Pasos para configurar el cronograma del Mundial Brasil en Google Calendar

brasil-world-cup-2014-calendar--644x362Un empleado de Google ha decidido sacar provecho a Google Calendar en este Mundial. Lo que puede parecer complicado, en realidad es muy sencillo de incorporar. Ha creado la base de datos y los interesados solo deben copiar una URL en la herramienta.

Dan Cobley, de Google UK ha realizado todo y en su cuenta de Google+ ha publicado los pasos que se deben dar para tener toda la información sincronizada en Calendar. Los pasos se deben realizar desde el ordenador.

Paso 1:

El primer paso es ir a la versión Web de Google Calendar, puede ser a través de la dirección calendar.google.com. ó desde tu propio perfil en Gmail.

Paso 2:

En caso de que prefieras entrar por calendar.google.com, una vez estés dentro deberás identificar tu cuenta de Google. Si prefieres desde Gmail, basta con ir al icono de cuadrículas que aparece en la esquina superior derecha de la pantalla. Allí haz clic en Calendar y se irá a tu página propia de Calendario.

Paso 3:

Una vez dentro deberías ver la pestaña de «Other caldendars» (otros calendarios), que está ubicada en la barra lateral izquierda. Haz clic en la flecha que está justo a su lado que despliega un menú. Ahí deberás seleccionar «Add by URL» (añadir por URL)

Paso 4:

Al hacer clic se abrirá una ventana que te pedirá una URL: Copia y pega esta dirección que viene en el formato especial para ello: https://www.google.com/calendar/feeds/vdmtdcektajkqjk51vvda4ni4k%40group.calendar.google.com/public/basic

Y da clic en «Add Calendar» (añadir calendario)

En cuestión de segundos aparecerán las fechas de los partidos. Puede tardar algunos minutos en algunos casos y debería aparecer en el Calendar de todos sus dispositivos. Las horas se adaptarán a la zona horaria del país dónde esté el usuario y Cobley se encargará de actualizar automáticamente los equipos que vayan pasando las rondas.

En caso de que en el dispositivo móvil no se vea, abra la app de Calendar, luego presione el botón de configuración, pulse en Calendarios visibles y si no aparece, pulse en «Calendarios para sincronizar» y pulse en «World Cup 2014»

Fuente: ABC/ Tecnología

Cuatro pasos para asegurar tu red inalámbrica

WiFiActualmente muchas organizaciones ofrecen conexión a Internet para sus clientes, pues ante la acelerada adopción de dispositivos móviles como smartphones y tabletas, el Internet hace a un negocio más atractivo para sus consumidores.

Sin embargo, es importante señalar que debido a la falta de una estrategia de seguridad adecuada para la Wi-Fi abierta, una empresa pone en riesgo la integridad de su información que puede ocasionar hackeos, robo de datos o inclusive, fuga de información hacia la competencia.

En este sentido, existen cuatro pasos sencillos para reducir los riesgos de la red inalámbrica  en tu negocio:

Seguridad WiFiCambia la contraseña del administrador en el ruteador inalámbrico.
Los criminales cibernéticos consiguen las contraseñas predeterminadas de los fabricantes de dispositivos inalámbricos y las usan para intervenir las redes inalámbricas, por lo que es importante utilizar una contraseña que no se pueda adivinar fácilmente.

Si no ofreces a tus clientes este servicio, apaga la transmisión SSID (Service Set Identifier) para evitar que el dispositivo inalámbrico haga saber de su existencia cuando se busquen las redes inalámbricas disponibles.

Modifica el nombre predeterminado SSID del dispositivo
, como: InfinitumXXX, MotorolaXXX, ArrisXXX.  Para un criminal cibernético es sencillo encontrar el nombre predeterminado por el fabricante y utilizarlo para encontrar redes inalámbricas vulnerables.

Activa algún tipo de codificación o encriptación
en la trasmisión de los datos del ruteador, tales como WPA (Wi-Fi Protected Access), WPA2 o WEP (Wired Equivalent Privacy)

Sin duda la creciente y sostenida demanda de Internet es muestra de que tanto pequeños negocios hasta grandes compañías, valoran   la  importancia  de  la conectividad en tiempo real. Por lo que recurren a soluciones que les permiten alcanzar  y mantener sus objetivos de negocio con la certeza de un ambiente seguro.

