Últimos Posts:
http://gfsistemas.net/mailing/oki7.png
Ultimas Publicaciones

5 consejos para evitar el malware en Android

android malware
Android es un sistema operativo muy difundido en smartphones y tabletas. Los creadores de malware lo saben y por eso le prestan cada vez más atención. No es de extrañar, porque es el líder de ventas; Android está instado en el 60 por ciento de los dispositivos móviles que salen al mercado, frente al 19 por ciento con Apple iOS y al 18 por ciento con Windows Phone, según Canalys. 
 
Sin embargo, el sistema operativo de Google acapara casi todo el malware: El 92 por ciento de los ataques a móviles están dirigidos a Android, según Juniper Networks, que además destaca en su último informe que los virus, troyanos y otros códigos maliciosos diseñados para móviles se han multiplicado por seis en sólo un año. Desde marzo de 2012 a marzo de 2013 se han contabilizado cerca de 280.000 piezas de malware.

Casi la mitad de los ataques a móviles se produce mediante troyanos SMS, que engañan a los usuarios para que envíen mensajes premium a números gestionados por ciberdelicuentes. Y es que es un negocio muy lucrativo, cada mensaje corto reporta casi 10 euros a los criminales. Juniper también ha detectado que hay más de 500 tiendas de aplicaciones que ofrecen software malicioso. 
 
El hecho de que el ecosistema de Android esté tan abierto a los desarrolladores está propiciando todos estos ataques. La instalación de aplicaciones maliciosas camufladas como legítimas es la segunda vía de propagación de malware en los móviles (en el 29 por ciento de los casos), seguida de los troyanos spyware (en el 19 por ciento de los ataques).
android malware
Con su comportamiento, los propios dueños de dispositivos móviles con Android están poniéndoselo todavía más fácil de los ciberdelincuentes, abriendo la puerta de par en par a la instalación de malware. Seguir unas simples reglas puede ayudar a evitar el malware en tabletas y smartphones con Android.

1) Actualizarse a la última versión de Android

Siempre que sea posible, conviene instalar la última versión disponible, que ahora mismo es Android 4.2 Jelly Bean. Juniper estima que así desaparecerían el 77 por ciento de las amenazas; ahora sólo suelen hacerlo un 4 por ciento de los usuarios.

2) Utilizar un antivirus móvil y mantenerlo al día

Los antivirus no son infalibles, pero siempre es mejor usar uno que nada. Unas recientes pruebas del laboratorio AV-Test demuestran que hay más de una veintena de programas de seguridad que obtienen excelentes resultados. La suite de seguridad de TrustGo logra las mejores calificaciones, seguida de antivirus de Lookout, y de los programas para móviles de Symantec y de Trend Micro.

3) Instalar aplicaciones sólo desde tiendas oficiales

Como las de los operadores móviles o las de fabricantes de terminales. Google Play, con todos sus problemas, es el lugar más seguro para descargar aplicaciones y juegos para Android. Las tiendas de terceros están repletas de instaladores maliciosos, según Juniper.

4) No visitar ni descargar nada desde sitios de poca confianza

Basta con navegar por un sitio con el móvil para infectarlo. Los contenidos para adultos son el principal vector de contagio. Según la compañía de seguridad Blue Coat, en la quinta parte de las ocasiones que el usuario termina en un sitio malicioso, procede de una página de pornografía.

5) Nunca dar permiso a las aplicaciones que pretenden acceder a datos personales

Antes de instalar cualquier software en el smartphone conviene leer atentamente las condiciones, especialmente los permisos de instalación. Si el desarrollador es legítimo, suele proporcionar información sobre esos permisos en Google Play; si no da ninguna pista, es mejor evitar esa aplicación, por muy interesante que parezca, e incluso aunque sea gratis.

Google pone en jaque al mundo del porno


La compañía líder de Internet anuncia que eliminará en dos días todos los blogs Blogger que moneticen contenido para adultos.

Desde hace tiempo que es notorio que la posición de la compañía propietaria del buscador contra el mundo de los contenidos para adultos es la de una oposición moderada evitando que este tipo de contenidos lleguen a aquellos usuarios que no los buscan de una forma expresa.

En este sentido ya hablamos en su día de la introducción de cambios a la configuración de búsqueda de imágenes, contenidos Web y vídeos que dificultaban encontrarse sin querer con imágenes con contenidos pornográficos.

Ahora además Google va un paso más allá y ha dado a conocer que la política de contenido de Blogger (su plataforma de de plublicación de blogs) se actualizará el próximo 30 de junio para prohibir la monetización de los contenidos para adultos, en lo que va a suponer un adiós a la combinación de Blogger + publicidad + porno.

Esta medida supone que en los próximos dos días, Google comenzará a eliminar blogs que llevan funcionando desde hace más de 10 años. Sin una cifra oficial y con cierta confusión acerca de que blogs se verán afectados y cuáles no (¿basta con que mi site tenga una imagen subidita de tono?) se especula con que el número de blogs afectados superará de largo la cifra de 10.000.

