Noticias TIC

Suscribirse a canal de noticias Noticias TIC Noticias TIC
PCActual.com - Últimas noticias
Actualizado: hace 1 hora 56 mins

Cómo descargar Fortnite para Android

Sáb, 10/13/2018 - 19:00

Ya no hay excusa para no jugar a Fortnite Battle Royale, sin lugar a dudas el juego del año. El título de Epic Games, en el que cien personas pelean por sobrevivir en una isla, aterrizó de forma oficial el pasado día 11 de octubre en los sistemas operativos Android. Era la última barrera que le faltaba por traspasar al célebre Battle Royale después de Windows, macOS, Xbox One y PlayStation 4, en septiembre de 2017; iOS, en abril de 2018; y Nintendo Switch, en junio de 2018. En realidad, ya se podía jugar a Fortnite desde un teléfono o una tablet con Android, pero sólo si disponías de una invitación. Ahora ya es libre para todo el mundo: te explicamos cómo descargarlo y qué requisitos técnicos debe cumplir tu teléfono para mover el juego de Epic.

No busques en la tienda: ni está ni se le espera

Lo primero que debes saber es que el juego no se encuentra disponible en Google Play, la plataforma de aplicaciones para Android. Epic Games ha decidido distribuir el juego por su cuenta, así que para descargarlo tendremos que hacerlo desde su página web. Bastará con que accedamos a la dirección mencionada desde un teléfono con base Android o que escaneemos el código QR de la propia página. Ésta nos remitirá de forma directa al enlace de descarga del APK.

Para ejecutar este archivo hemos de tener habilitados los permisos para instalar aplicaciones desde otra fuentes que no sean Google Play Store. Aunque puede variar según el dispositivo, es probable que lo encontraréis en "Ajustes > Seguridad > Seleccionar Orígenes Desconocidos". Una vez ejecutado el instalador, habrá que seguir las instrucciones para descargar el juego. Ten en cuenta que vas a necesitas algo más de 1GB de espacio libre en tu dispositivo, aunque es posible que ese no sea tu mayor problema...

Requisitos para jugar a Fortnite en Android

A grandes rasgos, para saltar a la famosa isla de Fortnite desde un teléfono Android vas a necesitar un teléfono con Android 8.0 o superior, un mínimo de 3 GB de RAM y una Unidad de Procesamiento de Gráficos (GPU) Adreno 530 o superior, Mali-G71 MP20 o Mali-G72 MP12 o superior. Si no tienes muy claros los aspectos técnicos de tu teléfono, Epic Games también ha facilitado una lista de dispositivos en los que Fortnite funciona.

  • Samsung Galaxy: S7 / S7 Edge, S8 / S8+, S9 / S9+, Note 8, Note 9, Tab S3, Tab S4
  • Google: Pixel / Pixel XL, Pixel 2 / Pixel 2 XL
  • Asus: ROG Phone, Zenfone 4 Pro, 5Z, V
  • Essential: PH-1
  • Huawei: Honor 10, Honor Play, Mate 10 / Pro, Mate RS, Nova 3, P20 / Pro, V10
  • LG: G5, G6, G7 ThinQ, V20, V30 / V30+
  • Nokia: 8
  • OnePlus: 5 / 5T, 6
  • Razer: Phone
  • Xiaomi: Blackshark, Mi 5 / 5S / 5S Plus, 6 / 6 Plus, Mi 8 / 8 Explorer / 8SE, Mi Mix, Mi Mix 2, Mi Mix 2S, Mi Note 2
  • ZTE: Axon 7 / 7s, Axon M, Nubia / Z17 / Z17s, Nubia Z11
  • HTC: 10, U Ultra, U11/ U11+, U12+
  • Lenovo: Moto Z/Z Droid, Moto Z2 Force
  • Sony: Xperia XZ/Premium, Xzs, XZ1/Compact, XZ2/Premium/Compact, XZ3

Por cierto, Fortnite Battle Royale inició en septiembre su sexta temporada, la cual puso en marcha su tercera semana hace un par de días. Eso significa que tenéis nuevos desafíos por completar... y que podéis hacerlo ya desde vuestro teléfono Android.

10 años de Spotify: canciones y artistas más escuchados

Sáb, 10/13/2018 - 17:30

El pasado 7 de octubre se cumplieron 10 años del lanzamiento de una de las plataformas que cambió para siempre la historia de la música: Spotify. Sus creadores, los suecos Martin Lorentzon y Daniel Ek, que sigue siendo el CEO de la compañía, habían desarrollado la tecnología un par de años antes y bautizaron el programa a partir de dos palabras: "spot" y "identify". Desde entonces, y tras varios acuerdos históricos con discográficas, Spotify ha crecido de forma imparable hasta convertirse en el servicio de música en streaming más importante del mundo.

Con sede en una veintena de países y presencia en 65, Spotify cuenta ya con 180 millones de usuarios activos, de los cuales 83 millones son de pago. Por cierto, las discográficas también han recibido su parte: más de 10 mil millones de dólares desde el lanzamiento. Spotify presume de tener una librería con 40 millones de canciones y tres mil millones de playlists creadas por usuarios. De hecho, desde su lanzamiento se han reproducido en streaming el equivalente a 16.858.080 años.

En total, en la plataforma se pueden escuchar más de dos mil géneros, entre ellos algunos tan comunes como el rock o el pop, y otros de nueva creación como el British Blues, que como su nombre indica es blues con un toque británico.

Pero, más allá del éxito empresarial de la plataforma, ¿qué ha pasado dentro de Spotify en estos diez años? ¿Qué canciones se han escuchado más? ¿Y qué artistas son los favoritos de los usuarios? La propia empresa sueca ha hecho un interesante repaso a esos diez años de música, que detallamos a continuación.

Las 10 canciones más escuchadas, año a año

  • 2008: The Killers – "Human"
  • 2009: The Black Eyed Peas – "I Gotta Feeling"
  • 2010: Eminem, Rihanna – "Love The Way You Lie"
  • 2011: Don Omar, Lucenzo – "Danza Kuduro"
  • 2012: Gotye, Kimbra – "Somebody That I Used To Know"
  • 2013: Macklemore & Ryan Lewis – "Can't Hold Us" (feat. Ray Dalton)
  • 2014: Pharrell Williams – "Happy"
  • 2015: Major Lazer, MØ, DJ Snake – "Lean On"
  • 2016: Drake – "One Dance"
  • 2017: Ed Sheeran – "Shape of You"

Los 10 artistas más escuchados

  • 1. Drake
  • 2. Ed Sheeran
  • 3. Eminem
  • 4. The Weeknd
  • 5. Rihanna
  • 6. Kanye West
  • 7. Coldplay
  • 8. Justin Bieber
  • 9. Calvin Harris
  • 10. Ariana Grande

Las 10 canciones más escuchadas

  • 1. Ed Sheeran – "Shape Of You"
  • 2. Drake – "One Dance"
  • 3. The Chainsmokers, Halsey – "Closer"
  • 4. Post Malone – "rockstar" (feat. 21 Savage)
  • 5. Ed Sheeran – "Thinking Out Loud"
  • 6. Major Lazer, MØ, DJ Snake – "Lean On"
  • 7. Luis Fonsi, Daddy Yankee, Justin Bieber – "Despacito - Remix"
  • 8. Justin Bieber – "Love Yourself"
  • 9. Justin Bieber – "Sorry"
  • 10. The Chainsmokers – "Don't Let Me Down"

Los 10 álbumes más escuchados

  • 1. Ed Sheeran – ÷
  • 2. Justin Bieber – Purpose
  • 3. Drake – Views
  • 4. Ed Sheeran – x
  • 5. Post Malone – beerbongs & bentleys
  • 6. The Weeknd – Starboy
  • 7. Drake – Scorpion
  • 8. The Weeknd – Beauty Behind The Madness
  • 9. Post Malone – Stoney
  • 10. Kendrick Lamar – DAMN

Por cierto, si te estás preguntando quiénes fueron los primeros reyes de Spotify, allá por octubre de 2008, también tenemos la respuesta: Coldplay y Lady Gaga. La canción Viva La Vida de la banda británica era la más escuchada, el disco que la incluía (Viva La Vida Or Death And All His Friends) fue el más reproducido y la artista que más sonaba era Lady Gaga. Ah, y si quieres un resumen de lo más escuchado en esta primera década de Spotify, la compañía ha creado una playlist, Decade of Discovery, llena de recuerdos.

