viernes, 21 de diciembre de 2012

ALMACENAMIENTO Y COMPUTACION EN LA NUBE


THE CLOUD

Mira tú que siempre estuvo mal visto vivir en las nubes y ahora quieren que todo lo hagamos en ellas.
El almacenamiento de datos y la computación pasa ahora a migrar a una entelequia tecnológica con la que somos bombardeados continuamente la cual se centra como siempre en la "globalización" de los servicios y el entretenimiento.Todas las grandes compañias están centradas en "centralizarnos",imaginaros por un momento que tuvierais un rebaño de unas 1000 ovejas desperdigadas por....no sé,los Picos de Europa,tendriais graves problemas para ordeñarlas con grandes desplazamientos por escarpadas cumbres y caminos pedregosos,ni que decir de la posibilidad de que alguna ovejita descarriada se despiste y se pierda tras  la arboleda,callendo así en las garras de otro pastor o peor aún en las de unos lobos.Por ello el solícito pastor cuida de su rebaño,procurando mantener a su ganado agrupado y a salvo,para ello se bale de su perrito pastor al cual adiestra para guiar a las ovejitas al redil.


Si cambiais los actores de esta representación metafórica os hareis una idea de lo que quiero decir.
Los primeros pastores de mediados del siglo pasado empezaron a utilizar la TV como gran medio de control de masas,práctica que sigue vigente hoy en día pero unas decadas más tarde se popularizó esto de..como se llama...a sí,Internet.Internet nació libre (........) pero no duró mucho lo del conocimiento compartido,el borrar las fronteras entre paises,etc,etc,etc; Se dieron cuenta(Los pastores) de que aquello era un filón,un diamante en bruto...y lo pulieron,vaya si lo pulieron.

Ahora mismo están encantados teniendonos a todos pegados a las redes sociales.Gracias a cosas como Facebook nos congregan frente a la pantalla para decirnos lo que hay que comprar...mentira,borra eso,ahora no necesitan decirnos que comprar,simplemente nos ofrecen lo que queremos y es que les resulta facilísimo....Nosotros se lo decimos.

No soy aficionado a las teorias conspirativas pero el hecho de que eramos espiados está más que comprobado,digo "eramos" porque ahora no les hace falta,nosotros mismos les contamos nuestros miedos,nuestros deseos....y ahora les confiamos nuestros secretos almacenando en sus servidores información sensible de empresas y particulares.

La nube no es más que eso,un nuevo pastor con un perro diferente.
Se trata de un entramado que montan diferentes grandes compañias de servidores fisicos en los cuales se encuentran a su vez otros servidores virtuales los cuales ponen a nuestra disposición,previo pago si es posible,aunque también nos ofertan cuentas gratuitas para que nadie se quede fuera.
Algunos seres humanos son especialistas en crear necesidades a otros seres humanos,cosas que realmente no necisita pero que con el marketing adecuado la mayoría de los otros seres humanos creemos que son imprescindibles.
Existen compañias tan grandes a las que no les queda más remedio que recurrir a la computación y almacenamiento "in the cloud" ya que les sale más barato alquilar espacio y potencia de procesamiento que montar una infraestructura de tal calibre,pero tener por seguro que la información que se almacena en esos Megaservidores virtualizados es la referente a sus clientes la cual no importa que sea "Hackeada" en algun momento(existen montones de casos)más nunca quedará en el etereo espacio sideral información "secreta" que pueda comprometer sus asuntos.Cuando se produce un ataque como el sufrido por Sony con el robo de datos de millones de cuentas,piden disculpas y a seguir.No escuchareis amenudo que la información robada era de temas internos de la compañía,que casualidad.
Si al usuario medio le hace ilusión tener contratado un sevicio en la nube me parece muy bién,siempre que se use con cabeza.
No se puede negar lo práctico de algunos de estos servicios como el que ofrece Dropbox mediando entre usuarios tal que un FTP compartido entre amigos.
Si quieres guardar con seguridad tus cosas respalda tus archivos importantes con copias en formato optico,en pinchos USB....siempre estarán de tu mano.Fijate lo que pasó con Megaupload.....

domingo, 16 de diciembre de 2012

ATAJOS DE TECLADO EN WINDOWS

-Aqui os dejo todos los atajos y combinaciones de teclas para Windows.

Muy practicos para ir estudiando xD.

Combinaciones de teclas de sistema de Windows

  • F1: Ayuda
  • CTRL+ESC: abrir el menú Inicio
  • ALT+TAB: cambiar entre programas abiertos
  • ALT+F4: salir del programa
  • MAYÚS+SUPR: eliminar un elemento permanentemente
  • Logotipo de Windows+L: bloquear el equipo (sin usar CTRL+ALT+SUPR)

Combinaciones de teclas de programa de Windows

  • CTRL+C: copiar
  • CTRL+X: cortar
  • CTRL+V: pegar
  • CTRL+Z: deshacer
  • CTRL+B: negrita
  • CTRL+U: subrayado
  • CTRL+I: cursiva

Combinaciones de clic del mouse y modificadores de teclado para objetos del shell

  • MAYÚS+clic con el botón secundario: muestra un menú contextual que contiene comandos alternativos
  • MAYÚS+doble clic: ejecuta el comando alternativo predeterminado (el segundo elemento del menú)
  • ALT+doble clic: muestra las propiedades
  • MAYÚS+SUPR: elimina un elemento inmediatamente sin colocarlo en la Papelera de reciclaje

Comandos generales sólo de teclado

  • F1: inicia la Ayuda de Windows
  • F10: activa las opciones de la barra de menús
  • MAYÚS+F10: abre el menú contextual del elemento seleccionado (es igual que hacer clic con el botón secundario en un objeto
  • CTRL+ESC: abre el menú Inicio (use las teclas de dirección para seleccionar un elemento)
  • CTRL+ESC o ESC: selecciona el botón Inicio (presione la tecla TAB para seleccionar la barra de tareas, o bien presione MAYÚS+F10 para abrir un menú contextual)
  • CTRL+MAYÚS+ESC: abre el Administrador de tareas de Windows
  • ALT+FLECHA DERECHA: abre un cuadro de lista desplegable
  • ALT+TAB: cambia a otro programa en ejecución (mantenga presionada la tecla ALT y, a continuación, pulse la tecla TAB para ver la ventana de conmutación de tareas)
  • MAYÚS: mantenga presionada la tecla MAYÚS mientras inserta un CD-ROM para omitir la característica de ejecución automática
  • ALT+ESPACIO: muestra el menú Sistema de la ventana principal (desde el menú Sistema se puede restaurar, mover, cambiar el tamaño, minimizar, maximizar o cerrar la ventana)
  • ALT+- (ALT+guión): muestra el menú Sistema de la ventana secundaria de la interfaz de múltiples documentos (MDI) (desde el menú Sistema de la ventana secundaria de MDI se puede restaurar, mover, cambiar el tamaño, minimizar, maximizar o cerrar la ventana secundaria)
  • CTRL+TAB: cambia a la siguiente ventana secundaria de un programa de interfaz de múltiples documentos (MDI)
  • ALT+letra subrayada del menú: abre el menú
  • ALT+F4: cierra la ventana activa
  • CTRL+F4: cierra la ventana activa de la Interfaz de múltiples documentos (MDI)
  • ALT+F6: conmuta entre varias ventanas del mismo programa (por ejemplo, cuando se muestra el cuadro de diálogo Buscar del Bloc de notas, ALT+F6 cambia entre el cuadro de diálogo Buscar y la ventana principal del Bloc de notas)

Métodos abreviados de objetos de shell y carpetas generales, y del Explorador de Windows

Para un objeto seleccionado:
  • F2: cambiar el nombre del objeto
  • F3: buscar todos los archivos
  • CTRL+X: cortar
  • CTRL+C: copiar
  • CTRL+V: pegar
  • MAYÚS+SUPR: eliminar la selección inmediatamente, sin mover el elemento a la Papelera de reciclaje
  • ALT+ENTRAR: abrir las propiedades del objeto seleccionado

Para copiar un archivo

Mantenga presionada la tecla CTRL mientras arrastra el archivo a otra carpeta.

