Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#3916
El pasado 22 de enero, la marca china Honor lanzó en España su 'smartphone' View20, su nueva apuesta por la gama alta que queda abanderada por dos decisiones relativas a la cámara: el uso de una cámara frontal perforada en pantalla (por primera vez en la gama alta) y la apuesta, un tanto arriesgada, por una cáma trasera con un solo sensor. En el diseño sin marcos de View20 (sólo conserva un estrecho marco en la parte inferior), su pantalla es protagonista, no tanto por sus 6,4 pu ...

Leer mas: https://www.europapress.es/portaltic/gadgets/noticia-honor-view20-trae-camara-perforada-gama-alta-arriesga-apostando-sola-camara-trasera-20190210112934.htm
#3917
De entre los muchos aspectos que hay que tener en consideración, tanto a la hora de adquirir, como de cuidar, cuando nos referimos a los actuales terminales móviles que todos llevamos en el bolsillo casi constantemente, la batería es uno de los más importantes.

De hecho es muy habitual que en todo tipo de foros y sitios relacionados con el soporte técnico de los teléfonos inteligentes, los usuarios estén constantemente preocupados por el estado de la batería de sus terminales. Así, notan, bien de primera mano o mediante el uso de otros elementos, que la capacidad de este componente disminuye con el paso del tiempo, aunque sea mínimamente. Por tanto, es frecuente ver mensajes que se preocupan por descensos al 95 o 90% de capacidad, algo a lo que en la mayoría de las ocasiones damos más importancia de la que tiene realmente.

LEER MAS: https://www.adslzone.net/reportajes/moviles/salud-bateria-moviles/
#3918
Quizá puede sonar un tanto contrario a lo que siempre hemos oído, pero en realidad un nuevo estudio publicado por la propia Microsoft ha puesto en duda una afirmación referente a los continuos parches que la firma lanza para uno de sus productos estrella, Windows 10, de la que llevamos oyendo años.

Y es que como siempre se ha dicho, a pesar de que la descarga e instalación de los nuevos parches y actualizaciones enviadas por los de Redmond tiene ciertos riesgos, como se ha visto en innumerables ocasiones, el riesgo de retrasar la llegada de los mismos a nuestro equipo es mucho peor. La principal razón de esta afirmación es que los diferentes atacantes pueden liberar exploits basados en parches de ingeniería inversa para acceder a nuestros equipos y sistemas.

LEER MAS: https://www.adslzone.net/2019/02/09/estudio-microsoft-actualizaciones-windows-10/
#3919
Durante muchos años, las líneas de diseño de la informática tradicional se mantuvieron bastante estables. Recientemente, sin embargo, el mundo móvil exige cambios constantes para un público que demanda más y más "innovación", entrecomillada porque se demandan cambios, pero que muchas veces suponen volver a una solución ya puesta en práctica con anterioridad y ahora revestida de nueva.

Ahora, casi todos los sistemas operativos y webs optan por líneas de diseño plano, que comenzaron a verse de forma más masiva tras iOS 7 y Material Design, pero que ya habíamos visto con implementaciones muy buenas con Metro, la guía de diseño que precede al fantástico Fluent Design.

El juego Can't Unsee es ideal para poner en práctica todos tus conocimientos en tendencias de diseño de interfaces de usuario, y exprimirá a fondo nuestra atención por el detalle.

LEER MAS: https://www.genbeta.com/actualidad/este-juego-pone-a-prueba-tus-conocimientos-interfaces-software
#3920
Noticias / Siete alternativas a Google Imágenes
10 Febrero 2019, 01:31 AM
Hace unos meses Google retiró el botón de "ver imagen" de Google Imágenes, tras llegar a un acuerdo con Getty para seguir manteniendo sus fotografías en la plataforma. Aunque no evita que sigamos viendo los resultados, muchos usuarios no se han tomado demasiado bien esta decisión.

    Gracias a Google por quitar la opción "ver imagen" en su motor de búsqueda de imágenes y hacerme la vida un 200% más difícil.
    — Joaquín Guirao (@JoaqGuirao) 16 de febrero de 2018

Con esta medida, además de conseguir zanjar la disputa legal con Getty, se buscaba que visitemos las páginas que albergan estas imágenes y dejar más claro que podrían estar sujetas a derechos de autor.

LEER MAS: https://www.genbeta.com/buscadores/siete-alternativas-a-google-imagenes
#3921
La infiltración silenciosa del cryptojacking y la democratización de la ciberdelincuencia mediante Malware-as-a-Service supone una amenaza cada vez mayor para las empresas de todo el mundo.

Check Point acaba de presentar su Security Report 2019, donde detalla los principales ciberriesgos que amenazan a la organizaciones de todo el planeta. El informe hace hincapié en "el crecimiento exponencial de ataques complejos y silenciosos diseñados para pasar desapercibidos en los sistemas de seguridad corporativos". Y destaca el aumento del cryptojacking y del Malware-as-a-Service.

La compañía de ciberseguridad remarca el impacto que causan los cryptrojackers, pese a que este tipo de ciberataques suelen pasan más desapercibidos. Así, el estudio desvela que los cryptojackers infectaron 10 veces más organizaciones que el ransomware en 2018. Sin embargo, sólo uno de cada cinco profesionales de seguridad de TI de estas empresas sabía que las redes corporativas habían sido infectadas por dicho tipo de malware.

Check Point precisa que el 37% de las organizaciones consultadas en todo el mundo fueron objetivo de cryptojacking el año pasado. Y aunque el valor de las criptomonedas haya caído un 80%, una de cada cinco compañías sigue estando en el punto de mira de este tipo de ataques cada semana.

Además, el informe advierte que las empresas infravaloran el riesgo de amenaza de cryptojacking. Sólo el 16% de las organizaciones encuestadas identifica el crytpkacing como principal riesgo para su negocio. Las compañías ven una mayor amenaza en los ataques DDoS (34%), filtraciones de datos (53%), ransomware (54%) y phishing (66%).  Check Point considera que esta situación es peligrosa, ya que permite que los cryptojackers desplieguen ataques backdoor sigilosos para descargar y lanzar otros tipos de malware.

Por otro lado, la investigación pone de manifiesto el preocupante aumento del Malware-as-a-Service. La empresa de ciberseguridad señala que el programa de afiliación Ransomware-as-a-Service de GandCrab es un ejemplo de cómo cualquier principiante pueden obtener rédito económico a través de la extorsión a las compañías. Según explica, quienes lanzan el ataque pueden quedarse hasta el 60% de los rescates, mientras que los desarrolladores reciben el 40% restante. Check Point reseña que GandCrab tiene más de 80 afiliados activos y especifica que en dos meses de 2018 infectó a más de 50.000 víctimas, reclamando entre 300.000 y 600.000 dólares en rescates.

