<?xml version='1.0' encoding='UTF-8'?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><feed xmlns='http://www.w3.org/2005/Atom' xmlns:openSearch='http://a9.com/-/spec/opensearchrss/1.0/' xmlns:blogger='http://schemas.google.com/blogger/2008' xmlns:georss='http://www.georss.org/georss' xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr='http://purl.org/syndication/thread/1.0'><id>tag:blogger.com,1999:blog-3089632306874802733</id><updated>2016-02-08T22:52:36.676-05:00</updated><category term="Noticias"/><category term="Tutoriales"/><category term="programas"/><category term="Novedades"/><category term="Antivirus"/><category term="Sistemas Operativos"/><category term="Activadores"/><category term="Mantenimiento"/><category term="Google"/><category term="peliculas"/><title type='text'>Jesus Tutoriales</title><subtitle type='html'></subtitle><link rel='http://schemas.google.com/g/2005#feed' type='application/atom+xml' href='http://www.jesustutoriales.co/feeds/posts/default'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default'/><link rel='alternate' type='text/html' href='http://www.jesustutoriales.co/'/><link rel='hub' href='http://pubsubhubbub.appspot.com/'/><link rel='next' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default?start-index=26&amp;max-results=25'/><author><name>Jesus Medina</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//lh3.googleusercontent.com/-7cjgdPNtzRc/AAAAAAAAAAI/AAAAAAAACqQ/pBqC2bt_MmQ/s512-c/photo.jpg'/></author><generator version='7.00' uri='http://www.blogger.com'>Blogger</generator><openSearch:totalResults>92</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><entry><id>tag:blogger.com,1999:blog-3089632306874802733.post-5770226018927720973</id><published>2016-02-05T22:00:00.001-05:00</published><updated>2016-02-05T22:00:55.384-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="programas"/><title type='text'>Freemake Youtube to MP3 BOOM [Freeware] · Descarga toda la música que quieras de Youtube</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://4.bp.blogspot.com/-PTPFJYKRXGo/VrVgp8xkeZI/AAAAAAAAESs/79RagN8NQso/s1600/MP3Boom.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;563&quot; src=&quot;https://4.bp.blogspot.com/-PTPFJYKRXGo/VrVgp8xkeZI/AAAAAAAAESs/79RagN8NQso/s640/MP3Boom.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; border: medium none; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; list-style: none outside none; margin: 0in; outline: none medium; padding: 0px; text-align: justify;&quot;&gt;Youtube se ha convertido no solo en el mayor surtido de videos de todo tipo, sino además de temas musicales de alta calidad.&lt;/div&gt;&lt;div style=&quot;background-color: white; border: medium none; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; list-style: none outside none; margin: 0in; outline: none medium; padding: 0px; text-align: justify;&quot;&gt;Mucha gente es casi adicta a bajarse temas musicales de Youtube, así que tener una buena herramienta que te las descargue en la máxima calidad posible y de forma gratuita, es de agradecer.&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.blogger.com/null&quot; name=&quot;more&quot; style=&quot;background-color: white; border: medium none; color: #237dac; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; list-style: none outside none; margin: 0px; outline: none medium; padding: 0px; text-align: start;&quot;&gt;&lt;/a&gt;&lt;span style=&quot;background-color: white; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; text-align: start;&quot;&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; border: medium none; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; list-style: none outside none; margin: 0in; outline: none medium; padding: 0px; text-align: justify;&quot;&gt;Freemake es un grupo de gentes que se han empeñado en crear herramientas gratuitas de la más alta calidad. En cuanto a esto último hay opiniones, pero las que he probado sí cumplen con las espectativas, y este descargador de audios de Youtube es un ejemplo.&lt;/div&gt;&lt;div style=&quot;background-color: white; border: medium none; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; list-style: none outside none; margin: 0in; outline: none medium; padding: 0px; text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://1.bp.blogspot.com/-qxSoENj1Tf8/VrVg2CEreKI/AAAAAAAAESw/c6MOIRreJbU/s1600/download_1.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;412&quot; src=&quot;https://1.bp.blogspot.com/-qxSoENj1Tf8/VrVg2CEreKI/AAAAAAAAESw/c6MOIRreJbU/s640/download_1.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;span style=&quot;background-color: white; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; text-align: start;&quot;&gt;De aspecto minimalista, podremos descargar un tema o una serie de temas si es una lista de reproducción, a la máxima calidad disponible. Podemos escuchar online el tema para estar seguros que es lo que buscamos, o si de plano lo que queremos es escucharla, pero no nos apetece descargarla.&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;span style=&quot;background-color: white; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; text-align: start;&quot;&gt;Dispone de un cuadro de búsqueda donde escribiremos o pegaremos la URL directa de Youtube o podemos escribir el nombre de una canción, de un artista, un grupo o el título de un disco, y el programa buscará y nos mostrará las coincidencias. Podemos seleccionar un tema o varios , escucharlos previamente antes de descargar, así mismo podemos seleccionar una carpeta predeterminada para guardar las descargas o indicar que nos pregunte por el destino en cada descarga.&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;span style=&quot;background-color: white; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; text-align: start;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;blockquote class=&quot;tr_bq&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;span style=&quot;background-color: #fbf0ce; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 24.75px; text-align: left;&quot;&gt;Como muchas otras aplicaciones de distribución gratuita, este incorpora sugerencias de aplicaciones adicionales durante la instalación. Simplemente debemos estar atentos y no darle a botón más grande que veamos y dedíquenle unos segundos a ver lo que dicen las diferentes pantallas y actúen en consecuencia. No se quejen y vengan a decir &quot;es que mi antivirus dice que tiene malware&quot;….&quot;es que me instaló no sé qué cosas y me destrozó el PC&quot;… sean adultos responsables y lean y comprendan las pantallas de instalación de las aplicaciones. Sobre aviso no hay queja.&lt;/span&gt;&lt;/blockquote&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://www.freemake.com/download?id=FreemakeYoutubeToMP3Boom.exe&quot; target=&quot;_blank&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://4.bp.blogspot.com/-5YyYpYbWrWQ/U54HcHey8yI/AAAAAAAAAV8/KtSBxo-YnAY/s1600/653B2E320.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;background-color: white; border: medium none; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; list-style: none outside none; margin: 0in; outline: none medium; padding: 0px; text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://www.jesustutoriales.co/feeds/5770226018927720973/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.jesustutoriales.co/2016/02/freemake-youtube-to-mp3-boom-freeware.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/5770226018927720973'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/5770226018927720973'/><link rel='alternate' type='text/html' href='http://www.jesustutoriales.co/2016/02/freemake-youtube-to-mp3-boom-freeware.html' title='Freemake Youtube to MP3 BOOM [Freeware] · Descarga toda la música que quieras de Youtube'/><author><name>Jesus Medina</name><uri>https://plus.google.com/101483244698503915991</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//lh3.googleusercontent.com/-7cjgdPNtzRc/AAAAAAAAAAI/AAAAAAAACqQ/pBqC2bt_MmQ/s512-c/photo.