Redes sociales

siguenos en Twitter sígueme en Blogger sígueme en Skype Canal de youtube

martes, 16 de mayo de 2017


7 señales para reconocer correos electrónicos peligrosos







La cantidad de correos electrónicos peligrosos ha aumentado cada vez más, por lo que se deben tomar precauciones.
(Lea también: Facebook contratará a 3 mil personas para cuidar a la red social de contenido violento)


Según datos ofrecidos por la empresa de software de seguridad Kapersky, en el año 2016 ocurrió un aumento de correos electrónicos con contenido malicioso, detectando así en el mes de marzo del mismo año más 22 millones de estos mensajes dañinos.

Para evitar caer en la trampas electrónicas se invita a reconocer estas señales
1. ¿Quién emite el mensaje?

La primera señal ante la cual debes estar alerta es el remitente del mensaje: recibir un correo de un remitente desconocido genera desconfianza.

El otro factor al cual debes estar atento es si recibes un correo de una persona conocida.

Hay casos en los que incluso es posible que el ciberatacante utilice el nombre de alguna empresa conocida, inclusive la de un banco, con el fin de hacerle creer a su víctima que está recibiendo un comunicado oficial. Es recomendable en estos casos, observar con detalle los enlaces del remitente, así como recordar que muchas compañías (Apple, Dropbox PayPal,) no piden nunca por correo las contraseñas.
2. ¿Cuál es la apariencia de un correo peligroso?

Pese a que el modo de actuar va mejorando con el tiempo, la verdad es que todavía hay algo que delata a los ciberdelincuentes: su redacción, es muy básica, y además de entender muy poco, utilizan términos impersonales como "Estimado señor" o "Estimado usuario".
3. Un asunto sospechoso

Además de lo ya mencionado, un detalle que puede ayudarnos a darnos cuenta si estamos ante un posible caso de phising, incluso sin abrir el mensaje, es el asunto, puesto que usualmente utilizan tono de urgencia, exigiendo algún tipo de acción (como suministrar datos personales, o alguna contraseña), y colocan una fecha límite además. Muchas veces los redactan en mayúsculas.


4. Los archivos adjuntos, ¿qué extensiones tienen?

Muchos de los correos electrónicos peligrosos, contienen ficheros adjuntos que también lo son. Resulta conveniente no abrir ni ejecutar dichos ficheros. Muchos ficheros, especialmente los ejecutables, son peligrosos. Estos poseen extensiones del tipo .exe, .com, o .bat. Incluso, algunas veces los cibercriminales tratan de enmascarar estas extensiones y hacerlas pasar como inofensivas, como .doc o .exe.
5. ¿Te han pedido algunos de tus datos personales o bancarios?

Es fundamental conocer y recordar que ni las grandes empresas de tecnología ni los bancos solicitan ningún tipo de datos a través de correo electrónico. Si observas algún correo con esta característica, sin duda se trata de un caso de phishing.
6. Enlaces que redirigen a sitios extraños

Debes estar atento a este detalle, ya que otro método –además de los ficheros adjuntos- que es utilizado con frecuencia por ciberdelincuentes, es el uso de enlaces enmascarados en el correo, es decir, enlaces que no permiten ver, de forma inmediata, hacia donde dirigen.
7. Te hacen ganador de un concurso imaginario

Un correo electrónico peligroso casi siempre cumplirá con la característica de sonar irreal. Por ejemplo, le comunican al usuario que ha sido seleccionado como ganador de algún tipo de concurso, como intermediario entre cuentas bancarias millonarias, heredero de una

lunes, 20 de febrero de 2017


Mira cómo nos engaña Facebook y nos sentimos felices





Facebook ya es algo más que una herramienta para comunicarnos con familiares y amigos. Se ha convertido en una especie de Estado extraterritorial, gobernado por gente a la que nadie eligió pero se siente cómoda en ese imaginario trono. ¿Es Zuckerberg un filántropo o un mero empresario? ¿Por qué ese repentino interés en alcanzar el ‘mundo feliz’?

El año pasado muchos especularon con que el cofundador de Facebook, Mark Zuckerberg, tenía planes de postularse para un cargo público. Pero Zuckerberg tiene ya una posición de poder e influencia sobre un gran ‘electorado’. Facebook cuenta con 1.790 millones de usuarios activos mensuales: una cuarta parte de la población mundial y más gente de la que vive en EE.UU. y China juntos.

Construyendo una comunidad global

El director ejecutivo de Facebook publicaba hace unos días una especie del ‘Discurso del Estado de la Unión’ dirigido a los usuarios de su red social. El ‘post’ se hizo ensegida viral y algunos medios no tardaron en bautizarlo como el ‘el manifiesto’.

Titulada “Construyendo una comunidad global”, la publicación consta de casi 6.000 palabras y plantea lo que se puede resumir en un par de frases: Facebook es tan poderoso que es hora de aprovechar su alcance para crear una nueva infraestructura social y sentar las bases de una comunidad global supranacional que sirva al bien común.

En su ‘post’ el cofundador de Facebook plantea un nuevo modelo de orden mundial con su empresa en el centro. Zuckerberg enumera los logros de la mayor red social del mundo y cómo esta contribuirá a la formación de una comunidad segura, inclusiva, informada y participativa. Entre otras iniciativas, Zuckerberg propone:

luchar con más vehemencia contra el contenido falso, sensacionalista o extremista;
desarrollar alertas para informar de que estás bien si te encuentras en zonas afectadas por catástrofes;
ajustar sus algoritmos para que cada uno establezca su umbral de lo aceptable en cuestión de desnudos o violencia, porque una comunidad multicultural lo necesita.

¿Buenas intenciones?

Los medios de información no tardaron en hacerse eco de la noticia, la mayoría alabando el reto propuesto por Mark Zuckerberg para construir un mundo mejor. Pero más allá de reflexiones generales a nivel teórico, el magnate informático no ofrece ninguna solución en concreto.

Se trata de una empresa con un poder inmenso sobre nuestras vidas: una cuarta parte de la población mundial –casi 2.000 millones de personas- tiene cuentas en Facebook. Por lo tanto, la ausencia de propuestas concretas para formar esa comunidad global es lo que suscita dudas sobre las verdaderas razones de ese repentino interés por el bienestar mundial.

domingo, 19 de febrero de 2017


¿Evolución de las computadoras puede estancarse antes de lo pensado?




En 1965, Gordon Moore, uno de los creadores del mayor fabricante de circuitos integrados del mundo, Intel, predijo que cada dos años se duplicaría el número de transistores en un chip. Aquello se convirtió en ley y marcó el ritmo de una revolución digital que no ha podido ser igualada por ninguna otra tecnología de consumo. Pero, ¿hasta cuándo es sostenible la evolución?
Desarrollo vertiginoso

Intel, en sus comienzos en 1971, lanzó el primer microprocesador disponible en el mercado con unos 2.300 transistores de 10 mil nanómetros (mil millonésimas partes de un metro)

44 años después, cuando Intel ya era la principal productora de chips del mundo, lanzó Skylake con aproximadamente dos mil millones de transistores tan diminutos que eran literalmente invisibles. Una evolución sin duda vertiginosa, pero ¿sostenible?