"Los cibercriminales están teniendo éxito a la hora de explorar nuevas modelos de negocio, como programas de afiliación malware, para sacar el máximo partido económico al mismo tiempo que reducen el riesgo de detección. Pero esto no implica que lo que no se vea no exista. Aunque durante 2018 los ciberataques destacaron por tener un perfil bajo, no debe subestimarse su peligrosidad y capacidad para afectar a las empresas", señala Peter Alexander, director de Marketing de Check Point Software Tecnologies.

https://www.silicon.es/cryptojacking-malware-as-a-service-amenazas-2390575
#3922
El Pentágono esgrime que sus drones de ataque y sus plataformas de lanzamiento Tomahawk no pueden tener una finalidad ofensiva.

El Ejército de EE.UU. ha rechazado las acusaciones de Rusia sobre la violación por parte de Washington del Tratado sobre Misiles de Alcance Medio y Corto (INF, por sus siglas en inglés), argumentando que sus drones de ataque no pueden ser considerados como misiles y que sus plataformas de lanzamiento compatibles con los misiles Tomahawk no pueden utilizarse para atacar, según se desprende de un comunicado emitido este viernes por la misión de EE.UU. ante la OTAN.

"El sistema de defensa antimisiles Aegis no tiene capacidad ofensiva de misiles balísticos o de crucero lanzados desde tierra", reza el mensaje, que detalla que éste "carece de software, hardware de control de incendios
#3923
Los videojuegos siempre se han visto afectados por políticos y padres de familia que creen que la violencia proviene de estos, pero esto ya es exagerar.

La polémica con los videojuegos violentos parece nunca acabar, gracias a que hora surgió una iniciativa creada por el gobierno de Pennsylvania en Estados Unidos, la cual busca poner impuestos extras a los videojuegos violentos.

La iniciativa lleva por nombre House Bill 109 y su objetivo principal para estos nuevos impuestos son títulos como Mortal Kombat 11, Grand Theft Auto y otros juegos con clasificación M.

LEER MAS: https://www.fayerwayer.com/2019/02/impuestos-videojuegos-violentos/
#3924
Son tiempos difíciles para refinados estrategas a lo Henry Kissinger o incluso para simples adivinos. Los algoritmos pronto podrían llegar a predecir el futuro o, al menos, interpretar un mundo cada vez más complicado. Es el sueño del Pentágono y de su brazo para la innovación tecnológica, la agencia gubernamental Darpa. De modo que, donde no llega el análisis geopolítico, pronto podría llegar la inteligencia artificial.

Si estuviéramos ante la enésima provocación de Elon Musk o la promesa de una nueva startup californiana en busca de inversores, cabría ser escépticos. Pero el hecho de que se trate de un proyecto financiado por el Departamento de Defensa de los EE.UU. obliga a aumentar el nivel de atención.

LEER MAS: https://www.lavanguardia.com/tecnologia/20190209/46283380483/inteligencia-artificial-ia-kairos-darpa-pentagono.html
#3925
Lo normal es que cuando visualizamos contenidos de plataformas de streaming en un sistema operativo de escritorio, lo hagamos desde un navegador. En ese sentido, Netflix es la única plataforma que cumple la honrosa excepción de tener una aplicación nativa dedicada, aunque por desgracia, la compañía de Reed Hastings sólo la ha lanzado en Windows 10.

Por ello, aunque a priori se pudiera pensar que con todas las opciones obtendremos la misma calidad de visionado y rendimiento en reproducción, conviene conocer qué navegador le va mejor a cada plataforma de streaming dependiendo del sistema operativo que utilicemos. Veamos cómo conseguir la máxima resolución en Netflix, HBO, Amazon Prime Video y Movistar+.

LEER MAS: https://www.genbeta.com/comparativa/que-navegador-utilizar-para-disfrutar-mejor-experiencia-netflix-hbo-amazon-prime-video-movistar
#3926
Siete de cada diez personas acceden a la plataforma para adquirir nuevos conocimientos

"Que levante la mano quien haya buscado alguna vez en Google 'dónde está el punto G' o 'cómo mejorar el sexo oral para mi pareja?". Con esta frase comienza uno de sus vídeos Kathy Martínez, una youtuber que intenta solventar las dudas sobre sexualidad que le puedan surgir tanto a jóvenes como a adultos. Su canal, PlatanoMelón, nació como un vehículo para acabar con los tabúes de la sexualidad en la sociedad. "Si el 95% de los adolescentes está buscando información al respecto en la web, no hay que dejarles en manos de la pornografía, ya que da una visión distorsionada de lo que es la realidad", ha afirmado este martes en un evento organizado por Google en Madrid.

"Movimientos de cadera para ser mejor en la cama", "aprende cómo besar bien paso a paso" o "seis cosas que debes saber antes de perder la virginidad" son algunos de los títulos de sus vídeos. Siete de cada 10 personas visitan Youtube para aprender algo nuevo o adquirir más conocimientos sobre temas que le interesan. Cada día se suben a la plataforma más de un millón de vídeos de aprendizaje con información contrastada por expertos. Al igual que Martínez, otros youtubers intentan transmitir sus conocimientos a sus seguidores. Es el caso de Natalia Machuca y Jesús Cibantos con el canal ExpCaseros, Francisco y Carlos Monaj con YouTalkTV , David Calle con Unicoos y Rosa Garalva.

LEER MAS: https://elpais.com/tecnologia/2019/02/08/actualidad/1549645060_176497.html
#3927
Cuando contratamos una conexión de Internet de banda ancha, ya sea con ADSL, cable o fibra óptica, el operador en cuestión nos proporciona el router necesario para su funcionamiento. Salvo en muy contadas excepciones, este equipamiento se ofrece al cliente en una modalidad de alquiler o cesión, lo que implica que debe devolverlo en caso de causar baja o hacer una portabilidad a otro operador. Para tener un "incentivo" que obligue al cliente a realizar este trámite, los operadores introducen cláusulas contractuales que imponen penalizaciones en caso de no devolver el router al darte de baja. Para evitar sorpresas, vamos a recopilar todos los costes y la penalización por no devolver el router al darte de baja en cada operador de banda ancha.

Hace unos meses ya vimos cómo devolver el router de tu operador al darte de baja o portabilidad, y ahora nos toca ir un paso más allá para ver los posibles recargos o penalizaciones a las que nos enfrentamos por no hacerlo. Esto ocurre con todos los operadores, aunque es cierto que cada uno tiene unos plazos y una forma de proceder diferentes.

LEER MAS: https://www.adslzone.net/reportajes/operadores/penalizacion-no-devolver-router/
#3928
La relación comenzó como una amistad pero él consiguió, mediante engaño y aprovechándose de su superioridad sobre la menor y de la confianza de esta, que fuera derivando a un juego de carácter sexual.