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://4.bp.blogspot.com/-PTPFJYKRXGo/VrVgp8xkeZI/AAAAAAAAESs/79RagN8NQso/s72-c/MP3Boom.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3089632306874802733.post-6693528902826992681</id><published>2016-02-05T21:41:00.000-05:00</published><updated>2016-02-05T21:41:18.472-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Noticias"/><category scheme="http://www.blogger.com/atom/ns#" term="Novedades"/><title type='text'>Sexting y grooming: dos tendencias que afectarán a los menores de edad en internet en 2016</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://1.bp.blogspot.com/-N02xdeeXajY/VrVcpSts-KI/AAAAAAAAESg/90aDBGeLz28/s1600/sexting-y-grooming.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;298&quot; src=&quot;https://1.bp.blogspot.com/-N02xdeeXajY/VrVcpSts-KI/AAAAAAAAESg/90aDBGeLz28/s640/sexting-y-grooming.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;A diferencia de hace apenas una década en donde existían “momentos de conexión a internet” hoy vivimos prácticamente conectados a la red por diferentes pantallas y esto también incluye a los niños, quienes como ya lo hemos comentado antes, deben aprender a utilizar esta herramienta con responsabilidad con la ayuda de los padres.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;Actualmente el 95% de los adolescentes cuentan con al menos una red social y gran parte de su desarrollo social toma lugar en estos escenarios y existen tantas ventajas como desventajas en esta nueva dinámica de convivencia.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;De acuerdo con encuestas de ESET Latinoamérica el 50% de los padres no saben lo que sus hijos hacen en internet y uno de cada cinco adolescentes indica que sus padres no conocen las tecnologías que ellos utilizan. Este es un grave error porque a través de aplicaciones de mensajería, redes sociales, correo electrónico y páginas de internet los niños tienden a encontrar formas de compartir información privada, datos financieros y en algunos casos hasta contenido sexual.&lt;/div&gt;&lt;h2 style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; text-align: justify;&quot;&gt;&lt;span style=&quot;box-sizing: border-box;&quot;&gt;Sexting&lt;/span&gt;&lt;/h2&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;Este término hace referencia al intercambio voluntario de textos, audios, fotos y videos de índole sexual a través de cualquier dispositivo móvil, y aunque muchos padres lo ignoran muchas veces los menores de edad se adentran a este mundo sin ser conscientes de los verdaderos riesgos de privacidad a los que se enfrentan al compartir este contenido.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;La Alianza por la Seguridad en Internet (ASI) estima que en México, uno de cada diez jóvenes cursando secundaria ha enviado imágenes propias, desnudos o semidesnudos a conocidos o extraños a través de un smartphones o computadora. De hecho la empresa mexicana Mattica coloca a&amp;nbsp;&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;México en primer lugar de envíos de sexting&lt;/span&gt;&amp;nbsp;en América Latina.&lt;/div&gt;&lt;h2 style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; text-align: justify;&quot;&gt;&lt;span style=&quot;box-sizing: border-box;&quot;&gt;Grooming&lt;/span&gt;&lt;/h2&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;El grooming se trata de un delito en el cual un adulto realiza acciones deliberadas hacia un menor para que éste realice acciones de índole sexual como enviar fotos eróticas o llevar a cabo acciones sexuales frente a una cámara web. Puede que éste sea el inicio para un encuentro posterior o no, pero independientemente de ello ya se trata de un delito cada vez más común gracias a la facilidad con la que una persona puede mantener el anonimato en la red.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;En la mayoría de los casos el adulto del otro lado de la computadora finge tener otra edad o intereses con la intención de generar un vínculo emocional con el menor y así lograr que él o ella compartan el contenido de manera voluntaria.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;En varios casos el adulto suele utilizar el contenido que obtuvo para chantajear al menor con amenazas sobre dar a conocer las fotos o los videos entre sus amigos o familia si no continúa haciendo lo que se le pide.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;De acuerdo con&amp;nbsp;&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;ESET&lt;/span&gt;&amp;nbsp;1 de cada 4 encuestados para su estudio&amp;nbsp;&lt;em style=&quot;box-sizing: border-box;&quot;&gt;Tendencias 2016 (IN) Security Everywhere&amp;nbsp;&lt;/em&gt;confirmó conocer a un niño que ha sido víctima de esta problemática. De estos menores, un 52.9% tiene entre 11 y 15 años y un 33.7% entre 7 y 10. Para empezar a revertir estas cifras es indispensable contar con una comunicación sólida en el hogar, ser responsables al momento de otorgar un dispositivo conectado a los menores y como adulto informarse sobre todo lo que surge todos los días en la red; los menores de edad deben entender que las personas con las que interactúan en internet siguen siendo desconocidos y que hay información privada que no debe ser compartida bajo ninguna circunstancia.&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://www.jesustutoriales.co/feeds/6693528902826992681/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.jesustutoriales.co/2016/02/Sexting-y-grooming-afectara-en-el-2016.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/6693528902826992681'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/6693528902826992681'/><link rel='alternate' type='text/html' href='http://www.jesustutoriales.co/2016/02/Sexting-y-grooming-afectara-en-el-2016.html' title='Sexting y grooming: dos tendencias que afectarán a los menores de edad en internet en 2016'/><author><name>Jesus Medina</name><uri>https://plus.google.com/101483244698503915991</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//lh3.googleusercontent.com/-7cjgdPNtzRc/AAAAAAAAAAI/AAAAAAAACqQ/pBqC2bt_MmQ/s512-c/photo.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://1.bp.blogspot.com/-N02xdeeXajY/VrVcpSts-KI/AAAAAAAAESg/90aDBGeLz28/s72-c/sexting-y-grooming.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3089632306874802733.post-7371071557927025222</id><published>2016-02-05T21:35:00.000-05:00</published><updated>2016-02-05T21:35:11.771-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Noticias"/><title type='text'>Haxposición: el verdadero ataque al que las empresas deben temer en 2016</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://1.bp.blogspot.com/-7DbBwg3HGMw/VrVa1dGy0OI/AAAAAAAAESU/hd_gVTv-yts/s1600/haxposicion.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;298&quot; src=&quot;https://1.bp.blogspot.com/-7DbBwg3HGMw/VrVa1dGy0OI/AAAAAAAAESU/hd_gVTv-yts/s640/haxposicion.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;El término haxposición es uno de los más recientes en el terreno de los ataques informáticos y hace referencia a los delitos de hacking con exposición de datos; dos ejemplos muy claros de ello ocurridos en 2015 fueron&amp;nbsp;&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;Hacking Team en México&lt;/span&gt;&amp;nbsp;y&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;Ashley Madison&lt;/span&gt;. En ambos casos se combinó el robo de datos personales y posteriormente se divulgó públicamente.