Consejos de navegación segura para niños

Jue, 10/11/2018 - 10:58

Uno de cada diez menores en España es adicto a internet, según la opinión de los padres recogida en el Informe de Kaspersky LabNot logging on, but living on”. Y el uso inapropiado o imprudente de la Red entraña riesgos para los más pequeños: casi la mitad de los niños (47 %) se enfrentó, al menos, a una amenaza online el año pasado; el 15 % accedió a contenido inapropiado, y el 13 % entró en contacto con algún tipo de malware.

Por ello, el 33 % de los padres limita el tiempo que sus hijos pueden pasan conectados. Pero limitar el uso no es la única solución ni la más urgente para las generaciones digitales actuales. Lo realmente importante es enseñar a los niños a navegar de forma segura, para que ellos mismos puedan detectar y evitar los peligros que existen en internet. Así que, como especialista en ciberseguridad, Kaspersky Lab ha puesto en marcha una nueva campaña de Familia Segura que recorrerá en los próximos meses distintos colegios madrileños para llevar estos mensajes a los niños.

La cantante Lucrecia y la obra de marionetas “Kasper, Sky y el oso verde”, representada por la compañía Vidas de Alambre, serán los encargados de guiar a los menores de entre 7 y 9 años hacia una navegación que proteja su privacidad y seguridad. En el lanzamiento, la compañía reunió a más de 150 niños en el teatro Alcázar para disfrutar de la representación de este cuento original, publicado también en papel, sobre los peligros de un mal comportamiento online.

¿Qué consejos deben tener en cuenta los niños cuando juegan, chatean o ven vídeos en internet? Esto es lo que les recuerda Kaspersky:

  • Las contraseñas son tuyas, no compartas esa información para que nadie pueda hacerse pasar por ti.
  • Aunque te encanta chatear mientras juegas, tienes que ser cuidadoso con los extraños.
  • Algunas personas preguntan cosas personales en Internet: teléfono, dirección, colegio… No des nunca esa información, no sabes con quién estás hablando.
  • Jugar online es muy divertido, pero recuerda que hay muchas más cosas que hacer en el día. ¡No te obsesiones ni estés todo el día pegado a la pantalla!
  • Siempre que pase algo que te haga sentir mal, habla con tus padres. Nadie debe tener un mal comportamiento contigo, ni en la vida offline ni en internet.
  • Cuida tus modales en la Red igual que los cuidas en tu vida real. No hagas a nadie algo que no te gustaría que te hicieran a ti. Pide respeto y muéstraselo a los demás.

Junto a la Fundación Alia2, Kaspersky Lab creó hace cuatro años Familia Segura. Este proyecto busca concienciar a padres, hijos y centros educativos sobre los peligros online, cómo abordar estos temas en el entorno familiar y qué tecnologías pueden ayudar a minimizar estos riesgos. En su “Escuela para padres”, tratan, por ejemplo, temas como el ciberacoso y enseñan a las familias a distinguir lo que es un troll en internet o en qué consiste el catfishing (robo de identidad para crear perfiles falsos en redes sociales).

Además de las típicas funciones de control parental en los dispositivos, Kaspersky lanzó también hace unos años la solución Safe Kids, que puede instalarse en PCs y móviles que utilicen los niños para obtener una visibilidad total sobre su actividad online. Con esta herramienta, los padres pueden saber si sus hijos visitan webs restringidas, si se comunican con ellos contactos no deseados o si hacen búsquedas de información peligrosas. También permite rastrear el dispositivo y conocer la localización del niño.

Cómo registrarse en un sitio web sin dar tu email

Mié, 10/10/2018 - 10:21

Día sí, día también, nos pasamos la vida registrándonos en todo tipo de sitios web y aplicaciones, y para este registro tenemos que dar una dirección de correo electrónico válida. Y, claro, luego vienen los lamentos por todos esos emails no deseados, informaciones comerciales cero interesantes o incluso intentos de phishing que recibimos en nuestra cuenta.

Puedes cortar por lo sano con el spam creándote múltiples cuentas de correo, cada una dedicada a una cosa (por ejemplo, una para los foros en los que te registres; otra, para temas de marcas y promociones, etc.). Si utilizas Gmail, también puedes crear reglas o filtros para reenviar automáticamente determinados correos a otra cuenta. Y si, en lugar de dar tu dirección habitual (pepito@gmail.com) le añades “+nombredelsitio” para identificar dónde te estás registrando (por ejemplo, pepito+facebook@gmail.com), los correos te llegarán igual, pero podrás filtrar fácilmente los que vayan dirigidos expresamente a esa dirección.

Sin embargo, al final todo este enjambre de cuentas puede resultar caótico y muchas veces no te acordarás de qué cuenta has empleado, a qué la has asociado y para qué. Así que hoy vamos a hablar de otra vieja opción muy útil y que deberías tener fijada en tus favoritos: 10minutemail.

Como su nombre indica, 10minutemail funciona durante 10 minutos y sirve exclusivamente para registrarse online en cualquier sitio. Puedes pedir más tiempo (hasta un máximo de 100 minutos) o solicitar otra dirección de correo electrónico, pero la primera que se haya creado será eliminada.

Es lo que se conoce como servicio de correo electrónico temporal -a los 10 minutos, se autodestruye- perfecto para recibir el típico email de confirmación de registro y luego olvidarse sin problemas de ese sitio. Los buzones son privados y de un solo uso -una vez utilizada una dirección, se desecha y se cambia por otra-, por lo que nadie accederá a tu correo. De todos modos, es conveniente que utilices este tipo de servicios para temas poco sensibles y dejes los asuntos importantes para tu cuenta de correo segura de Gmail. Para evitar que los administradores de los sitios web bloqueen este tipo de direcciones, cambian el dominio cada 45 días. No obstante, te puedes encontrar con algunos sitios que no den la url como válida.

Desde 10MinuteMail puedes responder al email de bienvenida del sitio en el que te has registrado, pinchar en el enlace que te manden o reenviar el correo electrónico a tu cuenta personal por si necesitas guardar esa información. El funcionamiento es sencillísimo:

  • La dirección de email que ves cuando abres la página de 10MinuteMail es tuya (a cada persona le aparece una diferente).
  • Cópiala y pégala en el formulario de registro del sitio que te interese. No cierres la ventana de 10MinuteMail.
  • Si recibes algún email, pasados unos minutos, lo verás en la sección “Bandeja de entrada”.
  • Desde ahí podrás responder o reenviar el mensaje.

Intel presenta su nueva generación de procesadores para gaming

Mar, 10/09/2018 - 11:34

Intel celebró ayer en Nueva York el gran evento de lanzamiento de la 9ª generación de procesadores Intel® CoreTM para equipos de sobremesa. Entre los nuevos procesadores figuran los Intel® Core™ i9-9900K, denominados por Intel “los mejores procesadores del mundo para gaming” tras la comparativa realizada con los AMD.

La 9ª generación de procesadores Intel Core i9-9900K -compuesta por los modelos i5-9600K, i7-9700K e i9-9900K- proporciona a los jugadores experiencias rápidas e inmersivas. Incorporan hasta 8 núcleos y 16 subprocesos, hasta 5.0 GHz de frecuencia turbo en un único núcleo, y una Intel Smart Caché de 16 MB. Incluyen además SKU “K” desbloqueadas y hasta 40 carriles PCIe 3.0, para ampliar los sistemas para juegos, creación de contenidos y aumento de velocidad.

