elturcobilly
Usuario (Argentina)
La arquitectura de los ordenadores que se usan habitualmente en el entorno domestico y laboral presentan ciertas limitaciones al ejecutar programas y procesar datos : los procesadores trabajan a frecuencias de reloj muy elevadas y procesan instrucciones y datos a velocidad del orden de los GHz Pero esos datos y programas no están lo que se dice CERCA de la lógica integrada en los núcleos que forman una CPU moderna. Cuando un ordenador se enciende,la CPU comienza procesarlas instrucciones almacenadas en el disco duro dentro del gestor de arranque,que a su vez pasa el control al sistema operativo instalando físicamente en una carpeta del disco duro.Pero esas instrucciones no se puede procesar directamente por la CPU,sio que necesita estar almacenadas en memoria. Asi hay que llevarlas antes que nada al subsistente de memoria RAM,que a su vez lleva los datos que se van a ejecutar de manera inmediata a la memoria cache dentro de la CPU,(nivel L3) y dentro de los propios nucleos (L1 y L2). Por tanto,cuando el procesador busca una instrucción y/o un dato,los busca en la memoria que tiene mas cerca,la cache,Si no esta en la L1 o la L2,se dirige a la L3;y si no esta en la L3,busca en memoria.Si no esta en la RAM,hay que acudir al disco duro donde este el código o el dato requerido;y,en su defecto,en cualquiera que sea el soporte donde este el programa de datos IMPACTO DE LA VELOCIDAD A la vista de la organización del acceso a memoria descrito anteriormente,el procesador <tira>de la memoria cache.Solo cuando no encuentra lo que necesita aquí,el subsistema de memoria acude a la RAN para buscar el dato o el código que precisa para seguir realizando cálculos al mayor ritmo posible.En este sentido,las arquitecturas denlos procesadores han conseguido una elevada eficiencia,prediciendo con bastante acierto que segmento de código se ejecutara varias instrucciones después de la actual,de modo que se carga en la cache antes de que se necesite con suficiente antelación como para no tener que esperar por ello.Y con los datos sucede algo parecido .Asi pues,en la mayor parte de los casos,la CPU no tiene que esperar por el codigp o los datos;o lo hace de un modo estadisticamente independiente de la rapidez de la memoria o incluso de la latencia. En el cuadro adjunto se muestran los resultados de un benchmark habitual de las pruebas de rendimiento como es 3DMark Vtange para distintos valores de la velocidad de la memoria.Se puede ver que la diferencia de rendimiento es marginal,sobre todo una que se separa los 667 MHz de frecuencia que en la practica ya no se usa. La practica del overcjocking es un tanto peculiar,pues na solo se trata de obtener un beneficio directo en los resultados a partir de una mayor velocidad de memoria (que lo es,aunque sea marginal),sino también de disponer de un hardware con margen suficiente para poder aumentar las temporizadores de los buses del sistema sin temor a que un componente deje de de funcionar por este motivo .Fabricante como INTEL o AMD consiente que se configure frecuencias de reloj por encima de las nominales,y tecnologias como XMP ( eXtreme Memory Profiles ) permite que la frecuencia de los módulos compatibles con estos perfiles extremos se configure de un modo <SEGURO> contemporizaciones de hasta 2.000 MHz (el caso de XMP2000) Y valore máximos de asta 2.133mhZ IMPACTO DE LA CANTIDAD Si bien la velocidad de la memoria no es una garantía de mejorar del rendimiento para un uso normal de la PC, instalar mas cantidad si da un mayor juego a los usuarios .Hay dos formas de solventar este problema instalar un disco mas rápido y/o aumentar la cantidad de memoria.El disco duro rapido es una buena propuesta siempre y cuando se trate de una unidad SSD,pero el precio es elevado y el rendimiento sigue siendo inferior al de la RAM . Por su parte,si es aumenta la cantidad de memoria lo suficiente,el resultado puede ser optimo sin que la inversión sea exagerada.En prime lugar,se puede prescindir del archivo de paginacion en disco siempre y cuando la cantidad de RAN sea de 4Gbytes o mas Con esa cantidad,el sistema operativo es capaz de ir ocupando y liberando memoria según se carguen y descarguen aplicaciones. CONCLUSION Salvo que seas un fanático del overclocking nuestra recomendación a la hora de ampliar memoria es que te decidas por soluciones que te permitan intalar mas cantidad de RAM por el precio mas económico.Un modulo de baja latencia y alta frecuencia de 2Gbytes puedes contar tanto como dos módulos de memoria de serie económica como la VALUE RAM DE KINGSTON con menor frecuencia y latencia DESACTIVA EL ARCHIVO DE PAGINACION EN WINDOWS 7 Para eliminar el archivo de paginacion en windows 7 cuando se tiene instalada una cantidad de memoria por encima de 4 Gbytes,hay que recurrir a las opciones avanzada del sitema. PASO 1. OPCIONES AVANZADAS Ve a panel de control/sistema para comprobar si la version del sistema operativo es de 32 o64 bitz o si tienes la cantidadde memoria necesaria para afrontar la tarea de desactivacion del archivos de intercambio pagefile.sys. En este caso,hay 12 Gbytes de memoria instalados y el sistema operativo es de 64 bits PASO .RENDIMIENTO En configuracion avanzada del sistema,en la parte izquierda,entrara en una ventana con apartados relacionados con distinto aspectos avanzados.Has clic en configuraciones,dentro de apartado de rendimiento.A su vez,en la pestaña Opciones Avanzadas de la nueva pantalla, opta por cambiar dentro del apartado de memoria virtual ,de modo que se abra la ventana donde tiene que hacer los cambios.Desactiva la casilla que alude a la gestión automática del archivo de paginacion para que se active las opciones manuales.En ellas hay una que sera la que tenga que marcar como activa :Sin archivo de paginacion PASO 3.CONFIRMAR CAMBIOS Como se ve en la parte dedicada a las estadísticas, el archivo de paginación activo era de nada menos que 12 Gytes, con un máximo recomendado de 18. Pero haremos caso omiso de la recomendación para dejar que sea solo la RAM real la que trabaje. Así, haz clic en OK. Te pedirá que reinicies el sistema para hacer efectivos los cambios. Hazlo asegurándote de no tener ninguna aplicación abierta. CREACION DE UN DISCO RAM CON DATARAM DE RAMDISK Existen distintas soluciones orientadas a la implementación de unidades de disco virtuales en memoria RAM. RamDisk 10 de SuperSpeed, o RAMDisk de la compañía Dataram son dos ejemplos, aunque nosotros vamos a utilizar la segunda. Paso 1. Instalación Lo primero es descargar la aplicación de su página web e instalarla. El fichero es de tipo .msi (Dataram_RAMDisk_V3.5.130RC9.msi). El proceso de instalación es el habitual y, en este caso, además detecta que se trata de un sistema de 64 bits. Tras lanzar la aplicación, la interfaz es bastante sencilla, ofreciendo un valor recomendado para el tamaño del disco RAM, que puede ser modificado. No es conveniente apurar demasiado las recomendaciones por defecto, pues esa memoria no podrá ser usada por el sistema y se puede ralentizar por encima de lo que sería deseable. Tras lanzar la aplicación Configuration Utility, podemos elegir el tamaño del disco RAM; en nuestro caso, 2000 KB (unos 2 Gbytes) y un formato de tipo FAT 32. Luego, se puede formatear como NTFS si se desea. Ahora tras pulsar el botón Start Ramdisk, la unidad se habrá creado. Paso 2 .Propiedades En equipo,habrá una unidad mas y si se examina sus propiedades se comprueba que efectivamente su tamaño es de unos 2 Gbytes. Esencialmente es asi de sencillo.Esta unidad se puede usar para realizar instalaciones de programas o para <montar>en ella unidades tenporales para aplicaciones como Internet Explorer,Photoshop o Adobe Lightroom Paso 3.Una de sus utilidades La primera aplicación que podemos apreciar es la de configurar los archivos temporales del sistema o de los navegadores web en esta unidad RAM. Así, el acceso es inmediato y se asegura que no se quedarán en el sistema una vez apagado. Para llevar a cabo este cambio en Microsoft Internet Explorer, solo tienes que ir a Herramientas/Opciones de Internet/General, apareciendo un apartado dedicado al Historial de exploración. Si pulsas en el botón de las opciones de configuración, aparece una ventana desde la que podrás definir la ubicación nueva del directorio temporal. En este caso, hemos decidido que sea precisamente el disco RAM creado anteriormente Instalación de Windows XP con Virtual PC Si la capacidad es suficiente, digamos a partir de 6 Gbytes, se puede abordar un experimento cuyo éxito dependerá de cada caso particular. Se trata de usar la unidad de disco virtualizada en RAM para instalar Windows XP virtualizado usando la herramienta Virtual PC. La ventaja es que todo el sistema se «empaqueta» en un archivo que puede almacenarse en el disco duro real para evitar perderlo cuando se apague el equipo. Las pruebas realizadas con XP en Windows 7 han sido espectaculares y convierten a XP en un programa más al mismo nivel que Paint o el procesador de textos. Pero no es un programa, ¡es un sistema operativo! Paso 1. Instalación de Virtual PC Desde la página de descarga de Windows Virtual PC (www.microsoft.com/windows/virtual-pc/download.aspx), puedes seleccionar la versión que más te convenga de este software de virtualización. Es gratis. Tras instalar, al abrir Virtual PC aparecerá una ventana similar a la del Explorador, pero en ella encontrarás una opción para crear una nueva máquina virtual. El proceso va pidiendo datos como la ubicación y el nombre de la máquina virtual; la cantidad de RAM asignada; si se desea crear un disco duro virtual con opciones avanzadas; etcétera. En nuestro caso, el disco se instalará en la unidad RAM Drive creada anteriormente, por lo que elegiremos la opción avanzada para la creación de un disco duro. Y asignaremos un tamaño fijo apropiado según la capacidad del disco RAM creado. Paso 2. Imagen ISO El siguiente paso será indicar en la configuración de la máquina virtual dónde está el disco CD de Windows XP. En nuestro caso, hemos empleado una imagen ISO en vez de un CD real. El resultado es el mismo. Al reiniciar la máquina virtual, el sistema encontrará el disco de Windows XP y el proceso de instalación será el mismo que en otros casos donde se trabajase anteriormente, pero aquí estamos usando un disco duro virtual instalado en RAM. El resultado es un tiempo de instalación menor y una mayor agilidad al iniciar y apagar el equipo XP. Paso 3. El disco virtual Finalmente, tras el proceso de instalación, tendrás un equipo Windows XP instalado en un disco virtual. Es bueno que guardes los archivos de esta unidad virtual en el disco duro. De este modo, si apagas el ordenador y el disco RAM se borra, cuando se vuelva a crear en el reinicio siguiente, solo tendrás que copiar los archivos y volver a lanzar la máquina virtual XP. Precauciones para ampliar la memoria Ojo con los voltajes