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;De acuerdo con Stephen Cobb, investigador senior de seguridad la haxposición pertenece a una categoría diferente al simple robo de datos para su reventa, que es un tipo de ataque informático mucho más común. Tanto en el caso Hacking Team como con Ashley Madison la publicación de datos resultó en un impacto grave a la reputación de miles de personas y para el modelo de negocio de ambas empresas.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;En los dos escenarios planteados Cobb habla también de un nuevo tipo de hacktivismo dado que detrás de los ataques estaba un grupo de personas inconforme con las actividades de cada una de las compañías, una inconformidad que incluso iba más allá de intereses económicos.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;Cuando se habla de haxposición se habla de una amenaza potencialmente más perjudicial para una empresa que la de robar y vender datos personales a otras personas que utilizarán la información con fines ilícitos. Aquí el daño potencial es una función para medir la confidencialidad de los datos que estás tratando de proteger.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;En este sentido Cobb tiene una analogía muy acertada para ejemplificar el impacto. Considera que tienes una empresa de alimentos y unos cibercriminales roban tu receta secreta para preparar un platillo estrella; si la venden a la competencia o la publican en internet podrás enfrentar ciertas pérdidas pero esto no destruirá tu empresa. Por otro lado, si en tu receta secreta se esconde un secreto peligroso como que uno de los ingredientes es un cancerígeno prohibido, la exposición de este tipo de datos puede dañar hasta la bancarrota la reputación de tu negocio.&lt;/div&gt;&lt;h2 style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; text-align: justify;&quot;&gt;&lt;span style=&quot;box-sizing: border-box;&quot;&gt;Haxposición en el 2016&lt;/span&gt;&lt;/h2&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;La tendencia apunta a que este año veremos más casos como los de&amp;nbsp;&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;Hacking Team&lt;/span&gt;&amp;nbsp;pero esta predicción puede revertirse fácilmente a medida que las organizaciones eleven su educación en materia de seguridad. Pero también esto dependerá de qué tantos secretos tengan que esconder las empresas ya que hay cientos de cibercriminales que están convencidos de tener la razón y el derecho de actuar como jueces de la justicia por lo cual buscarán nuevos secretos y los expondrán públicamente, dañando a víctimas inocentes en el proceso.&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://www.jesustutoriales.co/feeds/7371071557927025222/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.jesustutoriales.co/2016/02/haxposicion-el-verdadero-ataque-al-que.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/7371071557927025222'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/7371071557927025222'/><link rel='alternate' type='text/html' href='http://www.jesustutoriales.co/2016/02/haxposicion-el-verdadero-ataque-al-que.html' title='Haxposición: el verdadero ataque al que las empresas deben temer en 2016'/><author><name>Jesus Medina</name><uri>https://plus.google.com/101483244698503915991</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//lh3.googleusercontent.com/-7cjgdPNtzRc/AAAAAAAAAAI/AAAAAAAACqQ/pBqC2bt_MmQ/s512-c/photo.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://1.bp.blogspot.com/-7DbBwg3HGMw/VrVa1dGy0OI/AAAAAAAAESU/hd_gVTv-yts/s72-c/haxposicion.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3089632306874802733.post-2518366952470873410</id><published>2016-02-03T15:53:00.002-05:00</published><updated>2016-02-03T15:53:33.882-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="programas"/><title type='text'>Network Speed Test [Freeware][Microsoft APP] · Conoce tus velocidades de bajada y subida</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;294&quot; src=&quot;http://1.bp.blogspot.com/-gSw2NnhQvX4/VrJn93mVajI/AAAAAAAAER0/w142nLByYqU/s640/network-speed-test-2.png&quot; width=&quot;640&quot; /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; border: medium none; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; list-style: none outside none; margin: 0in; outline: none medium; padding: 0px; text-align: justify;&quot;&gt;Calcular la velocidad de descarga y subida es algo que algunos hacemos de vez en cuando para saber la calidad básica de nuestro servicio de internet, o bien como puro entretenimiento sin sentido.&lt;/div&gt;&lt;div style=&quot;background-color: white; border: medium none; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; list-style: none outside none; margin: 0in; outline: none medium; padding: 0px; text-align: justify;&quot;&gt;Sea como sea…lo hacemos. Habitualmente usamos un servicio online y suele ser más que suficiente.&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;a href=&quot;https://www.blogger.com/null&quot; name=&quot;more&quot; style=&quot;background-color: white; border: medium none; color: #237dac; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; list-style: none outside none; margin: 0px; outline: none medium; padding: 0px; text-align: start;&quot;&gt;&lt;/a&gt;&lt;span style=&quot;background-color: white; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; text-align: start;&quot;&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; border: medium none; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; list-style: none outside none; margin: 0in; outline: none medium; padding: 0px; text-align: justify;&quot;&gt;La única ventaja, si es que es una ventaja, de esta APP (solo disponible a través de su Tienda, pero es gratuita) creada por Microsoft, es que la podemos tener siempre a mano en el menú inicio sin necesidad de tener que recordar la url de los servicios de testeo de velocidades.&lt;/div&gt;&lt;div style=&quot;background-color: white; border: medium none; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; list-style: none outside none; margin: 0in; outline: none medium; padding: 0px; text-align: justify;&quot;&gt;La APP es de aspecto minimalista, de las que me gustan, sin menús ni configuraciones complicadas, va a lo que va. Un clic en START y esperar los resultados.&lt;/div&gt;&lt;div style=&quot;background-color: white; border: medium none; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; list-style: none outside none; margin: 0in; outline: none medium; padding: 0px; text-align: justify;&quot;&gt;La calidad de los resultados son prácticamente los mismos que los de cualquier otro servicio de este tipo y será bastante ajustado a la realidad. El único detalle que algunos podrán encontrar como algo negativo es que no permite seleccionar el servidor, con lo cual te puede tocar uno muy alejado de tu ubicación, con lo que el PING será alto, algo que normalmente no tiene un gran impacto real en la calidad de las velocidades…ese dato solo es interesante en transferencias que requieran mucha calidad y un bajo PING, algo no habitual en conexiones domésticas.&lt;/div&gt;&lt;div style=&quot;background-color: white; border: medium none; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; list-style: none outside none; margin: 0in; outline: none medium; padding: 0px; text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; border: medium none; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; list-style: none outside none; margin: 0in; outline: none medium; padding: 0px; text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://goo.gl/E19c1U&quot; target=&quot;_blank&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://4.bp.blogspot.com/-5YyYpYbWrWQ/U54HcHey8yI/AAAAAAAAAV8/KtSBxo-YnAY/s1600/653B2E320.