Android casi alcanza a Windows como líder en el acceso a Internet

Windows sigue siendo es el sistema operativo desde el que más se accede a internet, con un 38,59% de cuota, pero Android le pisa los talones y “desafía” su liderazgo con un 37,42%, ha informado la compañía de monitorización StatCounter.

En febrero, los terminales con iOS coparon un 12,99% de los accesos, mientras que el 5,24% de las conexiones se realizaron desde un ordenador de Apple (con OS X) y un residual 0,77% desde Linux.

Se trata de una situación “impensable hace cinco años”, ha indicado en un comunicado el consejero delegado de StatCounter, Aodhan Cullen.

En 2012, Windows ostentaba el 82% de las conexiones a internet y Android, un 2,2%, una situación que ha cambiado debido al crecimiento exponencial de la adopción de teléfonos inteligentes y a la contracción del mercado de ordenadores. “Android, de Google, está desafiando a Windows, de Microsoft, como el sistema operativo más popular de acceso a internet”, ha sostenido Cullen.

El pasado mes de octubre, StatCounter detectó que el acceso a la red desde tabletas y móviles había sobrepasado por primera vez a las conexiones desde PC.

En Europa y Estados Unidos, Windows sigue siendo el sistema operativo principal de acceso a internet (con un 51,8% y un 40,7% de cuota, respectivamente), pero en Asia domina Android (con un 51,8% frente al 29,8% del sistema de Microsoft).

Fuente: 20 Minutos

¿Realmente sirve para algo extraer la memoria USB de forma segura en el ordenador?

Memoria USBAl desconectar una memoria usb del ordenador siempre se nos aconseja realizarlo de “forma segura”. Esto es, realizando este paso en el ordenador antes de desconectar la memoria del equipo. ¿Realmente sirve para algo realizar este paso previo? ¿Ocurre algo si no lo hacemos?

El riesgo de perder los datos o de que estos se corrompan es real. Esta opción de extraer de forma segura el usb se añadió para indicar al equipo correspondiente que debe vaciar la caché, o lo que es lo mismo, que ningún proceso va a ser interrumpido y que se han finalizado todas las tareas que estaban pendientes en el proceso.

Esta caché puede configurarse en Windows acudiendo a propiedades del usb->políticas->eliminación rápida. Una acción que desactiva la memoria caché, pero que puede afectar al rendimiento, como señalan desde LifeHacker. También debe tenerse especial cuidado con elementos ajenos a la caché, como las aplicaciones en segundo plano que puedan afectar directamente al archivo o archivos que tratan de almacenarse en la memoria, ya que pueden afectar a su correcto guardado.

En Mac y Linux es más sencillo e intuitivo de realizar. En Windows, en cambio, generalmente hay que buscar en el menú de opciones desplegado con el ratón para expulsar el usb de forma segura, como recuerdan desde Computer Hoy.

Fuente: 20 Minutos

Cinco consejos para el mantenimiento de tu Mac

mantenimiento-macMuchas veces nos han dicho que los ordenadores Mac son mucho más estables y que no necesitan el mismo mantenimiento que un PC con Windows o Linux. En cierto modo esto es cierto, pero no son máquinas perfectas y por ello sí requieren que tengamos ciertos aspectos en cuenta. Tener algunos puntos en cuenta nos puede ayudar a que nuestro ordenador tenga un rendimiento óptimo o que, por el contrario, éste vaya cayendo poco a poco.

A continuación vamos a repasar algunos puntos que debemos tener en cuenta para mantener nuestro Mac en las mejores condiciones posibles y que su rendimiento se mantenga lo más estable posible durante su vida útil.

Instala solo aplicaciones de fuentes de confianza

Este es posiblemente el mejor consejo que cualquiera puede dar a un maquero. Instalar una aplicación en Mac es muy sencillo y el sistema siempre nos pedirá permiso para hacerlo (generalmente nos pedirá que introduzcamos nuestra contraseña), por ello podemos saber todo lo que estamos instalando y aceptar únicamente aquellas de las que conozcamos su procedencia, evitando así instalar software que contenga virus u otro tipo de malware. La prevención suele ser la mejor protección.

Utiliza algún desinstalador

OS X no incluye ninguna opción opción para desinstalar programas. El modo oficial es, simplemente, arrastrando el icono del software a la papelera, pero la realidad es que esto no elimina por completo todos sus restos. Ciertos archivos se quedan desperdigados por el sistema operativo y a la larga esto puede ser un problema. Aplicaciones como CleanMyMac incluyen un desinstalador que sí es capaz de eliminar por completo estos restos, por lo que es muy recomendable contar con uno en nuestro ordenador.

