RSS

Qué es, cómo funciona y para qué sirve el 4G

Que-es-como-funciona-y-para-que-sirve-el-4G-1

Después de las tecnologías 2G y 3G llega 4G. Una numeración bastante sencilla y que permite no despistar al usuario. Está basada completamente en el protocolo IP y su principal diferencia es que permite velocidades de acceso mucho mayores, oscilando entre 100 MB en movimiento y hasta 1 GB en reposo.

Dos términos muy relacionados con 4G son LTE (por sus siglas en inglés Long Term Evolution) que garantiza el acceso radio de la tecnología; y SAE (Service Architecture Evolution). Se trata de nuevos aspectos que garantizan la velocidad y el rendimiento de la conexión 4G por sobre las viejas estructuras utilizadas por 2G y 3G como eran el CDMA.

¿Qué ventajas trae la conexión 4G?

Read the rest of this entry »

 
Deja un comentario

Publicado por en 03/08/2013 en Curiosidades, en la nube

 

Protege tu WhatsApp con contraseña usando WhatsApp Lock (android)

WhatsApp es una de las aplicaciones de mensajería multiplataforma más popular hoy en día. Ademas de mensajería en texto, los usuarios pueden enviar imágenes, vídeo y mensajes de audio. La aplicación esta disponible para Android, BlackBerry OS, BlackBerry 10, iOS, Serie 40, Symbian (S60), y Windows Phone. Dada la popularidad de WhatsApp es posible que tengamos mensajes que no queremos que nadie lea, pero que pasa si alguien tiene acceso a nuestro teléfono?.

walock1

No hay ningún acceso de usuario o función de seguridad para WhatsApp, así que cualquier persona con acceso a tu teléfono puede ver e incluso enviar mensajes sin tu conocimiento. WhatsApp Lock es una aplicación gratuita para los teléfonos Android, que te permite proteger tus mensajes WhatsApp con un PIN. Después de la instalación se te pedirá que configures un PIN de 4 dígitos y te mostrara las opciones de configuración.

Read the rest of this entry »

 
Deja un comentario

Publicado por en 17/07/2013 en android, descargas, Gadgets, seguridad, trucos

 

Cómo ver vídeos de YouTube restringidos por edad sin tener que iniciar sesión

YouTube tiene una restricción de vídeos para menor de cierta edad, no porque exista pornografía, sino porque se considera necesario según el voto del usuarios y el criterio de la plataforma. El problema con esta restricción es nos obliga a registrarnos o, si tenemos una cuenta, a iniciar sesión, cuando realmente no es necesario o simplemente no queremos hacerlo por la razón que nos plazca.

ImageProxy.mvc

Es posible saltar la restricción en YouTube para ver vídeos considerados sólo para mayores de 18 años, hay dos métodos y ambos son completamente funcionales porque simplemente requieren que modifiquemos la URL del vídeo.

– Método 1: Debemos modificar la URL del vídeo de YouTube, sólo cambiando unos parámetros sin afectar el dominio como tal. La mayoría de los enlaces tienen un aspecto como este: http://www.youtube.com/watch?v=9927CDAF, y suponiendo que este vídeo esté protegido, sólo debemos modificar la URL eliminando la palabra “watch” el signo de “=” para que nos quede algo así: http://www.youtube.com/v/9927CDAF.

– Método 2: Se requiere la modificación del dominio, básicamente una redirección del servicio. Pero a diferencia de borrar contenido del enlace, vamos a añadir, antes de la palabra YouTube alguno de los términos: “boo o nsfw”. Quedaría algo así: http://www.nsfwyoutube.com/watch?v=9927CDAF o http://www.booyoutube.com/watch?v=9927CDAF.

Con esto ya es posible ver un vídeo restringido por edad en YouTube sin la necesidad de registrarnos.

 
Deja un comentario

Publicado por en 17/07/2013 en Curiosidades, trucos, youtube

 

¿Qué modelo comprar? iPad Mini, iPad 2 o iPad 4

 

iPad Mini

El último lanzamiento de Apple, el iPad Mini, es básicamente  una versión más pequeña del iPad 2. Cuenta con un procesador rápido, una resolución decente, cámara de 5 megapíxeles en la parte trasera y de calidad HD en la parte frontal. El iPad Mini es ligero y tiene una pantalla más grande que un libro de bolsillo, pero más pequeña que un libro de texto. Cuando se trata de escuchar música, leer libros, revisar el correo electrónico y visitar redes sociales, es el dispositivo perfecto.

