Tecnoaficiones

Las nuevas tecnologías al alcance de todos.

Informática Noticias

Ya está disponible la actualización Windows 10 October

Actualidad en PcActual - Mié, 03/10/2018 - 11:49

Antes de lo previsto y con algunos usuarios intentando aún resolver los errores que les dio la última actualización de primavera, la nueva update de Windows 10 está ya oficialmente disponible para su descarga. Según Microsoft, el despliegue automático, programado de forma escalonada, comenzará el 9 de octubre. De todos modos, si no tienes prisa por probar las novedades o tu ordenador es de los que sufre con las actualizaciones por tener bajos recursos, puedes esperar tranquilamente a que actualice solo el equipo (todo llegará). Recuerda también que puedes pausar o desactivar las actualizaciones de Windows, adaptándolas a tu horario y necesidades para que no te interrumpan -como suelen hacer- y tengas que reiniciar en medio de algo importante.

Si te puede la curiosidad, solo tienes que ir a este enlace y pulsar el botón “Actualizar ahora”. Descargarás entonces el asistente de instalación de Windows, que permite obtener la ISO e instalar en un USB esta Windows 10 October Update.

También puedes escribir en la caja de búsqueda “Buscar actualizaciones” (del sistema) y te aparecerá la pantalla de Windows Update con las actualizaciones pendientes. Las puedes instalar manualmente tú mismo en ese momento o esperar a que se instalen automáticamente cuando no estés utilizando el dispositivo.

Qué novedades trae esta update

Estas son algunas de las nuevas funciones y mejoras anunciadas por Microsoft que podrás encontrar en la última actualización de Windows 10:

  • Nueva app Tu Teléfono (para Android). Ofrece acceso inmediato desde el PC a los mensajes y fotos de tu teléfono, para que no tengas que dejar lo que estés haciendo en el ordenador cuando tengas que responder a un mensaje o notificación en el móvil.
  • Windows Timeline en el móvil. Presente en los PC desde la actualización de Windows 10 en abril, Windows Timeline llega ahora a iPhone y Android para que puedas desplazarte atrás en el tiempo y encontrar archivos o webs que has abierto en otros dispositivos.
  • Integración de To-Do con Outlook.com y Skype. Puedes arrastrar una tarea a tu calendario y bloquear el tiempo necesario para completarla. Del mismo modo, si recibes un correo que tenga una tarea asociada, puedes moverla a To-Do para crear automáticamente una tarea y mantenerte organizado. En Skype, también ahora podrás crear tareas y añadir, editar o marcar como completada.
  • Family Safety para Microsoft Launcher. Si instalas Microsoft Launcher en los dispositivos Android de toda la familia, puedes tener información en todo momento sobre la ubicación de tus hijos, comprobar la actividad de una determinada app en Android y el tiempo usado en cada una. A través de Microsoft Launcher también se puede ver la actividad de Xbox One o los PCs con Windows 10 configurados en ese mismo grupo familiar.
Categorías: Informática Noticias

¿Por qué se está yendo la gente a Mastodon?

Actualidad en PcActual - Mar, 02/10/2018 - 10:36

Si no eres un usuario muy activo de Twitter, a lo mejor no te has enterado aún, pero ayer se produjo un éxodo masivo de tuiteros españoles hacia una red social que había pasado sin pena ni gloria hasta ahora entre la multitud: Mastodon. De hecho, Mastodon no es ninguna recién llegada. Eugen Rochko, desarrollador de esta red libre y descentralizada de microblogging que pretende ser la alternativa a Twitter, lanzó su proyecto a finales de 2016. Sin embargo, el furor entre los usuarios españoles ha llegado ahora, ¿por qué?

En los últimos tiempos, el ambiente de Twitter se ha ido enrareciendo y muchos usuarios se quejan de la falta de libertad de expresión y la corrección política llevada al extremo. Los más veteranos, que llevan en esta red social desde sus inicios, añoran el buen ambiente y el sentido del humor que hubo en Twitter en una época ya lejana. Siguiendo sus propias políticas basadas en algoritmos inflexibles o por los reportes anónimos y sin justificación de otros usuarios, Twitter ha cerrado además temporalmente la cuenta a muchos tuiteros muy queridos y con miles de seguidores, lo que ha despertado aún más las críticas.

Por ello, en un movimiento parecido a la migración que hicieron algunos tuiteros españoles a la red social Quitter (de la que hoy casi nadie se acuerda), un gran número de usuarios decidió ayer abrirse un perfil en Mastodon y seguir con las bromas y chascarrillos en otra parte. El aluvión ha sido tan grande que es posible que te encuentres temporalmente cerrados los registros si lo intentas ahora. Dentro de una semana, seguramente haya pasado la fiebre y no tengas ningún problema para registrarte.

Qué hace a Mastodon diferente

Mastodon se anuncia como una red social libre y de código abierto. Al estar basada en una red descentralizada de servidores, evita que tus datos estén monopolizados por una sola compañía (como ocurre en Facebook, Instagram, Twitter, etc.). Los usuarios están agrupados alrededor de estos servidores en comunidades independientes -denominadas “instancias”- pero pueden interactuar sin problemas entre sí.

En Mastodon, tienes 500 caracteres para decir lo que quieras (frente a los 280 de Twitter), sin publicidad ni rastreo de tus datos. Aunque prime la libertad de expresión, el administrador de cada instancia o servidor puede velar porque no se difunda contenido ofensivo o violento (algo que resultará cada vez más complicado conforme aumente el número de usuarios). Como en Twitter, puedes usar etiquetas y mencionar a otros usuarios. Además, puedes unirte a instancias afines a tus gustos, o en la que estén usuarios de tu zona, etc. Según su web, actualmente tienen más de 240.000 usuarios que han escrito más de ocho millones y medio de estados (que aquí se llaman toots).

Cuando te crees la cuenta, deberás elegir un alias, y tu nombre de usuario aparecerá así: @alias@instancia.xx (por ejemplo: @bootsy@uwu.st). Puedes mantener tu cuenta pública o privada, y también ocultar el historial. Para leer, tienes la opción de elegir entre la línea de tiempo local (la de tu instancia) o la federada, que incluye a todo el mundo. Aunque esta opción está dando problemas, en principio permite también buscar a otros contactos conocidos que tengas en Twitter.

La versión web es la más estable por ahora, pero dispones también de aplicaciones móviles para iOS y Android.

Categorías: Informática Noticias

Cómo acabar con RansomWarrior

Actualidad en PcActual - Lun, 01/10/2018 - 12:39

El equipo de cazadores de malware de Check Point descubrió el pasado mes de agosto un nuevo ransomware al que apodaron RansomWarrior. Según los investigadores, RansomWarrior parece haber sido desarrollado por hackers indios algo novatos en el negocio, ya que está escrito en .NET y el ejecutable que contiene no está protegido de ninguna forma.