de nemoria A la hora de elegir memoria para tu equipo,asegúrate de respetar los voltajes máximos.Con la llegada de los intel core ¡7 y core ¡5,el controlador de memoria esta integrada en el propio procesador y trabaja con voltaje de hasta 1,65 v. Sin embargo,los módulos de memoria pueden estar <programados>para trabajar con valores mayores (1,9 o hasta 2,1 v) .Si es es el caso,puede dañar el procesador si no hay sistema de protección en la BIOS o si fuerzas una configuración que trate de hacer trabajar a los modulosa su máxima velocidad. Revisa la inserción de los módulos y el orden de llenado de las ranuras DIMM Cuando se instala la memoria,hay que tener cuidado con dos aspectos.El primero es hacer coincidir exactamente la mueca en el CIMM o SO-DIMM con la quia de la ranura en al placa base de la PC o la portátil .El segundo es asegurarse de que el modulo esta correctamente insertado y con los topes de seguridad acoplados en las muescas de los laterales. Por otro lado, en el manual de la placa se detalla el orden de llenado de las ranuras. Cada placa difiere en estas indicaciones, pero de no seguirlas puedes encontrarte con un equipo que no arranque. Realiza test de memoria Una forma rápida de comprobar que todo está en orden es ejecutar el software CPU-Z para diagnósticos (www.cpuid.com/cpuz.php). Este software indica qué ranuras están ocupadas, el valor de la frecuencia, el voltaje y los registros de los perfiles SPD que muestran los valores pre configurados en los módulos para distintas frecuencias de trabajo. Módulos iguales, al menos a pares Si usas distintos tipos de memoria en una placa, no tiene por qué pasar nada, pero es aconsejable tratar de que todos los módulos sean iguales. O al menos que sean iguales a pares o tríos. En los equipos Nehalem con Core i7 y chipset X58 la memoria se distribuye en sendos grupos de tres módulos, mientras que en los Core i5 y Core i7 Lynnfield, se trata de dos o tres grupos de dos módulos. La memoria instalada en esos grupos deberá ser igual. Si llenas todas las ranuras No te sorprendas si tras llenar todas las ranuras DIMM observas que la memoria está configurada con una temporización menor que la nominal. La memorias son componentes muy delicados y, si se llenan todas las ranuras, el sistema puede reducir el voltaje o la frecuencia para asegurar la estabilidad y la sincronizacion de las operaciones de lectura y escritura. 32 bits vs 64 bits Si instalas más de 3 Gbytes de memoria, necesitas un sistema operativo compatible con extensiones de 64 bits para direccionar toda la RAM disponible. Vista SP2 y Windows 7 muestran toda la memoria instalada en el Panel de Control incluso si no son capaces de direccionarla correctamente. Temporización (Timings) La forma en la que se describen las latencias de las memorias suele constar de cuatro valores numéricos impresos en alguna de las pegatinas de los módulos de memoria o en la caja. La forma de mostrarlos suele ser en una secuencia separada por guiones con cuatro valores. Por ejemplo, un valor SO-DIMM para portátiles es CL9 9-9-24. El primer valor es el principal y en ocasiones solo se da únicamente ese valor de la latencia para caracterizar un módulo. La secuencia es CL-tRCD-tRP-tRAS; en la que CL: CAS Latency; tRCD: Row Address to Column Address Delay; tRP: Row Precharge time; y tRAS: Row Active time. Estos valores se miden en ciclos de reloj, aunque el valor realmente importante es el dado en nanosegundos. En el cuadro sobre latencia, ciclos y nanosegundos se describe la relación entre ciclos y nanosegundos. Latencia, ciclos y nanosegundos Un mito muy común vinculado con la memoria es el de relacionar una menor latencia con un menor número de ciclos especificado en los valores para los timings de la memoria (los famosos CL). En realidad, la latencia se mide en nanosegundos, y viene a ser el tiempo que la memoria tarda en entregar un dato al subsistema de memoria tras la petición correspondiente. La relación entre un ciclo de reloj y nanosegundos es la inversa de la frecuencia de reloj. Así, para una velocidad de 400 MHz, un ciclo de reloj son 2,5 ns. Para una velocidad de 800 MHz, cada ciclo se corresponde con 1,25 ns. Así pues, para el primer caso, una latencia de 4 ciclos se traduce en un valor de 10 ns, mientras que en el segundo, una latencia CL8 se traduce también en 10 ns. Así pues, un mayor valor para los timings de la memoria no necesariamente se traduce en una latencia mayor. Por ello, en programas como CPU-Z se observa que, para distintos valores de la frecuencia, la latencia pre configurada en los módulos también varía, de modo que esencialmente se mantiene en torno a un valor constante en nanosegundos. Así pues, el problema no es tanto la latencia, como la calidad de los chips de memoria que literalmente «se resisten» a funcionar con mayor agilidad. ESO ES TODO GRACIAS POR SU TIEMPO ESPERO LES SIRVA A ALGUIEN COMENTEN COMPARTAN

¿Estás cansado de acceder a páginas web restringidas a países entre los que está España? Por ejemplo, si has tratado de probar el servicio Google Music accediendo a su web music.google.com desde nuestro país, habrás comprobado que te aparece el siguiente mensaje: «We’re sorry. Google Music is currently only available in the United States». La buena noticia es que puedes eludir este tipo de restricciones con el software TunnelBear. Su funcionamiento es muy simple y solo requiere de una conexión encriptada y segura (un túnel VPN) entre tu equipo y el servidor al que te quieres conectar. El programa se ofrece bajo varias modalidades y algunas son de pago, pero nosotros hemos optado por Little wfree, con la que podremos disfrutar de 500 Mbytes de transferencia. Puedes descargar el software en ww.tunnelbear.com pinchando en Download a TunnelBear y eligiendo si quieres utilizarlo en Mac o PC. Nosotros lo probaremos bajo Windows 7. Instálalo de forma habitual y, al términar el proceso, elige I don't have a TunnelBear account para crear una nueva cuenta. Rellena el formulario (se hace verificación vía e-mail) y elige la modalidad Free. Por último, haz clic en Finish. Solo resta instalar el conector de red. Al hacerlo, es probable que Windows 7 lance un aviso informándote de que este no está firmado, haz clic en Instalar este software de controlador de todas formas. Al finalizar el proceso, identifícate para acceder al servicio, pincha en Log-In, elige si quieres conectarte como si estuviéramos en UK o US y pincha en el botón On-Off. Tras unos segundos, comenzarás a navegar sin restricciones. Fíjate en la gráfica de consumo de tráfico para controlarlo, recuerda el límite que tienes y no olvides desconectar con botón On-Off al acabar. Gracias por la visita comenten
En estos tiempos es muy importante cuidar el PC, con un buen antivirus, programas delimpieza, etc., y ejecutando mantenimiento preventivo, uno de estos es el crear un punto de restauración, así cuando instalemos un programa dañino en nuestra PC, podamos prácticamente "regresar el tiempo" y volver al estado antes de instalar dicho programa en la PC. En este tutorial aprenderemos como crear un punto de restauración en Windows Vista o 7, aunque lo hace automáticamente, no esta de más saber como se hace manualmente. 1- Abrimos Orb (menú inicio) y en donde dice "EQUIPO" damos clik derecho y coleccionamos"PROPIEDADES" Método alternativo : Presionar las teclas WINDOWS+PAUSA 2- Nos saldrá una pantalla como esta,donde debemos dar clik en "PROTECCIÓN DEL SISTEMA " 3-Nos mostrara una ventana como esta,donde daremos clik en "CREAR" 4- Nos aparecerá otra ventana mas pequeña,aqui debemos insertar el nombre que deseamos al punto de restauración y presionar "CREA" 5-Ahora nos saldrá una mini ventana donde nos dirá que se esta creando nuestro punto de recuperación Y luego nos saldrá otra ventana mas donde nos dirá que el punto se ha creado correctamente Y esto sera todo,podemos hacerlo las veces que queramos,cada ves que vayamos a instalar algún programa que sea sospechoso COMO RESTAURAR EL SISTEMA A PARTIR DE UN PUNTO DE RESTAURACIÓN 1-Seguimos los pasos 1 y 2 del tutorial 2-En la ventana como esta, presionaremos " RESTAURACIÓN DE SISTEMA" 3- Nos saldra una ventana como esta,donde solo presionaremos "SIGUIENTE" 4-En la siguiente ventana,nos saldra los puntos de restauración que que hemos creado(También los que se han creado automáticamente), aquí solo seleccionaremos los puntos que creamos,con el nombre que le hayamos puesto,y seleccionamos "SIGUIENTE" 5-Por ultimo nos saldrá una ventana de confirmación Después nos saldrá una ventana de ADVERTENCIA.(RECOMENDABLE NO HACER OTRA OPERACIÓN MIENTRAS SE RESTAURA EL SISTEMA) A continuacion nos saldra una pequeña ventana restaurando el sistema,cuando termine,la pc se REINICIARA SOLA Cuando reinicie, nos mostrara un mensaje que todo a salido correctamente. GRACIAS POR SU VISITA COMENTE
BlueStacks es un programa que permite ejecutar aplicaciones Android de manera gratuita en el ordenador y sin complicaciones. Juega a tus videojuegos favoritos, lee los SMS que te manden y utiliza las aplicaciones de tu smartphone a pantalla completa desde un equipo sobremesa o portátil. Pese a encontrarse en fase de desarrollo Beta 1, el programa BlueStacks ya acumula dos importantes premios. El primero lo recibió en la feria CES 2012, donde ganó el premio a la innovación; y el segundo se lo otorgó el portal CNET, que lo consideró el mejor software presentado en ese mismo certamen. Merecidos premios, para una aplicación que cuenta con más de un millón de descargas a sus espaldas. Pero la empresa no deja de hacer alarde de su poder de innovación y ya está pensando en integrar su aplicación con Windows 8, compatibilizándola con la famosa interfaz Metro; además de perseguir que puedan ejecutarse las más de 400.000 aplicaciones disponibles hoy día en la Google Play Store. Por si fuera poco, están ofreciendo la posibilidad de que incluyan de serie su aplicación a los fabricantes de equipos de sobremesa, Ultrabooks, netbooks, tabletas y demás dispositivos que estén gobernados por un sistema operativo Windows, de tal forma que, desde el comienzo de la experiencia de uso del ingenio, el usuario ya pueda disfrutar de la integración de Android con la solución de Microsoft. No tendrás un mejor momento para probarlo, pues promete ser gratuito únicamente durante la fase beta. 1. La descarga y la instalación Desde la web oficial, pinchamos en Download Now y seguimos las indicaciones del asistente. Podemos recibir un mensaje indicándonos que nuestra tarjeta gráfica o sus drivers no soportan aplicaciones de gran rendimiento gráfico, y es que BlueStacks necesita para su buen funcionamiento una solución gráfica de gran potencia. Aceptamos y proseguimos con la instalación. Solo tenemos que hacer clic en Continue para tener emplazado en nuestro equipo BlueStacks App Player, que se iniciará automáticamente. Si nos fijamos, además de la ventana de la aplicación, disponemos de un dock que nos permite acceder a una serie de opciones de manera rápida, y que también es posible ocultar. 