Reducir el tamaño de los componentes es cada vez más difícil, los transistores modernos tienen elementos que se miden en decenas de átomos. De aplicarse la ley, de aquí a 2050 los ingenieros tendrán que poder hacer componentes más pequeños que un átomo de hidrógeno, elemento más chiquito del mundo.

Y eso parece casi imposible, lo que echaría por tierra la ley de Moore y la posibilidad de un computador invisible.
¿No vale la pena intentarlo?

Anteriormente, hacer que los componentes de los microprocesadores más pequeños garantizaba que los chips fueran más rápidos, requirieran menos energía y resultasen hasta más baratos. Pero en la actualidad reducir el tamaño ya no tiene el mismo efecto y por el contrario, dado el sofisticado equipo necesario para producirlos, se hacen cada vez más caros.

Y esto no fue ignorado por Moore, quien en una segunda ley expuso que cada cuatro años, el costo de las plantas de producción de chips basados en semiconductores se duplicará, elevando de forma exponencial el precio de producción de cada chip que llegue al mercado.

En promedio, las empresas del sector invierten unos 10 mil millones de dólares por cada planta que tienen que construir o renovar cada dos o cuatro años, pues la velocidad con la que la industria tecnológica avanza hace que se vuelvan obsoletas. De cumplirse la ley, el costo de fabricación de una nueva planta en 2028 sería de unos 118 mil millones de dólares.

Lo que le da a la evolución un toque económico poco conveniente y sin futuro. Por tanto, se espera que el mercado frene la progresiva miniaturización de los transistores y la tendrá que recurrir a otras técnicas para no estancarse.

viernes, 17 de febrero de 2017


¡Te va a ENCANTAR! Esto es lo nuevo de WhatsApp




Se trata de WhatsApp Status, una función que permitirá mostrar de más en el servicio de mensajería; ¿cómo funciona?

La novedad es muy similar a la recién lanzada función Stories, de Facebook; o a Stories, de Instagram; y a las conocidas herramientas de Snapchat.

A través de Status, los usuarios podrán mostrar a sus contactos capturas similares a las de las aplicaciones mencionadas y con una caducidad de 24 horas.

Como se muestra en la siguiente imagen, con Status los usuarios podrán publicar y editar fotos, videos, GIF y otras herramientas multimedia.


Según WABetainfo, la función estará disponible en la versión beta 2.17.5 de la aplicación para iOS y que estará lista en los próximos días.

¡Atención gamer! Conozca por qué se cancelan tantos videojuegos




 Cancelados o congelados sine die: el enorme historial de proyectos frustrados que atesora la industria del videojuego responde a multitud de vicisitudes que van de la “ventolera” de un creador a la bancarrota de un estudio, de la obsolescencia de una idea a un coste de lanzamiento inasumible.

“Scalebound” ha sido el último videojuego de gran presupuesto en caer en saco roto, pero antes por el camino quedaron títulos tan esperados como “StarWars 1313″, “Fable Legends” y “Silent Hills”, el título que iba a unir a Hideo Kojima con el director de cine Guillermo del Toro.

¿Por qué se frustran, con relativa frecuencia, proyectos en los que se han invertido millones de euros y años de desarrollo y que se han anunciado a bombo y platillo?

“Hay múltiples motivos, pero la mayoría de las veces se debe a cuestiones empresariales que nada tienen que ver con el apartado creativo. Me gustaría decir cosas muy románticas y dramáticas sobre la cancelación de los juegos, pero a menudo son decisiones de despacho”, explicó a Efe el periodista especializado en cultura pop John Tones.

Una opinión que comparte el creador de “Commandos”, Gonzo Suárez: “Lo que subyace a seguir con una producción o cancelarla suele ser exógeno a la bondad del juego”, denunció.

Según Tones, las cancelaciones tienen que ver con crisis económicas, en ocasiones relacionadas con el lanzamiento en paralelo de otro título que no funciona y “se lleva todo el dinero”.

Las adquisiciones también pueden derivar en una congelación. Fue el caso de “Amsterdam: 1666″: Patrice Désilets lo arrancó en THQ Montreal, un estudio que pasó a manos de Ubisoft, que despidió al creador y paralizó el proyecto. Tras una batalla judicial, Désilets lo recuperó.

Hoy los juegos son servicios y el gasto de mantenimiento es causa de ciertas suspensiones.

“Aunque el coste de la producción es brutal, la realidad es que el coste de la promoción y la puesta en activo de los juegos, que ahora necesitan un mantenimiento a lo largo de su explotación, puede triplicar el coste de la producción”, concede Suárez.

El desarrollador decidió abandonar “The Lord of the Creatures” por una cuestión de “supervivencia”, después de que la firma de un contrato con un inversor se dilatara demasiado en el tiempo: “Mantener a la plantilla durante dos años y medio fue una cosa mortal”.

Los fiascos en el mundo del videojuego son más notorios por el “vicio del periodismo” especializado de hablar de los títulos demasiado pronto: la “maquinaria del ‘hype’”.

A Suárez este “exhibicionismo” no le gusta porque “agota la imaginería”: “Crea una expectativa que ya no puedes romper”.

Precisamente la imposibilidad de materializar una idea es otro de los motivos de anulación, así como la saturación de propuestas parecidas o que el concepto queda obsoleto o es demasiado arriesgado -”Thrill Kill” se anuló por su excesiva violencia-.

“Duele tirar el trabajo de años y ser lo suficientemente frío y objetivo para reconocer que no es lo suficientemente bueno, que no va a cumplir con las expectativas”, advierte el desarrollador y “youtuber” Samuel Molina “Fukuy” Molina.

No se pueden dejar de lado las “ventoleras” de los creadores, cuenta Tones, como la decisión de Kojima de abandonar Konami y de paso “Silent Hills”, el proyecto de terror con Guillermo del Toro.

En ese apartado encaja el caso del creativo Phil Fish, que decidió interrumpir “Fez 2″ tras discutir por Twitter con un periodista especializado.

No siempre el material creado muere al hacerlo el proyecto: los estudios pueden reciclarlo para otros juegos.

“A veces no sabes muy bien si un proyecto se ha cancelado, si se retrasa o se rehace. Muchas veces simplemente se ponen las cosas en el frigorífico y siempre tienen la posibilidad de volver”, matiza el “youtuber”.

“The Last Guardian”, del japonés Fumito Ueda, vio la luz después de nueve años de desarrollo y ciertos baches.

