Mostrando entradas con la etiqueta Noticias tecnológicas. Mostrar todas las entradas
Mostrando entradas con la etiqueta Noticias tecnológicas. Mostrar todas las entradas

lunes, 2 de febrero de 2015

¿Deberíamos Desconectar el Smartphone o Tablet del Cargador por la Noche?

desconectar-cargador-smartphone-tablet-noche-1
  • ¿Sueles dejar el smartphone o tablet cargando durante toda la noche? ¿Es bueno para la batería dejarlo toda la noche conectado?
  • Los cargadores no consumen lo mismo cuando están cargando la batería, que cuando están conectados a un móvil con la batería al 100%.
  • Dejar el cargador enchufado a la red eléctrica, sin un dispositivo conectado, consume también energía.
Cualquier usuario de un smartphone o tablet, que realiza las cargas de batería de los dispositivos durante la noche, mientras duerme, estará familiarizado con la luz verde de notificación de la batería u otros avisos similares que confirma que el dispositivo ya ha completado su carga. Nos preguntamos si dejar el smartphone o tablet toda la noche conectado con el cargador no repercutirá en el funcionamiento de la batería.
Vamos explicarte algunos conceptos sobre esto mismo y buscaremos la respuesta.

domingo, 1 de febrero de 2015

10 formas en las que el software no deseado llega hasta nuestros PCs

Las aplicaciones no deseadas, o PUP (Potentially Unwanted Program) son un tipo de software, generalmente publicitario, que se instala en los ordenadores de los usuarios sin su permiso (o mediante engaño) con el fin de realizar ciertas tareas en él, no maliciosas, pero sí muy molestas que generalmente están destinadas a obtener una remuneración económica para los desarrolladores.
Este tipo de software puede llegar de diferentes maneras a nuestros sistemas. En este artículo vamos a analizar las principales formas en las que podemos encontrarlo así como una serie de consejos para evitar que este se instale en nuestro equipo.

Falsos enlaces en las webs de descarga

En muchas ocasiones cuando intentamos descargar un programa desde una web se pueden llegar a ver dos, tres e incluso más botones llamados “Descargar” o “Download” ¿Cuál es el verdadero?
Download-ManagerPUP_Filehippo_150124-1

domingo, 21 de diciembre de 2014

Los mejores móviles Dual SIM de 2014

Hoy en día hay mucha gente que cuenta con más de una línea telefónica móvil entre números de trabajo y números personales. Por esta razón te mostramos los mejores móviles Dual SIM para reunir todas tus lineas en un solo dispositivo y evitar que lleves siempre más de un terminal contigo.

Sus 0,7 cmde grosor convierten al Vibe Z2 Pro en un phablet realmente delgado. Sin embargo, gracias a su gran tamaño, Lenovo ha podido equipar en el dispositivo una batería de 4.000 mAh.
La "bestia" de Lenovo presenta una pantalla 6 pulgadas, con resolución 2K (2.560 x 1.140) y una densidad de 490 ppp.
En su interior encontramos una CPU Qualcomm Snapdragon 801 a 2.5GHz, con sus correspondientes 3 GB de RAM, mientras que en lo que respecta al almacenamiento, saldrá a la venta con una memoria interna de 32 GB, sin posibilidad de ampliación mediante tarjeta MicroSD.



Lenovo Vibe Z2













El nuevo móvil funciona con el sistema operativo Android 4.4.2 KitKat bajo la capa de personalización propia de la marca Vibe UI 2.0 y desde ya es uno de los mejores móviles Dual SIM del mercado.

miércoles, 15 de octubre de 2014

Hackers aprovechaban una vulnerabilidad en Windows Server 2008 desde hace al menos 5 meses

vulnerabilidad en windows server 2008

Los sistemas operativos de Microsoft son siempre una caja de sorpresas en este aspecto. Según apuntan algunos expertos en seguridad, se ha descubierto una vulnerabilidad en Windows Server 2008 R2, habiendo sido explotada por el grupo de hackers chino Huricane Panda desde hace al menos 5 meses, o al menos esa es la fecha que se conoce a día de hoy. Este grupo de hackers solo está interesado en acceder a los sistemas utilizados en grandes compañías.

Aunque ahora se pueda pensar que esta vulnerabilidad solo afecta a los equipos con la versión de los sistemas operativos para servidores, esto en realidad no es así y todos los sistemas operativos sin ninguna excepción se encuentran afectados por el fallo de seguridad, catalogado ya como CVE-2014-4113. Siendo un poco más concretos, desde Windows 2000 todos los sistemas operativos se encuentran afectados por la vulnerabilidad, tanto los de 32 como los de 64 bits.

