Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#31801
La reciente presentación del nuevo Nexus 7 vino acompañada de la esperada nueva versión de Android. La nueva tablet es uno de los primeros dispositivos en integrarla aunque también se puede instalar en otros modelos de Google. Sin embargo, en el caso del Nexus 4 parece que no todo son ventajas a la hora de actualizarlo.

No parece casualidad que algunos de los grandes fabricantes que apuestan por Android como sistema operativo opten por retrasar la actualización de sus terminales a las nuevas versiones de la plataforma que lanza Google. El ejemplo más reciente es el de la versión 4.3, que fue mostrada por la compañía de Mountain View hace solo unos días y que aterriza en primer lugar en la gama Nexus impulsada por la propia compañía estadounidense de la mano de fabricantes como Asus, Samsung o LG.

El argumento que esgrimen las compañías para demorar la actualización no es otro que el pulido de errores y la mejor adaptación a sus dispositivos. Aunque a muchos usuarios no les convenza esta explicación, el caso que nos ocupa parece darles la razón. Nos referimos al del Nexus 4, terminal que ha sufrido algunos problemas según han reportado sus usuarios justo después de contar con la nueva versión Jelly Bean 4.3.

En los foros oficiales de la firma responsable del sistema operativo móvil se observan múltiples quejas de poseedores del último smartphone lanzado junto a LG a finales de 2012. Algunos usuarios aseguran que el rendimiento de su equipo se ha ralentizado, al igual que ha perdido cobertura en algunos puntos y se sobrecalienta en exceso. Otros se quejan por la repentina desaparición de aplicaciones que habían instalado y contenido almacenado con anterioridad a la actualización así como pérdida de la funcionalidad multitáctil.

Otro de los errores más comunes de los que se han reportado en solo cuestión de días es el bloqueo en la pantalla de animación de carga. Esto impide a los usuarios utilizar sus terminales, lo que también se ha detectado en la pantalla de bloqueo, en la que por mucho que se intente introducir el PIN no siempre es posible "reanimar" el móvil. Asimismo, se ha comprobado que en ocasiones al intentar actualizar a esta versión el proceso no acaba de finalizar acabando en un error.

Esto contrasta con las buenas opiniones que por otro lado tienen otros usuarios que ya han actualizado a la versión 4.3. Ante la duda siempre queda la decisión en manos del usuario y cabe insistir en que los problemas, si bien parecen haber aumentado, no son masivos. Por vuestra parte, ¿habéis actualizado vuestros equipos? ¿Habéis detectado algún problema de los citados al actualizar vuestro Nexus 4?

Fuente: El Androide Libre

http://www.adslzone.net/article12237-la-actualizacion-a-android-43-multiplica-los-fallos-en-el-nexus-4.html
#31802
Datos masivos, algoritmos y nuevas tecnologías son la punta del iceberg de un revolucionario modo de gestionar el mundo, que permitirá pronosticar posibles embarazos no deseados, tumores aún no detectados o criminales en potencia, ha dicho uno de los mayores expertos mundiales en "big data".

La combinación de datos masivos y procesado con nuevas tecnologías ayudará a que las aseguradoras no tengan que pedir reconocimientos médicos a sus clientes para conocer su estado de salud, confirmará a un potencial comprador si un vehículo de segunda mano es de fiar a partir del color de su pintura y anticipará qué estudiantes flojean antes de un examen.

Seguir leyendo: http://www.20minutos.es/noticia/1888033/0/big-data-revolucion/mundial-gestion-tecnologia/viktor-mayer-schonberger/
#31803
El "The USB 3.0 Promoter Group", formado por Hewlett-Packard Company, Intel Corporation,
Microsoft Corporation, Renesas Electronics, ST-Ericsson y Texas Instruments, ha anunciado que el nuevo estándar USB 3.1 ya ha sido finalizado.

Este estándar permitirá alcanzar velocidades de hasta 10Gb por segundo, gracias a una mejora del manejo de los datos de dispositivos USB 3.0, aunque sin modificar su arquitectura, lo que les permitirá siendo compatibles con los actuales USB.

El USB 3.1 también podrá hasta 100W a los dispositivos, lo que eliminaría la necesidad de adaptadores de corriente externos en muchos dispositivos.