“Lo que ha pasado con ‘The Last Guardian’ no se lo cree nadie. Todo el mundo lo daba por cancelado, pero ha salido y, aunque con sus peros, ha gustado mucho. Es una rareza”, apunta Tones.

Una de las sagas de videojuegos más vendidas de todos los tiempos, “The Sims”, estuvo a punto de ir a la basura cuatro meses antes de su lanzamiento, recuerda Suárez.

“Era un juego absurdo que estaba gastando una cantidad de dinero y de tiempo totalmente insensato. Lo terminaron porque el coste de terminación no era tan grande. Tenían intención de sacarlo sin mucho bombo y que muriese por sí solo. Luego fue muy vendido”, concluye.

jueves, 16 de febrero de 2017


Mira la nueva actualización que está preparando WhatsApp




 La aplicación para teléfonos móviles, WhatsApp se encuentra diseñando nueva interfaz, que busca modernizar su presentación. Se trata de añadir videos a las fotos de perfil.

Esta nueva función pondría a WhatsApp a la par de Snapchat e Instragram con la creación de las famosas “stories”, fotografías o videos que se comparten con los contactos, pero que solo tienen 24 horas de duración.

De acuerdo con El Pais, la decisión de dejar esta novedad permanentemente aún no se ha tomado, pero la intención es que, en lugar de acceder directamente a los chats, el usuario pueda repasar las fotos y videos del perfil. Es decir, la interfaz mostraría un icono junto con el nombre de usuario que alertaría de la existencia de nuevo contenido.

Con esta novedad la empresa quiere borrar definitivamente la línea entre la mensajería instantánea y las redes sociales.

martes, 14 de febrero de 2017

¿Qué debe hacer si roban su cuenta de Twitter?

Si

Acá algunas recomendaciones


 Una contraseña débil o dejar su sesión abierta en una computadora puede llevar a que alguien acceda a su cuenta de Twitter, ya sea como una travesura o como una maniobra para perjudicarlo.

Si usted es víctima de este infortunio, es muy probable que lo primero que haga el intruso sea modificar la contraseña y sus datos de contacto, como email y número de celular. De esta forma, impedirá que se usen las herramientas tradicionales para recuperar la cuenta, con el botón de "olvidé mi contraseña", explica América Economía.

En un caso como este, ingrese a https://support.twitter.com/forms/hacked. Allí se le pedirá el nombre de la cuenta, un mail de contacto y una explicación de lo sucedido. La empresa tiene un grupo de técnicos que verifica si las cuentas denunciadas presentan alguna actividad inusual, como que el usuario se conecte desde otro país o que los datos de contacto hayan cambiado.

Si en Twitter confirman que, efectivamente, la cuenta fue robada, la empresa tomará el control y luego pedirá al usuario original que verifique su identidad para devolvérsela.

Consejos para no convertirse en víctima

-Limitar la posibilidad de recuperar la contraseña

Un hacker puede intentar restablecer la contraseña luego de haber ingresado mal el dato varias veces. Para dificultar el proceso, vaya a “Configuración” en su cuenta, luego a “Privacidad y seguridad” y tilde la opción “Requerir información personal para recuperar mi contraseña”. De este modo, si alguien quiere utilizar este método tendrá que, por ejemplo, verificar su identidad por medio del teléfono.

-Usar la verificación en dos pasos

Al utilizar esta opción, cada vez que se inicia sesión en algún dispositivo (salvo en el celular que se usa siempre y donde se mantiene la sesión activa permanentemente), se solicitará, además de la contraseña, un código que la red social enviará por SMS.

-Contraseña segura

Se recomienda evitar las secuencias numéricas, los nombres o fechas de cumpleaños de los usuarios, sus amigos o familiares. Se sugiere combinar letras y números, así como modificar la contraseña al menos tres veces al año.

-Cuidado con los mensajes privados

Se aconseja no abrir los mensajes directos de usuarios desconocidos, mucho menos ingresar a los links que se incluyan ya que esta suele ser una de las formas de hackear cuentas.

-Cerrar las sesiones

Siempre se debe cerrar la cuenta cuando se inicie la sesión desde cualquier dispositivo, sobre todo si se trata de un equipo de uso compartido.

Conozca las marcas y modelos de celulares que usan algunos presidentes
Acá algunos de los smartphones utilizados por las figuras ciertos Jefes de Estado






ÚN.-Son íconos de la influencia y el poder. Por eso, sus comunicaciones son claves y en muchos casos, ultra secretas. Entonces, ¿qué equipo usan para lograrlo?

Acá la lista elaborada por el diario El Observador:



Barack Obama

En junio de 2016, Obama relató en una entrevista que había dejado de usar su viejo Blackberry por un smartphone con funciones limitadas.

Mauricio Macri

El presidente argentino utiliza uno de los modelos de smartphone con teclado físico que BlackBerry lanzó al mercado en 2014.

Angela Merkel

La canciller alemana ha sido vista con un BlackBerry Z10 (de 2013) a prueba de espías y hackers, con chat privado y transferencia segura de datos.

Kim Jong-un

En febrero de 2013, una foto del norcoreano con un smartphone desencadenó todo tipo de hipótesis. El consenso fue que se trataba de un HTC Butterfly.

Vladimir Putin

El mandatario ruso eligió usar el MTS-Glonass 945 fabricado en su país. En 2010 dijo que prefería no usar celular por cuestiones de seguridad.

Donald Trump

Al parecer, el flamante presidente de los Estados Unidos todavía utiliza un viejo celular Android como dispositivo para comunicarse. Su cuenta en Twitter lo delata, lo cual ha generado preocupación por su seguridad; y bueno, todo parece indicar que será difícil convencerlo de cambiar.

Enrique Peña Nieto

No está del todo claro cuál es el dispositivo predilecto del mandatario mexicano. Pero sí es sabido que utiliza variados móviles pues se le ha visto con modelos como el Iphone 6S, Samsung Galaxy 6 edge y Blackberry.

lunes, 13 de febrero de 2017


Análisis de las características del Samsung Galaxy A5 (2017)




Nicolás Rivera, especialista en electrónica de consumo, nos ofrece un análisis del Samsung Electronics Galaxy A5 (2017), presentado durante el CES 2017), un teléfono con el que Samsung busca atacar el segmento medio del mercado durante, al menos, la primera mitad del año.

Este nuevo teléfono reemplaza al Galaxy A5 (2016), el cual generó muy buenas sensaciones entre la prensa especializada. Ofrece prestaciones mejoradas, certificación IP68 frente a polvo y agua y un diseño renovado e inspirado en los últimos teléfonos de gama alta de la compañía surcoreana. Un pack que se comercializará por 429 euros —aunque caerá en picado con el transcurso de los meses.

El Galaxy A5 (2017) incorpora un SoC Exynos 7880, con una CPU de ocho núcleos A53 a 1.9 GHz y 3 GB de memoria RAM. En tests sintéticos como Geekbench 4 la mejora respecto al modelo anterior es notable: 769 puntos en la modalidad single-core y 4.028 puntos en la modalidad multi-core. El modelo anterior alcanzaba 632 puntos en la modalidad single-core y 3.123 puntos en la modalidad multi-core.