Si viajas mucho y quieres un tablet lo suficientemente compacto para caber en un bolsillo pequeño de tu bolsa de mano, tu tablet es el iPad Mini. Si la razón principal por la que quieres un tablet es leer libros o consultar el correo electrónico, no necesitas una pantalla grande y este dispositivo se ajusta perfectamente. La pantalla más pequeña no afecta a la cantidad de información mostrada basada en texto.

También es ideal para las personas que planean utilizar FaceTime con asiduidad. La cámara frontal del iPad 2 es de menor calidad que la del iPad Mini. Además, la cámara trasera del iPad Mini ofrece capturas de vídeo a 1080p, mientras que la del iPad 2 se queda en 720p.

Read the rest of this entry »

 
Deja un comentario

Publicado por en 27/10/2012 en apple, Gadgets, iPad, navegadores, Tablets

 

10 consejos de seguridad para el e-Mail

1. Archivos adjuntos: a pesar de que es una táctica antigua, los ciberdelincuentes la siguen usando para propagar malware debido a que sigue habiendo gente que da click a cualquier archivo de cualquier persona sin verificar antes su procedencia. En muchos ocasiones, dichos archivos adjuntos son enviados automáticamente por máquinas previamente infectadas.

2.  Enlaces maliciosos: Resulta más sencillo enviar un enlace dentro de un correo y que el usuario, al pulsar sobre él, acceda a una web maliciosa que descargue el malware en su sistema y lo infecte. Se utiliza especialmente suplantando la identidad de grandes empresas, como Gmail, Yahoo!, Facebook, LinkedIn, etc.

3. Phishing: el engaño bancario sigue usando el correo electrónico para enviar falsas alertas de seguridad que inviten a los usuarios a pulsar sobre un enlace que les redirige a una web falsa del banco suplantado. Si el usuario introduce sus datos de acceso, su cuenta bancaria y sus fondos pueden verse comprometidos.

4. Spam: el clásico spam sigue presente hoy en día y se siguen enviando millones de correos ofreciendo todo tipo de productos o realizando estafas. Algunos de estos casos se han perfeccionado y pueden pasar por un correo legítimo para usuarios desprevenidos.

5. Uso de buenas contraseñas: una de las prácticas más desaconsejadas es la de la repetición de la misma contraseña en diferentes tipos de servicio, ya sean correos, redes sociales o servicios de almacenamiento en la nube. Es recomendable usar una única contraseña para cada servicio. De esta forma se evita que varios servicios se vean afectados si uno de ellos es comprometido.

6. Precaución con las conexiones desde ordenadores públicos: debemos evitar conectarnos desde ordenadores públicos para acceder a nuestro correo electrónico. Si nos vemos obligados a hacerlo, debemos asegurarnos de que la conexión realizada es segura y acordarnos de cerrar la sesión cuando terminemos. Si además después utilizamos algún tipo de software para limpiar el historial del ordenador, será aun mejor.

7.  Cuidado con las redes Wi-Fi inseguras: la consulta de nuestro correo electrónico desde redes Wi-Fi inseguras puede comprometer nuestra seguridad ya que puede haber alguien espiando las comunicaciones y capturando las contraseñas y la información de los usuarios conectados a esa red.

8.  Solicitudes de permiso para instalar algo: Al abrir un correo o su fichero adjunto, probablemente se pedirá que se instale algo, que puede ser tan inocente como un códec para poder ver un vídeo que probablemente ha enviado un conocido, en caso de que suceda, mejor ignorarlo.

9.   Las largas cadenas de mensajes que no sirven para nada: a veces son mensajes de felicidad, a veces buenos deseos, y muchas otras, hoax o falsos mensajes que invitan al usuario a hacer algo que solo perjudicará su ordenador. Sí, el típico “borra el directorio xx de Windows”, que sorprendentemente sigue circulando. A veces puede ser una aparentemente inofensiva presentación de power point que pudiera venir con un regalo.

10.  Por último, sé el mayor guardián de tu privacidad y de tu información sensible: a veces, nosotros somos nuestros propios enemigos sin saberlo, y enviamos claves, contraseñas, datos bancarios, etcétera a través del correo electrónico sin saber si nuestra cuenta pudiera estar siendo interceptada y, nuestros datos, circulando por la Red.

 
Deja un comentario

Publicado por en 16/10/2012 en seguridad

 
 
A %d blogueros les gusta esto: