lunes, 19 de mayo de 2014

Nuevo botón en Facebook permite pedir más datos a los "amigos"

image
Un nuevo botón en los perfiles de la red social Facebook permite a los usuarios preguntar a sus "amigos" sobre información faltante, como por ejemplo si están en una relación sentimental o dónde viven.
Además, los usuarios pueden indagar dónde trabajan sus amigos, dónde estudiaron y dónde nacieron.
Pero por supuesto, nada obliga a los interrogados a decir la verdad.
Esta nueva invitación a husmear aún más en la vida privada de los contactos de Facebook despertó reacciones sobre si no los alentaría incluso a mantener relaciones o si se convertiría en una herramienta para acosarlos.
La llegada del nuevo botón "ask" ("preguntar") vino aparejada con informaciones según las cuales la red social con sede en California (oeste) busca crear un servicio de mensajes que se autodestruyan, al estilo de SnapChat, que habría rechazado una oferta de 3.000 millones de dólares de Facebook.
Facebook no quiso hacer mayores comentarios sobre lo que tildó de "especulación o rumor".
Visto en Globedia

El 'smartphone', tragedia para fabricantes japoneses de aparatos de foto

image
Los siete grandes grupos japoneses del sector de la imagen digital sufrieron en solo cinco años una caída del 50% de sus ventas de cámaras fotográficas, una verdadera tragedia cuyo gran culpable no es otro que el 'smartphone'.
Poco importa el prestigio, la experiencia y la garantía de calidad de grupos como Nikon, Canon, Sony u Olympus: la integración en los teléfonos móviles de una función de aparato fotográfico ha sido un golpe duro.
Es cierto que la calidad no es la misma, pero para un consumidor normal, en la mayoría de los casos, le basta la foto que hace su teléfono.
Por eso la competencia es dura "aunque intentamos hallar funciones que no se encuentran en los 'smartphones'", explicaba recientemente a la AFP una portavoz de Casio, el primer grupo que puso en el mercado en 1995 un aparato de foto digital, con pantalla de cristal líquido (LCD).
Según las previsiones de Canon, Nikon, Sony, Fujifilm, Panasonic, Olympus y Casio, sus ventas ?incluyendo todos sus modelos? sumarán 48 millones de unidades entre abril 2014 y marzo 2015, la mitad que durante el máximo de ventas alcanzado en el mismo período de 2010-2011.
El declive es tal que Olympus ha abandonado los modelos compactos para concentrarse en los aparatos híbridos sin espejo, a medio camino entre los compactos y los reflex.
- Funciones que no tiene el 'smartphone' -
Fujifilm, cuyas ventas caerán más del 50%, sigue la misma tendencia. Busca sobre todo clientes entre fotógrafos no profesionales que exigen un aparato de calidad y una capacidad de reglaje que, al menos de momento, no se encuentran en los 'smartphones'.
Sony, tercero del sector detrás de Canon y Nikon, está por su lado en una situación delicada ya que también fabrica partes para 'smartphones' equipados con avanzadas funciones de fotos.
Pero al igual que sus competidores del archipiélago, Sony se ve obligado también a mejorar la calidad de sus aparatos de foto, concentrándose en los híbridos sin espejo y los reflex. Ello le ha valido un relativo éxito, ya que sus aparatos ?cuya tecnología es en parte heredada de Minolta? tienen muy buena prensa.
Canon y Nikon, dos grandes nombres de la foto, sufren por su lado una caída de ventas menos severa ya que sus marcas les ayudan a captar buena parte del mercado mundial de compactos, y tienen además una buena gama de productos para aficionados de alto nivel o profesionales.
"En el primer trimestre 2014, aunque el volumen de ventas de modelos compactos ha bajado, los que tienen funciones avanzadas, como un poderoso teleobjetivo, han aumentado" destaca Canon, que no obstante reconoce que "el mercado se reduce tanto en los países ricos como en las naciones emergentes".
Canon considera que el potencial de venta de los modelos de base sí se ve afectado por los smartphones, pero hay en cambio margen para otros aparatos de foto que integran funciones que los móviles no tienen aún. Nikon y Casio comparten esta opinión, y por ello estos grupos sacan compactos con atractivas funciones como el "selfie" o con fenomenales 'zooms' ópticos.
Visto en Globedia

