el límite

La modalidad de TunnelBear que hemos elegido limita la transferencia mensual de datos hasta los 500 Mbytes, de tal manera que, cuando hayamos consumido esa cantidad, no podremos seguir conectándonos como si estuviéramos en EE UU o Reino Unido. Sin embargo, cada mes podremos conseguir que ese límite se amplíe hasta llegar a 1 Gbyte.
Para ello, solo tenemos que hacer una publicación en nuestro perfil de Twitter donde mencionemos a @thetunnelbear. Para no complicarnos, nos han facilitado la tarea, y en la ventana del programa nos muestra un botón de Twitter, sobre el que hacer clic. Con esto, abriremos una ventana donde se nos indica en inglés algunos pasos a seguir.
TunnelBear 5
Simplemente, tenemos que pulsar sobre Tweet now!, publicando el texto que nos encontramos en la caja que está un poco más arriba. Acto seguido, solicitará nuestro nombre de usuario deTwitter, y nos redirigirá a la página donde podemos iniciar sesión en el medio social y publicar el tweet. En un plazo de una hora, como máximo, nuestra cuenta pasará a tener un límite de 1 Gbyte. Este proceso se puede ir realizando cada mes para ir ampliándolo.

Úsalo desde cualquier dispositivo móvil

TunnelBear es un servicio que podemos utilizar desde varios dispositivos y sistemas operativos. Además de su programa para escritorio, también cuenta con aplicaciones para smartphones y tablets Android, y para iPhone e iPad. Si queremos instalarla y utilizarla en Android, tenemos que acceder a Google Play y localizar la app en el buscador.
Por su parte, si queremos utilizarla en nuestro dispositivo con sistema operativo iOS, debemos acceder a la App Store, e introducir TunnelBear. Después, instalamos la aplicación en nuestro smartphone o tablet, e iniciamos sesión.
TunnelBear 6
Fuente:PCActual