EFE

La Policía Nacional ha detenido a un hombre de 33 años, vecino de Palencia, por un delito de abusos a una menor de 15 años que reside en Alicante con la que practicaba juegos sexuales a través del Whatsapp, aunque no llegaron a encontrarse personalmente.

El detenido y la menor practicaban un juego de carácter sexual conocido como el "BDSM", con prácticas que abarcan el bondage, disciplina-dominación, sumisión y sadomasoquismo, según ha informado en un comunicado la Policía Nacional, que decidió detenerlo antes de que ambos llegaran a tener una cita personal.

La investigación comenzó cuando la madre de la menor sospechó del comportamiento extraño de la niña, que se escondía para realizar vídeo-llamadas y utilizaba pañales desechables de adulta.

La familia comenzó a hacer un seguimiento de la joven y descubrió que se estaba comunicando vía Whatsapp con un hombre que vivía en Palencia y con el que había iniciado una relación a distancia de contenido sexual y al que conocía porque él había residido anteriormente en Alicante.

LEER MAS: https://www.publico.es/sociedad/detenido-practicar-juegos-sexuales-menor-traves-whatsapp.html
#3929
La tendencia plegable y dual parece que está llegando para quedarse. Aunque el gran público apenas ha visto los primeros teléfonos móviles plegables del mercado, con aciertos y desaciertos, algunas grandes tecnológicas parece que llevan largo tiempo preparándose para este futuro flexible.

Una de ellas es Microsoft. Si hace unas semanas leíamos que fuentes cercanas a la empresa apuntaban a una "gran inversión" en el desarrollo de "dispositivos plegables y hardware con pantalla dual", en los últimos días hemos sabido que la compañía está poniendo a punto Windows para estos futuros productos.

Su apuesta será Windows Core OS, un sistema operativo modular presumiblemente adaptable dispositivos plegables y de pantallas duales, del que cada vez sabemos más detalles.

LEER MAS: https://www.genbeta.com/windows/surgen-detalles-windows-core-os-sistema-operativo-microsoft-para-futuro-plegable-dual
#3930
En la era de la digitalización y los datos, se habla de los algoritmos como esas oscuras herramientas que pueden llegar a manejar nuestro destino. Pero no hay que olvidar que los algoritmos son matemáticas, ni más ni menos.

Pablo Romero @pabloromero

El debate está servido: ¿son los algoritmos herramientas opacas e incomprensibles que pueden dañarnos, o simplemente herramientas que dependen de decisiones humanas? ¿No será que las fórmulas son cada vez más complejas y no queremos —o no tenemos capacidad de— estudiarlas para entenderlas? Y si los algoritmos que más nos afectan están en manos privadas, los gigantes de Silicon Valley, ¿cómo podemos defendernos cuando nos metan en un problema?

"¡No somos nosotros, es el algoritmo!" es quizá una de los argumentos más inquietantes que se pueden plantear a problemas que ya existen y con los que convivimos sin saberlo. Desde el ámbito de la universidad se presta cada vez más atención a esta cuestión, que va mucho más allá de la privacidad o la intimidad de nuestras vidas.

Ya existen herramientas que deciden quién tiene más probabilidades de cometer un crimen —como el polémico 'software' PredPol, que ha sido utilizado en secreto en decenas de ciudades—, qué mensajes vemos en las redes sociales o qué crédito tenemos en función de nuestro rastro digital (pregunte en confianza a su amigo analista de riesgos y lo que le contestará le sorprenderá).

LEER MAS: https://www.publico.es/ciencias/inteligencia-artificial-algoritmo-esconde-matematicas-sesgos-final-decisiones-humanas.html
#3931
Al actualizar Windows 10 se generan una serie de archivos temporales; y si tienes un disco duro de gran capacidad, quizá te dé igual, pero con un SSD la cosa cambia. Es conveniente eliminar los archivos 'residuales', cuando el propio sistema no lo hace, y así podemos ahorrar varios gigas de almacenamiento interno. Hay varias formas de hacerlo, y te contamos cómo liberar espacio de almacenamiento después de haber aplicado una actualización de Windows 10.

La forma más sencilla es el procedimiento manual. Accedemos a la ruta C:\Windows\SoftwareDistribution, y aquí podemos borrar los archivos de descarga de manera manual, o bien podemos eliminar por completo la carpeta SharedFileCache. Ahora bien, como comentábamos hay otras formas de liberar espacio de almacenamiento interno de nuestro ordenador después de haber hecho una actualización de Windows 10, y una de ellas es con el programa Cleanmgr+, haciendo uso de Windows Update Clean dentro de las diferentes herramientas de limpieza del disco duro con que cuenta la aplicación.

LEER MAS: https://www.adslzone.net/windows-10/liberar-espacio-borrar-archivos-actualizacion
#3932
Dos vulnerabilidades que Apple parcheó en su última actualización de iOS, la correspondiente a la versión 12.1.4, habrían sido explotadas con éxito por atacantes desconocidos antes de que Apple tuviera conocimiento de ellas. Esto es lo que asegura un ingeniero de seguridad de Google en un tuit.

Su autor, Ben Hawkes, jefe de equipo del grupo de investigación de seguridad Project Zero de Google, afirma en este mensaje publicado el jueves que las vulnerabilidades de día cero identificadas como CVE-2019-7286 y CVE-2019-7287 habían sido aprovechadas. Aunque, eso sí, no ha aportado más información.

LEER MAS: https://www.genbeta.com/seguridad/investigadores-google-afirman-que-dos-vulnerabilidades-ios-fueron-explotadas-atacantes-no-identificados
#3933
Si necesitas alejarte de las redes sociales por una época y buscas cómo desactivar una cuenta de Instagram temporalmente, la buena noticia es que existe una manera muy sencilla de hacerlo.

Lo primero que debes considerar es que cuando la desactives nadie podrá acceder a tu contenido ni a tu perfil: ver tus fotos, darle a seguir a tu cuenta, comentar en publicaciones pasadas,etc.

LEER MAS: https://www.genbeta.com/paso-a-paso/como-desactivar-temporalmente-tu-cuenta-de-instagram-y-como-activarla-de-nuevo
#3934
Ya en 2016, Opera fue el primer navegador web del mercado que incluyó por defecto un servicio VPN gratuito e integrado dentro de su aplicación, sin la necesidad de tener que recurrir a complementos de terceros. Ahora, este servicio estrena una versión de prueba para los usuarios de Android.