Aunque el nivel de amenaza que plantea RansomWarrior sea bajo, el uso del ransomware en ciberataques a gran escala es uno de los grandes desafíos a los que nos enfrentaremos en los próximos años. Check Point vaticina incluso que en el futuro cercano pueden aparecer variantes capaces de inutilizar todo el terminal, incluso aunque este se resetee. Además, también podrán bloquear los dispositivos de almacenamiento conectados, que a menudo contienen los datos más valiosos.

Por ello, ya hemos hablado en otras ocasiones de la importancia de ser precavido para luchar contra el ransomware. No siempre va a ser fácil recuperar tus datos y archivos tras un ataque de este tipo, aunque puedas encontrar herramientas gratuitas disponibles para las variantes más conocidas. Así que grábate a fuego estas recomendaciones: haz copias de seguridad periódicas de tus datos (o ten tus nubes siempre sincronizadas), desconfía de los remitentes desconocidos y actúa con rapidez (desconectando el equipo de la red) en caso de ataque.

Pasos para eliminar RansomWarrior

Según explican los investigadores, la pobre encriptación utilizada por este nuevo ransomware es un cifrado de flujo que usa una clave elegida al azar de una lista de 1.000 claves codificadas en el código binario de RansomWarrior. Gracias a esta simplicidad y a que la contraseña está alojada en el propio dispositivo de la víctima, el equipo de Check Point ha desarrollado una herramienta para obtener las claves correctas y desbloquear el ransomware.

Si tu equipo cae víctima de RansomWarrior, descarga esta herramienta gratuita de descifrado: RansomWarrior Decryption Tool. Tras introducir la contraseña (“infected”), deberás ejecutar y dar permisos de administrador a la herramienta. A continuación, te aparecerá el mensaje de esta imagen:

El siguiente paso es ir al aviso del virus y hacer clic en “Get Your Important Files Back”. Una vez que se complete el proceso de descifrado, se recibirá el mensaje de confirmación.

Categorías: Informática Noticias

De visita en el garaje donde nació Google

Actualidad en PcActual - Dom, 30/09/2018 - 20:00

El pasado 4 de septiembre se cumplieron dos décadas del nacimiento de Google, sin duda una de las compañías más influyentes de los últimos años en todo el mundo. Fundada por Larry Page y Sergey Brin, dos estudiantes de Stanford, "Google" dio sus primeros pasos en sus respectivos dormitorios de la universidad. Page y Brin desarrollaron un motor de búsqueda, en base a enlaces para determinar la importancia de cada página, que llamaron BackRub. Poco después, la herramienta fue rebautizada como Google en referencia a la expresión matemática del número 1 seguido de 100 ceros.

En 1998, Google llamó la atención de inversores de Silicon Valley, lo que permitió que Page y Brin constituyeran de forma oficial la empresa Google Inc. Fue entonces, también, cuando los dos genios informáticos abandonaron sus dormitorios y abrieron la primera oficina. Se trataba de un garaje a las afueras de Menlo Park, en California, que pertenecía a Susan Wojcicki. Curiosamente, Wojcicki acabaría siendo una de las primeras empleadas de Google y es la actual CEO de otro de los juguetes favoritos de la compañía: YouTube.

Pues bien, aquel modesto garaje en el que se gestó el gigantesco Google ha sido recreado por parte de la compañía, con motivo de su vigésimo aniversario, y se puede visitar desde otro de sus servicios más populares, Google Street View.

Cómo acceder a la primera oficina de Google

Para entrar en la primera base de operaciones de Google, lo que llaman Susan's Garage, puedes hacerlo a través de Google Maps. Está detrás de esta puerta...

La oficina está llena de detalles, algunos más visibles que otros. Por ejemplo, podemos ver en uno de los ordenadores (los de la estancia "principal") cómo está abierta la primera versión de Google; en una pizarra en esa misma habitación aparece pintada con rotulador la inscripción Google Worldwide Headquarters; en la primera estancia hay un sencillo aire acondicionado, una bicicleta y un montón de cajas, así como productos de bricolaje, unas perchas colgadas del techo y un rollo de papel de cocina.

La experiencia cuenta con varios easter eggs, como la opción de ver unas gafas sobre la mesa que parecen homenajear al proyecto de las Google Glass o un peluche que recuerda a Yoshka, el primer perro de Google. Como decíamos, hay varios mensajes ocultos en esta célebre oficina que la "Gran G" dejó atrás de forma definitiva en 2003, cuando se mudó a Mountain View al cuartel general que hoy conocemos como GooglePlex.

Por cierto, ya que estamos repasando la historia de Google, el primer Doodle también es del año 1998 y contaba únicamente con un sencillo muñeco en el logo que le decía a los visitantes que todo el equipo estaba en el festival Burning Man. Ah, y el primer servidor de la compañía estaba construido con piezas de Lego... de colores, claro.

Categorías: Informática Noticias

Firefox nos ayuda a saber si nos han hackeado alguna cuenta

Actualidad en PcActual - Dom, 30/09/2018 - 11:54

Filtraciones de datos, fotos íntimas robadas, datos personales vendidos, comercialización de perfiles de redes sociales... en los últimos años ha habido un aumento considerable de casos que tienen que ver con la vulneración de la privacidad de los usuarios y, por extensión, la seguridad en Internet. Al hilo de estas situaciones han surgido también multitud de cursos de cyberseguridad, aplicaciones que apuestan por reforzar la privacidad, consejos para mejorar las prácticas en redes sociales y, en general, numerosos recursos para controlar las filtraciones de datos. Aunque podemos aplicar todas estas técnicas para mantener el peligro lejos, ¿cómo sabemos si alguna de nuestras (muchas) cuentas ha sido vulnerada ya?

Firefox anunció el año pasado, coincidiendo con el lanzamiento de Quantum, que introduciría una función nativa para saber si una cuenta de correo había sido hackeada por culpa de alguna brecha de seguridad. Pues bien, esa herramienta se llama Firefox Monitor y, varios meses después, por fin se ha puesto en marcha.

Firefox Monitor nace en colaboración con Have I Been Pwned, posiblemente la plataforma online con la mayor base de datos de cuentas hackeadas. En ese sentido, Have I Been Pwned asegura contar con 4.000 millones de cuentas que, en algún momento, han sido expuestas por alguna brecha de seguridad.

Gratuito y fácil de utilizar, Firefox Monitor permite al usuario introducir una cuenta de correo para saber si ha sido hackeada en algún momento. En caso afirmativo, especifica también el "culpable" de esa brecha, el día que fue vulnerada, el número de cuentas que cayeron durante la propia brecha y el tipo de información que se obtuvo: contraseñas, direcciones de correo, usuarios...

Si tus cuentas están a salvo debería salir un mensaje como el de la imagen superior: So far, so good. Eso sí, Firefox Monitor nos invita a registrarnos para recibir una alerta en tiempo real en caso de sufrir un hackeo. No podrás evitarlo, pero sí podrás actuar en consecuencia en el menor tiempo posible.