La actual política de Blogger permite a los usuarios publicar imágenes y vídeos que contengan desnudos o incluso actividad sexual de adultos, siempre que estos blogs se categoricen de manera apropiada y suficiente. Por todo ello hay cierto malestar entre los responsables de este tipo de proyectos web ya que tendrán que migrar todos su contenidos en apenas 48 horas o los perderán definitivamente.

Certified Ethical Hacker CEH v8 (Tools)

EC-Council: Certified Ethical Hacker CEH v8 Tools
EC-Council: Certified Ethical Hacker CEH v8 Tools
English | 6 DVDs | ISO | 23.6 GB | Incl. only tools | Eccouncil | Released: May 2013



ESP: Esto es el más avanzado curso hacking ético del mundo, con 20 de los dominios de seguridad más actuales, cualquier hacker ético que desea saber cuando se está planeando para reforzar la postura de seguridad de la información de su organización. El objetivo de este curso es ayudar a dominar una metodología de hacking ético que se puede utilizar en una prueba de penetración o situación hacking ético. Si sales por la puerta con las habilidades de hacking que son muy de la demanda, así como la certificación Certified Ethical Hacker reconocido internacionalmente!

CEHV8 viene con algunos cambios notables, no sólo en el contenido, sino también a los sistemas de distribución de contenidos y herramientas, por lo que es una herramienta muy valiosa para las organizaciones que van desde compañías Fortune 500 a los gobiernos del mundo, la preparación de la nueva generación de guerreros cibernéticos para proteger sus redes como nunca antes. Los estudiantes pueden esperar un fuerte énfasis en los conceptos avanzados de hacking, plataformas móviles, técnicas de hacking de Tablet PC, y estudios de casos en tiempo real. 100% de los conceptos presentados en el curso V8 CEH se refuerza con ejercicios prácticos en EC-Council nueva gama cyber. Además CEHV8, ahora es un ANSI 17024 certificación profesional acreditada.

ENG: This is the world’s most advanced ethical hacking course with 20 of the most current security domains any ethical hacker will ever want to know when they are planning to beef up the information security posture of their organization. The goal of this course is to help you master an ethical hacking methodology that can be used in a penetration testing or ethical hacking situation. You walk out the door with hacking skills that are highly in demand, as well as the internationally recognized Certified Ethical Hacker certification!

CEHV8 comes with some remarkable updates, not just to the content, but to the content delivery systems and tools, making it an invaluable tool for organizations ranging from Fortune 500 companies to the world’s governments, preparing the next generation of cyber warriors to protect their networks like never before. Students can expect a strong focus on advanced hacking concepts, mobile platforms, tablet computer hacking techniques, and real time case studies. 100% of the concepts presented in the CEH V8 course are reinforced by hands-on exercises in EC-Councils newest cyber range. In addition CEHV8, is now an ANSI 17024 accredited professional certification.




This product consists of:
* 3 Books ( Courseware and Lab Manual)
* 6 Tools DVDs
* Training videos will be updater later.

::::::::::::::::::::::::::::>>>>>>>>

Nota: En esta entrega solo se incluye los 6 DVDs con herramientas, mas adelante se añadira los videos, libros y manuales de laboratorio.

Note: In this release only includes 6 DVDs with tools, will be added later videos, books and laboratory manuals.
::::::::::::::::::::::::::::>>>>>>>>

Descripcion

Herramientas incluidas en los DVDs:
  • CEHv8 Lab Prerequisites
  • CEHv8 Module 02 Footprinting and Reconnaissance
  • CEHv8 Module 03 Scanning Networks
  • CEHv8 Module 04 Enumeration
  • CEHv8 Module 05 System Hacking
  • CEHv8 Module 06 Trojans and Backdoors
  • CEHv8 Module 07 Viruses and Worms
  • CEHv8 Module 08 Sniffing
  • CEHv8 Module 09 Social Engineering
  • CEHv8 Module 10 Denial-of-Service
  • CEHv8 Module 11 Session Hijacking
  • CEHv8 Module 12 Hacking Webservers
  • CEHv8 Module 13 Hacking Web Applications
  • CEHv8 Module 14 SQL Injection
  • CEHv8 Module 15 Hacking Wireless Networks
  • CEHv8 Module 16 Hacking Mobile Platforms
  • CEHv8 Module 17 Evading IDS, Firewalls, and Honeypots
  • CEHv8 Module 18 Buffer Overflow
  • CEHv8 Module 19 Cryptography
  • CEHv8 Module 20 Penetration Testing
  • BackTrack 5 R3
Capturas
CONTRASEÑA www.descargasnsn.com 

The Hangover Part 3 - Español (2013)

Cartel de R3sacón (The Hangover Part III)
Título: R3sacón Título original: The Hangover Part III País: USA
Estreno en USA: 23/05/2013
Estreno en España: 31/05/2013
Productora: Legendary Pictures, Green Hat Films, Warner Bros. Director: Todd Phillips Guión: Craig Mazin Reparto: Bradley Cooper, Zach Galifianakis, Ed Helms, Mike Tyson, Melissa McCarthy, John Goodman, Jamie Chung, Justin Bartha, Heather Graham, Ken Jeong, Sasha Barrese, Jeffrey Tambor, Gillian Vigman, Mike Epps, Max Napolitano
Calificación: No recomendada para menores de 16 años

