comprocoches.us Blogs - Noticias
Showing posts for category Tecnologia (Back to Index)
Bookmark and Share
Pages: 1234 | Next >

Ahora también las conversaciones por WhatsApp están encriptadas

Tags:
Redacción
BBC Mundo

 
WhatsApp conversaciones están encriptadas
WhatsApp asegura que nadie más, ni siquiera ellos, pueden acceder a las conversaciones de sus usuarios.

El famoso servicio de mensajería entre móviles WhatsApp incluyó "cifrado de extremo a extremo" a sus conversaciones a partir de este martes.

Con esta incorporación, los mensajes enviados desde esta aplicación se codifican a medida que salen del dispositivo del remitente y sólo pueden ser descifrados por el dispositivo del destinatario.

De acuerdo a WhatsApp, esto hace que sean completamente ilegibles si son interceptados por terceras partes, como delincuentes informáticos o las mismas autoridades.

WhatsApp, que tiene mil millones de usuarios en todo el mundo, anunció que a partir de este momento las transferencias de archivos y las llamadas de voz también serán encriptadas.

la protección de la comunicación privada de WhatsApp
Image copyright Getty/ 
Según WhatsApp, la protección de la comunicación privada es una de sus "creencias fundamentales"

La compañía, que es de propiedad de Facebook, informó a sus usuarios que la protección de la comunicación privada es una de sus "creencias fundamentales" y está en "el ADN" de la aplicación.

El cifrado de las conversaciones es lanzado semanas después de que el Buró Federal de Investigación de Estados Unidos (FBI, en inglés) pidió a Apple ayuda para acceder a los datos de un iPhone utilizado por Syed Farook, quien junto a su mujer mató a 14 personas en un tiroteo en San Bernardino, California.

Simple

"La idea es simple. Cuando se envía un mensaje, la única persona que lo puede leer es la persona o grupo de chat al que lo envíes. WhatsApp asegura que sólo tú y el receptor pueden leer lo que es enviado y que nadie en el medio, ni siquiera WhatsApp, lo puede hacer", señala la aplicación.

WhatsApp recibieron mensajes con el anuncio del nuevo cifrado de sus conversaciones
Los usuarios con la última actualización de WhatsApp recibieron mensajes con el anuncio del nuevo cifrado de sus conversaciones.

Los usuarios con la última versión de la aplicación fueron notificados sobre el cambio con el envío de mensajes el martes. El ajuste está activado por defecto.

Amnistía Internacional calificó la medida como un "gran impulso" para la libertad de expresión.

"Esta es una gran victoria para la privacidad y la libertad de expresión, especialmente para los activistas y periodistas que dependen de comunicaciones confiables para llevar a cabo su trabajo sin poner sus vidas en mayor riesgo", señala la institución.

La decisión de WhatsApp también fue bien recibida por los profesionales de seguridad.

"La última actualización de WhatsApp es una victoria para la privacidad de las comunicaciones", dijo Lee Munson, un investigador de seguridad para la compañía especializada en tecnología Comparitech.

Logo Whatsapp
Image copyright Getty/ 
Amnistia Internacional celebró la decisión de WhatsApp.

Es posible que la medida irrite a las fuerzas del orden, en particular el Departamento de Justicia de Estados Unidos que ha expresado recientemente su preocupación por la información "inalcanzable" contenida en los dispositivos móviles.

El Departamento de Justicia no respondió a la solicitud de la BBC para hacer comentarios al respecto el martes.

Existen otras aplicaciones de mensajería con cifrado de extremo a extremo como Telegram, que es conocido por ser utilizado por el autodenominado Estado Islámico.


Las curiosas coincidencias que hacen sospechar que tu teléfono te puede estar escuchando

Tags:
 
Están-nuestros-teléfonos-espiando-nuestras-conversaciones
Image copyright Thinkstock/ 
¿Están nuestros teléfonos espiando nuestras conversaciones?

Todo comenzó con un accidente de coche.

Estaba planchando cuando mi madre vino a decirme que un amigo de la familia había muerto en un accidente de tráfico en Tailandia.

Mi teléfono estaba en la mesa detrás de mí.

Poco después, cuando utilicé el motor de búsqueda, en el texto sugerido por el buscador apareció el nombre de nuestro amigo y las palabras, "accidente de moto, Tailandia" e incluso el año.

Me sobresalté porque estaba seguro de que no había usado mi teléfono en el momento de la conversación.

¿Empecé a mirar los detalles después y luego lo olvidé? O, ¿estaba mi teléfono escuchando?

Casi cada vez que menciono mi caso a otras personas estas tienen una historia similar, basada principalmente en publicidad.

Bastantes-personas-tienen-una-historia-similar
Image copyright Thinkstock/ 
Bastantes personas tienen una historia similar.

Una amiga se quejó a su novio sobre una migraña, que sufría por primera vez, y al día siguiente se encontró que un grupo de apoyo para la migraña la estaba siguiendo en Twitter.

Otra persona tuvo una charla en profundidad con su hermana acerca de un tema de impuestos, y al día siguiente le apareció un anuncio en Facebook sobre expertos fiscales que ofrecen asesoramiento sobre esta cuestión exacta.

Muchos dijeron que estaban discutiendo determinados productos o destinos de vacaciones para después encontrarse con publicidad sobre el mismo tema.

El sitio web de marcadores sociales, Reddit, está lleno de historias similares.

Un reportero mencionó como un colega masculino se encontró anuncios en línea sobre toallas sanitarias después de discutir con su esposa sobre menstruaciones en el coche.

Pero, seguramente si el micrófono se activa y el teléfono está enviando los datos, la duración de la batería sería aún peor de lo que es ahora y el uso de datos individuales se dispararía.

Desafío tecnológico

Reté al experto en seguridad cibernética Ken Munro y a su colega David Lodge dePen Test Partners para ver si es físicamente posible que una aplicación espíe de esta manera.

¿Es posible que algo pueda "escuchar" sin que sea obvio?, les preguntamos.

Es-posible-que-algo-pueda-escuchar-sin-que-sea-obvio
Image copyright Thinkstock/ 
Alguien más podría estar escuchando...

"En un primer momento, no estaba convencido, todo parecía un poco anecdótico", admitió Munro.

Sin embargo, para nuestra sorpresa, la respuesta fue un sí rotundo.

Crearon una aplicación prototipo, y se pusieron a hablar en las proximidades del teléfono y vieron que sus palabras aparecían en una pantalla de ordenador portátil situada cerca.