Los consejos de seguridad de Firefox

Precisamente, para evitar las brechas de seguridad, Firefox Monitor pone el acento en cuidar la elección de contraseñas. Al fin y al cabo, son la única puerta que separa a los hackers de tus datos personales... y más si, como sucede en todo el mundo, utilizamos un único password para todos los registros y no precisamente uno complejo. Es por ello que el célebre navegador del zorro nos da unos consejos de seguridad muy sencillos a la hora de elegir y gestionar contraseñas:

- Usa contraseñas distintas para cada una de tus cuentas: no evita la brecha de seguridad, pero sí exponer el resto de cuentas con una única brecha.

- Crea contraseñas fuertes: cuanto más larga y más aleatoria, mejor

- Usa un gestor de contraseñas: los gestores generan contraseñas fuertes, las recuerdan por ti y las introducen en los registros sin que tú tengas que teclearlas.

- Activa la verificación en dos pasos: siempre que sea posible, introduce una nueva capa de seguridad como un SMS que se envía a tu teléfono con un código extra.

- Usa Firefox Monitor: evidentemente, el navegador barre para casa y te recomienda que te registres en Monitor para saber si alguna de tus cuentas ha sido expuesta.

Categorías: Informática Noticias

¿Qué debo hacer si mi teléfono móvil se ha sobrecalentado?

Actualidad en PcActual - Sáb, 29/09/2018 - 19:00

De todos los aparatos electrónicos que tenemos en casa, el teléfono móvil seguramente es el que más exigido vive. Según un informe de Statista publicado en 2017, España está en el Top5 de países que más utilizan el móvil. Dentro de ese uso, o en ocasiones abuso, a todos nos ha sucedido alguna vez que el teléfono se sobrecalienta de forma alarmante. ¿Qué debemos hacer en ese caso?

Lo primero que debemos hacer es preguntarnos por qué el dispositivo se ha calentado en exceso. Puede que lo hayamos dejado expuesto al sol durante mucho tiempo, que se haya quedado en un sitio cerrado (como un coche) demasiadas horas o que hayamos utilizado una aplicación -posiblemente un juego que exija muchos recursos de nuestro teléfono- en condiciones de calor o de exposición a la luz.

Otro escenario más o menos habitual es que el teléfono se caliente mientras se está cargando. De hecho, algunos dispositivos se hicieron famosos por explotar (literalmente) en momentos de máxima exposición al calor o ante picos de tensión mientras estaban conectados a corriente.

Muchos smartphones, entre ellos el iPhone, se detienen cuando superan una temperatura interna concreta. En pantalla aparece un mensaje diciendo que el teléfono necesita enfriarse y, de forma automática, se apaga. Si no quieres llegar a ese extremo, que podría ser peligroso, pero notas que tu teléfono tiene una temperatura anormalmente elevada, es mejor actuar.

Cómo enfriar tu teléfono

Si lo has estado utilizando durante mucho rato, lo mejor es que reduzcas sus funciones al mínimo: ponlo en modo avión, baja el brillo, cierra las aplicaciones que tengas en marcha y déjalo en un lugar fresco. Meterlo en la nevera no es una solución porque es un entorno demasiado húmedo y porque el teléfono tiene metales que modifican su consistencia en función de la temperatura, por lo que un cambio brusco podría deteriorarlos o incluso romperlos. En caso de que el dispositivo esté decididamente caliente, lo mejor será que lo apagues. Ten en cuenta que la placa base podría sufrir daños irreparables.

Otra opción para reducir la temperatura del teléfono, sin necesidad de apagarlo, es quitarle la carcasa. Los vestidos de nuestro smartphone son ideales para protegerlo de caídas, pero son enemigos cuando el móvil sube de temperatura, ya que retienen el calor. Una medida algo más tradicional sería acercar el teléfono a una fuente de frío -no una nevera, ya sabéis- como un aire acondiciona o un ventilador.

Cualquiera de estas medidas será tan o más efectiva que las aplicaciones tipo "Cooler" que prometen enfriar el dispositivo en unos minutos. Todas estas apps se limitan a cerrar aquellos procesos que se están ejecutando en segundo plano en nuestro teléfono, es decir, que desempeñan una función que nosotros podemos hacer en unos pocos segundos. Aplicaciones como CPU Cooler, Cooler Master o Coolify son válidas para saber la temperatura de nuestro dispositivo en todo momento, pero no hacen nada especial (más allá de alguna bonita animación en pantalla) para enfriarlo.

Categorías: Informática Noticias

Cómo limpiar el portátil

Actualidad en PcActual - Vie, 28/09/2018 - 11:48

El otro día vimos cómo limpiar por dentro el ordenador para borrar todos nuestros datos y archivos antes de que pase a manos de otra persona. Hoy es el turno de la limpieza externa: cómo acabar con la suciedad y dejar niquelado nuestro equipo en cualquier momento. Lo vayas a vender o no, limpiar el portátil debe ser una costumbre que realices cada poco tiempo (no dejes pasar años entre una limpieza y otra). Todas esas migas caídas sobre el teclado, las salpicaduras de café en la pantalla, los restos grasientos en el ratón (por culpa de las patatas fritas…) o, simplemente el polvo que se va acumulando, son enemigos a batir. Recuerda que una limpieza periódica adecuada mejorará el funcionamiento del equipo -por ejemplo, se calentará menos- y puede alargar su vida útil.

El teclado

Antes de ponerte a limpiar el teclado, apaga el portátil y desconecta la batería. A continuación, abre el equipo y ponlo boca abajo para que caiga cualquier resto -de comida o de cualquier otra sustancia- que se haya colado entre las teclas. Puedes sacudirlo un poco, sin pasarte.

Ahora viene el paso más importante: rocía el teclado con un spray de aire comprimido. Con ello, conseguirás reblandecer y sacar la porquería que se haya ido acumulando entre las teclas. Luego, pasa una brocha o cepillito especial por la superficie para arrastrar y sacar el polvo a la superficie, y ya puedes aspirar el teclado. Si tienes un aspirador de mano, perfecto, si no, te vale con el tubo del de casa.

Si hay alguna mancha o suciedad que se resiste, moja ligeramente unos algodones en alcohol para limpiar las teclas y los espacios entre ellas, siempre con muchísimo cuidado y procurando que absolutamente nada quede mojado. Para una limpieza a fondo, puedes comprar también algún producto específico como los geles en masilla y la silicona líquida, de gran ayuda para absorber el polvo de las cavidades y ranuras.

La pantalla y el ratón

Para limpiar la pantalla LCD, es conveniente también utilizar primero un spray especial de aire comprimido que elimine el polvo. A continuación, lo mejor es utilizar algún líquido de limpieza que compres ya hecho, ya que tendrás la seguridad de que no vas a dañar la pantalla. En todo caso, puedes hacer tú mismo una mezcla de vinagre blanco y agua (si es destilada, mejor).