Sinopsis:

En 'R3sacón', Phil (Bradley Cooper), Stu (Ed Helms) y Doug (Justin Bartha) viven una vida tranquila y feliz. Han pasado dos años. Ya no tienen tatuajes ni cuentas pendientes. La última vez que oyeron hablar de Leslie Chow, un imán de los desastres, le habían encerrado en una cárcel de Tailandia y, gracias a ello, empezaban a recuperarse de sus noches locas en Las Vegas y de los raptos, disparos y persecuciones a cargo de los traficantes y mafiosos de Bangkok. El único miembro de la manada que no está satisfecho es Alan. La oveja negra del grupo sigue sin propósitos personales, ha abandonado su medicación y se deja llevar por sus impulsos, lo que para él significa no tener barreras, ni filtros, ni juicio. Pero finalmente una crisis personal le obliga a buscar la ayuda que necesita. ¿Y quién mejor que sus tres mejores amigos para ayudarle a dar el primer paso? Esta vez no hay boda, no hay fiesta de despedida de soltero, ¿Qué desastre podría ocurrir entonces? Pero cuando el grupo vuelve a viajar, cualquier cosa puede pasar.

Notas de producción:

Tercera entrega de la franquicia iniciada en 2009 con 'Resacón en Las Vegas'.
Trailer


Película Completa

Guerra Mundial Z (2013)

Cartel de Guerra Mundial Z (World War Z) 
Título: Guerra Mundial Z
Título original: World War Z
País: USA
Estreno en USA: 21/06/2013
Estreno en España: 02/08/2013
Productora: Paramount Pictures
Director: Marc Forster
Guión: Matthew Michael Carnahan, Damon Lindelof
Reparto: Brad Pitt, Mireille Enos, Daniella Kertesz, James Badge Dale, Matthew Fox, David Morse

Sinopsis:
La historia gira en torno a un empleado de las Naciones Unidas, Gerry Lane (Pitt), el cual recorre el mundo en una carrera contra el tiempo para detener una pandemia zombie que amenaza con derrocar a los ejércitos y gobiernos de todo el mundo, e incluso con diezmar la humanidad misma.

Notas de producción:
Adaptación de la novela de terror escrita por Max Brooks, quien dedicó varios años a recorrer el mundo en busca de testimonios que reunir en 'Guerra Mundial Z'. 
Trailer


Pelicula Completa

Rapido y Furioso 6 (2013)

Cartel de Fast & Furious 6 (Fast & Furious 6)
Título: Fast & Furious 6
Título original: Fast & Furious 6
País: USA
Estreno en USA: 24/05/2013
Estreno en España: 24/05/2013
Productora: Universal Pictures
Director: Justin Lin
Guión: Chris Morgan
Reparto: Vin Diesel, Dwayne Johnson, Paul Walker, Michelle Rodriguez, Jordana Brewster, Gina Carano, Luke Evans, Rihanna, Sung Kang, Joe Taslim, Tyrese Gibson, Lee Asquith-Coe, Clara Paget, Benjamin Davies, Paul Blackwell
Calificación: No recomendada para menores de 16 años

Sinopsis:
 
Vin Diesel, Paul Walker y Dwayne Johnson encabezan el reparto de la taquillera franquicia basada en las carreras de gran velocidad en un nuevo continente en '"Fast & Furious 6'. Nuevamente en esta aventura de alto riesgo veremos a los personajes favoritos de los fans: Jordana Brewster, Michelle Rodriguez, Tyrese Gibson, Sung Kang, Gal Gadot, Chris "Ludacris" Bridges y Elsa Pataky, a los cuales se unen las nuevas incorporaciones Luke Evans y Gina Carano. Desde que Dom (Diesel) y Brian (Walker) derrocaran al imperio del capo en Rio y consiguieran 100 millones de dólares, nuestros héroes se han dispersado por todo el mundo. Sin embargo, su imposibilidad de volver a casa y vivir para siempre como fugitivos les ha dejado sus vidas incompletas. Mientras tanto, Hobbs (Johnson) sigue la pista de una organización de pilotos mercenarios altamente cualificados a lo largo de 12 países, cuyo líder (Evans) está acompañado por una segunda al mando revelada como el amor de Dom, Letty (Rodriguez), a quien creían muerta. La única manera de vencerles es superarles a nivel de la calle por lo que Hobbs pide a Dom que forme su propio equipo en Londres. ¿Podrá suponer el indulto para todos ellos y poder regresar así a sus hogares con sus familias?.
Trailer


Película Completa

 

Monstruos University (2013)

Cartel de Monstruos University (Monsters University)
Título: Monstruos University
Título original: Monsters University
País: USA
Estreno en USA: 21/06/2013
Estreno en España: 21/06/2013
Productora: Pixar Animation Studios, Walt Disney Pictures
Director: Dan Scanlon
Guión: Andrew Stanton, Pete Docter
Reparto: (Voces de) Billy Crystal, John Goodman, Steve Buscemi, Dave Foley, Julia Sweeney, Joel Murray, Peter Sohn
Calificación: Apta para todos los públicos