Alianza DirecTV-AT&T, modelo de crecimiento para las telecomunicaciones


image
La compra de DirecTV por AT&T ilustra la búsqueda de nuevas áreas de crecimiento de parte de los gigantes de las telecomunicaciones de Estados Unidos, que apuestan a un sector como el video, en plena recomposición, para volver a expandirse.
"El video es el motor clave de crecimiento de este sector", afirmó el lunes el director general de AT&T Randall Stephenson al presentar a los analistas la operación de 48.500 millones de dólares anunciada el domingo.
AT&T ganará en dos frentes con la compra de DirecTV: por un lado dispondrá de 18 millones de clientes en el mercado juzgado promisorio de la televisión de pago de América Latina, y por otro pasará de 5, 7 millones a alrededor de 26 millones de abonados en Estados Unidos, colocándose detrás de otra megaempresa en formación, surgida de la unión entre los dos mayores operadores de cable del país, Comcast y Time Warner Cable (30 millones de clientes).
"Algunos inversores pueden interrogarse acerca de cuál será el valor a largo plazo de una alianza que reúne bajo el mismo techo a dos redes de distribución aparentemente tan desparejas", el dominio satelital en el caso de DirecTV, y la telefonía y la fibra óptica en el caso de AT&T, señalan en una nota los analistas de Barclays.
Otros expertos subrayan a su vez que la edad de oro de la televisión paga, tanto vía satélite como por cable, parece alejarse, como lo demostraría la caída en el número de abonados.
"La creciente disponibilidad de contenidos en Internet, que genera una plataforma video alternativa, junto a un mercado en expansión de aparatos conectados, obliga a los operadores de televisión paga a buscar otras vías para aumentar sus ingresos", destaca el centro de investigación Trefis.
Los operadores de cable pueden compensarlo brindando suscripciones a Internet de alta velocidad, pero los satelitales se enfrentan al problema de que la velocidad de transmisión en su sector es más lenta. "AT&T podría ofrecer a DirecTV la red de alta velocidad que necesita", señaló Trefis.
Por el lado de AT&T, Randall Stephenson ve en esta operación "la posibilidad de redefinir el futuro del video en un mundo cada vez más inclinado a lo móvil y a la alta velocidad", a través de la "integración del video a toda clase de servicios".
Gracias a la red satelital de DirecTV, que le permitirá acceder a zonas geográficas en las que todavía no está presente, AT%T estará en condiciones, en un plazo de 12 a 18 meses, de ofrecer propuestas combinadas, y apuesta a poder brindar contenidos en cualquier tipo de pantalla: televisor, computadora, tableta, smartphone, e incluso en automóviles y aviones.
- Nuevas fusiones a la vista -
El otro peso pesado de la telefonía en Estados Unidos, Verizon, también está invirtiendo en video. Cuenta con su propia red de fibra (5, 3 millones de abonados a fines de marzo, un nivel cercano al de AT&T), y acaba de adquirir las actividades de televisión en Internet del fabricante de chips Intel.
El anuncio de las fusiones entre Comcast y Time Warner Cable y entre AT&T y DirecTV podría representar, según expertos, el inicio de una nueva etapa de consolidación.
Otro operador satelital, Dish Network, está actualmente en el centro de las especulaciones.
Su director general, Charlie Ergen, dijo la semana pasada que "no dispone de dinero para pujar" al estilo de lo realizado por AT&T para quedarse con DirecTV.
"Nos sorprendería que Dish permanezca mucho tiempo al margen", opinan sin embargo los analistas del Credit Suisse, que creen posible un acuerdo entre ese operador y Verizon.

El director de Cisco escribe a Obama para quejarse de la NSA

image
El director de la empresa de telecomunicacione Cisco, John Chambers, escribió al presidente Barack Obama para quejarse de las prácticas de la agencia de inteligencia NSA, a la que acusa de perjudicar las actividades en el extranjero del conjunto de las compañías tecnológicas estadounidenses.
"Este problema afecta al sector por entero", dijo en la carta, de la que la AFP obtuvo una copia.
Chambers hizo referencia en especial a las informaciones de prensa publicadas esta semana sobre intercepciones y modificaciones por parte de la NSA de equipamientos informáticos y de telecomunicaciones en tránsito entre sus fabricantes y sus compradores. Uno de los fabricantes citados era Cisco, importante proveedor de infraestructuras para telecomunicaciones.
"No podemos simplemente funcionar de esta manera", señaló. "Comprendemos las amenazas reales e importantes que existen en el mundo, pero debemos también respetar la relación de confianza del sector con nuestros clientes", consideró.

Chambers reclamó al presidente Obama nuevas reglas de conducta "para garantizar que existan límites apropiados para servir los objetivos de seguridad nacional y al mismo tiempo responder a las necesidades del comercio mundial". Sin eso, "tememos que el dominio tecnológico de nuestro país se vea afectado".
Un portavoz de Cisco confirmó a la AFP que el presidente del grupo había escrito a Obama, pero no quiso emitir comentarios sobre el contenido de la carta.
Mark Chandler, vicepresidente de Cisco encargado de las cuestiones jurídicas, había estimado ya más temprano esta semana en un blog que algunas acciones del gobierno estadounidense iban "demasiado lejos".
Numerosos actores del sector tecnológico estadounidense ya se habían quejado después de las revelaciones sobre las prácticas de espionaje a gran escala de la NSA.
Visto en Globedia

El aumento de las ciberguerras entre países pone en jaque a las empresas

kas-logoSegún el “Informe Especial ¿Quién le espía? Ninguna empresa está a salvo del ciberespionaje”, de la compañía de seguridad informática Kaspersky Lab, cada vez son más habituales los actos de ciberguerra en los que un país lanza ciberataques contra otro, lo que ocasiona ‘daños colaterales’ indeseados para las empresas.
El lanzamiento de un ataque de ciberguerra contra un país en Internet puede provocar muchas consecuencias incontroladas y desatar un efecto dominó que ponga en jaque a las instituciones y empresas que operan en él, cuando sus redes de TI corporativas se infectan por malware. Por ejemplo:
- Pérdida del acceso a almacenamiento de datos y servicios cloud
- Incapacidad de procesar transacciones financieras online
- Problemas con la cadena de suministro, como retrasos en los envíos y en el procesamiento de importaciones y exportaciones
- Fallos en los ssitemas de telecomunicaciones, incluidas las que van a través de VoIP o LAN
- Fallos en otras infraestructuras vitales del país, como la generación y distribución de electricidad
- Pérdida de datos necesarios para actividades de conformidad legal
“Los cibercriminales están dispuestos a aprender nuevas técnicas que puedan mejorar la eficacia de sus ataques. Dedicarán esfuerzo considerable a la ingeniería inversa de los ataques más sofisticados, incluso los que hayan sido desarrollados por países. Una vez que el genio ha salido de la lámpara y surgen nuevos métodos de malware sueltos, su única esperanza es que su proveedor de seguridad esté en plena forma” asegura Vicente Díaz, analista de Kaspersky Lab.
El equipo de investigadores de Kaspersky Lab recomienda que las empresas (grandes o pequeñas) se protejan del ciberespionaje evaluando en primer lugar los riesgos y estableciendo una política de seguridad. Es primordial implementar una política de seguridad que sea relevante para los ciberataques y que se base en una sólida comprensión del panorama de amenazas actual. Así, este sistema de seguridad corporativo debería definir los procesos de seguridad diarios, establecer un plan de respuesta a ataques, tener mecanismos de actualización, realizar auditorías periódicas. A su vez, deben darse a conocer estas medidas al personal de la empresa y lo que deben hacer los empleados para cumplirlas.
Visto en Noticias2D

Así se ve iOS 7 en el mockup del iPhone 6 de 4,7″ pulgadas





La epopeya de los mockups del iPhone 6 de 4,7" pulgadas empieza a llegar a límites insospechados con todo tipo de conceptos de cómo sería el nuevo terminal estrella de Apple antes de su llegada al mercado. En lo que llevamos de año ya hemos visto desde filtraciones de la carcasa hasta modelos de impresión 3D con el aspecto que tendría el terminal. Ahora, visto el interés del publico general sobre como afectaría un aumento de tamaño de pantalla (otro más) hasta las 4,7" pulgadas en el próximo iPhone 6, tamaño de pantalla en el que todos los analistas coinciden y que permitiría a Apple mantener parte de la esencia del iPhone así como la manejabilidad del terminal, un usuario ha realizado el vídeo que podemos ver sobre estas líneas en el que ha incluido iOS 7 en un terminal con una pantalla de 4,7", permitiendo ver como serían las apps nativas en una pantalla mayor.

