Buscador de Temas

jueves, 19 de agosto de 2010

Hibari, nuevo cliente de Twitter para Mac OS X


Aparece una nueva y prometedora aplicación para acceder a Twitter desde nuestro Mac, Hibari es un cliente de twitter bastante completo con una interfaz muy limpia y simple, desarrollado por Victoria Wang, una desarrolladora indie de Chicago con bastante apego por el diseño de interfaces de usuario simples y con una usabilidad elevada.

Realmente tiene pocas opciones pero algunas interesantes como el filtrado de tweets, el borrado selectivo de tweets en nuestro timeline (cuando tienen contenido NSFW por ejemplo) y la búsqueda avanzada que podremos guardar. No tiene publicidad, lo que es de agradecer y dispone las imágenes en los mismos tweets, en el mismo timeline es capaz de leer imágenes de Twitpic, Yfrog y otros servicios. También tiene integración con Growl y evidentemente, la posibilidad de seguir conversaciones a través de replies, una funcionalidad totalmente indispensable a mi parecer.

La licencia de la aplicación cuesta 14 dólares, sin embargo tendremos una versión de prueba de 14 días, con todas las funcionalidades incluidas, para ver si nos enamora.

Próxima versión de Windows Home Server será compatible con Mac OS X



Windows Home Server es un producto de software de Microsoft enfocado a la gestión de servidores domésticos en los que se guardan grandes cantidades de imágenes, vídeos y documentos. Recientemente Microsoft ha lanzado una nueva beta de la próxima versión de este programa, y sorpresa: es compatible con Mac OS X Leopard y Snow Leopard.

De este modo, un servidor doméstico que trabaje con Windows Home Server podrá ser accesible desde una PC o una Mac, del mismo modo en que se podrá gestionar usando cualquiera de los dos sistemas operativos. Desde el equipo de desarrolladores creen que el gesto de ofrecer compatibilidad con mac es un buen movimiento:

El soporte para Mac es un entorno solicitado por los usuarios en Windows Home Server. Nos alegramos de poder ofrecerlo en la próxima versión de la aplicación y ya tenemos ganas de recibir el feedback de los usuarios.
De momento el soporte para Mac OS X está presente en una versión beta del programa, que se puede probar si nos inscribimos en el programa de betas de Microsoft. Nos quedamos pues de momento con la buena noticia para los que tengan PCs y Macs en casa, ya que si disponen de un servidor doméstico podrán tenerlo todo más a mano dentro de poco tiempo.

viernes, 13 de agosto de 2010

Trucos para WinXP - Incrementar Ancho de Banda

Este truco sólo se puede aplicar a conexiones de Banda Ancha (Cable, ADSL, DSL...). Al aplicarlo obligaremos al sistema a que reserve todas "sus energías" para nuestra conexión a Internet.


¿Cómo se hace?
Si eres "administrador" del equipo, vas a Inicio \ Ejecutar, escribes gpedit.msc y pulsas Aceptar. En la ventana que se abre sigues el camino siguiente: - En el panel de la izquierda expandes Configuración del equipo \ Plantillas administrativas \ Red y pulsas sobre Programador de paquetes QoS (dos veces).

- En el panel de la derecha pulsas dos veces sobre Limitar ancho de banda reservado y se abrirá una nueva ventana.
- Activas Habilitada y, en Limite de ancho de banda (%), pones 0. Pulsas sobre el botón Aplicar y posteriormente sobre Aceptar. Sales de Directiva de grupo y, en muchos casos sin necesidad de reiniciar (en otros tendrás que hacerlo, depende de tu equipo), notarás un notable incremento en tu conexión de Banda Ancha.

Aclaración acerca de QoS en equipos que ejecutan Windows XP - QUOTE

Al igual que en Windows 2000, los programas pueden aprovechar QoS a través de las interfaces de programación de aplicaciones (API) de Windows XP. Hay un cien por ciento de ancho de banda disponible para compartir entre todos los programas a menos que un programa solicite específicamente ancho de banda prioritario. Ese ancho de banda "reservado" sigue estando disponible para los demás programas si el programa que lo ha solicitado no está enviando datos. De forma predeterminada, los programas pueden reservar un ancho de banda agregado de hasta el 20 por ciento de la velocidad del vínculo subyacente en cada interfaz de un equipo. Si el programa que reservó el ancho de banda no está enviando datos suficientes para utilizarlo completamente, la parte sin utilizar del ancho de banda reservado queda disponible para otros flujos de datos del mismo host. 

Para obtener más información acerca del programador de paquetes de QoS, consulte la Ayuda de Windows XP. Hay información adicional acerca de QoS de Windows 2000 disponible en la biblioteca técnica de Windows 2000. 

Corrección de algunas afirmaciones incorrectas acerca de la compatibilidad de QoS de Windows XP En varios artículos técnicos publicados y artículos de grupos de noticias se afirma que Windows XP siempre reserva el 20 por ciento del ancho de banda disponible para QoS. 

Estas afirmaciones son incorrectas.

Free Mac App Day, descarga gratuitamente una aplicación de Mac OS X al día



Free App A Day es una idea que esta cuajando muy bien en el iPhone e iPod touch, esta página recopila programas que son de pago pero que por ofertas concretas están a precio reducido o gratuitas durante un periodo de tiempo, el servicio cuenta con una aplicación para el iPhone para poder acceder directamente a las aplicaciones ofertadas.