Para crear un acceso directo

Mantenga presionadas la teclas CTRL+MAYÚS mientras arrastra un archivo al escritorio o a una carpeta.

Control de carpetas generales y accesos directos

  • F4: selecciona el cuadro Ir a una carpeta diferente y baja las entradas del cuadro (si la barra de herramientas está activa en el Explorador de Windows)
  • F5: actualiza la ventana activa.
  • F6: se mueve entre paneles en el Explorador de Windows
  • CTRL+G: abre la herramienta Ir a la carpeta (sólo en el Explorador de Windows en Windows 95)
  • CTRL+Z: deshacer el último comando
  • CTRL+A: seleccionar todos los elementos en la ventana activa
  • RETROCESO: cambiar a la carpeta principal
  • MAYÚS+clic+botón Cerrar: En las carpetas, cierra la carpeta actual y todas las carpetas primarias

Control del árbol del Explorador de Windows

  • Teclado numérico *: expande todo lo que se encuentre bajo la selección actual
  • Teclado numérico +: expande la selección actual
  • Teclado numérico -: contrae la selección actual.
  • FLECHA DERECHA: expande la selección actual si no está expandida; en caso contrario, va al primer elemento secundario
  • FLECHA IZQUIERDA: contrae la selección actual si está expandida; en caso contrario, va al elemento principal

Control de propiedades

  • CTRL+TAB/CTRL+MAYÚS+TAB: desplazarse por las fichas de propiedades

Métodos abreviados de Accesibilidad

  • Presionar la tecla MAYÚS cinco veces: activa y desactiva StickyKeys
  • Mantener presionada la tecla MAYÚS derecha durante ocho segundos: activa y desactiva FilterKeys
  • Mantener presionada la tecla BLOQ NUM durante cinco segundos: activa y desactiva ToggleKeys
  • ALT izquierda+MAYÚS izquierda+BLOQ NUM: activa y desactiva MouseKeys
  • ALT izquierda+MAYÚS izquierda+IMPR PANT: activa y desactiva el contraste alto

Teclas de Microsoft Natural Keyboard

  • Logotipo de Windows: Menú Inicio
  • Logotipo de Windows+R: cuadro de diálogo Ejecutar
  • Logotipo de Windows+M: minimizar todo
  • MAYÚS+Logotipo de Windows+M: deshacer minimizar todo
  • Logotipo de Windows+F1: Ayuda
  • Logotipo de Windows+E: Explorador de Windows
  • Logotipo de Windows+F: buscar archivos o carpetas
  • Logotipo de Windows+D: minimiza todas las ventanas abiertas y muestra el escritorio
  • CTRL+Logotipo de Windows+F: buscar equipo
  • CTRL+Logotipo de Windows+TAB: mueve el foco de Inicio a la barra de herramientas Inicio rápido, a la bandeja del sistema (use la FLECHA DERECHA o FLECHA IZQUIERDA para mover el foco a los elementos de la barra de herramientas Inicio rápido y de la bandeja del sistema)
  • Logotipo de Windows+TAB: recorrer los botones de la barra de tareas
  • Logotipo de Windows+Inter: cuadro de diálogo Propiedades del sistema
  • Tecla de aplicación: muestra el menú contextual del elemento seleccionado

Microsoft Natural Keyboard con software IntelliType instalado

  • Logotipo de Windows+L: cerrar sesión de Windows
  • Logotipo de Windows+P: inicia el Administrador de impresión
  • Logotipo de Windows+C: abre el Panel de control
  • Logotipo de Windows+V: inicia el Portapapeles
  • Logotipo de Windows+K: abre el cuadro de diálogo Propiedades de teclado
  • Logotipo de Windows+I: abre el cuadro de diálogo Propiedades del mouse
  • Logotipo de Windows+A: inicia las opciones de Accesibilidad (si está instalado)
  • Logotipo de Windows+BARRA ESPACIADORA: muestra la lista de teclas de método abreviado de Microsoft IntelliType
  • Logotipo de Windows+S: Activa y desactiva BLOQ MAYÚS

