domingo, 30 de septiembre de 2012

Disfruta de Android en pantalla grande


Práctico Android BlueStack
BlueStacks es un programa que permite ejecutar aplicaciones Android de manera gratuita en el ordenador y sin complicaciones. Juega a tus videojuegos favoritos, lee los SMS que te manden y utiliza las aplicaciones de tu smartphone a pantalla completa desde un equipo sobremesa o portátil.
Pese a encontrarse en fase de desarrollo Beta 1, el programa BlueStacks ya acumula dos importantes premios. El primero lo recibió en la feria CES 2012, donde ganó el premio a la innovación; y el segundo se lo otorgó el portal CNET, que lo consideró el mejor software presentado en ese mismo certamen. Merecidos premios, para una aplicación que cuenta con más de un millón de descargas a sus espaldas.
Práctico Android BlueStack logo
Pero la empresa no deja de hacer alarde de su poder de innovación y ya está pensando en integrar su aplicación con Windows 8, compatibilizándola con la famosa interfaz Metro; además de perseguir que puedan ejecutarse las más de 400.000 aplicaciones disponibles hoy día en la Google Play Store.
Por si fuera poco, están ofreciendo la posibilidad de que incluyan de serie su aplicación a los fabricantes de equipos de sobremesa, Ultrabooks, netbooks, tabletas y demás dispositivos que estén gobernados por un sistema operativo Windows, de tal forma que, desde el comienzo de la experiencia de uso del ingenio, el usuario ya pueda disfrutar de la integración de Android con la solución de Microsoft. No tendrás un mejor momento para probarlo, pues promete ser gratuito únicamente durante la fase beta.

1. La descarga y la instalación

Desde la web oficial, pinchamos en Download Now y seguimos las indicaciones del asistente. Podemos recibir un mensaje indicándonos que nuestra tarjeta gráfica o sus drivers no soportan aplicaciones de gran rendimiento gráfico, y es que BlueStacks necesita para su buen funcionamiento una solución gráfica de gran potencia.
Aceptamos y proseguimos con la instalación. Solo tenemos que hacer clic en Continue para tener emplazado en nuestro equipo BlueStacks App Player, que se iniciará automáticamente. Si nos fijamos, además de la ventana de la aplicación, disponemos de un dock que nos permite acceder a una serie de opciones de manera rápida, y que también es posible ocultar.
Práctico Android BlueStack 1

2. Baja aplicaciones

Tenemos varias opciones para llegar a la aplicación que buscamos y realizar la descarga. Así, podemos acceder a una de las tiendas de aplicaciones que aparecen: 1 Mobile Market, Amazon App Store o GetJar. Navegamos por sus categorías y elegimos la que nos guste. Es muy probable que estemos echando en falta la tienda oficial de Google, pero es que, al parecer, la compañía no ha dado su autorización a BlueStacks para incluirla. No obstante, como veremos más adelante, es posible sincronizar las apps instaladas en nuestro teléfono móvil y descargadas de Google Play Store con BlueStacks.
Práctico Android BlueStack 2
Si lo deseamos, podemos optar por visualizar la lista de aplicaciones más populares pinchando sobre Popular Downloads. Comenzará la descarga e instalación en el momento que hagamos clic en aquella que nos guste. Todas las aplicaciones instaladas se pueden ver en la zona dedicada a ello en BlueStacks. Si no sabemos qué instalar, también podemos dejarnos llevar por las sugerencias, mientras que, si estamos seguros de lo que estamos buscando, utilizaremos el buscador. Nuevamente, podemos encontrarnos con que algunas aplicaciones muestran un aviso de que no pueden funcionar porque necesitan una tarjeta gráfica de mayores prestaciones.