Los primeros productos con USB 3.1 podrían aparecer a finales de 2014, aunque no se espera que se popularicen hasta 2015. Claro que, para entonces, Thunderbolt 2 ya estaría también disponible, duplicando los 10Gb por segundo del USB 3.1.

http://www.vandal.net/noticia/1350640787/el-estandar-usb-31-ya-ha-sido-finalizado/
#31804
Android es un sistema operativo que no es precisamente eficiente, y más si lo comparamos con otros como iOS y Windows Phone. Uno de los problemas es que suele dejar mucha basura en la memoria al utilizar las aplicaciones. Se crean archivos de registro, de almacenamiento de datos, de errores, que aunque desinstalemos la aplicación, muchas veces se quedan alojados y ocupan espacio. Veamos cómo limpiar el Android de basura.

En primer lugar, hay que aclarar en lo que consiste el proceso que vamos a realizar. No vamos a conseguir que todo el smartphone quede totalmente limpio, sino simplemente que la memoria externa del mismo se vacíe de aquella basura que han dejado aplicaciones que hemos desinstalado o que han creado aplicaciones que están instaladas pero que no sirve para casi nada. En caso de los smartphones con tarjeta externa SD, será esta la que se vacíe, en el caso de los smartphones con memoria no extraible, como el Xperia S, será la parte externa de la memoria. Para este proceso utilizaremos una aplicación concreta denominada SD Maid.

http://androidayuda.com/wp-content/uploads/2013/01/Trucos-Android4.jpg

Requisitos

1.- Se requiere tener un smartphone rooteado. Los permisos Root no son imprescindibles para utilizar esta aplicación, pero lo cierto es que su funcionalidad sin estos es prácticamente nula.

2.- La aplicación SD Maid.

3.- BusyBox. Será necesario tener instalado este sistema. Podemos encontrar aplicaciones que instalan BusyBox en Google Play.

Proceso

1.- Instalamos la aplicación SD Maid. Esta aplicación podemos encontrarla en Google Play, por lo que no es nada difícil de encontrar. El enlace a la propia aplicación en la tienda de aplicaciones de Google se encuentra al final del artículo.

2.- Una vez instalada la aplicación, tendremos que ejecutarla, y confirmar en todas aquellas ventanas que puedan aparecer.

3.- Lo que nos encontramos ahora es una ventana donde se muestran las memorias principales que pueden ser limpiadas. Estas son la de /cache, y la de /storage/emulated/0, y nos dicen cuánto está ocupado de cada una de esas memorias.

4.- Si pulsamos la casilla Advanced View podemos ver más unidades de memoria que podrían ser limpiadas. No obstante, estas son menos importantes, porque ocupan todas menos de 1 GB. Y en algunos casos, ni siquiera están prácticamente ocupadas. En cualquier caso, también podremos ejecutar la limpieza de estas.

5.- Si acudimos a la pestaña SystemCleaner, podemos ver más directorios que podemos limpiar, como los de archivos temporales, los reportes de errores, o los directorios de direcciones perdidas.

6.- En todas estas pestañas podemos seleccionar uno solo de los elementos que aparece para eliminarlo. No obstante, si en vez de querer eliminar uno a uno  todos los elementos que hay queremos eliminarlos todos, podemos seleccionar el icono que aparece con forma de cubo de basura en la barra superior de la aplicación, de manera que podremos ejecutar una limpieza completa de toda esa pestaña.

7.- Navegando entre las distintas pestañas encontraremos todas las opciones de limpieza que queramos. Ahora bien, debemos tener cuidado con la sección Control de aplicaciones, ya que podríamos eliminar aplicaciones completas si tenemos permisos Root.

8.- La sección CorpsefFinder sí que es útil, ya que nos permite localizar cadáveres de aplicaciones. Es decir, aplicaciones que hemos desinstalado, y que no podemos utilizar, pero cuyos archivos siguen estando presentes en el smartphone.

Versión PRO

Por último, podemos tener en cuenta también la versión Pro que hay de esta aplicación, SD Maid Pro, que amplía las posibilidad que tiene la aplicación. Incluye un limpiado de aplicaciones, para acabar con los archivos basura de cada una de las aplicaciones de manera independiente. De la misma manera también localiza archivos duplicados, y es capaz de clasificar por orden cuáles son los archivos más grande. Esto último es realmente útil, ya que nos permite saber qué es lo que más ocupa en la memoria, aunque no sea basura.

http://androidayuda.com/2013/08/03/como-limpiar-la-basura-residual-de-tu-android/
#31805
Ayer fue lanzada la versión 3.6 de WordPress, el gestor de contenidos más popular a la hora de mantener blogs (y otro tipo de sitios Web). Como de costumbre, no es una revolución, sino una evolución de la versión anterior. Aunque incluye mejoras bastante interesantes que hace que merezca la pena actualizar desde la versión 3.5.