Comandos de teclado para cuadros de diálogo

  • TAB: Va al siguiente control del cuadro de diálogo
  • MAYÚS+TAB: ir al control anterior del cuadro de diálogo
  • BARRA ESPACIADORA: si el control actual es un botón, equivale a hacer clic en él. Si el control actual es una casilla de verificación, equivale a activar o desactivar la casilla de verificación. Si el control actual es una opción, se selecciona la opción.
  • ENTRAR: equivale a hacer clic en el botón seleccionado (el botón que muestra el contorno)
  • ESC: equivale a hacer clic en el botón Cancelar
  • ALT+letra subrayada del elemento del cuadro de diálogo: ir al elemento correspondiente

jueves, 29 de noviembre de 2012

UNAS CHICAS DE DEUSTO Y UN TERTULIANO

-ESTAMOS SEGUROS EN EL CYBERESPACIO?????

Todos sabemos ya que tienen en común estos personajes y es que llevamos una buena semana.
Ya se destapó un poco todo esto con el caso de la Hormigos,aunque ahí más que Hacking fué un caso de traición a la antigua porque las fotos se difundieron directamente,alguien tuvo acceso fisico a su mobil....Lo que le ha pasado a "Pipi" nos puede pasar a cualquiera y lo de las universitarias ya es buscarse problemas porque parece ser que se pasaban las fotos por "Whatsup" y esto es jugar a la ruleta rusa.


Cualquiera que Googlee un poco se va a encontrar unas cuantas herramientas para capturar sesiones de "Whatsup" y si encima estas conectado a una Wifi tienes un monton de papeletas para que alguien malintencionado se entere de tus cosas.

Hay algo que podemos hacer....

-No te conectes a redes Wifi abiertas,si estas en un bar,hotel,restaurante o lo que sea pide la contraseña de conexión y si no la tiene no te conectes...Imagina que un Hacker malintencionado(Tambien los hay buenos xD) se alquila una habitación en tú hotel y con un Inhibidor de frecuencias bloquea la red legítima del hotel y la suplanta con su propio portatil creando una conexión propia, haciendo pasar por su maquina todo el trafico del hotel.Te imaginas que alguien se conectara a su banco desde su habitación con su usuario y su contraseña de banca online,pues si,eso,el Hacker lo cazaría al vuelo y su dinero acabaría en un banco de la europa del este.......esto no qiere decir que si la Wifi posee contraseña y señal encryptada sea 100% segura,pero bueno...

-Vigila muy mucho de donde descargas Apps.

-Cuidado con estas coñas del "Whatsup" de pasarse mensajes en cadena,es una forma ideal de propagar malware.

-Cuidado con esas fotos de un gatito que al clickar se transforma en un "Pibón" ligero de ropa.

-Apaga el Bluetooth no siendo que sea imprescindible(Conducir etc.).

-Y a ver criaturitas,no tengais fotos ni videos "subiditos" de tono en los mobiles,que no es que os Hackeen,es que podeis perderlo.......y ala.......

Y muuuchooo más que iremos viendo

De todo esto no quedan exentos los usuarios de iPad o iPhone,no flipeis..xD.

Saludos¡¡¡


martes, 13 de noviembre de 2012

PELIGROS DE FACEBOOK (CUIDADO CON LAS CHICAS DE BUEN VER)

EL VIEJO TRUCO




Los estafadores están utilizando técnicas automatizadas para generar toneladas de perfiles falsos para engañar a los usuarios para ser etafados  haciendo click en enlaces maliciosos.