Antes de nada queremos aclarar qué es una VPN o red privada virtual. Se trata de una tecnología de red que nos permite extender de forma segura una red local sobre una red pública de Internet. Algo que resulta muy útil para conectar distintas sucursales de una empresa, accesos de soporte técnico o para un profesional que requiera conectar de forma segura y remota con una computadora de su oficina desde cualquier lugar geográfico

Una VPN enmascararía nuestra dirección IP para que los espías y sitios web no sepan de dónde viene realmente, o incluso qué dispositivo estamos usando. Por lo general, hay algunas penalizaciones de velocidad cuando navegamos con el VPN habilitado, aunque Opera no ha dado mayores detalles por el momento.

Sin embargo, lo que sí prometen es que se trata de un servicio sin registros, por lo que no recopilará ninguna información que pase a través de esos servidores.

Así pues, esta nueva VPN incorporada para Android será bastante fácil de usar, pudiendo activarla con tan solo tocar el interruptor para habilitarlo. No obstante, también podremos personalizar algunos detalles como la ubicación virtual, (Europa, América o Asia), o recurrir a las configuraciones óptimas predeterminada.

Dicho esto, os recomendamos que tratéis de usarla con cuidado, ya que pese a tratarse de redes "más seguras", recientemente, y especialmente a través de móviles, están siendo vistas con peores ojos.

Y es que tras los escándalos de la VPN de Onavo en Facebook y, más recientemente, a la aplicación de investigación de Facebook, las VPN se han convertido en herramientas igual de útiles para proteger como para violar nuestra privacidad.

https://www.muycomputer.com/2019/02/08/opera-vpn-gratis-android/
#3935
Desde el lanzamiento de LibreOffice 6.0 que fue calificada como una de las mayores mejoras del paquete ofimático open source, en la Document Foundation han seguido trayendo novedades importantes a sus aplicaciones y con la versión 6.2 continúan por ese camino.

Una de las principales características de LibreOffice 6.2 es una nueva interfaz de usuario, pero también han mejorado el rendimiento y la compatibilidad con documentos de Microsoft Office, una función que siempre es de importancia significativa para quienes operan con diferentes formatos en sus documentos.

LEER MAS: https://www.genbeta.com/ofimatica/libreoffice-6-2-nos-trae-nueva-interfaz-moderna-temas-alternativos-mejor-soporte-para-edicion-colaborativa
#3936
Microsoft ha explicado que su navegador Internet Explorer hace tiempo que se mantiene solo por razones de compatibilidad, sobre todo, a nivel empresarial, y aconseja a sus usuarios no usarlo como navegador predeterminado.

En una entrada publicada en el Blog de Microsoft, el responsable de ciberseguridad de la companía, Chris Jackson, ha explicado que los desarrolladores hace tiempo que no prueban nuevas herramientas o aplicaciones en Internet Explorer, ya que este navegador solo se mantiene debido a que ciertas empresas trabajan con los estándares de Explorer.

Leer mas: https://www.europapress.es/portaltic/internet/noticia-microsoft-advierte-riesgo-usar-explorer-navegador-predeterminado-mantenerlo-temas-compatibilidad-20190208133915.html
#3937
El mes pasado Apple se enfrentó a un grave bug de privacidad que afectó a FaceTime: cuando llamabas a otra persona podías escucharla antes de que pulsara el botón de descolgar.

La primera persona en descubrir este fallo de seguridad fue un adolescente de Estados Unidos. Él y su madre intentaron advertir a la compañía, pero parece que Apple solo reaccionó cuando la noticia llegó a los medios.

LEER MAS:
https://www.genbeta.com/actualidad/apple-compensara-economicamente-al-adolescente-que-descubrio-bug-facetime
#3938
Jeff Bezos, CEO de Amazon y una de las personas más ricas del mundo, hace unas horas nos dejaba con la boca abierta publicando una entrada en su perfil en Medium en la que reconoce que está siendo víctima de una extorsión.

No, no nos encontramos ante un guión de Black Mirror que se vaya a publicar en Amazon Prime Video. En el comunicado, Bezos acusa a David Pecker (editor de la revista sensacionalista National Enquirer y amigo de Trump) de chantajearle con publicar unos mensajes y fotos íntimas con su amante.

LEER MAS: https://www.genbeta.com/actualidad/jeff-bezos-acusa-al-dueno-medio-national-enquirer-chantajearle-filtrar-sus-fotos-intimas
#3939
Apex Legends es el último battle royale, de momento. El enorme éxito de Fortnite ha llevado a 'las grandes' de la industria a seguir la estela e introducir modos de juego parecidos en títulos como Call of Duty Black Ops 4 –y otros tantos muchísimos-. Pero ninguno ha conseguido aportar lo suficiente como para hacer sombra al juego de Epic Games, ni mucho menos. Y de repente ha aparecido en escena Apex Legends. De repente, porque hasta su lanzamiento se ha mantenido en secreto y solo algunos días antes los youtubers más grandes pudieron probarlo.

Apex Legends lo ha desarrollado Respawn Entertainment, que son los creadores de Titanfall, pero lo distribuye EA Games. Y está disponible para PlayStation 4, Xbox One y PC, al menos por el momento, y ha seguido el modelo de Fortnite ofreciéndose gratis para todas las plataformas y jugadores. Eso sí, con una gran tienda detrás en la que podemos encontrar dos 'leyendas' –personajes adicionales-, así como cosméticos para personalizar nuestro personaje, el arma, e incluso el 'banner' del usuario.

LEER MAS: https://www.adslzone.net/reportajes/videojuegos/apex-legends
#3940
Uno de los factores que han determinado el éxito de Spotify está en la combinación de cuentas gratis y cuentas premium. El servicio de música en streaming cuenta con una modalidad de pago 'ilimitada', pero también una opción gratuita que permite escuchar música, sí, pero con anuncios de audio cada cierto tiempo. Y hay quien ha intentado, durante años, sortear estos anuncios con diferentes métodos. Spotify quiere acabar con ello y empezar a bloquear usuarios que tratan de 'piratear' sus cuentas gratuitas.

Spotify ya ha empezado a tomar medidas legales en contra de aplicaciones que se encargan de eliminar la publicidad en las cuentas gratis del servicio. Pero los procesos legales llevan su tiempo, y además se pueden tomar otras medidas. Esta vez, directamente en contra de los usuarios que utilizan diferentes piezas de software diseñadas específicamente para evitar los anuncios. Según la última actualización de su documentación legal, específicamente los Términos del Servicio, ahora se prohíben de forma concreta las herramientas que 'evitan o bloquean los anuncios en el Servicio Spotify'.