Humedece ligeramente con este líquido un paño de microfibra (los hay especiales para limpiar ordenadores) y pásalo suavemente por la pantalla, sin presionar ni frotar con fuerza. Si quieres que te dure, nunca eches agua directamente sobre la pantalla. Repite el proceso, con el mismo líquido de limpieza que estés utilizando, para el ratón y el resto de superficies duras del equipo hasta que no quede un rastro de suciedad.

Categorías: Informática Noticias

Crecen los ataques sin archivos infectados

Actualidad en PcActual - Jue, 27/09/2018 - 11:07

El experto en ciberseguridad Check Point ha alertado sobre el crecimiento en los últimos meses de los ataques de malware que no utilizan archivos infectados, sino que aprovechan vulnerabilidades del sistema de los dispositivos. El gran peligro de esta forma de ataque cada vez más extendida es que consigue evadir las soluciones antivirus tradicionales, al no necesitar instalar nada para infectar el ordenador de la víctima.

Según explica Check Point, para llevar a cabo este tipo de ataques, los ciberdelincuentes usan herramientas de sistema comunes, como Windows Management Instrumentation (WMI) o PowerShell, mediante los que inyectan código malicioso en procesos que normalmente son seguros. Entre los últimos casos estudiados por los investigadores, por ejemplo, figura un ataque dirigido a infectar ordenadores corporativos mediante la ejecución de órdenes ocultas en segundo plano en Windows, sin utilizar ningún tipo de software. Para ello, los atacantes crearon un objeto WMI Event Consumer permanente que ejecutase un PowerShell, un proceso seguro de Microsoft que está disponible en todos los sistemas operativos Windows. Como destaca Check Point, este ataque penetra así en el sistema sin necesitar archivos y sin procesos maliciosos o ilegítimos que ejecutar.

En este sentido, parece que los lenguajes script son ahora los preferidos de los ciberdelincuentes, debido a que, por un lado, son más rápidos y fáciles de producir a gran escala que el malware basado en archivos y, por otro, plantean más dificultades a los proveedores de seguridad. En el informe sobre Scripting de Check Point puedes ver de forma detallada las secuencias de comandos utilizadas.

Puesto que eliminar las herramientas de scripting no es posible para la mayoría de administradores de sistemas, ya que las necesitan en su trabajo diario, Check Point recomienda la utilización de métodos inteligentes para diferenciar los scripts maliciosos de los benignos. Disponer de una buena herramienta forense, según el experto, no es suficiente. De hecho, las protecciones endpoint clásicas son inútiles contra métodos tan sofisticados, e incluso las llamadas soluciones antivirus de próxima generación (NGAV) son incapaces de identificar estos ataques altamente evasivos. Se necesitan herramientas proactivas que puedan reaccionar con rapidez y bloquear los ataques antes de que avancen.

La propuesta de Check Point para lograrlo es el motor de detección de comportamientos (Behavioral Guard) incluido en la solución SandBlast Agent. Este motor actúa contra todas las formas de ataques y aprovecha las técnicas forenses para identificar de forma efectiva el malware desconocido y clasificarlo con precisión.

Categorías: Informática Noticias

Cómo crear iconos personalizados

Actualidad en PcActual - Mié, 26/09/2018 - 11:53

¿Los iconos de Windows te parecen aburridos? ¿Te gustaría crear tus propios iconos para tener un escritorio personalizado? Pues manos a la obra. Existen diversos métodos -unos más sencillos que otros- para lograrlo, desde dibujar tú mismo el icono a adaptar alguna imagen que te guste, ya sea con el básico Paint o con herramientas de edición bastante más avanzadas, como el potente Photoshop o la gratuita GIMP.

Dibujarlo con Paint

Si buscas algo rápido y sencillo, con Paint tendrás de sobra para crear tu icono. Lo primero, lógicamente, es abrir el programa, que viene preinstalado en Windows. Si no tienes acceso directo en el escritorio, escribe Paint en el cuadro de búsqueda y te aparecerá la aplicación.

A continuación, abre un nuevo archivo y cambia el tamaño para que sea cuadrado, pulsando en el símbolo de los dos cuadraditos (uno más pequeño y otro más grande) que está al lado de la herramienta Seleccionar. Recuerda cambiar los píxeles tanto en horizontal como en vertical (desactiva la casilla de mantener relación de aspecto si está marcada). Un tamaño de píxeles recomendable para trabajar cómodamente es, por ejemplo, 256 x 256.

El siguiente paso, antes de empezar a dibujar, es colocar la cuadrícula, ya que nos ayudará a que nuestro dibujo sea proporcionado y simétrico. Dibujar a mano alzada con el ratón no es algo que pueda hacer bien todo el mundo, eso sí. Tienes que ir a la pestaña Ver y activar la casilla de cuadrícula. Ahora sí, llegó el momento de ser creativo y dibujar tu icono. Puedes elegir entre diversos tipos y grosores de pinceles, combinar colores, escribir un texto o cambiar el color de fondo, entre otras posibilidades. Recuerda siempre que el icono en tu escritorio se verá en tamaño muy reducido (funcionarán mejor los colores llamativos y composiciones simples).

Cuando hayas terminado de editar y estés satisfecho con el resultado, tendrás que volver a cambiar el tamaño del archivo para que te sirva como icono. El tamaño de píxeles más utilizado para los iconos es de 32 x 32. Además, tendrás que guardarlo como .ico (la extensión de los iconos en Windows). Para ello, guárdalo como mapa de bits de 256 colores y añade la extensión .ico al nombre del archivo (por ejemplo, iconopropio.ico).

Convertir una imagen en icono

Para pasar una imagen a archivo .ico, vamos a utilizar una herramienta online gratuita: Converticon. Es muy rápida, sencilla y segura, y permite transformar cualquier imagen PNG, GIF o JPG en un .ico.

Solo tienes que seleccionar una imagen que tengas guardada y guardarla (“Save as”) como icono, en resolución 32x32 píxeles. Recuerda que como los iconos tienen que ser cuadrados, a lo mejor el programa ajusta las proporciones de la imagen.

Finalmente, solo te queda cambiar el viejo icono por el que has creado. Selecciona el icono, carpeta o acceso directo y ve a Propiedades > Personalizar > Cambiar icono > Aplicar > Aceptar. Debes tener en cuenta que, al hacer el cambio, ya no se te mostrará la vista previa con el contenido que hay en esa carpeta. Si no te deja cambiarlo es porque se trata de un icono de sistema.

Categorías: Informática Noticias

Apple compra Shazam

Actualidad en PcActual - Mar, 25/09/2018 - 12:42

Apple anunció ayer que ha finalizado el proceso de adquisición de Shazam, la famosa app que permite identificar al instante la música que está sonando y compartirla con otros, además de disfrutar de las letras y vídeos de las canciones.

En el comunicado emitido por Apple, la compañía destaca además que Shazam -utilizada en todo el mundo por cientos de millones de personas- estará disponible sin anuncios que interrumpan la experiencia para todos los usuarios (esperamos que tanto los de iOS como los de Android). Hasta ahora, para eliminar la publicidad había que actualizar a la versión de pago.