leer más: appleweblog.com


Visto en Fansdeapple

domingo, 18 de mayo de 2014

VoLTE cobertura con llamadas de voz a través de LTE cada vez más cerca

Aunque la tecnología de conexión LTE no ha terminado de difundirse aún en todo el mundo, y es más lo que conocemos sobre ella por publicidades que a partir de nuestra experiencia real como usuarios, ya se viene hablando de una nueva forma de comunicarnos a partir de su desarrollo, es el caso de la denominada “VoLTE” o también “Voz sobre LTE”.
VoLTE-iPhone-6

LTE: Conexión 4G, llamadas 2G y 3G

Instalada en la gran mayoría de las ciudades importantes del continente europeo, asiático y de los Estados Unidos, el tipo de conexión LTE es el futuro en cuanto a Internet en los dispositivos móviles. Sin embargo, esta tecnología tiene aún una deuda pendiente: la posibilidad de realizar o recibir llamadas bajo las redes conocidas como 4G. Justamente, ahí está el interés de los ingenieros y especialistas que trabajan detrás de la VoLTE.
Hasta el momento, incluso aquellos terminales que ya cuentan con conexión LTE incorporada y pueden conectarse a ella en ciudades específicas con estas antenas instaladas, tienen que encomendarse a las redes inferiores de 2G y 3G cuando quieren hacer llamadas. Se trata de una creación a modo de “parche”, que se espera quede de lado con la aparición de la VoLTE, y que ha sido denominada oficialmente “Circuit Switched FallBack”.
iphone5-yoigo
Además, un problema significativo que tienen las personas con acceso a 4G de forma normal, es que cuando realizan una llamada y el dispositivo inteligente tiene que conectarse a las redes 2G o 3G para la comunicación, quedan inhabilitados de usar la red de datos, 4G, durante el tiempo que dure la llamada. Sin dudas, parece una broma que se produzca este desperfecto en una época de tal avance en materia de móviles.

Apple podría ser la primera en incorporar VoLTE

Particularmente, el papel de Apple en cuanto al desarrollo de la tecnología VoLTE es fundamental, considerando que se trata de una de los primeras fabricantes que podría incorporar la misma en sus famosos dispositivos móviles, los iPhone. De hecho, ya se especula con que el lanzamiento del sistema operativo iOS 8 vendría acompañado de esta novedad tan interesante, por lo que podría brindar soporte a dispositivos como el iPhone 5, iPhone 5C y iPhone 5S, además claro, del próximo iPhone 6.
iPhone-6-Lanzamiento-Apple-Store
Según los ingenieros, así como el 4G mejora notablemente la velocidad de acceso a la web que tenemos en nuestros móviles, cuando se encuentre disponible en estos smartphones nos permitirá también tener una mucho mejor calidad en las llamadas que llevemos a cabo desde nuestros dispositivos iOS (iPhone).
Visto en Todoiphone