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; border: medium none; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; list-style: none outside none; margin: 0in; outline: none medium; padding: 0px; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://www.jesustutoriales.co/feeds/2518366952470873410/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.jesustutoriales.co/2016/02/network-speed-test-freewaremicrosoft.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/2518366952470873410'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/2518366952470873410'/><link rel='alternate' type='text/html' href='http://www.jesustutoriales.co/2016/02/network-speed-test-freewaremicrosoft.html' title='Network Speed Test [Freeware][Microsoft APP] · Conoce tus velocidades de bajada y subida'/><author><name>Jesus Medina</name><uri>https://plus.google.com/101483244698503915991</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//lh3.googleusercontent.com/-7cjgdPNtzRc/AAAAAAAAAAI/AAAAAAAACqQ/pBqC2bt_MmQ/s512-c/photo.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://1.bp.blogspot.com/-gSw2NnhQvX4/VrJn93mVajI/AAAAAAAAER0/w142nLByYqU/s72-c/network-speed-test-2.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3089632306874802733.post-6807525359035707375</id><published>2016-02-03T13:31:00.001-05:00</published><updated>2016-02-03T13:31:46.746-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Antivirus"/><category scheme="http://www.blogger.com/atom/ns#" term="Mantenimiento"/><category scheme="http://www.blogger.com/atom/ns#" term="programas"/><title type='text'>AdwCleaner v5.030 - Elimina todo el adware alojado en tu equipo</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://1.bp.blogspot.com/--4CuIPAIsqA/VrJGzOfwCCI/AAAAAAAAERk/pbrwCD7BV3U/s1600/Logo-AdwCleaner.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://1.bp.blogspot.com/--4CuIPAIsqA/VrJGzOfwCCI/AAAAAAAAERk/pbrwCD7BV3U/s1600/Logo-AdwCleaner.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b style=&quot;background-color: white; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; text-align: start;&quot;&gt;AdwCleaner&lt;/b&gt;&lt;span style=&quot;background-color: white; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; text-align: start;&quot;&gt;&amp;nbsp;es un programa que busca y elimina adware, barras de herramientas, programas potencialmente no deseados (PUP), y secuestradores de navegador de su ordenador.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;background-color: white; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; text-align: start;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Mediante el uso de AdwCleaner fácilmente puede eliminar muchos de estos tipos de programas adware para una mejor experiencia de usuario en el equipo y mientras navega por la web.&lt;/div&gt;&lt;/span&gt;&lt;a href=&quot;https://www.blogger.com/null&quot; name=&quot;more&quot; style=&quot;background-color: white; border: medium none; list-style: none outside none; margin: 0px; outline: none medium; padding: 0px; text-align: start;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;/a&gt;&lt;span style=&quot;background-color: white; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; text-align: start;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Con&amp;nbsp;&lt;b&gt;AdwCleaner&lt;/b&gt;&amp;nbsp;podrás no sólo detectar automáticamente y eliminar los adwares que incluyen algunos programas, sino también librarte de las incómodas barras de herramientas (o toolbars), los programas no deseados (PUP o LPI), o los Hijackers, que son los programas que capturan la página de inicio de tu navegador.&lt;/div&gt;&lt;/span&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;b style=&quot;background-color: white; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; text-align: start;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;AdwCleaner&lt;/b&gt;&amp;nbsp;trabaja a través de un sistema de escaneo por petición del usuario, y borrado en el caso de que se detecten elementos no deseados.&lt;/div&gt;&lt;/b&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;background-color: white; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; text-align: start;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Totalmente compatible con&amp;nbsp;&lt;span style=&quot;border: medium none; color: #134f5c; list-style: none outside none; margin: 0px; outline: none medium; padding: 0px;&quot;&gt;&lt;b&gt;&lt;i&gt;Windows XP, Vista, 7, 8, 8.1, 10 en 32 &amp;amp; 64 bits&lt;/i&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;border: medium none; color: #134f5c; list-style: none outside none; margin: 0px; outline: none medium; padding: 0px;&quot;&gt;&lt;b&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;border: medium none; color: #134f5c; list-style: none outside none; margin: 0px; outline: none medium; padding: 0px;&quot;&gt;&lt;b&gt;&lt;i&gt;Descarga&lt;/i&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;border: medium none; color: #134f5c; list-style: none outside none; margin: 0px; outline: none medium; padding: 0px;&quot;&gt;&lt;a href=&quot;https://goo.gl/16KmwU&quot; style=&quot;background-color: #ffffd3; border: 0px; color: #1155cc; font-family: arial, sans-serif; font-size: 13px; margin: 0px; outline: 0px; padding: 0px; text-align: left; vertical-align: baseline;&quot; tabindex=&quot;-1&quot;&gt;goo.gl/16KmwU&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://www.jesustutoriales.co/feeds/6807525359035707375/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.jesustutoriales.co/2016/02/adwcleaner-v5030-elimina-todo-el-adware.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/6807525359035707375'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/6807525359035707375'/><link rel='alternate' type='text/html' href='http://www.jesustutoriales.co/2016/02/adwcleaner-v5030-elimina-todo-el-adware.html' title='AdwCleaner v5.030 - Elimina todo el adware alojado en tu equipo'/><author><name>Jesus Medina</name><uri>https://plus.google.com/101483244698503915991</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//lh3.googleusercontent.com/-7cjgdPNtzRc/AAAAAAAAAAI/AAAAAAAACqQ/pBqC2bt_MmQ/s512-c/photo.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://1.bp.blogspot.com/--4CuIPAIsqA/VrJGzOfwCCI/AAAAAAAAERk/pbrwCD7BV3U/s72-c/Logo-AdwCleaner.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3089632306874802733.post-2666706612847248527</id><published>2016-02-01T20:55:00.002-05:00</published><updated>2016-02-01T20:55:51.327-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Mantenimiento"/><category scheme="http://www.blogger.com/atom/ns#" term="Tutoriales"/><title type='text'>¿Por qué se calienta demasiado tu celular?</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://4.bp.blogspot.com/-JsMeLI6aiuM/VrALY_AOHOI/AAAAAAAAEQ0/PsozT82o1h4/s1600/calienta-demasiado-celular.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;298&quot; src=&quot;http://4.bp.blogspot.com/-JsMeLI6aiuM/VrALY_AOHOI/AAAAAAAAEQ0/PsozT82o1h4/s640/calienta-demasiado-celular.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px;&quot;&gt;¿Te ha pasado que al usar una aplicación se&amp;nbsp;&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;calienta demasiado tu celular&lt;/span&gt;&amp;nbsp;llegando a tener una temperatura inimaginables?&amp;nbsp;Seguramente la respuesta es sí —a menos que seas un usuario bastante moderado—. Aquí te contamos el motivo&amp;nbsp;y cómo lo puedes evitar.