2. Baja aplicaciones Tenemos varias opciones para llegar a la aplicación que buscamos y realizar la descarga. Así, podemos acceder a una de las tiendas de aplicaciones que aparecen: 1 Mobile Market, Amazon App Store o GetJar. Navegamos por sus categorías y elegimos la que nos guste. Es muy probable que estemos echando en falta la tienda oficial de Google, pero es que, al parecer, la compañía no ha dado su autorización a BlueStacks para incluirla. No obstante, como veremos más adelante, es posible sincronizar las apps instaladas en nuestro teléfono móvil y descargadas de Google Play Store con BlueStacks. Si lo deseamos, podemos optar por visualizar la lista de aplicaciones más populares pinchando sobre Popular Downloads. Comenzará la descarga e instalación en el momento que hagamos clic en aquella que nos guste. Todas las aplicaciones instaladas se pueden ver en la zona dedicada a ello en BlueStacks. Si no sabemos qué instalar, también podemos dejarnos llevar por las sugerencias, mientras que, si estamos seguros de lo que estamos buscando, utilizaremos el buscador. Nuevamente, podemos encontrarnos con que algunas aplicaciones muestran un aviso de que no pueden funcionar porque necesitan una tarjeta gráfica de mayores prestaciones. 3. Los juegos y los programas Maximizamos BlueStacks y veremos un mensaje para reiniciar la aplicación. Aceptamos y disfrutamos del programa y de todas las aplicaciones que hayamos descargado a pantalla completa. Cuando estemos dentro de una aplicación, observaremos que se ve genial en nuestro ordenador. Para salir de ella, solo presionaremos sobre la tecla Escape. Asimismo, podemos dirigirnos a Inicio y más adelante volver a acceder a la aplicación retomándola en el punto en que la dejamos. Algunas apps nos ofrecerán ciertas funciones por medio de un menú. También podemos ir una pantalla hacia atrás en cualquier momento. Si has estado ya probando aplicaciones, puede que hayas comprobado que al teclear no se escribe lo que esperas, en dichas situaciones, puedes recurrir a hacer clic en la caja de texto y utilizar el teclado virtual que provee la propia aplicación. 4. Sincronización con tu móvil A continuación, vamos a realizar la vinculación de nuestro teléfono Android con BlueStacks, de modo que sincronicemos las aplicaciones del móvil en BlueStacks y podamos usarlas sin tener que descargalas. Así, empezamos haciendo clic en el dock superiorn en la opción Cloud Connect. Respondemos Yes a la pregunta de si tenemos un teléfono con Android y hacemos clic en Próximo. Ahora, debemos registrarnos introduciendo nuestro correo electrónico y teléfono. El mail podemos teclearlo, salvo el carácter @, pero el número de teléfono debemos introducirlo mediante el teclado virtual. Hacemos clic en Registrar. Al término del proceso, se envía un SMS a nuestro teléfono y un correo a nuestro buzón, además de un código que nos llegará por ambos medios. Abrimos el SMS recibido, que lleva un enlace para descargar la aplicación CloudConnect para el teléfono. Pinchamos sobre él (eligiendo primero abrirlo con el navegador y luego seleccionando Google Play Store) y la descargamos e instalamos como cualquier otra app para el smartphone. Cuando esté instalada, la abrimos e introducimos el pin que hemos recibido y presionamos Login en la pantalla de nuestro móvil. Ahora, debemos marcar las aplicaciones que deseamos utilizar y pulsamos en la parte superior derecha en Sync. En breve, nuestras aplicaciones se habrán sincronizado. Podemos volver a actualizarlas más adelante accediendo a la app CloudConnect de nuestro teléfono. Para disfrutar de la sincronización, es necesario que esté conectado a Internet tanto el equipo en que ejecutamos BlueStacks como nuestro teléfono móvil. 5. Configuración del Software Durante nuestras pruebas con BlueStacks, nos hemos encontrado con una funcionalidad muy interesante. Consiste en que si tienes sincronizado tu teléfono móvil con BlueStacks y recibes un SMS, automáticamente te aparecerá un aviso en la esquina inferior derecha del escritorio de tu PC indicándotelo y mostrándote parte del texto del mensaje. ¡Es realmente genial! En cuanto a las aplicaciones, podemos configurar la manera en que se visualizan y desinstalar las que ya no queramos seguir utilizando. Para ello, accedemos a Ajustes/Administrar aplicaciones. Una vez ahí, si lo que deseamos es desinstalar una aplicación, hacemos clic en la opción Delete correspondiente a esa utilidad, y en breve será desinstalada del sistema. Si deseamos configurar la manera en que se visualiza la aplicación, elegiremos en la parte izquierda entre Tablet, Large Phone, Phone y Default. BlueStack Beta 1 y CloudConnect Características: Aplicación que permite ejecutar aplicaciones Android en nuestro equipo bajo Windows 7, de manera sencilla y destacando su posibilidad de uso a pantalla completa. Asimismo, nos permite sincronizar nuestras apps del teléfono móvil con el PC por medio de la aplicación CloudConnect, para teléfonos regidos por Android Contacto: BlueStacks Lo mejor: Modo pantalla completa. Variedad de aplicaciones compatibles. Su estabilidad. Aviso en el PC cuando llega un SMS a nuestro teléfono. Poder disfrutar de nuestras apps de Google Play Store usando la sincronización Lo peor: Requiere una tarjeta gráfica potente para ejecutar las aplicaciones. Necesidad de reiniciar la aplicación al cambiar del modo pantalla completa al modo restaurado Precio: Gratuito Valoración: 8,5 Calidad /Precio: 8,5 Gracias espero les guste comente

GRACIAS POR PASAR POR MI POSTS COMENTEN Windows 7 es el sistema operativo de Microsoft más potente y mejor implementado hasta el momento, pero con unos ligeros toques de personalización avanzada es posible liberar recursos y acelerar nuestro ordenador de una forma considerable. NIVELES:INTERMEDIOS Cuando encendemos el PC por primera vez o acabamos de instalar el sistema operativo, todo va muy fluido. Pero con el paso del tiempo y el uso cotidiano, la instalación se va degradando perceptiblemente y perdemos buena parte del rendimiento que disfrutábamos al principio. El Registro de Windows, los procesos que se ejecutan en segundo plano y los servicios que se cargan de forma predeterminada en cada inicio, entre otros componentes, son algunos de los apartados que podemos «tocar» para optimizar fácilmente nuestro sistema operativo. Con ello conseguiremos tanto un inicio y un apagado más veloces como una mayor estabilidad en el funcionamiento normal. Además, utilizando una llave USB para gestionar la memoria virtual o aprovechando al máximo las configuraciones más potentes para optimizar el archivo de paginación, podremos ir más allá. Y, por supuesto, en el caso de las máquinas más antiguas, también es sencillo liberar de carga a los componentes mediante el ajuste de los efectos visuales, la eliminación de las fuentes que no utilicemos habitualmente o la detención del servicio de indexación. Cuando encendemos el PC por primera vez o acabamos de instalar el sistema operativo, todo va muy fluido. Pero con el paso del tiempo y el uso cotidiano, la instalación se va degradando perceptiblemente y perdemos buena parte del rendimiento que disfrutábamos al principio. El Registro de Windows, los procesos que se ejecutan en segundo plano y los servicios que se cargan de forma predeterminada en cada inicio, entre otros componentes, son algunos de los apartados que podemos «tocar» para optimizar fácilmente nuestro sistema operativo. Con ello conseguiremos tanto un inicio y un apagado más veloces como una mayor estabilidad en el funcionamiento normal. Además, utilizando una llave USB para gestionar la memoria virtual o aprovechando al máximo las configuraciones más potentes para optimizar el archivo de paginación, podremos ir más allá. Y, por supuesto, en el caso de las máquinas más antiguas, también es sencillo liberar de carga a los componentes mediante el ajuste de los efectos visuales, la eliminación de las fuentes que no utilicemos habitualmente o la detención del servicio de indexación. Mantén el Registro siempre bajo control 1. ELIMINA LAS CLAVES SUPERFLUAS Cada vez que instalamos o desinstalamos un programa, el Registro de Windows añade información que, a la larga, puede provocar incongruencias que acaban yendo en detrimento de la estabilidad y fluidez del sistema. Sin ir más lejos, pese a que hayamos eliminado un programa de nuestro ordenador, este puede haber dejado un rastro con las preferencias de uso u otros parámetros técnicos. Una de las opciones más cómodas y efectivas consiste en recurrir a software externo de optimización y desfragmentación del Registro, como TuneUp Utilities (www.tuneup.es) o CCleaner (www.piriform.com/ccleaner), pero con ciertos conocimientos avanzados podemos hacerlo también de forma manual. Para ello, en la casilla de búsqueda del menú Inicio lanzaremos el comando regedit y se abrirá el Registro de Windows. Como cualquier operación de este tipo puede ser realmente delicada si no sabemos lo que hacemos, lo primero será hacer una copia del Registro, entrando en Archivo/Exportar e indicando un nombre para el backup que generaremos. En Intervalo de exploración marcaremos Todo y ya podemos guardar. Para restaurarlo, bastará con hacer doble clic sobre el archivo .reg que obtengamos. Ahora que ya tenemos todo a salvo, vamos a repasar qué hay en cada rama. La primera, HKEY_CLASSES_ROOT, contiene todas las asociaciones de ficheros establecidas (por ejemplo, que un documento .doc se abra con Word), aunque en realidad todo lo que vemos son accesos directos a la ruta HKEY_LOCAL_MACHINESSoftwareClasses. Precisamente, en HKEY_CURRENT_USERSoftware es donde las aplicaciones crean sus entradas, con lo que si detectamos alguna de algún software que ya hayamos desinstalado, podemos borrarla sin problemas. En HKEY_CURRENT_USER veremos la información de configuración del sistema y el software del usuario con el que hemos iniciado sesión, con lo que modifiquemos solo nos afectará a nosotros. Desde aquí, podemos personalizar lo que se muestra en el Panel de control, los directorios de instalación, la configuración de red, etc. Por su parte, HKEY_LOCAL_MACHINE se centra en lo que afecta al hardware y las controladoras del PC, mientras que HKEY_CURRENT_CONFIG es una rama dinámica, en la que se van creando entradas al vuelo, según las aplicaciones que estemos ejecutando en ese momento y los servicios de Windows que estén en uso. 2.ACELERA EL ARRANQUE DEL EQUIPO Ahora que ya tenemos todo a salvo, vamos a repasar qué hay en cada rama. La primera, HKEY_CLASSES_ROOT, contiene todas las asociaciones de ficheros establecidas (por ejemplo, que un documento .doc se abra con Word), aunque en realidad todo lo que vemos son accesos directos a la ruta HKEY_LOCAL_MACHINESSoftwareClasses. Precisamente, en HKEY_CURRENT_USERSoftware es donde las aplicaciones crean sus entradas, con lo que si detectamos alguna de algún software que ya hayamos desinstalado, podemos borrarla sin problemas. En HKEY_CURRENT_USER veremos la información de configuración del sistema y el software del usuario con el que hemos iniciado sesión, con lo que modifiquemos solo nos afectará a nosotros. Desde aquí, podemos personalizar lo que se muestra en el Panel de control, los directorios de instalación, la configuración de red, etc. Por su parte, HKEY_LOCAL_MACHINE se centra en lo que afecta al hardware y las controladoras del PC, mientras que HKEY_CURRENT_CONFIG es una rama dinámica, en la que se van creando entradas al vuelo, según las aplicaciones que estemos ejecutando en ese momento y los servicios de Windows que estén en uso. La otra es más segura e intuitiva, y se accede a ella desde la utilidad msconfig (podemos buscarla y ejecutarla desde el menú Inicio). Una vez se abra la ventana principal de esta utilidad, en la pestaña Inicio de Windows se mostrará un listado con todas las aplicaciones que se ejecutan al arrancar el sistema, y simplemente marcando o desmarcando las que nos interesen completaremos la operación (totalmente reversible, por otra parte). Por último, también podemos descargar una utilidad gratuita, AutoRuns para Windows, desde la web de la propia Microsoft, más completa que msconfig y con opciones que van más allá de los programas de inicio, abarcando otros componentes. 