Los perfiles falsos son mayoritariamente mujeres, cerca del 97 por ciento.
Muchos de los perfiles se generan automáticamente, usando fotos similares, y seleccionan al azar ciudades, una escuela secundaria o Universidad.Los perfiles están dirigidos a la difusión de spam o engañar a los usuarios a unirse a programas de afiliados, que traducen en dinero del mundo real para los estafadores.
 Facebook implementa la característica de sus amigos de confianza en octubre, donde pueden preguntar por los usuarios que no pueden iniciar sesión en sus cuentas de facebook para enviar el código de desbloqueo a tres de sus amigos. Si el usuario ha aceptado suficientes  perfiles falsos como amigos, todo lo que el atacante tiene que hacer es encontrar tres fotos de las falsificaciones y obtener el código para entrar en la cuenta.

Los programas de spam y afiliados son mucho más comunes. por ejemplo, los estafadores pueden ofrecer regalos en metalico solo por hacer click en un anuncio y creedme ninguna compañía legitima hace esto.

Barracuda (Empresa dedicada a la suguridad informática) ha desarrollado una herramienta capaz de rastrear páginas de usuario de facebook para identificar perfiles falsos. También hay un plug-in en desarrollo para que los usuarios puedan previsualizar peticiones de amigos antes de aceptar. La herramienta  "profileprotector" está disponible para los usuarios de facebook y twitter.





¿Cómo puede el usuario típico de facebook saber si esa petición de amistad viene de una respiración humana o si es un perfil falso?Segun los estudios, aparentemente el 58 por ciento de las cuentas falsas de Facebook dicen  que les "interesan" hombres y mujeres, mientras  que sólo el 6 por ciento de las cuentas reales  se interesan por ambos sexos¿¿¿????(Esto no puedo secundarlo xD), según datos recogidos por barracuda.Los perfiles falsos también tienden a tener un gran número de amigos, con un promedio de 726 amigos de facebook, cuando los usuarios reales por lo general tienen unos 130. Casi 70 por ciento de las falsificaciones afirman tener formación universitaria cuando en realidad, solo el 40 por ciento de usuarios reales poseen diplomaturas y carreras.....

Los falsos amigos rara vez actualizan más allá de subir fotos, los perfiles falsos etiquetan de promedio a 30 personas las fotos que suben, que es un contraste brutal a una etiqueta por cada cuatro fotos subidas por usuarios reales. Casi la mitad, o 43 por ciento, nunca ha actualizado sus Estados de facebook, mientras que sólo el 15 por ciento de los usuarios de facebook real puede decir lo mismo.

Curiosamente, a menudo se agrupan estos perfiles falsos cerca de ciudades como Madrid o Barcelona.
Viendo lo visto más vale comprobar un poco a quién aceptamos para compartir parte de nuestra in timidad, lo que es seguro que la última linea de defensa es el usuario, eres tú mismo.

Saludos¡¡¡

jueves, 8 de noviembre de 2012

BUSQUEDAS PRECISAS Y AVANZADAS EN GOOGLE

Afina tus busquedas

Es de todos sabido la importancia del uso de Google,más bien parece que Internet es Google,ahora la gente no dice lo buscaré en internet,si no,lo buscaré en Google Xd.


El problema es que muchas veces el buscador nos inunda de resultados patrocinados que no estan en el "top search" por su relevancia, más bién porque pasan por caja.Es el precio que hay que pagar por encontrar lo que buscamos de un solo click,pues no,vamos a ver ahora unos truquitos para que nos muestre  San Google lo que realmente buscamos.

Los robots de este buscador recorren la red continuamente creando indices de todo lo que se publica en internet,el posicionamiento de un sitio Web no es tarea nada sencilla si no quieres aflojarle la mosca al gran buscador,aun así es cierto que tiene en cuenta los contenidos y la regularidad de los mismos, y digo yo, ¿porque ibamos a perdernos buén contenido de gente que no paga Seo y que pueden tener el artículo que nos interesa o el tutorial que buscabamos?.

Por lo tanto existen unos comandos especificos que son los siguientes:

OR==> Da dos opciones "Perros OR Gatos"

DEFINE==>Busca definiciones "DEFINE: Onomatopeya....

% of==>Se pueden usar todos los signos de operaciones matemáticas(+,-.....)este es muy práctico ya que haya tantos por ciento "% of 655".