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px;&quot;&gt;De inicio, uno de los factores que puede contribuir a que tu&amp;nbsp;&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;smartphone suba de temperatura&lt;/span&gt;&amp;nbsp;es el ambiente, por lo que es muy probable que durante temporadas de calor, tu celular sufra los mismos cambios. Lo que debes de cuidar en este tipo de situaciones es evitar que esté en contacto directo con el sol o dentro del coche durante un tiempo prolongado, ya que los celulares tienen un funcionamiento adecuado dentro de los 0 y 35 grados centígrados, por lo que un aumento podría dañarlo.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px;&quot;&gt;Por otro lado, la temperatura ambiental no es una de nuestras principales preocupaciones, sino lo que pasa dentro de él, ya que para evitar el sobrecalentamiento puedes realizar una serie de acciones y evitar un consumo de energía y recursos innecesarios.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px;&quot;&gt;Por ejemplo, el tener encendido las redes GPS, Wi-Fi o NFC pueden generar un alza en la temperatura, puesto que&amp;nbsp;son funciones que se encuentran trabajando de forma constante, las estés usando o no.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px;&quot;&gt;Otra recomendación es disminuir el&amp;nbsp;&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;brillo de la pantalla&lt;/span&gt;, acción que también permitirá que tu batería dure más tiempo, así como cerrar aplicaciones que no estés&amp;nbsp; utilizando, sobre todo cuando uses&amp;nbsp;alguna aplicación demandante como videojuegos o editores de video.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px;&quot;&gt;Por último, otra acción que podría estar provocando que tu&amp;nbsp;&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;smartphone se caliente&lt;/span&gt;&amp;nbsp;es usar un cargador de batería con un voltaje inadecuado.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px;&quot;&gt;Fuera de los aspectos físicos (temperatura ambiental y un cargador inadecuado), existen aplicaciones que ayudan, no solo a conocer qué aplicaciones están consumiendo la batería o sobrecalentando el smartphone, sino a monitorearlo y “enfriarlo”.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px;&quot;&gt;*Si te ha gustado el articulo compártelo*&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://www.jesustutoriales.co/feeds/2666706612847248527/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.jesustutoriales.co/2016/02/por-que-se-calienta-demasiado-tu-celular.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/2666706612847248527'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/2666706612847248527'/><link rel='alternate' type='text/html' href='http://www.jesustutoriales.co/2016/02/por-que-se-calienta-demasiado-tu-celular.html' title='¿Por qué se calienta demasiado tu celular?'/><author><name>Jesus Medina</name><uri>https://plus.google.com/101483244698503915991</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//lh3.googleusercontent.com/-7cjgdPNtzRc/AAAAAAAAAAI/AAAAAAAACqQ/pBqC2bt_MmQ/s512-c/photo.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://4.bp.blogspot.com/-JsMeLI6aiuM/VrALY_AOHOI/AAAAAAAAEQ0/PsozT82o1h4/s72-c/calienta-demasiado-celular.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3089632306874802733.post-5307209904972913952</id><published>2016-02-01T00:06:00.002-05:00</published><updated>2016-02-01T00:06:48.672-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Tutoriales"/><title type='text'>5 sugerencias para que tu batería dure todo un dia (Tutorial)</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://3.bp.blogspot.com/-2krcM1lCLL8/Vq7nOOdl1QI/AAAAAAAAEQg/eV9SngZlibY/s1600/18-10-C%25C3%25B3mo-economizar-bater%25C3%25ADa-do-seu-Android.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;298&quot; src=&quot;http://3.bp.blogspot.com/-2krcM1lCLL8/Vq7nOOdl1QI/AAAAAAAAEQg/eV9SngZlibY/s640/18-10-C%25C3%25B3mo-economizar-bater%25C3%25ADa-do-seu-Android.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;Un&amp;nbsp;&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;celular sin batería&lt;/span&gt;&amp;nbsp;es motivo para que cualquier usuario de Android llegue a desesperarse. La verdad es que ningún smartphone es suficientemente inteligente para estar todo el día lejos del cargador ¿cierto?, por ello la solución es correr a un tomacorriente o enchufe y conectar nuestro celular. Pero aquí cabe preguntarse ¿&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;cómo economizar la batería de mi Android&lt;/span&gt;&amp;nbsp;o evitar que esta se acabe demasiado rápido? Estos tips te ayudarán.&lt;/div&gt;&lt;h2 style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif;&quot;&gt;&lt;span style=&quot;box-sizing: border-box;&quot;&gt;5 sugerencias para que tu batería te alcance hasta el fin del día.&amp;nbsp;&lt;/span&gt;&lt;/h2&gt;&lt;h3 style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif;&quot;&gt;1) Redefine el tiempo de suspensión de la pantalla&lt;/h3&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;Si ya terminaste de hacer lo que tenías que hacer y vas a guardar tu celular, debes estar seguro que la pantalla esté apagada, pues cuanto más tiempo esté prendida, más&amp;nbsp;&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;batería de tu Android&lt;/span&gt;&amp;nbsp;será consumida. Puedes intentar cambiando el tiempo como mínimo para que tu pantalla se quede encendida luego de utilizarla.&lt;/div&gt;&lt;h3 style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif;&quot;&gt;2) Activa el modo avión si no tienes señal&lt;/h3&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;Hay algo que es muy cierto y es que tu Android gasta energía buscando &amp;nbsp;una red cuando no esta conectada a una. Esto consume&amp;nbsp; la batería en pocas horas, razón por la cual debes activar el modo avión y solamente cuando lo deseas conectarte a una red en especial.&lt;/div&gt;&lt;h3 style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif;&quot;&gt;&lt;span style=&quot;box-sizing: border-box;&quot;&gt;3) Desactiva las notificaciones de las apps&lt;/span&gt;&lt;/h3&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;Estar siempre actualizado tiene sus ventajas, pero si probablemente ya te sientes sofocado con tantos mensajes, noticias y actualizaciones en el celular es momento de desactivar dichas notificaciones. Desactivarlas en la pantalla de inicio hará &amp;nbsp;que tu batería dure más sin duda alguna.&lt;/div&gt;&lt;h3 style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif;&quot;&gt;4) Desactiva el 3G cuando te conectas a una red wi-fi&lt;/h3&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;Las redes inalámbricas sin contraseña se conectan automáticamente. Si te das cuenta que tu celular está online, desactiva el 3G pues esa conexión no será necesaria. Igualmente, cuándo estás usando 3G, desconecta el Wi-Fi.&lt;/div&gt;&lt;h3 style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif;&quot;&gt;&lt;span style=&quot;box-sizing: border-box;&quot;&gt;5) Cierra las pestañas de las Redes Sociales&lt;/span&gt;&lt;/h3&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;Tú ya sabes que&amp;nbsp;&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;Facebook es el Freddy Krueger de tu batería&lt;/span&gt;&amp;nbsp;y junto a él &amp;nbsp;otras apps como WhatsApp. Por eso, después de chequear tus actualizaciones cierra las pestañas que se quedaron abiertas, créenos eso te ahorrará mucha energía.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;Sigue estos pequeños, pero interesantes tips para que tu Android tenga mayor tiempo de duración y se separe un poco más del cargador. Ya es momento ¿no?&lt;/div&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://www.jesustutoriales.co/feeds/5307209904972913952/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.jesustutoriales.co/2016/02/5-sugerencias-para-que-tu-bateria-dure.