3. Todo por un apagado más rápido Además de acelerar el arranque, en nuestras manos está la posibilidad de hacer que el apagado del sistema sea más veloz. En concreto, cuando vamos a cerrar Windows se envía una señal a todos los procesos y aplicaciones en ejecución para que se detengan, y como medida de prevención hay un tiempo establecido en la que el sistema espera a obtener respuesta (de hecho, cuando no se establece tal comunicación es cuando aparece el molesto aviso de forzar el cierre o seguir esperando). Desde el Registro podemos modificar este plazo de tiempo e indicar que, en caso de demora, se detenga todo automáticamente y se apague o reinicie el sistema, aunque corremos el riesgo de perder información si no hemos guardado los documentos que tuviésemos abiertos. En concreto, crearemos dentro de la rama HKEY_CURRENT_USERControl PanelDesktop una entrada de tipo Valor de cadena (desde la barra de menú Edición/Nuevo ) con el nombre WaitToKillAppTimeout. Hacemos clic derecho sobre ella y, en Información del valor , introduciremos una cifra en milisegundos, con lo que si, por ejemplo, solo queremos esperar un máximo de 5 segundos, escribiremos 5.000. 4. Gestiona tu fichero de paginación La memoria virtual de Windows se utiliza para almacenar de forma temporal los datos de los programas y los procesos que estén en uso y que requieran de espacio adicional en la memoria principal. Para gestionarla, se crea un archivo de paginación en el disco duro, con lo que el acceso acaba siendo algo más lento (a menos que contemos con un disco de estado sólido SSD). Con las configuraciones actuales, en las que lo más habitual es disponer de más de 4 Gbytes de memoria, podemos hacer que todos estos datos se ejecuten directamente siempre en ella y así ganar algo de rendimiento. Para cambiar este parámetro nos dirigimos al Registro y buscamos la entrada HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerMemory Management. Ahí, hacemos doble clic sobre DisablePagingExecutive y cambiaremos la Información del valor de 0 a 1. Tras reiniciar el sistema, los cambios quedarán aplicados y habremos optimizado el fichero de paginación. 5. Desactiva procesos en segundo plano Cuando nuestro equipo está en funcionamiento, multitud de procesos corren en segundo plano. Unos son propios del sistema operativo y otros dependen de los programas que tengamos abiertos en ese momento, pero también puede darse el caso de que, una vez cerrados, dejen algún rastro operativo. Pulsando la combinación de teclas Ctrl + Alt + Suprimir accederemos al Administrador de Tareas, y, en Procesos, podremos verlos todos y la cantidad de RAM y CPU que consumen. Si alguno se ha vuelto inestable (lo sabremos por un excesivo uso de recursos) puedes cerrarlo al hacer clic en Finalizar proceso. No obstante, puede que si ha habido algún error, Windows sea incapaz de detenerlos. En ese caso, deberemos recurrir a Símbolo del sistema, invocándolo desde el cuadro de búsqueda de menú Inicio. Una vez en él, para listar los procesos abiertos teclearemos el comando tasklist y detendremos el que nos interese escribiendo la línea taskkill/PID «número de PID» /F (aquí irá la cifra que le corresponda sin comillas). Por ejemplo, si queremos cerrar el Explorador de Windows porque ha dejado de funcionar, que en la ilustración tiene el número PID 1844 , introduciremos taskkill/PID 1844 /F. 6. Detén los servicios prescindibles Los servicios del sistema son procesos y pequeños programas que Windows carga de forma predeterminada para facilitar la mayoría de operaciones habituales con un ordenador. Algunos de ellos resultan imprescindibles para el buen funcionamiento del equipo, pero otros puede que no interesen a todos los tipos de usuario (por ejemplo, las necesidades de un usuario doméstico no son las mismas que las de un profesional o una pyme, sin ir más lejos). Así, aunque se ejecuten en segundo plano y de forma transparente, en su conjunto acaparan una porción de recursos que podemos liberar fácilmente si sabemos bien lo que estamos haciendo. Para acceder a su gestión, en el cuadro de búsqueda del menú Inicio tecleamos la orden services.msc y se abrirá una ventana con todos los existentes. Para eliminar uno de estos servicios, haremos doble clic sobre él y pulsaremos sobre Pausar o Detener. Presta especial atención a la descripción de cada uno de ellos, ya que aunque pensemos que podemos prescindir de él a la ligera, puede que esté conectado a otro servicio que requiere de su funcionamiento previo. En la casilla Tipo de inicio también es posible deshabilitarlo para que no vuelva a arrancar cuando volvamos a encender el ordenador la próxima vez. Por lo general, los que podemos desactivar de forma segura y sin riesgos son los siguientes: Acceso a dispositivos de interfaz humana, Control parental (si no lo precisamos, claro está) y Servicio de entrada de Tablet PC (en caso de no disponer de pantalla táctil). Lo mejor es echar un vistazo y decidir en función de nuestras necesidades, pero hay otros como Llamada a Procedimiento Remoto que resultan imprescindibles para el buen funcionamiento del Centro de Seguridad o la Cola de impresión, entre otros. También recomendamos activar el servicio Superfetch, que mantiene y mejora el rendimiento del sistema a lo largo del tiempo. En cualquier caso, la manipulación debe llevarse a cabo con cuidado 7. Saca partido a ReadyBoost Con la llegada de Windows Vista se introdujo una tecnología pensada para aprovechar las memorias Flash USB como complemento de nuestro propio hardware, conocida como ReadyBoost. Con ella, podemos utilizar el espacio libre de un pendrive para liberar al sistema de gestionar la memoria de intercambio o swap. Una vez introduzcamos la llave USB en el puerto de nuestro ordenador (con un mínimo de 256 Mbytes libres y con interfaz al menos de tipo 2.0), en la ventana de reproducción automática podremos escoger la opción Aumentar la velocidad del sistema con Windows ReadyBoost, y desde ahí configuraremos su funcionamiento. En Espacio reservado para la velocidad del sistema es recomendable marcar al menos 1 Gbyte para beneficiarnos de todas las bondades de esta tecnología (teniendo en cuenta, eso sí, que tal espacio quedará bloqueado y no estará disponible para el almacenamiento de archivos al uso). De todas formas, el propio Windows nos indicará el mínimo de cantidad que mejor se ajustará a nuestras necesidades (en el ejemplo de la ilustración, se nos aconseja reservar 1.708 Mbytes). Si tenemos algún problema para activar ReadyBoost, antes deberemos iniciar el servicio Superfetch desde services.msc (como hemos visto previamente). 8. Pon a tu gusto el acabado visual El aspecto de Windows 7 es verdaderamente atractivo y está muy conseguido, con más transparencias y sombras que nunca. Pero estos alardes gráficos también repercuten en el consumo de recursos, y si nuestra máquina no es de las más avanzadas, desactivando determinadas opciones de la apariencia podemos conseguir un plus de rendimiento. Por una parte, podemos desactivar los temas de Aero haciendo clic con el botón derecho en un área vacía del escritorio y entrando en Personalizar. En Cambiar los efectos visuales y los sonidos del equipo, basta con escoger cualquiera de los temas Windows 7 Basic o Windows Clásico. Por otra parte, también podemos prescindir de los efectos visuales para dotar a nuestro ordenador de mayor fluidez. En Equipo, pulsamos con el botón derecho del ratón, entramos en Propiedades y seleccionamos Configuración avanzada del sistema. En Opciones avanzadas/Rendimiento/Configuración, nos situamos en la pestaña Efectos visuales y marcamos Ajustar para obtener el mejor rendimiento. Así, nos libraremos de sombras y animaciones, entre otras características. 9. Elimina las fuentes que no vas a utilizar Windows incluye de serie muchas tipografías distintas, pero cuantas más tengamos, más tardará el sistema en cargarlas todas. Por eso, eliminar las que no utilicemos es siempre un buen consejo, sobre todo aquellas de alfabetos distintos al nuestro que rara vez nos serán útiles. Para acceder a ellas, nos dirigimos al menú Inicio, y desde ahí buscamos Ver fuentes instaladas. Para asegurarnos de que no perdemos nada lo mejor es copiarlas antes de eliminarlas por completo, y así siempre podremos restaurarlas en caso de que las necesitemos. Tras seleccionar las que pensemos borrar, hacemos clic derecho y las copiamos, para acto seguido pegarlas en una carpeta cualquiera y ponerlas a buen recaudo. 10. Prescinde del servicio de indexado La búsqueda integrada en Windows 7 funciona de una forma impecable y suele ser muy útil para encontrar lo que deseemos en un momento dado y con rapidez, pero el indexado está funcionando constantemente y provoca una disminución general de la velocidad con la que trabaja el ordenador. Afortunadamente, es posible detener el servicio de indización cuando lo deseemos si preferimos ahorrar los recursos de CPU y memoria que acapara. Solo tenemos que pulsar el botón derecho del ratón sobre Equipo y acceder a Administrar. En la barra de la izquierda, seleccionamos Servicios y Aplicaciones/Servicios y buscamos el campo Windows Search. Tras hacer doble clic sobre él, en la pestaña General marcaremos Tipo de inicio como Deshabilitado. Tras aplicar y aceptar los cambios, quedará detenido y podremos volver a activarlo sin problemas en cualquier momento si lo deseamos.