El typosquatting: La peligrosa confusión

El typosquatting: La peligrosa confusión

error escritura
      El “typosquatting” es una técnica que aprovechan los “ciberdelincuentes” para aprovecharse de la descoordinación entre nuestro cerebro y nuestros dedos cuando escribimos una dirección web (URL) en nuestro navegador, o simplemente de un error involuntario a la hora de escribir algo en nuestro navegador.
        Sí, ya lo veis ¡otro “ING”!, otro “palabro” raro en inglés que vamos a intentar traducir en esta entrada.
 escrituraComo ya hemos dicho, el “typosquatting”, aparece cuando los malos aprovechan nuestros errores, en este caso, errores tipográficos. Errores que cometemos a la hora de escribir la dirección de una página Web en nuestro navegador. Este tipo de “ataque” también es conocido como “URL HIJACKING” o “secuestro de URL
     Malicious-websitesEsta modalidad de “ataque” se ha convertido en una forma de acceder a los internautas que, tras su error al escribir la dirección “URL”, son dirigidos a sitios Webs maliciosos, que emulan los sitios Webs a los que inicialmente queríamos ir, pero que son controlados por los ciberdelincuentes con la finalidad de infectar a los que caigamos en sus “garras”, o simplemente aprovecharse de los que caigamos en ese tipo de error y lleguemos a sus Webs maliciosas.
     Los malos, conocedores de los errores tipográficos que cualquiera podemos cometer a la hora de escribir se adelantan, una vez más, registrando estos sitios Webs “erróneos” y que siempre son similares a los sitios Webs reales, esperando tranquilamente a que cualquiera de nosotros cometamos el error y no rectifiquemos a tiempo.
   trampaLo más probable es que, cualquiera de vosotros que estáis bien informados, os deis cuenta a tiempo del error tipográfico que hayáis cometido a la hora de acceder a un sitio web de forma manual, sin embargo otras personas, menos informadas, no tengan esa suerte y, tras el error, accedan a la trampa a la que ellos mismos han solicitado acceso.
   También es muy probable que, en otras ocasiones, el error sea simplemente producto del desconocimiento, el problema estaría en que realmente no sabemos cuál es la dirección real o no sepamos cómo escribirla correctamente. Y por ello los ciberdelincuentes se adelantan registrando y poniendo a “nuestra entera disposición” esas páginas “erróneas” controladas por ellos mismos.
premio
      En alguna ocasión esta técnica de aprovecharse de nuestros errores “tipográficos” producto de que nuestro cerebro va más deprisa que nuestros dedos, son aprovechados por empresas que se nos dirigen a lugares para “bombardearnos” con publicidad mediante SPAM.
 Los sitios Webs que controlan los cibercriminales podrían ser la fuente para “infectarnos” con nuestro “virus Mortadelo”, el “virus de la Policía”, o en el caso que nuestra intención sea acceder a nuestro banco a nuestros perfiles de redes sociales, la finalidad de los malos sea obtener nuestras credenciales de acceso mediante la técnica del “Phishing” habiendo sido nosotros mismos los que nos hayamos puesto el “anzuelo” en la boca. En muchas ocasiones seremos víctimas de la instalación de cualquier tipo de “Adware”, de un programa espía (Spyware), o de un troyano que permanecerá “escondido” hasta que el cibercriminal decida despertarlo para cualquier fin malicioso.
goggle-typo
      No es difícil escribir “Gogle” en vez de “Google”, o “wwwgoogle.es” (sin el punto) en vez de “www.google.es” como ejemplos de errores tipográficos, o “feisbuk” en vez de “facebook” como ejemplo de error cometido ante el desconocimiento de cómo se escribe realmente el dominio de la conocida red social.
      No cabe duda que nuestra protección pasa por la instalación de un antivirus, así como mantener activas todas las medidas de protección de nuestros dispositivos que, muy probablemente nos avisarán si accedemos a un sitio malicioso, y si algún “aprovechado” pretende utilizar nuestro error para “regalarnos” cualquier “bichito” o nos invite a facilitar, gratuita y alegremente, nuestra propia privacidad.
  wikapediaPor ello, además de prestar muchísima atención, es francamente conveniente que tengamos instalados navegadores seguros, y cualquier tipo de complemento, además de las soluciones antivirus, que analicen los links a los que accedemos evitando con ello que entremos en estos sitios que escribimos erróneamente.
        Pero lo que nuevamente ha quedado bien claro es que, en Internet …

Nosotros somos nuestra mayor vulnerabilidad, pero también somos nuestro mejor antivirus.

      Nos vemos en la red…

X1RedMasSegura

Explicaciones oficiales de WhatsApp a la retirada de su aplicación de la tienda

WhatsApp Beta
Por fin, tras 24 horas de confusión, dudas y múltiples teorías, WhatsApp se ha dignado ha hacer los primeros comunicados oficiales. En ellos se afirma que la retirada de la aplicación de la Windows Phone Store es debida a que se detectó un error serio en su funcionamiento.
Ya hace unas horas que la teoría de la actualización perdió peso para convertirse en un problema técnico. Un portavoz del departamento de prensa de WhatsApp, de nombre Neeraj Arora, ha realizado al conocido medio WMPU el siguiente comunicado:
Debido a problemas técnicos, hemos optado por anular la publicación de WhatsApp Messenger en la plataforma Windows Phone. Estamos trabajando estrechamente con Microsoft para resolver los problemas y esperamos volver a la tienda en breve. Pedimos disculpas a nuestros usuarios por las molestias temporales. Gracias.
Como podéis comprobar, no se da una estimación de cuánto tardarán en volver a publicar la aplicación. Esto es especialmente grave al tratarse en la mayoría de los casos de una de las cinco aplicaciones que primero se descargan los usuarios tras encender el smartphone por primera vez, si no la primera. Tampoco se especifica cuál es el problema pero imaginamos que debe ser realmente importante pues desde que lanzaron la aplicación hemos convivido con varios problemas y rara vez han motivado su salida de la tienda.
El fallo más importante que se haya detectado tras la actualización para desarrolladores es el relativo ala activación del audio durante el uso, el cual provoca un importante gasto de batería. Pero como dicho error se da también en aplicaciones como Nokia Cámara Beta imaginamos que no es el que ha motivado la drástica decisión.
Visto en Winphonemetro