3. Los juegos y los programas

Maximizamos BlueStacks y veremos un mensaje para reiniciar la aplicación. Aceptamos y disfrutamos del programa y de todas las aplicaciones que hayamos descargado a pantalla completa. Cuando estemos dentro de una aplicación, observaremos que se ve genial en nuestro ordenador. Para salir de ella, solo presionaremos sobre la tecla Escape.
Práctico Android BlueStack 3
Asimismo, podemos dirigirnos a Inicio y más adelante volver a acceder a la aplicación retomándola en el punto en que la dejamos. Algunas apps nos ofrecerán ciertas funciones por medio de un menú. También podemos ir una pantalla hacia atrás en cualquier momento. Si has estado ya probando aplicaciones, puede que hayas comprobado que al teclear no se escribe lo que esperas, en dichas situaciones, puedes recurrir a hacer clic en la caja de texto y utilizar el teclado virtual que provee la propia aplicación.

4. Sincronización con tu móvil

A continuación, vamos a realizar la vinculación de nuestro teléfono Android con BlueStacks, de modo que sincronicemos las aplicaciones del móvil en BlueStacks y podamos usarlas sin tener que descargalas. Así, empezamos haciendo clic en el dock superiorn en la opción Cloud Connect.
Respondemos Yes a la pregunta de si tenemos un teléfono con Android y hacemos clic en Próximo. Ahora, debemos registrarnos introduciendo nuestro correo electrónico y teléfono. El mail podemos teclearlo, salvo el carácter @, pero el número de teléfono debemos introducirlo mediante el teclado virtual. Hacemos clic en Registrar. Al término del proceso, se envía un SMS a nuestro teléfono y un correo a nuestro buzón, además de un código que nos llegará por ambos medios.
Práctico Android BlueStack 4
Abrimos el SMS recibido, que lleva un enlace para descargar la aplicación CloudConnect para el teléfono. Pinchamos sobre él (eligiendo primero abrirlo con el navegador y luego seleccionando Google Play Store) y la descargamos e instalamos como cualquier otra app para el smartphone. Cuando esté instalada, la abrimos e introducimos el pin que hemos recibido y presionamos Login en la pantalla de nuestro móvil.
Ahora, debemos marcar las aplicaciones que deseamos utilizar y pulsamos en la parte superior derecha en Sync. En breve, nuestras aplicaciones se habrán sincronizado. Podemos volver a actualizarlas más adelante accediendo a la app CloudConnect de nuestro teléfono. Para disfrutar de la sincronización, es necesario que esté conectado a Internet tanto el equipo en que ejecutamos BlueStacks como nuestro teléfono móvil.

5. Configuración del Software

Durante nuestras pruebas con BlueStacks, nos hemos encontrado con una funcionalidad muy interesante. Consiste en que si tienes sincronizado tu teléfono móvil con BlueStacks y recibes un SMS, automáticamente te aparecerá un aviso en la esquina inferior derecha del escritorio de tu PC indicándotelo y mostrándote parte del texto del mensaje. ¡Es realmente genial!
Práctico Android BlueStack 5
En cuanto a las aplicaciones, podemos configurar la manera en que se visualizan y desinstalar las que ya no queramos seguir utilizando. Para ello, accedemos a Ajustes/Administrar aplicaciones. Una vez ahí, si lo que deseamos es desinstalar una aplicación, hacemos clic en la opción Delete correspondiente a esa utilidad, y en breve será desinstalada del sistema. Si deseamos configurar la manera en que se visualiza la aplicación, elegiremos en la parte izquierda entre Tablet, Large Phone, Phone y Default.