"Todo lo que hicimos fue utilizar la funcionalidad existente de Google Android. Lo elegimos porque era un poco más fácil para nosotros desarrollarlo", dijo Munro.

"Nos dimos permiso para usar el micrófono del teléfono, configuramos un servidor de escucha en internet, y todo lo que el micrófono oyó en ese teléfono, dondequiera que estuviera en el mundo, llegó a nosotros, lo que nos permitiría enviar de vuelta anuncios personalizados".

Nos llevó dos días organizar todo el asunto.

No era perfecto, pero funcionaba prácticamente en tiempo real y sin duda era capaz de identificar la mayoría de las palabras clave.


Image copyright Thinkstock/ 
Ojo con el micrófono de te celular.

La descarga de la batería durante nuestros experimentos fue mínima y, mediante Wi-Fi, no afectó a ningún plan de datos.

"Reutilizamos una gran cantidad de código que ya está ahí fuera", dijo David Lodge.

"Ciertamente, el usuario no se daría cuenta de lo que estaba sucediendo. Es bastante fácil de crear".

"No soy tan escéptico ahora", dijo Ken Munro.

"Hemos demostrado que se puede hacer, funciona, lo hemos hecho. ¿Ocurre? Probablemente".

Google responde

Las principales firmas tecnológicas, sin embargo, rechazaron absolutamente tal idea.

Google dijo que "categóricamente" no utiliza lo que llama "expresiones" –los sonidos de fondo antes de que una persona dice: "OK Google" para activar el reconocimiento de voz– para la publicidad o cualquier otro propósito.


Image copyright AP/ 
Según Google, la funcionalidad de escucha de sus dispositivos Android no se emplea con fines publicitarios.

También dijo que no comparte audio adquirido de esa manera con terceros.

Sus capacidades de escucha sólo se extienden a la activación de sus servicios de voz, dijo un portavoz.

Igualmente, se indica en su política de contenido para los desarrolladores de aplicaciones que las aplicaciones no deben recoger información sin el conocimiento del usuario.

Las aplicaciones que se demuestra que violan esta política son retiradas de la tienda de Google Play.

Los-métodos-más-populares-para-que-no-espíen-tus-correos-de-trabajo
Image copyright Thinkstock/ 
Según Google sus capacidades de escucha sólo se extienden a la activación de sus servicios de voz.

Facebook también dijo a la BBC que no permite a las marcas de publicidad utilizar datos del micrófono y nunca comparte datos con terceros sin su consentimiento.

Dijo que los anuncios de Facebook se basan únicamente en torno a la información compartida por los miembros de la red social y sus hábitos de navegación en otros lugares.

Otras grandes compañías tecnológicas también han negado el uso de la técnica.

Coincidencia

Por supuesto, también hay una explicación más matemática: la posibilidad de que en realidad no hay conexión alguna entre lo que decimos y lo que vemos.

David Hand, profesor de Matemáticas del Imperial College de Londres, escribió un libro titulado "El Principio de la Improbabilidad", en el que sostenía que los acontecimientos aparentemente extraordinarios ocurren todo el tiempo.


Image copyright Thinkstock/ 
Hand argumenta que todo puede pasar si se dan suficientes oportunidades.

"Estamos evolutivamente entrenados para buscar explicaciones", dijo a la BBC.

"Si vemos una señal que está asociada con un depredador huímos para sobrevivir".

"En esta situación es lo mismo. Se produce esta aparente coincidencia y creemos que tiene que haber una explicación, no puede ser casualidad. Pero hay muchas oportunidades para que la coincidencia se produzca".

"Si se toma algo que tiene una pequeña posibilidad de que se produzca y se le da suficientes oportunidades para que se produzca es inevitable que suceda".

La gente está generalmente más alerta a las cosas que actualmente les mantiene ocupados tales como conversaciones recientes o grandes decisiones como la compra de un coche o la elección de un día de fiesta, añadió.

Así que de repente ese tipo de mensajes se destacan más cuando pueden haber estado en el fondo todo el tiempo.

Hermoso

Hand no es inmune a la tentación de la coincidencia.

Cuando su libro se publicó, otro autor publicó un título muy similar al mismo tiempo.

El autor de la "Autoridad de la Coincidencia", John Ferretero, comparte la misma fecha de cumpleaños que Hand y trabaja en la misma universidad que su esposa.

"Este tipo de cosas suceden", dijo.

"Sólo porque entiendo por qué sucedió no por ello es menos hermoso".


4 maneras secretas de guardar fotos en tu celular

Tags:
BBC Mundo
Tecnología

 
Aplicaciones que-te-ayudan-a-ocultar-tus-imágenes
Image copyright Thinkstock/ 
Hay muchas aplicaciones que te ayudan a ocultar tus imágenes y darte un mayor nivel de privacidad.

Seguro que alguna vez te ha ocurrido que alguien ha visto en tu teléfono móvil algo que tú consideras privado: una foto sobre todo.

Y es que hoy en día muchos smartphones contienen prácticamente toda la vida de sus dueños, desde fotografías (más o menos comprometidas) hasta datos personales críticos.

¿Se puede ocultar esta información?

Por supuesto que se puede. Algunos de las numerosas aplicaciones disponibles sirven como cajas fuertes de fotografías, videos u otro contenido.

BBC Mundo te presenta cuatro que se esconden tras la apariencia de una simple calculadora.

Calculator%

Es la aplicación más conocida que guarda fotos y vídeos privados escondidos detrás de la calculadora.

Es una calculadora que cuando metes el código correcto desvela álbumes con las fotografías que deseemos; también incluye un sencillo editor para modificarlas.

La-apariencia-decalculadora-es-un-disfraz-para-guardar-información-e-imágenes
Image copyright/ 
La apariencia de calculadora es un disfraz que esconde un lugar secreto para guardar información e imágenes.


Al abrir la aplicación se ve como una calculadora, pero si se pone en código de acceso se abrirá un espacio privado.

Todos los archivos se almacenan en la aplicación de forma segura manteniendo su privacidad y confidencialidad.

Esta aplicación realizada por Digital Mind Co fue lanzada en 2012 y tuvo mas de 12.000 descargas en 2015.

Calculator Vault

sexting-fotos
Image copyright ANDREY POPOV/ 
Los adolescentes son los que más utilizan este tipo de aplicaciones.

Es una aplicación para Android parecida a la anterior.

Funciona con fotos y vídeos que pueden organizarse con carpetas, y también puede modificar el comportamiento de las apps instaladas.

Es considerada como una de las más completas.