Nuevos Energy Phone Pro se actualizarán a Android 4.4.2

phone-pro-energy-andEste año la firma española da un paso más allá y entra en el segmento de los smartphones con un dispositivo de elevadas prestaciones y diseño innovador a un precio sorprendente de 249€ €.
Con una pantalla IPS Full HD (1920 x 1080) de cinco pulgadas para que no te pierdas ningún detalle y un cuerpo acabado en aluminio, el Energy Phone Pro se presenta como el buque insignia de la gama de smartphones de la marca.
Cuenta con un diseño espectacular en el que se ha cuidado hasta el más mínimo detalle y con una interfaz muy atractiva que lo dota de personalidad propia.
Una de las funciones más destacadas de este smartphone es su doble cámara. Una frontal de 5 mpx con flash y ángulo de 88º que te permite sacar tus mejores selfies sin quedarte fuera del plano y trasera de 13 megapíxels con flash para capturar todas las instantáneas de tus escapadas.
Pero el aspecto no lo es todo. El Energy Phone Pro dispone en su interior de un procesador ARM Cortex A7 octa-core y 2 GB de RAM que te ofrecen mayor potencia y velocidad a la hora de procesar información y ejecutar varios procesos. Podrás sacarle el máximo partido a todas tus apps y contenidos sin preocuparte por el espacio ya que cuenta con 16 GB de memoria interna. Así mismo, su batería de 2300 mAh te sigue el ritmo en tu día a día y permite que disfrutes de largas horas de diversión.
Pero, por si esto aún te parece poco, también lanzan el Energy Phone Pro Qi en blanco con 32GB de memoria interna para almacenar todo cuanto imagines, MHL y función de carga inalámbrica para dotar a tu smartphone de energía sin cables ni complicaciones por 279 €.
Además, ambos cuentan con función Dual SIM para utilizar dos números de teléfono a la vez y conexión Bluetooth y NFC para vincular tus dispositivos con un solo toque. Disfruta de potencia y diversión sin límites para todo lo que imaginas y más.
Este lanzamiento está acompañado por un microsite que muestra un pequeño adelanto de la campaña que la marca está preparando y que refleja que no hace falta ser muy conocido para hacer cosas increíbles.
Visto en Noticias2D

miércoles, 14 de mayo de 2014

Google ya utiliza fotos de usuarios en anuncios: Te enseñamos cómo desactivarlo

Google+ ya utiliza fotos de usuarios en anuncios: Te enseñamos cómo desactivarlo

Google ha comenzado ha utilizar recientemente las opiniones y fotos de sus usuarios de Google+ para enriquecer su publicidad en Internet, una función que anunció el año pasado

Esta opción se puede desactivar dentro de las opciones de privacidad del perfil de la compañía del buscador.

Google sigue avanzando en sus planes de integrar la interacción social que permite su red Google+. De esta forma, además de incluir la información de los +1 de la descripción de una 'app' en Google Play, por ejemplo, ahora incorpora las denominadas"recomendaciones compartidas" en Google Adwords.

Google se explica así en Google+ a sus usuarios: "Para ayudar a tus amigos y a otras personas a encontrar contenido interesante online, tu actividad (como las reseñas, los +1, las personas a quienes sigues, el contenido que compartes, etc.) puede utilizarse junto con tu nombre y tu foto en contextos comerciales o promocionales de otro tipo".

De esta forma, el nombre y la foto que se muestran en las recomendaciones compartidas son el nombre y la foto de perfil público que ha elegido el usuario para su perfil en Google+. Por su parte, los usuarios menores de 18 años seguramente sí que vean recomendaciones compartidas, pero la compañía especifica que no se usarán ni la foto ni el nombre de estos usuarios para complementar los anuncios publicitarios.


Que Google utilice la fotografía y el nombre del usuario en sus anuncios de Adwords es algo que está en manos del usuario y quese puede desactivar. "Tu contenido solo se comparte cuando tú elijas hacerlo y las recomendaciones compartidas no influyen en quién puede ver tu contenido o actividad", explica la compañía. Esta función se activa o desactiva dentro de la configuración de Google+.