Esta nueva generación consigue más de 220 FPS en cuatro de los juegos para PC más populares del mundo: Rainbow Six: Siege; Fortnite; Counter-Strike: Global Offensive y PlayerUnknown Battlegrounds. Este incremento de FPS se debe en parte a la tecnología Intel® Turbo Boost 2.0, que ofrece hasta 5.0 GHz de frecuencia en un único núcleo. Comparados con un PC de hace tres años, alcanzan un 37 % más de FPS. Además, permiten realizar tareas intensivas -como transmitir por streaming mientras juegas sin que notes pérdida de rendimiento- con hasta un 41 % más de FPS frente a los PCs “antiguos” (de hace tres años).

Para los creadores de contenidos, mejora la velocidad de edición de vídeo en Adobe Premiere de forma notable: hasta un 34 % más rápido que la generación anterior y hasta un 97 % más de velocidad que con un PC de hace tres años. La mejora del rendimiento general del sistema (hasta un 40% más en comparación con un PC de tres años de antigüedad) y la capacidad para hacer overclocking con la Intel® Extreme Tuning Utility (Intel® XTU), una herramienta de precisión para overclocking avanzado, completan la lista de avances.

Por otro lado, Intel ha presentado también el nuevo chipset Intel® Z390, que incorpora un USB 3.1 Gen 2 de alta velocidad e Intel® Wireless-AC integrados, con soporte a velocidad Wi-Fi Gigabit. La 9ª generación de procesadores Intel Core también es compatible con todas las placas base con chipset Intel® serie 300.

Para celebrar el lanzamiento de la 9ª generación de procesadores Intel Core, Intel sorteará nueve viajes VIP a los eventos de esports y juegos más importantes del mundo, incluyendo los Intel Extreme Masters, el Overwatch League, el ESL One y la Liga NBA2K. Además, regalará miles de códigos digitales para juegos. A partir del 5 de noviembre, podrás consultar las bases y optar a los premios en www.corei9.intel.com.

Primeros problemas con Windows 10 October Update

Lun, 10/08/2018 - 08:00

Tener alma de beta tester a veces trae estos problemas: algunos usuarios que se han descargado e instalado ya la última actualización de Windows 10 -que incluye como grandes novedades la app Tu Teléfono para Android y Windows Timeline en el móvil- han empezado a experimentar fallos de todo tipo. Una vez que se ha actualizado, volver atrás no es lo más recomendable, puesto que el soporte de seguridad de Microsoft y el rendimiento de las aplicaciones serán siempre mejores en la última versión. Afortunadamente, muchos de los problemas de instalación tienen solución, así que no hay que desesperarse.

En cuanto empiece a fallar el proceso, activa el solucionador de problemas de propio de Windows 10 para reiniciar la actualización: Configuración > Solucionar problemas > Windows Update. Si persisten los problemas, repasa estas posibles causas que detallamos a continuación.

Falta de espacio en disco

Para actualizar a Windows 10 October Update, lo primero que debes tener es espacio suficiente en el disco duro. En la versión de sistema operativo de 32-bit, necesitarás 16 GB de espacio libre, mientras que en la versión de 64-bit, precisarás 20 GB libres en tu disco.

Puedes mirar cuánto espacio te queda en Este equipo > Disco local (C:). Te aparecerá una barrita con los GB disponibles sobre el total. Si quieres ganar espacio, además de escribir “Liberador de espacio en disco” en la caja de búsqueda y seleccionar la unidad en la que quieres que haga el barrido automático, es recomendable que desinstales las aplicaciones que no utilices y elimines (o pases a una unidad externa) los archivos innecesarios.

Conflictos con el antivirus

Otro problema frecuente en las actualizaciones de Windows lo suele dar el antivirus (cuando es distinto al de Microsoft, Windows Defender). Por ello, Microsoft te aconseja que desinstales el antivirus externo durante la actualización y luego vuelvas a instalarlo una vez que se haya completado.

Ya sabes el camino para desinstalar cualquier software en Windows 10: Configuración > Aplicaciones > Seleccionar programa > Desinstalar. Si te da problemas o la desinstalación deja algún rastro en el sistema, revisa las herramientas que vimos el otro día para acabar con los programas rebeldes.

Errores de controlador y VPN

Los errores que empiezan por el código 0xC1900101 suelen ser errores de controlador. Ten en cuenta, eso sí, que resolver algunos de estos errores requiere ciertos conocimientos técnicos. Para saber si algún dispositivo es el causante del error, abre el Administrador de dispositivos y, si alguno te aparece con un signo de exclamación amarillo al lado, selecciónalo y pulsa en “Actualizar controlador”.

Por otro lado, algunos usuarios están encontrándose con el error 0x800F0922, que puede deberse a que una conexión VPN activa está interfiriendo con la actualización. Si es tu caso, debes deshabilitar esta conexión VPN y reiniciar tanto el PC como el router.

Por último, si te has arrepentido y quieres volver a la versión anterior de Windows 10, solo tienes que ir a Configuración > Actualización y seguridad > Recuperación > Volver a la versión anterior de Windows 10 (esta opción está disponible durante un tiempo limitado).

Tres editores de vídeo sencillos y gratuitos

Dom, 10/07/2018 - 22:47

Se despidió de nosotros hace más de un año, pero todavía no lo hemos olvidado. Hablamos de Windows Movie Maker, el célebre editor de vídeo nativo de Windows que permitía crear y editar vídeos, así como publicarlos en distintas redes sociales, sin necesidad de tener ningún tipo de conocimiento específico. Gracias a Windows Movie Maker pudimos hacer un vídeo de nuestras vacaciones, un vídeo-regalo a nuestro mejor amigo o un vídeo de presentación de aquel trabajo universitario. Pero todo eso, como decíamos, ya es historia: Windows Movie Maker se marchó en enero de 2017. Afortunadamente, se han quedado con nosotros un buen puñado de herederos que comparten su misma filosofía: son fáciles de usar y son gratuitos. ¿Los conoces?

Wax, elemental y rápido

Uno de los editores de vídeo más veteranos de Internet es Wax, que ha hecho de la sencillez su principal arma de seducción. Wax está pensado para que cualquiera, aunque no tenga ningún conocimiento de edición, pueda montar un vídeo. Combina únicamente tres elementos: la clásica línea temporal en la parte inferior, una pantalla de vista previa y un explorador de archivos.

Básicamente, debes cargar el vídeo desde el explorador y, posteriormente, añadir los recursos de imagen, sonido o vídeo que quieras. Además, cuenta con su propia biblioteca de efectos especiales en dos y en tres dimensiones. Ideal para hacer el clásico montaje que se forma a partir de la suma de imágenes o de pequeñas piezas de vídeo, Wax es rápido, es gratuito y cuenta con una interfaz de lo más intuitiva.

Story Remix, el heredero oficial

Si existe un heredero legítimo de Windows Movie Maker es sin duda Story Remix. Añadido a Windows 10 hace algunos meses, Story Remix es un editor de vídeo clásico que permite añadir música, texto, efectos especiales o imágenes estáticas a un archivo de vídeo. Al ser de la familia Windows, el nuevo Movie Maker tiene conexión directa con Paint 3D, el editor gráfico que nos abre la puerta, a la vez, a una gran biblioteca de animaciones en tres dimensiones que podrás añadir a tus vídeos.

Story Remix permite añadir archivos desde el ordenador, pero también desde el teléfono móvil, desde una cámara de fotos o desde un USB. Aunque es fácil de usar, tiene un nivel de complejidad algo mayor a Movie Maker y, por supuesto, a Wax. Story Remix, que cuenta con numerosos libros de instrucciones, se integra dentro de Fotos de Windows 10.