Haz copias de seguridad

Vale, tenéis razón, este punto no nos va a ayudar a mantener el rendimiento de nuestro equipo, pero sí que es un punto importantísimo en cualquier mantenimiento habitual de un ordenador (y otros dispositivos). OS X incluye por defecto Time Machine, un sistema para realizar copias de seguridad muy sencillo de utilizar y muy potente. Programa tus copias de seguridad y, en caso de desastre, no perderás todos tus archivos (documentos, fotos, música, vídeos, etc, etc…) ya que los tendrás en una segunda ubicación.

Amplia tu Mac para expandir su vida útil

Parece que Apple se ha propuesto que tengamos que eliminar de esta lista de consejos este punto, ya que los Mac actuales apenas nos permiten hacer ampliaciones de forma doméstica, pero si tenemos un MacBook Pro, un iMac, un Mac Mini o un Mac Pro de generaciones anteriores sí podemos hacer ciertas ampliaciones.

Aumentar la cantidad de memoria RAM o instalar un SSD en lugar de un disco duro mecánico puede dar una nueva vida a nuestro Mac. Gracias a una ampliación de este tipo podemos conseguir fácilmente alargar su vida útil en uno o dos años más, por lo que es más que recomendable tenerlo en cuenta.

Confía en profesionales

Así es, este es nuestro último consejo: confía en empresas de mantenimiento informático profesionales. Este tipo de empresas cuentan con personal cualificado que pueden ayudarnos a realizar al mantenimiento de nuestro ordenador. Si tenemos pocos conocimientos informáticos, pocas ganas de realizar tareas aburridas o simplemente queremos estar seguros de que se haga bien, contratar a profesionales es una gran opción. Ya seas un usuario individual o una pequeña empresa, contar con un servicio de este tipo puede sacarte las castañas del fuego con tu ordenador y, además, convertirse en un alivio.

Para tener mayor información sobre CleanMyMac 3 pueden consultar aquí

Otras dos aplicaciones recomendadas para realizar este mantenimiento son:.ONYX (gratuita) y DiskDoctor (de pago, para descargar de la AppleStore).

Informe: MACtualidad

Pronto habrá mejoras importantes en las notificaciones de Skype

skype_logoEl servicio de mensajería instantánea de Skype, como sabemos, está disponible en muchas plataformas: Windows, Linux, OS X, Android, Windows Phone, iOS, televisores, consolas, la Web… Y la verdad es que sus notificaciones, cuando utilizamos varios dispositivos al mismo tiempo (sea la plataforma que sea) dejan bastante que desear. Pues la gente de Skype ha anunciado que eso se acabó.

La principal mejora que van a sufrir es que, a partir de esa actualización, si estamos utilizando Skype en un dispositivo los demás dejarán de recibir notificaciones. Cuando no estemos utilizando ninguno sí que pitarán todos, pero en el momento en el que cojamos otro, los demás dejarán de sonar. Todo esto sin más intervención del usuario que la obvia, por supuesto.

Esta mejora se une a las que lanzaron hace unos meses, introduciendo la sincronización de conversaciones a través de la nube y evitando que, al acceder a Skype desde el ordenador, recibiéramos ráfagas de mensajes que habíamos recibido mientras utilizábamos el móvil (por poner un ejemplo). Esta característica está siendo desplegada a lo largo de estos días, por lo que todos los que ejecuten la última versión de Skype la recibirán en pocas semanas.

Más información | Skype Garage & Updates

Fuente: Genbeta

50 programas pequeños que debes usar

Navaja suizaSon utilidades pequeñas y lo único que tienen en común es que solucionan muy bien problemas concretos y ayudan a hacerte la vida más fácil. Al descubrirlas, la reacción típica es preguntar por qué no se han incluido en Windows desde el principio.

Estas apps hacen de todo: desde cambiar el brillo de la pantalla hasta subir al FTP archivos que acabas de copiar al portapapeles, desde mostrar el nivel de batería en el puntero del ratón hasta poner a prueba la potencia del ordenador. Todo con un clic, todo sin complicaciones. Y gratis.

A nosotros las mini-herramientas nos encantan, y es por ello que en este especial vamos a presentarte las 50 más interesantes. Y si hay alguna que no encuentras, este es el mejor lugar en el que sugerirlas.