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/5307209904972913952'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/5307209904972913952'/><link rel='alternate' type='text/html' href='http://www.jesustutoriales.co/2016/02/5-sugerencias-para-que-tu-bateria-dure.html' title='5 sugerencias para que tu batería dure todo un dia (Tutorial)'/><author><name>Jesus Medina</name><uri>https://plus.google.com/101483244698503915991</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//lh3.googleusercontent.com/-7cjgdPNtzRc/AAAAAAAAAAI/AAAAAAAACqQ/pBqC2bt_MmQ/s512-c/photo.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://3.bp.blogspot.com/-2krcM1lCLL8/Vq7nOOdl1QI/AAAAAAAAEQg/eV9SngZlibY/s72-c/18-10-C%25C3%25B3mo-economizar-bater%25C3%25ADa-do-seu-Android.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3089632306874802733.post-4593176498771815300</id><published>2016-01-31T21:48:00.000-05:00</published><updated>2016-01-31T21:48:39.327-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Google"/><category scheme="http://www.blogger.com/atom/ns#" term="Noticias"/><category scheme="http://www.blogger.com/atom/ns#" term="Novedades"/><title type='text'>Google quiere ofrecer Internet 5G mediante drones solares</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://4.bp.blogspot.com/-SW6S7lcIrqI/Vq7G3AVZKlI/AAAAAAAAEQQ/5p7iJWPzQVU/s1600/Sky-bender.jpeg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;360&quot; src=&quot;http://4.bp.blogspot.com/-SW6S7lcIrqI/Vq7G3AVZKlI/AAAAAAAAEQQ/5p7iJWPzQVU/s640/Sky-bender.jpeg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px; text-align: justify;&quot;&gt;Project Skybender es el nombre de una de las nuevas aventuras tecnológicas de&amp;nbsp;Google, con la que el gigante de Mountain View pretende ofrecer&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;conexiones a Internet 5G&lt;/strong&gt;&amp;nbsp;utilizando drones que se alimentan de energía solar, fabricados por la firma&amp;nbsp;Titan Aerospace.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px; text-align: justify;&quot;&gt;Los drones&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;son totalmente autónomos&lt;/strong&gt;, aunque parece que desde la gran G han contemplado la posibilidad de recurrir a vehículos tripulados en ciertas situaciones, pero como comentamos la meta final es emplear drones con piloto automático.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px; text-align: justify;&quot;&gt;¿Qué busca este proyecto? Pues como anticipamos ofrecer lo que la propia Google denomina como&amp;nbsp;Internet&amp;nbsp;5G, es decir, conexiones a la red de redes con una velocidad&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;hasta 40 veces mayor&lt;/strong&gt;&amp;nbsp;que la que se puede conseguir actualmente con LTE 4G.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px; text-align: justify;&quot;&gt;Para alcanzar esas velocidades tan elevadas&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;se recurre a la banda de 28 GHz&lt;/strong&gt;, accediendo así a un nuevo espectro que está mucho menos saturado que otros más comunes, aunque esta ventaja plantea a su vez ciertos desafíos, entre los que destaca especialmente el alcance de la señal, ya que la misma se atenúa en función de la distancia que tiene que recorrer.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px; text-align: justify;&quot;&gt;El proyecto es ambicioso y tiene resueltos algunos puntos, como el tema de la autonomía de los drones gracias a la&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;energía solar&lt;/strong&gt;, pero tiene todavía mucho camino por delante antes de llegar a convertirse en una realidad aprovechable.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://www.jesustutoriales.co/feeds/4593176498771815300/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.jesustutoriales.co/2016/01/google-quiere-ofrecer-internet-5g.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/4593176498771815300'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/4593176498771815300'/><link rel='alternate' type='text/html' href='http://www.jesustutoriales.co/2016/01/google-quiere-ofrecer-internet-5g.html' title='Google quiere ofrecer Internet 5G mediante drones solares'/><author><name>Jesus Medina</name><uri>https://plus.google.com/101483244698503915991</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//lh3.googleusercontent.com/-7cjgdPNtzRc/AAAAAAAAAAI/AAAAAAAACqQ/pBqC2bt_MmQ/s512-c/photo.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://4.bp.blogspot.com/-SW6S7lcIrqI/Vq7G3AVZKlI/AAAAAAAAEQQ/5p7iJWPzQVU/s72-c/Sky-bender.jpeg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3089632306874802733.post-2828351376318504655</id><published>2016-01-26T10:18:00.000-05:00</published><updated>2016-01-26T10:18:39.132-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Antivirus"/><category scheme="http://www.blogger.com/atom/ns#" term="Mantenimiento"/><category scheme="http://www.blogger.com/atom/ns#" term="Tutoriales"/><title type='text'>Paso a paso para eliminar un virus PC (Tutorial)</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://1.bp.blogspot.com/-c0bnKRTD8fw/VqeNUoOBBkI/AAAAAAAAEMw/phKLkBvonlQ/s1600/VirusPC-840x473.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;360&quot; src=&quot;http://1.bp.blogspot.com/-c0bnKRTD8fw/VqeNUoOBBkI/AAAAAAAAEMw/phKLkBvonlQ/s640/VirusPC-840x473.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Los&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;virus PC, gusanos, troyanos&lt;/strong&gt;&amp;nbsp;y demás especímenes maliciosos acechan a ordenadores y redes.&amp;nbsp;La&amp;nbsp;llegada de malware&amp;nbsp;de todo tipo y para todas las plataformas,&amp;nbsp;el robo de datos y la invasión a la privacidad,&amp;nbsp;cotizan al alza en la Internet mundial,&amp;nbsp;obligando a usuarios y empresas a tomar medidas pro-activas para su control.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;La prevención es la primera y principal línea de defensa&lt;/strong&gt;. Basada en el sentido común, saber por dónde navegamos, qué aplicaciones instalamos o cómo manejamos el correo electrónico, además del apoyo de una buena solución de seguridad.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;A pesar de la prevención, no siempre es posible mantenerse a salvo de la infección de un virus PC y cualquier internauta habrá tenido que lidiar con ello en alguna ocasión. Si tu equipo va más lento de lo normal, el sistema muestra errores aleatorios, el navegador web se congela luchando para deshacerse de anuncios extraños o no puedes acceder a tus documentos, seguramente padezcas una infección digital que además de&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;impedir el uso habitual del equipo pone en riesgo tus datos.&lt;/strong&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Si tu antivirus no lo ha detectado, no puede eliminarlo o no tenías ninguna solución de seguridad instalada y ahora el mismo virus te impide su instalación, el proceso de limpieza&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;puede ser largo y complicado dependiendo del tipo de malware&lt;/strong&gt;.&amp;nbsp;&lt;a href=&quot;http://www.slideshare.net/ciprian/my-pc-has-a-nasty-virus-now-what-how-do-i-remove-it&quot; style=&quot;color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot; target=&quot;_blank&quot;&gt;Digital Citizen&lt;/a&gt;&amp;nbsp;ha publicado un diagrama con todos los pasos a seguir para eliminar&amp;nbsp;un virus PC en sistemas Windows, aunque muchos de los pasos son de aplicación para otras plataformas. Una guía que nos ha parecido interesante comentar aunque repetimos, la prevención es la mejor cura.