Sinopsis:
Desde que era un pequeño monstruo y antes de entrar en la universidad, Mike Wazowski (voz de Billy Crystal) ya soñaba con convertirse en un Asustador y él sabía, mejor que nadie, que los mejores asustadores salen de Monstruos University (MU). Pero durante su primer semestre en la MU, los planes de Mike se van al garete al cruzarse con el popular James P. Sullivan, “Sulley” (voz de John Goodman), un Asustador nato. Por culpa de su desenfrenado espíritu competitivo, ambos son expulsados del prestigioso Programa de Sustos de la Universidad. Y para empeorar las cosas, se verán obligados a trabajar juntos con una extraña pandilla de monstruos inadaptados... si es que quieren arreglar su situación.

Notas de producción:
- Precuela de la película de 2001 Monstruos S.A., que recaudó 525 millones de dólares en todo el mundo.
Trailer

Pelicula Completa

Iron Man 3 (2013)



Título: Iron Man 3
Título original: Iron Man 3
País: USA
Estreno en USA: 03/05/2013
Estreno en España: 26/04/2013
Productora: Paramount Pictures
Director: Shane Black
Guión: Drew Pearce, Shane Black
Reparto: Robert Downey Jr., Don Cheadle, Gwyneth Paltrow, Guy Pearce, Cobie Smulders, Ben Kingsley, Paul Bettany, Rebecca Hall, Jon Favreau, Stan Lee, William Sadler, Justin Wheelon, James Badge Dale, Stephanie Szostak, Yvonne Zima
Calificación: No recomendada para menores de 12 años

Sinopsis: En "Iron Man 3" de Marvel, el descarado pero brillante empresario Tony Stark/Iron Man se enfrentará a un enemigo cuyo poder no conoce límites. Cuando Stark comprende que su enemigo ha destruido su universo personal, se embarca en una angustiosa búsqueda para encontrar a los responsables. Este viaje pondrá a prueba su entereza una y otra vez. Acorralado, Stark tendrá que sobrevivir por sus propios medios, confiando en su ingenio y su instinto para proteger a las personas que quiere. Durante su lucha, Stark conocerá la respuesta a la pregunta que le atormenta en secreto: ¿El hábito hace al monje o es al contrario? 

Trailer

   


Película Completa


CHFI Certificación de Hackers Forenses (Version 8)





Career Academy: EC-Council CHFI Computer Hacking
Forensic Investigator Training (Version 8)
English | .FLV | 10.4 GB| Author: Robert Reed | 22 Modules | Released: 2012

Descripcion
ESP: Informática forense investigación de piratería informática, es el proceso de detección de ataques de hackers, extrae correctamente las pruebas para denunciar el delito y llevar a cabo auditorías para prevenir futuros ataques. Informática forense es simplemente la aplicación de las técnicas de investigación informática y el análisis de los intereses de determinar evidencia legal potencial. La evidencia puede ser buscado en una amplia gama de delitos informáticos o mal uso, incluyendo pero no limitado a robo de secretos comerciales, robo o destrucción de la propiedad intelectual y fraude. CHFI investigadores pueden recurrir a una serie de métodos para el descubrimiento de datos que residen en un sistema informático, o la recuperación de borrado, la información del archivo encriptado, o dañados. Este curso te prepara para pasar el examen EC0 312-49 y conseguir Computer Forensics Investigador Hacking (CHFI) la certificación.

ENG:
Computer hacking forensic investigation is the process of detecting hacking attacks and properly extracting evidence to report the crime and conduct audits to prevent future attacks. Computer forensics is simply the application of computer investigation and analysis techniques in the interests of determining potential legal evidence. Evidence might be sought in a wide range of computer crime or misuse, including but not limited to theft of trade secrets, theft of or destruction of intellectual property, and fraud. CHFI investigators can draw on an array of methods for discovering data that resides in a computer system, or recovering deleted, encrypted, or damaged file information. This course will prepare you to pass the EC0 312-49 exam and achieve Computer Hacking Forensics Investigator (CHFI) certification.
Course Outline:



  • Course Introduction
  • Module 00 – Student Introduction
  • Module 01 – Computer Forensics in Today’s World
  • Module 02 – Computer Forensics Investigation Process
  • Module 03 – Searching and Seizing Computers
  • Module 04 – Digital Evidence
  • Module 05 – First Responder Procedures
  • Module 06 – Computer Forensics Lab
  • Module 07 – Understanding Hard Disks and File Systems
  • Module 08 – Windows Forensics
  • Module 09 – Data Acquisition and Duplication
  • Module 10 – Recovering Deleted Files and Deleted Partition
  • Module 11 – Forensics Investigation Using AccessData FTK
  • Module 12 – Forensics Investigation Using EnCase
  • Module 13 – Steganography and Image File Forensics
  • Module 14 – Application Password Crackers
  • Module 15 – Log Capturing and Event Correlation
  • Module 16 – Network Forensics, Investigating Logs and Investigating Network Traffic
  • Module 17 – Investigating Wireless Attacks
  • Module 18 – Investigating Web Attacks
  • Module 19 – Tracking Emails and Investigating Email Crimes
  • Module 20 – Mobile Forensics
  • Module 21 – Investigative Reports
  • Module 22 – Becoming an Expert Witness
Capturas

Career Academy: EC-Council CHFI Computer Hacking Forensic Investigator Training (Version 8) English
Career Academy: EC-Council CHFI Computer Hacking Forensic Investigator Training (Version 8) English


Logo 

Cómo poner contraseña en WhatsApp

whatsapp bloqueo
La aplicación de mensajería instantánea parece haberse tomado en serio aquello de la privacidad del usuario y la seguridad de sus datos, y es que no se han vuelto a conocer grandes fallos que pongan en peligro estas cuestiones. Sin embargo, hasta la fecha no ofrece opciones de seguridad o privacidad activas ante intentos de cotillear o acceder a la información y chats del usuario desde el propio terminal, ya sea para impedir que familiares o amigos sepan más de lo que deberían o que, en caso de robo, se pueda proteger este servicio. Algo que tampoco ofrecen los sistemas operativo Android o iOS actualmente. Por eso, desde tuexpertoAPPS queremos ofreceros unas claves para proteger WhatsApp bajo contraseña.

Para dispositivos Android:

En el caso de terminales con sistema operativo Android, la clave para proteger WhatsApp con una contraseña está en utilizar una aplicación como Bloqueo de APP (App Lock es su nombre original). Así, lo único que hay que hacer es descargar esta herramienta a través de Google Play, sin ningún coste, e iniciarla. En este momento se pide crear una contraseña básica, siendo necesario introducirla dos veces para asegurarla. Tras ello queda establecer una pregunta de seguridad por si se olvida la contraseña, pudiendo acceder al fin a todas las opciones de esta aplicación.

Directamente en la primera pantalla que se muestra tras el proceso de creación de una contraseña, es posible ver el listado de aplicaciones disponibles para bloquear. De este modo basta con descender por la lista hasta encontrar WhatsApp y activar el bloqueo con el botón situado a la derecha del icono. Así, cada vez que se acceda a la aplicación una pantalla de bloqueo salta para impedir el acceso a cualquiera que no conozca el código de seguridad antes creado. Un código que puede ser un patrón de desbloqueo si se desea cambiar desde el menú de ajustes de la aplicación Bloqueo de APP. Un punto a tener en cuenta es que, si se bloquea la pantalla del terminal dentro de WhatsApp, la protección no saltará al desbloquearla, siendo necesario salir de la aplicación para asegurar su protección.

whatsapp bloqueo
Para iPhone:

En el caso del smartphone de Apple, dadas las restricciones del sistema operativo iOS, es necesario hacer uso del Jailbreak para poder aplicar una protección a una aplicación instalada. Y es que, por el momento, sólo existen aplicaciones capaces de proteger y asegurar contenidos como vídeos, fotos y notas, pero no aplicaciones en sí mismas. Sin embargo, aquellos que hayan realizado Jailbreak y tengan acceso al conocido mercado de aplicaciones Cydia pueden descargar Applocker, una herramienta similar a Bloqueo de APP pero válido para los terminales de Apple.

Con ella basta habilitar la protección y configurar una contraseña para proteger WhatsApp a través del menú de ajustes General. En este menú también se permite establecer otras interesantes preferencias como poder bloquear incluso al hacer uso de la multitarea. Pero lo que interesa es acceder al menú Aplicaciones, donde hay que buscar WhatsApp y activar el bloqueo. De esta forma, cada vez que se intente acceder a la aplicación de mensajería saltará la pantalla de bloqueo donde introducir la contraseña antes establecida.
Hay que tener en cuenta que, al utilizar Applocker, es imperativo bloquear la función Ajustes ya que, si no, es posible acceder a la misma y eliminar la protección o directamente la aplicación, lo que desbloquearía a su vez WhatsApp.

Google debuta con VP9 para cambiar Internet


Tal y como la compañía líder de Internet señaló que haría, VP9, el nuevo códec de vídeo de Google, ha terminado su especificación y ve la luz en Chromium.

Google confía que VP9 logre junto al códec de audio Vorbis, con el que forma el formato multimedia WebM (.webm), convertirse en el estándar de la Web desplazando así al actual H.264.

El principal reclamo de VP9 frente a su predecesor VP8 y H.264 es la capacidad de transmitir vídeo a la misma calidad utilizando menos ancho de banda. Los expertos valoran esta mejora en la optimización en cerca de un 50% lo que supone un considerable ahorro de recursos para Internet. Sin duda Google lo notará cuando lo incorpore definitivamente YouTube ya que se ahorraría al menos la mitad del ancho de banda actual para transmitir video de alta calidad en los miles de millones que sirve cada día

Además de lo anterior es necesario destacar que VP9 es un códec libre y no requiere ni requerirá el pago de licencias para su uso por terceras partes, algo que le otorga una ventaja competitiva frente a H.264.

Chrome es el proyecto de navegador web de código abierto que comparte gran parte del mismo código que Google Chrome, y recibe a menudo las nuevas características y funcionalidades.