En la mano, el teléfono produce unas sensaciones similares al Galaxy S7 —la versión estándar—. La zona trasera, ligeramente curva en los laterales, es un acierto que contribuye a la comodidad y la facilidad de uso. Los marcos de metal, la construcción en cristal y la rigidez de los botones, asimismo, elevan el status de este teléfono.

Pero no solo está bien construido; también es atractivo. La inspiración tomada del Galaxy S7 le sienta bien y convierte al A5 (2017) en un teléfono muy llamativo —especialmente dentro su gama—. El abuso del policarbonato y la flexibilidad que caracterizaba a Samsung hace años ya es inexistente incluso en sus gamas medias. Y eso es una noticia maravillosa.

La cámara del teléfono, pese a la pérdida de estabilización óptica respecto al modelo anterior, genera unas imágenes coloridas, nítidas y con unos niveles de ruido relativamente bajos. No alcanza los resultados de teléfonos como el Galaxy S7, pero mejora lo que su predecesor ya era capaz de producir. Y además lo hace con más resolución: 16 megapixeles.

El A5 (2017) estrena resistencia a polvo y agua, una característica impropia en un teléfono de su gama. La certificación obtenida es IP68, lo que asegura que el terminal puede ser sumergido hasta un metro de profundidad durante 30 minutos sin ningún tipo de incidente.

En el interior del teléfono se encuentra una batería de 3.000 mAh de capacidad, capaz de ofrecer una autonomía excelente. A ello contribuye la eficiencia energética del SoC Exynos 7880 y la pantalla Super AMOLED que Samsung ha montado en el A5 (2017). Además, hereda el sistema Adaptive Fast Charging, que reduce los tiempos de carga notablemente.

También hereda la tecnología Super AMOLED para su pantalla, que llega en formato de 5,2 pulgadas y resolución Full HD. A grandes rasgos, la imagen es nítida, los colores son vivos y el contraste es excelente. Lo único que Samsung ha dejado en el tintero es la visibilidad en exteriores, que, sin llegar a ser terrible, tiene un amplio margen de mejora.

El problema con el A5 (2017) es el precio. Por cantidades muy próximas a los 429 euros que Samsung reclama por este teléfono es posible encontrar productos como el OnePlus 3T o el Honor 8, con algunas prestaciones superiores. Y por algo más de dinero es posible adquirir en algunos distribuidores el Galaxy S7, teléfono estrella de Samsung durante 2016.

Vea cómo saber quién está robando tu conexión de WiFi y los pasos para evitarlo




 Cuando la navegación, el streaming y las descargas parecen ir más lento de lo habitual, es posible que un usuario desconocido se esté aprovechando de una red ajena. Existen varias aplicaciones para detectarlo y luego bloquear a estos “ladrones”.

En tiempos de televisión bajo demanda, redes sociales y comunicaciones instantáneas, la velocidad de las conexiones inalámbricas en el hogar es una cuestión de enorme importancia. Muchas veces el Wi Fi parece ir más lento de lo habitual y esto puede deberse a que haya usuarios no autorizados usando la red.
¿Cómo averiguarlo?


Existen varias aplicaciones que permiten escanear la red y averiguar quiénes están conectados, para luego bloquear a aquellos que sean desconocidos. Fing, disponible en Android y iOS, es una de ellas (y además gratuita) que nos dice cuántos dispositivos se encuentran online, según explica el sitio especializado AndroidPit.

La aplicación provee la marca, dirección de IP local y dirección MAC de cada uno de éstos, de modo que es posible saber si hay algún desconocido que posiblemente sea un ladrón.

Pero ese es sólo el primer paso.

Cuando se tiene la certeza de que hay un dispositivo robando la conexión, es posible limitar su acceso escribiendo la dirección de IP del router en la barra de direcciones del navegador. Esto permite ingresar al panel de administrador del router y bloquear la dirección MAC del ladrón.

Otra opción es permitir que sólo dispositivos conocidos se conecten, proveyendo la dirección MAC de cada uno de estos, pero de esta manera se impedirá que los visitantes ocasionales se conecten a la red.

Además de Fing, existen otras opciones exclusivas para computadoras que utilizan Windows, para las Mac de Apple o para el sistema operativo Linux, así como algunas más polivalentes que pueden ser usadas en cualquier sistema operativo

martes, 7 de febrero de 2017


Le enseñamos cómo utilizar varios escritorios al mismo tiempo, en Windows 10




 Microsoft añade una función para usar varios escritorios virtuales en Windows 10, sin embargo aún es bastante limitada.

Si usted ese un usuario que prefiere utilizar un solo monitor, y lograr tener varios escritorios virtuales puede ser en extremo útil. A pesar de que Windows ha respaldado esta función durante un tiempo, Windows 10 representa la primera vez que la función de varios escritorios se establece en el mercado masivo como tal.

En la versión previa Windows 10, parece que puedes añadir un sinnúmero de escritorios virtuales de manera rápida y fácil, gracias al nuevo panel Task View (visualización de tareas).

Pero, desafortunadamente, la función de varios escritorios de Windows 10 es aún muy limitada: no puedes arrastrar y depositar programas entre pantallas distintas, no puedes cambiar la pantalla de fondo de cada escritorio y no puedes ir rápidamente a una pantalla en particular sin tener que navegar por cada una de las pantallas abiertas.
Primer paso

Para añadir un escritorio virtual, debe abrir el nuevo panel Task View al dar clic al botón de Task View (se ven como dos rectángulos superpuestos), en la barra de tareas, o al presionar Windows Key + Tab. En el panel Task View haz clic en “Add a desktop” para añadir un escritorio virtual.

Si ya tiene dos o más escritorios abiertos, el botón de “Add a desktop” aparecerá como una baldosa gris con el símbolo de “+”. También puedes añadir un escritorio rápidamente sin tener que entrar al panel Task View al oprimir Windows Key + Ctrl + D.
Segundo paso: ir de escritorio a escritorio

Para cambiar de un escritorio virtual a otro, debe abrir el panel Task View y hacer clic en el escritorio al que desea cambiar. Puede cambiar de escritorios rápidamente sin tener que ir al panel Task View al oprimir Windows Key + Ctrl + Flecha izquierda y Windows Key + Ctrl + Flecha derecha.

Por el momento, puede añadir un número ilimitado de escritorios virtuales, pero no parece haber una manera rápida de ir de un escritorio a otro sin tener que circular por cada uno de ellos hasta llegar al que deseas a través de la combinación de teclas de acceso directo.