Shotcut, multiplataforma y de código abierto

La tercera propuesta se llama Shotcut y es un editor de vídeo gratuito, de código abierto y multiplataforma (disponible para FreeBSD, Linux, OS X y Windows). Aunque sus raíces están en el año 2004, no empezó a funcionar tal y como lo conocemos ahora hasta el año 2011. De interfaz atractiva, Shotcut tiene un estilo profesional y es la opción más compleja de las tres que se presentan.

El editor trabaja con numerosos formatos de vídeo y audio y cuenta con una interfaz personalizable. Una línea del tiempo marca el desarrollo del montaje, al que podremos ir añadiendo elementos o transiciones nativas. Ofrece una importante selección de filtros, por lo que los resultados también serán más elaborados. Es capaz de hacer capturas de pantalla o de streaming y funciona con resoluciones hasta 4K.

Internet Archive no quiere olvidarse de Winamp

Sáb, 10/06/2018 - 09:00

Hay una serie de programas, plataformas y servicios que se han convertido en símbolos de finales de los 90, de toda una generación que se adentró en Internet por primera vez. Uno de ellos es Napster, primer servicio que permitió la descarga de archivos vía P2P. Otro sería ICQ, uno de los pioneros en lo que a clientes de mensajería instantánea se refiere. Y otro, tal vez el más emblemático, es Winamp, un reproductor multimedia que no faltaba en ningún ordenador desde 1997, el año de su lanzamiento.

Winamp tocó techo en 2001 con más de 60 millones de de usuarios, poco antes de iniciar su particular caída a los infiernos. En 2013 pasó a manos de Radionomy, que prometió resucitar la bestia y adaptarla a los nuevos tiempos, pero desde entonces no hemos tenido ninguna noticia... hasta hace unos días.

A mediados del mes pasado llegó a Internet una beta de Winamp 5.8 no oficial, lo que originó una revolución en toda esa generación que había crecido con el programa. Sin embargo, la mencionada falta de oficialidad, unido a que la beta esté en una fase muy temprana de desarrollo, han hecho desconfiar a buena parte de la comunidad de que se trate de un primer paso hacia la resurrección de Winamp.

Pero no todo son malas noticias...

La supervivencia "real" de Winamp

En un universo tan volátil como Internet, The Internet Archive hace un trabajo impagable. Como sabéis, se trata de una biblioteca digital sin ánimo de lucro que se dedica a preservar archivos, recursos multimedia, juegos, páginas web y software que ha quedado en desuso, entre otras curiosidades. Pues bien, la última adquisición de este museo virtual es ni más ni menos que Winamp.

No, nos referimos a que haya comprado la marca, ni a que haya decidido apoyar su desarrollo para una resurrección definitiva, sino que ha decidido hacerle un hueco en sus interminables pasillos llenos de historia. Para empezar, puedes volver a tener Winamp delante tuyo mediante Webamp, un reproductor hecho en javascript que replica la imagen y funciones del clásico reproductor que triunfó en los 90 y que, en este caso, se integra en The Internet Archive sustituyendo a su reproductor.

La otra parte positiva, y que permite dar por hecha la supervivencia de Winamp, al menos en la memoria, es que The Internet Archive ha decidido dar cobijo también a los miles de skins del reproductor. Una de las funciones más características de Winamp era la posibilidad de cambiar su piel. En su momento de esplendor se podían encontrar en Internet miles de skins, oficiales o no, que daban un toque personal al reproductor. En ese sentido, The Internet Archive ha conseguido recopilar más de 5500 skins de Winamp, que evidentemente se pueden descargar sin ningún coste.

Aunque no vas a encontrar música actual, The Internet Archive es un buen lugar para escuchar conciertos, vinilos antiguos o programas de radio. Siempre que abras un archivo de audio, y cuenta con más de 4,6 millones, aparecerá un botón con una llama, símbolo de Winamp, que te permitirá activar el mítico reproductor multimedia... y la nostalgia.

HP lanza el primer convertible acabado en cuero

Vie, 10/05/2018 - 11:27

Pensando ya en el usuario del futuro que busca en la tecnología la combinación perfecta de belleza y funcionalidad para su vida móvil, HP ha subido (de nuevo) el listón en la gama de equipos premium. En un acto de presentación celebrado ayer en Madrid, la compañía anunció grandes novedades en sus líneas de convertibles, pantallas portátiles y equipos de sobremesa. Pero el protagonismo se lo llevó HP Spectre Folio, el primer portátil convertible de cuero del mundo.

HP Spectre Folio puede utilizarse en cuatro modos distintos -folio, portátil, multimedia y tablet- y pasa de una posición a otra fácilmente. Aunque el acabado en cuero de todo su chasis (un material que facilita la sujeción natural) sea lo que más llama la atención, no todo su atractivo está en el exterior: el dispositivo incorpora procesador de doble núcleo Intel® de 8ª generación, ya sea i5 o i7, hasta 16GB de memoria, tres conectores USB tipo C (dos Thuderbolt) y hasta 2TB SSD. Y casi lo mejor de todo: con una autonomía de la batería de hasta 18 horas.

Para ver series o vídeos a nuestro gusto, podemos además aprovechar la pantalla táctil de 13,3” con tecnología Gorilla Glass 4 FHD o 4K de hasta 400 nits y un sonido de alta calidad, gracias a la tecnología Bang & Olufsen. Incluye asimismo teclado retroiluminado y posibilidad de conexión 4G LTE. Spectre Folio está disponible ya en primicia en las tiendas El Corte Inglés por 1.599 €, y llegará a la HP Store próximamente, en colores marrón coñac y burdeos.

El sobremesa curvo de última generación

Junto a importantes novedades en la gama profesional, la compañía ha presentado también nuevos equipos de sobremesa para el hogar. Destaca en especial HP All-in-One ENVY 34 Curvo (1.999 €), con un acabado sofisticado que imita la madera (apto para presidir cualquier salón) y con grandes posibilidades para el ocio, como ver series, vídeos en YouTube o reproducir la música que tienes en el smartphone mediante Bluetooth, y para el trabajo (mandar emails, hacer videoconferencias por Skype, navegar, etc.). Tiene un panel curvo mate de 34 pulgadas WQHD -el más ancho del mundo según HP-, 4 altavoces Bang & Olufsen y software Smart Audio. Incorpora procesador Intel® de 8ª generación y tarjeta gráfica NVIDIA® GeForce® GTX 1050.

Por último, HP presentó también dos nuevos accesorios para su gama premium: HP Spectre Power Bank (179,99 €), con 20.100mAh de potencia, dos puertos USB-C y puerto USB-A (permite conectar hasta tres dispositivos a la vez); y HP Spectre USB-C Travel Dock (129,99 €), con tres puertos USB 3.0, uno USB 2.0 y salidas HDMI, VGA y Ethernet.

Los mejores desinstaladores de software

Jue, 10/04/2018 - 12:13

Hay mucho programa rebelde que, una vez descargado y ejecutado en nuestro ordenador, se niega a desaparecer por completo, por mucho que lo desinstalemos una y otra vez. Otros vienen por defecto, ya que Microsoft así lo ha decidido por nosotros, aunque no los utilicemos en la vida. Más allá de los datos o registros que dejen en el sistema, el problema que pueden provocar estos programas son los conflictos con otras aplicaciones, además de ocupar un espacio que podríamos emplear en otros recursos, lo que al final puede resultar en inestabilidad y mal rendimiento del equipo. Para desinstalar eficazmente cualquier software que ya no quieras en tu PC, te recomendamos estas alternativas:

Bulk Crap Uninstaller

Gratuito y open source, Bulk Crap Uninstaller (BCUninstaller) ocupa el número uno como desinstalador eficaz de software en entornos Windows. Con esta herramienta, puedes detectar y eliminar los programas huérfanos -sin nombre ni extensiones- y las aplicaciones ocultas, protegidas o con su desinstalador propio dañado. También te permite limpiar los restos o registros y filtrar los programas por tipos (por ejemplo, puedes marcar todo lo que esté publicado por Microsoft para desinstalar lo que no quieras).