De nombre en clave "Oscar", incluye varias características realmente interesantes. Para empezar, un nuevo tema llamado Twenty-Thirteen, de una columna, adaptativo (lo que en inglés llaman responsive), con formatos de posts y, desde mi punto de vista, bastante agradable a la vista. Aunque no es la única mejora.

Hay mejoras a la hora de incrustar contenido de otros sitios o contenido multimedia en nuestros posts, hasta el punto de que podemos pegar la URL de un archivo de audio o de vídeo y WordPress se encargará de sustituirla por un magnífico reproductor HTML5 compatible con todos los navegadores (siempre que el vídeo esté codificado con un códec compatible con ellos).

También hay mejoras en el autoguardado de artículos (que funciona tanto en el servidor como en local) y en la edición colaborativa de posts, pudiendo bloquear un artículo para evitar que otro lo modifique, y tomar el control de un post. Hay mejoras también a la hora de ver revisiones de un mismo artículo.

La actualización se reduce a un clic desde el panel de actualización de nuestros blogs, aunque conviene hacer una copia de seguridad completa por si algo sale mal.

Más información | WordPress.org http://wordpress.org/news/2013/08/oscar/

http://www.genbeta.com/bitacoras/lanzado-wordpress-3-6-en-continua-evolucion
#31806
Después de las amenazas de bomba que han recibido varias mujeres, la red anuncia que incorporará personal para gestionar las denuncias de abusos y que el botón "denuncia un abuso", ahora sólo en iPhone, se añadirá a la web y al resto de móviles.

La división británica de Twitter se ha disculpado este sábado ante un grupo mujeres (periodistas, políticas y activistas) que han sido amenazadas de violación y muerte en la red social, y ha anunciado medidas para facilitar que los usuarios denuncien tuits abusivos.

"Personalmente me disculpo ante las mujeres que han experimentado abusos en Twitter y pido perdón por lo que han tenido que pasar", dijo Tony Wang, director general de Twitter UK, en su cuenta en la red social. "Los abusos de los que han sido objeto simplemente no son aceptables. No es aceptable en el mundo real, y no es aceptable en Twitter", dijo.

Twitter UK ha anunciado que incorporará personal para ayudar a gestionar las denuncias de abusos. También ha avanzado que el botón "denuncia un abuso" dentro de un tuit que está disponible en la versión de Twitter para iPhone se añadirá a la página web y al resto de plataformas que usan otros móviles.

El problema de los abusos por parte de los denominados trolls en Internet ha acaparado portadas en Reino Unido desde que la activista Caroline Criado-Pérez fue atacada por una oleada de cáusticos tuits por defender con éxito que la cara de una mujer aparezca en los billetes. La policía detuvo a dos hombres por amenazas de violación contra Criado-Perez.

Uno de ellos también era sospecho de hacer amenazas similares a la parlamentaria laborista opositora Stella Creasy, que también respaldó la campaña sobre los billetes. En incidentes no relacionados días después, varias periodistas recibieron tuits de alguien que amenazaba con poner una bomba en sus casas y "destruir todo" lo que allí hubiera.

http://www.publico.es/461193/twitter-anuncia-nuevas-medidas-para-evitar-las-amenazas
#31807
Una amenaza indeterminada de Al Qaeda, constatada gracias a la interceptación de chats y mensajes electrónicos entre miembros de la organización terrorista, ha determinado a Estados Unidos a extremar las precauciones en los países árabes. El Departamento de Estado activó el viernes una inusual alerta global para todos los ciudadanos estadounidenses que tengan pensado viajar a Oriente Próximo, Norte de África y Sur de Asia justo un día después de que ordenara el cierre de la mayoría de las embajadas y consulados en esos territorios ante la posibilidad "sería y creíble" de ser el objetivo de un atentado terrorista. A la decisión estadounidense se han sumado Inglaterra y Alemania, que también cerrarán el domingo las puertas de las sedes de sus legaciones diplomáticas en Yemen, y Canadá, que ha puesto en marcha un alerta de viaje similar a la de su vecino norteamericano.