En muchos países del mundo, los Gobiernos controlan cada movimiento de sus ciudadanos en Internet y en las redes sociales. ¿Ocurre en España lo mismo? ¿Hay motivos para estar preocupados por su intervención? A mediados de abril, Tim Berners-Lee, uno de los padres de Internet, puso el grito en el cielo al advertir que los planes de las agencias de inteligencia del Gobierno británico para controlar las comunicaciones digitales podían suponer «la destrucción de los derechos humanos». En una entrevista, Berners-Lee, que trabaja como asesor para el mismo gobierno que critica, decía que la cantidad de información sobre una persona a la que pueden acceder policías y funcionarios públicos es mucho mayor que la que tienen sus allegados. La razón está en que en Internet plasmamos nuestras intimidades y en la Web hacemos búsquedas inconfesables sobre, por ejemplo, la enfermedad que nos preocupa o sobre cuestiones sexuales que, en un cara a cara, nunca abordaríamos. Berners-Lee advertía del peligro de que la información personal cayese en manos de funcionarios corruptos que la usaran para hacer negocio o chantaje. http://www.pcactual.com/medio/2012/08/03/apertura_mujer_en_ordenador_618x410.gif Aunque PC Actual no ha dado con ningún estudio independiente sobre el grado de intervención de Internet en las distintas zonas del mundo, los expertos consultados señalan que los casos más claros de control son los de China, Cuba, Venezuela, Corea del Norte, India o Irán. En estos estados, las autoridades disimulan poco a la hora de eliminar cualquier rastro de disidencia. Asimismo, otros han recurrido temporalmente a violaciones de las libertades fundamentales. El caso más llamativo es el de Egipto, que a finales de enero de 2011 amaneció sin conexión a Internet y los móviles dejaron de funcionar misteriosamente. El presidente Hosni Mubarak decidía así cortar por lo sano una revolución que se había gestado en redes como Facebook y Twitter y que, a la postre, acabó con su dictadura. Sin embargo, son muchos los que opinan que los países occidentales no son ajenos a este tipo de prácticas. El bloguero Yago Jesús, un experto en seguridad que colabora en el sitio especializado SecurityByDefault, establece tres grupos de países en función del grado de perversión de los derechos individuales en la Web. Por un lado, están Irán, China, Egipto y otros muchos países de Oriente medio donde los derechos no son respetados en absoluto y el control social es la máxima imperante. En un segundo grupo, hay países que, siendo democráticos, tienen gobiernos con patente de corso para filtrar y censurar, también con el fin de controlar a la disidencia. El ejemplo palmario es Rusia. Y, finalmente, están aquellos países donde la industria de contenidos ha promulgado leyes para la regulación de Internet. El ejemplo «más severo», según Jesús, es Australia, pero también tenemos que meter en este grupo a España o Francia. Además de los derechos de autor, en Occidente también justifican el control de las redes otras cuestiones, como la persecución del terrorismo y la pornografía infantil. En cualquier caso, por su tamaño y posición estratégica y económica, China es quizá el caso más sangrante de intervención de las comunicaciones. Allí, las autoridades del Partido Comunista han implantado el llamado el Gran Firewall. Se trata de un complejo sistema de control ciudadano amparado en decenas de regulaciones, que se pone en marcha desde los operadores de telecomunicaciones (siempre públicos) y con el que tienen que comulgar los ciudadanos y las empresas asentadas en el país. Amnistía Internacional asegura que China es el país con más ciberdisidentes en prisión del mundo. Comunicar con grupos contrarios al régimen comunista en el exterior, firmar peticiones en Internet o simplemente escribir a favor de reformas o del final de la corrupción es motivo para ir a la cárcel. Según el periodista británico Jonathan Watts, un ejército de más de 30.000 agentes se dedican a peinar Internet en busca de desleales y críticos. Cómo se ejerce el control El bloguero Chema Alonso nos comenta que controlar todas las comunicaciones no es una tarea sencilla técnicamente, pero sí posible. «Solo es cuestión de ir poniendo tecnología de monitorización en cada punto de la red», explica. Para Enrique Dans, profesor del Instituto de Empresa y autor de «Todo va a cambiar», los gobiernos adoptan dos vías para el control: una técnica, basada en la implantación de tecnologías que ejercen un control mediante muestreo o técnicas de Deep Packet Inspection (DPI); y otra más social y psicológica, que consiste en el reclutamiento de miles de personas que simulan apoyo a las instituciones o amenazan a los opositores, dando lugar a que la sensación de vigilancia, de control o de miedo se extienda entre la población. Por su parte, Vicente Díaz, técnico de Kaspersky, cree que hoy es fácil controlar Internet en un país. Para demostrarlo hace números: «Cada vez hay más tecnologías, como proxies o VPN para burlar el cerco, pero el 99% de la población no puede acceder a la misma. Solo los terroristas o los mafiosos son capaces. En este sentido, creo que pagamos todos con nuestra libertad por el mal comportamiento de unos pocos». Los políticos no son tan pesimistas. Fuentes del Partido Popular en España reconocen casos de control de las comunicaciones por parte de algunas dictaduras como China o Cuba, pero añaden queInternet es «sinónimo de libertad, de comunicación, de información y que sería muy difícil intentar controlar la información en la Red al igual que es muy difícil poner diques al mar». Al contrario, Sofía Boscá, una española que trabaja en Pekín, sufre cada día la censura en Internet. «Aquí no puedo acceder a Facebook, Picasa o YouTube, o a aplicaciones como Google Docs». Además, cuando hay algún asunto delicado en política internacional que afecta a China, Boscá nota cómo se ralentiza el acceso a los buzones de Gmail o Hotmail. Sin embargo, muchos burlan la censura conectándose a servidores (proxy) que no operan en la China continental y sí en lugares cercanos, como Hong-Kong. Las empresas extranjeras que operan en el país se cuidan mucho de cumplir a rajatabla con las normas del Gobierno. Esto significa aceptar una lista de sitios a los que no pueden acceder, con el peligro de que, si lo hacen, el servidor bloquee el acceso durante 48 horas. En algunos casos, recuerda Boscá, el trabajador «díscolo» puede ser incluso despedido. Dans asegura que el problema no es que China o Irán vulneren los derechos de sus ciudadanos, «pues en realidad nadie esperaba que los respetasen». A su parecer, la gran tragedia reside en que «gobiernos supuestamente democráticos como Estados Unidos, el Reino Unido o España miran a esos países y directamente copian sus actitudes y herramientas». El día a día en España En este punto, cabe preguntarse: ¿Es tan grave la cosa en España? Víctor Domingo, presidente de la Asociación de Internautas, dice que hay motivos para la preocupación, toda vez que «la lucha por los derechos civiles ha comenzado desde Internet y es en la Red donde se está librando la batalla por la defensa de las libertades». A estas alturas, nadie duda de que, sin las redes sociales, la «primavera árabe» no habría sido posible, pero tampoco movimientos sociales como el 15-M o el estadounidense Occupy Wall Street habrían tenido el seguimiento que alcanzaron. Luis Corrons, director técnico de Panda, dice que el asunto es serio y que, si la ciudadanía no toma conciencia del mismo, «corremos el riesgo de que, en no mucho tiempo, Internet, tal y como la conocemos, desaparezca». Se refiere Corrons a que, para controlar un entorno tan anárquico, libre y cambiante, los poderes podrían exigir un pasaporte digital, al estilo del DNI, y que haría muy fácil seguir el rastro digital del internauta. Vicente Díaz dice que cada vez la cosa se pone más fea para los internautas y que «ha llegado el momento de decir basta». «Para justificar los cortapisas a la libertad, se enarbola la bandera de la seguridad y la lucha terrorista, pero es difícilmente demostrable que el control de Internet ayude a resolver estos problemas», explica. Dans dice que Internet rompe la asimetría informativa y la unidireccionalidad. Es decir, cualquiera con voz y unos pocos medios puede expresarse sobre cualquier asunto de interés público, «y eso irrita enormemente al poder». Desde UPyD, Dolores González, coordinadora del grupo de trabajo de propiedad intelectual, ve que hay una tendencia y una intención de distintos intereses públicos y privados por controlar Internet. «Hemos de estar vigilantes con cada nueva legislación que imponga una censura, aunque sea velada», advierte. El bloguero Yago Jesús sostiene que el debate de seguridad versus libertad se ha polarizado en exceso. «El escenario ideal», en su opinión, sería aquel donde «existan los suficientes medios como para perseguir al delincuente que robe una tarjeta e igualmente sea posible que hechos como el affaire del Rey en Bostwana sean debatidos sin