viernes, 19 de febrero de 2016

¿Qué es Cyanogenmod?

Cyanogenmod es una versión modificada de Android que podemos instalar en nuestros dispositivos. Las ROMs son sistemas totalmente funcionales, y no tienen que envidiar nada a las originales. Las diferencias son más de concepto y de funcionalidades respecto a la versión original y todo dependerá de lo que necesitemos. También son una manera de actualizar aquel terminal que el fabricante ha dejado olvidado y ya no se va a actualizar. La idea es que probemos y nos quedemos con aquello que más nos guste o más se adapte a nuestras necesidades.

Cyanogenmod es una de las ROMs más populares y con más usuarios del universo Android, así que si les interesa este mundo la debes conocer.


¿Cuáles son las principales características de CyanogenMod?
Cada ROM tiene sus características, y tenemos que sospesar antes de instalarlo si nos conviene o no. Las ROMs aportan funciones extra y permiten un nivel de personalización y una flexibilidad superior que la versión oficial.

Cyanogenmod tiene varias ventajas, entre las que se encuentran:
-Características y funcionalidades exclusivas.
-Instalar la última versión de Android en un dispositivo que no se actualizará.
-Incrementa el tiempo de duración de la batería controlando la frecuencia de la CPU.
-Multitud de aplicaciones extra que van desde su propio reproductor multimedia a su propio explorador de archivos muchas opciones de personalización y soporte para temas.

El proceso de instalación automático no es reversible, así que piénsalo dos veces antes de hacerlo. O te aconsejo que antes leas este articulo.

Ahora lo mas importante ¿en que te beneficias al instalar CyanogenMod?... bueno lograras darle uso a ese viejo smarthphone o tablet que tenias en el olvido o bien potenciar uno que deseas verlo distinto ;), Aquí tienes la lista de los dispositivos compatibles con Cyanogenmod y puedes descargar la ROM que desees aquí.



Fuente: fandroides

miércoles, 27 de enero de 2016

LI-FI ¿Qué es? y ¿Cómo funciona?

¡¡Internet a través de la luz!!

¿Conoces alguna otra red inalámbrica diferente al Wi-Fi? Pues bien, hoy te hablare del concepto LI-FI, un concepto que dará mucho que hablar, la nueva era de las conexiones inalámbricas, una alternativa al conocido Wi-Fi. Te explicare qué es Li-Fi, cómo funciona, qué ventajas y desventajas tiene con respecto al WiFi y el futuro que le espera a este prometedor término. Todo lo explicaremos de forma sencilla para que lo entiendas bien.

¿Qué es LI-FI?
Li-Fi hace referencia al término Light Fidelity en inglés, o lo que sería lo mismo en español Fidelidad de la Luz, es la comunicación mediante luz visible, sí, luz visible. Esta luz lo que hace es transmitir datos ultra-rápidos de luz que son recibidos por un router óptico. Es un sistema de comunicación inalámbrico al igual que el Wi-Fi pero usando como medio la luz visible en lugar de ondas electromagnéticas. Seguro que ya sabes que la luz viaja increíblemente rápido, ¿Te imaginas conectarte a internet y navegar con semejante velocidad?


¿Cómo funciona la tecnología LI-FI? 
Li-Fi significa comunicación a través de impulsos de luz visible mediante los que se transfiere información, es decir, transmitir información a través de la luz. 

Para conseguir disfrutar de esta tecnología tenemos en la imagen una bombilla que posee un chip emisor que la convierte en un router luminoso y así esa bombilla es capaz de emitir las ondas Li-Fi que será captada por los receptores luminosos como pueden ser móviles, cámaras, televisores, ordenadores o incluso otros electrodomésticos inteligentes. Las ondas o impulsos luminosos que emite la bombilla sólo se emiten cuándo la bombilla está encendida y son imperceptibles para la vista humana.


Ventajas LI-FI vs WI-FI
-Puede ofrecer velocidades de 500 mbps (megabits por segundo), es decir, casi  5 veces más rápido  que la fibra óptica empleada por el Wi-Fi.
-Es más barato que el Wi-Fi, se dice que hasta 10 veces más barato.
-Cualquier bombilla o farola puede convertirse en un hotspot o router luminoso  de forma barata y      sencilla, poniéndole un simple emisor Li-Fi.
-Es energéticamente más eficiente que el Wi-Fi.

Desventajas LI-FI vs WI-FI
-No funciona bajo la luz solar directa.
-No atraviesa tabiques o paredes.
-No funciona con la luz apagada lo que puede dar a un aumento en tu tarifa de  luz.
-Solo funciona con aquellos dispositivos (tablets, móviles, etc) que tengan un  receptor para tal    tecnología, es decir, que cuenten con un receptor capaz de  descodificar la señal luminosa.