Apple recuerda que Shazam fue una de las primeras apps disponibles en la App Store y se ha convertido por derecho propio en una de las favoritas para los aficionados a la música. Desde su lanzamiento, Shazam se ha descargado más de mil millones de veces en todo el mundo, y los usuarios shazamean canciones con la app más de 20 millones de veces al día.

Pionera en identificación de música, la app nos permite descubrir, interactuar y compartir contenidos de vídeo, audio o impresos en todo tipo de dispositivos y plataformas. Con las últimas actualizaciones, podemos también seguir a nuestros artistas favoritos y ver lo que descubren y comparten ellos.

Cómo se shazamea

Shazam permite identificar canciones simplemente escuchando el sonido que se oye en el ambiente. Cuando te guste la música que estés escuchando o quieras saber cómo se llama ese grupo o artista, solo tienes que abrir la aplicación y pulsar el botón Shazam. A partir de ahí, la app crea una huella digital del sonido y, en tan solo unos segundos, identifica qué está sondando entre millones de canciones y programas de televisión.

Los shazameos pueden compartirse en Facebook, Twitter, WhatsApp, Pinterest, Google+ y LINE, entre otros. Si eres usuario de Spotify Premium, puedes además conectar ambas aplicaciones y escuchar las pistas completas sin salir de Shazam. En Configuración > Ajustes Generales, tienes también la opción de activar Shazam Pop-up, para identificar música mientras utilizas otras aplicaciones (consume más batería, claro).

Categorías: Informática Noticias

Cómo mejorar la privacidad en el nuevo Google Chrome

Actualidad en PcActual - Lun, 24/09/2018 - 18:00

Google celebró el décimo aniversario de su famoso navegador, Chrome, con el lanzamiento de una importante actualización. La versión número 69 del navegador propone cambios notables en el diseño, incorpora un gestor de contraseñas y es, a grandes rasgos, más rápido que su antecesor. Hace algunos días comentamos que varios usuarios habían decidido dar un paso atrás en esa actualización, volviendo al "viejo" Chrome, porque no se sentían cómodos con el nuevo diseño. Y tal vez no sea una mala idea: otra de las novedades de Chrome 69 es que inicia sesión en el navegador sin pedir permiso siempre que se inicia sesión en cualquier otro servicio de Google.

En otras palabras, si abres tu cuenta de correo de Gmail y luego navegas desde Google Chrome, éste mantendrá tu sesión abierta. Un cambio importante respecto a la antigua versión y que tiene implicaciones en temas de seguridad y de privacidad, especialmente si consultamos nuestro correo, abrimos nuestro canal de YouTube, consultamos Google Fotos o interactuamos con cualquier servicio de Google en un ordenador que no es el nuestro.

¿Qué peligros podría tener? Básicamente, que estamos abriéndole la puerta a nuestra cuenta de Google al usuario que use el ordenador posteriormente, entre otras cosas. Como hemos dicho, aunque cierres la pestaña del correo, si no haces clic sobre el botón "Cerrar sesión", seguirás con tu cuenta abierta en el navegador y, por lo tanto, seguirá el acceso abierto a todos los servicios de Google. La idea de la compañía de Mountain View es que nos comuniquemos de forma sencilla y rápida con Google Chrome, pero no deja de ser un mecanismo (más) de control sobre el usuario y un peligro si navegamos desde un equipo público.

Cómo desactivar la función

Por suerte, no hace falta que regresemos a la antigua versión de Chrome para eliminar esta nueva funcionalidad. Bastará con que naveguemos, una vez más, por sus entrañas para que nos deshagamos de esa molesta y peligrosa opción nueva. Si no queréis que Google Chrome inicie sesión cuando abrís cualquier otro servicio de Google, tomad buena nota:

1. Abre Google Chrome y escribe en la barra de direcciones lo siguiente: chrome://flags/

2. Ahora, haz scroll hasta encontrar la opción "Identity consistency between browser and cookie jar". Es la función que le dice a Google que inicie sesión en Chrome al reconocer nuestro usuario en cualquier otro de sus servicios.

3. Para desactivar esta función, abre el desplegable de la derecha, donde pone "Default", y selecciona "Disabled".

4. Por último, haz clic en el botón "Relaunch now" que se habrá habilitado en la esquina inferior derecha tras realizar el cambio. Se reiniciará Google Chrome 69, pero ya sin la función que pone en riesgo nuestra privacidad.

Esta solución tiene un inconveniente: puede no ser definitiva. De hecho, Google podría desactivar esta opción de sus entrañas y obligar a los usuarios a compartir el inicio de sesión con su navegador. ¿Qué otras soluciones hay? Siempre podemos navegar en modo incógnito, lo que evitará que Chrome inicie sesión al entrar en Gmail (u otro servicio). O, mucho más radical, cambiar de navegador...

Categorías: Informática Noticias

Cómo vaciar tu ordenador antes de venderlo

Actualidad en PcActual - Lun, 24/09/2018 - 12:45

Antes de vender tu equipo o regalárselo a un amigo, es importante que elimines todos tus archivos e información personal. El proceso es muy sencillo, pero debes completar unos cuantos pasos y, en algunos casos, utilizar determinados programas específicos para vaciar por completo el ordenador. Veamos pues algunas útiles herramientas que te ayudarán a dejar a cero el equipo antes de deshacerte de él.

Microsoft SDelete

Este programa gratuito facilita el borrado seguro y definitivo de archivos y directorios desde la línea de comandos. A diferencia del borrado manual convencional, que no elimina los datos del disco duro, sino que deja allí los archivos hasta que se sobrescribe en ellos, SDelete acaba para siempre con los ficheros eliminados.

Una vez descargado, solo tienes que escribir el comando sdelete seguido por el nombre del fichero.ext y se aplicará el borrado seguro en un solo pase. Con el comando -z puedes, por ejemplo, vaciar completamente el espacio libre del disco.

Eraser

Eraser es algo más sencillo de utilizar que SDelete (para los usuarios que no tengan muchos conocimientos informáticos) y también es gratuito. Se trata de una herramienta para Windows que permite eliminar los datos sensibles del disco duro sobrescribiendo sobre ellos.

Funciona con distintos algoritmos y su menú contextual facilita mucho las cosas durante el proceso de eliminación de los ficheros.

Hardwipe

Una tercera herramienta gratuita es Hardwipe, utilizada para borrar de forma permanente los datos guardados en disco. Su interfaz de usuario es bastante intuitiva y permite también el uso con los menús contextuales de Windows.

Con Hardwipe puedes borrar de forma segura tanto archivos y carpetas como la papelera de reciclaje y la paginación de archivos de Windows. Aunque es gratis para usuarios domésticos, algunas de las funciones avanzadas son de pago.

Como recomendación final, una vez que hayas borrado todos los datos del disco, no está de más que utilices algún programa de recuperación de archivos -como Recuva- para cerciorarte de que han desaparecido para siempre todos esos datos. Si no hay nada que recuperar, el disco estará listo para pasar a otras manos.