No precisa unos conocimientos técnicos elevados, ya que trabaja de forma automática sin que tengas que intervenir casi para nada. En cualquier caso, si eres un usuario más experto, puedes sacar provecho de sus funciones avanzadas como la limpieza de los directorios de archivos de programa (en carpetas vacías o inutilizadas) o la utilización de comandos específicos, antes y después de desinstalar.

Revo Uninstaller

Aunque tiene una versión gratuita (con escasas opciones) y también puedes descargar una prueba gratuita de Revo Pro, para disfrutar de todo el potencial de Revo Uninstaller no te quedará otra que pasar por caja (desde 24,95 dólares). Eso sí, elimina sin piedad cualquier rastro de programa no deseado, plugins y aplicaciones de Microsoft que quieras perder de vista.

Destaca por su rapidez para detectar y eliminar los archivos y entrada de registro asociadas al programa de desinstalación. También borra fácilmente elementos prescindibles como el historial y caché de los navegadores o la lista de archivos abiertos recientemente. Con la versión gratuita, solo podrás escanear los restos que haya dejado la desinstalación estándar (el clásico “agregar o quitar programas”), pero no forzarla ni eliminar las apps de Windows.

Cinco buscadores de torrents que están activos en 2018

Jue, 10/04/2018 - 08:00

El universo de los torrents ha sufrido numerosos golpes por parte de la justicia de varios países en los últimos años. Sin embargo, el protocolo que permite compartir archivos entre ordenadores ha logrado sobrevivir y sigue siendo, en pleno 2018, uno de los sistemas más empleados para buscar archivos. A finales de 2016 hicimos un repaso a algunos buscadores de torrents que estaban en activo y, casi dos años después, volvemos a rastrear el sector para ver qué opciones tenemos a mano.

- The Pirate Bay: prohibido, perseguido y clausurado en muchas ocasiones y en varios países, The Pirate Bay es uno de los buscadores de torrents activos más veteranos del mundo. Aunque sus dominios principales cambian de forma asidua, sus propietarios se las han apañado para, mediante proxys, mantenerse en pie y seguir ofreciendo sus contenidos.

- Torrentz2: heredero del mítico Torrentz, la segunda versión de este buscador sigue apostando por la simplicidad. Una barra de búsqueda, junto a algún que otro link, es su única puerta de entrada al universo de torrents que contiene. Sencillo, pero tremendamente efectivo.

- Kickass Torrents: otro de los veteranos de la escena. Funcionó como un reloj suizo hasta mediados de 2016, cuando el gobierno estadounidense embargó su dominio y apagó todos sus servidores. Unos meses después, sus creadores se las apañaron para resucitar la plataforma manteniendo la apariencia y las funciones de su predecesor.

- Lime Torrents: una de las páginas que más ha escalado en los últimos años. Cuenta con una barra de búsqueda para ajustar el tiro, pero también con una accesible distribución de contenido por categorías. Según el famoso portal TorrentFreak, LimeTorrents está entre las diez páginas de torrents más visitadas del mundo.

- Torrents.me: otra de las opciones que más ha evolucionado, en temas de tráfico, durante el último año. Gran desconocido hace sólo unos meses, este buscador de torrents está entre las dos mil páginas con más tráfico del mundo, según Alexa. Torrents.me busca archivos torrents y magnet links en otras páginas.

Existen otras páginas de torrents que siguen funcionando en 2018 con mayor o menor éxito: RARBG, especializado en archivos de vídeo de máxima calidad, aunque con numerosas barreras de seguridad; Zooqle, un site moderno y actualizado con muchos números de convertirse en un referente más pronto que tarde; o un clásico como EZTV, que mantiene su apuesta por la simplicidad, pero con demasiada publicidad.

El torrent activo más antiguo del mundo

Vía TorrentFreak nos hemos enterado de que el archivo torrent activo más antiguo del mundo acaba de cumplir 15 años. Y no, no es ninguna superproducción, ni ninguna serie mítica, ni ningún documental premiado: se trata de The Fanimatrix, una película de origen neozelandés cuya producción costó la friolera de 800 dólares.

The Fanimatrix es un austero homenaje a la película The Matrix que se rodó en nueve días y que se subió al por entonces desconocido BitTorrent en el año 2003. Sus creadores supieron comprimirla hasta unos irrisorios 150Mb, lo que les permitió ahorrarse grandes costes en hosting. En la primera semana se descargó más de 70.000 veces y, 15 años después, su rastro sigue activo.

Ya está disponible la actualización Windows 10 October

Mié, 10/03/2018 - 11:49

Antes de lo previsto y con algunos usuarios intentando aún resolver los errores que les dio la última actualización de primavera, la nueva update de Windows 10 está ya oficialmente disponible para su descarga. Según Microsoft, el despliegue automático, programado de forma escalonada, comenzará el 9 de octubre. De todos modos, si no tienes prisa por probar las novedades o tu ordenador es de los que sufre con las actualizaciones por tener bajos recursos, puedes esperar tranquilamente a que actualice solo el equipo (todo llegará). Recuerda también que puedes pausar o desactivar las actualizaciones de Windows, adaptándolas a tu horario y necesidades para que no te interrumpan -como suelen hacer- y tengas que reiniciar en medio de algo importante.

Si te puede la curiosidad, solo tienes que ir a este enlace y pulsar el botón “Actualizar ahora”. Descargarás entonces el asistente de instalación de Windows, que permite obtener la ISO e instalar en un USB esta Windows 10 October Update.

También puedes escribir en la caja de búsqueda “Buscar actualizaciones” (del sistema) y te aparecerá la pantalla de Windows Update con las actualizaciones pendientes. Las puedes instalar manualmente tú mismo en ese momento o esperar a que se instalen automáticamente cuando no estés utilizando el dispositivo.

Qué novedades trae esta update

Estas son algunas de las nuevas funciones y mejoras anunciadas por Microsoft que podrás encontrar en la última actualización de Windows 10:

  • Nueva app Tu Teléfono (para Android). Ofrece acceso inmediato desde el PC a los mensajes y fotos de tu teléfono, para que no tengas que dejar lo que estés haciendo en el ordenador cuando tengas que responder a un mensaje o notificación en el móvil.
  • Windows Timeline en el móvil. Presente en los PC desde la actualización de Windows 10 en abril, Windows Timeline llega ahora a iPhone y Android para que puedas desplazarte atrás en el tiempo y encontrar archivos o webs que has abierto en otros dispositivos.
  • Integración de To-Do con Outlook.com y Skype. Puedes arrastrar una tarea a tu calendario y bloquear el tiempo necesario para completarla. Del mismo modo, si recibes un correo que tenga una tarea asociada, puedes moverla a To-Do para crear automáticamente una tarea y mantenerte organizado. En Skype, también ahora podrás crear tareas y añadir, editar o marcar como completada.
  • Family Safety para Microsoft Launcher. Si instalas Microsoft Launcher en los dispositivos Android de toda la familia, puedes tener información en todo momento sobre la ubicación de tus hijos, comprobar la actividad de una determinada app en Android y el tiempo usado en cada una. A través de Microsoft Launcher también se puede ver la actividad de Xbox One o los PCs con Windows 10 configurados en ese mismo grupo familiar.

¿Por qué se está yendo la gente a Mastodon?