"El riesgo de sufrir un atentado es más real que en otras ocasiones y estamos reaccionando a ello", señaló el jefe del Estado Mayor Conjunto, el general Martin Dempsey, ayer durante una entrevista para la cadena ABC. La interceptación de los mensajes electrónicos sugiere que la amenaza proviene de grupos afiliados a Al Qaeda en la península Arábiga. La inquietud del Gobierno estadounidense se incrementó recientemente cuando el contenido de los mensajes indicó que el ataque terrorista podía ser inminente.

Los servicios de inteligencia, sin embargo, no han identificado todavía qué país u objetivo pueda ser la diana de los terroristas, pero han extendido la amenaza a los países árabes de Oriente Próximo y Norte de África. "Alertamos a los ciudadanos estadounidenses de un potencial riesgo de ataques terroristas en Oriente Próximo y el Norte de África, en particular, ideados en la península Arábiga", decía la nota del Departamento de Estado en la que se establecía la alerta de viaje. La Administración tampoco descarta que la cercanía del final del Ramadán y de la fiesta del Eid al Fitr, que pone fin al mes de ayuno, y que se celebra la semana que viene, pueda estar relacionada con los posibles atentados.

No es la primera vez que EE UU decide incrementar el nivel de alarma en esta región, pero es poco habitual que la Administración revele cómo se ha obtenido la información que provoca que se decida elevar el nivel de seguridad. En esta ocasión y en plena polémica por la eficacia y utilidad de los programas de vigilancia de las agencias de inteligencia del Gobierno filtrados por Edward Snowden, se ha querido dejar patente que es gracias a esas prácticas cómo se ha conocido la existencia de esta amenaza.

El Departamento de Estado da por hecho que detrás del potencial atentado se encuentra una cédula de Al Qaeda en Yemen, el único grupo vinculado a la red terrorista en la región que ha incluido específicamente a las embajadas estadounidenses como potenciales objetivos. Precisamente el pasado jueves, Obama se entrevistaba en la Casa Blanca con el presidente yemení, Abdu Rabbu Mansour Hadi, para abordar, entre otros temas, la lucha antiterrorista. En la última semana, según la web Long War Journal, que hace un seguimiento de los ataques con aviones no tripulados, EE UU realizó tres batidas con drones en ese país asiático. En lo que va de año, se han llevado a cabo 15, de acuerdo con esa página. La semana pasada, el líder de Al Qaeda, Ayman al Zawahiri, instaba a atacar enclaves estadounidenses en respuesta a este tipo de incursiones, en un mensaje difundido por webs yihadistas.

La adopción de medidas de precaución como las adoptadas esta semana por EE UU, no es inusual. El año pasado, con ocasión del aniversario del atentado de las Torres Gemelas, el Gobierno puso en alerta a sus embajadas en los países árabes. Entonces, las manifestaciones frente a las sedes de las misiones diplomáticas de la región en protesta por la difusión de un vídeo rodado en California en el que se denigraba a Mahoma, obligaron a cerrar varios de los edificios oficiales. Aprovechando esas muestras de rechazo, una cédula terrorista atacó el consulado de Bengasi, en Libia, acabando con la vida de cuatro ciudadanos norteamericanos, entre ellos el embajador en ese país. La causa del atentado y su explicación siguen siendo uno de los principales puntos de controversia de la segunda legislatura de Barack Obama.

Entonces, la Administración de EE UU también activó una alerta de viaje similar a que ahora está vigente hasta el 31 de agosto. Esta decisión no impide a los ciudadanos estadounidenses viajar a la zona, únicamente les recomienda que extremen la precaución y les aconseja que dejen constancia de sus planes de viaje en el Departamento de Estado.

El ataque al consulado de Bengasi confirmó que EE UU se ha convertido en un objetivo de las cédulas terroristas en el Norte de África. En mayo, las embajadas de Libia, Yemen y Egipto extremaron las precauciones ante la amenaza de atentados organizados por extremistas suníes. La antigua secretaria de Estado, Hillary Clinton, en sus últimos discursos antes de abandonar el cargo advirtió de la creciente amenaza de Al Qaeda en el Magreb y del riesgo que para la seguridad implicaba la dispersión de las cédulas de esta organización por territorios distintos de los que habían sido su feudo de actuación.

Alerta internacional de Interpol

La Interpol lanzó hoy una alerta internacional para advertir de la posible implicación de la red terrorista Al Qaeda en la fuga de presos detectadas durante el último mes en nueve países, entre ellos Irak, Libia y Pakistán, informa Efe.