  • Unlocker: elimina archivos bloqueados por otros programas. Nada le detiene.
  • SpaceSniffer: muestra el espacio libre en el disco duro. Portable y muy rápido.
  • DimScreen: cambia el brillo de la pantalla con un simple atajo de teclado.
  • Taskbar Shuffle: permite mover de sitio los botones de la Barra de tareas.
  • RestartMe: reinicia programas que se han cerrado por error.
  • D7: todo lo que necesita un técnico de reparaciones… en una sola ventana.
  • FilerFrog: mejora el menú derecho del Explorador con un sinfín de utilidades.
  • YUMi: descarga más de 60 LiveCD de Linux y arranca con ellos desde tu pendrive.
  • Click.To: comparte y edita al instante lo que copies al portapapeles.
  • BulletsPassView: muestra las contraseñas ocultas tras los asteriscos.
  • Free IP Switcher: guarda los perfiles de todas tus redes (trabajo, casa, etcétera).
  • Suction: agrupa todos los archivos esparcidos en miles de carpetas en una sola.
  • ClipUpload: sube a un servidor FTP lo que hayas copiado al portapapeles.
  • MultiHasher: comprueba la identidad de los ficheros y su seguridad.
  • Minus: arrastras un archivo, obtienes una dirección para compartirlo.
  • GetFolder: genera e imprime lista de tus carpetas y su contenido.
  • DesktopCoral: crea un espacio reservado del Escritorio en el que ninguna ventana pueda entrar.
  • F.lux: cambia la temperatura de color de la pantalla según la hora del día. Así, los ojos descansan.
  • WLAN Optimizer: mejora la velocidad de tu conexión WiFi desactivando escaneos inútiles.
  • JottiQ: analiza archivos sospechosos con más de 20 antivirus en línea.
  • Prio: mejora el Administrador de tareas con prioridades permanentes y colores.
  • Temptation Blocker: bloquea los programas que te quitan tiempo con una contraseña.
  • Free Process Freezer: congela los programas que están a punto de cerrarsecon tus datos.
  • What Is My Computer Doing: averigua lo que hace un programa cualquiera.
  • SingleInstance: evita que un programa se abra más de una vez. Ideal para clicadores compulsivos.
  • WhatIsHang: ¿por qué se ha colgado un programa? WhatIsHang te ayuda a investigar las causas.
  • AppTimer: mide el tiempo que tarda un programa en abrirse y cerrarse.
  • BootRacer: mide cuánto tiempo tarda Windows en arrancar por completo.
  • TrayIt: minimiza cualquier aplicación en el área de notificación de Windows.
  • MiniBin: en lugar de tenerla en el Escritorio, pon la Papelera en la barra de tareas.
  • 3RVX: controla el volumen de sonido con el ratón o el teclado.
  • DevEject: descubre por qué un pendrive no se puede desmontar de forma segura.
  • WinRoll: enrolla las ventanas con un clic.
  • Handy Shortcuts: crea accesos directos para apagar el ordenador, bloquearlo, etcétera.
  • TridNet: compara el tipo de archivo con más de 4000 huellas para saber con qué programa se abre.
  • AutoClick: simula infinitos clic de ratón para juegos y aplicaciones que lo requieran.
  • WirelessKeyDump: recupera las claves WiFi almacenadas en un ordenador.
  • CurrPorts: analiza los puertos en uso en tu ordenador y te dice qué programa los usa.
  • Enabler: activa botones que aparecen desactivados (en gris). Usar con precaución.
  • BattCursor: muestra el nivel de batería en el puntero del ratón mediante colores y porcentajes.
  • SharpKeys: cambia una tecla por otra cualquiera de manera virtual.
  • SheepDog: recupera ventanas que han desaparecido de la pantalla.
  • HP USB Disk Format Tool: la utilidad para formatear discos USB de HP. Mejor que la de Windows.
  • Prime95: pon tu ordenador a calcular números primos como un loco. Una prueba de resistencia.
  • HWM Blackbox: un resumen rápido de tu sistema, con pruebas de rendimientoy overclocking.
  • IconViewer: extrae iconos de cualquier archivo desde la ventana de Propiedades.
  • StartupEye: detecta si un programa se ha puesto a sí mismo en el inicio de Windows.
  • BatteryBar: todo sobre la batería de tu portátil en la barra de tareas.
  • ZBar: ¿tienes dos monitores? ZBar extiende la barra de tareas a las demás pantallas.
  • outSSIDer: descubre y conéctate a redes WiFi abiertas mientras caminas con el portátil.