&lt;/div&gt;&lt;h3 style=&quot;background-color: white; color: #363636; font-family: &#39;Carrois Gothic&#39;, Arial, sans-serif; font-size: 24px; line-height: 40px; margin: 0px 0px 15px; text-rendering: optimizeLegibility;&quot;&gt;1. Salvar nuestros datos&lt;/h3&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Independientemente de la infección, lo primero que debemos hacer es una copia de seguridad de los datos. Documentos, fotos, vídeos y cualquier otro tipo de información personal o profesional que no podamos perder aunque estén infectados,&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;para intentar recuperarlos después en un sistema limpio&lt;/strong&gt;.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Se incluyen en este grupo los más peliagudos que serán los infectados por Ransomware (cifrados habitualmente), pero incluso esos debemos guardarlos para intentar salvarlos posteriormente. Solo copiarlos se entiende. No podemos ejecutarlos hasta su limpieza porque pueden infectarnos otros equipos.&lt;/div&gt;&lt;h4 style=&quot;background-color: white; color: #363636; font-family: &#39;Carrois Gothic&#39;, Arial, sans-serif; font-size: 17px; line-height: 20px; margin: 0px 0px 15px; text-rendering: optimizeLegibility;&quot;&gt;1.1. Copia de seguridad con el modo seguro&lt;/h4&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Uno de los rasgos comunes de cualquier virus PC es el hecho de que se inician junto al sistema operativo. Con el fin de&amp;nbsp;limitar el daño al equipo y poder guardar los archivos que nos interesan, en sistemas Windows podemos intentar arrancar en el modo seguro.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;El modo seguro de Windows, también llamado “a prueba de errores” o “arranque avanzado” es una forma del inicio del sistema que&amp;nbsp;solo&amp;nbsp;carga controladores y servicios más básicos y es de&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;utilidad&amp;nbsp;para encontrar y resolver problemas del sistema operativo&lt;/strong&gt;&amp;nbsp;que no son posibles de resolver en un arranque normal.&amp;nbsp;Hasta Windows 7, su acceso era muy sencillo pulsando la tecla “F8″ en el arranque.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Si has entrado en el modo seguro, copia los datos a un medio de almacenamiento externo, preferentemente un pendrive o disco duro USB o una unidad óptica CD/DVDs. Si has conseguido hacer copias de tus archivos esenciales pasa al punto 2 de esta guía. Si no has podido arrancar en modo seguro sigue leyendo.&lt;/div&gt;&lt;h4 style=&quot;background-color: white; color: #363636; font-family: &#39;Carrois Gothic&#39;, Arial, sans-serif; font-size: 17px; line-height: 20px; margin: 0px 0px 15px; text-rendering: optimizeLegibility;&quot;&gt;1.2. Copia de seguridad con Live CD&lt;/h4&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Un Live CD es un sistema operativo creado en un medio extraible como un DVD o unidad USB. Es autoarrancable e independiente del sistema operativo, sin tener que instalar nada en él. Ello nos permite&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;aislar la mayoría de tipos de malware y acceder al equipo para realizar las copias de seguridad&lt;/strong&gt;.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;&lt;a href=&quot;http://www.muycomputer.com/wp-content/uploads/2016/01/Ubuntu.jpg&quot; rel=&quot;prettyphoto[130783]&quot; style=&quot;border: 0px none; color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot; title=&quot;Paso a paso para eliminar un virus PC&quot;&gt;&lt;img alt=&quot;Ubuntu&quot; class=&quot;aligncenter size-full wp-image-130801&quot; height=&quot;317&quot; src=&quot;http://www.muycomputer.com/wp-content/uploads/2016/01/Ubuntu.jpg&quot; style=&quot;border: 0px; display: block; height: auto; line-height: 0; margin: 5px auto; max-width: 100%; transition: all 0.2s linear; vertical-align: middle;&quot; width=&quot;550&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Hay muchas opciones pero te proponemos Ubuntu. Para lo que nos interesa valdría cualquier versión aunque utilizaremos la última 15.10. Simplemente&amp;nbsp;&lt;a href=&quot;http://www.ubuntu.com/download/desktop&quot; style=&quot;color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot; target=&quot;_blank&quot;&gt;descargamos la imagen&lt;/a&gt;&amp;nbsp;y creamos el medio autoarrancable. Para ello podemos&amp;nbsp;utilizar nuestra aplicación preferida para grabar la imagen al disco óptico o USB. Por ejemplo utilizando&amp;nbsp;&lt;a href=&quot;http://www.imgburn.com/&quot; style=&quot;color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot;&gt;ImgBurn&lt;/a&gt;&amp;nbsp;para unidades ópticas o&amp;nbsp;&lt;a href=&quot;http://unetbootin.sourceforge.net/&quot; style=&quot;color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot;&gt;UNetbootin&lt;/a&gt;&amp;nbsp;en el caso de USB. Para crearlos puedes seguir alguna de nuestras&amp;nbsp;guías&amp;nbsp;o la&amp;nbsp;&lt;a href=&quot;http://www.ubuntu.com/download/desktop/create-a-usb-stick-on-windows&quot; style=&quot;color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot; target=&quot;_blank&quot;&gt;oficial de Ubuntu&lt;/a&gt;&amp;nbsp;aunque es tan sencillo como abrir el programa, seleccionar la imagen ISO de Ubuntu que hemos descargado y la aplicación se encargará de su creación.&lt;/div&gt;&lt;h4 style=&quot;background-color: white; color: #363636; font-family: &#39;Carrois Gothic&#39;, Arial, sans-serif; font-size: 17px; line-height: 20px; margin: 0px 0px 15px; text-rendering: optimizeLegibility;&quot;&gt;1.3. Arranca Live CD y copia de seguridad&lt;/h4&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Arrancamos el equipo desde el Live CD recién creado.&amp;nbsp;Si no lo tenemos hecho anteriormente, tendremos que entrar en la&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;BIOS para colocar la unidad óptica o USB como primeros medios de arranque&lt;/strong&gt;, siempre antes que el disco duro o SSD donde tengamos instalado el sistema.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Los Live CD utilizan la memoria RAM sin cargar el sistema operativo, controladores, aplicaciones o servicios del equipo infectado, lo que nos permite aislar el malware. Una vez el Live CD (DVD o USB) carga Ubuntu accedemos a la unidad de almacenamiento y realizamos la copia de archivos a&amp;nbsp;un medio de almacenamiento externo, un pendrive o disco duro USB. Recuerda no utilizar esos archivos hasta que no se haya procedido a su escaneo y desinfección.&lt;/div&gt;&lt;h3 style=&quot;background-color: white; color: #363636; font-family: &#39;Carrois Gothic&#39;, Arial, sans-serif; font-size: 24px; line-height: 40px; margin: 0px 0px 15px; text-rendering: optimizeLegibility;&quot;&gt;2. Desinfección&lt;/h3&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Una vez que tenemos a salvo nuestros archivos esenciales es la hora de limpiar el virus PC.&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;No siempre será posible dependiendo del malware en cuestión&lt;/strong&gt;. Lo intentamos de la siguiente forma:&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;&lt;a href=&quot;http://www.muycomputer.com/wp-content/uploads/2016/01/Discos_de_rescate.jpg&quot; rel=&quot;prettyphoto[130783]&quot; style=&quot;border: 0px none; color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot; title=&quot;Paso a paso para eliminar un virus PC&quot;&gt;&lt;img alt=&quot;Discos_de_rescate&quot; class=&quot;aligncenter size-full wp-image-130799&quot; height=&quot;450&quot; src=&quot;http://www.muycomputer.com/wp-content/uploads/2016/01/Discos_de_rescate.jpg&quot; style=&quot;border: 0px; display: block; height: auto; line-height: 0; margin: 5px auto; max-width: 100%; transition: all 0.2s linear; vertical-align: middle;&quot; width=&quot;630&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;h4 style=&quot;background-color: white; color: #363636; font-family: &#39;Carrois Gothic&#39;, Arial, sans-serif; font-size: 17px; line-height: 20px; margin: 0px 0px 15px; text-rendering: optimizeLegibility;&quot;&gt;2.1. Crea un medio de rescate contra virus&lt;/h4&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Un CD de rescate contra virus en PC es una aplicación que cualquier usuario&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;debería tener preparada en su colección de software&lt;/strong&gt;. El procedimiento es similar al que utilizamos para la creación del “Live CD” porque de hecho, es el mismo formato que emplearemos pero en este caso con una solución antivirus específica.