Fuente: PC World

La sorpresa que se esconde en Firefox 29

firefox-29Ayer se produjo el debut oficial de Firefox 29, la primera entrega estable del navegador de la fundación Mozilla que incorpora la interfaz Australis. Aunque Genbeta cubrió el lanzamiento con cierta extensión, se les escapó un detalle: Firefox 29 esconde una sorpresa.

Sorpresa que tiene que ver con las nuevas y diferentes capacidades que ofrece la interfaz Australis para personalizar el producto. Como vimos ayer, cuando desde el menú principal lanzamos el módulo “Personalizar”, el usuario dispone de gran libertad para mover elementos, tanto sobre la barra principal del programa, como organizar, añadir o quitar elementos del menú gráfico que viene por defecto (Imprimir, Complementos, Preferencias, ect.). ¿Qué ocurre si tenemos la tentación de quitar todos?

¡Aquí está la sorpresa! En el espacio destinado a contener las funciones del navegador, ahora vacío, aparece la animación de un unicornio. Debe estar de moda en el entorno del software libre el animal mitológico: primero utópico y ahora volador.

Una elegante manera de decir al usuario, con humor anglosajón: ¡Oiga, se está usted columpiando! Porque obviamente el navegador no puede quedar tan pelado, si queremos que sea funcional, nos guste más o menos el diseño.

Fuente: Genbeta

Las claves para ahorrar batería en el iPhone (según Apple)

 AFP El iPhone 5S es el último modelo de «smartphone» de Apple

AFP
El iPhone 5S es el último modelo de «smartphone» de Apple

Ahorrar batería es uno de los mayores quebraderos de cabeza de los fabricantes de teléfonos móviles. En cualquier dispositivo actual, independientemente del modelo o el sistema operativo, la autonomía sigue siendo la asignatura pendiente. Superar el día de vida de la pila, a veces resulta complicado, por no decir imposible en un uso moderado. Y el «smartphone» iPhone, uno de los de mayor penetración, también sufre esta pesadilla.

Desde el lanzamiento de la versión iOS 7.1 del sistema operativo el pasado mes, un número importante de usuarios han alertado de la pobre vida de la batería. La propia compañía ha salido al paso de las críticas recogiendo una serie de consejos que pueden ayudar a los usuarios a alargar la vida de la pila. Scotty Loveless, antiguo técnico del Genius bar de Apple, ha recopilado en su blog las 8 claves para solventar este problema.

Lo primero que hay que hacer es comprobar el uso y los tiempos de espera en Ajustes/ General/ Uso. La clave, dice este experto, es que el tiempo de uso debe ser menor que el tiempo en reposo, a menos que haya estado utilizando su dispositivo constantemente. «Si este no es el caso y su tiempo de uso es exactamente igual a su tiempo de espera, usted tiene un problema grave con su batería», comenta. La conclusión es que su tiempo de uso debe ser exacta a la cantidad que has usado desde que tomaste fuera del cargador.

Para ello, hay que probar una cosa. Anotar el uso y el tiempo de espera, presionar el botón de reposo o activación para poner al iPhone a «dormir» durante al menos cinco minutos. Luego, hay que tener en cuenta el cambio en el tiempo. En caso de que el terminal haya «descansado» correctamente, el tiempo de espera deberá haber aumentado en cinco minutos y el tiempo de uso en menos de un minuto. En caso contrario, es decir, si el tiempo de uso aumenta más de un minuto hay un problema en la batería.

Una vez comprobado estos datos, hay algunas recomendaciones a tener en cuenta:

Desactivar la ubicación

La función de geolocalización está integrada en el móvil así como en las principales redes sociales y aplicaciones. Es muy común que los usuarios dejen activada la ubicación.

Aplicaciones como la de Facebook

La aplicación de Facebook para iPhone consume «una gran cantidad de memoria» y recursos del procesador, incluso cuando el usuario no la está utilizando. El experto, que recomienda ejecutar en segundo plano esta «app», ha comprobado que al quitar el refresco de actualización en segundo plano el porcentaje de la batería aumentó del 12% al 17%. Para activarlo hay que ir a Ajustes/ General/ Actualización en segundo plano. Y va más allá, puesto que insiste en desactivar y poner en segundo plano las aplicaciones menos utilizadas.

Dejar las aplicaciones en multitarea

La mayoría de la gente cree que el cierre de las aplicaciones alargará la vida de la batería, ya que mantiene las aplicaciones se ejecuten en segundo plano. Sin embargo, en realidad esto produce el efecto contrario. Al abrir la misma aplicación de nuevo, el dispositivo tiene que cargar de nuevo en la memoria de nuevo.