Fuente: Softonic/ Artículos

¿Qué es Raspberry Pi, dónde comprarla y cómo usarla?

¿Qué es Raspberry Pi? Si aún eres de los que se pregunta por qué esta diminuta placa ha vendido ya más de 2 millones de unidades en todo el mundo, te ayudamos a saber todo lo que puedes hacer con ella. Desde montar un Mini PC asequible hasta convertirlo en un servidor de contenido multimedia


raspberry-piLos Mini PCs son siempre una buena opción para disfrutar de toda la potencia de un ordenador pero recurriendo a un tamaño compacto. Los podemos utilizar como servidor de contenidos, conectados al televisor y, por supuesto, como ordenador al uso. Raspberry Pi es uno de los productos más populares para estos fines, tanto por su atractivo precio como por las enormes opciones que trae consigo.En 2012 llamó la atención de decenas de miles de entusiastas, tras emerger como un ordenador de bajo coste que pudiese llegar al mayor número de usuarios posible, y gracias a la amplia comunidad que aporta valor a este proyecto, existen usos tan diversos como sencillos de implementar con unos pocos conocimientos.

Pero, ¿qué es Raspberry Pi? En realidad, se trata de una diminuta placa base de 85 x 54 milímetros (un poco más grande que una cajetilla de tabaco) en el que se aloja un chip Broadcom BCM2835 con procesador ARM hasta a 1 GHz de velocidad, GPU VideoCore IV y hasta 512 Mbytes de memoria RAM. En cuanto a su precio, suele estar por debajo de los 40 euros, una de las razones que explica su popularidad. De hecho, a finales de 2013 se superaron ya las dos millones de unidades vendidas en todo el mundo.

raspberry-pi1Completando la Raspberry Pi

Para que funcione, basta con que añadamos nosotros mismos un medio de almacenamiento (como por ejemplo una tarjeta de memoria SD), enchufarlo a la corriente gracias a cualquier cargador de tipo microUSB (el mismo que sirve para recargar la mayoría de los teléfonos móviles, cuyo coste es ínfimo) y, si lo deseamos, incorporar un chasis para que todo quede a buen recaudo y su apariencia sea más estética. Estos pueden ser desde cajas predeterminadas hasta una que fabriquemos nosotros mismos echándole grandes dosis de imaginación.

La fundación de Raspberry Pi pone a disposición desde su página web Raspbian, una distribución de Linux basada en Debian, pero también podemos recurrir a muchas de las distribuciones específicas que la comunidad de usuarios ha desarrollado para diversos fines.

En función del modelo que escojamos, dispondremos de más o menos opciones de conexión, pero siempre tendremos al menos un puerto de salida de video HDMI y otro de tipo RCA, minijack de audio y un puerto USB 2.0 al que conectar un teclado y ratón.

En cuanto a conexión de red se refiere, podemos disponer de Ethernet para enchufar un cable RJ-45 directamente al router o recurrir a adaptadores inalámbricos WiFi. En este caso, eso sí, conviene que nos decantemos por la Raspberry Pi que incorpora dos puertos USB, ya que si no no podremos enchufar el teclado y el ratón.

raspberry-pi2Para el almacenamiento, Raspberry Pi recomienda utilizar una tarjeta SD con una capacidad mínima de 4 Gbytes y de clase 4 (este valor aparece siempre impreso en la tarjeta, e indica su rendimiento en cuanto a velocidad se refiere).

Para enchufar nuestra Raspberry Pi a un monitor o televisor, necesitaremos un cable HDMI o, si no disponemos de tal entrada de video, un cable HDMI a DVI. También es posible recurrir en su lugar a la salida analógica RCA (identificada en nuestra tele por un cable amarillo).

Centrándonos en el teclado y ratón, lo más sencillo es adquirir un conjunto inalámbrico que conectaremos mediante un único adaptador, y así no necesitaremos de más puertos USB.

Instalación del software

Una vez tengamos la Raspberry Pi y los componentes necesarios listos, es hora de instalar el sistema operativo. Lo más sencillo es insertar la tarjeta SD de nuestra elección en nuestro ordenador y formatearla, preferiblemente con la ayuda de SD Formatter 4.0. En la guía de inicio rápido que proporciona la web oficial encontraremos todos los detalles para hacerlo bien en función del sistema operativo que estemos utilizando para el formateo (Windows, OS X o Linux).