Categorías: Informática Noticias

Cómo regresar a la versión antigua de Google Chrome

Actualidad en PcActual - Dom, 23/09/2018 - 12:30

Coincidiendo con su décimo aniversario, Google lanzó una importante actualización para su célebre navegador: Chrome. Entre las novedades principales del nuevo Google Chrome, tal y como os contamos, está la mejora de la barra de direcciones, la mayor importancia de la seguridad con un generador propio de contraseñas y, entre otras cosas, un sutil pero importante cambio en el diseño, que es ahora más blanco, más redondo, más estilizado en sus formas y más agradable para el usuario. Sin embargo, como sucede con cualquier cambio, por pequeño o radical que sea, éste cuenta con un puñado de detractores que preferían la versión antigua. Pues bien, a continuación te explicamos cómo regresar a la antigua versión de Google Chrome.

La controvertida versión número 69 de Google Chrome permite deshacer los cambios de su última actualización, aunque para ello tienes que acceder a sus entrañas. Por cierto, no está claro que esta función oculta vaya a estar disponible para siempre, pero mientras tanto puedes hacer que tu navegador de Google vuelva a ser exactamente igual a antes de la actualización. Simplemente, debes seguir estos pasos:

1. Abre Google Chrome y escribe en la barra de direcciones lo siguiente: chrome://flags/

2. Ya estamos en el interior de Google Chrome. Ahora debemos buscar una opción que se titula: "UI Layout for the browser's top chrome". Puedes hacer scroll o bien buscarlo mediante el propio buscador (Ctrl + B) de la página.

3. Hacemos clic sobre el desplegable de la derecha, donde pone "Default", y seleccionamos la opción "Normal". Esa es la orden para regresar a la versión antigua de Google Chrome.

4. El último paso exige reiniciar el navegador. Puedes hacerlo a las bravas o bien pulsando el botón que aparece justo después de hacer alguna modificación: "Relaunch now".

Al regresar notarás que las formas de Google Chrome son ahora más cuadradas y que la interfaz, en general, es menos blanca que antes. De hecho, el fondo de las pestañas es más oscuro en la versión antigua de Chrome, aunque a grandes rasgos tampoco existen tantas diferencias.

Dentro de esa misma función existen otras opciones para cambiar la imagen del navegador, aunque la mayoría están pensadas para dispositivos táctiles. Por otro lado, si tienes algunos conocimientos de programación, desde "chrome://flags" podrás toquetear más opciones experimentales de Google Chrome. No temas, si tocas algo que no debías, siempre puedes regresar a los valores iniciales pulsando el botón "Reset all to default".

Categorías: Informática Noticias

No podía faltar: habrá reedición de la PlayStation 1 con 20 juegos

Actualidad en PcActual - Sáb, 22/09/2018 - 17:00

Se veía venir. Dos años después de que Nintendo lanzara al mercado la Nintendo Classic Mini, una reedición de su mítica NES en tamaño reducido, y aproximadamente un año después de que llegara la Super NES Classic Edition, la versión miniatura de la genial Super Nintendo, Sony ha decidido entrar en el mercado de las consolas retro con el anuncio de la PlayStation Classic. Como ha hecho la competencia, Sony apuesta por una reedición de la primera PlayStation, que será un 45% más pequeña y que contará con un catálogo fijo de 20 juegos. Bienvenida...

PlayStation 1, una consola

La historia de los videojuegos cambió para siempre a finales de 1994, cuando Sony decidió convertirse en un nuevo actor dentro del mercado y puso a la venta en Japón su PlayStation. Aquella pesada caja gris que funcionaba con CDs llegaba para competir con Nintendo 64 y con Sega Saturn. Y no le fue nada mal: unos años después se convirtió en la primera consola en alcanzar las 100 millones de unidades vendidas.

PlayStation desembarcó en Europa en septiembre de 1995 repitiendo el éxito que había logrado en Japón y en Estados Unidos sólo unos meses atrás. En sus primeros años de vida, la consola de Sony nos regaló títulos tan potentes como Gran Turismo, que sigue siendo el juego más vendido de la plataforma, Final Fantasy VII, Tekken 3, Tomb Raider, Crash Bandicoot o Metal Gear Solid.

PlayStation Classic, porque lo retro funciona

Casi un cuarto de siglo después de su nacimiento y en plena ebullición de lo retro, Sony anuncia que volverá a poner a la venta su PlayStation 1. La PlayStation Classic será un 45% más pequeña que su antecesora, a la que procura ser fiel: vendrá con dos mandos sin sticks analógicos (o sea, no son DualShock). Pesará sólo 170 gramos y no aceptará las Memory Cards.

Por lo que respecta a su exterior, siguiendo la línea de las reediciones de Nintendo, la vieja-nueva PlayStation tendrá un puerto HDMI y un microUSB, así como los conectores para los mandos. Eso significa que viene sin adaptador de corriente, pero con un cable HDMI y otro de USB. Su estampa será idéntica a la que nos enamoró hace dos décadas: un lector de CD "falso", el botón "Open" para cambiar de juego y el botón "Reset", que en este caso servirá para suspender el juego.

PlayStation Classic contará con 20 juegos precargados y no permitirá instalar nuevos. Sony no ha desvelado el listado completo de títulos, pero sí ha filtrado los cinco primeros títulos, entre los que sin duda destaca el inolvidable Final Fantasy VII. También estará Tekken 3, uno de los mejores juegos de lucha de la historia, así como Jumping Flash!, R4: Ridge Racer Type 4
y Wild Arms. Ni rastro, de momento, de Gran Turismo o de Metal Gear Solid. En cualquier caso, la compañía ha reconocido que los títulos de la PlayStation Classic variarán en función de la región donde se ponga a la venta.

PlayStation Classic: precio y fecha de lanzamiento

¿Buscando un regalo original para esta Navidad? PlayStation Classic puede ser una gran opción. Al menos, eso debe haber pensado Sony, que comercializará la consola a partir del 3 de diciembre en Japón, Estados Unidos y Europa (no se han detallado los países de lanzamiento). Su precio será de 99 dólares, misma cantidad que en euros.

Categorías: Informática Noticias

Acer presenta nuevo Chromebook

Actualidad en PcActual - Vie, 21/09/2018 - 13:19

En plena vuelta al cole, el mercado de Chromebooks se anima en Europa a pesar de que aún suponga una pequeña isla dentro del amplio universo de portátiles. Una de las novedades más recientes corresponde a Acer y su equipo Chromebook 514, con el que el fabricante quiere afianzar su posición en este segmento. En chasis metálico, ligero pero compacto, y con teclado retroiluminado para trabajar con poca luz, este Chromebook se distingue por detalles como el touchpad en material Corning Gorilla Glass (más vistoso que el plástico) o la autonomía de 12 horas.