Con la misma idea pero pensado para aplicación de Mac OS X contamos con Free Mac App Day, una web desde la cual se recopilan aplicaciones para Mac OS X que son gratuitas u ofertadas por tiempo limitado.

La página no se actualiza todos los días, el ritmo de publicación es diferente en Mac OS X que para iOS, pero aún con todo siempre ofrecen programas interesantes y muchos de ellos los hemos nombrado ya en Applesfera. Una web perfecta para tener guardada con los feeds que leemos todos los días, seguro que podemos conseguir un montón de programas de pago por cero euros.

El dominio cambiará en próximos días a AppExhibit pero la web seguirá funcionando de forma idéntica y con la mencionada característica de ofrecer una aplicación gratuita de Mac OS X cada poco tiempo.

Mas detalles en la pagina de Free Mac App Day

Jailbreak para iOS 4.0.2 ya disponible



24 horas. Ese es el tiempo que tardan ahora en sacar el Jailbreak para un dispositivo iOS. Parece sorprendente todo lo que ha avanzado este tema en apenas unos años. Mientras que hasta hace no mucho había que esperar prácticamente meses para la salida del Jailbreak, ahora es cuestión de horas.

Como ya comentamos en Applesfera, Apple era consciente del fallo de seguridad del cual hacía uso Jailbreakme para funcionar, de hecho el bug ya no se encontraba presente en ninguna de las versiones de iOS 4.1 beta. Apple lanzo ayer iOS 4.0.2 y 3.2.2, actualización que se limitaban a cerrar esa puerta de entrada al sistema.

Gracias a esta nueva actualización, el Jailbreak propuesto por Jailbreakme dejó de funcionar. Aunque ya se han puesto manos a la obra y el sistema usado anteriormente con las anteriores versiones ha sido adaptado para funcionar en la última versión de iOS aunque de momento sólo funciona en el iPhone 3G e iPod touch 2G.

Aún se encuentra en su primera versión, así que sería normal ver actualizaciones del sistema, aunque la versión actual es completamente usable y ya cuenta con un tutorial.

Nueva versión de Flash Player 10.1 para Mac OS X con aceleración de H.264


Podría ser una de las noticias más recursivas de la historia de Applesfera pero es que el asunto se las trae. Adobe llega dando la hora(en el buen sentido) desde el año pasado con Flash Player 10.1, una versión del plugin para navegadores de la compañía que ha tenido como máxima prioridad la optimización de su rendimiento gracias a diferentes mejoras que incluyen la aceleración por hardware al reproducir vídeos codificados en el conocido H.264.

Primero sacaron un buen número de versiones beta, luego lanzaron la versión final pero se dejaron por el camino la aceleración por hardware invitándonos a continuar con la beta que hasta ahora se conocía como “Gala” (), y ayer lanzaron al fin el nuevo Flash Player 10.1.82.76, que trae esta interesante característica por primera vez de forma oficial a Mac OS X.

Pero esta actualización no solo reduce el uso de la CPU de nuestros Macs con tarjetas gráficas NVIDIA GeForce 9400M (MacBook Air, iMac de 21,5 pulgadas y Mac mini de final de 2009), GeForce 320M (MacBook, Mac mini unibody) y GeForce GT 330M (MacBook Pro) sino que también soluciona algunos agujeros de seguridad descubiertos hasta la fecha por lo que definitivamente es una buena idea descargarla lo antes posible.

Hear, añade decibelios a tu iTunes


Realmente una aplicación brutal(por supuesto). Se llama Hear y añade un tremendo conjunto de opciones para potenciar la calidad del sonido del sistema.

En la entrada extendida repasamos las opciones que ofrece y damos nuestra opinión al respecto que cómo puedes intuir es bastante positiva. Sin embargo, eso sí, también descubrimos el precio de su licencia, que para nada se puede considerar barata, si tras probar la versión demo convence, prepara tu billetera.

Chrome 6 beta promete ser aún más rápido

Desde que salió al mercado hace dos años, Google Chrome comenzó una frenética carrera para demostrar que es el navegador más rápido de todos. Como no podía ser de otra manera, la beta de su futura versión 6 promete ser un 15% más veloz que la edición actual, en las pruebas V8 benchmark y SunSpider benchmark.

Aparte de su rapidez, Chrome incluye una función de autocompletado de datos personales, donde los usuarios pueden gestionar varios perfiles, como los datos de la casa, del trabajo y de distintos sitios. Esta función, pese a no ser nada novedosa, ahorrará algo de tiempo a los usuarios.

La interfaz fue ligeramente modificada (por ejemplo, el botón Actualizar y Parar es uno solo) y su sincronización ahora es más amplia: aparte de las extensiones, se puede tener la función de autocompletado en cualquier equipo, menos los números de la tarjeta de crédito. Por último, esta versión beta incluye nativamente la extensión Chrome PDF Viewer, para leer documentos en ese formato sin tener que bajar el plugin de Adobe Reader.

jueves, 12 de agosto de 2010

Trucos para Office - Recuperar el documento de Word o de cualquier aplicacion Office cuando se cuelga la aplicación

Cuando estemos ingresando datos en una aplicación de Office y el programa deje de responder, todavía tendremos una posibilidad de salvar nuestro trabajo, si el sistema operativo funciona. El primer paso consiste en ir al menú [Inicio/Programas]. Allí deberemos seleccionar [Herramientas de Microsoft Office] y luego elegir [Recuperación de aplicaciones de Microsoft Office].