La organización policial internacional pide a sus países miembros que incrementen su vigilancia por la eventual implicación de Al Qaeda en fugas que hicieron posible que escaparan "cientos de terroristas y otros criminales".

Interpol pide además que se investigue y analice la información de la que dispongan las diferentes autoridades policiales relacionada con esos sucesos y los prisioneros que hayan escapado, según un comunicado.

http://internacional.elpais.com/internacional/2013/08/03/actualidad/1375529723_159570.html

Relacionados: https://foro.elhacker.net/foro_libre/eu_emite_alerta_mundial_por_amenaza_de_al_qaeda-t396172.0.html

http://www.elmundo.es/america/2013/08/03/estados_unidos/1375531882.html

http://www.20minutos.es/noticia/1888131/0/eeuu/correos-electronicos/al-qaeda-atentados/
#31808
El director de la Agencia de Seguridad Nacional de EEUU (NSA), el general Keith Alexander, defendió los programas de vigilancia secreta que lleva a cabo su departamento y pidió ayuda a los hackers "para defender el país".

Así ocurrió en un acto en la conferencia de ciberseguridad 'Black Hat' que tuvo lugar, este miércoles, en Las Vegas.

Sabedor de la mala reputación que experimenta la NSA tras la filtración de escuchas y rastreos a ciudadanos americanos filtrados por el ex empleado de la CIA Edward Snowden, el general Alexander no dudó en pedir ayuda a los hackers allí presentes: "La razón por la que estoy aquí es para pedirles que nos ayuden a hacerlo mejor. Y si no están de acuerdo con lo que estamos haciendo, deberían ayudarnos el doble".

El general Alexander quiso limpiar la imagen de la NSA y defender la labor de sus funcionarios con datos. Por ejemplo, expuso que las labores de su agencia evitaron 54 actos terroristas en el mundo, 13 en suelo estadounidense. "¿Si estos ataques hubieran sucedido, qué hubieran supuesto para nuestras libertades civiles y privacidad?", sentenció.

Con un discurso cargado de tintes patriotas, Alexander no dudó en apelar a la memoria de 20 funcionarios de la NSA expertos en criptología que perdieron la vida en Irak o Afganistán. "Pensad en aquellos que están dispuestos a ir a estos países para dotar a nuestros soldados y marines de la inteligencia necesaria. Creo que es la gente más noble que tenemos en este país".

Discusión con un hacker

Entre aplausos y desaprobaciones, Alexander fue increpado por parte del público e incluso tuvo que parar su discurso. Hasta contestó a las palabras de un hacker que responde al nombre de John McCoy. Según un vídeo de Associated Press, el diálogo fue así:

- McCoy: "¡Libertad!" - Alexander: "Exactamente". "Estamos a favor de la libertad". - McCoy: "Bulls***!" - Alexander: "No está mal". (Aplausos). "Pero creo que lo que estás planteando es cómo distinguir qué casos investigar, dónde está la discusión y qué herramientas emplear para parar esto". - McCoy: "No, estoy diciendo que no te creo!". - Otra voz del público: "Usted mintió al Congreso. ¿Por qué tenemos que pensar que no nos está mintiendo también ahora?". - Alexander: "No he mentido al Congreso. Fijaros en los que estamos diciendo aquí porque es el futuro de nuestra nación. Ahí están los datos para demostrar lo que hacemos con nuestros programas".

En posteriores declaraciones, el hacker y empresario John McCoy defendió que como oyente no pudo morderse la lengua ya que "hay mucha gente que está en contra de una mayor seguridad en detrimento de la privacidad", según relata el Upstart Business Journal. En palabras a Forbes, el hacker añadió que el discurso de Alexander ha sido previsible y "similar a lo que dice la Fox cada día".

Aparte de la polémica, Alexander insistió en que "en contra de los que dicen algunos medios, no es verdad que estemos recogiendo todo tipo de datos", en referencia al contenido de correos electrónicos y llamadas telefónicas.

En este sentido, entró en personalismos para ser más categórico sobre la no intrusión de sus programas: "Tengo cuatro hijas. ¿Puedo ir e interceptar su correo electrónico? No. Las limitaciones técnicas están ahí". "Si alguien en la NSA tratar de saltarse las reglas internas, tendría que rendir cuentas".

Vistió su discurso con una captura de pantalla de un documento interno de la NSA en el que se observa que la información recopilada para una llamada telefónica se ciñe a: números de teléfono, duración de la llamada, fecha de la misma y operador telefónico.