En este momento, estaremos ya listos para instalar el sistema operativo de nuestra Raspberry Pi, que descargaremos desde downloads.raspberrypi.org/noobs con la ayuda de la herramienta New Out Of Box Software (NOOBS). Descomprimimos el archivo en la tarjeta SD y al insertarla en la Raspberry Pi veremos una serie de opciones de configuración, incluyendo un listado de sistemas que podremos instalar fácilmente.

raspberry-pi3¿Qué Raspberry Pi comprar?

Actualmente existen dos modelos de Raspberry Pi. El más popular es el Modelo B, que viene con procesador ARM 1176JZF-S a 700 MHz, dos puertos USB 2.0 y Ethernet, siendo el resto de sus características las mismas que os hemos avanzado al principio de este artículo.

Por su parte, el Modelo A es más asequible, pero prescinde de uno de los dos puertos USB y no tiene capacidad para conectarse a Internet. Asimismo, en su última revisión el Modelo B incluye 512 Mbytes de memoria RAM, existiendo versiones más antiguas con solo 256 Mbytes.

En cuanto a cajas se refiere, nada mejor que hacer una búsqueda en Google. Nos encontraremos con cientos de modelos, tan llamativos como estas que te mostramos a continuación, basadas en la estética de Lego, totalmente transparentes o que tratan de convertirse en un elegante compañero de nuestro televisor.

raspberry-pi4Donde comprar una Raspberry Pi

En Internet existen multitud de distribuidores que venden la Raspberry Pi, y lo hacen tanto con la propia placa en sí como a través de útiles kits que incluyen cajas personalizadas o incluso otros accesorios como cámaras, adaptadores WiFi, tarjetas SD listas para utilizar y cables para la red eléctrica. Así, si no queremos complicarnos la vida podemos recurrir a ellos.

Algunas de las webs donde puedes comprar una Raspberry Pi son www.raspberrypi.es, www.raspipc.es, Amazon y, por supuesto, muchas de las tiendas de informática tradicionales.

Posibles usos

Dando un paseo por la red encontraremos decenas de usos para la Raspberry Pi. Uno de los más habituales es convertirlo en un media center para reproducir películas gracias a XBMC, convertirlo en un aparato que sustituya al Chromecast de Google o al Apple TV, que cumpla las funciones de reproductor musical centralizado (Pi Fi) e incluso hacer que ejerza de centro de control domótico en nuestro hogar, con proyectos como PiHome.

También podremos convertir a nuestra Raspberry Pi en un sistema de videovigilancia, crear un tanque con control remoto (Raspberry Tank)… Como vemos, los usos son realmente imaginativos.

Lo mejor es echar un vistazo a todo lo que hay disponible en la tienda de aplicaciones de Raspberry Pi, The Pi Store, y ver qué ideas se ajustan a lo que buscamos. Así, se convierte en un producto ideal tanto para usuarios generales como para los más atrevidos y mañosos.

Computer Hoy

Cómo detectar y echar a los intrusos de tu red WiFi

Las redes WiFi son particularmente vulnerables a intrusiones externas. Aun en el caso de que tu conexión esté protegida con cifradoes posible que alguien se cuele por los motivos más diversos.

En este tutorial te enseñaremos a identificar los intrusos en tu red y a tomar medidas para expulsarlos definitivamente. De paso, aprovecharemos para comentarte cuáles son las protecciones más eficaces. ¡Síguenos!

Paso 1: medir la velocidad de tu conexión

Hay varios síntomas que indican la presencia de un intruso en una red WiFi doméstica. Con todos tus ordenadores y dispositivos apagados o desconectados de la Red, mira las luces de actividad del router: un parpadeo rápido y continuado indica que hay dispositivos conectados y transmitiendo un gran flujo de información.

La intrusión, en caso de que el vecino se porte mal, afectará también la velocidad de descarga a la que estés acostumbrado. La sensación de pérdida de ancho de banda es difícil de cuantificar: programas como BASpeedJD’s Auto Speed TesterNetTraffic o NetWorx te ayudarán a confirmarla.