El panel Task View sólo muestra nueve escritorios virtuales al mismo tiempo y no tiene la función de deslizamiento, esto es quizás un defecto que se arreglará para la versión final del sistema operativo.
Tercer paso mover las ventanas entre los escritorios

Para trasladar una ventana de un escritorio a otro, tiene primero que abrir el panel Task View y luego dirigirte al escritorio que contiene la ventana que quieres trasladar. Las ventanas en ese escritorio emergerán; busque la ventana que quiere trasladar, haga clic derecho, y luego dirígese a “Move to” y selecciona el escritorio al que quiere trasladar la ventana.
Cuarto paso: cierre un escritorio

Para cerrar un escritorio virtual, debe abrir el panel Task View y posar el cursor sobre el escritorio que desea cerrar hasta que aparezca una X pequeña en la esquina superior derecha. Haga clic en la X para cerrar el escritorio.

También puede cerrar los escritorios sin tener que ir al panel Task View al presionar las teclas Windows Key + Ctrl + F4 (esto cerrará el escritorio en el que te encuentras actualmente).

Conozca cómo descargar programas y películas de Netflix en su Android


 Netflix ahora le permite descargar películas y programas de TV usando el app de Netflix. De esta manera ya puede ver películas y shows televisivos cuando esté en un avión o no tenga conexión a internet.

En enero, Netflix mejoró esta función aún más permitiendo a usuarios de Android almacenar dichas películas y programas de televisión en sus tarjetas SD.

De acuerdo con Netflix, la nueva opción funciona en dispositivos Android que ejecuten el sistema operativo Android 4.4.2 o más reciente, así como en dispositivos iOS 8 o más reciente.

La primera vez que usted abre el app luego de la actualización, Netflix despliega una pantalla de diálogo mostrando el símbolo de descarga utilizado para iniciar una descarga. Lo que es más importante, al fondo de dicha pantalla está un enlace que te lleva a todas las películas y programas que se puedan descargar actualmente.

¡Selecciónelo! No se preocupe si cierra la pantalla antes de leerla, ahora existe una nueva categoría llamada Available for Download (disponible para descarga) dentro del app.

Descargar un programa es tan sencillo como tocar en el botón de descarga y dejar que la aplicación se encargue del resto. Naturalmente, necesitará tener conexión a Wi-Fi cuando lo haga.

Otra forma de hacerlo es buscar siempre el botón de descarga cuando navegue por el catálogo de Netflix.

Puede configurar la calidad de video abriendo el menú y yendo a App Settings (configuración del app) y eligiendo entre Video Quality (calidad de video) alta o estándar. La alta ocupará más espacio de almacenamiento en tu teléfono.
Cómo administrar sus descargas

Para ver y administrar los programas descargados, deslice el cajón de menú y pulsa en My Downloads (mis descargas) para abrir la lista.

Los programas descargados están en un solo grupo, mostrándote el número de episodios y la cantidad de espacio de almacenamiento que cada programa o película está ocupando en tu dispositivo.

A diferencia de otros apps, la única limitante a la cantidad de almacenamiento que usará Netflix es la cantidad de espacio en tu teléfono. En otras palabras, si tiene un teléfono con 128GB, puede usar almacenar tantos programas como suela ver de corrido.

Para aquellos usuarios de Android que tengan un dispositivo con soporte para tarjetas microSD, Netflix ahora le permite almacenar programas en memorias externas. En el app de Netflix, deslice el menú y selecciona App Settings (configuración del app) > Download Location (ubicación de la descarga). Selecciona tu tarjeta SD, y luego oprime el botón de regreso.

En la sección My Downloads (mis descargas) , toque en un programa o película, seguido del icono del teléfono azul al lado de cada episodio o película para borrarlo. También puedes tocar en el botón de Edit (editar) en la parte superior de la pantalla para borrar más de un programa al mismo tiempo.

Para borrar todas las descargas en un solo paso, abra el cajón de menú y luego toque en App Settings (configuración del app) seguido de Delete All Downloads (borrar todas mis descargas).

lunes, 6 de febrero de 2017

Descarga Actualización manual de Windows 10 Link: http://www.catalog.update.microsoft.com/Search.aspx?q=KB4010672

Le ayudamos evitar esas sorpresivas actualizaciones de Windows



 Podemos actualizar constantemente y manualmente a windows, antes de esperar que se actualice.

Al utilizar Windows de Microsoft, resulta bastante incómodo lo que parece ser un infinito número de notificaciones de la actualización automática de Windows. Y al comenzar a actualizar no tenemos otra opción que esperar a que la computadora acabe de reiniciarse, lo que puede durar bastante tiempo.

Esto lo podemos evitar si controlamos a qué hora durante el día el sistema debe actualizarse. Pero, debemos recordar que esta función sólo actualizaría el sistema operativo si dejamos la computadora encendida cuando no la estemos usando.

Para tener aún más control de cuando tu computadora se actualice con las características nuevas de Windows, considera actualizarla manualmente. Es recomendable hacer esto antes de un evento grande como una presentación importante, por ejemplo.

Se debe hacer clic al Botón de inicio y luego escoger configuración, el icono es de un engranaje.

Posteriormente debemos hacer clic al botón que dice Actualización y seguridad.

En la pestaña Windows Update, hagamos clic a Buscar actualizaciones. Aquí también podemos cambiar las horas que permitiremos que Windows se actualice.

Alternativamente, también podemos teclear “Buscar actualizaciones” en la barra de búsqueda de Windows.

O podemos crear un atajo para el escritorio haciendo clic a la derecha sobre un espacio desocupado del escritorio. En el menú escoge Nuevo y después Atajo. Utilizar “ms-settings:windowsupdate” como una forma rápida para manualmente llegar a las actualizaciones.

Sólo debemos esperar a que se descargue la actualización y se instale. En la mayoría de los casos, no tendrás que hacer nada más. Es posible que tengamos que reiniciar la computadora, pero podemos hacerlo cuando tengamos tiempo.

Si actualizamos la computadora cada semana o varias veces al mes, Windows no nos sorprenderá con una actualización. Además, cada vez que nos actualicemos, el proceso será más rápido ya que no será una descarga e instalación de una actualización grande.

viernes, 3 de febrero de 2017


Estas son cinco de las nuevas funciones que trae windows 10

La actualización importante de Windows 10. Llamada Creators Update, con descarga gratuita incluye nuevos apps 3D, capacidad para realidad virtual y streaming de juegos en 4K, además de otras características deslumbrantes.Matt Eliot de Cnet, nos informa

Estaremos actualizando este artículo conforme Microsoft anuncie nuevas funciones y nuevas versiones de Windows, de manera que este artículo pueda convertirse en una guía viva de cómo la vida de tu computadora podría mejorar.
1. Diseño más inteligente de la configuración

Si vas a la página de Bluetooth en la página de configuración de Windows 10 en este momento, no encontrarás ningún botón para agregar un dispositivo. Más bien, tienes que irte a “Dispositivos conectados” para ejecutar la sencilla y común tarea de agregar un periférico con Bluetooth a tu computadora. Tampoco hay una manera sencilla de desconectar un dispositivo con Bluetooth sin tener que eliminarlo por completo.