BlueStack Beta 1 y CloudConnect

  • Características: Aplicación que permite ejecutar aplicaciones Android en nuestro equipo bajo Windows 7, de manera sencilla y destacando su posibilidad de uso a pantalla completa. Asimismo, nos permite sincronizar nuestras apps del teléfono móvil con el PC por medio de la aplicación CloudConnect, para teléfonos regidos por Android
  • Contacto: BlueStacks
  • Lo mejor: Modo pantalla completa. Variedad de aplicaciones compatibles. Su estabilidad. Aviso en el PC cuando llega un SMS a nuestro teléfono. Poder disfrutar de nuestras apps de Google Play Store usando la sincronización
  • Lo peor: Requiere una tarjeta gráfica potente para ejecutar las aplicaciones. Necesidad de reiniciar la aplicación al cambiar del modo pantalla completa al modo restaurado

sábado, 29 de septiembre de 2012

 NOTICIA SUBIDA POR: ARTYMANYA ZONE

Conoce los fraudes utilizados en Internet III: la ingeniería social


0 votos
Conoce los fraudes utilizados en Internet III: la ingeniería social
Los delincuentes en Internet intentan engañarnos de muchas formas diferentes con el objetivo de acceder a información privada, infectar el ordenador con algún tipo de virus, robar datos bancarios o suplantar nuestra identidad en la red.
¿Sabes cuál es la principal estrategia de engaño qué utilizan los delincuentes en Internet?
La ingeniería social, que consiste en utilizar un reclamo para atraer nuestra atención para conseguir que actuemos de la forma que ellos desean por ejemplo, convenciéndonos de la necesidad de reenviar un correo electrónico a toda nuestra lista de contactos, descargar y abrir un archivo que se adjunta en un correo bajo alguna excusa o incitándonos a proporcionar información sensible como son las claves de acceso a un determinado servicio o los datos bancarios.
Para captar nuestra atención se aprovechan de la curiosidad y el morbo que nos produce el conocer hazañas de personajes famosos, catástrofes humanitarias o temas de actualidad. Las denuncias de injusticias, supuestos premios que hemos ganado o fechas significativas como pueden ser la Navidad o la celebración de unos juegos olímpicos también son temáticas muy utilizadas, así como los mensajes de seguridad alarmantes enviados supuestamente por algún servicio de Internet o banco.
Imagen que representa el concepto ingeniería social
Ideas claves que debéis recordar sobre la ingeniería social:
  • Utiliza cualquier reclamo para captar nuestra atención y conseguir que actuemos de una determinada forma.
  • Aprovecha cualquier referencia a temas de actualidad o temas de interés.
  • Emplean el miedo que una determinada situación causa al usuario: multas económicas, Agencia Tributaria, denuncias de la Policía, etc.
  • La mayoría de fraudes e infecciones por virus se apoyan en ella.
La ingeniería social utilizada como gancho, ¿qué cosas funcionan bien?
Aplicaciones, mensajes y páginas de dudosa reputación o fraudulentas en redes sociales.
Correos electrónicos que se hacen pasar por algún servicio, que contienen ficheros adjuntos con virus, facilitan enlaces a páginas web maliciosas o incluyen formularios para rellenar con información privada.
  • Principal objetivo: infectar ordenadores con virus que sean capaces de robar información sensible almacenada en éstos: documentos, fotos, historial de navegación del navegador, correos electrónicos, etc. Suplantar la identidad -phishing- para robar los datos del usuario principalmente bancarios.
  • Servicios más utilizados: redes sociales -Facebook, Twitter, Tuenti-, bancos, instituciones y servicios públicos -Policía Nacional, Correos y Telégrafos, Agencia Tributaria-, etc.
  • Casos reales detectados:
Publicidad engañosa que se «cuela» en servicios, páginas de Internet y correos electrónicos
  • Principal objetivo: obtener datos privados, realizar suscripciones “Premium SMS” sin el conocimiento ni consentimiento del usuario y obtener direcciones de correo electrónico para el envió de spam.
  • Servicios más utilizados: servidores de correo electrónico, páginas de descargas de ficheros y páginas con contenido pornográfico, aunque también este tipo de publicidad engañosa se puede «colar» en páginas confiables.
  • Casos reales detectados:
Virus que lanzan mensajes al usuario suplantando a una entidad, empresa, institución, servicio, etc.
  • Principal objetivo: robar credenciales de acceso de servicios utilizados en Internet, recibir transferencias económicas y obtener datos bancarios para robar dinero al usuario.
  • Servicios más utilizados: redes sociales -Facebook, Twitter, Tuenti-, bancos, instituciones y servicios públicos -Policía Nacional, Correos y Telégrafos, Agencia Tributaria-, etc.
  • Casos reales detectados:
Cómo habéis visto, casi cualquier cosa puede ser utilizada para engañarnos en Internet, por este motivo, hay que tener mucho sentido común y no creerse cualquier cosa que esté publicada en una web, red social, correo electrónico, etc. Si se tienen dudas sobre la credibilidad de algo, siempre se recomienda consultar directamente al servicio implicado, a fuentes de confianza, y también a nosotros ;)