Microsoft publica sus parches de seguridad para octubre con importantes vulnerabilidades



Como es habitual en la compañía, Microsoft publica una serie de parches de seguridad el segundo martes de cada mes. Estos parches solucionan diferentes fallos y vulnerabilidades detectadas en las últimas semanas y es recomendable instalarlos siempre que sea posible para evitar que piratas informáticos puedan explotarlos y atacar nuestros sistemas.

martes, 14 de octubre de 2014

Windows 10 atrae a un millón de probadores

Windows 10 atrae a un millón de probadores
Más de un millón de usuarios están ayudando a testear Windows 10 bajo el programa “Windows Insiders”, ha informado en Twitter Joe Belfiere, además de agradecer la colaboración de probadores.
Probadores que como MuyComputer han instalado las versiones de prueba publicadas por Microsoft en ediciones de 32 o 64 bits de Windows 10 Technical Preview o Windows 10 Technical Preview for Enterprise y que están colaborando con sus comentarios a la mejora del desarrollo del sistema. 

lunes, 13 de octubre de 2014

El futuro de Microsoft depende de un Windows gratis

El futuro de Microsoft depende de un Windows gratis
Así de rotundos se manifiestan los chicos de TNW en un editorial donde apuestan por un Windows gratis. Un concepto que hemos comentado por aquí en varias ocasiones y que sería uno de los mayores cambios de la historia del desarrollo de los sistemas operativos de Microsoft.
El tipo de distribución y precio fueron algunas de las dudas no resueltas en la presentación de Windows 10 y todo apunta que habrá novedades importantes en este terreno, en medio de una tendencia de gratuidad de actualizaciones de los sistemas operativos, imparable incluso para Microsoft.

lunes, 12 de mayo de 2014

¿Qué es la tecnología DLNA y cómo funciona?

DLNA (Digital Living Network Alliance) es una tecnología presente en muchos equipos electrónicos como televisores, smartphones, consolas, discos duros, tablets, ect a través de la cual todos ellos se pueden intercomunicar con el fin de compartir contenido entre ellos mismos.
¿Qué es la tecnología DLNA y cómo funciona?
DLNA “Digital Living Network Alliance” es un estándar para la transmisión de música, películas, imágenes y demás contenido a través de una misma red.

martes, 6 de mayo de 2014

WhatsApp, ahora silencia notificaciones en grupo y borra mensajes multimedia


whatsapp eliminar multimedia
Una nueva versión de la aplicación WhatsApp acaba de aterrizar en la tienda de herramientas de Google. La actualización llega con interesantes novedades, aunque se quedan cortas tras las últimas funciones vistas en la versión beta o de pruebas de la aplicación de mensajería que se distribuye desde la página web. Sin embargo, trae consigo alguna de las cuestiones más esperadas y otras de las que no se sabía absolutamente nada. Mejoras generales para conseguir una aplicación eficiente y cómoda.

Todas las claves para entender la reestructuración de la TDT

  • Hoy han cerrado 9 canales de la TDT:  Xplora, laSexta 3, Nitro, LaSiete, LaNueve, Net TV, Veo TV, AXN y Marca TV.
  • Esto es debido al reparto irregular de licencias y a la necesidad de liberar el espectro de la frecuencia de 800 MHz para el despliegue del 4G Todas las claves para entender la reestructuración de la TDT

domingo, 4 de mayo de 2014

Tecnología revolucionaria: Nueva red permitirá estar en contacto sin cobertura ni Internet

¿Cómo es posible llamar y enviar mensajes desde un lugar aislado sin señal de celular y sin cobertura de Internet? / Una nueva tecnología promete hacerlo

Caracas, 3 de mayo de 2014.- La tecnología de “redes de malla inalámbrica” tiene el potencial de desencadenar nada menos que una segunda revolución móvil.
Las redes de malla ('mesh network' en inglés) es una nueva tecnología que se encuentra en etapa de experimentación. Los usuarios de teléfonos inteligentes pueden estar en contacto aunque no tengan cobertura.

jueves, 1 de mayo de 2014

Pero, ¿cómo se puede infectar mi ordenador si sólo he visitado una web?