SITE:==>Busca dentro de un mismo sitio "hardware SITE: el-pc-ordenador.blogspot.com.es"

LINK:==>Encuentra links que apuntan a un sitio "LINK:el-pc-ordenador.blogspot.com.es"

INFO: ==>Información de un sitio "INFO:el-pc-ordenador.blogspot.com.es"

RELATED: ==>Encuenra sitios relativos a otro "RELATED:el-pc-ordenador.blogspot.com.es"

INURL: ==>Texto especifico en la dirección completa de la página "INURL:elpcordenador.blogspot.com.es/hardware/memoriaram/...../...../"

FILETYPE: ==>Encuentra un determinado tipo de fichero en toda la Web "FILETYPE:Pdf"

PHONEBOOK: Encuentra números de teléfono "PHONEBOOK:Nombre/Provincia

Existen más extensiones más especificas que iremos biendo si os interesa el tema....

Saludos¡¡¡







martes, 30 de octubre de 2012

COMPARATIVA las 10 mejores Apps gratuitas para Android

TOP 10 APPS ANDROID

Comparando diversas fuentes de toda la red hemos realizado esta comparativa para ver lo mas de Android de estos últimos tiempos.







10-Hay que incluir en esta lista la incursión del navegador de Firefox Mozzila ya disponible para
móbiles y tablets con sistemas Android.Se trata de un navegador muy extendido en Pc que si aún no usais os recomiendo encarecidamente.Es un navegador sencillo,rápido y lo que es más importante flexible,ninguno posee una conguración tan abierta y ninguno cuenta con Plug-ins tan interesantes.Descargar


9-ES explorador de archivos.
Esta es una potente aplicación que trabaja a bajo nivel dando acceso a zonas del S.O del dispositivo
a las que no tendriamos acceso desde los menus normales del telefono proporcionando una gestion mas efectiva de todos los contenidos y carpetas de nuestro telefono o tablet.Con la tambien excelente caracteristica de permitirnos comprimir y descomprimir archivos.Es imprescindible si quieres tener un control verdadero de tus aplicaciones y archivos.Puede parecer un poco complejo al principio pero nada mas que un poco de practica y navegaremos entre sus menus sin problema.Descargar







  8-DEAD TRIGGER                                

En ese caso incluyo un juego de acción en primera persona del tipo "Acribillar zombies" qe es de lo mas divertido.Se descarga de forma gratuita aunque incluye la opción de micropagos para poder hacerse con armas e items de forma rapida.Cuidado que engancha Xd.






 

7-Youtube Mobile

No puede faltar en nuestro dispositivo la aplicación oficial
Image and video hosting by TinyPicde Youtube para visionar nuestros videos favoritos,totalmente sincronizado con todas tus cuentas Google disfruta de videos ajenos y gestiona tu propio canal subiendo videos al instante y reproduciendo en calidad HD.
Todo lo que modifiques desde tu PC o desde el mobil tendrá efecto inmediato en todas las plataformas y te informará puntualmente de todas tus suscripciones y actualizaciones de estado junto con novedades de tus canales favoritos.
Un imprescindible se mire por donde se mire.Descargar





 

6-Avast antivirus

Vamos a desterrar el mito del Malware en android ya que mucha gente piensa que no existen Virus
y otros "bichejos" para el Sistema Operativo y nada más lejos de la realidad a principios de año se habian detectado más de 360.000 Apps maliciosas incluyendo casi todas las variantes posibles tales como Gusanos,Troyanos,Virus,KeyLogers,etc.
Estoy preparando un post especifico sobre el tema,mientras tanto mejor equiparse con un buen antivirus.De los que hacen bien su trabajo he escogido Avast porque funciona a la perfección y es Gratuito.