No está claro cuando VP9 llegará definitivamente a Chrome, pero todo apunta que es probable que llegué a los diferentes canales en los próximos meses y quede activo de forma predeterminada en la versión estable antes de que finalice el año.

Interesados pueden acceder a un canal dedicado exclusivamente a contenidos codificados con esta tecnología desde youtube.com.

Keyword Density Densidad De Palabras Clave en la Web.



Keyword Density es una herramienta especializada en el análisis de Keywords en páginas web ofreciendo estadísticas y análisis sobre su densidad.

La creación de contenidos exige no solo ocuparse de la calidad y originalidad de los textos sino de tener bajo control la densidad de palabras clave. Las keywords han pasado de ser las aliadas de toda persona en mejorar el posicionamiento a un arma de doble filo que mal utilizada puede penalizar nuestro proyecto web.

La llegada de las últimas actualizaciones del algoritmo de Google ha provocado que un exceso de palabras claves no solo no sea efectivo sino que provoque que las conocidas como técnicas de KeyWord Stuffing supongan una perdida de posicionamiento por un exceso de optimización.

Tener una densidad de palabra clave considerada como no natural (superior al 5%) se considera algo negativo por parte de Google. Para calcular la densidad de palabras claves en un texto basta con dividir la cantidad palabras claves utilizadas sobre el total de palabras del artículo y multiplicar el resultado por 100. En definitiva si tenemos un artículo sobre "smartphoneS" con 350 palabras y nuestra keyword "iPhone" se repite 9 veces, el keyword density es del 2.5%.

Ahora además para facilitarnos el trabajo a la hora de tener controlado la densidad de palabras clave junto a otros muchos parámetros con relevancia en el posicionamiento en buscadores disponemos de Keyword Density.

El uso de esta herramienta es tan sencilla como tipear una URL determinada  y en el apartado “Focus on these Keywords” incluir la palabra o frase a analizar. Interesados pueden empezar a usar de forma completamente gratuita y sin necesidad de registro previo esta tool desde Keyword Density.

Google confirma la compra de la aplicación Waze

waze comprado google
Finalmente se confirman los rumores, Google finalmente ha adquirido la aplicación de conducción Waze. Un hecho que confirma a través de su blog oficial, donde da varias claves del acuerdo, aunque no así el precio final del mismo. Con ello acaba una temporada de rumores acerca de la compra de esta aplicación que, supuestamente, ha estado rifada entre varias grandes compañías como Apple y la red social Facebook. Finalmente los de Mountain View han sido quienes se han llevado el gato al agua.

En la publicación de Google afirman que esta adquisición será extremadamente útil para mejorar su conocidísima Google Maps, introduciendo así la tecnología del GPS de la aplicación para aprovechar la información a tiempo real del tráfico. Algo que, sin duda, completará aún más los mapas de Google. Además, comentan que Waze también se verá reforzada por los contenidos de Google, sin especificar concretamente de qué se trata. Podría tratarse de sus mapas, aunque los utilizados por Waze son creados por una comunidad de voluntarios amantes de la cartografía digital, por lo que habrá que esperar para ver en qué se traduce este reforzamiento.

No se especifica tampoco la cantidad final desembolsada por Google, aunque el diario digital israelí The Globes afirmaba, hace tan sólo un par de días, que el monto ascendía a los 1.300 millones de dólares. Lo que sí se comenta es que, al menos por ahora, la aplicación Waze se mantendrá independiente de Google Maps, actuando por su cuenta y manteniendo sus oficinas en Israel, donde fue creada. Finalmente, destinan unas palabras para la comunidad de creadores de mapas de Waze, con la que quieren trabajar conjuntamente para seguir mejorando y creciendo como hasta ahora.

waze

Por tanto, queda confirmado que Waze ya es propiedad de Google, esperando a conocer la cantidad final del trato. Y es que, la posibilidad de seguir con su propio equipo y mantener las oficinas en Israel, parecen haber sido el trato más tentador para la aplicación, siempre y cuando hagamos caso a los rumores. Habladurías que afirmaban que Waze habría rechazado la oferta de 500 millones de dólares de la californiana Apple, o los 1.000 que, siempre supuestamente, habría puesto Facebook sobre la mesa.

Y es que estas últimas dos compañías parecían tener verdaderos intereses en la aplicación de mapas comunitarios ya que, en cuanto Apple, podría suplir las necesidades y carencias que su propia aplicación de mapas contaba. Por su parte, Facebook podría haber utilizado la alianza con Waze para aumentar su posición en el mercado móvil, uno de sus objetivos más perseguidos y por lo que ha aumentado el número de aplicaciones en su haber, siendo Instagram el caso más conocido tras su adquisición por 1.000 millones de dólares.

Con ello Waze sigue tal y como funcionaba hasta el momento, con una base de usuarios que ya ha alcanzado los 50 millones a través de todo el mundo. Cabe esperar que, a partir de este momento, surjan nuevas actualizaciones tanto en la aplicación Google Maps como en Waze con importantes mejoras y novedades.