El problema es que aparece marcada por defecto, con lo que a menos que el usuario sea consciente de esta medida y se tome la molestia de cambiarlo, su nombre y su fotografía aparecerán en los anuncios de GooglePara retirar este permiso, no hay más que entrar en este enlace y quitar la marca que autoriza a Google a hacer uso del perfil del usuario para sus anuncios.

Visto en europapress

martes, 13 de mayo de 2014

Masmóvil Ibercom pretende crecer comprando otras OMV

 Existen diferentes formas por las que una operadora puede tratar de mejorar su posición en el mercado: lanzar nuevos productos, mejorar sus tarifas... Una de las estrategias más agresivas, sin duda, pasa por la adquisición de otra compañía. Y eso es, precisamente, lo que pretende Masmóvil Ibercom.
La OMV, aún inmersa en pleno proceso de fusión, ha confirmado que varios inversores han mostrado su interés en la marca, lo que se traduciría en una ampliación de capital que haría posible la compra de otra operadora móvil virtual.
En concreto, parece que la principal alternativa no es otra que una operadora móvil virtual étnica (es decir, dirigida a extranjeros residentes en España), un nicho de usuarios representa un porcentaje significativo en el sector de las OMV.
La nueva Masmóvil Ibercom ha confirmado que la ampliación de capital alcanzaría los24, 5 millones de euros, por lo que tampoco se descarta la adquisición de más de una compañía. ¿Alguna marca de vozIP? ¿Empresas relacionadas con las comunicaciones M2M? (comunicaciones entre máquinas, como alarmas, ascensores...)
Permaneceremos atentos a la evolución de la compañía, ya que sus responsables aseguraron cambios significativos en los próximos meses. Meinrad Spenger, presidente de la compañía, expresó tras la fusión con Ibercom que los usuarios "se verán totalmente beneficiados" a medio plazo, ya que "podrán acceder a nuevos servicios, la calidad de estos estará asegura y sobre todo, innovaremos".

Visto en Globedia

Buscar mi iPhone: Guía Completa para Configurar y Utilizar el Servicio

Guía completa para configurar y utilizar Buscar mi iPhone, iPad y Mac
Uno de los principales problemas de llevar iPhone, iPad o Mac a todas partes es que te lo puedes dejar en cualquier sitio: en la oficina, en la sala de reuniones, en la biblioteca, en el baño o incluso, como dicen los chicos de Cupertino, bajo un cojín del sofá. Sin embargo, gracias a Buscar mi iPhone nos será mucho más sencillo encontrar nuestro dispositivo en el menor tiempo posible y eso es de agradecer, sobretodo si no sabes muy bien donde estabas cuando lo perdiste de vista.
Buscar mi iPhone es un servicio exclusivo para usuarios de Apple que permite buscar y localizar el dispositivo en un mapa, bloquear dicho dispositivo, eliminar datos personales, reproducir un sonido en el dispositivo e incluso usar el modo perdido para bloquear y seguir el dispositivo. ¡Es fantástico!