LEER MAS: https://www.adslzone.net/2019/02/08/spotify-baneos-temporales-pirateo/
#3941
En los últimos tiempos, varias historias relacionadas con las descargas a través de redes P2P han llamado la atención de los internautas en España. Dos sentencias sobre el caso Dallas Buyers Club, por ejemplo, ponían de manifiesto la divergencia de pareceres judiciales, en una se desestimaba la demanda y en la otra no, mientras que poco después la Guardia Civil anunciaba el bloqueo de 23 webs de descargas de contenidos protegidos, aunque como se vio más tarde, estaban reabriendo nuevamente.

Ante esta situación hemos querido preguntarnos si es legal descargar torrents de obras protegidas en España. Un debate complicado, sin fácil ni clara respuesta, que enfrenta recurrentemente a titulares de derechos de autor con un sector del público que defiende estas prácticas con diferentes argumentos.

Para despejar las dudas hemos querido contar con los pareces expertos de los abogados Carlos Sánchez Almeida, de Bufete Almeida, y David Maeztu, autor del blog Del derecho y las normas. Estas son sus respuestas.

LEER MAS: https://www.genbeta.com/actualidad/es-legal-descargar-torrents-en-espana-abogados-responden
#3942
Las representaciones diplomáticas de Venezuela denunciaron un ataque cibernético y manifestaron su respaldo al presidente venezolano, Nicolás Maduro.

Los sitios web de las embajadas de Venezuela en México, Argentina, Brasil y Rusia fueron 'hackeados' para difundir información falsa sobre su supuesto apoyo al autoproclamado "presidente encargado" y líder de la oposición venezolana, Juan Guaidó.

Al abrir los portales respectivos aparecía un falso comunicado en el que, supuestamente, esas representaciones diplomáticas del Gobierno de Venezuela desconocían al presidente constitucional, Nicolás Maduro, y reconocían a Guaidó como mandatario.

LEER MAS: https://actualidad.rt.com/actualidad/304916-embajadas-venezolanas-hackeadas-guaido-falsa
#3943
Si has buscado información sobre –casi- cualquier cosa, en algún momento habrás acabado en la Wikipedia. Es una enciclopedia online tras la cual está Wikimedia Foundation Inc.,una organización sin ánimo de lucro. No es la única, pero Wikipedia es su plataforma más reconocida, una 'enciclopedia de contenido libre que todos pueden editar'. Pero ¿qué hay de cierto en que cualquiera pueda editar la Wikipedia?

En el artículo Bienvenidos, de la Wikipedia, podemos encontrar información de interés como sus normas básicas. En estas normas se explica que el punto de vista de redacción de cualquier artículo debe ser neutral, por ejemplo, y ya aquí se establecen algunas bases como, por ejemplo, la obligación de citar a fuentes primarias para contrastar la información publicada. Pero antes de ahondar en eso, vamos a registrarnos en la Wikipedia e iniciar sesión para ver realmente cómo funciona 'por dentro'.

LEER MAS: https://www.adslzone.net/reportajes/editar-wikipedia-control
#3944
Un servidor malicioso sería capaz de ejecutar código en 3 de los principales clientes RDP: FreeRDP, rdesktop y mstsc.exe (el cliente de serie de Microsoft). No existe un parche para este último.

RDP (Remote Desktop Protocol) es un popular protocolo desarrollado por Microsoft para controlar equipos mediante interfaz gráfica de forma remota, para el que existen múltiples clientes tanto de software libre, como el propietario de Microsoft. Tras analizar el cliente oficial (mstsc.exe) y otros dos de software libre (FreeRDP y rdesktop), se ha encontrado que los 3 permitirían la ejecución remota de código en el cliente.

En el caso de FreeRDP, el más popular y maduro de los disponibles de software libre, se han encontrado 4 vulnerabilidades de tipo heap overflow (CVE 2018-8784 hasta CVE 2018-8787) que provocarían una corrupción de memoria, y probablemente la ejecución de código remoto. También se han encontrado otras dos de escritura fuera de límites (CVE-2018-8788 y CVE-2018-8789), ocasionando la primera corrupción de memoria con posible RCE (Remote Code Execution) y la segunda Denegación de Servicio (Segfault).

LEER MAS: https://unaaldia.hispasec.com/2019/02/multiples-clientes-rdp-vulnerables-a-ejecucion-remota-de-codigo.html
#3945
Su objetivo será definir estándares para impulsar el cumplimiento del software de código abierto.

La comunidad de OpenChain Project, que busca fortalecer la confianza en el código abierto e impulsar el cumplimiento de licencias, sigue creciendo.

Si el mes pasado se unían a este proyecto compañías como Facebook, Google o Uber, ahora lo hace Microsoft, que se suma en calidad de miembro Platino y pasa a formar parte de la junta.

Shane Coughlan, director general de OpenChain, destaca que "Microsoft es una adición fuerte no solo en términos de código abierto sino también en estandarización".

"Su membresía proporciona un gran equilibrio a nuestra comunidad", dice, una comunidad en la que hay empresas de "nube, automación y silicio". Esto "nos permite garantizar que el estándar sea adecuado para empresas de cualquier tamaño en cualquier industria", señala Coughlan.

La misión de Microsoft será contribuir con mejores prácticas y la definición de estándares.

Otros miembros de la misma categoría que Microsoft son, además de Facebook, Google y Uber: Adobe, ARM Holdings, Cisco, Comcast, GitHub, Harman International, Hitachi, Qualcomm, Siemens, Sony, Toshiba, Toyota, Uber y Western Digital.

https://www.silicon.es/microsoft-se-convierte-en-miembro-del-proyecto-openchain-2390519
#3946
Y, según datos de Proofpoint, prácticamente 7 de cada 10 empresas del Ibex 35 están expuestas al fraude por correo electrónico.

¿Cómo de protegidas están las empresas e instituciones en España frente a la ciberdelincuencia? Y, concretamente, ¿se han blindado bien para frenar los intentos de suplantación de identidades?

De acuerdo con datos de Proofpoint, para quien el fraude por email es una de las grandes amenazas que existen, ni las empresas del Ibex 35 ni algunos organismos oficiales están implementando las medidas de seguridad debidas. Entre ellas, el sistema de verificación DMARC (Autenticación de Mensajes, Informes y Conformidad basada en Dominios), que "funciona como una especie de control de pasaportes en el ámbito de la seguridad del correo electrónico", tal y como explica Ryan Kalember, vicepresidente sénior de Estrategia de Ciberseguridad de Proofpoint.

Este mecanismo "garantiza una autenticación correcta de los remitentes, verificando que son quienes dicen ser, de acuerdo con los estándares DKIM (DomainKeys Identified Mail) y SPF (Sender Policy Framework), protegiendo a los empleados, clientes y socios frente a aquellos cibercriminales que quieren hacerse pasar por una compañía o marca de su confianza", añade Kalember.

En líneas generales, España ha adoptado menos DMARC que otros países europeos, con un porcentaje del 31 % frente al 33 % de Alemania, el 38 % de Francia, el 42 % de Reino Unido o el 43 % de Suecia.