Creators Update soluciona este desastre al combinar las páginas “Bluetooth” y “Connected devices” en la página “Bluetooth & otros dispositivos” en configuración, en donde puedes agregar, eliminar, conectar y desconectar dispositivos a tu antojo.

En la sección de Configuración, también encontrarás nuevas categorías para “Apps”, “Juegos” y “Realidad mixta”.
2. Liberar espacio en el disco sin mover un dedo

¿Tu disco duro se está quedando sin espacio? Creators Update te puede ayudar a evitar que tu disco se llene de basura. Ve a Settings (configuración) > System (sistema) > Storage (almacenamiento) y activa Storage sense (sentido del almacenamiento).

Con esta función activada, Windows borrará automáticamente archivos temporales sin utilizar, así como archivos que han estado en el cesto de basura por más de 30 días. Soy bastante bueno vaciando mi cesto de basura casi con regularidad, pero también me da gusto que Windows localice y elimine archivos temporales innecesarios.
3. Deslizadores para el centro de acción

Actualmente, cuando deslizas hacia dentro desde el extremo derecha de la pantalla para abrir el Centro de Acción, hay un control para ajustar el brillo de la pantalla, pero si tocas en él aumenta el brillo solamente en enormes incrementos de 25 por ciento. Normalmente busco un control más fino. Ahora Creators Update ofrece unos útiles deslizadores tanto para brillo como para volumen.
4. Mayor facilidad para cambiar la resolución de pantalla

Unas de las cosas más misteriosas de Windows 10 es lo difícil que es cambiar la resolución de tu pantalla. (Actualmente debes hacer clic derecho en el escritorio, seleccionar Display Settings (configuración de pantalla), deslizarte hacia el fondo y hacer clic en “Advanced display settings”, o configuración avanzada de la pantalla, para encontrarlo.)
5. Oprimir el botón de pausa en actualizaciones automáticas

Ve a Settings (configuración) > Update & security (seguridad & actualización) > Windows Update (actualización de Windows) y haz clic en Advanced options (opciones avanzadas) debajo de la configuración de Update (actualización). Ahí verás un interruptor para Pause Updates (poner actualizaciones en pausa), el cual evita que las actualizaciones sean instaladas por hasta 35 días.

No eres completamente libre del espectro de que una actualización automática tome el control de tu computadora y potencialmente pierdas el trabajo que no hayas guardado. Como el panel indica claramente: “algunas actualizaciones… seguirán siendo instaladas”. Pero, mira, al menos es un inicio.

lunes, 30 de enero de 2017

SergioLizardo is on Mixlr

Por qué recomiendan desinstalar la aplicación de Facebook en un Smartphone




Una prueba realizada por Andro4All determinó que la aplicación de Facebook es de bajo rendimiento, está mal optimizada y consume al menos el 20% de la energía del móvil, cosa que no sucede cuando se accede al Facebook a través del ordenador del equipo.

La prueba fue realizada en varios teléfonos móviles y el resultado fue el mismo: es más conveniente acceder a Facebook a través del navegador en la versión móvil https://m.facebook.com/

Al parecer la app provoca que los Smartphone se ralenticen y funcionen de manera incorrecta.

La investigación determinó:

-La aplicación de Facebook y Facebook Messenger ralentiza las funciones del teléfono

-Consume hasta el 20% de la batería del equipo

-Ocupa gran espacio de la memoria del móvil

-Puede ocasionar un mal desempeño del Smartphone en otras aplicaciones

-La optimización y actualización de la app no corrige los errores de funcionamiento
SergioLizardo is on Mixlr

Conozca la nueva función de Twitter para este 2017



Referencial




La nueva pestaña de búsqueda de Twitter, "Explorar", engloba los diferentes lugares de la red para enterarse de los que está pasando: Tendencias, Momentos y Buscar; y comenzará a actualizarse en todo el mundo durante los próximos días.

Hasta el momento, era preciso dirigirse a diferentes lugares para encontrar cada una de estas experiencias, pero en pocos días se podrá ver todo esto dentro de la nueva pestaña.


De acuerdo a lo que informó la compañía, esta nueva función "forma parte de los esfuerzos de Twitter por facilitar la manera en que los usuarios ven lo que está sucediendo".

(Lea también: Hacker recomienda a Donald Trump ajustar la seguridad de su cuenta Twitter)


La actualización se hará primero en Twitter para iOS, y en las próximas semanas en Twitter para Android.

Durante el proceso de investigación, los consumidores dijeron que la nueva pestaña Explorar "ayudó a encontrar fácilmente las noticias, las tendencias y lo que es popular en el momento".

sábado, 21 de enero de 2017


Conozca qué temen los científicos de Donald Trump






Científicos y emprendedores tecnológicos han preparado decenas de acciones para evitar que el nuevo mandatario de Estado Unidos, Donald Trump, pueda restringir el rol de la ciencia y la innovación en el paísy sus repercusiones en el mundo.


La más reciente fue una carta firmada por al menos un centenar de investigadores británicos y enviada a la Primera Ministra de Inglaterra, Theresa May, para que resguardara la investigación científica, específicamente aquella referida al calentamiento global.

Es de recordar que en su campaña presidencial, Trump comentó en reiteradas oportunidades que no cree en el cambio climático, e incluso lo tildó como un invento de China para diezmar la producción en Estados Unidos.

Otro personaje que ha hecho un llamado por mantener la investigación es Bertrand Piccard, uno de los pilotos que completó la vuelta al mundo sobre el avión Solar Impulse II.

Además, Piccard le solicitó a Donald Trump que continuara en el Acuerdo de París, la iniciativa mundial para reducir las emisiones y evitar superar un aumento en 2 grados Celsius desde la era preindustrial.

Incluso el mismo presidente estadounidense Barack Obama le pidió a su sucesor que no ignorara la tendencia irreversible hacia las energías limpias.

La NASA es otro organismo que se ha visto preocupado respecto a la llegada de Trump a la Casa Blanca, ya que durante el periodo de Trump la agencia espacial deberá debatir, y lograr los fondos fiscales, para importantes misiones espaciales.

jueves, 12 de enero de 2017


Cómo crear una contraseña segura y recordarla siempre 



¿El principal motivo por el que ocurre esto? Quizá sea la pereza o quizá sea la falta de memoria, pero no hay excusa para no crearse una contraseña fuerte y segura que repela a hackers de poca monta al instante y que cuesta muchos días de trabajo a un hacker de verdad.

Quizá por ello, deberíamos hablar más de ‘personas que no tienen el más mínimo cuidado’ que de hackeos o de ‘gente que te adivina la contraseña porque es demasiado obvia’ en lugar de hacerlo de hackers.Aunque es casi imposible estar asegurado al 100% contra intrusos, al menos hay que ponérselo difícil. Por eso una buena contraseña es el primer muro de contención con el que se topan.
¿Qué debe tener una contraseña fuerte?