Al seleccionar la herramienta de recuperación, el programa intentará salvar el archivo en ejecución y reiniciar la aplicación de Office que corresponda. Este método generalmente funciona; puede ahorrar un montón de tiempo y esfuerzo, y es más eficaz que el viejo [CTRL] + [ALT] + [DEL].

Trucos para WinXP - Forzar la descarga de DLL de la memoria

El subsistema de memoria de Windows XP tratara normalmente de mantener en él caché el contenido de archivos ".dll" que hayan sido utilizados, manteniéndolos en memoria incluso después de que la aplicación que hacia uso de sus funciones haya sido cerrada. Este comportamiento puede causar problemas de rendimiento en equipos con poca memoria o crear conflictos entre aplicaciones que utilicen versiones diferentes de la misma librería. 

Para alternar el uso de esta caché:

- Iniciaremos el editor de registro de sistema con el comando "regedit.exe"
desde el menú Inicio/Ejecutar.
- localizaremos la clave:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer
- Creamos una nueva subclave de nombre AlwaysUnloadDLL cuyo valor alfanumérico
"(Predeterminado)" será "1" para desactivar la memoria caché de las librerías
dinámicas.

miércoles, 11 de agosto de 2010

Recuperar tu cuenta Hotmail o WLM (Windows Live Messenger)?

Ante todo quiero empezar este articulo con unas reflexiones.

Es tan interesante este articulo como lo dice el mismo titulo, pero tomemos en cuenta que no podemos abusar ni mal utilizar estas herramientas nos ofrecen, se que algunos tal vez sabían sobre este articulo pero mi idea es centralizar estas ideas y convertirlas en ayuda al que la necesita, aveces se puede utilizar en casos de emergencia o como verdaderamente se le puede decir cuando te roban la contraseña o se te olvida.

OJO
: Cualquier intento de fraude puede caer castigo legal por la mala utilización de esta herramienta.

Muchas Gracias 
--------------------------------------------------------------------------------------------------------------

Trucos para Win XP - Como restaurar el sistema con Windows

Windows XP se caracteriza por su gran estabilidad, entorno grafico muy cuidado, gran seguridad tanto sobre aplicaciones como en Internet, extensa configurabilidad, existencia de múltiples herramientas para administrar el sistema, optimización del sistema de archivos NTFS, facil instalación y otras muchas características. Pero por otro lado cabe destacar algunos problemas de compatibilidad con algunas aplicaciones y caídas del sistema imprevistas, especialmente hablando sobre hardware como el disco duro.

Existen 2 versiones de este sistema operativo la Home Edition o Proffesional. No haremos distinciones dado que el trato a la hora de recuperar datos y reinstalar es el mismo.

Los motivos posibles y mas comunes:

  • Uso indebido del software
  • Salto de corriente eléctrica
  • Mal funcionamiento del disco duro
  • Mal funcionamiento de la placa base
  • Mal funcionamiento de la fuente de alimentación
  • Código malicioso: Virus

Unas recomendaciones básicas a tener en cuenta, y que pueden seguirse para evitar que el sistema operativo deje de funcionar correctamente. Realizar puntos de restauración periódicamente y antes de instalaciones
comprometedoras Antivirus, Actualizaciones, etc.. para evitar cambios en la configuración irreversibles.
Mantener el sistema operativo actualizado al día con los parches y actualizaciones que Microsoft pone a disposición a través del sistema Windows Update.

Si suele sufrir saltos de energía en su red eléctrica es muy recomendable que se deshabilite la caché de escritura en disco. En el administrador de dispositivos -> Propiedades del disco duro -> Deshabilitar la caché de escritura. Windows XP es muy sensible a saltos de corriente con los discos duros.

Realizar copias de seguridad de todos los datos importantes, así como dividir el disco duro en particiones para separar los datos importantes de la partición del sistema operativo. Algunas placas bases necesitan drivers y parches para que funcionen correctamente como es el caso de VIA: las placas bases que contengan el chipset VIA deberán instalar un paquete de parches y drivers IDE, PCI, AGP, etc.. llamado 4 in 1.(Disponibles en su pagina Web www.viaarena.com) Instalación o configuración incorrecta.

En ocasiones el usuario debido a instalaciones incorrectas o a malas configuraciones consigue que el sistema operativo deje de funcionar correctamente.En estos casos una de las herramientas que trae Windows XP consigo evita que estas situaciones hagan caer al sistema operativo:

Los puntos de restauración y la restauración del sistema. Para que se pueda restaurar el sistema debemos haber realizado puntos de restauración anteriormente. Windows siempre crea uno antes y después de instalar
actualizaciones. Esta herramienta se encuentra en Menú inicio->Programas->Accesorios->Herramientas del sistema->Restaurar sistema. Existe otro método que consiste en restaurar mediante la consola de Recuperación con el disco de Windows XP al arrancar el PC.

Otra posibilidad es una de las más antiguas pero que en ocasiones dan mucho resultado (aunque debemos de tener en cuenta que carece de Símbolo de Sistema): 

se trata de acceder a Windows XP mediante el Modo Seguro (presionando la tecla F8 al iniciar) y una vez en el sistema operativo cambiar la configuración a la situación anterior manualmente o bien desinstalar el software que pueda estar causando la inestabilidad del sistema.