Kyms

Esta aplicación te permite ocultar fotos, videos y documentos personales detrás de un ícono de calculadora, por lo que pasa desapercibida.

Cuando ingresas a la app se despliega una calculadora totalmente funcional, y sólo podrás acceder a tus archivos secretos si tecleas en la calculadora tu contraseña.

Kyms también te permite importar contenido desde la web, la computadora o el carrete de fotografías, y como tiene conexión wifi, puedes sincronizar tu contenido privado con otros de tus dispositivos.

Hasta el momento, se encuentra disponible de manera gratuita para dispositivos iOS.

Secret Calculator Folder

Funciona como una calculadora de iPhone hasta que se introduce un código secreto convirtiendo la calculadora en una aplicación de almacenamiento privado en la que se puede ocultar sus fotos más secretas, videos, notas y más.

También es un navegador web privado que no guarda ningún historial de su teléfono y le permite guardar marcadores secretos dentro de la aplicación.

Entre sus características principales están: escribir y almacenar notas privadas, guardar fotos secretas y videos, así como almacenar contactos.

En 2015, esta aplicación gratuita, tuvo mas de 110.000 descargas.

*La BBC no se hace responsable del contenido de las páginas referidas en enlaces externos.

10 trucos que quizá no conoces de WhatsApp

Tags:
Redacción
BBC Mundo
 
WhatsApp fue comprada por Facebook por US$19.000 millones
Image copyrightGetty/ 
WhatsApp fue comprada por Facebook por US$19.000 millones.

Con más de 900 millones de usuarios activos, WhatsApp es la aplicación móvil de mensajes instantáneos más popular del mundo y América Latina es uno de sus mercados principales.

Hasta ahora, sus clientes tenían que pagar un dólar después del primer año de uso.

Pero este lunes la empresa anunció que la aplicación dejará de ser de pago en las próximas semanas.

"La compra (de WhatsApp por parte de Facebook en 2014) nos permitió concentrarnos en crecer y no pensar más en ganar dinero", dijo Jan Koum, cofundador de WhatsApp, quien explicó que el método de subscripción "no ha funcionado bien".

Ahora bien, muchos usan WhatsApp a diario: chatean, mandan mensajes de voz y audio y, cada vez más, comparten fotos. Pero quizá se están perdiendo algo que puede mejorar la experiencia.

Acá tienen 10 herramientas o facetas o trucos que probablemente no sabían de WhatsApp.

(Encontrarán algunas palabras en inglés, porque WhatsApp no tiene versión en español).

1. Evita que sepan si leíste los mensajes


Image copyright Samsung/ 
Deseleccione esta parte y ya nadie podrá saber si leyó los mensajes.

En noviembre, WhatsApp lanzó el doble tic azul, que indica que el recipiente leyó al texto enviado.

Muchos no están muy contentos con la nueva tecnología.

Para los usuarios de Android es fácil: hay que bajarse la versión Beta de la aplicación y entrar a Settings > Account > Privacy y deseleccionar la opción de "Read Receipts", que en español traduce "confirmaciones de lectura".

Para iPhone es más complicado.

Primero hay que hacer un jailbreak, un proceso que permite acceder al sistema operativo y descargar cosas que no están en la App Store.

Después, hay que bajarse una aplicacion, "WhatsApp receipt disabler by BigBoss", que permite desactivar los famosos y controversiales tics azules.

Bonus: cuando la opción está activada, uno puede saber la hora en la que el recipiente leyó el mensaje, oprimiendo el mensaje y moviendo el dedo a la derecha.

2. Envía archivos en otros formatos

WhatsApp es el servicio de mensajería instantánea
Image copyright Getty/ 
WhatsApp es el servicio de mensajería instantánea más popular del mundo.

Se sabe que WhatsApp sólo permite enviar fotos, audio y video.

Pero con aplicaciones como Cloud Send en Android o MP3 Music Downloader en iPhone también se pueden mandar PDFs, APKs o documentos de Word.

3. Bloquea tu WhatsApp

Aunque los celulares tienen clave para bloquearlos, para algunos no es suficiente.

Así que aplicaciones como WhatsApp Lock permiten instalarle una clave.

4. Ten las notificaciones en tu computadora

Aplicaciones como Notifyr en iPhone y Desktop Notifications en Android permiten ver las notificaciones que llegan al celular en el Mac o el PC.

Usualmente es necesario instalar la aplicación en el celular y la extensión en el buscador que use en la computadora.

5. Instala los mensajes de WhatsApp en tu tableta Android

WhatsApp no quiere que uno baje la aplicación en una tableta, pero hay una opción.

En la tableta, debes bajar la última versión de WhatsApp, en el formato .apk, que se encuentra en el sitio web de WhatsApp, la versión de escritorio.

También debes bajar SRT AppGuard, una aplicación que blinda a la tableta de ser reconocida como una, bueno, tableta.

En SRT AppGuard, selecciona WhatsApp y presiona Monitor, lo que le permite a esa aplicación hacer una revisión de WhatsApp.

Cuando termina el monitoreo, baja y desactiva "read phone status" y "identity under Phone calls".

Después tienes que activar WhatsApp usando tu línea de teléfono local para que te llamen y te den el código de verificación de tres números.

Lo introduces en WhatsApp y quedó.

6. Evita que sepan cuándo te conectaste

Por si no le gusta que sepan si se metió a WhatsApp
Image copyright iPhone/ 
Por si no le gusta que sepan si se metió a WhatsApp.

Otro truco para tener más privacidad: debajo del nombre en el chat, WhatsApp pone una frase en la que dice a qué hora fue la última vez que uno entró a la aplicación.

Para evitarlo, entre a Settings > Account > Privacy > Last Seen.

Ahí hay tres opciones: Everyone (todos), My contacts (mis contactos), Nobody (nadie).

Escoge.

7. Recupera conversaciones borradas

Quizá lo borraste por accidente. O te arrepentiste.

A veces el celular puede guardar la conversación en su memoria.

Pero si uno desinstala y vuelve a instalar el WhatsApp, en un momento le pregunta si quiere restaurar el historial de mensajes.

Di que sí y las tendrás de vuelta.

8. Evita que se bajen las fotos y los videos de manera automática

Si apaga todas estas ya no se le bajarán las fotos y videos automáticamente
Image copyright iPhone/ 
Si apaga todas estas ya no se le bajarán las fotos y videos automáticamente.

Una de las razones por las que más se gastan los datos, y que uno tenga que comprar más, es que las fotos y videos que llegan al WhatsApp se bajan solas. Y muchas de ella uno no las quiere ver.

Para evitarlo hay un truco fácil: Settings > Chat settings > Media auto-download.

Ahí te preguntan si quieres que se bajen sólo cuando estás conectado a wifi o nunca o siempre.

Escoge.

9. Ve tu estadística en WhatsApp

Es un dato curioso: el numero de mensajes que ha recibido y ha enviado.

Pero también es útil: si uno resetea las estadísticas, puede saber cuánto ha gastado en determinado tiempo, algo que ayuda a ahorrar internet.

Es simple: Settings > Account > Network Usage.

10. Esconde una imagen sobre otra

Sí, hay aplicaciones que permiten mandar dos fotos en una.

Llega una imagen y, una vez el remitente hace clic sobre ella, se ve la otra.

Magiapp en Android y FhumbApp en iPhone permiten hacer esto.


Accesorios novedosos y alucinantes para tu smartphone

Tags:
About en Español
Por Rita Conde



No sólo las aplicaciones consignan mayor rendimiento a los teléfonos celulares inteligentes, también diversos accesorios proporcionan herramientas de enorme utilidad para tu smartphone, como los que te presento en este artículo, en el cual encontrarásanteojos de realidad virtual para ver en panorámica juegos y películas; un dispositivo que busca y encuentra los objetos que has perdido; lentes para enriquecer tus fotos; un escáner que digitaliza los negativos de fotos y películas; un banco de batería diminuto, y un dispositivo de mano para dar estabilidad a los videos. La mayoría de ellos con precio muy económico. Te aseguro que alguno será de tu interés.

Samsung Gear VR - Samsung
Samsung Gear VR. Samsung

Samsung Gear VR

Especificaciones: dimensiones de 98 milímetros de ancho x 116 mm de largo x 90 mm de alto; lente óptico con campo de visión de 96˚; ajuste focal para miopes e hipermétropes; cobertura de distancia interpupilar de 55-71 milímetros; interfaz de usuario física con touch pad, botón trasero, tecla de volumen; sensores de aceleración y proximidad, girómetro, geomagnético; tarjeta microSD de 16GB.
Descripción: se trata de unos enormes anteojos o gafas de realidad virtual, que te permitirán disfrutar de la experiencia de visualizar en una especie de pantalla gigante y periférica, videojuegos, películas o navegar. La percepción es muy parecida a la de encontrarse en una sala de cine, siendo tú el único espectador. El Gear VR, desarrollado por Samsung y Oculus, representa un paso hacia adelante en materia tecnológica y se apoya en la pantalla del smartphone Galaxy Note 4 para mostrar las imágenes.
Precio: $99.99. Buy from Amazon »

 
Tile - (Gen 2) - Tile
Tile - (Gen 2). Tile

Tile - (Gen 2)

Especificaciones: el modelo TLE 02004 mide 1.3 x 1.3 x 0.2 pulgadas, pesa 0.3 onzas. Las baterías tienen vida para 8.765 horas.
Descripción: si eres de esas personas que, por tus múltiples ocupaciones, olvidas el sitio donde colocas algunas cosas, como tus llaves, cartera, etc., entonces este Tile te ayudará a encontrarlas de inmediato. Funciona por intermedio de un pequeño dispositivo Bluetooth que conectas a esos artículos que se extravían con frecuencia, los cuales localizarás a través de la aplicación que está disponible para ti de manera gratuita, la cual deberás descargar en tu smartphone o tableta.
Precio: desde $25. Buy from Amazon »

olloclip 4-In-1 Lens - Photojojo
olloclip 4-In-1 Lens. Photojojo

olloclip 4-In-1 Lens

Especificaciones: cuatro cambiantes lentes, ojo de pez (fisheye), gran angular, macro 10x y macro x15, con dimensiones de 2.0 pulgadas de alto (51.8 mm), 1.1 de profundidad (28.4 mm), 2.0 de ancho (51.8 mm), con peso de 10 onzas (283.5 gramos).
Descripción: ante todo debo subrayar que ha sido diseñado especialmente para el Samsung Galaxy S5, pero se espera mayor compatibilidad con otros smartphones. En términos generales, es un lente cuatro en uno, muy ligero, que aumenta el campo de visión de la cámara fotográfica del citado teléfono móvil. Ahora bien, si eres dueño de un celular de otra marca y modelo, pudieras pensar en los lentes acoplables Sony QX30, de mayor calidad, pero al mismo tiempo con un costo razonablemente más elevado: $348.
Precio: $29.99, con rebaja del 40%, porque originalmente cuesta $69.99. Buy from Amazon »

 
Lomography Smartphone Film Scanner - Lomography
Lomography Smartphone Film Scanner. Lomography

Lomography Smartphone Film Scanner

Especificaciones: sus dimensiones son de 5.5 x 3.0 x 5.0 pulgadas. Requiere del uso de baterías, las cuales deben comprarlas aparte. Es compacto, cómodo para llevar y no necesita cables.
Descripción: aquí tienes un accesorio que se puede emplear tanto en smartphones que funcionan con el sistema operativo Android (Samsung, Sony, LG, Motorola, Google, HTC) o con la plataforma iOs de Apple (iPhone). En líneas generales, digitaliza los negativos de fotos en positivos a través de su aplicación gratuita, como si se tratara de un escáner que se ajusta a cualquier teléfono; cumple la misma función con películas de 35 mm y diapositivas en forma directa a tu smartphone; toma la imagen de una película y la puedes colocar en Instagram en sólo 30 segundos. Ya lo sabes, si tienes viejas fotos familiares en negativo, te vendrá muy bien.
Precio: $59.

The Power Boost Keychain - Photojojo
The Power Boost Keychain. Photojojo

The Power Boost Keychain

Especificaciones: banco de batería de tipo Li-Po de 800 mAh.
Descripción: funciona como una batería de reserva diminuta, que agrega hora y media más de carga a tu celular, desde el mismo momento que lo conectas al cable microUSB del Power Boost, el cual también es útil para la sincronización. Ahora bien, el llavero también se descarga como es lógico suponer, pero como cuenta con un cable USB incorporado que te permitirá hacer la recarga de energía. Es un accesorio que puedes llevar cómodamente en el bolsillo de tu pantalón o en un bolso de mano.
Precio: $40

 
Fly-X3 Plus - Photojojo
Fly-X3 Plus. Photojojo

Fly-X3 Plus

Especificaciones: adaptación de 2.49-3.6 pulgadas (63.24 mm 91.44 mm), es decir, acepta teléfonos hasta de 3.6 pulgadas. La capacidad de la batería es de 16.6 vatios/hora. Pesa 1 libra (0.46 kilogramos). Cuenta con sistema personalizado de alta calidad.
Descripción: dispositivo de mano ideal para dar estabilidad a los videos que grabas en tu teléfono celular inteligente, incluso cuando viajas en un vehículo, carro, bicicleta. El Fly-X3 Plus se apoya en su motor estabilizador para encontrar el nivel de disparo, mientras que a la medida que te muevas con el móvil, el giroscopio cambia su ubicación para que la grabación de video resulte lo más suave posible, con menos saltos. Es compatible para smartphones Android y los iOs de Apple.
Precio: $349, cuyo precio tal vez no lo consideres tan económico, pero debes saber algo importante: es un equipo profesional.


El virus que secuestra tu computadora y te pide rescate

Tags:
Zoe KleinmanTecnología, BBC News
 
El ransomware encripta tus documentos
Image copyright Thinkstock
El ransomware encripta tus documentos y te pide un pago de unos US$500 para liberarlos.

Se instala rápidamente en tu computadora y secuestra tus archivos. Solo puedes recuperarlos si pagas un rescate.

Es el virus ransomware. Y según los expertos el número de víctimas en el mundo ya alcanza nivel de alarma.

Un reporte del gobierno de Australia, realizado este año, revela que 72% de los comercios monitoreados sufrieron incidentes con este malicioso virus. En el 2013 esta cifra apenas alcanzaba 13%.

¿Pero cómo llegas a ser víctima? ¿Cómo puedes protegerte?

Cómo te llega el virus

En sus inicios, hace unos cinco años, el virus adoptaba la forma de una notificación de un cuerpo policial que te llegaba al ingresar a una página o hacer clic en un archivo infectado.

El usuario víctima era dirigido a una página web, de apariencia oficial, en donde le advertían que fotos ilegales de niños habían sido detectadas en su computadora, por lo que debía pagar una multa.

el malware se activa bloqueando tu computadora
Image copyright Thinkstock
Al hacer clic en el link o archivo contaminado, el malware se activa bloqueando tu computadora. Luego aparece una ventana de diálogo pidiendo el rescate.

La emboscada digital estaba tan bien hecha que no solo la página simulaba ser del FBI, sino que advertía, a través de continuas ventanas de diálogo, que mientras más se tardara en pagar la penalización, más se tendría que pagar.

Hoy en día, como la mayoría de los virus de las computadoras, ransomware llega disfrazado como un email fraudulento o spam, o una falsa actualización de un software ya instalado, en los que hay un link o archivo anexo.

Al hacer click el virus se descarga y encripta todos los archivos, de modo que no pueden ser utilizardos.

Una vez que la computadora queda bloqueada, aparece una ventana pidiendo un rescate por los archivos, que usualmente debe pagarse en bitcoins, dado que es más difícil de monitorear el destino final del dinero.

El pago por lo general es de uno o dos bitcoins, equivalentes a unos US$500.

Los teléfonos intelitentes también están bajo amenaza
Image copyright Thinkstock
Los teléfonos intelitentes también están bajo amenaza.

Los ataques no solo se concentran en computadoras, sino en teléfonos inteligentes, a los cuales llega oculto en aplicaciones, dijo además Gert-Jan Schenk, vicepresidente de la empresa de seguridad en internet Lookout.

"En la mayoría de los casos, el virus llega al bajar una aplicación que es presentada como muy popular, por lo que hay grandes probabilidades que le hagas clic, y termines descargando el virus", explica.

Cómo te proteges

Algunas veces es solo una amenaza, pero por lo general los archivos quedan realmente encriptados.

La única manera de recuperar tus documentos sin pagar el rescate es acudir a tus copias de respaldo.

Una copia de seguridad de los archivos reduce la vulnerabilidad ante este tipo de ataques
Image copyright thinkstock
Una copia de seguridad de los archivos reduce la vulnerabilidad ante este tipo de ataques.

Neil Douglas, de la compañía de tecnología Network Roi, acaba de vivir una experiencia reciente con un cliente.

"Tuvimos que recuperar todo recurriendo a la copia de respaldo. Afortunadamente, se había hecho un respaldo dos minutos antes de producirse la infección, pero obviamente no fue una experiencia agradable deshacerse del virus".

"Tú puedes tomar la decisión de pagar, pero esto es como caer en la trampa de un chantajista. Si pagas una vez, seguirás pagando. No sabes si después de pagar van a eliminar el virus y te devolverán tus documentos", advierte.

"Recomendamos pagar como la última opción", señala Douglas.

Al respecto, el profesor y experto en seguridad cibernética Alan Woodward, indica que el hecho de pagar te hace vulnerable a otros tipos de crímenes.

"Tan pronto pagas pasas a formar parte de la lista de tontos que cayeron, por lo que probablemente seas contactado nuevamente", resalta Woodward. "Te conviertes en una presa fácil".

Como recomendación básica a tener en cuenta, Schenk aconseja a los usuarios "ser muy cuidadosos con las aplicaciones que instalan en sus computadoras y teléfonos.

"Revisen de dónde vienen, lean las opiniones que sobre las aplicaciones se emiten en sitios como Google Play, y eviten las que provengan de fuentes no confiables".

¿Cuánta gente paga rescate?

La policía de Tewsbury, en Estados Unidos, admitió haber pagado rescatecuando a finales del año pasado su servidor sufrió un ataque y quedó bloqueado.

"Nadie quiere negociar con terroristas, Nadie les quiere pagar", dijo en esa oportunidad el jefe del cuerpo policial, Timothy Sheehan.

llamada Crypto Wall Una versión de ransomware
Image copyright Thinkstock
Una versión de ransomware, llamada Crypto Wall, ha generado unos US$35 millones para los criminales que lo lanzaron.

"Hicimos todo lo que pudimos para recuperar los documentos. Fue un momento de gran impacto para nosotros, porque tuvimos la sensación de perder el control de todo. Pagar el rescate en bitcoins fue nuestra última acción", recuerda Sheehan.

En este sentido, ransomware es muy lucrativo para los criminales.

La mayoría de las victimas prefiere pagar el rescate, antes que enfrentar falsas acusaciones vinculadas a temas usualmente de pornografía o, como en el caso del departamento de policía, porque la víctima sencillamente cae en la desesperación debido a la urgencia de recuperar sus documentos.

El problema se ha hecho tan frecuente que el profesor Woodward afirma que ya muchas compañías han comenzado a abrir sus cuentas en bitocins, en caso de verse en una situación complicada por el virus.