censuras en las redes sociales». Para Vicente Díaz, de Kaspersky, las medidas preventivas en Internet no tienen justificación. «Todo el dinero que gastan los Gobiernos debería dedicarse a reparar daños o educar a la sociedad». Amenazas reales ¿Cuáles son las amenazas reales para un internauta en España? Muchos de los consultados han sido incapaces de concretar y hablan de un peligro cierto, pero difuso. Enrique Dans argumenta que, al no haber «una ley de transparencia en condiciones, resulta muy difícil saber hasta qué punto se están violando los derechos fundamentales de los usuarios de Internet». A continuación, señala que la verdadera amenaza para los cibernautas españoles proviene de esos políticos «ignorantes o malintencionados que solo son capaces de ver la Red como un conjunto de terribles amenazas y no como una fuente de riqueza». Sin embargo, Víctor Domingo habla de Sitel (Sistema Integral de Interceptación de Comunicaciones Electrónicas), una tecnología fabricada por Ericsson que permite a la Policía, previa autorización judicial, pinchar cualquier comunicación que se produce en el país y cuyo uso no está amparado por una ley orgánica, a pesar de atentar contra derechos fundamentales como el de la privacidad. Ofelia Tejerina, abogada especializada en nuevas tecnologías, asegura que ya ha habido denuncias de particulares que han sido controlados por este mecanismo. A vueltas con la Ley Sinde En cualquier caso, el intento de poner orden en Internet y en las comunicaciones en un país como España no ha venido tanto de las fuerzas de seguridad como de la industria cultural. Es en este punto cuando hay que hablar de la polémica Ley Sinde (o Sinde-Wert). De todos modos, el de los derechos de autor e Internet es un debate de escala planetaria, aunque cada país lo está abordando de forma diferente. La Ley Sinde, impulsada por el Gobierno de Zapatero y desarrollada finalmente por el PP, preocupa a muchos. Ofelia Tejerina dice que la deficiente redacción del texto legal y del reglamento que la desarrolla «abre una vía muy grande a la censura». La abogada cree la ley da mucho poder a la Comisión de Propiedad Intelectual, el órgano administrativo (formado por funcionarios que son designados a instancias de varios ministerios) que decide cuándo y cómo se está vulnerando la Ley de Propiedad Intelectual. En su opinión, la participación del juez, que interviene en dos momentos del proceso, es «simbólica», pues no «puede entrar a valorar si el contenido que se investiga es ilegal o no». «El P2P no ha estado perseguido en España. Sin embargo, la Ley Sinde da poder al órgano administrativo para ir contra estas páginas», apostilla la abogada. En este punto incide Enrique Dans, declarado detractor de la ley, que dice que el Gobierno ha creado un «espacio libre de jueces» para cerrar páginas a su antojo. En cualquier caso, Tejerina cree que la Comisión de la Propiedad Intelectual no podrá actuar en mucho tiempo por cuanto la ley está recurrida ante el Supremo. No obstante, las últimas informaciones hablan de que el Ministerio de Cultura había recibido a principios de abril más de 300 demandas contra páginas que vulneran derechos de autor. También están preocupados en UPyD. Para este partido, la ley, que más que proteger al creador, defiende los derechos de los intermediarios (las distribuidoras), no va a resolver el problema de la piratería y va a impedir la transformación de la industria del entretenimiento. Desde el PP se defienden asegurando que laley ha querido dejar claro cuáles era las líneas que separaban los derechos individuales de los usuarios y los derechos de autor de los profesionales. «No podemos olvidar que los derechos de una persona terminan cuando colisionan con los de otra». Por su parte, Yago Jesús cree que la Ley Sinde es «bastante blandita» y que se creó únicamente para satisfacer las presiones de Estados Unidos y de su industria audiovisual. «Probablemente se lleve por delante las páginas web más famosas del intercambio de enlaces, pero en ningún caso frenará el intercambio P2P». Para Enrique Dans, no sido la presión explícita del Gobierno de Obama la que forzó al ministro José Ignacio Wert a dar salida a la ley, sino la de la IFPI, una entidad en la que están representados productores de música y cine de todo el mundo. ¿Buenos sentimientos de Google? En su último desahogo público, además de ir contra los gobiernos y la industria del cine o la música, el fundador de Google Sergey Brin cargaba contra aquellos que ponen puertas a Internet, como Facebook o Apple. Son firmas, en su opinión, que basan su éxito en servicios y aplicaciones cerrados y donde los datos están cautivos. Muchos ven en la protesta de Brin intereses claramente comerciales. De hecho, no hay que olvidar que Facebook se ha erigido como el mayor competidor del buscador en el goloso pastel de la publicidad on-line. «Pensar que Google es una organización que se preocupa por la libertad en la Red es tener una visión bastante irreal. Google hace dinero invadiendo la privacidad del usuario, aunque emplee muchos eufemismos para referirse a ello», asegura el experto en seguridad Yago Jesús. or su parte, Víctor Domingo, de la Asociación de Internautas, reprocha a Google que, al tiempo que hace este tipo de denuncias, esté tratando de romper la neutralidad en la red, en connivencia con las operadoras de telefonía. Por su parte, Luis Corrons, de Panda, se desmarca y no cree que Apple o Facebook socaven la libertad de nadie. «Son empresas que ofrecen una serie de servicios y el usuario es libre de usarlos o no. Tener un entorno cerrado es una opción legítima y a quien no le interese no entrará en él». El poderoso lobby audiovisual En una entrevista con el diario The Guardian, Sergey Brin ha comentado que iniciativas legales para regular los derechos de autor en Estados Unidos, como SOPA o PIPA, que no salieron adelante, habrían puesto a EE UU a la altura de China o Irán. A finales de abril, la Casa Blanca rechazó el planteamiento de la última iniciativa para legislar esta materia (Cyber Intelligence Sharing and Protection Act o CISPA), apoyada por el Partido Republicano, por considerar que ponía en cuestión la privacidad y la confidencialidad de los datos de los ciudadanos. Sin embargo, la blogosfera española es pesimista y cree que la potente industria de los contenidos audiovisuales va a imponer su criterio desde el otro lado del Atlántico. «La industria del cine y de los contenidos financia campañas políticas, invierte ingentes cantidades en lobbying y consigue situar a sus peones en puntos fundamentales de la estructura de poder. Desgraciadamente, hay muchas razones para ser pesimista», declara Enrique Dans. Además, como recuerda Vicente Díaz, de Kaspersky, EE UU y la industria de los contenidos se han encargado en los últimos tiempos de criminalizar sitios de intercambio de archivos, y esa política ha culminado con el cierre «ejemplarizante» de Megaupload. En Europa, está en el aire la ratificación de ACTA, siglas en inglés del Acuerdo Comercial Antifalsificación, un documento producto del consenso de la mayoría de países de la UE, EE UU o Japón. En cualquier caso, el debate,como nos responden desde el PP, será largo. «Es complicado determinar si debe tener preferencia la libertad individual o la seguridad colectiva cuando entran en colisión. Ni la doctrina jurídica se pone de acuerdo al respecto». Gracias por la visita espero le guste el informe comente

Microsoft ha fijado la fecha para que Windows XP deje de recibir soporte y actualizaciones de seguridad. El 8 de abril de 2014 uno de los sistemas operativos más exitosos de la historia llegará a su fin. Doce años después de su lanzamiento, el sistema operativo más longevo de Microsoft dejará de recibir soporte. De esta manera, los de Redmond pondrán fin a un software que actualmente está presente en el 25% de los ordenadores españoles. Windows XP nació en octubre de 2001 para dar el relevo a Windows 2000. En sus inicios fue criticado por ser demasiado básico, incluso algunos medios lo tacharon de ser una simple «actualización». Sin embargo, su estabilidad y seguridad (sobre todo tras los lanzamientos de los distintos Service Pack) terminó convenciendo a los usuarios. Así, aunque su fin estaba previsto en 2006 coincidiendo con el lanzamiento de Windows Vista, la mala acogida de éste consiguió que XP se alargara en el tiempo. De hecho, son numerosos los equipos que aún están gobernados por él y se estima que el 14 de abril de 2014 seguirá instalado en un número altísimo de equipos. De hecho, hasta este mismo año, ha sido el sistema operativo más vendido de Microsoft con más de 600 millones de licencias vendidas (Windows 7 solo consiguió superarle el pasado julio). Sin embargo, el objetivo de Microsoft es conseguir que el mayor número de usuarios migren a Windows 7 y, sobre todo, a Windows 8. Para conseguirlo, a partir de abril de 2014 XP no volverá a recibir actualizaciones, convirtiéndose en un sistema extremadamente vulnerable a los ataques informáticos.