Como opción asequible y práctica para estudiantes y jóvenes profesionales, el nuevo Chromebook 514 de Acer ofrece un diseño duradero que reduce las probabilidades de doblarse, estropearse o deformarse a pesar de un uso intenso diario. Está fabricado con un bisel estrecho (6 milímetros) que permite colocar una pantalla de 14 pulgadas en un espacio más pequeño sin perder ángulo de visión, y la pantalla IPS Full HD cuenta con una resolución de 1920×1080 -ideal para ver películas o series- y función táctil opcional para facilitar la navegación y el control de vídeos.

Acer destaca además que su Chromebook 514 garantiza la rapidez de respuesta y velocidad de arranque, la facilidad de uso con una interfaz simplificada, la seguridad (con protección antimalware integrada) y la autonomía gracias a un uso más eficiente de la energía, todas ellas características del sistema operativo Chrome. Además, los usuarios pueden seguir utilizando los programas más populares -como Microsoft Office y Skype,- ya que tienen versiones para Chrome.

Incorpora cámara web HDR y dispone de un conector para la transferencia de datos ultra rápida, streaming de vídeo y carga de la batería. Los puertos reversibles USB 3.1 tipo C ofrecen una velocidad de transferencia de hasta 5 Gb/ segundo, 10 veces más rápida que los puertos USB 2.0. Respecto al touchpad Corning Gorilla, la compañía recalca que la sensación que proporciona es más “sedosa” que la de las pantallas táctiles de plástico estándar, pero con la misma capacidad para resistir arañazos y fisuras.

Acer no ha comunicado aún el precio de este Chromebook 514, y remite a su página web www.acer.com para conocer detalles específicos sobre disponibilidad en cada país.

Categorías: Informática Noticias

Cómo proteger con contraseña un PDF

Actualidad en PcActual - Jue, 20/09/2018 - 11:47

A la hora de enviar por email determinados documentos importantes en formato PDF, es habitual que queramos incluir una contraseña para “cifrar” el archivo y que solo el destinatario autorizado (que sepa la contraseña) pueda abrirlo. Afortunadamente, existen métodos muy sencillos y rápidos que nos lo permiten.

En el caso de que utilices Adobe Acrobat, para poder proteger los PDF con contraseña, así como evitar que otras personas copien, impriman y editen estos archivos, tendrás que pagar por la suscripción (desde 15,72 € al mes). Para agregar la contraseña, abre el PDF y ve a Herramientas > Protección > Codificar > Codificación con contraseña > Solicitar una contraseña para abrir el documento.

Con Adobe Acrobat también puedes utilizar una contraseña de permisos para impedir que otros usuarios realicen cambios en el PDF (a excepción de formularios, firmas o comentarios), lo impriman o copien el contenido. Para ello, selecciona Herramientas > Protección > Restringir la edición.

Desde Word

Cuando trabajes en Microsoft Word, existe también otro método gratuito y muy sencillo para proteger con contraseña tus PDFs. A la hora de guardar el documento como PDF, selecciona el enlace “Más opciones”. En la nueva ventana que se abra, busca el botón del menú de Opciones > Cifrar el documento con contraseña.

Tendrás que crear una contraseña con una longitud de entre 6 y 32 caracteres y darle a Guardar.

Con conversores online

Por último, otra forma rápida y gratuita de incluir contraseña y cifrar tus PDFs con encriptación AES de 128-bit son los conversores online. Un ejemplo es el sitio de Smallpdf. Con este conversor, solo tendrás que arrastrar y soltar el PDF que te interese -tanto desde una ubicación local en tu equipo como desde la nube de Google Drive o de Dropbox- y elegir una contraseña. A continuación, deberás pulsar el botón “Encriptar archivo” y ya podrás guardar el PDF con contraseña en la ubicación que quieras.

Categorías: Informática Noticias

ASUS lanza el Chromebox 3

Actualidad en PcActual - Mié, 19/09/2018 - 11:28

ASUS ha presentado su nuevo mini PC Chromebox 3, equipado con procesadores Intel Core de hasta 8ª generación, memoria de 4GB a 16 GB de RAM DDR4 y almacenamiento SSD M.2 de entre 32 GB y 256 GB, según modelos.

Junto a su potencia, el principal atractivo de este mini ordenador Chromebox 3 es su compatibilidad con las aplicaciones, juegos y películas de Google Play. Con un rendimiento rápido y eficiente gracias a su procesador, permite así disfrutar de forma inmediata de tus aplicaciones Android preferidas, tanto las que utilices para temas de trabajo o estudio como las de entretenimiento. Por otro lado, su puerto USB 3.1 tipo C garantiza también transferencias de alta velocidad y permite conectar dos pantallas 4K UHD. Los nuevos mini PCs integran asimismo conectividad inalámbrica con Wi-Fi Intel dual band 802.11ac y Bluetooth V4.2, así como dos puertos USB 2.0 y HDMI.

En respuesta a las preocupaciones por la seguridad y la fiabilidad que crecen en la era del Internet de las Cosas, ASUS ofrece actualizaciones automáticas de software para mantener a los usuarios a salvo de malware y virus, y asegura que los dispositivos han pasado por pruebas exhaustivas para garantizar su funcionamiento interrumpido. Pesa 1 kg y tiene unas dimensiones de 148,5 x 148,5 x 40 mm que encajan fácilmente en cualquier espacio.

El modelo Chromebox 3-N007U, con procesador Intel Celeron 3865U, memoria de 4Gb. Almacenamiento M.2 SSD de 32 Gb y Chrome OS tiene un precio de 299 €. El más potente Chromebox 3-N008U, con procesador Intel Core i3-7100U y 64 Gb de almacenamiento sube hasta los 499 €. Los puedes encontrar ya en los puntos de venta habituales.

Categorías: Informática Noticias

Posibles sucesores de Plusdede

Actualidad en PcActual - Mar, 18/09/2018 - 12:07

El Internet pirata está hoy dando su adiós a Plusdede (antiguo Pordede), el último portal de streaming y descarga ilegal de series y películas que ha echado el cierre en España. Los responsables del sitio explican que la clausura se debe a “motivos que escapan a su control” (presumiblemente, la protección gubernamental de los derechos de autor) y facilitan a los usuarios la descarga de pelis y capítulos para que puedan llevarlos a una futura plataforma cuando esté disponible. Una muerte anunciada que nos recuerda el vacío que dejó otro clásico de las descargas como Series.ly.

Con la llegada de HBO, Netflix, Amazon Prime Video o Filmin, que además de catálogos muy completos ofrecen suscripciones realmente asequibles, la mayoría de usuarios opta ya por las plataformas legales para ver sus series y películas favoritas. Sin embargo, siempre hay quien busca títulos que se escapan un poco de lo comercial o no está dispuesto a pagar, ni mucho ni poco, a los creadores. La pregunta para ellos ahora es ¿quién será el sucesor de Plusdede? Estas son algunas de las alternativas que más posibilidades tienen de ocupar su trono:

DixMax

DixMax sale en todas las quinielas como la sucesora más probable de Plusdede. De hecho, hace unas horas han anunciado en su cuenta de Twitter que han conseguido estabilizar los servidores y activar los registros nuevamente para importar las listas de Plusdede descargadas. Con un funcionamiento muy similar a la recién desaparecida, tiene un diseño sencillo e intuitivo y un catálogo decente en castellano.