No estaría mal dejar nuestro móvil debajo de una simple lámpara mientras está cargando, o mientras estamos navegando sin tener problemas de conectividad como pasa muchas veces con el Wi-Fi. Todo se verá con el tiempo…pero os lanzamos una pregunta al aire… 

¿Nos veremos dentro de poco tiempo conectados a Internet por medio de simples “bombillas”?





martes, 26 de enero de 2016

Nintendo sigue manteniendo a su futura NX en el más profundo de los secretos…

Los primeros rumores y filtraciones comienzan a florecer. El primero con el que nos topamos llega directamente de ExtremeTech, donde hacen eco de una encuesta de la propia Nintendo donde se dejan ver algunos detalles de la consola. Aunque desconocemos el motivo y el contenido de la encuesta, parece ser que casi al concluir la misma se muestra información de la consola para que el encuestado pueda contestar correctamente las preguntas que vendrían a continuación. Como a nosotros las preguntas nos importan más bien poco, nos quedamos con los detalles clave, y son los siguientes.



La consola de próxima generación de Nintendo contará como ya habíamos oído con anterioridad, con un elemento fijo (Consola NX) y otro portátil (Consola NX portátil). El hardware permitirá reproducir juegos a una resolución de 900 píxeles con una tasa de 60 imágenes por segundo, algo que no está del todo mal si tenemos en cuenta que Xbox One y PS4 no consiguen estas cifras con todos sus juegos. Además, ofrecería la posibilidad de realizar streaming de vídeo en 4K a 60 imágenes por segundo, algo posible únicamente con HDMI 2.0, y que desde ExtremeTech apuntan a que sólo funcionaría con hardware de NVIDIA, ya que AMD todavía no ofrece (a día de hoy) una GPU que soporte 4K/60fps.

El resto de puntos detallados hablan de un sistema de logros, triunfos y derrotas gestionado desde la comunidad de Nintendo, así como el uso de la red Nintendo Network y la aparición de franquicias protagonizadas por Mario, Zelda y Donkey Kong. ¿No tienes ganas de una nueva Nintendo?



Fuente: engadget

El primer virus ransomware del año 2016 alcanza un nuevo nivel de amenaza.

¿El primer ransomware del año 2016? Como ya debes saber (y si no, aquí tienes un resumen rápido), un ransomware es un tipo de virus o malware que encripta tus archivos de Windows y te amenaza con eliminarlos para siempre a no ser que pagues (ransom significa rescate en inglés).

Ransom32 acaba de hacer acto de aparición para alternarnos un poco más: este programa utiliza Javascript y además puede infectar sistemas que funcionen en Windows, Mac OS X o Linux.


Los datos obtenidos por Fabian Wosar, experto en seguridad, son cuanto menos alarmantes: Ransom32 puede ser usado por cualquiera que sepa cómo acceder a sus servidores ocultos en la red Tor. Con una simple dirección Bitcoin, este futuro malhechor puede hacerse con su propia versión del virus malicioso.

Los propietarios de Ransom32 pueden acceder a un control central donde pueden ver estadísticas como cuánta gente han infectado y cuánto dinero han conseguido hasta ahora.


Este programa puede infectar tu PC con correo spam. Se oculta en archivos RAR y sabe auto-extraerse e instalarse sin que te enteres. Encriptará datos que tengan extensiones como .jpeg, .mp3, .mov, .mp4, .docx… entre otros.

Si actúas con sentido común, no tienes nada que temer: no abras correos sospechosos, instala un antivirus y mantenlo actualizado y ve creando copias de seguridad de tus archivos en el PC.




Fuente: neowin

martes, 5 de enero de 2016

Los virus informáticos mas comunes

En informática, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios. 

A continuación puedes ver algo sobre algunos tipos de virus informáticos:

Virus Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.




Time Bomb
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".


Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en Internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por Internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

Troyanos
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.

Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en lugar del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.



Browser Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).



Keylogger
El KeyLogger, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de e-mail entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. ¿Cómo los keylogger nos roban la información? ¿Cómo cuidarse?


Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en Internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.



Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.



viernes, 11 de diciembre de 2015

Tim Berners-Lee, el padre de la Web

Sir Timothy "Tim" John Berners-LeeKBE (LondresReino Unido8 de juniode 1955) es un científico de la computación británico, conocido por ser el padre de la Web. Estableció la primera comunicación entre un cliente y un servidor usando el protocolo HTTP en noviembre de 1989. En octubre de 1994 fundó el Consorcio de la World Wide Web (W3C) con sede en el MIT, para supervisar y estandarizar el desarrollo de las tecnologías sobre las que se fundamenta la Web y que permiten el funcionamiento de Internet.




Ante la necesidad de distribuir e intercambiar información acerca de sus investigaciones de una manera más efectiva, Berners-Lee desarrolló las ideas fundamentales que estructuran la web. Él y su grupo crearon lo que por sus siglas en inglés se denomina Lenguaje HTML (HyperText Markup Language) o lenguaje de etiquetas de hipertexto, el protocolo HTTP (HyperText TransferProtocol) y el sistema de localización de objetos en la web URL (UniformResource Locator).



enlaces: Ted Nelson  Vannevar Bush