En cuanto a las empresas de mayor tamaño, las del Ibex 35, Proofpoint desvela que prácticamente 7 de cada 10 están expuestas al fraude por email con la suplantación de dominios. De ellas, menos de un tercio (31 % o un total de 11) se protege con la adopción de DMARC. Y solamente 3 bloquean correos fraudulentos donde se falsifica su dominio de una forma proactiva.

De entre todas las compañías analizadas, las que conforman el sector bancario son las que más destacan en protección vía DMARC. El 45 % de las empresas del Ibex 35 que han implementado este sistema se enmarca en el entorno financiero.

Mientras, ninguno de los ministerios españoles protege sus dominios frente a la suplantación de identidad, dejándolos en riesgo para el envío de correos fraudulentos. Y únicamente Cataluña, Castilla-La Mancha y las Islas Canarias se identifican como comunidades autónomas con implementación DMARC a nivel gubernamental, si bien en el modo más básico de protección.

"Con este análisis, queríamos tener una idea aproximada de si en nuestro país las organizaciones habían puesto ya en marcha los mecanismos de defensa para una autenticación efectiva de sus comunicaciones por correo electrónico", dice Fernando Anaya, responsable de desarrollo de negocio de Proofpoint para España y Portugal. "Aunque queda mucho por hacer", indica, "es alentador ver cómo desde ciertos sectores entienden la necesidad de protegerse proactivamente con medidas de ciberseguridad como DMARC".

https://www.silicon.es/ningun-ministerio-espanol-protege-su-dominio-contra-la-suplantacion-de-identidad-2390489
#3947
Durante años la gigantesca mayoría de los navegadores han incluido una pequeña opción de "privacidad" llamada "Do Not Track" (DNT), esta suele mostrarse como una casilla que el usuario marca para pedir a los sitios web que no los rastreen, y aunque muchos usuarios no están familiarizados con ella, otros la marcan activamente con la esperanza de que sirva para algo.

La realidad es que no solo no sirve de nada, sino que puede incluso puede tener un efecto contraproducente, es decir, sirve para lo opuesto: rastrearnos. DNT va de salida, de hecho, en enero de 2019 el World Wide Web Consortium (W3C), la organización que genera recomendaciones y estándares para asegurar el crecimiento de la web, retiró la especificación, y en Apple ya planean eliminar la función DNT de Safari.

LEER MAS: https://www.genbeta.com/navegadores/do-not-track-navegadores-esta-muerto-no-solo-no-nos-protege-rastreo-puede-facilitar
#3948
El internauta demostró que aplicaciones maliciosas pueden 'hackear' fácilmente el programa 'keychain', donde se almacenan las claves de Facebook, Twitter, Amazon o Netflix, entre otros.

Un internauta alemán llamado Linus Henze desveló cómo el Mojave, última versión de macOs —sistema operativo principal de los ordenadores Mac de Apple—, permite robar las contraseñas de sus usuarios, según se aprecia en un video que publicó el domingo de la semana pasada en YouTube.

En la grabación Henze muestra cómo aplicaciones maliciosas como KeySteal ('robo de llave', en inglés) pueden 'hackear' el programa 'keychain' ('llavero', en inglés), que tiene la función de almacenar las contraseñas de los distintos programas y redes sociales del usuario, entre ellas las de Facebook, Twitter, Amazon o Netflix, pero también la de otros dispositivos Apple en caso de que la persona afectada utilice la aplicación iCloud.

LEER MAS
: https://actualidad.rt.com/actualidad/304883-desvelar-apple-permitir-robar-contrasenas-usuarios
#3949
Ya tenemos asimilado que un archivo .exe –ejecutable- supone un importante riesgo para nuestro ordenador; y en móviles, sabemos que un .apk, que es un instalador de una aplicación, si no viene de fuentes fiables puede conllevar riesgos para nuestro teléfono inteligente. Pero ¿quién le teme a un .png? Se trata de un formato de archivo de imagen, así que a priori no debería suponer problema alguno para nuestro teléfono inteligente ¿verdad? Pues se ha descubierto que sí, una imagen basta para atacar un dispositivo móvil Android.

Desde hace ya algún tiempo, la compañía de Mountain View lanza cada mes una actualización de seguridad para su sistema operativo móvil; y en el más reciente, correspondiente al mes de febrero, Google avisa sobre este fallo crítico que afecta a la seguridad de su software. Según explican en el boletín, basta con utilizar un archivo en formato .PNG para poder atacar un teléfono inteligente o una tableta. No se ha especificado el 'diseño' de este tipo de archivos en formato .png, para evitar que sea aprovechado el fallo de seguridad, pero con ellos se puede ejecutar código arbitrario con privilegios sobre el sistema. Y afecta a Android 7.0, Android 9.0 y todas las versiones entre estas dos.

LEER MAS: https://www.adslzone.net/2019/02/07/fallo-seguridad-png-android/
#3950
Hace dos semanas saltó la noticia: Facebook estaba trabajando en fusionar los chats de WhatsApp, Instagram y Facebook Messenger. Los tres servicios son de su propiedad, y este cambio permitiría a cualquier usuario de las 3 plataformas hablar entre sí. Sin embargo, Alemania le ha puesto freno a esta idea, y la UE podría seguirle.

Alemania obligará a Facebook a pedir permiso a los usuarios antes de vincular sus cuentas

La autoridad de competencia de Alemania ha creado una normativa que determina que la combinación de datos en las apps sólo puede realizarse si se tiene consentimiento del usuario. Esta restricción se encuentra en un estado embrionario, pero la autoridad ya le ha dicho a Facebook que sólo podrá combinar los datos de los usuarios en otras plataformas con la cuenta de Facebook si reciben el consentimiento voluntario de los usuarios. Además de esto, también obligarán a que Facebook pueda asignar datos de otras páginas web con los de Facebook si se ha dado el consentimiento expreso.

LEER MAS: https://www.adslzone.net/2019/02/07/facebook-permiso-whatsapp-alemania/
#3951
Con cada actualización de Android y de iOS vemos cómo Google y Apple 'copian' características del otro. Hay funciones o características que ya estaban en uno, y al tiempo llegan al otro sistema operativo. Pero poca queja puede haber al respecto cuando, como en este caso de Android Q, es en beneficio de los usuarios, y específicamente de su seguridad y la de sus dispositivos. Ya sabíamos que Android Q tendrá modo oscuro, por ejemplo, pero una nueva filtración nos destapa detalles sobre los permisos.