AirSnare acaba de encontrar varios "intrusos" (dispositivos desconocidos)
AirSnare acaba de encontrar varios “intrusos” (dispositivos desconocidos)

Paso 2: detectar a los intrusos

Hay herramientas dedicadas a la caza de intrusos. La primera y más conocida es AirSnare, que lleva sin actualizarse unos cuantos años, pero que en muchas máquinas funciona todavía sin problemas. AirSnare “escucha” el tráfico que pasa por el adaptador de red hasta obtener todas las direcciones MAC conectadas a la red local. Una utilidad similar, aunque sin interfaz gráfica, es la interesante Fing, que también cuenta con versión para Android.

Zamzon Wireless hace lo mismo, mas carece de todas las opciones de AirSnare, como el envío de mensajes o el registro de eventos. AirSnare, además, emite avisos acústicos cada vez que descubra una dirección desconocida

¿Quieres estar totalmente seguro de que lo que has detectado es un intruso? A veces, intentar el acceso a los recursos compartidos del ordenador ajeno puede quitarte de dudas. Ve a Inicio > Ejecutar y escribe \\ seguidas por la IP detectada. ¡Sé bueno!

Si el intruso no tiene cortafuegos y comparte carpetas, esto será divertido
Si el intruso no tiene cortafuegos y comparte carpetas, esto será divertido

Por último, siempre te queda el panel de control del router: ábrelo escribiendo la dirección192.168.1.1 o 172.168.0.1 en el navegador, introduce usuario y contraseña (si no las conoces, busca las de tu aparato con Router Passwords) y navega hasta un menú llamado “Wireless Clients“, “Connected Clients” o similar. Lo reconocerás por una tabla en la que se muestran direcciones IP locales y direcciones MAC. Ten en cuenta que cada dispositivo que tengas en casa (como las consolas) tendrá su propia IP.

Bien, no hay intrusos. Puedo dormir tranquilo
Bien, no hay intrusos. Puedo dormir tranquilo

El último sistema consiste en ir tocando todos los timbres del vecindario, entrar en las casas y examinar los ordenadores hasta dar con el sospechoso. Aunque es un método poco práctico…

Paso 3: proteger tu conexión WiFi

Has comprobado que alguien entró en tu red inalámbrica sin dificultad; ahora es el momento de reforzar las murallas y tapar agujeros para que eso no vuelva a pasar. Hay unas cuantas cosas que NO funcionan y que, por lo tanto, deberías evitar a la hora de proteger la red. Cosas como:

  • Cifrado WEP: es de sobra conocido que este tipo de cifrado se ha quedado obsoleto. La razón principal por la cual se sigue usando es la compatibilidad con adaptadores 802.11b, y es quizá por ello que muchos ISP lo activan por defecto. ¿Que por qué es inseguro? Cada hijo de vecino mínimamente espabilado sabe usar Aircrack
  • Filtrado MAC: restringir la navegación a las direcciones MAC de tus ordenadores es tentador, pero inútil. Con las direcciones detectadas por el intruso y utilidades como MacMakeUp, que cambian la dirección del dispositivo, el mac-spoofing se lleva a cabo en segundos. Lo que sí podría ocurrir es que te quedaras fuera de tu red.
  • Ocultar el SSID: ocultar el nombre de la red inalámbrica es como caminar detrás de una puerta y pretender que nadie te ve. Sí es interesante, por otro lado, cambiar el nombre del SSID por algo que no se parezca al nombre por defecto o se pueda relacionar con tu ubicación. Prueba con algo simpático como “GTFO” o “HolaPollo”.
  • Apagar el router: es cierto, un router apagado es un router a prueba de intrusos… y también un trasto inútil. Apagar el router durante los periodos de inactividad es bueno para ahorrar energía, pero poco más.

¿Son totalmente inútiles esas medidas de seguridad? Depende del nivel de conocimientos de tus vecinos. En general, sólo impedirán conexiones casuales de quien busca redes abiertas. En cambio, hay otras medidas de seguridad para proteger tu conexión WiFi que sí que son eficaces. Por ejemplo:

  • Cifrado WPA/ WPA2: la tecnología de cifrado WPA, compatible con adaptadores 802.11g o superiores, es mucho más fuerte que WEP. Cualquier router dispone de WPA-PSK; en lugar de un código hexadecimal, hay una frase de paso de longitud variable (que debe ser resistente a ataques de diccionario). ¿Tienes WPA2-AES? Es la más robusta.
  • Cambiar la contraseña del router: es lo primero que debes hacer. El hipotético intruso querrá abrir puertos en el router para usar su programa P2P favorito u ocultar sus movimientos. Cambia la contraseña que tiene tu router por defecto para tener la última palabra sobre la conexión.
  • Pintura Anti-WiFi: una solución original consiste en cubrir las paredes de tu piso con una capa de pintura especial que impide el paso de señales WiFi. Lástima que no esté a la venta todavía…

¿Y si dejo abierta mi red WiFi?