  NOTICIA SUBIDA POR: ARTYMANYA ZONE

¿Cuidas tu privacidad en Internet?

Logo OSI
¿Somos conscientes de las implicaciones que tiene publicar ciertos comentarios, fotos o vídeos en la Red?
Imagen que representa el concepto privacidad
La mayoría de internautas, en especial los que usamos de las redes sociales, sabemos que es muy importante proteger nuestra privacidad en Internet: desde la OSI hemos insistido en muchas ocasiones sobre ello, también los medios de comunicación y blogueros influyentes en Internet hablan sobre la privacidad y del mismo modo, las Fuerzas y Cuerpos de Seguridad del Estado cada vez dedican más tiempo y esfuerzo a concienciar y ayudar sobre este tema a los ciudadanos. Sin embargo, a pesar de toda la información que está a nuestro alcance, todavía muchos usuarios no tienen del todo claro por qué se da tanta importancia a la protección de la privacidad en Internet.
Seguro que en más de una ocasión has escuchado a alguien decir cosas como:
  • Yo ya tengo configurado mi perfil para que sólo mis amigos puedan ver las cosas que publico en la red social, por tanto, estoy tranquilo.
  • Me da igual quien visite mi perfil de [red social] total, para lo que publico... ¡no creo que a nadie le interese!
  • Oye, he cambiado de domicilio, ahora vivo en [dirección completa], pero no te preocupes, que ya lo he actualizado en mi [red social|blog|web] para que todo el mundo lo sepa.
  • Jo, me han robado el teléfono móvil y he perdido todos los números. ¿podéis pasármelos a través de [red social]?
Éstas y otras muchas expresiones frecuentemente llegan a nuestros oídos. De primeras pueden parecen hasta acertadas, sin embargo, si las analizamos en profundidad, llegamos a la conclusión de que en su gran mayoría tienen un riesgo asociado.
Puedes tener perfectamente configurado tu perfil de [red social] para que sólo tus amigos puedan ver tu actividad, pero... ¿qué personas tienes agregadas a tu lista de amistades? ¿de qué las conoces?, ¿son personas de confianza?, ¿sabes si tus amigos también tiene configurado su perfil correctamente?¿son personas a las que contarías tus cosas privadas en la vida real? ¿son personas por las que pondrías la mano en el fuego de que no va a utilizar la información que publicas sin tu consentimiento?
Después de responder mentalmente a estas preguntas te darás cuenta de que no es suficiente configurar la opciones de privacidad de [red social] para proteger tu privacidad en Internet ya que como te hemos demostrado, tu privacidad no sólo depende de ti, sino también de los demás, del uso que el resto de usuarios hagan de tu información colgada en la Red.
Por otro lado, es un error pensar que tu información no le interesar a nadie. Siempre puede haber alguien -delincuentes, empresas, personas a la que no le caes bien, amigos con los que has tenido alguna discusión, jefes, etc.- que la puede utilizar para hacerte daño, enviarte correo spam personalizado, estafarte, etc. Un simple comentario en un blog, web o red social puede volverse en tu contra: publicar que odias a tu jefe, que tomas antidepresivos y no te encuentras bien, decir que te vas de vacaciones teniendo publicado tu dirección habitual de casa o comentar anécdotas de tus borracheras del fin de semana son ejemplos de cosas que no deberías publicar «alegremente» en Internet.
Además de lo anteriormente comentado, añadir que, actualmente, existen muchas herramientas que permiten por ejemplo saber lo que estás haciendo en cada momento, qué información sobre ti está publicada en Internet -cual es tu identidad digital- o cuáles son tus gustos o preferencias a través de las cookies del navegador.
Por todo ello, debes ser consciente de que una vez publicado algo en Internet, pierdes su control para siempre, la información viaja muy rápido y en cuestión de segundos o minutos, un comentario, foto o vídeo puede estar visualizándose en cualquier ordenador, portátil, smartphone o tableta del mundo con las posibles consecuencias que esto puede suponer.
Aplica el sentido común y en Internet no hagas nada que en tu vida real tampoco harías.