Mar, 10/02/2018 - 10:36

Si no eres un usuario muy activo de Twitter, a lo mejor no te has enterado aún, pero ayer se produjo un éxodo masivo de tuiteros españoles hacia una red social que había pasado sin pena ni gloria hasta ahora entre la multitud: Mastodon. De hecho, Mastodon no es ninguna recién llegada. Eugen Rochko, desarrollador de esta red libre y descentralizada de microblogging que pretende ser la alternativa a Twitter, lanzó su proyecto a finales de 2016. Sin embargo, el furor entre los usuarios españoles ha llegado ahora, ¿por qué?

En los últimos tiempos, el ambiente de Twitter se ha ido enrareciendo y muchos usuarios se quejan de la falta de libertad de expresión y la corrección política llevada al extremo. Los más veteranos, que llevan en esta red social desde sus inicios, añoran el buen ambiente y el sentido del humor que hubo en Twitter en una época ya lejana. Siguiendo sus propias políticas basadas en algoritmos inflexibles o por los reportes anónimos y sin justificación de otros usuarios, Twitter ha cerrado además temporalmente la cuenta a muchos tuiteros muy queridos y con miles de seguidores, lo que ha despertado aún más las críticas.

Por ello, en un movimiento parecido a la migración que hicieron algunos tuiteros españoles a la red social Quitter (de la que hoy casi nadie se acuerda), un gran número de usuarios decidió ayer abrirse un perfil en Mastodon y seguir con las bromas y chascarrillos en otra parte. El aluvión ha sido tan grande que es posible que te encuentres temporalmente cerrados los registros si lo intentas ahora. Dentro de una semana, seguramente haya pasado la fiebre y no tengas ningún problema para registrarte.

Qué hace a Mastodon diferente

Mastodon se anuncia como una red social libre y de código abierto. Al estar basada en una red descentralizada de servidores, evita que tus datos estén monopolizados por una sola compañía (como ocurre en Facebook, Instagram, Twitter, etc.). Los usuarios están agrupados alrededor de estos servidores en comunidades independientes -denominadas “instancias”- pero pueden interactuar sin problemas entre sí.

En Mastodon, tienes 500 caracteres para decir lo que quieras (frente a los 280 de Twitter), sin publicidad ni rastreo de tus datos. Aunque prime la libertad de expresión, el administrador de cada instancia o servidor puede velar porque no se difunda contenido ofensivo o violento (algo que resultará cada vez más complicado conforme aumente el número de usuarios). Como en Twitter, puedes usar etiquetas y mencionar a otros usuarios. Además, puedes unirte a instancias afines a tus gustos, o en la que estén usuarios de tu zona, etc. Según su web, actualmente tienen más de 240.000 usuarios que han escrito más de ocho millones y medio de estados (que aquí se llaman toots).

Cuando te crees la cuenta, deberás elegir un alias, y tu nombre de usuario aparecerá así: @alias@instancia.xx (por ejemplo: @bootsy@uwu.st). Puedes mantener tu cuenta pública o privada, y también ocultar el historial. Para leer, tienes la opción de elegir entre la línea de tiempo local (la de tu instancia) o la federada, que incluye a todo el mundo. Aunque esta opción está dando problemas, en principio permite también buscar a otros contactos conocidos que tengas en Twitter.

La versión web es la más estable por ahora, pero dispones también de aplicaciones móviles para iOS y Android.

Cómo acabar con RansomWarrior

Lun, 10/01/2018 - 12:39

El equipo de cazadores de malware de Check Point descubrió el pasado mes de agosto un nuevo ransomware al que apodaron RansomWarrior. Según los investigadores, RansomWarrior parece haber sido desarrollado por hackers indios algo novatos en el negocio, ya que está escrito en .NET y el ejecutable que contiene no está protegido de ninguna forma.

Aunque el nivel de amenaza que plantea RansomWarrior sea bajo, el uso del ransomware en ciberataques a gran escala es uno de los grandes desafíos a los que nos enfrentaremos en los próximos años. Check Point vaticina incluso que en el futuro cercano pueden aparecer variantes capaces de inutilizar todo el terminal, incluso aunque este se resetee. Además, también podrán bloquear los dispositivos de almacenamiento conectados, que a menudo contienen los datos más valiosos.

Por ello, ya hemos hablado en otras ocasiones de la importancia de ser precavido para luchar contra el ransomware. No siempre va a ser fácil recuperar tus datos y archivos tras un ataque de este tipo, aunque puedas encontrar herramientas gratuitas disponibles para las variantes más conocidas. Así que grábate a fuego estas recomendaciones: haz copias de seguridad periódicas de tus datos (o ten tus nubes siempre sincronizadas), desconfía de los remitentes desconocidos y actúa con rapidez (desconectando el equipo de la red) en caso de ataque.

Pasos para eliminar RansomWarrior

Según explican los investigadores, la pobre encriptación utilizada por este nuevo ransomware es un cifrado de flujo que usa una clave elegida al azar de una lista de 1.000 claves codificadas en el código binario de RansomWarrior. Gracias a esta simplicidad y a que la contraseña está alojada en el propio dispositivo de la víctima, el equipo de Check Point ha desarrollado una herramienta para obtener las claves correctas y desbloquear el ransomware.

Si tu equipo cae víctima de RansomWarrior, descarga esta herramienta gratuita de descifrado: RansomWarrior Decryption Tool. Tras introducir la contraseña (“infected”), deberás ejecutar y dar permisos de administrador a la herramienta. A continuación, te aparecerá el mensaje de esta imagen:

El siguiente paso es ir al aviso del virus y hacer clic en “Get Your Important Files Back”. Una vez que se complete el proceso de descifrado, se recibirá el mensaje de confirmación.

De visita en el garaje donde nació Google

Dom, 09/30/2018 - 20:00

El pasado 4 de septiembre se cumplieron dos décadas del nacimiento de Google, sin duda una de las compañías más influyentes de los últimos años en todo el mundo. Fundada por Larry Page y Sergey Brin, dos estudiantes de Stanford, "Google" dio sus primeros pasos en sus respectivos dormitorios de la universidad. Page y Brin desarrollaron un motor de búsqueda, en base a enlaces para determinar la importancia de cada página, que llamaron BackRub. Poco después, la herramienta fue rebautizada como Google en referencia a la expresión matemática del número 1 seguido de 100 ceros.

En 1998, Google llamó la atención de inversores de Silicon Valley, lo que permitió que Page y Brin constituyeran de forma oficial la empresa Google Inc. Fue entonces, también, cuando los dos genios informáticos abandonaron sus dormitorios y abrieron la primera oficina. Se trataba de un garaje a las afueras de Menlo Park, en California, que pertenecía a Susan Wojcicki. Curiosamente, Wojcicki acabaría siendo una de las primeras empleadas de Google y es la actual CEO de otro de los juguetes favoritos de la compañía: YouTube.

Pues bien, aquel modesto garaje en el que se gestó el gigantesco Google ha sido recreado por parte de la compañía, con motivo de su vigésimo aniversario, y se puede visitar desde otro de sus servicios más populares, Google Street View.

Cómo acceder a la primera oficina de Google

Para entrar en la primera base de operaciones de Google, lo que llaman Susan's Garage, puedes hacerlo a través de Google Maps. Está detrás de esta puerta...

La oficina está llena de detalles, algunos más visibles que otros. Por ejemplo, podemos ver en uno de los ordenadores (los de la estancia "principal") cómo está abierta la primera versión de Google; en una pizarra en esa misma habitación aparece pintada con rotulador la inscripción Google Worldwide Headquarters; en la primera estancia hay un sencillo aire acondicionado, una bicicleta y un montón de cajas, así como productos de bricolaje, unas perchas colgadas del techo y un rollo de papel de cocina.

La experiencia cuenta con varios easter eggs, como la opción de ver unas gafas sobre la mesa que parecen homenajear al proyecto de las Google Glass o un peluche que recuerda a Yoshka, el primer perro de Google. Como decíamos, hay varios mensajes ocultos en esta célebre oficina que la "Gran G" dejó atrás de forma definitiva en 2003, cuando se mudó a Mountain View al cuartel general que hoy conocemos como GooglePlex.