image

El servicio Buscar mi iPhone es totalmente gratuito y apto para cualquier usuario de productos Apple
El servicio Buscar mi iPhone es totalmente gratuito y para poder usarlo deberéis ser usuarios de Apple con una cuenta de Apple ID y tener cualquier dispositivo con iOS 5 o superior, o bien un Mac con OS X 10.7.5 Lion o superior.
Para acceder al servicio de Buscar mi iPhone puedes hacerlo a través de iCloud para navegadores web o bien descargando la aplicación desde el App Store. Para que el servicio funcione es imprescindible que el dispositivo que estamos buscando esté encendido y con conexión a Internet, pues de lo contrario, no podremos acceder a él de forma remota.
Buscar mi iPhone Utilities Gratisimage
Además, para poder ver los dispositivos en Buscar mi iPhone, es muy importante mencionar que deberán estar configurados con una cuenta de iCloud a la que tengamos acceso. En caso contrario, no podremos acceder a la geolocalización de los dispositivos.
image
Cómo configurar Buscar mi iPhone
La configuración de Buscar mi iPhone es muy sencilla y con tan sólo unos pasos lo tendremos todo listo para controlar la posición de nuestro dispositivo en todo momento.
Además, con la llegada de iOS 7, Apple añadió la nueva función Activation Lock, que se activa automáticamente al configurar Buscar mi iPhone en nuestro dispositivo. El bloqueo de activación protegerá tu iPhone, iPad o iPod Touch si lo pierdes o te lo roban, para que nadie los pueda usar ni vender fácilmente.
En un dispositivo iOS
  1. Dirígete a la aplicación nativa Ajustes y luego busca la pestaña iCloud. (si es necesario, introducimos nuestros datos de Apple ID; si no tienes, pulsa en "Obtener un ID de Apple gratuito" y sigue las instrucciones).
  2. Si Buscar mi iPhone (Buscar mi iPad o Buscar mi iPod) está desactivado, tócalo para activarlo.
  3. Si quieres dotar de más seguridad el dispositivo, es aconsejable que configures un código que deberá ser introducido para acceder a las aplicaciones y la información del dispositivo. Para ello iremos a Ajustes ? General ? Bloqueo de activación o Código y huella digital.
  4. Listo, ahora Buscar mi iPhone ya estará completamente configurado para acceder de manera remota en caso de pérdida o robo.
image En un ordenador Mac
  1. En tu Mac, dirígete al menú Apple ? Preferencias del Sistema y busca la opción iCloud.
  2. Si buscar mi Mac está desactivado, selecciónalo para activarlo.
  3. Así de sencillo.
Ahora que ya tenemos Buscar mi iPhone perfectamente configurado tanto en nuestros dispositivos iOS como en nuestro ordenador Mac, vamos a ver que es lo que podemos hacer en caso de pérdida o robo de cualquier de éstos dispositivos.
image
Localizar el dispositivo en un mapa
Para localizar nuestro dispositivo en un mapa deberemos iniciar sesión en icloud.com/#findcon nuestro ID de Apple o bien acceder a la aplicación Buscar mi iPhone desde otro dispositivo.
A continuación, haz clic en todo los dispositivos y selecciona el dispositivo que quieras localizar. Si el dispositivo está en línea, aparecerá un punto de color verde y nos indicará su posición aproximada en el mapa, si de lo contrario el dispositivo está apagado o fuera de cobertura nos mostrará la última posición conocida en las últimas 24 horas.
image
Reproducir un sonido
Si crees que tu dispositivo está cerca de ti pero no eres capaz de encontrarlo, la emisión de un sonido quizás pueda ayudarte a encontrarlo fácilmente. Para ello deberemos ir aicloud.com/#find con nuestro ID de Apple o a través de la aplicación desde otro dispositivo iOS, hacer clic en todos los dispositivos y seleccionar el dispositivo en el que queramos reproducir un sonido.
En la ventana de información, deberemos hacer clic en Emitir sonido y si el dispositivo está conectado, el sonido se emitirá inmediatamente (durante dos minutos).
Usar el Modo Perdido
Para ello y al igual que las demás opciones, deberemos acceder a icloud.com/#find con nuestro ID de Apple o bien desde otro dispositivo iOS a través de la aplicación Buscar mi iPhone. Hacemos clic en Todos los dispositivos y seleccionamos el dispositivos que queramos bloquear. A continuación hacemos clic en Modo perdido o en Bloquear y seguimos las instrucciones que nos aparecen en pantalla.
Borrado remoto
Deberemos acceder también al servicio iCloud a través de la página web icloud.com/#findcon nuestro ID de Apple o bien usando un dispositivo iOS con la aplicación Buscar mi iPhone. Posteriormente, hacemos clic en Todos los dispositivos y seleccionamos el dispositivo que queramos borrar.
En la ventana de información del dispositivo, hacemos clic en Borrar dispositivo y seguimos las instrucciones que aparecen en pantalla.
image
Con esta última opción, termina esta completa guía de Buscar mi iPhone. Esperamos que toda la información que hemos compartido contigo te haya sido de gran ayuda y que hayas encontrado tu tan preciado dispositivo iOS. Si desgraciadamente no ha sido así, esperamos que te haya servido el Activation Lock de iOS 7 o bien el borrado remoto que nos ofrece el servicio y le hayas puesto las cosas muy difíciles a esa malvado que te ha quitado tu iPhone, iPad, iPad Mini, iPod Touch o Mac.
Por último decir que si tienes alguna duda o te han surgido algunos problemas mientras estabas configurando Buscar mi iPhone, no dudes en preguntárnoslo a través del servicio de comentarios que encontrará más abajo.
Visto en Globedia