El sistema iOS cierra aplicaciones de forma automática, en función de la memoria que necesita. La verdad es que las aplicaciones en el menú multitarea no se están ejecutando en segundo plano del todo, ya que el sistema las congela.

Desactivar el «push»

El «push» permite que el dispositivo reciba notificaciones instantáneas cada vez que reciba un correo electrónico. Es importante en caso de saber cuando entra cada mensaje, pero puede afectar al consumo en caso de recibir múltiples mails. «Si recibe 50 notificaciones durante el día y nunca actuar sobre ellos, añadirá de 4 a 8 minutos a su tiempo de uso, lo que significa que ahora tienen mucho menos tiempo para hacer las cosas que realmente quieres hacer en tu dispositivo», señala. Para corregirlo, se puede cambiar en ajustes para tratar de refrescar la bandeja de entrada cada cierto tiempo, como cada hora.

Apagar el porcentaje de batería

«Las personas que están revisando el porcentaje de batería del teléfono están equivocadas». Si el usuario comprueba su dispositivo dos veces más, simplemente para comprobar la duración de la batería, reducirá a la mitad el tiempo de su dispositivo que realmente duraría.

Activar el modo avión en zonas de poca cobertura

Cuando el iPhone detecta hay poca cobertura, aumenta el poder de la antena con el fin de estar lo suficientemente conectado para recibir llamadas y mantener una conexión de datos. Esta situación puede aumentar el consumo de batería. Para solucionarlo, es recomendable, según dice el experto, activar en estos casos (y temporalmente) el modo avión.

Si no, ir al servicio técnico

En caso de que estos consejos no hayan ayudado a solucionar el problema de la batería, se puede ir al servicio técnico de Apple para recibir un informe detallado del uso de la batería.

Fuente: ABC/ Tecnología

Microsoft publica una fórmula para eliminar Internet Explorer (9, 10 y 11) de Windows

ms-internet-explorerMicrosoft ha publicado en MSDN un truco para quitar Internet Explorer del sistema operativo mediante comandos, en concreto para las versiones 9, 10 y 11 del navegador. Aunque Windows dispone de un mecanismo gráfico para realizar la misma operación, no deja de ser curioso que el fabricante ofrezca esta otra alternativa, con lo beligerante que se muestra a la hora de defender su producto ante la competencia.

Microsoft Internet Explorer es un navegador que se ha ganado una gran antipatía en un amplio sector de usuarios de Windows. La versión 6 ha tenido una gran parte de culpa, aunque hay otras razones en las que no voy a entrar, porque cada uno tiene las suyas.

A pesar de todas las críticas vertidas sobre Internet Explorer, lo cierto es que en cada versión se ha ido superando hasta llegar a la entrega más actual, IE-11, que funciona realmente bien. En cuanto a su seguridad, recordad el estudio de Avecto donde se señala que el 100% de las vulnerabilidades de Internet Explorer son consecuencia de utilizar el navegador con cuentas que tienen privilegios de administración

Como mencionaba en el primer párrafo, existe la posibilidad de eliminar Internet Explorer de una forma sencilla, accediendo a Panel de control » Programas » Activar o desactivar características de Windows.

caracteristicas-windowsEs probable que algunos usuarios de Windows, sobre todo los no tecnológicos, desconozcan la existencia de esta posibilidad. El truco publicado en MSDN no es que sea más fácil, pero es una alternativa. Los pasos a realizar son los siguientes:

  • Para llevar a término la eliminación del navegador, hay que acceder al sistema usando la cuenta de administrador o una que tenga los mismos privilegios.
  • Tener la certeza de que el navegador no se esté ejecutando (cerrar las ventanas abiertas si es así).
  • Acceder a la consola de comandos. Si no tenemos a mano un acceso directo, podemos buscar desde Inicio, consignando en la caja de búsqueda cmd, y cuando aparezca lanzar la aplicación.
  • Una vez allí, hay que copiar las instrucciones facilitadas por MSD para cada versión, pegarlas en la ventana de la consola y pulsar la tecla [ENTER].

