20614584220_2d8e3aa36d.jpg

Por lo general los usuarios están acostumbrados a que cada cierto tiempo reciben nuevas actualizaciones (llamadas compilaciones, service pack, etc) con novedades y mejoras para su sistema operativo. Aunque todo parece muy automático estas actualizaciones o compilaciones deben pasar un complejo proceso de desarrollo, depuración y revisión interno de la compañía antes de poder dejarse ver a los usuarios. En este artículo queremos explicar el proceso de desarrollo del nuevo Windows 10, desde que comienza con la primera línea de código hasta que llega a los usuarios.

20851769232_5d53c9d60f.jpg

Parece que los amantes de lo ajeno no se cansan de intentar colárnosla por uno y otro método. Hace poco que se hacía popular un nuevo timo que circulaba por WhatsApp con el reclamo de que recibiríamos un cheque de 100 euros para el Mercadona. Hoy tenemos de nuevo otro timo con nombre propio importante, el de Starbucks, que esta vez nos “regala”, nada menos que hasta 500 euros.

20673233998_3bc22df50f.jpg

Con el “estado” hemos topado, pensarán algunos. Y es que Twitter ha liderado una acción que ha cerrado una red de sitios web que se dedicaban a guardar los mensajes más salidos de tono de los políticos de diferentes países en la red social del pájaro azul para que, si los borraban, aún estuvieran disponibles para la opinión pública.

20838078881_8f2933c869.jpg

El culebrón del ataque hacker a la web de citas para infieles más famosa del mundo está lejos de terminar. Hoy mismo la policía de Toronto anunciaba en Twitter que, aunque aún no se puede asegurar, hay dos posibles suicidios relacionados con la publicación de los datos de los usuarios de Ashley Madison cuyos responsables han puesto una suculenta recompensa en liza para quien les de datos de los responsables del ataque que permitan su detención.

20860835965_04988a48a6.jpg

Cómo ocurría en anteriores versiones de Windows 8, en Windows 10 tenemos que pasar inexorablemente por poner la contraseña en el sistema cada vez que iniciamos el software. Al estar sincronizado con una cuenta de Microsoft no será tan fácil como eliminar la contraseña, sino que tenemos que indagar un poco más en el gestor de cuentas de usuario para eliminar este paso.

20850969392_39cfe3100b.jpg

Es quizás el miedo que tenemos en muchas ocasiones ¿será segura la contraseña que hemos puesto en nuestra red? ¿cómo es posible que un intruso nos la robe? ¿es posible protegerse? Lo cierto es que podemos anticiparnos a los movimientos de un posible atacante con una buena auditoría Wi-Fi, para la que os daremos las mejores herramientas, así como seguir ciertos consejos para protegernos.

20834168596_b1c792426f.jpg

Intel quiere seguir revolucionando el mundo de los ordenadores y para ello ha creado un nuevo estándar bautizado como Intel 5×5 de formato ultra reducido que a diferencia de otras soluciones para equipos de similares características podrá actualizarse con nuevos componentes. Esta interesante característica permitirá reemplazar algunas piezas que hayan quedado obsoletas con el paso del tiempo.

20867472471_3a0f8fabaf.jpg

Proteger las claves privadas de nuestro router es esencial para evitar el acceso no deseado a nuestra conexión a Internet. Día a día se conocen nuevas amenazas de seguridad y herramientas mediante es posible hackear la contraseña de nuestra red en un breve espacio de tiempo. El uso de contraseñas WPA2 en la red ha sido claves para proteger nuestra conexión pero los routers TRENDnet se enfrentan a un serio problema debido a la facilidad con la que es posible hackear la contraseña.

20833886786_a4a63dbc11.jpg

No cesan las críticas sobre la polémica de la privacidad en Windows 10 y ahora el problema empieza a extenderse a Windows 7 y Windows 8.1 ya que las últimas actualizaciones de los anteriores sistemas operativos de Microsoft han hecho que ambos incluyan funciones de envío de información a la compañía con lo que se monitoriza la actividad de los usuarios.

20833682006_f14076580f.jpg

Los problemas de seguridad en Android siguen produciéndose y cada vez es más llamativo que las nuevas vulnerabilidades afectan a todas las versiones. La compañía de Mountain View ha tratado de dar la vuelta a la concepción de que iOS es mucho más seguro que Android pero hasta la fecha los usuarios siguen teniendo por norma general una idea contraria a esta premisa. Android Marshmallow tiene por delante el reto de convertirse en el sistema operativo de Google más seguro hasta la fecha y desterrar todos estos problemas de una vez por todas.