Si el problema persiste debería proceder a una Reinstalación del sistema operativo.

Virus o código malicioso.

Desafortunadamente frecuentemente nos vemos amenazados por código Malicioso cuyo único objetivo es destruir el sistema operativo y los datos que el contenga. En la mayoría de los casos una vez llegados a esta situación (el sistema no arranca y tenemos la certeza de que ha sido debido a un Virus) hay muy poco que hacer. Aquí recomendamos una opción: en estos casos la única herramienta que puede ayudarnos es el Antivirus. Debemos escasear el disco duro y en busca de virus, pero para ello debemos conseguir que el sistema arranque para poder ejecutar la aplicación.

Para ello, aunque seguramente en vano, debemos acceder al menú de inicio (tecla F8 antes de cargar el sistema operativo) y entrar en modo seguro y cargar la aplicación. Hay antivirus que disponen de arranque propio mediante un disquete o un CD, esta podría ser otra posibilidad.

Pero si nada de esto sirve, se recomienda realizar una Instalación nueva formateando el disco duro. No se recomienda reinstalar porque el posible virus puede que siga existiendo entre sus archivos. 

Fallos en el Hardware.

Los saltos de energía son una de las causas más comunes en las caídas del sistema. Windows XP es muy delicado con estos saltos. Debido a esto puede que se estropeen componentes del ordenador como Memoria RAM con la que es muy exigente Windows XP, Placa Base y sobre todo Discos Duros. El componente que comúnmente más se estropea se trata del Disco Duro. 


En el caso de que el error este en el disco duro.

Como hemos comentado con anterioridad, una solución es deshabilitar la caché de escritura. Aunque esto después de que el sistema haya caído no suele dar mucho resultado.

Una excelente herramienta que viene con el propio sistema operativo es el CheckDisk (chkdsk.exe), que repara el disco duro la mayoría de las veces, en ocasiones milagrosamente, pero en otras desgraciadamente no sirve de mucho dependiendo en el grado de fallo.

Puede que sea un error de datos (que por lo general se puede arreglar) o puede que sea un error en la estructura o superficie del disco (que acostumbra a tener solución a nivel de usuario). En este último caso se deberá llevar el PC a un servicio técnico a que lo reparen. Pero nunca se pierde nada por probar a
ejecutar CheckDisk. 

Para ejecutarlo se deberá introducir el CD de Windows XP y ejecutar la consola de recuperación. Una vez en el menú seleccionar La consola de recuperación presionando la R. Después de elegir la partición deseada se debe ejecutar chkdsk.exe para arreglar el problema.

En el caso de que siga sin funcionar se recomienda una Reinstalación o Instalación nueva formateando el disco duro. 

En otras ocasiones el incorrecto funcionamiento del sistema viene dado por una mala configuración hardware, tal como una selección errónea de MODO IDE (Ultra DMA, PIO, DMA, etc..), conflicto con las direcciones IRQ, la latencia PCI, etc.. En estos casos la solución se encuentra en la BIOS.

Aparte de actualizarla a través de Internet, se deberá cambiar la configuración hasta encontrar la situación en la que deje de haber conflictos. Lo normal seria que la BIOS configurase automáticamente la configuración (como en el caso del IRQ o IDE). Para actualizar la BIOS deberás descargar un programa y la actualización para Flashear la BIOS. 

Hay que tener cuidado con los saltos de energía a la hora de actualizarla, si no se completa la operación de actualización la place base puede que quede inutilizable y por consiguiente habría que reemplazarla,a veces basta con reemplazar la BIOS.

Puede que el error venga dado por una incompatibilidad con el hardware y su única solución seria encontrar el hardware incompatible y retirarlo. 

Instalación del sistema operativo

Como ya hemos citado antes Windows XP destaca por su sencillez a la hora de su instalación gracias a su menú de instalación. Se puede acceder a él mediante los discos de inicio, o el propio CD. Recomendamos siempre ejecutarlo desde el CD. 

Una vez introducido el CD o los discos de inicio, no hay más que seguir las instrucciones: si se desea instalar una nueva copia o reinstalar (lo llama reparar copia).

Mas tarde si se desea formatear, se recomienda usar el nuevo formato NTFS, para el cual esta optimizado Windows XP.

Trucos Para Win XP - Atajos de teclado



Alguno de 
los atajos de teclados

[WIN] + R: cuadro de diálogo Ejecutar
[WIN] + F: buscar
[WIN] + M: minimizar todas las ventanas
[WIN] + D: mostrar el Escritorio/Restaurar vista
CTRL + ESC: mostrar el menú Inicio.
CTRL + Clic: selecciones múltiples
SHIFT + Clic: selecciones múltiples de elementos dentro de un rango
CTRL + C: copiar la selección al Portapapeles
CTRL + X: cortar la selección al Portapapeles
CTRL + V: pegar el contenido del Portapapeles
CTRL + Z: deshacer la última acción
CTRL + E: seleccionar todo
F5: actualizar el contenido de la ventana
CTRL + W: cerrar ventana
CTRL + H: ver el Historial
CTRL + I: ver Favoritos
CTRL + R: actualizar
SHIT + DEL: Borrado directo (Sin pasar papelera de reciclaje)


Espero les haya servido

Trucos para Win XP - Arranca los programas más rápidamente

Sigue los siguientes pasos:

- Haz clic en el botón Inicio y a continuación sobre Ejecutar, escribe regedit y pulsa el botón
Aceptar.
- Ahora te desplazas por la siguiente cadena

HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Sesion Manager/Memory Management

- Haces doble clic sobre la entrada LargeSystemCache y le pones el valor 1.
- Cierras todas las ventanas y reinicias el ordenador, ahora todo te funcionará mas rápido.

