Archivos del mes: 29 noviembre 2011

Infograma: La historia del modem.

En la era de la banda ancha, la T1, el 4G y el acceso móvil al Internet, es difícil imaginar que hubo un tiempo cuando teníamos que esperar pacientemente a que una página web descargara completa usando una conexión mediante un modem de 56K (y la velocidad generalmente apenas llegaba a los 5ok). Hoy es normal sentarse a ver una película o disfrutar de música mediante “streaming” en diferentes dispositivos a velocidades que en aquéllos tiempos ni soñábamos posibles. El siguiente infograma nos ayuda a ver la evolución del modem desde sus inicios hasta el día de hoy.

Fuente: Make Use Of

Share

Infografía: Los delitos cibernéticos durante el 2011.

En el 2011 hubo un incremento en la incidencia de crímenes cibernéticos, destacándose especialmente:

  • El aumento en casos de robo de identidad
  • El incremento en amenazas para dispositivos móviles
  • El caso del robo de información personal a una empresa de videojuegos

Los números mostrados por Unisys en la infografía no son nada halagadores y mucho menos muestran esperanza de que la situación vaya a mejorar. Ante este panorama, la prudencia y el sentido común siguen siendo las mejores líneas de defensa.

Fuentes: Punto Geek, wwwhatsnew

 

Share

Trucos para el Samsung Galaxy II.

Sin lugar a dudas el Samsung Galaxy II es una pieza de alta tecnología con todos los atributos que debe tener un teléfono inteligente. Hasta se le ha llamado “la bestia” por las características de “hardware” que posee (procesador de doble núcleo a 1.2 GHz y 1 GB de RAM) que nada tiene que envidiarle al iPhone 4S y que Samsung se ha encargado de complementar con una interface que distingue al Galaxy II de los otros móviles Android y todo dentro de un armazón increíblemente fino, liviano y resistente. Para que puedas sacarle el máximo a tu Galaxy II, les comparto este video que resume cómo acceder a una serie de opciones que le añaden aún más valor a esta excelente unidad.

 

 

Share

Motorola Defy: Root y “overclocking”.

Después unos seis meses usando un Motorola Defy con Froyo 2.2.1 y habiendo leído en varios lugares sobre el potencial del procesador de este pequeño pero resistente celular androide, decidí “rootearlo” para luego realizarle el proceso de “overclocking” (acelerar la velocidad del procesador). Resulta que el procesador del Defy viene de fábrica para funcionar a solamente 300Mhz y un Vsel de 30 (Vsel se refiere al voltaje), una combinación que mantiene la unidad a una velocidad que no le hace justicia. Estos fueron los pasos que seguí: (Nota: hacerle “root” al teléfono invalida la garantía y cada usuario lo hace a su propio riesgo. No me hago responsable de daños a tu unidad):

Rooteo

  • Utilicé SuperOneClickRoot
  • Esta aplicación solamente funciona en Windows
  • Instalamos SuperOneClick en nuestra PC
  • Nos aseguramos e que nuestro celular esté en modo Debug (Ajustes –> Aplicaciones –> Desarrollo –> Depuración de USB).
  • Conectamos el celular a la PC y lo dejamos en modo Cargar  (no montar la tarjeta SD).
  • Escogemos la opción Universal y pulsamos Root.
  • Esperamos que se complete el proceso (se instalarán BusyBox y  SuperUser).
  • Finalizado el proceso, reiniciamos el celular. En la aplicaciones debemos ver SuperUser; de ahora en adelante cada vez que instalemos una aplicación que requiera root, se nos pedirá permiso para darle acceso.
“Overclocking”
Como mencioné, este es el proceso de aumentarle la velocidad al procesador. Aquí hay que manejar las cosas con suma precaución, ya que si usamos los parámetros equivocados podemos provocar que se sobre caliente la unidad, acortar su vida o  inclusive dañarla .La aplicación que usé fue SetVsel, diseñada específicamente para el Defy y otros modelos Motorola y gratuita en el Android Market. Alternamente se pueden usar Milestone Overclock y SetCPU (ambas a la vez) pero SetVsel hace el trabajo de las dos y permite controlar los parámetros de 3 instancias de velocidad y voltaje del procesador: Cuando está “idle” (pantalla apagada), cuando se está usando de forma normal y cuando el uso es intensivo, ayudando de esta forma a evitar el sobre calentamiento y conservar la carga de la batería. Veamos el proceso:
  • Descarga del Market SetVsel e instálalo.
  • Al ejecutarlo pedirá acceso “root“, se lo damos.
Esta es la imagen que verás. En mi caso los tres valores están así:
33 vsel @ 300MHz–> Teléfono con la pantalla apagada
34 vsel @ 700MHz–>Uso normal
57 vsel @ 1200MHz–>Uso intensivo
Nota: Estos parámetros pueden no funcionar en tu Defy, cada unidad tiene sus propias características y quizá sea necesario experimentar con diferentes valores. Mientras más altos sean los valores, mayor será en consumo de batería y la temperatura. Las demás opciones las dejé igual como aparecen por “default” en la aplicación, excepto Apply @ boot que la marqué.
Conclusión
Luego del proceso he notado un aumento considerable en la velocidad del Defy, particularmente cuando utilizo aplicaciones que antes se tardaban en abrir y ejecutar. También noté un incremento en la duración de la carga y ningún sobre calentamiento (SetVsel indica la velocidad que estás usando la unidad y la temperatura, que no debe exceder los 30 grados centígrados). Cada unidad tiene sus particularidades, así que mis resultados no necesariamente serán los de otros usuarios y como siempre, estos son procesos que hacemos a nuestro riesgo.
Fuentes: Sleetherz, gsmspain