No debemos olvidar que los actules sistemas móbiles son pequeños PC con todo lo que esto conyeva y para eso Avast incluye escudos a tiempo a real para aplicaciones,sitios web y un escudo de mensajes,el consabido Scanner para analizar la memoria,cortafuegos y una aplicacion que se llama Anti-Theft la cual con permisos administrativos nos modificará configuraciones peligrosas y podrá borrar mensajes y emails dañinos antes de que puedan actuar.
Por tanto instalaros un antivirus para disfrutar sin peligro de vuestro teléfono.Descargar  

5- Endomondo Sport Tracker

Completa App que monitoriza varios parametros para ayudar a los deportistas a llevar un log de sus actividades registrando todo tipo de parametros como distancias,tiempos,etc.Siempre en coordinación con el GPS del telefono,arrojará todo tipo de estadisticas muy útiles para comprobar tus progresos.
Muy recomendable.Descargar



4-Whats Up

Que decir de una de las aplicaciones mas populares de Android.
Mensajeria instantanea con soporte para videos,fotos,archivos...
Si es cierto que se trata de una aplicación poco segura si operamos desde una red Wifi siendo muy facil para cualquier personona malintencionada con un minimo de conocimiento capturar nuestras emisiones ya que se propagan en texto plano(Sin encriptación).
No obstante hoy en dia su implantación es tan grande que resulta una aplicación imprescindible.





3-DropBox

Un practico sistema de almacenamiento en la Nube,sincroniza todos tus dispositivos y accede a toda tu información desde cualquier parte y desde cualquier terminal.

Como muestra la imagen existe una cuenta gratuita que nos cede 2gb de espacio en la nube y a partir de ahí tendremos que empezar a soltar la mosca.
Es compatible con Windows,Mac y Linux y se puede acceder desde el navegador o desde el explorador de archivos.
Puedes compartir tus archivos con amigos utilizando una carpeta pública.
Crea un historial de todo lo que has movido desde tus dispositivos a la nube y viceversa.
Descargar




2-Prey

Excelente aplicación para que los amigos de lo ajeno lo tengan más dificil ya que localiza por Gps un dispositivo que haya sido sustraido.Pudiendo incluso realizar capturas con la camara o borrar los datos del dispositivo remotamente. Descargar



1-Voxer

  Un software muy interesante de mensagería instantanea
   con la peculiaridad de enviar mensajes de voz,detecta  
   automaticamente todos tus contactos,tipo Whats Up y
   los sincroniza al instante.El problema es que aún no
   está muy extendido y por esto tendras tú que promocionarlo
    entre tus amigos para disfrutar de sus cualidades exclsivas.
   Ocupa el Nº 1 por lo novedoso del sistema pero porsupuesto
    la última palabra la tienes tú.Descargar

  Sin más hasta aquí este recorrido por algunas de las más populares
   Apps de Android,un mercado siempre en evolución del que podemos
  esperar cualquier cosa.
 
   Estaremos atentos Xd.                                               






































miércoles, 17 de octubre de 2012

RECUPERAR LOS DATOS DE TU DISCO DURO


En este post vamos a explicar de forma sencilla como recuperar los datos de tu unidad de almacenamiento,utilizando herramientas de manejo muy sencillo.
Para empezar diremos que en primera instancia el borrado de cualquier archivo no es definitivo,incluso  despues de vaciar la papelera,tambien es posible recuperar datos y archivos que nos haya borrado algun Virus o Malware o hasta incluso recuperar toda la info de un disco Formateado.

La cuestion es que windows no se deshace de las cosas de forma definitiva hasta que se sobreescriben,me explico,cuando borramos algo el Sistema Operativo lo que hace es marcar ese sector de la memoria como vacio a la espera de que se aproveche ese hueco para otra escritura.
Si esto no llega a suceder el archivo sigue ahí aunque no podamos verlo.Existen para ello herramientas de Software que nos permiten acceder a esos sectores ignorados por Windows pero que siguen disponibles.
La mejor forma de ver como funcionan estas herramientas es viendolo,para ello he preparado un video explicando el proceso con uno de los mejores programas que he testeado.Se trata del GetDataBack y podeis descargarlo en este enlace.
 Este software solo es valido para arquitecturas NTFS hoy en dia se da formato a los discos con este sistema,para montajes antiguos en FAT32 o Sticks USB estoy preparando otro tutorial pero si a alguien le urge le explicaré lo que necesite por email.