Normalmente, el truco que he visto para esto te pide que vayas en el registro a HKLMSystemCurrentControlSetControlSession ManagerMemory Management y cambiar el valor existente a 0 o a 1 para ajustar el LargeSystemCache. Sin embargo en XP esto es mas sencillo, todo lo que debes hacer es lo siguiente: 

Click derecho en mi PC, Propiedades, Avanzado, Desempeño, Avanzado, Seleccionar o Programas o System Cache bajo uso de memoria. Programas = 0, System Cache = 1, esto es equivalente al truco con el registro. 

Ajusta el tamaño de todos los iconos del Finder a la vez



Después de tantos años usando Mac OS X sigo sin entender como ajusta el sistema el tamaño de las ventanas de algunos programas e iconos. Me pone de los nervios ver como la ventana del Finder cambia de tamaño de forma completamente aleatoria o como algunas carpetas tienen iconos de distinto tamaño.


WindowIconSizeMBI es un programa que soluciona al menos uno de estos fallos, gracias a este programa gratuito podemos hacer algo tan sencillo como ajustar el tamaño de los iconos de las carpetas.

La gracia del asunto es que nos permite modificar desde la barra de menús el tamaño de los iconos de una carpeta o las de todo el sistema (por si tienes alguna de estas incoherencias en alguna carpeta).

Una vez abierta una carpeta del Finder podemos ajustar el tamaño de los iconos desde el botón situado en la barra de menús, una vez ajustado podemos cerrar el programa y mantener dicho tamaño a lo largo de todo el sistema.

Crea tus propios atajos de teclado en Mac OS X



Si te acabas de comprar un Mac, puede que estés algo liado con los accesos directos. Aunque no son excesivamente diferentes que los de Windows, si eres una persona acostumbrada a depender mucho de ellos puede que no sea sencilla la transición.

Lo primero de todo recordarte que todas las opciones de cualquier programa de Mac OS X van acompañadas de su acceso directo, es cuestión de aprenderselo. Lo segundo es recordarte que tienes un resumen de las más importantes dentro de las Preferencias del Sistema, sección Teclado, apartado Funciones rápidas de teclado.

La tercera es una pequeña ayuda, desde este listado de accesos directos podemos también crear o modificar nuestros accesos directos de forma cómoda. Para editar cualquiera de los ya existentes únicamente debes de hacer doble click sobre la zona donde se muestra el acceso directo.

Si lo que quieres es añadir uno nuevo, tienes que pulsar sobre el botón “+” en la zona inferior. Se mostrará un nuevo menú donde podemos elegir la aplicación a la que queremos que afecte el acceso, a continuación escribimos el título de la opción (la que aparece en el menú) y por último la combinación de teclado que deseamos para ello.

Gmail renovó su sistema de contactos

Gmail es uno de los mejores servicios de correo electrónico en línea que existen. Su capacidad (fue uno de los primeros en ofrecer un gigabyte de espacio), facilidad de uso e integración con los otros productos de Google hace que su adopción sea masiva en el mundo virtual.

Uno de los principales defectos que tenía este sistema era la gestión de los contactos, la obligaba muchas veces a los usuarios a encontrar a la persona a través del buscador de Gmail. Ahora, los ingenieros de la gran G se pusieron las pilas y actualizaron la manera de ubicar a personas importantes.


Ahora, la solución está arriba a la izquierda, debajo del logo del sitio. Allí aparecen tres opciones: Correo, Contactos y Tareas. La lista de personas con quienes más te comunicas aparecerá destacada y se podrá ordenar por orden alfabético, colocar información, crear grupos, colocar notas y fotos. Lo malo es que Google te asigna automáticamente contactos de gente con la que no hablas hace mucho tiempo.


La opción Tareas es muy básica y deja bastante que desear. Por último, un pequeño botoncito en la bandeja de entrada (a la izquierda de Archivar) ahorrará valiosos segundos a los usuarios, pues permite seleccionar los mails, “Leídos”, “No leídos” y “Destacados” para poder borrarlos o moverlos fácilmente.

Microsoft recomienda usar Google Chrome



Esto es algo que no se ve todos los días, Microsoft recomendando el uso de Google Chrome. Es casi como ver a Apple recomendando Adobe Flash o Larry Ellison haciendo votos de pobreza. Ocurre que ante los múltiples problemas que ha presentado la actualización de Hotmail, una de las soluciones sugeridas en los foros de soporte de Hotmail es usar el navegador de Google. Eso sí es pragmatismo.

En un primer acercamiento, la respuesta del equipo de soporte fue: “El nuevo Hotmail no es compatible con Firefox 2 ni Safari 3, por favor actualicen a Firefox 3, Safari 4, o usen Internet Explorer o Google Chrome”. (Nótese la omisión de Opera).

Sin embargo hubo múltiples usuarios que afirmaron que el problema continuaba y la respuesta cambió ligeramente, asegurando que al parecer Google Chrome tenía más efectividad. Se han mantenido dando ese consejo, pero -tal como se ve en la imagen superior- para algunos ni siquiera eso funciona.