20859790295_fb372c51e1.jpg

Descargar archivos de Internet mediante P2P es algo utilizado por millones de personas en todo el mundo y el impacto de clientes de BitTorrent como uTorrent ha ayudado a popularizar esta tendencia aún más en los últimos años. La cultura del todo gratis se ha visto potenciada por este tipo de software que no obstante a partir de ahora podría sufrir ligeros cambios ya que el propio uTorrent está planeando introducir una modalidad de pago para sus usuarios.

20833549665_2c4fd1aac1.jpg

Hasta ahora cada navegador tiene sus propias extensiones, lo que le diferencia de sus rivales. Por defecto las extensiones de uno navegador sólo funcionan en él (y en los navegadores basados en él), sin embargo por lo general suele ser complicado portar estas extensiones a los navegadores rivales haciendo que el número de “extensiones multiplataforma” sea reducido, o las que estén en ambos navegadores sean fruto de un desarrollo independiente, desde cero. Por suerte esto está a punto de cambiar.

20775673566_2348c18955.jpg

Google Chrome es el segundo navegador web más utilizado, justo por detrás de Internet Explorer aunque cada vez a menos distancia de él. Este navegador web, desarrollado por Google, lleva arrastrando un problema desde hace ya varias versiones, y es que el consumo de recursos, de memoria y de batería es excesivo, repercutiendo sobre el rendimiento del sistema, especialmente cuando se abren varias pestañas y se ejecutan varias extensiones. Por fortuna esto está a punto de cambiar.

20823674612_d5dfd36f6f.jpg

Los antivirus para nuestros ordenadores y dispositivos móviles siempre han sido un tipo de software que han generado muchas dudas en lo que se refiere a la protección real que nos ofrecen frente a ataques externos.

20210442184_b1c59d6cd8.jpg

No cabe ninguna duda de que los beneficios y ventajas que nos aportan los actuales teléfonos inteligentes en nuestro día a día son incontables gracias a la tecnología que implementan y a las aplicaciones que se van desarrollando para estos.

20644872790_5bbcc25da8.jpg

Cuando navegamos por la Red, especialmente cuando lo hacemos en páginas legales y que consideramos totalmente fiables, generalmente no ponemos ningún reparo a la hora de introducir datos personales como cuentas de correo, direcciones postales, números de tarjetas de crédito, contraseñas o incluso en algunos casos, fotografías íntimas.

20644742788_9f58d05b3a.jpg

Los drones son unos dispositivos aéreos no tripulados que en los últimos años se están extendiendo masivamente debido a la versatilidad de uso que ofrecen tanto para usuarios domésticos como para usos más profesionales.

20644486340_428a02e633.jpg

Es evidente, no en todas las habitaciones de la casa, o de la oficina, va igual de bien la conexión WiFi. En la mía, siempre recomiendo a las visitas permanecer en el salón… aunque quizá no es sólo por eso. Dejando la broma aun lado, existen formas de saber, sin complicación alguna, cuál es la calidad exacta de tu red WiFi en cada rincón de tu casa. ¿Y cómo lo vamos a hacer? Fácil, muy fácil. Con nuestro teléfono inteligente, esta aplicación… y paseando por casa.

20209648274_24f4a7e05f.jpg

La impresión 3D es capaz de trabajar con varios tipos de materiales, tanto metálicos como plásticos, y hasta ahora se ha evolucionado a grandes pasos en este sentido. Ahora bien, nada de vidrio hasta la fecha. Sin embargo, el Instituto Tecnológico de Massachusetts ha conseguido marcar un hito histórico, ha introducido el vidrio en el proceso de impresión en tres dimensiones. Sin duda, marcan con este avance un antes y un después, pero lo más interesante es cómo se consigue imprimir vidrio.

20805795356_45bf91e3a1.jpg

Hay miedo en torno a Windows 10, y ya es una evidencia. El sistema operativo recién lanzado por Microsoft recolecta demasiada información por defecto, lo que no sólo asusta a usuarios, sino también a administradores de algunos portales web. En este caso hablamos de descargas P2P, de trackers, y de cómo los usuarios de Windows 10 son vetados por precaución. La piratería teme que Microsoft use Windows 10 como arma arrojadiza.