Precisamente el mismo día del discurso de Keith Alexander, el diario The Guardian difundió nuevos datos sobre las escuchas de la NSA. En concreto, se detallan las claves del programa Xkeyscore que permite analizar mensajes de correo electrónico, chats en línea e historiales de navegación de millones de individuos sin una autorización previa.

http://www.elmundo.es/elmundo/2013/08/03/navegante/1375522227.html
#31809
La tecnología 4G ha llegado a España de la mano de Vodafone, Orange y Yoigo. A continuación reflexionamos sobre qué ventajas aporta sobre las actuales conexiones 3G y cómo su adopción resultará inevitable en poco tiempo por sus características.

Nuestros compañeros de Movilzona.es estudian las ventajas de las nuevas conexiones 4G. A día de hoy son tres los operadores que ofrecen esta nueva tecnología que mejora la calidad del acceso a la banda ancha móvil. Vodafone, Orange y Yoigo se han anticipado a Movistar, cuyo lanzamiento de su oferta no se demorará tras el acuerdo alcanzado con Yoigo para compartir redes.

Como hemos explicado en varios análisis, la velocidad de conexión que ofrece el 4G no es la única ventaja respecto al 3G. La descarga de un disco puede suponer escasos segundos con la nueva tecnología por minutos con 3G o subir un vídeo a la Red puede ser cuestión de 2 segundos por los 30 que llevaría con las actuales conexiones, pero éstas no será el único modo en el que afectará a los usuarios.

Los operadores, conscientes de que hasta el momento son pocos los terminales compatibles con la tecnología, han comenzado a potenciar en su catálogo terminales 4G. Por ahora solo se encuentran en la gama alta (los más caros), pero poco a poco se espera que lleguen equipos compatibles de gama media. A finales de año se espera una mayor disponibilidad de estos dispositivos.

A su vez esto disparará la presencia de aplicaciones que se apoyen en la nueva red para ofrecer sus servicios. Los desarrolladores empezarán a enfocar sus creaciones teniendo en cuenta la mejora en la red de banda ancha móvil, con lo que pronto empezarán a quedar en desventaja los terminales 2G o 3G. Incluso los propios operadores potenciarán servicios que se apoyen en su nueva infraestructura y con terminales incompatibles no funcionarán con la misma calidad.

Asimismo, a la hora de utilizar un equipo bajo la red 4G se reducirá el tiempo necesario para la carga y descarga de datos. De este modo se agilizará el uso del móvil y de forma indirecta, al descender este tiempo de uso también se verá reducido el consumo de batería, una de los grandes problemas de los terminales a día de hoy. Ahora solo falta que desde los operadores se empiecen a potenciar estas conexiones y que en los próximos meses empiece a adoptarse este tipo de conexiones de forma más generalizada y no tan elitista y excepcional como puede parecer por ahora.

http://www.adslzone.net/article12201-las-ventajas-de-las-conexiones-4g-mas-alla-de-la-velocidad.html
#31810
Google ha anunciado la próxima disponibilidad de Android Device Manager, un servicio que permitirá localizar terminales extraviados o robados, además de borrar de forma remota su contenido si no se pueden recuperar. Aunque no hay fecha definitiva para el lanzamiento, la compañía indica que será a lo largo del presente mes.

Nuestros androides, teléfonos o tabletas, almacenan una importante cantidad de información personal. Da igual que se trate de simples recuerdos o de datos vinculados a nuestra actividad profesional, perder este contenido, además del terminal, suele acarrear un buen disgusto.

Android Device Manager consta de un software instalado en el equipo y un servicio web, vinculados a nuestra cuenta de Google. Si hemos extraviado el teléfono en algún recóndito lugar de nuestra casa, desde la web podremos realizar una llamada al terminal, que sonará a máxima potencia aunque esté activado el modo silencio.

Si la pérdida se ha producido fuera del hogar, o se trata de un robo, mediante el servicio web podremos localizar el teléfono a través de Google Maps. En última instancia, si no es posible recuperar el dispositivo, podemos borrar su contenido de forma remota.

Android Device Manager requiere como mínimo la versión 2.2 del sistema operativo, y permitirá controlar todos los dispositivos vinculados a una cuenta de Google.

Vía | Android Official Blog

http://www.genbeta.com/movil/android-device-manager-herramienta-oficial-para-encontrar-dispositivos-perdidos-o-robados