La molestia de los usuarios va en aumento y en el hilo de conversación en los foros de soporte se ha visto una marcada tendencia a la descalificación. Más de uno ha declarado abiertamente que son todos unos inoperantes. Entre Hotmail que no funciona, y la “solución” de recomendar el browser de la competencia, tal parece que Hotmail está perdiendo cara a pasos agigantados. Por el bien del equilibrio y la sana competencia ojalá lo solucionen pronto.

martes, 10 de agosto de 2010

Cinco cargadores para cargar tu celular en el verano que viene



Cargar nuestros celulares en verano puede convertirse en toda una aventura si nuestro destino de vacaciones no es muy amistoso con la tecnología. La casa de la abuela en la playa, ese cámping en provincia, el festival de música electrónica en asia, no son precisamente el mejor lugar para encontrar un puerto USB activo. A veces ni siquiera para un enchufe.

Para evitar imprevistos, les propongo cinco cargadores que tienen dos cosas en común. La primera es que no es necesario enchufarlos a corriente electrica para que cumplan su función. La segunda es que existen y se pueden comprar. En otras palabras, no son equipos de los que se presentan y después se pasan año y medio en el limbo de la reserva.


Kodak Solar Charger KS100-C+2, carga a fuego lento

Los cargadores solares no son los más rápidos en su trabajo, y este modelo de Kodak lo ejemplifica a la perfección. Incorpora dos pilas recargables Ni-MH de tipo AA que tardan 28 horas en llenarse completamente. Una vez al cien por cien, el Kodak KS100 es capaz de cargar hasta 33 horas de dispositivos USB. Lo que viene a ser un móvil y medio de carga, dependiendo del terminal, claro está.

El Kodak Solar Charger KS100 también puede alimentarse de luz artificial o de un puerto USB, si encontramos alguno. Aunque lento, es apropiado para acampadas en las que podamos dejarlo todo el día al solete.


PowerMonkey Portable Solar Charger, energía para aventureros

Este interesante accesorio se compone de dos partes. La primera es el cargador en sí mismo, dotado de una batería que ofrece una autonomía aproximada de 40 horas para iPod, cinco para una consola portátil o 96 para teléfonos móviles. La segunda parte es el SolarMonkey, un cargador solar que podemos conectar directamente al celular que queramos alimentar o enchufarlo al PowerMonkey para tener una fuente de energía lista para la noche.

El PowerMonkey viene con una amplia gama de adaptadores y es relativamente resistente a los golpes y las salpicaduras, por lo que es perfecto para amantes del aire libre.



Cargador para bicicleta Nokia, MicroUSB opcional

Nokia lanzó este accesorio de la mano de sus recientes móviles C1 y C2 pensados para economías emergentes. El cargador consiste en una dinamo de botella unida, mediante un cable, a un pequeño soporte para móviles. La velocidad de carga depende, literalmente, de la nuestra al pedalear.

La mala noticia de este cargador es que utiliza el conector estándar de 2 mm de la compañía en vez del nuevo estándar MicroUSB. La única solución a este problema es un cable adaptador. El producto aún no ha sido lanzado, aunque desde Nokia aseguran que puede encontrarse en tiendas físicas de la compañía. En las dos tiendas con las que hemos hablado no lo tenían. Tampoco se vende online, pero esta propuesta es muy buena e interesante.


Solio Rocsta H1000, cargador híbrido solar-eléctrico

Solio es un conocido fabricante de cargadores solares de los que ya hemos hablado. El modelo más interesante de la gama es el Solio Rocsta, y es interesante porque, además de cargarse con la luz solar, su batería de 1.000mAh puede alimentarse de la corriente eléctrica y mantener esa energía almacenada durante un año.

La salida de alimentación es USB y su carcasa es resistente a golpes e incorpora un mosquetón con el que colgarlo para mayor comodidad. El Rocsta cuesta unos 50 euros más gastos de envío y puede comprarse en la propia web de Solio.

Estaría por llegar la geolocalización a Facebook


Que check-in por aquí, que check-in por allá, que las redes sociales centradas en localización crecen, que abren tiendas online, que Google se quiere meter en el tema también. ¿Y Facebook para cuando? Al parecer sería inminente la llegada de los servicios geolocalizados a la red de los 500 millones de usuarios.

Al menos eso es lo que dicen en CNET hoy, en palabras de Larry Yu, vocero de Facebook: “estamos trabajando en características de locación e integraciones de producto, que estaremos lanzando en los próximos meses, y compartiremos más detalles cuando sea apropiado“. Por otro lado, afirma que según fuentes, en las próximas semanas se estaría completando el desarrollo de la API que permitiría a los servicios y aplicaciones existentes que hacen uso de la localización conectarse a Facebook. Otro indicador, son las versiones de que se habrían asociado a Localeze, la empresa de búsquedas locales, involucrada también en los “Places” de Twitter, que les serviría para crear un directorio de lugares para su producto de geolocalización.

Recientemente además, compraron a Hot Potato, servicio social completamente integrado a Foursquare, que solía compartir lo que estamos haciendo y desde dónde, y que ya no existe porque su “talento” fue absorbido para trabajar en la API que estaría por lanzar la red de Zuckerberg.

