Infograma: La historia del modem.
En la era de la banda ancha, la T1, el 4G y el acceso móvil al Internet, es difícil imaginar que hubo un tiempo cuando teníamos que esperar pacientemente a que una página web descargara completa usando una conexión mediante un modem de 56K (y la velocidad generalmente apenas llegaba a los 5ok). Hoy es normal sentarse a ver una película o disfrutar de música mediante “streaming” en diferentes dispositivos a velocidades que en aquéllos tiempos ni soñábamos posibles. El siguiente infograma nos ayuda a ver la evolución del modem desde sus inicios hasta el día de hoy.
Fuente: Make Use Of
Infografía: Los delitos cibernéticos durante el 2011.
En el 2011 hubo un incremento en la incidencia de crímenes cibernéticos, destacándose especialmente:
- El aumento en casos de robo de identidad
- El incremento en amenazas para dispositivos móviles
- El caso del robo de información personal a una empresa de videojuegos
Los números mostrados por Unisys en la infografía no son nada halagadores y mucho menos muestran esperanza de que la situación vaya a mejorar. Ante este panorama, la prudencia y el sentido común siguen siendo las mejores líneas de defensa.
Fuentes: Punto Geek, wwwhatsnew
Trucos para el Samsung Galaxy II.
Sin lugar a dudas el Samsung Galaxy II es una pieza de alta tecnología con todos los atributos que debe tener un teléfono inteligente. Hasta se le ha llamado “la bestia” por las características de “hardware” que posee (procesador de doble núcleo a 1.2 GHz y 1 GB de RAM) que nada tiene que envidiarle al iPhone 4S y que Samsung se ha encargado de complementar con una interface que distingue al Galaxy II de los otros móviles Android y todo dentro de un armazón increíblemente fino, liviano y resistente. Para que puedas sacarle el máximo a tu Galaxy II, les comparto este video que resume cómo acceder a una serie de opciones que le añaden aún más valor a esta excelente unidad.
Motorola Defy: Root y “overclocking”.
Después unos seis meses usando un Motorola Defy con Froyo 2.2.1 y habiendo leído en varios lugares sobre el potencial del procesador de este pequeño pero resistente celular androide, decidí “rootearlo” para luego realizarle el proceso de “overclocking” (acelerar la velocidad del procesador). Resulta que el procesador del Defy viene de fábrica para funcionar a solamente 300Mhz y un Vsel de 30 (Vsel se refiere al voltaje), una combinación que mantiene la unidad a una velocidad que no le hace justicia. Estos fueron los pasos que seguí: (Nota: hacerle “root” al teléfono invalida la garantía y cada usuario lo hace a su propio riesgo. No me hago responsable de daños a tu unidad):
Rooteo
- Utilicé SuperOneClickRoot
- Esta aplicación solamente funciona en Windows
- Instalamos SuperOneClick en nuestra PC
- Nos aseguramos e que nuestro celular esté en modo Debug (Ajustes –> Aplicaciones –> Desarrollo –> Depuración de USB).
- Conectamos el celular a la PC y lo dejamos en modo Cargar (no montar la tarjeta SD).
- Escogemos la opción Universal y pulsamos Root.
- Esperamos que se complete el proceso (se instalarán BusyBox y SuperUser).
- Finalizado el proceso, reiniciamos el celular. En la aplicaciones debemos ver SuperUser; de ahora en adelante cada vez que instalemos una aplicación que requiera root, se nos pedirá permiso para darle acceso.

- Descarga del Market SetVsel e instálalo.
- Al ejecutarlo pedirá acceso “root“, se lo damos.

Google Music sale de la etapa beta y añade tienda de música.
En el día de ayer Google Music dejó de ser una versión beta para convertirse en versión oficial e integrar una tienda de música que competirá directamente con iTunes. En resumen, Google Music integra:
- Almacenamiento en la nube de tu colección de música (hasta 20,000 canciones).
- Tienda con 13 millones de canciones a 320 kb que se venderán a 0.99 centavos desde el Android Market.
- “Streaming” o descarga de la música a cualquier dispositivo.
La aplicación de Google Music para Android ya se ha actualizado en el Android market, pero lamentablemente el servicio de compra de canciones aún no está disponible en Puerto Rico, aunque se puede subir nuestra música a sus servidores. Esperemos que ese detalle se atendido pronto.
Fuente: Ghacks
Infografía: La humanización de la tecnología.
La tecnología dejó de ser el territorio exclusivo de los científicos, académicos y “geeks” para convertirse en una parte integral de la vida cotidiana de la mayoría de nosotros. Desde las computadoras personales y los teléfonos inteligentes, pasando por los servicios de posicionamiento global hasta los cajeros automáticos, nos hemos acostumbrado a vivir con tecnología desde que despertamos en la mañana. Esto en gran parte se lo debemos a que la tecnología se ha hecho más accesible, barata y amigable, permitiendo que prácticamente cualquiera pueda adquirirla y usarla. La siguiente infografía nos muestra parte de esos cambios y qué puede podemos esperar en el futuro.
Fuente: Arturogoga
Infografía: Higiene tecnológica.
Mucho se ha publicado cerca de cómo los diferentes dispositivos tecnológicos que usamos a diario son también foco de acumulación de bacterias. Sin embargo no es lo mismo ver números y porcientos en tablas que ver los datos a todo color. Observen la siguiente infografía, sobretodo el dato que menciona que un teclado acumula más bacterias que el excusado y la próxima vez que utilicen algún “gadget” seguro que pensarán en usar guantes.
Fuente: Mashable
Vulnerabilidad de seguridad en iOS permite la ejecución de código no aprobado por Apple.
Charlie Miller, de la firma de seguridad Accuvant, ha descubierto un “exploit” en el iOS (iPhone/iPod Touch) que permite a los desarrolladores de aplicaciones descargar código no aprobado por Apple que puede cambiar el funcionamiento de un programa después de haberse instalado. El “exploit” hace uso de una excepción incluída en Safari Móvil en la versión 4.3 de iOS que le da a JavaScript acceso especial a la memoria. Esto le permite a una aplicación descargar código después de instalada con la posibilidad de ejecutar acciones como acceder a los contactos, fotos, hacer uso de la vibración o de la bocina. Obviamente, en las manos equivocadas, esto puede ser peligroso. Apple no ha comentado sobre el “exploit” y se desconoce si la próxima actualización del iOS, la 5.0.1, corrige el problema. A continuación un video de Miller demuestra cómo funciona el “exploit“:
Fuente: cnet news
Infografía: Privacidad en las redes sociales.
La privacidad sigue siendo la mayor preocupación entre los usuarios de las diferentes redes sociales, algo que entiendo debe ser una colaboración entre el servicio y el usuario. La gente de Barracuda Labs ha desarrollado este resumen gráfico de datos que continúan demostrando que los usuarios están genuinamente preocupados por la información que comparten en los medios sociales. Como era de esperarse, Facebook es la red social más utilizada; el spam , el phishing y el malware siguen siendo las amenazas de seguridad más comunes (y para que las tres funcionen, en la mayoría de los casos se necesita la “colaboración” del usuario). Por otra parte, las redes sociales donde la gente se siente menos seguro son Myspace y Facebook. Veamos los datos:
Fuente: Barracuda Labs