Básicamente, una contraseña fuerte es aquella que tiene muchos caracteres. Cuanto más larga es una clave, más tiempo se tardará en descubrir. Una contraseña de 12 caracteres o más es el mínimo para empezar a tener cierta seguridad. A su vez, hay que evitar ciertos malos hábitos, como utilizar nuestro nombre, lugares muy comunes (Madrid, París, Londres) o palabras parecidas en dichas contraseñas.

Por muy largo que sea ’1234567890987654321′, los programas que se usan para acceder a cuentas ajenas reconocen patrones como este al instante. Por último, mezclar letras, números, minúsculas, mayúsculas y símbolos también es algo casi obligatorio si se quiere una clave fuerte. Con estos tres elementos, hay varios trucos para recordar contraseñas que cumplan con estos requisitos.
Una frase hecha contraseña


En el 2008, el experto en seguridad Bruce Schneier recomendó un sencillo método para conseguir una contraseña segura y que se pueda recordar: crear una clave a partir de una frase.

Aún recomienda este método.Nada como coger algo memorable sobre nosotros, algo que sepamos de memoria desde hace décadas, y mezclarlo de una forma que vamos a recordar por narices, incluso si al principio cuesta un poco. Por ejemplo, “¡El Madrid ganó la Undécima el 28 de mayo de 2016!” se puede convertir fácilmente en “¡ElMagalaUnel28demade2016!”.

El patrón es fácil: añadir exclamaciones al principio y al final, coger las dos primeras letras de cada palabra, respetar las mayúsculas y usar números para la fecha. Si no eres futbolero, piensa en otra combinación con este estilo. A ver si ‘descubrís’ de qué trata esta contraseña: “CrCodeAmel12deocde1492″.
Palabras inconexas, pero graciosas


Otro método efectivo consiste, directamente, en utilizar palabras sin conexión alguna entre sí en cuanto a significado o sintaxis, pero que podamos recordar fácilmente porque nos hacen gracia o porque suena gracioso.’FistroAstronautaCorrección’ se recuerda fácilmente, aunque sería recomendable ponerle un número por alguna parte. Las palabras inconexas están muy bien, pero se pueden olvidar si no se tiene buena memoria.

Por eso el método ‘PAO’ puede ser más efectivo. Fue creado por los ingenieros de la Carnegie Mallon University, sus siglas significan ‘persona, acción y objeto’ y quizá es el truco nemotécnico más sencillos de todos los de esta lista.

“BeyonceconduceunFordporLugo?” no tiene ningún sentido, pero mezcla los tres elementos y es fácil de recordar si eres fan de la cantante. O de Lugo. Se puede ser más extremo con este método y usar símbolos y números para hacerla más segura todavía: “MigatoEnrique17_gobierna_Angola”.Es importante utilizar palabras que no estén relacionadas entre sí.

Cuidado con usar nombres de películas o citas célebres, pues, de nuevo, las herramientas de los hackers son cada día más sofisticadas y encuentran lo primero de todo estas expresiones que se han usado juntas a menudo.
Método avanzado para la memoria


Todos estos sistemas pueden funcionar muy bien tal y como son, pero hay un problema de fondo: no es nada recomendable usar la misma contraseña siempre. Por muy segura que sea, si te la roban, podrán acceder a todo lo que tengas en Internet con un solo hackeo.

Por ello, una recomendación para crear contraseñas similares, pero diferentes, es utilizar grupos de significado, por llamarlo de algún modo, y crear variantes de una misma idea con varias contraseñas. Cojamos el ejemplo de Beyoncé al volante. Si usáramos dicha cuenta en Gmail, a lo mejor podríamos emplear “BritneySpearspilotaunRenaultporGerona”.

Puede parecer rebuscado visto así, pero las categorías están ahí: cantante famosa, acción, marca de coche y ciudad. Si te gustan los animales, puedes hacer algo similar con razas de perro. Si te gusta la música, con instrumentos. ¿La comida? Con recetas. Lo importante, casi tanto como que la contraseña sea segura, es recordarla al instante.

miércoles, 11 de enero de 2017


Vídeo juegos más esperados para 2017






"Zelda: Breath of the Wild", "Read Dead Redempetion 2" o "Mass Effect: Andromeda" son algunos de los videojuegos más esperados de este 2017, un año en el que harán su debut las nuevas consolas Nintendo Switch y Project Scorpio de Microsoft.

La propuesta de Nintendo, una máquina que aterriza en marzo y con la que espera superar el bache de Wii U, será un híbrido entre consola de sobremesa y portátil, mientras que con Project Scorpio, que no llegará hasta el último trimestre del año, Microsoft incrementará la calidad gráfica y la potencia de su hardware y abrigará la realidad virtual.

Muchos serán los títulos que vean la luz en este 2017, desde una nueva aventura de Link a la continuación de una nueva y esperada entrega de vaqueros en el lejano oeste, pasando por juegos independientes que levantan mucha expectación.

"Zelda: Breath of the Wild" es el próximo título de aventuras de Link: el icónico personaje de Nintendo vuelve a las pantallas en un mundo abierto en el que el jugador se volverá a enfrentar a desafíos, combates y puzzles. Se estrenará para las consolas Wii U y la nueva Nintendo Switch.

Si en el anterior título los jugadores recorrerán bosques y mazmorras, la desarrolladora Rockstar propone algo totalmente distinto en el videojuego de acción y aventura "Red Dead Redemption 2", la secuela del título de vaqueros del lejano oeste de la que por el momento tan sólo se sabe que saldrá a la venta este otoño.

La saga espacial "Mass Effect: Andromeda", que estrena protagonistas y llegará en marzo, es un título de rol de mundo abierto en el que el jugador podrá moverse por una extensa galaxia plagada de planetas y de misiones.

Por su parte, "Horizon Zero Dawn", exclusivo de PlayStation 4 y que también se comercializará en marzo, transportará a los jugadores a una tierra postapocalíptica habitada por humanos y robots que luchan por el control del planeta en un extenso mundo abierto.

Tras la cancelación de "Scalebound", el videojuego exclusivo más esperado este año para Xbox One es "Sea of Thieves", una aventura de piratas en primera persona que pone el foco en los modos multijugador.

La saga de terror "Resident Evil" cumplió hace poco veinte años y en este 2017 vuelve a las tiendas con "Resident Evil 7: Biohazard", una entrega compatible con las gafas de realidad virtual PlayStation VR en la que el jugador tendrá que enfrentarse en primera persona a criaturas monstruosas llamadas "holomorfos".

sábado, 7 de enero de 2017


Acer presenta el primer portátil con pantalla curva: ¿para qué sirve?