Internet Explorer 9:

FORFILES /P %WINDIR%\servicing\Packages /M Microsoft-Windows-InternetExplorer-*9.*.mum /c "cmd /c echo Uninstalling package @fname && start /w pkgmgr /up:@fname /quiet /norestart

Internet Explorer 10:

FORFILES /P %WINDIR%\servicing\Packages /M Microsoft-Windows-InternetExplorer-*10.*.mum /c "cmd /c echo Uninstalling package @fname && start /w pkgmgr /up:@fname /quiet /norestart

Internet Explorer 11:

FORFILES /P %WINDIR%\servicing\Packages /M Microsoft-Windows-InternetExplorer-*11.*.mum /c "cmd /c echo Uninstalling package @fname && start /w pkgmgr /up:@fname /quiet /norestart

  • Para que los cambios surtan efecto hay que reiniciar el equipo.

Personalmente no soy partidario de eliminar del sistema operativo un elemento que está tan arraigado, aunque se pueda. Tampoco se sabe nunca si en algún momento puede hacer falta porque aún hay páginas que están hechas por y para Internet Explorer. No obstante, para aquellos que no quieran ver ni en pintura el producto de Microsoft, medios no les falta para librarse de él.

Fuente: Genbeta

¿Cómo saber cuando te borran de Facebook?

Lo sabemos, en ocasiones no es fácil ver que alguien ya no te quiere como amigo en Facebook, aquí te decimos cómo enterarte.

unfriend-facebookFacebook no tiene algún sistema de notificación cuando alguien decide dejar de ser tu amigo, por lo que usualmente nos damos cuenta hasta que buscamos a la persona en cuestión y vemos que ya no aparece en nuestra lista de amistades virtuales. Sin embargo, una sencilla aplicación para Chrome y Firefox permite recibir un aviso y saber inmediatamente cuando fuiste eliminado.

Se llama ‘Unfriend Notify’ (notificación de pérdida de amistad), y es una extensión que se instala al navegador y agrega funcionalidad a la página de Facebook. Es segura, gratuita, privada y sencilla.

Para utilizar Unfriend Notify solo tienes que descargar e instalar desde la tienda de extensiones de tu navegador, sea Chrome o Firefox, y refrescar la ventana. Una vez instalado, recibirás un mensaje en la pantalla en cuanto alguien te elimina de sus amistades y también encontrarás una nueva pestaña en la sección ‘Amigos’ dentro de tu perfil de Facebook que dice ‘Lost friends’ (amigos perdidos).

unfriend-notifyUnfriend Notify llevará un registro de quién te elimina a partir del momento en que lo instales, por lo que no te dará información de amistades perdidas en el pasado.

Tech & Bits

Cómo cambiar la carpeta por defecto del Explorador de Windows

Windows rebosa de pequeños trucos desconocidos por el gran público pero que resultan muy prácticos en el día a día. Normalmente, al abrir el Explorador de archvivos de Windows éste muestra las bibliotecas (Documentos, Imágenes, Música, Vídeos…). En este artículo te explicamos como modificar la carpeta que se abre por defecto al acceder al Explorador de archivos.

Explorador WinEn la práctica, son pocos los usuarios que usan el sistema de bibliotecas de Windows. Entonces, si normalmente quieres acceder a una carpeta determinada del disco D:, por ejemplo, ¿por qué no ir directamente al disco D o, incluso, a una carpeta de trabajo almacenada en un disco externo? Esta opción es muy útil si trabajas en un servidor externo, compartido con otros usuarios.

En este artículo te explicamos cómo modificar la carpeta que se abre por defecto al abrir el Explorador de archivos.

1. Haz clic derecho sobre el icono en forma de carpeta del Explorador. Vuelve a hacer clic derecho sobre Explorador de archivos y selecciona Propiedades. Se abrirá una nueva ventana.

Explorador Win12. Ahora debes modificar el campo Destino, en la pestaña Acceso directo.

Explorador Win23. Añade la ruta de la carpeta que desees a lo que ya hay escrito %windir%\explorer.exe y haz clic en Aplicar. Por ejemplo:

%windir%\explorer.exe D:\\Mis documentos

4. La próxima vez que abras el Explorador de archivos, éste se abrirá directamente en la carpeta que hayas escogido.

Softonic/ Artículos

Cómo detectar y echar a los intrusos de tu red WiFi

Las redes WiFi son particularmente vulnerables a intrusiones externas. Aun en el caso de que tu conexión esté protegida con cifradoes posible que alguien se cuele por los motivos más diversos.