Facebook ya plantó su botón de “me gusta” por donde miren, al incorporar al fin la localización ¿veremos a los servicios como Foursquare o Gowalla adaptarse a la API que está desarrollando Facebook para hacerse de algunos de los millones de usuarios que ya están habituados a compartir sus vidas allí? Las constantes preocupaciones sobre la privacidad, y la información que los servicios tengan que compartir con el gigante social podrían ser una traba. Pero imaginen si los millones activos en Facebook adoptaran los servicios que, en comparación, solo utilizan unos pocos actualmente, ese va a ser un boom que seguramente cause revuelo en el mundo de las startups de servicios de locación, y donde la competencia por ver quien aprovecha mejor la integración con Facebook y sus 500 millones de amigos puede ser encarnizada.

Google estaría considerando vender información de usuarios



Después de la preocupante propuesta de neutralidad en la red presentada por Google y Verizon, se filtró al Wall Street Journal un documento de siete páginas que evalúa las opciones del gigante de Mountain View entre “no ser malo” (su lema no oficial don’t be evil) y la venta de información a empresas de publicidad.

La utilización de información de las búsquedas y hábitos de navegación de los usuarios de internet se ha convertido en un gran negocio, que permite que los avisadores puedan segmentar mejor la publicidad.

Mientras más enfocado el aviso, más probable es que las personas hagan click en él, y los avisadores estarán dispuestos a pagar más. Al mismo tiempo, las compañías de publicidad tendrán cada vez más información sobre cada uno de nosotros y lo que hacemos en la red, haciendo que la privacidad (y por otra parte, el anonimato) en internet sea cada vez menos.

El documento, que fue calificado como una simple “lluvia de ideas” por las fuentes del Wall Street Journal, expone algunas opciones que Google evaluaría sobre qué datos rastrear y cómo aprovecharlos.

Cortafuegos de hardware: Seguridad para negocios pequeños

¿Cree que su negocio es demasiado pequeño para un aparato de seguridad? Puede que le sorprenda conocer la verdad.

Por menos de US$500, un rápido dispositivo de entrada unificada puede proteger hasta las oficinas más pequeñas de las amenazas de programas maliciosos y los piratas.

El allanamiento de la red no es ninguna broma. Los caballos de Troya y otros programas maliciosos, o las incursiones de los piratas, son capaces de poner en peligro los datos privados de su compañía, y los de su clientela. Pero con un cortafuego de hardware instalado entre sus computadoras y su conexión de banda ancha, podrá respirar un poco más tranquilo.




Para oficinas con hasta 25 empleados, un aparato económico de administración unificada de amenazas (UTM) como el ZyXEL ZyWALL USG 100 (find.pcworld.com/63506) se instala en minutos, incluso sin la ayuda de un administrador profesional de red. Su interfaz basada en el navegador le permiten configurarlo fácilmente para una conexión de Internet o dos y funciona con conexiones de LAN, WAN y DMZ tal como viene de fábrica. Dos puertos de USB le facilitan establecer una conexión segura con un adaptador inalámbrico de datos, al igual que un puerto de PCMCIA montado en la parte trasera.

El dispositivo también incluye capacidad de VPN para SSL e IPSEC VPN, lo que aporta a trabajadores remotos la capacidad de entrar en la red sin afectar la seguridad. Una oficina pequeña consigue acomodar eficientemente a los trabajadores en oficinas satélites.

Incluso le ofrece la capacidad de crear políticas de red específicas a los usuarios en el UTM para limitar la anchura de banda de acuerdo con las conexiones de los usuarios (se acabaron los vídeos de YouTube después del almuerzo).

Para sacar el máximo provecho de un dispositivo de esta naturaleza, consulte a un profesional de seguridad. Pero si su presupuesto es limitado, la guía básica de instalación rápida protegerá su red en un abrir y cerrar de ojos.

Vaya a find.pcworld.com/63507 y a find.pcworld.com/63508 para encontrar más información sobre los UTM.

Cómo mantenerse seguro en una red Wi-Fi pública

Wi-Fi simplifica el trabajo cuando se está de viaje, pero también hace más fácil que miradas curiosas vean nuestros datos. Les mostraremos cómo mantenerse a resguardo.

Imagínese esta situación: Usted está en un café con su portátil y un expreso en la mano, listo para revisar los nuevos prospectos de ventas y las proyecciones financieras trimestrales. Primero se conecta al servicio gratuito de Wi-Fi que ofrece el lugar. Luego conecta su portátil a un proyector para que todo el café pueda ver claramente toda su información y finalmente entrega algunas copias impresas de sus especificaciones confidenciales de productos a otros clientes para que ellos también puedan enterarse de todo.

Quizá le parezca ridículo, pero si usa una red de Wi-Fi de acceso público sin tomar las precauciones debidas es casi lo mismo que invitar a los comensales del lugar a que compartan la información confidencial de su compañía.

NADA ES PRIVADO EN EL WI-FI ABIERTO

Hoy, la mayoría de los usuarios de tecnología saben cómo (y por qué) asegurar sus enrutadores inalámbricos de uso doméstico. Windows 7 y Vista ahora despliegan cuadros de diálogo para advertirle cada vez que se conecta a redes inalámbricas no cifradas.