Share

Google Music sale de la etapa beta y añade tienda de música.

En el día de ayer Google Music dejó de ser una versión beta para convertirse en versión oficial e integrar una tienda de música que competirá directamente con iTunes. En resumen, Google Music integra:

  • Almacenamiento en la nube de tu colección de música (hasta 20,000 canciones).
  • Tienda con 13 millones de canciones a 320 kb que se venderán a 0.99 centavos desde el Android Market.
  • Streaming” o  descarga de la música a cualquier dispositivo.

La aplicación de Google Music para Android ya se ha actualizado en el Android market, pero lamentablemente el servicio de compra de canciones aún no está disponible en Puerto Rico, aunque se puede subir nuestra música a sus servidores. Esperemos que ese detalle se atendido pronto.

Fuente: Ghacks

 

Infografía: La humanización de la tecnología.

La tecnología dejó de ser el territorio exclusivo de los científicos, académicos y “geeks” para convertirse en una parte integral de la vida cotidiana de la mayoría de nosotros. Desde las computadoras personales y los teléfonos inteligentes, pasando por los servicios de posicionamiento global hasta los cajeros automáticos, nos hemos acostumbrado a vivir con tecnología desde que despertamos en la mañana. Esto en gran parte se lo debemos a que la tecnología se ha hecho más accesible, barata y amigable, permitiendo que prácticamente cualquiera pueda adquirirla y usarla. La siguiente infografía nos muestra parte de esos cambios y qué puede podemos esperar en el futuro.

Fuente: Arturogoga

 

Share

Infografía: Higiene tecnológica.

Mucho se ha publicado cerca de cómo los diferentes dispositivos tecnológicos que usamos a diario son también foco de acumulación de bacterias. Sin embargo no es lo mismo ver números y porcientos en tablas que ver los datos a todo color. Observen la siguiente infografía, sobretodo el dato que menciona que un teclado acumula más bacterias que el excusado y la próxima vez que utilicen algún “gadget” seguro que pensarán en usar guantes.

Fuente: Mashable

 

 

Share

Vulnerabilidad de seguridad en iOS permite la ejecución de código no aprobado por Apple.

Charlie Miller, de la firma de seguridad Accuvant, ha descubierto un “exploit” en el iOS (iPhone/iPod Touch) que permite a los desarrolladores de aplicaciones descargar código no aprobado por Apple que puede cambiar el funcionamiento de un programa después de haberse instalado. El “exploit” hace uso de una excepción incluída en Safari Móvil en la versión 4.3 de iOS que le da a JavaScript acceso especial a la memoria. Esto le permite a una aplicación descargar código después de instalada con la posibilidad de ejecutar acciones como acceder a los contactos, fotos, hacer uso de la vibración o de la bocina. Obviamente, en las manos equivocadas, esto puede ser peligroso. Apple no ha comentado sobre el “exploit” y se desconoce si la próxima actualización del iOS, la 5.0.1, corrige el problema. A continuación un video de Miller demuestra cómo funciona el “exploit“:

Fuente: cnet news

 

Share

Infografía: Privacidad en las redes sociales.

La privacidad sigue siendo la mayor preocupación entre los usuarios de las diferentes redes sociales, algo que entiendo debe ser una colaboración entre el servicio y el usuario. La gente de Barracuda Labs ha desarrollado este resumen gráfico de datos que continúan demostrando que los usuarios están genuinamente preocupados por la información que comparten en los medios sociales. Como era de esperarse, Facebook es la red social más utilizada;  el spam , el phishing y el malware siguen siendo las amenazas de seguridad más comunes (y para que las tres funcionen, en la mayoría de los casos se necesita la “colaboración” del usuario). Por otra parte, las redes sociales donde la gente se siente menos seguro son Myspace y Facebook. Veamos los datos:

Fuente: Barracuda Labs

 

 

 

Share

Translate to English

Escucha a Prisma Digital

Archivos

La Blogosfera

Blogalaxia

Visitantes en Línea

Conoce Otros Blogfesores

La Letra Pequeña

Creative Commons License
Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 45 seguidores

Ofrecido por WordPress.com