¿Eres una persona generosa? Dejar el router abierto – aunque con la contraseña de administración cambiada – es una excelente forma de ganar amigos, aunque hay muchos motivos por los cuales no resulta recomendable, como la pérdida de velocidad (causada por quien descarga datos a tope) o el uso de la conexión con fines ilegales. Una forma interesante de compartir y sacarle provecho a tu conexión es crear un FON Spot.

Bromas como ésta sólo son posibles con routers sofisticados
Bromas como ésta sólo son posibles con routers sofisticados

Si optas por compartir la conexión, asegúrate de usar un router de calidad y que te dé pleno control sobre la red. Algunos modelos ejecutan su propia versión de Linux. Un ejemplo de las bromas que pueden llegar a hacerse lo da Upside-Down-Ternet, un método para que el intruso navegue, sí, pero con las imágenes al revés. ¿No es divertido? Otra idea interesante es configurar una página de inicio con NoCatSplash para saludar a los visitantes.

Para los más tradicionales

La red más segura es la cableada.  Cincuenta metros de cable Ethernet cuestan unos 25€, aseguran una calidad de conexión máxima y son relativamente discretos, especialmente si los pasas por los conductos de servicio que se ven en los pisos de nueva construcción.

Lo difícil es aprender a “grimpar” (crimpar o corrugar) el cable, esto es, a insertar los numerosos cables coloreados en los conectores de plástico. Aquí tienes un tutorial con imágenes. Y tender el cable puede ser una pesadilla o lo más divertido del mundo, dependiendo de lo mucho que te guste el bricolaje.

Softonic

Linux, absolutamente imparable

Linux está imparable. O mejor dicho el desarrollo de su núcleo, sin el que todas las distribuciones disponibles del sistema operativo libre no existirían. Lo deja muy claro el último informe dado a conocer por la Linux Foundation en el marco del evento LinuxCon que se está celebrando estos días en Nueva Orleans.

Foto cc: Andrea Girelli
Foto cc: Andrea Girelli

Algunos de los números que han proporcionado son de los que marean. Los mismos constatan que las distribuciones de Linux se están extiendo como la pólvora a nivel corporativo. También que la velocidad de desarrollo del “Linux Kernel” ha alcanzado cotas nunca antes conseguidas, logrando hacerse con el título del software que más rápido se está desarrollando de entre todos los existentes.

Colaboración, la base del éxito

No hace falta ser un lince para darse cuenta de que esos ritmos de desarrollo sólo son viables si un número muy grande de profesionales trabajan al mismo tiempo en el software. Esta es la clave del éxito del proyecto, el desarrollo colaborativo.

Con el paso del tiempo Linux logró captar una gran base de desarrolladores colaboradores, lo que le convirtió en el único sistema operativo capaz de adaptarse lo suficientemente rápido a las nuevas tecnologías en todas las industrias.

Lo anterior supuso que todos los grandes de la tecnología -Intel, IBM, Samsung, Google, etc.- empezaran a depender de él, y eso a su vez que ellos se vieran obligados a aportar mano de obra y recursos varios.

Traducido a números, en los últimos ocho años el kernel de Linux ha recibido las contribuciones de cerca de 10.000 desarrolladores de más de 1.000 empresas. Sólo desde el último informe, más de 1.100 desarrolladores de 225 empresas han realizado contribuciones a la versión 3.10 del núcleo, la que más colaboraciones ha tenido de la historia.

Hace unos años, con Windows en pleno apogeo, pocos pensaban que Linux se convertiría en uno de los pilares fundamentales sobre el que las grandes empresas de tecnología sustentarían sus infraestructuras y estrategias de innovación de nuevos productos y servicios. Hoy podemos decir que es una realidad, así que larga vida a Linux. Todos salimos ganando.

Texto completo

[YUMI] Crear una memoria USB para iniciar Linux en pocos pasos y en español

LinuxUSB

El nivel de conocimiento que tenemos sobre GNU/Linux generalmente es poco, porque hablamos mucho de Windows y descuidamos otros sistemas operativos. Como estos temas tienen mucha importancia, queremos tratarlos con frecuencia. Hace unos días les comentamos sobre tres maneras de probar Linux; en este post Dark King nos ha recomendado YUMI.