 NOTICIA SUBIDA POR: ARTYMANYA ZONE

En Internet no todo vale


¿Crees qué en Internet se puede hacer lo que te apetezca? Pues estás muy equivocado, hay ciertas cosas que no deberías hacer... o podrías tener problemas.
Imagen obligaciones
En ocasiones algunos internautas realizan ciertas prácticas en la red que además de ser poco respetuosas y moralmente reprochables, pueden llegar incluso a considerarse como delito. Cierto es, que muchas veces se debe al desconocimiento del medio y la legislación vigente, y a que no nos paramos a pensar en las consecuencias de la acción antes de llevarla a cabo. En esta falta de consideración creemos que influye el «supuesto anonimato de Internet» que acaba derivando en un erróneo sentimiento de impunidad. Y decimos «supuesto anonimato» porque una vez iniciada una investigación policial se puede llegar a identificar al responsable de la misma (como bien comprobarás más abajo).
El caso es que TODOS los usuarios de Internet deberían conocer de qué prácticas estamos hablando ya que cómo dice el título de esta entrada del blog «En Internet no todo vale» y no se debería...
El realizar muchas de las cosas anteriormente citadas puede suponerte problemas con la justicia, ya que como has visto, existe legislación aplicable.
De igual modo que en tu vida real... ¡no te metas en líos y pórtate bien cuando utilices Internet! Al menos también como te comportarías en el mundo real.

viernes, 28 de septiembre de 2012

Y tú qué Sistema Operativo usas?

Muchos de nosotros, como Geeks, alguna vez nos hemos topado con este tipo de preguntas: Qué Sistema operativo es el mejor.. windows, mac o linux? o quizás esta: Qué tiene “X”  que no tenga “Y” Sistema Operativo?




Creo que más que categorizar y generalizar un sistema operativo como mejor que otro, es importante enfatizar en que cada uno de estos se adapta al usuario según sus necesidades, estos probablemente desempeñen algunas tareas mejor que otras, ya sean en cuanto a video juegos, programación, gráficos, simplicidad, software, etc, y  probablemente el SO que esté usando yo en estos momentos  no parezca muy útil para algunos, pero vale la pena resaltar que la elección del sistema operativo que quieras usar es clave porque se convierte en tu compañero fiel, o por otro lado, una mala elección lo vuelve tu enemigo de por vida.
A continuación mostraré algunas de las necesidades que cubren los 3 sistemas operativos mas usados comúnmente, me refiero por supuesto a Windows, Mac OS, Linux

.