En este tutorial te enseñaremos a identificar los intrusos en tu red y a tomar medidas para expulsarlos definitivamente. De paso, aprovecharemos para comentarte cuáles son las protecciones más eficaces. ¡Síguenos!

Paso 1: medir la velocidad de tu conexión

Hay varios síntomas que indican la presencia de un intruso en una red WiFi doméstica. Con todos tus ordenadores y dispositivos apagados o desconectados de la Red, mira las luces de actividad del router: un parpadeo rápido y continuado indica que hay dispositivos conectados y transmitiendo un gran flujo de información.

La intrusión, en caso de que el vecino se porte mal, afectará también la velocidad de descarga a la que estés acostumbrado. La sensación de pérdida de ancho de banda es difícil de cuantificar: programas como BASpeedJD’s Auto Speed TesterNetTraffic o NetWorx te ayudarán a confirmarla.

AirSnare acaba de encontrar varios "intrusos" (dispositivos desconocidos)

AirSnare acaba de encontrar varios “intrusos” (dispositivos desconocidos)

Paso 2: detectar a los intrusos

Hay herramientas dedicadas a la caza de intrusos. La primera y más conocida es AirSnare, que lleva sin actualizarse unos cuantos años, pero que en muchas máquinas funciona todavía sin problemas. AirSnare “escucha” el tráfico que pasa por el adaptador de red hasta obtener todas las direcciones MAC conectadas a la red local. Una utilidad similar, aunque sin interfaz gráfica, es la interesante Fing, que también cuenta con versión para Android.

Zamzon Wireless hace lo mismo, mas carece de todas las opciones de AirSnare, como el envío de mensajes o el registro de eventos. AirSnare, además, emite avisos acústicos cada vez que descubra una dirección desconocida

¿Quieres estar totalmente seguro de que lo que has detectado es un intruso? A veces, intentar el acceso a los recursos compartidos del ordenador ajeno puede quitarte de dudas. Ve a Inicio > Ejecutar y escribe \\ seguidas por la IP detectada. ¡Sé bueno!

Si el intruso no tiene cortafuegos y comparte carpetas, esto será divertido

Si el intruso no tiene cortafuegos y comparte carpetas, esto será divertido

Por último, siempre te queda el panel de control del router: ábrelo escribiendo la dirección192.168.1.1 o 172.168.0.1 en el navegador, introduce usuario y contraseña (si no las conoces, busca las de tu aparato con Router Passwords) y navega hasta un menú llamado “Wireless Clients“, “Connected Clients” o similar. Lo reconocerás por una tabla en la que se muestran direcciones IP locales y direcciones MAC. Ten en cuenta que cada dispositivo que tengas en casa (como las consolas) tendrá su propia IP.

Bien, no hay intrusos. Puedo dormir tranquilo

Bien, no hay intrusos. Puedo dormir tranquilo

El último sistema consiste en ir tocando todos los timbres del vecindario, entrar en las casas y examinar los ordenadores hasta dar con el sospechoso. Aunque es un método poco práctico…

Paso 3: proteger tu conexión WiFi

Has comprobado que alguien entró en tu red inalámbrica sin dificultad; ahora es el momento de reforzar las murallas y tapar agujeros para que eso no vuelva a pasar. Hay unas cuantas cosas que NO funcionan y que, por lo tanto, deberías evitar a la hora de proteger la red. Cosas como:

  • Cifrado WEP: es de sobra conocido que este tipo de cifrado se ha quedado obsoleto. La razón principal por la cual se sigue usando es la compatibilidad con adaptadores 802.11b, y es quizá por ello que muchos ISP lo activan por defecto. ¿Que por qué es inseguro? Cada hijo de vecino mínimamente espabilado sabe usar Aircrack
  • Filtrado MAC: restringir la navegación a las direcciones MAC de tus ordenadores es tentador, pero inútil. Con las direcciones detectadas por el intruso y utilidades como MacMakeUp, que cambian la dirección del dispositivo, el mac-spoofing se lleva a cabo en segundos. Lo que sí podría ocurrir es que te quedaras fuera de tu red.
  • Ocultar el SSID: ocultar el nombre de la red inalámbrica es como caminar detrás de una puerta y pretender que nadie te ve. Sí es interesante, por otro lado, cambiar el nombre del SSID por algo que no se parezca al nombre por defecto o se pueda relacionar con tu ubicación. Prueba con algo simpático como “GTFO” o “HolaPollo”.
  • Apagar el router: es cierto, un router apagado es un router a prueba de intrusos… y también un trasto inútil. Apagar el router durante los periodos de inactividad es bueno para ahorrar energía, pero poco más.