YUMI, que sus siglas lo definen como Your Universal Multiboot Installer, es un programa gratis de esos que siempre deberíamos tener en nuestro stock porque cuando tengamos momentos de ocio lo usaremos, sin duda alguna. Es un software totalmente portátil, lo que indica que no necesitas de alguna instalación para utilizarlo. Simplemente, lo descargas y lo ejecutas para así poderlo utilizar.

En pocas palabras, YUMI viene a nivel de asistente, por lo que al ejecutarlo, te irá guiando poco a poco a través de una serie de pasos que debes cumplir para que realices tu propósito; lo primero que le debes hacer es escoger en qué unidad vas a crear la unidad USB booteable, luego cuáles son las unidades que quieres incluir añadiendo los ISO’s. Posteriormente, hacer clic en el botón “Create”.

Lo único que veo negativo o poco práctico por decirlo de alguna manera, es que tienes que añadir las imágenes de disco (en ISO, o formato comprimido ZIP) de forma manual, a diferencia de otras alternativas que las descargan (en caso de que no las tengamos). De resto, es un software gratis al que tenemos que tomar en cuenta porque cumple con su objetivo principal sin tanta complicación.

Enlace web | YUMI

Blog Informático

Diez consejos para Google Chrome

Continuando con la serie “10 consejos en el mes 10”, toca el turno a Google Chrome con 10 formas de sacarle provecho a su uso.

Los siguientes consejos les ayudarán a trabajar más rápido en Google Chrome y a disfrutar más de su experiencia de navegación:

  1. Al estar leyendo en línea, ¿alguna vez han visto una palabra o frase de la que quisieran saber más? La próxima vez, sólo seleccionen la palabra o frase y arrástrenla a la derecha o izquierda de alguna pestaña para crear una nueva con resultados de búsqueda para el texto resaltado. También pueden probar la extensión de Diccionario con la que podrán ver una definición aparecer sobre la palabra al resaltarla.
  2. ¿Hay algún sitio (o varios) que siempre tienen abierto, como Gmail o Google+? Pueden anclar esas pestañas para que se abran la próxima vez que inicien Chrome. Para anclar una pestaña, hagan clic derecho en ella y seleccionen “Anclar pestaña”.
  3. Inicien sesión en Chrome para acceder a sus marcadores y sincronizar rápidamente sus pestañas a lo largo de sus dispositivos en los que también hayan iniciado sesión en Chrome. Sólo vayan al menú “Otros dispositivos” que aparece al abrir una nueva pestaña. Incluso los botones para ir hacia adelante o hacia atrás funcionarán, lo que le permitirá seguir navegando justo donde se quedaron.
  4. Prueben el modo incógnito en una nueva ventana para no dejar indicios en el historial de navegación o búsqueda u otros rastros como las cookies en su computadora después de navegar por la web y cerrar dicha ventana.
  5. ¿Quieren ocultar la barra de marcadores? Pueden hacerlo con el teclado presionando Ctrl+Shift+B (en Windows y Chrome OS) y ⌘-Shift-B (en la Mac) para ocultar o volver a mostrar la barra.
  6. Para guardar un sitio web como PDF, presionen Ctrl + p (Cmd + p en la Mac) en el teclado para abrir el menú de impresión y hagan clic en el botón de Cambiar en la lista de Destino. Podrán guardar el PDF en su equipo o enviarlo a su Google Drive, entre otras opciones.
  7. ¿Necesitan más espacio para navegar? Pueden activar y desactivar el modo de pantalla completa con estos atajos de teclado: presionen la tecla de pantalla completa en una Chromebook, F11 en Windows y Linux, y Cmd+Shift+F en una Mac.
  8. ¿Cerraron accidentalmente una ventana? Utilicen la combinación de teclas Ctrl+Shift+t (Cmd+Shift+t en Mac) para abrir la última pestaña que cerraron. Sigan utilizando este atajo para abrir todas las pestañas cerradas antes.
  9. Marcar una página como favorita está sólo a un clic de distancia. Sólo hagan clic en la estrella que está en el extremo derecho del omnibox para marcar la página de manera automática.
  10. Utilicen las aplicaciones disponibles en la Chrome Web Store para hacer cosas como recibir notificaciones, tomar notas, editar capturas de pantalla, y más.

Tecnología y Anuncios de Google