Pero en un restaurante, la sala de espera de un aeropuerto o en una biblioteca, la gente frecuentemente se conecta a la red sin pensarlo dos veces—y pudiera ser aceptable usar una conexión no cifrada para chequear el marcador de un partido de béisbol o el estado de un vuelo; leer correo electrónico o realizar cualquier actividad en la Web que requiera un nombre de usuario y contraseña es igual que usar su teléfono con el altavoz en medio de una muchedumbre.

Entonces ¿por qué no todos los negocios cifran sus redes públicas de Wi-Fi? La respuesta está en la dificultad del sistema de distribución de clave de la especificación IEEE 802.11: para cifrar el tráfico, el administrador o el propietario de la red tiene que seleccionar una contraseña, también conocida como la “clave de red”. El diseño requiere una contraseña por red, compartida entre todos los usuarios, aunque el propietario haya seleccionado la WEP menos segura y anticuada, o la WPA o WPA2 más segura.

En la casa, todo lo que tiene que hacer es establecer las medidas de seguridad una vez, decirle a su familia cuál es la contraseña y navegar sin preocupación desde una silla junto a la piscina. En un café, el dependiente tendría que comunicar la contraseña a cada cliente (o la tecla hexadecimal WEP de 26 caracteres) y hasta diagnosticar su conexión —lo cual no sería nada divertido para los empleados. En esa situación, no hay nada mejor que una contraseña nula para facilitar el uso.

Sin embargo, aún cuando la red esté cifrada, existe la posibilidad de que su acceso no sea completamente seguro. Una vez que su computadora sepa la contraseña, su comunicación sólo está a salvo de los que no están en la red; el resto de los comensales en el café pueden ver su tráfico porque usan la misma contraseña.

SU NEGOCIO ES EL NEGOCIO DE SUS RIVALES

Pero ¿qué pasa si opina que sus datos no son lo suficientemente importantes para que alguien se interese por ellos? Quizás usted solamente está navegando por sitios, sin abrir sesiones en sistemas de correo electrónico ni usar aplicaciones de la Web que requieran contraseñas. A lo mejor debería sentirse seguro ¿verdad? No necesariamente.


Imagínese que está en la red Wi-Fi del aeropuerto mientras regresa de una exhibición. En vez de chequear los centenares de mensajes de correo electrónico que le esperan (inverosímil, ¿verdad?), usted decide examinar los sitios de la Web de sus competidores, buscando ideas. O quizá trata de estudiar las compañías que piensa comprar.

En un segundo plano, como siempre, su software de correo electrónico detecta una conexión de Internet y comienza a descargar su correo electrónico. Un colega en la oficina ve el cambio de condición en su mensajero instantáneo a ‘conectado’ y le suplica aterrado: “¡Tremendo problema en la fábrica! ¡Quizá haya que retirar productos del mercado! Llama lo antes posible”.

Armado con nada más que un programa analizador de paquetes inalámbricos, cualquier otro participante de la misma conferencia y que resulta estar sentando en la misma área de espera tiene la posibilidad de obtener inteligencia competitiva basándose solamente en los sitios de la Web visitados por usted y en los mensajes instantáneos (probablemente sin cifrar) que usted recibe—para no hablar del correo electrónico personal del reclutador que indica que usted está a punto de cambiar su trabajo por otro, o las notas que reflejan sus problemas sentimentales con su media naranja. En resumen, ese “otro tipo” está leyendo sus mensajes personales quizás antes que usted mismo, y usted tiene idea de cómo pasó esto.

LIMÍTESE A UNA CONEXIÓN DE WEBMAIL SEGURA

Primero, para combatir los intrusos de correo electrónico, use un sistema de Webmail que utilice HTTPs para la sesión entera. Casi todos los sistemas de Webmail emplean HTTPs cuando le piden que se conecte, así su contraseña será transmitida de una forma segura. Sin embargo, después de la autenticación, comúnmente cambian a HTTP porque reduce la carga de computación en sus servidores y facilita la transmisión de anuncios.

Eso significa que todo el que esté en la misma red inalámbrica (bien no cifrada o mediante una contraseña compartida) puede leer el contenido de su correo electrónico. En ciertos casos, una persona incluso puede robar su cookie de sesión y entrar en su Webmail sin necesidad de conocer su contraseña. (Es decir, hasta que usted pulse el vínculo de ‘Cerrar sesión’—que usted seguramente hace todas las veces, ¿verdad?)

Dos excepciones muy notables son Gmail y su sistema de correo electrónico corporativo (como Outlook Web Access). A principios de este año, Gmail cambió su práctica común de usar HTTPs solamente para iniciar las conexiones y ahora lo utiliza durante toda la sesión de Webmail.

Los usuarios de Google Apps anteriormente podían optar por activar esta característica, pero ahora está activada por defecto con la opción para desactivarla (si odia la seguridad). Este cambio, combinado con los nuevos algoritmos de Google de detección de sesiones sospechosas, convierte al Gmail en un baluarte entre los proveedores de Webmail gratuito. Si buscaba una razón para cambiar desde su cuenta de AOL, Hotmail, o Yahoo, ya la tiene.

El sistema de Webmail de su compañía probablemente también está protegido por HTTPs en todo momento, porque esa es la configuración predeterminada para la mayoría de los sistemas. Sin embargo, recuerde que si chequea los mensajes del trabajo usando el software local (Outlook, Thunderbird, Mac OS X Mail) en vez del correo electrónico basado en la Web por medio de HTTPs, puede estar usando el cifrado o no.