¿Son totalmente inútiles esas medidas de seguridad? Depende del nivel de conocimientos de tus vecinos. En general, sólo impedirán conexiones casuales de quien busca redes abiertas. En cambio, hay otras medidas de seguridad para proteger tu conexión WiFi que sí que son eficaces. Por ejemplo:

  • Cifrado WPA/ WPA2: la tecnología de cifrado WPA, compatible con adaptadores 802.11g o superiores, es mucho más fuerte que WEP. Cualquier router dispone de WPA-PSK; en lugar de un código hexadecimal, hay una frase de paso de longitud variable (que debe ser resistente a ataques de diccionario). ¿Tienes WPA2-AES? Es la más robusta.
  • Cambiar la contraseña del router: es lo primero que debes hacer. El hipotético intruso querrá abrir puertos en el router para usar su programa P2P favorito u ocultar sus movimientos. Cambia la contraseña que tiene tu router por defecto para tener la última palabra sobre la conexión.
  • Pintura Anti-WiFi: una solución original consiste en cubrir las paredes de tu piso con una capa de pintura especial que impide el paso de señales WiFi. Lástima que no esté a la venta todavía…

¿Y si dejo abierta mi red WiFi?

¿Eres una persona generosa? Dejar el router abierto - aunque con la contraseña de administración cambiada – es una excelente forma de ganar amigos, aunque hay muchos motivos por los cuales no resulta recomendable, como la pérdida de velocidad (causada por quien descarga datos a tope) o el uso de la conexión con fines ilegales. Una forma interesante de compartir y sacarle provecho a tu conexión es crear un FON Spot.

Bromas como ésta sólo son posibles con routers sofisticados

Bromas como ésta sólo son posibles con routers sofisticados

Si optas por compartir la conexión, asegúrate de usar un router de calidad y que te dé pleno control sobre la red. Algunos modelos ejecutan su propia versión de Linux. Un ejemplo de las bromas que pueden llegar a hacerse lo da Upside-Down-Ternet, un método para que el intruso navegue, sí, pero con las imágenes al revés. ¿No es divertido? Otra idea interesante es configurar una página de inicio con NoCatSplash para saludar a los visitantes.

Para los más tradicionales

La red más segura es la cableada.  Cincuenta metros de cable Ethernet cuestan unos 25€, aseguran una calidad de conexión máxima y son relativamente discretos, especialmente si los pasas por los conductos de servicio que se ven en los pisos de nueva construcción.

Lo difícil es aprender a “grimpar” (crimpar o corrugar) el cable, esto es, a insertar los numerosos cables coloreados en los conectores de plástico. Aquí tienes un tutorial con imágenes. Y tender el cable puede ser una pesadilla o lo más divertido del mundo, dependiendo de lo mucho que te guste el bricolaje.

Softonic

Adblock Plus pone coto a la publicidad en Facebook

Adblock en FacebookNi post patrocinados, ni anuncios, ni historias que han pagado por tener promoción dentro de Facebook. La última actualización de Adblock Plus permite personalizar la publicidad dentro de la red social.

Entre los anuncios molestos que se pueden eliminar se encuentran recordatorios de eventos o sugerencias con “juegos que te pueden gustar” o evento que se avecinan. En todo caso, es el usuario el que regula la intensidad del filtro.

De momento no funciona en el móvil (ya sea con navegador y aplicación), solo en la versión de escritorio.

Til Faida, consejero delegado y creador de este sistema de bloqueo de anuncios, celebra la adopción de la novedad: “Nuestra página para personalizar Facebook ha generado una respuesta enorme. Más de 20.000 personas se lo han descargado en las primeras 72 horas. Esto indica que los usuarios desean poder personalizar su experiencia en Facebook tanto como sea posible y filtrar determinados elementos que consideran molestos, lo cual implica que lo que realmente quieren es poder tener un control total de su experiencia online”.

Al mismo tiempo, insiste en que su filtro general ya permitía controlar la cantidad de publicidad propuesta por Facebook. “Lo que permite esta nueva herramienta es seleccionar qué elementos adicionales presentes tanto en la barra lateral como en la de noticias desea bloquear”.

El País (España)/ Tecnología