"Recomiendo que nadie pague. La única forma de solucionar este tipo de problemas es actualizando tus respaldos periódicamente y contando con un buen antivirus que prevenga estos ataques", puntualiza el académico.

¿Quiénes se enriquecen con ransomware?

Para Woodward se trata del crimen organizado.

Un buen antivirus también ayuda a evitar problemas
Image copyright Getty
Un buen antivirus también ayuda a evitar problemas.

"Hacen millones con este virus. Lo intentan con todo el mundo, y no hay intermediarios como los bancos para recibir los pagos", revela.

La firma Palo Alto Networks y sus socios industriales realizaron recientes investigaciones en las que sugieren que una familia de este virus conocida como Crypto Wall, ha producido US$35 millones para los criminales que la lanzaron.

"En el mundo de los delitos cibernéticos, ransomware es uno de los más prolíficos que enfrentamos", admitió a la BBC Greg Day, jefe de seguridad para la división de Europa de la empresa Palo Alto Networks.

"El robo con tarjetas de crédito está alcanzando un punto donde el valor de cada tarjeta es muy bajo. Como resultado de eso, ransomware ha surgido para llenar ese vacío y producir mayores ganancias con cada víctima".


Los cuatro malvados pitufos que usan tu celular sin que te des cuenta

Tags:
Redacción
BBC Mundo


El chistoso nombre que le han puesto a estas herramientas de espionaje no se corresponde con lo que son capaces de hacer.

Que las paredes tienen oídos es algo que sabemos porque lo dicen, bajito, en las películas de espías. Una frase caída en desuso. Lo que ahora tiene oídos (y ojos) es el celular que tienes en el bolsillo. Y no sólo eso: tiene pitufos que trabajan para el Gobierno.

Sí, pitufos, que controlan tu teléfono mejor que tú.

Esos duendecillos azules que creíamos que vivían en los cómics para niños, en el siglo XXI son capaces de encender tu teléfono, grabar tus conversaciones de sobremesa, sacarte una fotografía cuando piensas que eres tú quien retrataba algo o localizar el punto exacto donde te encuentras.

Lea también: El provocador primer tuit de Edward Snowden

Son "trabajadores" de los servicios de inteligencia y no necesitan romper la puerta de tu casa para espiarte.

Eso es, al menos, lo que le explicó Edward Snowden al programa Panorama de la BBC desde Moscú, donde vive exiliado desde que reveló en 2013 que no hacía falta cometer crímenes para ser espiado, ya que el gobierno de EE.UU estaba vigilando masivamente a la ciudadanía a través de sus comunicaciones digitales.

Snowden reveló cómo los servicios secretos de EE.UU y de Reino Unido, por ejemplo, están invirtiendo una gran cantidad de dinero en tecnología para vigilar masivamente las comunicaciones privadas de los ciudadanos.

Lea también: Senado de EE.UU. bloquea ley para frenar recolección masiva de datos de la NSA

Y aquí entra en juego lo que estos servicios llaman chistosamente "suite Pitufo".

Y cada uno tiene un papel:

  • Pitufo Soñador

El "espía" pitufo soñador es una herramienta de "hackeo" que permite encender y apagar el teléfono sin que el usuario lo sepa.

¿Con qué fin?

Que entren en escena el resto de pitufos.

  • Pitufo Fisgón
Uno de sus
Image copyrightTHINSTOCK
Image captionUno de sus "pitufos" se encarga de que la presencia de espionaje no deje huellas en los aparatos.

Una vez que el teléfono está encendido, puede actuar por ejemplo este "pitufo", un código que "activa el micrófono del aparato" para que puedan escuchar todo lo que esté sucediendo alrededor.

  • Pitufo Rastreador

Es una herramienta de geolocalización"que permite seguirte con una gran precisión", apunta Snowden. Más que con la se obtiene "con la típica triangulación de las torres de telefonía celular".

  • Pitufo Paranoico

Este pitufo es el que se encarga de cubrir a todos los demás, de tapar sus huellas.

Snowden cuenta que "es una herramienta de autoprotección" del sistema, que se utiliza "para blindar la manipulación de tu teléfono".

Image copyrightTHINSTOCK
Image captionUn simple mensaje SMS, que se quedará oculta, permite a los servicios de inteligencia colarse en los celulares.

Y pone un ejemplo: "Si quieres llevar a reparar el teléfono porque viste que algo extraño está pasando o porque sospecha que algo anda mal, esta herramienta hará mucho más difícil a cualquier técnico" saber qué es lo que ha estado sucediendo en ese celular.

Saber que ha estado siendo controlado por un increíble grupo de "pitufos".

Cómo se introducirían en tu celular

Para introducirse en tu celular, los servicios de inteligencia utilizan un mensaje sms que pasa desapercibido, relata Snowden.

Técnicamente, "se llama un exploit", cuenta. "Es un mensaje especialmente diseñado que se envía como cualquier otro, pero cuando llega a tu teléfono se oculta".

Así de fácil, un mensaje y ya el teléfono no es exclusivamente suyo.

"Usted pagó [por el teléfono] pero el que controla el software" es que el posee realmente el aparato, sentencia.

Y el poseedor si eso ocurre es Papá Pitufo. Es decir, el Gobierno.


Y "no hay mucho" con lo que puedas defenderte, zanja Snowden.

Edward Snowden entregó pruebas a la prensa de que los servicios de inteligencia de EE.UU estaban realizando un espionaje masivo e indiscriminado a los ciudadanos.

6 consejos para conectarte a una red Wi-Fi pública de manera segura

Tags:

Actualmente, la mayoría de los establecimientos, como restaurantes, hoteles, bibliotecas, nos ofrecen unared Wi-Fi agratuita para conectarnos a Internet desde nuestras tablets, portátiles o smartphones. A continuación encontrarás algunos consejos para aprovechar este servicio sin poner en riesgo nuestra seguridad y privacidad. Esto es evitar que otro usuario mal intencionado tenga la posibilidad de acceder a nuestros dispositivos y robar información sensible.

Sé prudente
Escoge la red adecuada

Las redes wifi públicas gratuitas son tan prácticas como peligrosas. Si vas a utilizar alguna, fíjate en la lista de redes disponibles, descarta las que no tienen nombre específico y se identifican como Wi-Fi gratis o Internet Gratis y no solicitan ninguna contraseña para acceder a ellas, estás son las más peligrosas ya que cualquier persona que comparta la misma red, con un poco de habilidad, puede acceder a nuestro dispositivo y hacerse con nuestros datos y contraseñas. 
Escoge, preferiblemente, la red del local del lugar donde estés y pide que te faciliten la contraseña de acceso. Este tipo de redes no son tan seguras como las de casa u oficina pero suelen ofrecer una mayor protección que las anteriores.