ABC




En una de las presentaciones más madrugadoras de esta edición del CES, la taiwanesa Acer ha renovado casi por completo su flota de productos, desde sus ordenadores de alto rendimiento a sus Predator, que con su modelo 21x y su pantalla curva se posiciona en lo más alto del ranking de máquinas para «gamers».

En la gama alta de la compañía encontramos dos portátiles, Aspire VX5 y V Nitro, y la gama GX de PC de sobremesa. Los dos primeros incorporan pantallas IPS de 15,6 pulgadas y procesadores Intel Core i7- 7700HQ de séptima generación. A los que se suman procesadores gráficos NVIDIA Geo force GTX 1060 o 1050, ideales para reproducir vídeos en 4K o para los gráficos de los juegos más exigentes.


El V Nitro Black Edition, además, cuenta con una novedosa herramienta llamada «eye tracking», que es sensible a los movimientos de los ojos del usuario, de forma que en los juegos es posible apuntar y disparar con solo mirar al objetivo.



Especialmente pensado para estudiantes es el nuevo Acer Chromebook 11 N7, un portátil que resiste sin inmutarse una caída desde 122 centímetros. De altura y cuyo teclado soporta los vertidos de agua o bebidas de cualquier clase, tanto calientes como Frias. Su diseño, sin ventilador, y su batería de 12 horas de duración hacen que este equipo sea extremadamente silencioso, algo importante si lo que pretendemos es utilizarlo en clase o en una biblioteca.

Este equipo, además, es capaz de soportar hasta 60 kilogramos de peso sobre su tapa superior, y sus perfiles reforzados con marcos de goma garantizan que no quedara dañado con un golpe fortuito, ni siquiera si se cae desde encima de una mesa.

Entérate cuáles son los 10 celulares clásicos que hoy valen una fortuna.



Foto: Koboonga

(Caracas, 07 de enero. Noticia24).- El antiguo Nokia que podía durar días con una carga de batería y que, por más veces que cayera al suelo seguía intacto, junto con otros modelos de distintas marcas, hoy cuestan una pequeña fortuna. Esos teléfonos “anticuados” ahora son “antigüedades” y se venden por una considerable cantidad de dinero.


1. Nokia 3310 / $12-60 dólares

Foto: Geopoli

1. Motorola Razr V3 / $18 y 75 dólares

Foto: Mobile Industry Review

3. Sony Ericsson W88i / $35 y $60

Foto: Bangladesh mobile phone

4. Nokia N95 / $75-110

Foto: Proporta

5. Nokia 9000 / Hasta $600

Foto: Hitek.fr

6. Nokia Mobira Talkman / $1100

Foto: Oebl

7. Motorola Dolce $ Gabanna / $180

Foto: Cell Phones

8. Motorola DynaTAC / $1200-3600

Foto: STL Finder

10. Apple iPhone / $180-1200

Foto: Apple

viernes, 6 de enero de 2017


Estas son las cinco aplicaciones más efectivas para proteger tu móvil android





Una de las aplicaciones más populares en China, es 360 Mobile Security. Esta hizo su aparición en el 2013 y casi inmediatamente se colocó como la aplicación de seguridad número uno según AV-Test (Instituto Independiente de Seguridad IT) con un porcentaje de detección de 99.9% y en un reporte de Marzo de 2014, obtuvo un porcentaje de detección de 100%. El objetivo de 360 Mobile Security es detectar y nulificar cualquier amenaza a tu dispositivo. La aplicación tiene un diseño elegante y fácil de utilizar, no es pesada y es gratuita.
Antivirus android 360 mobile security

Esta aplicación protegerá tu dispositivo contra virus, malware y spyware. Es capaz de detectar y corregir vulnerabilidades del sistema y de optimizar las aplicaciones corriendo en el background para un mejor funcionamiento de tu dispositivo.

Otras opciones adicionales de la aplicación son opciones de bloqueo de llamadas, opciones de acceso directo y opciones de navegación segura. La aplicación no incluye opciones de respaldo o antirrobo.
ESET Mobile Security & Antivirus

La aplicación de seguridad ESET Mobile Security & Antivirus obtuvo un porcentaje de detección de 100% en unos de los reportes más recientes de AV-Test además de tiene una interface muy fácil de utilizar.

Existe una versión básica de la aplicación completamente gratuita que incluye el escaneo en tiempo real de las aplicaciones instaladas para detectar malware y aplicaciones tratando de enviar mensajes de texto o que dan acceso para hacer llamadas telefónicas.
Aviria Antivirus Security

La aplicación de Aviria para Android es una aplicación de seguridad con un porcentaje de detección de 100% y sin falsos positivos. La aplicación no es pesada y tiene un diseño minimalista y fácil de utilizar en tu gadget Android.

Aviria te permite escanear tus aplicaciones en busca de posibles vulnerabilidades y además escanea nuevas aplicaciones y actualizaciones automáticamente.

También, la aplicación incluye opciones de protección antirrobo, opciones de localización del dispositivo, bloqueo, borrado de memoria y alarma.

Incluso incluye una herramienta que dice ser capaz de decirte si tu cuenta de correo electrónico ha sido hackeada además de que acciones tomar al respecto. La aplicación también incluye opciones de bloqueo de llamadas para números que deseas bloquear.

La versión básica de la aplicación es gratuita y es muy completa, pero también existe una versión Premium que incluye opciones de anti-phishing, actualizaciones más regulares y un mejor soporte técnico.
Avast! Mobile Security

La aplicación de seguridad Avast! Mobile Security es gratuita he incluye muchas opciones de protección. La aplicación incluye, antivirus, escaneo de aplicaciones con reportes detallados de lo que están haciendo y una protección del navegador que escanea URLs en busca de malware.

Existen varias herramientas adicionales que puedes agregar y una de las mejores es la protección antirrobo. La opción antirrobo te permite controlar tu dispositivo Android con mensajes de texto y te permite bloquear tu dispositivo, borrarle la memoria o bloquearlo de manera remota. Además, la opción antirrobo te permite bloquear la tarjeta SIM y hacer que el dispositivo suene una sirena en caso de que haya sido robado.
AVL

Algunas veces lo único que te interesa es simplemente protección contra malware olvidándote de todas las otras opciones de antirrobo, protección de identidad, localización del dispositivo y muchas opciones más que son normalmente incluidas en las aplicaciones de seguridad. Si lo único que te interesa es una app fácil de utilizar y que proteja tu dispositivo contra malware entonces AVL es una de tus mejores opciones.

La aplicación AVL obtuvo un porcentaje de detección de 100% y no falsos positivos según AV-test además de un muy buen funcionamiento sin afectar el rendimiento de la batería. AVL es una aplicación desarrollada para ser rápida y eficiente.

jueves, 5 de enero de 2017





link de Descarga:
https://drive.google.com/drive/folders/0B3lvGp3fmZdHZG1UVmEyS2xPaGc