Por cierto, ya que estamos repasando la historia de Google, el primer Doodle también es del año 1998 y contaba únicamente con un sencillo muñeco en el logo que le decía a los visitantes que todo el equipo estaba en el festival Burning Man. Ah, y el primer servidor de la compañía estaba construido con piezas de Lego... de colores, claro.

Firefox nos ayuda a saber si nos han hackeado alguna cuenta

Dom, 09/30/2018 - 11:54

Filtraciones de datos, fotos íntimas robadas, datos personales vendidos, comercialización de perfiles de redes sociales... en los últimos años ha habido un aumento considerable de casos que tienen que ver con la vulneración de la privacidad de los usuarios y, por extensión, la seguridad en Internet. Al hilo de estas situaciones han surgido también multitud de cursos de cyberseguridad, aplicaciones que apuestan por reforzar la privacidad, consejos para mejorar las prácticas en redes sociales y, en general, numerosos recursos para controlar las filtraciones de datos. Aunque podemos aplicar todas estas técnicas para mantener el peligro lejos, ¿cómo sabemos si alguna de nuestras (muchas) cuentas ha sido vulnerada ya?

Firefox anunció el año pasado, coincidiendo con el lanzamiento de Quantum, que introduciría una función nativa para saber si una cuenta de correo había sido hackeada por culpa de alguna brecha de seguridad. Pues bien, esa herramienta se llama Firefox Monitor y, varios meses después, por fin se ha puesto en marcha.

Firefox Monitor nace en colaboración con Have I Been Pwned, posiblemente la plataforma online con la mayor base de datos de cuentas hackeadas. En ese sentido, Have I Been Pwned asegura contar con 4.000 millones de cuentas que, en algún momento, han sido expuestas por alguna brecha de seguridad.

Gratuito y fácil de utilizar, Firefox Monitor permite al usuario introducir una cuenta de correo para saber si ha sido hackeada en algún momento. En caso afirmativo, especifica también el "culpable" de esa brecha, el día que fue vulnerada, el número de cuentas que cayeron durante la propia brecha y el tipo de información que se obtuvo: contraseñas, direcciones de correo, usuarios...

Si tus cuentas están a salvo debería salir un mensaje como el de la imagen superior: So far, so good. Eso sí, Firefox Monitor nos invita a registrarnos para recibir una alerta en tiempo real en caso de sufrir un hackeo. No podrás evitarlo, pero sí podrás actuar en consecuencia en el menor tiempo posible.

Los consejos de seguridad de Firefox

Precisamente, para evitar las brechas de seguridad, Firefox Monitor pone el acento en cuidar la elección de contraseñas. Al fin y al cabo, son la única puerta que separa a los hackers de tus datos personales... y más si, como sucede en todo el mundo, utilizamos un único password para todos los registros y no precisamente uno complejo. Es por ello que el célebre navegador del zorro nos da unos consejos de seguridad muy sencillos a la hora de elegir y gestionar contraseñas:

- Usa contraseñas distintas para cada una de tus cuentas: no evita la brecha de seguridad, pero sí exponer el resto de cuentas con una única brecha.

- Crea contraseñas fuertes: cuanto más larga y más aleatoria, mejor

- Usa un gestor de contraseñas: los gestores generan contraseñas fuertes, las recuerdan por ti y las introducen en los registros sin que tú tengas que teclearlas.

- Activa la verificación en dos pasos: siempre que sea posible, introduce una nueva capa de seguridad como un SMS que se envía a tu teléfono con un código extra.

- Usa Firefox Monitor: evidentemente, el navegador barre para casa y te recomienda que te registres en Monitor para saber si alguna de tus cuentas ha sido expuesta.

¿Qué debo hacer si mi teléfono móvil se ha sobrecalentado?

Sáb, 09/29/2018 - 19:00

De todos los aparatos electrónicos que tenemos en casa, el teléfono móvil seguramente es el que más exigido vive. Según un informe de Statista publicado en 2017, España está en el Top5 de países que más utilizan el móvil. Dentro de ese uso, o en ocasiones abuso, a todos nos ha sucedido alguna vez que el teléfono se sobrecalienta de forma alarmante. ¿Qué debemos hacer en ese caso?

Lo primero que debemos hacer es preguntarnos por qué el dispositivo se ha calentado en exceso. Puede que lo hayamos dejado expuesto al sol durante mucho tiempo, que se haya quedado en un sitio cerrado (como un coche) demasiadas horas o que hayamos utilizado una aplicación -posiblemente un juego que exija muchos recursos de nuestro teléfono- en condiciones de calor o de exposición a la luz.

Otro escenario más o menos habitual es que el teléfono se caliente mientras se está cargando. De hecho, algunos dispositivos se hicieron famosos por explotar (literalmente) en momentos de máxima exposición al calor o ante picos de tensión mientras estaban conectados a corriente.

Muchos smartphones, entre ellos el iPhone, se detienen cuando superan una temperatura interna concreta. En pantalla aparece un mensaje diciendo que el teléfono necesita enfriarse y, de forma automática, se apaga. Si no quieres llegar a ese extremo, que podría ser peligroso, pero notas que tu teléfono tiene una temperatura anormalmente elevada, es mejor actuar.

Cómo enfriar tu teléfono

Si lo has estado utilizando durante mucho rato, lo mejor es que reduzcas sus funciones al mínimo: ponlo en modo avión, baja el brillo, cierra las aplicaciones que tengas en marcha y déjalo en un lugar fresco. Meterlo en la nevera no es una solución porque es un entorno demasiado húmedo y porque el teléfono tiene metales que modifican su consistencia en función de la temperatura, por lo que un cambio brusco podría deteriorarlos o incluso romperlos. En caso de que el dispositivo esté decididamente caliente, lo mejor será que lo apagues. Ten en cuenta que la placa base podría sufrir daños irreparables.

Otra opción para reducir la temperatura del teléfono, sin necesidad de apagarlo, es quitarle la carcasa. Los vestidos de nuestro smartphone son ideales para protegerlo de caídas, pero son enemigos cuando el móvil sube de temperatura, ya que retienen el calor. Una medida algo más tradicional sería acercar el teléfono a una fuente de frío -no una nevera, ya sabéis- como un aire acondiciona o un ventilador.

Cualquiera de estas medidas será tan o más efectiva que las aplicaciones tipo "Cooler" que prometen enfriar el dispositivo en unos minutos. Todas estas apps se limitan a cerrar aquellos procesos que se están ejecutando en segundo plano en nuestro teléfono, es decir, que desempeñan una función que nosotros podemos hacer en unos pocos segundos. Aplicaciones como CPU Cooler, Cooler Master o Coolify son válidas para saber la temperatura de nuestro dispositivo en todo momento, pero no hacen nada especial (más allá de alguna bonita animación en pantalla) para enfriarlo.

Cómo limpiar el portátil

Vie, 09/28/2018 - 11:48

El otro día vimos cómo limpiar por dentro el ordenador para borrar todos nuestros datos y archivos antes de que pase a manos de otra persona. Hoy es el turno de la limpieza externa: cómo acabar con la suciedad y dejar niquelado nuestro equipo en cualquier momento. Lo vayas a vender o no, limpiar el portátil debe ser una costumbre que realices cada poco tiempo (no dejes pasar años entre una limpieza y otra). Todas esas migas caídas sobre el teclado, las salpicaduras de café en la pantalla, los restos grasientos en el ratón (por culpa de las patatas fritas…) o, simplemente el polvo que se va acumulando, son enemigos a batir. Recuerda que una limpieza periódica adecuada mejorará el funcionamiento del equipo -por ejemplo, se calentará menos- y puede alargar su vida útil.