Por mucho que confíes en el propietario de la red, sé prudente y no expongas tus datos bancarios accediendo a tu banca online desde una red Wi-fi pública compartida con desconocidos, tampoco facilites tus contraseñas ni tus datos personales. Si te es posible, espera a acceder a una red más confiable o hazlo mediante otra vía.


Compartir archivos en red 
Claro que no todo son peligros. En estasredes públicas podemos navegar por páginas web seguras (datos cifrados) como son la mayoría de los servicios de correo electrónico y algunas redes sociales como Facebook y Twitter. Si eres un usuario frecuente de redes públicas, escoge webs y aplicaciones que ofrezcan un plus de seguridad como el cifrado de datos.

Si por alguna razón sueles compartir archivos en red para darle acceso a otras personas a tus carpetas compartidas, tu dispositivo aparecerá en la lista de otros que estén próximos a ti y que podrían acceder a tu carpeta compartida donde podrías tener información y, en general, archivos que no deseas que vean terceras personas. Para evitarlo, ve al panel de control>Redes>Recursos compartidos (en Windows) o  a Ajustes en Android 5 y en Wi-Fi, desactiva  la función Smart network switch (en Android 5.0). La idea es desactivar cualquier opción que permita la conexión automática a una red Wi-Fi pública disponible. De esta manera tendrás control sobre la conexión y contarás con tiempo para escoger la más conveniente, que debe coincidir con la más segura.

Instala extensiones 

Además de afinar la configuración de seguridad de tu dispositivo, también puedes instalarextensiones de seguridad en el navegador. Una de las más efectivas y populares es la conocida como HTTPS Everywhere, una extensión que puedes instalar en los principales navegadores como son Chrome, Firefox, Opera y Firefox para Android.
HTTPS Everywhere fuerza al navegador para que, en la medida de lo posible, establezca conexiones mediante protocolos seguros (HTTPS) en los que se transmiten nuestros mensajes encriptados. Desde el comienzo de su desarrollo, la extensión ha agregado normas para aumentar las webs que se cargan mediante este protocolo seguro y no por el tradicional HTTP. De las medidas de seguridad esta es mi preferida, es fácil y gratis.

Autenticar dos veces

Cuando accedemos a una plataforma web lo hacemos mediante dos datos: usuario y contraseña, pues la doble autenticación añade un dato adicional para poder hacerlo. Con ello el sistema se asegura de que eres tu, el propietario de una cuenta, quien intenta entrar y no un intruso malintencionado. 

Para ello, se nos solicita un número de teléfono móvil para recibir un SMS con un código de acceso. Como se supone que se trata de nuestro smartphone (no el de otra persona), el sistema nos envía ese código que deberemos ingresar para que nos den paso.  

Siendo así, aunque nos robaran nuestros datos de acceso básicos (usuario y contraseña), el intruso aún tendría que superar este filtro. Es cierto que es un trámite adicional que puede resultar engorroso, pero no es necesario establecerlo en todas las webs donde estemos registrados sino en las más delicadas, por ejemplo en el correo electrónico o en la banca online, siempre que dicho site te ofrezca la alternativa deautenticación en dos pasos (no todos lo tienen). 

Es oportuno aclarar que no se nos solicitará autenticar dos veces cada vez que accedamos a una plataforma web determinada sino que deberemos hacerlo, principalmente, cuando accedamos desde un dispositivo diferente al que lo hacemos usualmente. Como ves, esta modalidad es ideal para quienes acostumbran utilizar redes wifi públicas. La verificación en dos pasos está disponible en plataformas online como Gmail y Hotmail, Facebook, Twitter y Linkedin, Dropbox, entre otras.

Configura una red privada

Si necesitas un importante extra de seguridad y privacidad también puedes crear una red privada, más conocida como VPN. Se trata de una red que se sirve de Internet de toda la vida, pero funciona oculta y todos los mensajes que circulan entre tu tablet y el servidor de la VPN, van encriptados. La desventaja es que, como ves, necesitas un servicio (servidor) que puede ser de pago. Encontrarás muchas empresas que te lo ofrecen por un precio razonable y con un poco de suerte cuentan con una parte gratuita. Tal es el caso de Sportflux, uno de los servicios más populares que, además, soporta IOS y Android. Esta es una buena alternativa para profesionales independientes que manejan documentos privados de sus clientes. Por ejemplo, los abogados.

Si crear una red privada o VPN te parece muy complicado, al menos activa la navegación privada cuando cuando te conectes a una red Wi-fi pública gratuita. Esta alternativa está disponible en los navegadores web más populares como Chrome, Safari, y otros. Tampoco olvides tener instalado un buen antivirus que añada una protección extra y mantén antivado el cortafuegos (si es el caso).

La imagen de 
melenita 2012 - Flickr

5 razones por las cuales tu PC va lento, con soluciones

Tags:

About en Español
Por Angel Luis Sanchez Iglesias
Experto de Computadoras


Un PC puede ser lento por muchas razones y no por ello estar para el desguace. Aquí repasamos cinco razones que pueden hacer que un PC no funcione de la manera adecuada con sus soluciones:

Problemas con el sistema operativo. A veces los PCs parece que se quedan cada vez más lentos con el tiempo. Esto normalmente es debido a que hemos instalado algún programa o aplicación que lastra el equipo.

En este caso la solución suele venir de formatearlos.


Falta de memoria. La memoria Ram es aquella en la cual se realizan las operaciones sobre los datos, es decir es una memoria de trabajo. Si esta memoria es demasiado pequeña puedes tener problemas al tratar con muchas aplicaciones o datos al mismo tiempo. Una forma sencilla de conocer si tienes falta de memoria es si el equipo va como a saltos y el disco duro no para de encenderse.

De esta forma se borran todos los programas y se deja el sistema limpio. Si esto no soluciona tus problemas de rendimiento sigue leyendo.

Esto último ocurre porque los sistemas operativos modernos usan una técnica denominada memoria virtual la cual permite simular que el disco duro actué como memoria RAM. De esta forma tienes más memoria para tus programas pero te puedes encontrar con el problema de que acabes ralentizando el sistema ya que el disco duro es más lento que la RAM.

En este caso la solución viene de ampliar la memoria RAM.