 ARTICULO SUBIDO POR ARTYMANYA ZONE

Windows:
El más común en la familia, usado por aproximadamente un 90% de los ordenadores del mundo. Es el SO que cubre casi todas las necesidades que pudiera tener un usuario; siendo muy útil a la hora de manejar cualquier tipo de software sirve para escribir documentos, escuchar música, ver videos, jugar videojuegos, y además no se requiere un conocimiento extenso en informatica para poder disfrutar de este.
Defectos: Inestabilidad, seguridad
Mac OS X
Es considerado como un sistema operativo simple e innovador, ideal para uso domestico o profesionales multimedia, ya que su fortaleza se encuentra en edición y producción de música, videos, fotos, entre otros.
Defectos: Precios
Linux/GNU
Es el sistema operativo preferido por muchos programadores y fanáticos de la informática. Sin duda es un SO que requiere de más conocimiento que los dos anteriores. Es muy estable, seguro, gratis, y maneja la filosofía del software libre.
Defectos: Escasez de programas

En conclusión el Sistema Operativo que ustedes deciden usar tiene alguna razón de serlo, algunos se destacan más en un campo que otros, pero todos a su vez se encargan de cubrir nuestras necesidades primordiales. Por eso hoy quise preguntarles a ustedes lectores de www.elefectosocial.net: Y ustedes, qué Sistema Operativo eligieron usar en sus ordenadores?

jueves, 27 de septiembre de 2012

Los primeros móviles con Windows Phone 8 llegarían en noviembre

Si están ansiosos por ver los primeros smartphones con Windows Phone 8, rumores indican que deben esperar hasta noviembre. Según un informe de ZDNet, el nuevo sistema operativo móvil de Microsoft sería enviado a los fabricantes de teléfonos en septiembre. Si esto es cierto los primeros modelos deberían estar listos en las siguientes 8 semanas.

ARTICULO SUBIDO POR ARTYMANYA ZONE



Así que si tienen planes de comprar un smartphone con Windows Phone lo mejor será esperar unos meses, al menos hasta que el sucesor de la versión 7.5 sea lanzado. Tengan en cuenta que los actuales modelos y los que salgan en los próximos meses no se podrán actualizar a Windows Phone 8.
El nuevo sistema operativo de Microsoft fue bien recibido durante su presentación oficial, pero su destino podría ser distinto en el mercado. El lanzamiento del software se está retrasando demasiado; si se confirma la llegada de WP8 en noviembre, todos los smartphones que se lancen antes de dicho mes quedarán obsoletos con muy pocas semanas de vida.
Si bien es cierto que los teléfonos con Windows Phone 7.5 podrán actualizarse a 7.8, las prestaciones del update no serán remotamente cercanas a las de Windows Phone 8. Por lo pronto no queda más opción que esperar. Cuando haya más novedades los mantendremos al tanto.



articulo subido el 03/10/2010


Supuestas imágenes de lo nuevo de Apple, el iPad mini casi es una realidad
Posted: 02 Oct 2012 05:52 PM PDT

Muchos sabemos lo mucho que molestaba a Steve Jobs la idea de un iPad más pequeño al que conocemos, pero cada día son más fuertes los rumores sobre la liberación de este dispositivo. Inclusive ya se tienen una imágenes que muestra un supuesto iPad mini, que según parece ya se esta produciendo en Brasil.

La tableta contaría con una pantalla táctil de 7″ según informan los amigos de Gizmologia, esta semana se daba a conocer el dato que era muy probable que Apple diera un anuncio el día 17 de este mes octubre,y muchos afirman que en dicho anuncio se dará a conocer la liberación del que llamamos iPad mini.

Se creen que los precios del nuevo gadget oscilaran entre 249 y 299 dólares , sin duda un precio como este lograra que mucha gente que desea un iPad por fin tenga la posibilidad económica de adquirir algo muy parecido y lo mejor sera que de la misma marca.

Más allá del precio no encuentro alguna otra ventaja sobresaliente a esta nueva iPad, por que debemos admitir que ya de por si el iPad es lo suficiente portable. Esperemos de inicio al 10 de octubre para saber si Apple por lo menos confirma el hecho que habrá un evento y posteriormente el anuncio de la nueva tablet.

miércoles, 26 de septiembre de 2012

Este resumen no está disponible. Haz clic en este enlace para ver la entrada.