Flipboard ahora permite cooperar en la creación de revistas

flipboard colaborar
La aplicación para crear revistas personalizadas, Flipboard, da un paso más en su evolución. Y es que, si tras poder actuar como un estiloso y cuidadísimo lector de noticias, además de permitir al usuario ser el propio editor de su revista, ahora también ofrece la posibilidad de colaborar en la creación de este tipo de revistas digitales, tal y como sucede en las publicaciones físicas. Una novedad que supone un avance para los usuarios que quieran estar informados de un mismo tema desde diferentes perspectivas, aprovechando fuentes utilizadas por otras personas.

Esta cuestión es la única novedad que llega en la versión 2.0.3 de Flipboard tanto para Android como para dispositivos con sistema operativo iOS, es decir, iPhone y iPad. Concretamente se trata de la posibilidad de invitar a otros usuarios en la colaboración de una revista. Esto supone darles potestad a otros para añadir nuevos contenidos y fuentes de información, complementando así una de las revistas creadas por el usuario, y enriqueciéndolas con una nueva perspectiva o visión del tema en el que se centra. Algo que no se limita a una sola persona más, sino que el usuario puede invitar a la colaboración de una de sus revistas o varias a un buen grupo de amigos.

flipboard colaborar
Para llevar esto a cabo tan sólo hay que seguir un par de sencillos pasos. Lo primero es decidir en qué revista se quiere añadir colaboradores. Basta con pulsar sobre la cinta o marcador rojo de la esquina superior derecha y acceder a la sección Tu Flipboard, donde se encuentran todas las fuentes, así como las revistas creadas. Aquí hay que pinchar sobre la revista deseada para situarse en la portada, pudiendo ver qué tipo de información contiene y quién es el editor de la misma gracias a la foto de perfil, que hasta ese momento es sólo la del usuario creador. Al pulsar el botón Colaboradores, con un icono en forma de dos personas, comienza el proceso de invitación.

Este proceso simplemente supone la necesidad de contactar con la persona que se quiere colaborar vía correo electrónico. De esta forma se le envía un mensaje invitando a colaborar en la revista seleccionada, siendo necesario tan sólo pinchar sobre el enlace e iniciar sesión en Flipboard para tener acceso a ella. Con ello, tal y como sucede en la creación de revistas propias, ya sólo queda elegir los contenidos que se quieren añadir. Para ello se puede realizar una pulsación larga sobre cualquier artículo visto en Flipboard y elegir como destino la susodicha revista, o utilizar el complemento del navegador Chrome para marcar y guardar una página web o artículo. Algo que, a manos de varias personas hará crecer una revista de forma exponencial.


La primera aplicación porno para Google Glass


Google Glass Porno 01 

Se llama Tits&Glass y es la primera aplicación porno que se ha diseñado para Google Glass, el famoso proyecto experimental de Google. Hace ya más de un mes que la compañía MiKandi, la principal desarrolladora de contenidos para adultos en Android, anunció el despliegue de una nueva aplicación llamada Tits&Glass para el sistema de las gafas virtuales de Google

 El proyecto no es más que un sistema de interacción entre personas adultas que permite el visionado de imágenes y vídeos con contenido explícito. Tanta fue la repercusión de su puesta de largo que durante la primera jornada, la página recibió más de 10.000 visitas únicas. Tras la publicación de la aplicación en el Google’s Glassware Hub, la euforia inicial desatada se fue prácticamente al garete. Y es que las normas de la comunidad de desarrolladores de Google Glass no aceptan esta aplicación por tratarse de un espacio dedicado a la pornografía. Tras una revisión posterior, Tits&Glass ha vuelto a ser presentada para que la comunidad la acepte de nuevo. ¿Lo conseguirán?

Google Glass Porno 02

Todo ocurrió así: el equipo de MiKandi presentó la aplicación el lunes pasado, pero durante el fin de semana, Google decidió cambiar la política para desarrolladores. Trató así de abordar el asunto para evitar que el sistema generara más controversia y anunció que a partir de ahora no se aceptarán contenidos para Google Glas que contengan desnudos, actos sexuales y en general, material sexualmente explícito.

También indica que habrá tolerancia cero contra la pornografía infantil, advirtiendo a cualquiera que ose exponer contenidos de este tipo que nada más detectarla se informará a las autoridades competentes y lógicamente, se eliminará de Google. La aplicación Tits&Glasses no incluye ningún contenido de este tipo, pero sí que muestra imágenes explícitas de sexo, cosa que ha desagradado profundamente al equipo de Google.