Hace algunos días vimos que Android Q permitirá consultar la localización en segundo plano; es una característica que, por cuestiones de seguridad, la compañía de Mountain View había eliminado en Android 9.0 Pie y que, sin embargo, volverá a estar disponible. Pero no es tan grave, porque una filtración más reciente, la que nos ocupa, destapa cómo funcionarán los permisos en esta nueva versión Android Q. Y nos revela, concretamente, que habrá un nuevo icono en la parte superior derecha de la pantalla, a modo de notificación, indicando al usuario que se está haciendo uso del GPS o la red móvil para la localización.

LEER MAS: https://www.adslzone.net/2019/02/07/android-q-aviso-camara-localizacion/
#3952
El conflicto del taxi con las VTC seguirá trayendo mucha cola en España. Hay muchos defensores y detractores de ambas partes, pero lo cierto es que hay varias ideas objetivas que se pueden sacar del conflicto, y una de ellas es que el sector del taxi necesita modernizarse y hacer más fácil solicitar trayectos y conocer cuánto van a costar. Ahora, el taxi busca acercarse más a los consumidores a través de WhatsApp.

Y es que Tele-Taxi, la emisora de la Federación Profesional del Taxi de Madrid (FPTM), ha anunciado hoy que ya ofrecen desde este jueves la opción de poder pedir un taxi a través de WhatsApp, siendo así una de las primeras emisoras en hacerlo. De momento esta funcionalidad estará disponible en Madrid.

LEER MAS: https://www.adslzone.net/2019/02/07/pedir-taxi-whatsapp/
#3953
Desde su nacimiento en 2004, el filtro de spam de Gmail ha sido un referente por cómo frena la llegada de correos basura a nuestra bandeja de entrada. Si bien a veces puede pecar de ser demasiado agresivo, y clasificar como spam correos que no lo son, en general lo que se registra en el apartado suele tener mucho sentido.

Con la explosión de las listas de correos de tiendas a las que el usuario se ha suscrito, en muchos casos sin saberlo y la llegada de formas más complejas de ocultar intenciones negativas en un mensaje, la dificultad para clasificar el correo como spam se incrementa, pero Google tiene de su parte a la inteligencia artificial de TensorFlow.

La compañía de Mountain View ha explicado en su blog este y más detalles sobre el uso del aprendizaje automático para lograr bloquear, según sus cifras, el 0,01% del correo basura que llega, que incluye malware y phising, y que el sistema tradicional no detectaba.

LEER MAS: https://www.genbeta.com/actualidad/100-millones-correos-extra-cada-dia-asi-explica-google-como-ia-bloquea-0-01-spam-dificil-identificar
#3954
Windows 95 para PC resucitó el pasado verano como aplicación multiplataforma y su autor acaba de publicar una versión renovada que permite revivir la experiencia del sistema operativo de Microsoft en computadoras modernas con Linux, Mac y Windows.

Windows 95 fue mucho más que una versión más del sistema operativo de Microsoft, ya que supuso (para bien o para mal) una pieza clave en la evolución y posterior desarrollo de la informática de consumo. Ya hemos visto al sistema correr en multitud de dispositivos, desde una Apple Watch a una Xbox, pasando por un iPhone o ejecutado en un navegador. El desarrollo del que hablamos hoy se ocupa de su ejecución en su máquina natural: el PC.

Windows95 v2.0 ofrece mejor soporte para sonido y para pantallas HiDPI / 4K. Se ha incluido algunos juegos como A-10 Tank Killer, Doom, Wolfenstein 3D y Grand Prix Circuit, y algunas aplicaciones de la vieja escuela como el editor FrontPage WYSIWYG HTML o el navegador Netscape 2.0. La nueva versión también permite reiniciar la máquina donde se instale.

LEER MAS: https://www.muycomputer.com/2019/02/07/windows-95-para-pc/
#3955
La Agencia Española de Protección de Datos (AEPD) ha publicado el estudio 'Fingerprinting o huella digital del dispositivo', un documento que analiza esta técnica de identificación y rastreo de los usuarios a través de sus dispositivos. Para su realización la Agencia ha analizado más de 14.000 páginas web dirigidas al público español, describiendo las técnicas más utilizadas para realizar ese perfilado. El estudio también incluye las medidas que pueden poner en marcha los usuarios para tratar de evitar este tipo de seguimiento y una serie de recomendaciones a la industria, tanto a los fabricantes y desarrolladores como a las compañías que explotan datos obtenidos a partir de la huella de los dispositivos.

La huella digital del dispositivo es un conjunto de datos extraídos del dispositivo del usuario que permiten individualizar de forma unívoca dicho terminal. Dado que lo habitual es que las personas no compartan sus equipos, individualizar el terminal supone individualizar a la persona que lo utiliza y, en consecuencia, poder realizar un perfil de la misma. El perfilado no se limita a recopilar y analizar los hábitos de navegación o las búsquedas que realiza, sino a extraer geolocalización, datos de configuración del sistema y las aplicaciones, programas instalados, movimientos del ratón, etc. La combinación de esta y otra información detallada en el estudio permite confeccionar una huella digital única del dispositivo que lo singulariza y, por lo tanto, diferencia de forma unívoca a cada usuario en internet.

El estudio afirma, entre otras conclusiones, que con mucha frecuencia se emplean estas técnicas para recoger datos del equipo del usuario sin ofrecerle información y sin solicitarle su consentimiento, y que el conjunto de datos recabados puede ser tan extenso, o enriquecerse de tal forma, que puede llegar a recoger incluso categorías especiales de datos. El documento añade que, en la mayoría de los casos, al usuario no se le proporcionan herramientas para poder evitar de forma efectiva la recogida de datos y no se le ofrecen medios para ejercer los derechos establecidos en el RGPD cuando se recogen o asocian a datos personales.

El estudio incluye un apartado completo con recomendaciones para el usuario, entre las que se encuentran utilizar la opción Do not track del navegador, que permite dejar constancia de que se quiere evitar el seguimiento; instalar bloqueadores, que permiten eludir la publicidad y el rastreo; deshabilitar el uso de javascript; alternar entre distintos navegadores o ejecutar el acceso a internet en máquinas virtuales. El estudio de la AEPD recuerda que la navegación privada o de incógnito no resulta efectiva para prevenir el seguimiento, proyectando una falsa sensación de seguridad.

El estudio también incluye unas recomendaciones para la industria, tanto para los desarrolladores de productos y servicios, como para aquellas entidades que explotan los datos obtenidos a partir de la huella del dispositivo. En el caso de fabricantes o desarrolladores, el documento afirma que deberían incluir en sus productos las opciones necesarias para que el usuario disponga de capacidades para denegar o aceptar, de forma total o parcial, el uso de estas tecnologías. Además, deberían proporcionar al consumidor los equipos con las máximas opciones de privacidad activadas de forma predeterminada, y que sea el propio usuario quien reduzca esas opciones. Como buena práctica, los navegadores podrían tener activada por defecto la opción Do Not Track.