Vidcorn.com

Otro de los sitios preferidos por los usuarios es Vidcorn.com, sobre todo por la variedad y amplitud de su catálogo. Además, tiene un diseño limpio y te indica la calidad de visionado del contenido que vayas a ver.

HDFull.TV

En HDFull.TV (si no te permite el acceso, prueba con el dominio alternativo hdfull.me) puedes encontrar también muchos estrenos de series y películas, con enlaces alternativos para elegir.

Seriesblanco y Seriesdanko

Finalmente, para los seriéfilos, los mejores contenidos piratas siguen estando en Seriesblanco.org y Seriesdanko.to. Si no te importa lidiar con la publicidad y las ventanas emergentes, podrás encontrar muchas novedades y clásicos de la televisión.

Categorías: Informática Noticias

YouTube Kids añade un modo para niños de 8 a 12 años

Actualidad en PcActual - Lun, 17/09/2018 - 10:59

YouTube es, de lejos, la plataforma en la que más tiempo pasan los niños y preadolescentes. Sin embargo, los contenidos a los que pueden acceder allí puede que no siempre sean los más apropiados para los más pequeños, algo que resolvió hace tres años la app específica YouTube Kids. El problema surge cuando esos niños van creciendo y los contenidos que les ofrece YouTube Kids se les quedan cortos para su edad.

Por ello, YouTube se ha puesto manos a la obra y acaba de anunciar dos grandes actualizaciones de la aplicación con las que quiere mejorar la experiencia de los niños más mayores (de 8 a 12 años) al mismo tiempo que refuerza los controles parentales.

Por lo que se refiere a los padres, ahora podrán decidir específicamente qué vídeos y canales pueden ver sus hijos de todos los disponibles en la app y aprobar esos contenidos. La nueva función, anunciada el pasado mes de abril, está disponible ya en Android y muy pronto llegará a iOS. Si quieres activarla, debes abrir Configuración, ir al perfil del niño o niña y seleccionar “Solo contenidos aprobados”.

Hecho esto, ya puedes elegir los vídeos que quieres que vean los pequeños de la casa. Puedes buscar a youtubers que conozcáis y seleccionar cualquier vídeo, canal o lista de reproducción que creas les puede gustar con el botón “+”. Una vez que hayas activado este modo, los niños no podrán buscar contenidos. Hasta ahora, podías también inhabilitar completamente el buscador de la aplicación. Tengas o no el buscador habilitado, YouTube Kids muestra una selección de vídeos recomendados en base a sus sistemas automatizados.

Los niños crecen

Para los niños de entre 8 y 12 años, YouTube Kids ha lanzado además un nuevo modo que incluye contenidos adaptados a sus gustos, como música y videojuegos. Para activarlo, solo tendrás que seleccionar la versión “Mayores” al configurar un nuevo perfil o actualizar uno existente. Por ahora, este nuevo modo para niños mayores se está probando en Estados Unidos, pero llegará en breve a todo el mundo. Si en alguna ocasión detectas que el vídeo que están viendo tus hijos no es apropiado -en cualquiera de los dos modos- puedes reportarlo a YouTube y ellos lo revisan.

Otra opción que da YouTube Kids para controlar el uso que hacen los niños de la app es activar un temporizador que les avisa cuando se acabe el tiempo de estar viendo vídeos (lo que te evita, además, tener que repetírselo tú mil veces).

Categorías: Informática Noticias

El museo del diseño de las páginas web merece tu visita

Actualidad en PcActual - Lun, 17/09/2018 - 08:00

¿Sabéis esa sensación de vergüenza y risa tonta que despiertan las fotos antiguas en las que aparecemos vestidos con ropas o peinados dudosos? Claro que en su momento no nos dábamos cuenta... de hecho, nos parecía que íbamos bastante modernos y que los peinados eran acertados. Pues bien, una situación similar sucede con las páginas web. Los diseños de hace una o dos décadas nos producen cierta sorpresa y nos hacen preguntarnos: ¿cómo es posible que nos parecieran adecuadas, o ni siquiera funcionales, esas páginas?

Web Design Museum es una web muy especial, y no precisamente por su estética, sino porque recopila la historia del diseño de algunas de las páginas web más famosas de la historia de Internet, como Google, Yahoo, eBay, Coca Cola, Facebook, Apple o PayPal.

Como cualquier biblioteca, Web Desing Museum se organiza en base a tres grandes bloques: años, categorías y estilos. En la primera encontrarás todas las páginas que han nacido entre 1995 y 2005, en la segunda podrás buscar las páginas en función de sus contenidos y en la tercera darás con el tipo de diseño de las opciones representadas. También cuenta con un buscador, por si estás interesado en una página en concreto.

La línea temporal, la mejor pieza del museo

Después de sorprenderse con algunos diseños antiguos, la opción más interesante de este Web Desing Museum es sin duda la Timeline. Aparece en el menú superior, aunque se puede acceder desde cualquier página que visitemos, y refleja la evolución del diseño de cada una de las webs a lo largo de los años.

En esta sección veremos cómo algunas empresas, como Coca Cola, empezaron (1996) con una filosofía de diseño basada en el texto -casi todo era texto hace dos décadas- sobre un fondo amarillo, un recurso muy empleado en las primeras webs; y han acabado por eliminar prácticamente el texto de su página principal (2017), en parte porque la imagen le ha ganado la partida a la palabra, pero también para adaptar su diseño a los teléfonos móviles o tabletas.

En el otro extremo, en el de los diseños que apenas han variado a lo largo del tiempo, destaca el de Google. Si bien es cierto que los buscadores tienen menos información que ofrecer en su home, también lo es que Google se ha mantenido completamente fiel a sus colores y a su estilo en sus veinte años de vida. De hecho, algunos elementos como los botones de "Google Search" y "I'm feeling Lucky" no han variado de posición desde sus inicios.

En Web Design Museum también podremos comprobar cómo han cambiado algunas de las empresas más célebres del mundo en la actualidad. Es el caso de Netflix, que directamente ha modificado su modelo de negocio. La compañía de Los Gatos también tenía un sistema de suscripción allá por 2002, pero entonces enviaba por correo postal los DVDs a casa de sus usuarios, que estaban en Estados Unidos o Canadá. Por 20 dólares al mes, tal y como se lee en su primera web (2002), podías alquilar todas las películas que querías.

15 años después (2017), Netflix cuenta con uno de los catálogos online más potentes del mercado, más de 100 millones de suscriptores en todo el mundo y una interfaz deliciosa para sus usuarios.

Consultar páginas que ya no existen, como Altavista o Napster, o ver la evolución de las principales redes sociales (Twitter/Facebook) son algunas de las experiencias que también recomendamos de Web Design Museum.

Categorías: Informática Noticias

Páginas

Suscribirse a Tecnoaficiones agregador: Informática Noticias