¿Aburrido del formato que tienen tus correos? Dales un toque personal incluyendo en tu firma fotos, logos, redes sociales o tu rúbrica manuscrita. Nivel: Básico El correo electrónico puede ser una vía más para difundir nuestra imagen en la Red. Para ello, podemos apoyarnos en la firma e incluir los datos que nos interesen de cara a nuestros contactos. En el caso de tener un negocio, una buena rúbrica resulta fundamental para aportar toda la información que necesitan los clientes. Además, es posible aprovechar la circunstancia para incluir la web y un banner y enlazar con las redes sociales para dar fuerza a nuestra presencia on-line. En este práctico os presentamos una aplicación en línea con la que en pocos minutos es posible construir firmas de todo tipo; y que permite crear rúbricas manuscritas reales o de imitación para utilizarlas como complemento de Sigwich o de manera independiente. Variedad de propuestas con Sigwich 1.Escoge una plantilla Visita en primer lugar la , una aplicación en línea con soporte para los navegadores Explorer, Firefox y Chrome. Comienza por registrarte desde Register/Create your free account. Introduce una dirección de correo electrónico y una contraseña, y en pocos segundos pasarás al panel principal de la aplicación. Allí verás la barra Switch your layout con seis plantillas diferentes denominadas Layout 1-6. Explóralas para observar la diferente distribución que hacen del espacio: texto en secciones horizontales o verticales, separación mediante líneas o barras… En este caso, vamos a escoger la primera, aunque podremos cambiar a otra automáticamente en cualquier momento si el resultado no nos convence. 2. Introduce tus datos A continuación, rellena las casillas Name (nombre), Company Name (el de tu empresa), Telephone y Mobile (tus números de teléfono); en Address (dirección física), Email (correo electrónico) y Website (tu sitio web o blog). Sign-off hace referencia a la última línea del cuerpo de tu mensaje antes de la firma, del tipo «Le saluda atentamente». Úsalo solo si estás acostumbrado a utilizar el mismo tipo de despedidas en tus correos. Ninguno de los campos anteriores es obligatorio. Si lo dejas en blanco, simplemente el espacio en la plantilla se redistribuirá para adaptarse a la información incluida. Por otra parte, la fuente por defecto es Verdana y cada uno de los datos tiene un tamaño predeterminado dependiendo de la plantilla escogida. Puedes modificarlos haciendo uso de los menús desplegables e iconos de tamaño que encontrarás junto a cada título. En todo momento irás viendo en la parte superior el resultado de tus acciones, por lo que prueba diferentes ajustes antes de decidirte por una configuración. 3. Toque atractivo Busca en el apartado Add your photo o logo el botón Upload para cargar una imagen desde tu PC. Ésta debe tener un tamaño máximo de 6 Mbytes y los formatos soportados son JPG, GIF y PNG. Lo habitual es que incluyas tu logo o banner. Luego podrás recortarla y seleccionar el tipo de borde: redondo, cuadrado o cuadrado con esquinas redondeadas. Observa el resultado con Show Final Preview y pulsa Finish para terminar. Por otra parte, en el panel principal localiza Add Your Social Networks para agregar iconos de las diferentes redes sociales. Pulsa el botón + para seleccionar las tuyas entre servicios como YouTube, Facebook, Twitter, LinkdIn… Por ejemplo, pinchamos en el logo de Facebook y aparecerá su URL general, que podremos modificar para añadir nuestra extensión particular Repite la operación con todas las redes que desees incluir. Respecto a la apariencia, en este caso también hay tres tamaños para elegir en Social Networks Icon size. 4. Inclúyela en tu correo Las últimas opciones que tienes para completar tu firma son las casillas Your Tagline, en la que podrás introducir tu eslogan; y Your Disclaimer, para añadir la cláusula legal que consideres conveniente. Una vez las hayas completado, pulsa Finish para terminar. Si es la primera vez que usas Sigwich, la herramienta te solicitará que instales el plugin para Windows. Este plugin incluirá un botón On/Off en los principales clientes de correo electrónico (Outlook, Gmail, Yahoo Mail, AOL Mail y Hotmail) para que actives o desactives tu firma a tu conveniencia. No tienes por qué limitarte a una sola posibilidad: puedes crear diferentes modelos y asociar cada uno de ellos a los servicios de correo que utilices a través de tu cuenta Sigwich. Para ello, añade todas tus direcciones a través de Add New Email. Tu rúbrica manuscrita con MyLiveSignature 1. De puño y letra Desde http://es.mylivesignature.com, abre una cuenta en Registro. Después, pincha en Acceso e introduce tu nombre de usuario y contraseña. Una vez dentro, dale a Mis Firmas y crea una nueva o acude directamente a la sección Nueva. Aunque hay tres métodos para ello, escogeremos primero Dibujando tu firma en pantalla. De esta manera, se abrirá un nuevo recuadro en el que deberás utilizar el ratón para traspasar manualmente tu firma a la pantalla. También puedes utilizar una tableta con lápiz óptico para ello, más apropiado para esta tarea. Para comenzar de cero, pulsa Start Over. Cuando finalices, descarga la firma en formato PNG, lo que asegurará la transparencia del fondo, y estará lista para insertarla en tus correos. 2. Firma predefinida Si no eres un as en dibujo a puntero alzado y no has conseguido buenos resultados en el paso anterior, no te preocupes. Selecciona la opción Utilizando el asistente para creación de firma y simula una firma real con tipografías que imitan la letra manuscrita. Así, en primer lugar, deberás introducir tu nombre, iniciales o sobrenombre. Después, elige la fuente entre las 120 posibles y el tamaño de letra. Seguidamente, podrás modificar tanto el color de fondo como el del texto. Si deseas un fondo transparente, marca la casilla Transparent. Luego determina la pendiente o ángulo de inclinación que quieres que tenga tu firma entre los 0º y los 45º aproximadamente. En la última pantalla, introduce un nombre identificativo para el dibujo y dale a Finalizar. 3. Inserta la firma Si no has conseguido el resultado deseado en los pasos previos, la plataforma ofrece un tercer método: Utilizando una firma escaneada. Todo lo que deberás de hacer es escanear tu firma y enviar el fichero al equipo de diseñadores gráficos de MyLiveSignature para que procesen la imagen. Este procedimiento tiene un precio de 10$. Asimismo, existen otros servicios de animación de rúbricas con costes que varían entre los 15,95 y 35,95 dólares. Una vez tengas tu firma, independientemente del método elegido, pincha en Usar Firma. Obtén las líneas de código necesarias para embeberla en tu cliente de correo electrónico, sitio web o blog con Generar código HTML y usa Generar código BB si lo que deseas es utilizarla en un foro. Recuerda que siempre tienes la opción de descargarla en formato imagen desde la sección Mis firmas, desde la que podrás localizar y gestionar todos los diseños creados.
Sigue estos consejos para estirar el funcionamiento de la batería de tu dispositivo Android o iOS al máximo, y no te volverás a quedar colgado. Utilizamos nuestros dispositivos favoritos para hacer cientos de cosas al día, pero su talón de Aquiles continúa siendo la autonomía de la batería, especialmente si empleamos los ajustes por omisión y nos limitamos a utilizar el teléfono o tableta tal y como viene de fábrica. Sin embargo, no tenemos que conformarnos con ello, en la mayoría de los casos, solo tendremos que hacer unos pequeños cambios para prolongar su funcionamiento de forma notable. 1. Buena conservación No es necesario que la batería se descargue por completo. De hecho, lo mejor es que no se descargue del todo, excepto si vas a realizar una recalibración. Para realizar un buen mantenimiento de la batería, procura que nunca se quede por debajo del 5% de capacidad antes de recargarla. También es muy buena idea que no utilices valores de recarga absolutos, es decir, prueba a recargarla en diferentes porcentajes de uso (10%, 30%…). Y no dejes que el dispositivo continúe enchufado una vez que se haya alcanzado el 100% o reducirás su eficiencia. 2. Segundo plano Cada vez son más las aplicaciones que pueden realizar tareas de fondo, lo que significa que seguirán consumiendo ciclos de procesador y otros recursos aunque no estés usándolas. El mejor modo para asegurarte de que nada esté afectando al uso de tu dispositivo es que salgas de cualquier proceso una vez que hayas finalizado su uso. En Android, ve a Ajustes/Administración de Aplicaciones/Todas, donde podrás ver cuántos recursos está consumiendo cada una. Selecciona la que desees y finalízala. En iOS, accede a la barra multitarea, pulsa cada uno de los iconos mostrados hasta que aparezca el de cierre y pulsa sobre él. 3. Las conexiones WiFi, Bluetooth y 3G son las principales conexiones del dispositivo que se mantienen activas por omisión. Si bien WiFi y 3G se utilizan con frecuencia, en el caso de la conexión Bluetooth, lo más probable es que no sea así. Nuestra recomendación es que la actives solo cuando vayas a utilizarla. En cuanto a la conexión WiFi, mantenla desactivada en aquellos casos en los que no esperes utilizar una conexión de estas características a corto o medio plazo. Algo parecido es lo que ocurre con la conexión 3G. Si bien es cada vez mayor la cobertura de este tipo de redes de datos, en muchos casos, es bastante probable que no vayas a (o quieras) utilizarla. En Android, sigue la ruta Ajustes/Conexiones inalámbricas y redes/redes móviles; y, en iOS, dirígete a Ajustes/General/Datos móviles y desactiva dicha función. Por su parte, si vas a realizar un trayecto en el que no puedas/quieras ser molestado, nada mejor que activar el modo Avión. Ahorrarás el máximo de batería y todos los mensajes, notificaciones y llamadas perdidas te estarán esperando en el punto de destino, una vez que desactives dicha función. Para activarlo en Android, mantén pulsado el botón central y selecciona el Modo avión. En iOS, dirígete a Ajustes y activa el modo Avión. 4. Nivel de brillo Estos dispositivos tienen la capacidad de regular la intensidad de brillo de la pantalla en función de cuál sea la cantidad de iluminación disponible en la estancia donde se esté utilizando. Ahorrarás batería ajustando el brillo de la pantalla a un nivel medio, cómodo para la mayoría de los usos. En Android, ve a Ajustes/Pantalla/Brillo; mientras que, en iOS, dirígete a Ajustes/Brillo y fondo de pantalla. 5. Los mapas, en local Cada vez que consultas la aplicación Mapas, solo estará cacheada en tu dispositivo la información correspondiente a la última consulta realizada. Esto significa que, si necesitas información o la ruta de un punto distante sobre el último consultado, la app deberá tirar de la conexión a Internet y descargar la información pertinente. Con un poco de previsión, podrás obtener resultados más satisfactorios utilizando aplicaciones de mapas off-line. Así, por ejemplo, si descargas previamente al dispositivo los mapas de la zona que tienes pensado visitar, ya no tendrás que tirar de conexión de red y la experiencia será más rápida. En Android, tendrás a tu disposición la función de mapas off-line del propio Google Maps o bien la app gratuita OruxMaps. En iOS, existe la gratuita Galileo Offline Maps y Offline Maps por 0,89 euros. 