Webcam

¿Nunca os habéis preguntado cómo es posible que con sólo abrir una página web o un fichero creado para la ocasión, los hackers sean capaces de aprovecharse de una vulnerabilidad y tomar el control de un ordenador? Tenemos un ejemplo muy reciente de esto en el fallo de Internet Explorer descubierto hace unos días. Un objeto Flash especialmente preparado que permite a un atacante tomar control de tu equipo como por arte de magia.

Nueva estafa por Gmail se aprovecha de los fans de la FIFA

  • Por lo visto se trata de un intento de phishing, que persuade a los usuarios de Gmail a que reclamen 920.000 dólares de premio
  • De acuerdo a la carta de notificación, de 5 millones de direcciones de Gmail, usted es un ganador
  • Si recibe algo parecido, no lo abra. Ya lo agradecerá más adelante...
Nueva estafa en Gmail se aprovecha de fans de FIFA
Hay una carta que anda circulando por Gmail con el título "Premio Promocional de la Red FIFA y Gmail 2014".  Será mejor que no lo abras...

miércoles, 30 de abril de 2014

FSF: El software de Microsoft es malware

FSF: El software de Microsoft es malware
La Free Software Foundation, organización sin ánimo de lucro fundada por el programador Richard Stallman y dedicada al fomento y difusión del software libre, ha actualizado una de sus páginas con motivo de la finalización del soporte técnico de Windows XP.

domingo, 27 de abril de 2014

My.com, la cuenta de correo sin contraseña que sólo podrás usar desde tu teléfono

Mycom

¿En qué se diferenciaba WhatsApp de otras apps de mensajería que se utilizaban cuando comenzó todo, hace unos años? En lo simple que era. A diferencia de la gran mayoría de servicios, no era necesario registrarse, como tampoco lo era el tener un nombre de usuario y contraseña. La cuenta va sociada al número de teléfono y se confirma mediante un mensaje de texto. Sólo puede usarse en dicho terminal.

Descubierta una vulnerabilidad que afecta a todas las versiones de Internet Explorer


La empresa de seguridad FireEye ha descubierto recientemente una vulnerabilidad en Internet Explorer que da vía libre a ataques "zero-day" (ataques que se producen en cuanto dicha vulnerabilidad es descubierta) al navegador. Afecta a todas las versiones del susodicho desde la 6 a la 11, aunque apunta concretamente a las versiones 9, 10 y 11.

Parte del arsenal nuclear de EE.UU. se controla con equipos antiguos que usan disquetes


Tras el escándalo que ha salpicado a algunos oficiales de la USAF (United States Air Force), la cadena norteamericana CBS ha iniciado un trabajo de investigación para el prestigioso programa "60 Minutos", y lo que ha encontrado tras visitar una base en Wyoming es desconcertante: el control de misiles nucleares se realiza con equipos antiguos que usan disquetes.

sábado, 26 de abril de 2014

Montando un PC para jugar por 200 euros

Montando un PC para jugar por 200 euros

Dentro de nuestra serie de guías en las que os ayudamos a montar un equipo para jugar hemos abarcado diferentes presupuestos, llegando incluso a apurar hasta los 300 euros, cifra que para muchos puede ser considerada como límite de cara a conseguir un resultado aceptable.
Por desgracia la situación económica actual lleva a muchos usuarios a enfrentarse con presupuestos todavía más limitados, algo que acaba complicando las cosas y que puede acabar por forzarlos a mantener equipos demasiado antiguos.

Consejos y trucos para comprar en eBay y evitar engaños

A la hora de comprar en Internet, conviene seguir una serie de pautas para hacerlo de forma segura. Con nuestros consejos para comprar en eBay, encontrarás las mejores ofertas y evitarás sorpresas durante el proceso o al recibir tu pedido. Comprar online y acertar es más fácil de lo que piensas

compras en ebay
eBay es el portal de compraventa de artículos más famoso de Internet. En él, podemos vender aquello que ya no necesitemos y ganar dinero en la Red fácilmente, pero sobre todo se trata de un mercado enorme en el que encontrar de todo, sin importar en qué rincón del planeta nos encontremos.

Troyano en forma de falsa aplicación de Facebook


En los últimos días, ESET España ha descubierto una nueva falsa aplicación de Facebook que se está distribuyendo a través de la popular red social y que simula ser un proceso de verificación de seguridad. Sin embargo, en realidad, intenta conseguir el número de teléfono de los usuarios con el único propósito de engañarlos para que instalen el troyano para Android iBanking, detectado por ESET como Spy.Agent.AF, y atacar así a dispositivos Android, espiarlos e incluso capturar datos bancarios.
Troyano en forma de falsa aplicación de Facebook