La aplicación contiene toda una serie de fotografías de primera calidad para adultos y además, MiKandi prometió liberar más contenidos de este tipo en breve. De poco le ha servido a la empresa el lanzamiento. A estas horas ya no está disponible en el repositorio de apps para desarrolladores. Google no quiere contar con este tipo de contenidos.
Google Glass Porno 03
Las reacciones de la empresa responsable no se han hecho esperar. Según Jesse Adams, CEO de MiKandi, el equipo ha tenido muy en cuenta las primeras advertencias de Google. Tan convencidos están de sacarla adelante que ahora se han puesto a trabajar para satisfacer a la propietaria de las controvertidas gafas, prometiendo a los usuarios que pronto tendrán actualizada la aplicación

Habrá que ver si finalmente MiKandi consigue implantar este programa en el ecosistema Google. Será inaudito ver cómo lo consigue. Por su parte, la de Mountain View tampoco lo tendrá fácil para seguir vetando esta clase de aplicaciones a través de la modificación de sus políticas. En cualquier caso, hay que indicar que esta no es la primera aplicación que veta Google. A principios de esta misma semana la firma eliminaba del mapa distintas aplicaciones equipadas con la tecnología de reconocimiento facial.

Razones para hacer Root a tu móvil Android


Android Root 01
El desbloqueo de dispositivos electrónicos es una práctica bastante extendida en algunas plataformas, y sobre todo entre los usuarios más inquietos y que quieren tener un mayor control sobre sus dispositivos. Los smartphones no se escapan de este tipo de prácticas y cada vez son más los terminales que han sido modificados para ampliar sus capacidades. En el caso de los iPhone o iPad existe un proceso denominado Jailbreak que permite eliminar las limitaciones que impone Apple, que no son pocas. Muchos usuarios prefieren Android porque es un sistema mucho más versátil y  que ofrece mayor libertad al ser de código abierto, sin embargo, aunque en menor medida, también tiene ciertas limitaciones que no podemos esquivar a menos que hagamos root

La palabra “root” significa literalmente raíz y se refiere a que nos da permisos de administrador para que podamos acceder a la raíz del sistema, esto significa que adquirimos un control total sobre todos los aspectos del sistema. Si tienes curiosidad por saber qué ventajas ofrece eso de rootear un móvil Android te ofrecemos una serie de motivos por los que vale la pena realizar el proceso.
android 04

Modificar el sistema

Como decíamos, el acceso a la raíz del sistema abre la puerta a poder modificar cualquier rincón del dispositivo, incluyendo el propio sistema Android. Como sabrás, cada fabricante incluye su propia capa visual sobre la versión de Android (Samsung tiene la interfaz TouchWiz, HTC tiene HTC Sense, etc), si hacemos root es posible eliminar esta capa y dejar el dispositivo con una versión de Android “limpia”, o si se prefiere, instalar una ROM distinta de la oficial.  

En la red hay multitud de ROMs cocinadas, este término tan culinario se refiere a versiones del sistema que hay sido desarrolladas por terceros, por ejemplo por CyanogenMod, una de las versiones no oficiales más extendida entre dispositivos móviles Android. Esta posibilidad de modificación también nos permite en muchos casos instalar versiones de Android que todavía no están disponibles para nuestro dispositivo por medio de ROMs filtradas.

Aprovechar al máximo el hardware del terminal

El control total sobre el software de un terminal Android también nos permite controlar partes del hardware, es decir, de los componentes físicos como el procesador. Existen herramientas para terminales root que  ofrecen la posibilidad de aumentar la frecuencia del procesador, este proceso se denomina overclock y puede aumentar notablemente el rendimiento del equipo. También hay aplicaciones que nos permiten modificar la densidad y la resolución de la pantalla. En estos casos hay que realizar las modificaciones de forma sutil para mejorar el rendimiento sin que lleguemos a perjudicar los componentes.

Hacer copias de seguridad completas

Una de las ventajas de hacer root es que podemos guardar copias de seguridad de todo el contenido, no nos referimos sólo a datos almacenados o aplicaciones descargadas, sino también al propio sistema. Si lo traducimos a la jerga que se usa en otros equipos como ordenadores estaríamos hablando de un punto de restauración que incluye ajustes, versión del sistema y mucho más.

Android Root 02

Quitar, mover y modificar aplicaciones

Los terminales Android salen de serie con varias aplicaciones instaladas que no podemos eliminar o modificar, gracias al root podemos eliminarlas o moverlas a la tarjeta de memoria (también sirve para cualquier aplicación). Hay muchos smartphones que no tienen una memoria interna muy amplia, el problema es que Google no permite instalar todas las aplicaciones en la memoria MicroSD y de este modo la memoria interna se llena muy fácilmente impidiendo el correcto funcionamiento. Si tenemos privilegios de administrador podremos mover cualquier aplicación a la MicroSD sin problemas.

*Advertencia

El root ofrece muchas posibilidades pero, como todo, tiene algunos inconvenientes. El proceso de root y las modificaciones que permite  se han ido haciendo más sencillo con el paso del tiempo pero sigue siendo un tanto complejo, sobre todo si no acostumbras a investigar en los entresijos de tu terminal. Este procedimiento está indicado para usuarios que quieran “trastear” con sus teléfonos y no tengan miedo de realizar modificaciones en el sistema. Lo bueno es que es un proceso reversible y podemos volver al estado original del teléfono cuando queramos.
 
Soporte : GFSistemas Corp. | Email Marketing | Pedidos o Sugerencias
Copyright © 2013. Informática al Día GFSistemas - Todos los Derechos Reservados By GFSistemas
Template Created by GFSistemas Published by GFSistemas
Proudly powered by Blogger