6. Localización, solo la necesaria La mayoría de aplicaciones registran tu ubicación geográfica, y abarcan desde las evidentes (mapas, brújula o Buscar mi iPhone) hasta las no tanto (Twitter, WhatsApp o SoundHound). El caso es que, cada vez que utilizas una, tu dispositivo acudirá al GPS y a los datos de las antenas de telefonía y puntos de conexión WiFi para determinar el punto geográfico en el que te encuentras. El impacto en consumo de batería es elevado, y más si la app en cuestión presenta un bug en su funcionamiento. Para desactivarlo, en Android, ve a Ajustes/Ubicación y seguridad o Configuración/Servicios de ubicación. Una vez que lo desactives, cada una de las aplicaciones que requieran incluir información de localización mostrarán un mensaje solicitando permiso. En iOS, te recomendamos que eches un vistazo a la lista de aplicaciones englobadas en Ajustes/Privacidad/Localización y examines aquellas a las que quieras permitir dicho uso. Nosotros te aconsejamos que te dirijas a la parte inferior del listado, hagas tap sobre Servicios del sistema y desactives capacidades tan útiles para Apple, pero tan poco útiles para ti, como Diagnóstico y uso, iAds según ubicación o Conexión de red WiFi. 7. Quién es mi operador Por omisión, el sistema operativo tiene ajustada la búsqueda de operador en modo automático, así que, cada vez que enciendas tu dispositivo, salgas del modo Avión o, simplemente, se quiera recuperar la cobertura perdida de telefonía, se encargará de hallar y registrar todos los operadores disponibles de la zona y seleccionará aquel que (simplificando enormemente el proceso) coincida con los ajustes de tu SIM, micro-SIM o nano-SIM. En la mayoría de los casos, este es un proceso más largo que si decides indicar tú mismo cuál es el operador. Para conseguirlo en Android, selecciona Ajustes/Conexiones inalámbricas/Redes móviles/Operadores de Red. En iOS, dirígete a Ajustes/Operadores. 8. De push a consulta manual Esta es la tecnología encargada de sincronizar los cambios de información desde y hacia tu dispositivo justo poco después de que se produzcan, lo que significa que recibirás los mensajes de correo electrónico poco después de que hayan aterrizado en el servidor, o que tendrás las notas, eventos de calendario y tareas reflejados de forma instantánea en el resto de dispositivos compatibles cada vez que realices un cambio. Si bien es muy conveniente mantener dicha información sincronizada, lo cierto es que la mayoría podemos prescindir de las actualizaciones inmediatas en la recepción del correo electrónico, cambiando el ajuste Push por la consulta manual (esto es, se consultará la disponibilidad de nuevos mensajes solo cuando abramos la aplicación Mail). En Android, puedes modificarlo en Ajustes/Cuentas y sincronización; mientras que, en iOS, para cambiar dicho ajuste, dirígete a Ajustes/Correo, contactos, calen./Obtener datos. Aquí, desactiva el ajuste Push y selecciona Manualmente. 9. Cuidado con compartir Internet Si hay una capacidad que pueda agotar con mayor celeridad la batería de tu móvil, esta es la de compartir Internet. Cuando la activas, tu dispositivo pasará a actuar como un punto de acceso WiFi al que podrán unirse otros clientes (ordenadores, tabletas, otros dispositivos móviles...), de modo que será el encargado de realizar las peticiones y devolver a cada uno de los clientes conectados la información pertinente. Si decides usarlo, hazlo preferiblemente siempre que puedas tener el móvil conectado a una toma de alimentación, y asegúrate de que la red inalámbrica creada cuente con una contraseña para que solo accedan personas de confianza. 10. El silencio es vital No en todos los juegos el sonido/música tiene una función relevante o no en todos es preciso mantener ambas opciones activas para disfrutar unos cuantos minutos de «tapeo» sobre la pantalla del dispositivo. Si el juego lo permite, desactiva la música y mantén solo los efectos; y, en el mejor de los casos, desactívala por completo. Otra opción que mejora el consumo es utilizar auriculares en vez del altavoz incorporado. 11. Apagado automático Puedes ajustar el tiempo que ha de transcurrir antes de que la pantalla se apague automáticamente, aunque lo mejor es pulsar el botón de encendido cada vez que hayas terminado de realizar una tarea. En Android, ve a Ajustes/Pantalla/Modo de ahorro de energía y a Ajustes/Pantalla/Tiempo de espera. En iOS, acude a Ajustes/General/Bloqueo automático y marca la opción de 1 minuto o 2 minutos. 12. No abuses del flash Si echas un vistazo, probablemente las aplicaciones que utilizas con más frecuencia incluyen la capacidad de realizar fotografías; y eso está muy bien. Pero, la próxima vez que vayas a tomar una foto bajo condiciones de luz en las que el dispositivo no dudaría en disparar el flash, cambia el modo a manual e indica tú la zona de exposición. Te sorprenderás al comprobar que los resultados son más naturales y equilibrados. Una ventaja adicional es que habrás prolongado la autonomía de tu dispositivo. 13. Mejor en frío No puedes controlar la temperatura de tu entorno, y poco podrás hacer cuando utilices tu dispositivo bajo el abrasador sol de un día de verano, pero, en las situaciones en las que sí tengas el control, procura que el dispositivo se mantenga lo más fresco posible y contribuirás a que realice un menor consumo. Por tanto, procura no dejarlo sobre cuerpos que puedan emitir calor o en situaciones donde la exposición prolongada al sol termine sobrecalentándolo. 14. No actualices el sistema Parece un sinsentido, ¿verdad? Después de todo, las actualizaciones del sistema son las encargadas de corregir fallos, mejorar el funcionamiento de las características existentes e introducir nuevas capacidades…además de nuevos bugs. Date tiempo y, excepto que la actualización aporte una corrección sobre un fallo evidente que estuvieses padeciendo, no la apliques de inmediato antes de comprobar sus posibles efectos, algo que aparecerá en foros y fuentes de análisis serios al poco tiempo. Recuerda que es muy fácil actualizar el sistema a una nueva versión, pero no tanto volver a la anterior. 15. Medición de la batería Son infinitas las aplicaciones que ofrecen una monitorización avanzada de la batería de nuestros dispositivos, siendo en todos los casos ellas mismas responsables de un consumo excesivo, debido a su funcionamiento en segundo plano. Realmente, la información útil es la que ya nos proporciona el sistema, mientras que el resto la presentan y amplían. Nada relevante desde el punto de vista de un uso normal del dispositivo. En definitiva, para prolongar la autonomía de tu dispositivo… evita instalar este tipo de aplicaciones. 10 trucos que funcionan Ten en cuenta estas pequeñas triquiñuelas si tu dispositivo integra el sistema operativo Android: Utiliza fondos estáticos en vez de dinámicos, que consumen más batería. Monitoriza el uso de la batería desde Ajustes/Acerca del teléfono/Uso de la batería para saber qué aplicaciones realizan más consumo y cerrar su proceso o sustituirlas por otras. Echa mano de JuiceDefender para realizar una gestión eficiente, definir perfiles de uso y establecer acciones, por ejemplo el acceso vía WiFi cuando estemos utilizando el dispositivo en una ubicación determinada. 4.Reduce el uso de widgets porque son procesos en segundo plano que demandan actualizaciones constantes de datos; y en los instalados, establece una pauta de actualización no muy intensa (intervalos de horas). Juega conectado a la toma de alimentación, ya que los juegos hacen un mayor uso de las capacidades 3D, y, por tanto, del consumo de la batería. Por su parte, si cuentas con un dispositivo móvil basado en la plataforma iOS: Evita las notificaciones. Deja las importantes (Ajustes/Notificaciones), define el modo de recibirlas y que se registren en el Centro de notificaciones, sin globos ni sonidos. Desactiva las descargas automáticas de la App Store y Quiosco desde Ajustes/iTunes Store y App Store, y Ajustes/Quiosco, respectivamente. Cuelga el cartel de no molestar aprovechando la característica introducida en la última versión del sistema y solo recibirás notificaciones, llamadas y mensajes de los contactos VIP. De este modo, ahorrarás en activaciones de pantalla, vibraciones y tonos. 4.No envíes informes de fallos. Por omisión, el iPhone envía vía red una serie de datos relativos a errores en el funcionamiento de aplicaciones y del sistema. Desactiva esta característica en Ajustes/General/Diagnóstico y uso. Limita el uso de Siri y dictado por voz a aquellas situaciones en las que cuentes con una conexión a Internet que sea realmente rápida.

http://www.oracle.es/ha emitido una actualización de emergencia para parchear una grave http://www.pcactual.com/articulo/actualidad/noticias/11530/descubierto_grave_fallo_seguridad_java.html que permite tomar el control de los equipos sin el conocimiento de los usuarios. Aunque el parche bloquea el exploit que afecta a Java desde los navegadores web, todavía quedan más agujeros de seguridad en el código. El parche que acaba de publicar ORACLE http://www.oracle.com/technetwork/topics/security/alert-cve-2013-0422-1896849.htmlactualiza Java a Java 7 update 11, conocido como 7u11. Esta actualización configura por omisión la seguridad de Java en el nivel más alto, lo que significa que antes de que los usuarios puedan ejecutar cualquier applet Java de fuente desconocida en sus sistemas tendrán que aprobarlo aceptándolo en una alerta de seguridad. Sin embargo, según los expertos esto no es suficiente para mantener seguros los equipos, ya que es habitual que los emisores de malware utilicen técnicas de ingeniería social para ganarse la confianza de los usuarios y que estos acepten la ejecución de su código. El equipo de alertas informáticas (CERT) del Departamento de Seguridad Nacional estadounidense ha alertado igualmente de que esta actualización no resuelve el resto de fallos detectados en Java, recomendando a los usuarios no habilitar Java en sus navegadores a menos que sea estrictamente necesario incluso después de actualizar el software. El gestor de seguridad de Java puede ser «evitado» por algunos programas maliciosos, con lo que la ejecución de código malicioso en los equipos afectados sigue siendo posible. El fallo de seguridad de Java puede ser explotado para instalar software malicioso en los equipos de los usuarios para, por ejemplo, robar información confidencial y obtener las credenciales de acceso a cuentas bancarias mediante el uso de keyloggers. La mayoría de los navegadores cuentan en sus opciones de configuración con la posibilidad de deshabilitar Java por completo.