En el caso de entidades que quieran explotar datos obtenidos a partir de la huella del dispositivo, se indica que el responsable del tratamiento debe abstenerse de recabar y tratar la huella y cualquier otro dato asociado a la misma si el usuario no ha dado su consentimiento. Además, toda aplicación de huella debería chequear el estado de la opción Do Not Track. En términos generales, el estudio recomienda a las entidades que utilizan el fingerprinting contar con los servicios de un Delegado de Protección de Datos, y deberán realizar un análisis de riesgos de protección de datos relativos a los derechos y libertades de los afectados. Si de dicho análisis se deriva que el nivel de riesgo es elevado, será entonces obligada la realización de una Evaluación de Impacto para la Protección de Datos (EIPD) para establecer las medidas necesarias que garanticen la protección de los derechos de los usuarios.

LEER MAS: https://www.internautas.org/html/10227.html
#3956
Debido a todas las polémicas de privacidad que han afectado a Facebook durante 2018, la red social ha empezado a realizar cambios para aumentar la seguridad y la transparencia. En junio, Facebook lanzó una herramienta para que los anunciantes dijeran si tenían permiso para usar el móvil o email de un usuario, aunque no había ningún proceso de verificación. En noviembre, se añadió un sistema que obligaba a los anunciantes a decir en nombre de quién estaban comprando los anuncios, y ahora esa información va a llegar a los usuarios.

A partir del 28 de febrero sabrás por qué estás viendo un anuncio en Facebook

Será a partir del 28 de febrero cuando Facebook añada una opción llamada "¿Por qué esto viendo esto?". Este botón aparece en el menú desplegable de cada publicación de nuestro muro, y en él se nos muestra qué marca o fabricante ha sido la que ha pagado por el anuncio, así como qué datos biográficos han utilizado sobre ti para lanzarte ese anuncio personalizado.

LEER MAS: https://www.adslzone.net/2019/02/07/facebook-anuncios-feed-motivo/
#3957
El WiFi actual está muy por encima en rendimiento del que teníamos hace unos años y no es únicamente por el aumento de la velocidad de los nuevos estándares como WiFi AC. Tecnologías como MU-MIMO o Beamforming son un buen ejemplo, pero sin duda el salto de calidad definitivo lo hemos notado gracias a WiFi Mesh. Esta tecnología nos permite tener una cobertura uniforme y de calidad en toda la casa, evitando puntos en los que no tenemos WiFi. Para ello, necesitamos dispositivos compatibles y hoy vamos a ver cómo crear red WiFi Mesh entre el router FRITZ!Box 7590 y el repetidor FRITZ!WLAN Repeater 1750E.

Ventajas de una red WiFi Mesh, el WiFi del futuro

Antes de entrar de lleno en el tutorial de crear una red WiFi Mesh con el equipamiento de FRITZ!, vamos a repasar las ventajas de esta tecnología. El WiFi Mesh consisten en conseguir que la cobertura inalámbrica llegue de la misma forma a toda la casa. Como sabemos, una red WiFi pierde cobertura conforme nos alejamos y se ve afectada por la presencia de obstáculos, tales como paredes u ondas electromagnéticas.

LEER MAS: https://www.adslzone.net/como-se-hace/internet/configurar-red-wifi-mesh-fritz/
#3958
El fenómeno de Marie Kondo ha invadido Netflix y las vidas de muchas personas que a raíz del visionado de la serie han sentido la llamada del minimalismo, aunque algunas ideas sobre lo que ha dicho sean erróneas, como la de que no se pueden tener más de 30 libros.

En ese sentido, Tokimeki Unfollow es una herramienta que nos insta a aplicar esa misma filosofía en nuestra cuenta de Twitter, que además de convertirse tras años en fuente, como Pocket, de síndrome de Diógenes digital, también es fuente de mucha frustración y negatividad, cuando no debería ser eso, pues la lista de seguidores se llena de elecciones que hace el usuario.

LEER MAS: https://www.genbeta.com/herramientas/esta-herramienta-te-propone-seguir-filosofia-marie-kondo-twitter-unfollows-a-quien-no-te-aporta-alegria
#3959
El primer paso antes de empezar a montar un PC pasa por elegir la placa base. Este es, sin duda, el pilar fundamental sobre el que empezaremos a construir cualquier montaje, y es perfectamente comprensible, ya que de él dependerá la plataforma a utilizar y el conjunto de componentes que podremos instalar, así como el aprovechamiento de los mismos.

La placa base determina los procesadores compatibles, tanto presentes como futuros, el tipo de RAM y la cantidad que podremos instalar y también otros aspectos fundamentales, como las unidades de almacenamiento compatibles, los conectores disponibles y las funciones avanzadas integradas que disfrutaremos sin tener que añadir componentes adicionales.

Ese listado es meramente ilustrativo, ya que como sabrán nuestros lectores habituales la placa base también determina la posibilidad de hacer overclock a determinados procesadores, una cuestión que Intel ha reservado a los modelos que integran sus chipsets tope de gama, y que AMD ha implementado en las placas base de gama media y gama alta.

En este artículo os vamos a ayudar a elegir la placa base que mejor se ajusta a vuestras necesidades, pero no nos limitaremos a hacer una exposición de modelos recomendados de forma directa, sino que vamos a profundizar en una serie de cuestiones que debemos tener claras a la hora de elegir un modelo u otro.

LEER MAS: https://www.muycomputer.com/2019/02/06/que-placa-base-elegir-guia-intel-amd/
#3960
Office 2019 es la última versión de la suite de productividad de Microsoft para instalaciones en local. Fue anunciada el pasado año en la conferencia IGNITE y sorprendió (relativamente) al mercado en la creencia de que Microsoft apostaría definitivamente por la versión en nube Office 365.

En Microsoft debieron considerar que todavía no era el momento de cancelar la versión en local mientras que la transición a la nube no se vaya completando y, de paso, no dejar este campo libre a soluciones alternativas, véase LibreOffice 6. Ello no quiere decir que su apuesta sea total por la nube y por Office 365, hasta el punto de recomendar que "no compres" Office 2019. (Pero que te suscribas a Office 365, se entiende)

El caso viene de una nueva campaña promocional en el que enfrenta a gemelos idénticos, realizando tareas idénticas y con software común, que no idéntico: Office 365 y Office 2019. En el vídeo de Word, los gemelos editan un currículum, agregan habilidades y lo envían a los reclutadores. Al usuario de Office 365 le quedaba tanto tiempo que decidió cortar algunos pimientos.

LEER MAS: https://www.muycomputer.com/2019/02/07/microsoft-explica-porque-no-debes-comprar-office-2019/