El teclado

Antes de ponerte a limpiar el teclado, apaga el portátil y desconecta la batería. A continuación, abre el equipo y ponlo boca abajo para que caiga cualquier resto -de comida o de cualquier otra sustancia- que se haya colado entre las teclas. Puedes sacudirlo un poco, sin pasarte.

Ahora viene el paso más importante: rocía el teclado con un spray de aire comprimido. Con ello, conseguirás reblandecer y sacar la porquería que se haya ido acumulando entre las teclas. Luego, pasa una brocha o cepillito especial por la superficie para arrastrar y sacar el polvo a la superficie, y ya puedes aspirar el teclado. Si tienes un aspirador de mano, perfecto, si no, te vale con el tubo del de casa.

Si hay alguna mancha o suciedad que se resiste, moja ligeramente unos algodones en alcohol para limpiar las teclas y los espacios entre ellas, siempre con muchísimo cuidado y procurando que absolutamente nada quede mojado. Para una limpieza a fondo, puedes comprar también algún producto específico como los geles en masilla y la silicona líquida, de gran ayuda para absorber el polvo de las cavidades y ranuras.

La pantalla y el ratón

Para limpiar la pantalla LCD, es conveniente también utilizar primero un spray especial de aire comprimido que elimine el polvo. A continuación, lo mejor es utilizar algún líquido de limpieza que compres ya hecho, ya que tendrás la seguridad de que no vas a dañar la pantalla. En todo caso, puedes hacer tú mismo una mezcla de vinagre blanco y agua (si es destilada, mejor).

Humedece ligeramente con este líquido un paño de microfibra (los hay especiales para limpiar ordenadores) y pásalo suavemente por la pantalla, sin presionar ni frotar con fuerza. Si quieres que te dure, nunca eches agua directamente sobre la pantalla. Repite el proceso, con el mismo líquido de limpieza que estés utilizando, para el ratón y el resto de superficies duras del equipo hasta que no quede un rastro de suciedad.

Crecen los ataques sin archivos infectados

Jue, 09/27/2018 - 11:07

El experto en ciberseguridad Check Point ha alertado sobre el crecimiento en los últimos meses de los ataques de malware que no utilizan archivos infectados, sino que aprovechan vulnerabilidades del sistema de los dispositivos. El gran peligro de esta forma de ataque cada vez más extendida es que consigue evadir las soluciones antivirus tradicionales, al no necesitar instalar nada para infectar el ordenador de la víctima.

Según explica Check Point, para llevar a cabo este tipo de ataques, los ciberdelincuentes usan herramientas de sistema comunes, como Windows Management Instrumentation (WMI) o PowerShell, mediante los que inyectan código malicioso en procesos que normalmente son seguros. Entre los últimos casos estudiados por los investigadores, por ejemplo, figura un ataque dirigido a infectar ordenadores corporativos mediante la ejecución de órdenes ocultas en segundo plano en Windows, sin utilizar ningún tipo de software. Para ello, los atacantes crearon un objeto WMI Event Consumer permanente que ejecutase un PowerShell, un proceso seguro de Microsoft que está disponible en todos los sistemas operativos Windows. Como destaca Check Point, este ataque penetra así en el sistema sin necesitar archivos y sin procesos maliciosos o ilegítimos que ejecutar.

En este sentido, parece que los lenguajes script son ahora los preferidos de los ciberdelincuentes, debido a que, por un lado, son más rápidos y fáciles de producir a gran escala que el malware basado en archivos y, por otro, plantean más dificultades a los proveedores de seguridad. En el informe sobre Scripting de Check Point puedes ver de forma detallada las secuencias de comandos utilizadas.

Puesto que eliminar las herramientas de scripting no es posible para la mayoría de administradores de sistemas, ya que las necesitan en su trabajo diario, Check Point recomienda la utilización de métodos inteligentes para diferenciar los scripts maliciosos de los benignos. Disponer de una buena herramienta forense, según el experto, no es suficiente. De hecho, las protecciones endpoint clásicas son inútiles contra métodos tan sofisticados, e incluso las llamadas soluciones antivirus de próxima generación (NGAV) son incapaces de identificar estos ataques altamente evasivos. Se necesitan herramientas proactivas que puedan reaccionar con rapidez y bloquear los ataques antes de que avancen.

La propuesta de Check Point para lograrlo es el motor de detección de comportamientos (Behavioral Guard) incluido en la solución SandBlast Agent. Este motor actúa contra todas las formas de ataques y aprovecha las técnicas forenses para identificar de forma efectiva el malware desconocido y clasificarlo con precisión.

Cómo crear iconos personalizados

Mié, 09/26/2018 - 11:53

¿Los iconos de Windows te parecen aburridos? ¿Te gustaría crear tus propios iconos para tener un escritorio personalizado? Pues manos a la obra. Existen diversos métodos -unos más sencillos que otros- para lograrlo, desde dibujar tú mismo el icono a adaptar alguna imagen que te guste, ya sea con el básico Paint o con herramientas de edición bastante más avanzadas, como el potente Photoshop o la gratuita GIMP.

Dibujarlo con Paint

Si buscas algo rápido y sencillo, con Paint tendrás de sobra para crear tu icono. Lo primero, lógicamente, es abrir el programa, que viene preinstalado en Windows. Si no tienes acceso directo en el escritorio, escribe Paint en el cuadro de búsqueda y te aparecerá la aplicación.

A continuación, abre un nuevo archivo y cambia el tamaño para que sea cuadrado, pulsando en el símbolo de los dos cuadraditos (uno más pequeño y otro más grande) que está al lado de la herramienta Seleccionar. Recuerda cambiar los píxeles tanto en horizontal como en vertical (desactiva la casilla de mantener relación de aspecto si está marcada). Un tamaño de píxeles recomendable para trabajar cómodamente es, por ejemplo, 256 x 256.

El siguiente paso, antes de empezar a dibujar, es colocar la cuadrícula, ya que nos ayudará a que nuestro dibujo sea proporcionado y simétrico. Dibujar a mano alzada con el ratón no es algo que pueda hacer bien todo el mundo, eso sí. Tienes que ir a la pestaña Ver y activar la casilla de cuadrícula. Ahora sí, llegó el momento de ser creativo y dibujar tu icono. Puedes elegir entre diversos tipos y grosores de pinceles, combinar colores, escribir un texto o cambiar el color de fondo, entre otras posibilidades. Recuerda siempre que el icono en tu escritorio se verá en tamaño muy reducido (funcionarán mejor los colores llamativos y composiciones simples).

Cuando hayas terminado de editar y estés satisfecho con el resultado, tendrás que volver a cambiar el tamaño del archivo para que te sirva como icono. El tamaño de píxeles más utilizado para los iconos es de 32 x 32. Además, tendrás que guardarlo como .ico (la extensión de los iconos en Windows). Para ello, guárdalo como mapa de bits de 256 colores y añade la extensión .ico al nombre del archivo (por ejemplo, iconopropio.ico).

Convertir una imagen en icono

Para pasar una imagen a archivo .ico, vamos a utilizar una herramienta online gratuita: Converticon. Es muy rápida, sencilla y segura, y permite transformar cualquier imagen PNG, GIF o JPG en un .ico.

Solo tienes que seleccionar una imagen que tengas guardada y guardarla (“Save as”) como icono, en resolución 32x32 píxeles. Recuerda que como los iconos tienen que ser cuadrados, a lo mejor el programa ajusta las proporciones de la imagen.

Finalmente, solo te queda cambiar el viejo icono por el que has creado. Selecciona el icono, carpeta o acceso directo y ve a Propiedades > Personalizar > Cambiar icono > Aplicar > Aceptar. Debes tener en cuenta que, al hacer el cambio, ya no se te mostrará la vista previa con el contenido que hay en esa carpeta. Si no te deja cambiarlo es porque se trata de un icono de sistema.

Páginas