Falta de procesador. Aunque casi todos los procesadores modernos son suficientemente potentes para hacer funcionar sin problemas más del 80% de las aplicaciones la realidad es que en ciertos casos puedes estar limitado por este dispositivo que al fin y al cabo es el cerebro del sistema.


En este caso la solución es cambiar el procesador pero puede ser que para algunos sistemas esto sea imposible y no te quede otra opción que comprar un equipo nuevo.Tener un procesador poco potente y tener poca RAM se pueden confundir, la manera de conocer si necesitas un micro mejor es observando el sistema y si va a saltos pero no ves el disco duro funcionando entonces es este dispositivo.

Tarjeta grafica anticuada. Con la tarjeta gráfica te puede pasar algo parecido al procesador, sobre todo si te dedicas a usar el PC para jugar o con aplicaciones tipo AutoCAD. Si la tarjeta queda desfasada puedes llegar incluso a tener problemas abriendo los juegos más modernos.

La solución viene como en los dos casos anteriores de comprar una tarjeta grafica nueva.

Disco duro lento. Si algo nos ha enseñado los nuevos discos SSD es que un cuello de botella en alguno de los elementos puede llevar a un sistema a parecer una tortuga. Estos discos no solo son varias veces más rápidos que los discos normales cuando hablamos de lecturas secuenciales sino que puedes encontrarte con mejoras de decenas a centenas de veces en caso de lecturas y escrituras aleatorias que son las que más se suelen dar en los PCs.

Si notas que tu equipo es lento, sobre todo en el arranque, lo que debes de hacer es comprar un SSD y montar sobre él un sistema operativo nuevo. Te prometo que notaras como todo el sistema vuela.

5 maneras de liberar espacio de memoria en tu iPhone

Tags:
BBC Mundo
Tecnología
iPhone 6
La venta de iPhones sigue creciendo: en el trimestre que terminó en junio de 2015 Apple vendió un 35% más de celulares que el año pasado, según cifras de la compañía.

Y justo cuando querías tomar esa foto de premio o registrar un momento irrepetible apareció el temido mensaje: No hay espacio en la memoria.

Seguramente a todos nos ha pasado alguna vez, por eso aquí te traemos cinco maneras de sacarle el máximo rendimiento a los gigabytes de tu iPhone o iPad.

1. Borra los mensajes viejos (pero no manualmente, hay un sistema automático)

Esta opción no es apta para sentimentales, pero lo cierto es que con el paso de los meses puedes acumular centenares de mensajes que probablemente no necesites volver a ver.

Si no tienes problema en ir prescindiendo de los más antiguos es un buen lugar donde hacer limpieza.

Para ello ve a Ajustes o Configuración > Mensajes > Conservar Mensajes.

Lo más probable es que lo tengas predeterminado de fábrica como "Indefinidamente", pero puedes cambiarlo a 30 días para limpiar tu historial y liberar más espacio de memoria.

2. No guardes dos copias de la misma foto si usas HDR para una mayor calidad

IPhones
Puedes comprobar fácimente en tu iPhone o iPad cuánto espacio de memoria usa cada aplicación.

Tu iPhone puede estar usando el modo HDR (Alto Rango Dinámico por sus siglas en inglés) para sacar mejores fotos.

Este modo mezcla en una sola foto las mejores partes de tres exposiciones diferentes.

Si vas a Ajustes o Configuración > Fotos y cámara, al final del menú encontrarás una opción que dice "Conservar foto normal", que probablemente esté activada de fábrica.

En los modelos de iPhone más recientes, 5 y superiores, que tienen cámaras más rápidas, lo más probable es que la imagen en HDR sea efectivamente mejor que la versión normal. Así que desactivar la opción de conservar la foto normal te ahorrará espacio de almacenamiento.

3. Controla cuánto espacio ocupan tus aplicaciones y borra las que no uses

Puedes comprobar en tu iPhone o iPad cuánto espacio has usado y cuánto te queda disponible yendo a Ajustes o Configuración > General > Uso > Almacenamiento.

Si entras en "Administrar almacenamiento" podrás ver esos datos de uso de memoria detallados por aplicación, de mayor a menor.

Captura de pantalla del uso de memoria de un iPhone
WhatsApp es una de las aplicaciones habituales en la cabeza de la lista, sobre todo si recibes muchas fotos.

 

Probablemente la lista estará encabezada por "Fotos y cámara". WhatsApp es otro de los habituales en la parte de arriba, sobre todo si recibes muchas fotos.

Y seguro que encuentras apps que ni siquiera recordabas que tenías... si ves que hay aplicaciones que consumen espacio y no necesitas o apenas usas puedes hacer clic y borrarlas ahí mismo para liberar de manera inmediata en la memoria varias decenas de megabytes, y aveces centenas, suficientes para sacar unas cuantas fotos más.

Tanto si son gratuitas como si has pagado por ellas podrás volver a descargarlas si las necesitas en el futuro sin tener que volver a pagar, ya que las aplicaciones están ligadas a tu ID de Apple y el sistema sabe que ya las compraste.

4. Borra otras "cosas" que no necesitas

Dispositivos Apple
Puedes aprovechar el propio servicio de Apple, iCloud, que te ofrece 5GB de almacenamiento gratuito.

De vez en cuando haz un barrido y deshazte de los archivos que no necesites. Fotos y videos que no te interesa conservar, iBooks que no lees,películas que ya no vas a ver oPodcasts que ya escuchaste.

También es posible que lleves en tu iPhone muchas canciones que no escuchas regularmente. Una alternativa para no tener que cargar con ellas en la memoria del celular es utilizar en su lugar aplicaciones de streaming de música, como Spotify.

Por otro lado las Notas escritas no ocupan apenas espacio en la memoria de tu iPhone o iPad, así que no vale realmente la pena borrarlas. Pero si tienes muchas notas de audio también puedes hacer limpieza ahí.

5. Utiliza el almacenamiento en la nube

Recuerda que no necesitas tener cientos de fotos, videos y canciones en tu iPhone o iPad.

Si las almacenas en la nube puedes acceder a ellas cada vez que haya una conexión a internet sin necesidad de ocupar la memoria de tu dispositivo.

Puedes aprovechar el propio servicio de Apple, iCloud, que te ofrece 5GB de almacenamiento gratuito. Pero además hay una multitud de opciones gratuitas y asequibles en el mercado, como Dropbox, One Drive o Google Drive.


Pages: 1234 | Next >
Powered by OneBigBroadcast Community Content Marketing Platform (a WebStager company) Custom Creative Design by WebStager.com