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Hay cantidad de soluciones a emplear, incluyendo&amp;nbsp;soluciones generales de rescate&amp;nbsp;como Hirens o Ultimate Boot, pero contra virus vamos a utilizar una solución más dedicada como algunas&amp;nbsp;gratuitas que te recomendamos de los mejores antivirus del mercado:&amp;nbsp;Kaspersky Rescue Disk&amp;nbsp;cuya guía de creación puedes seguir en el enlace,&amp;nbsp;&lt;a href=&quot;http://www.eset.com/int/support/sysrescue/&quot; style=&quot;color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot; target=&quot;_blank&quot;&gt;ESET SysRescue Live&lt;/a&gt;&amp;nbsp;o BitDefender que es el que vamos a emplear para el ejemplo.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Vamos al sitio web oficial de&amp;nbsp;&lt;a href=&quot;http://download.bitdefender.com/rescue_cd/&quot; style=&quot;color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot; target=&quot;_blank&quot;&gt;BitDefender&lt;/a&gt;&amp;nbsp;y descargamos la imagen ISO con la que prepararemos nuestro disco de rescate. Para el quemado,&amp;nbsp;BitDefender recomienda herramientas de quemado como&lt;a href=&quot;http://infrarecorder.org/?page_id=5&quot; style=&quot;color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot; target=&quot;_blank&quot;&gt;&amp;nbsp;InfraRecorder&lt;/a&gt;&amp;nbsp;para CD/DVD e&amp;nbsp;&lt;a href=&quot;http://download.bitdefender.com/rescue_cd/latest/stickifier.exe&quot; style=&quot;color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot; target=&quot;_blank&quot;&gt;Stickifier&lt;/a&gt;&amp;nbsp;para USB. O puedes utilizar otras como&amp;nbsp;&lt;a href=&quot;http://www.imgburn.com/&quot; style=&quot;color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot;&gt;ImgBurn&lt;/a&gt;&amp;nbsp;para unidades ópticas o&amp;nbsp;&lt;a href=&quot;http://unetbootin.sourceforge.net/&quot; style=&quot;color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot;&gt;UNetbootin&lt;/a&gt;&amp;nbsp;en el caso de USB.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;A tu gusto. En todos los casos el objetivo es crear una herramienta de seguridad capaz de arrancar nuestro PC de forma independiente del sistema operativo instalado para&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;mejorar la búsqueda y desinfección de malware.&amp;nbsp;&lt;/strong&gt;&lt;/div&gt;&lt;h4 style=&quot;background-color: white; color: #363636; font-family: &#39;Carrois Gothic&#39;, Arial, sans-serif; font-size: 17px; line-height: 20px; margin: 0px 0px 15px; text-rendering: optimizeLegibility;&quot;&gt;2.2 Arranca con el disco de rescate – Desinfección&lt;/h4&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Arrancamos el equipo con el medio de rescate creado.&amp;nbsp;BitDefender utiliza un Linux basado en Ubuntu con una interfaz gráfica muy sencilla de utilizar. Actualizará automáticamente la base de virus y el programa, y una vez aceptado el acuerdo de licencia se&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;&amp;nbsp;iniciará el escáner antivirus, terminando con la desinfección del malware encontrado&lt;/strong&gt;.&amp;nbsp;Desde el explorador de archivos del Live CD podremos acceder a la unidad donde está instalado el sistema principal. Útil si queremos borrar algún archivo o directamente para hacer las copias de seguridad que vimos anteriormente.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;&lt;a href=&quot;http://www.muycomputer.com/wp-content/uploads/2016/01/CDRescate_BitDefender_2.png&quot; rel=&quot;prettyphoto[130783]&quot; style=&quot;border: 0px none; color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot; title=&quot;Paso a paso para eliminar un virus PC&quot;&gt;&lt;img alt=&quot;CDRescate_BitDefender_2&quot; class=&quot;aligncenter size-full wp-image-130798&quot; height=&quot;480&quot; src=&quot;http://www.muycomputer.com/wp-content/uploads/2016/01/CDRescate_BitDefender_2.png&quot; style=&quot;border: 0px; display: block; height: auto; line-height: 0; margin: 5px auto; max-width: 100%; transition: all 0.2s linear; vertical-align: middle;&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;h3 style=&quot;background-color: white; color: #363636; font-family: &#39;Carrois Gothic&#39;, Arial, sans-serif; font-size: 24px; line-height: 40px; margin: 0px 0px 15px; text-rendering: optimizeLegibility;&quot;&gt;3. Recuperación&lt;/h3&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Si la limpieza del malware fue efectiva sigue los pasos 3.1 y 3.1. De lo contrario, no pierdas más tiempo porque tendremos que “tomar el toro por los cuernos” y recuperar el sistema por otras vías.&lt;/div&gt;&lt;h4 style=&quot;background-color: white; color: #363636; font-family: &#39;Carrois Gothic&#39;, Arial, sans-serif; font-size: 17px; line-height: 20px; margin: 0px 0px 15px; text-rendering: optimizeLegibility;&quot;&gt;3.1. Arranca el sistema&lt;/h4&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Retiramos el disco de rescate e intentamos arrancar el equipo de la forma habitual. Si logramos arrancar, intentaremos instalar el mejor antivirus al que tengamos acceso, revisando de nuevo que el sistema está limpio.&lt;/div&gt;&lt;h4 style=&quot;background-color: white; color: #363636; font-family: &#39;Carrois Gothic&#39;, Arial, sans-serif; font-size: 17px; line-height: 20px; margin: 0px 0px 15px; text-rendering: optimizeLegibility;&quot;&gt;3.2. Verifica datos y aplicaciones&lt;/h4&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Si el sistema funciona normalmente pasamos a comprobar si todas las aplicaciones que teníamos instaladas funcionan correctamente. También controladores y drivers.&amp;nbsp;Incluso si el sistema operativo está limpio y funcionando, puede ser que existan daños.&lt;/div&gt;&lt;h4 style=&quot;background-color: white; color: #363636; font-family: &#39;Carrois Gothic&#39;, Arial, sans-serif; font-size: 17px; line-height: 20px; margin: 0px 0px 15px; text-rendering: optimizeLegibility;&quot;&gt;3.3. Reinstala el sistema&lt;/h4&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Si a pesar de nuestros esfuerzos&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;no hemos sido capaces de acabar con la infección, solo nos queda la reinstalación del sistema operativo&lt;/strong&gt;. Si tenemos una partición de recuperación o&amp;nbsp;discos del sistema, será lo primero a utilizar para revertir el equipo a como vino de fábrica. Si no contamos con esos medios toca realizar una&amp;nbsp;instalación limpia de todo el sistema, formateando la partición para asegurarse de la eliminación del virus en el equipo.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;&lt;a href=&quot;http://www.muycomputer.com/wp-content/uploads/2016/01/ISO_Windows10_2.jpg&quot; rel=&quot;prettyphoto[130783]&quot; style=&quot;border: 0px none; color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot; title=&quot;Paso a paso para eliminar un virus PC&quot;&gt;&lt;img alt=&quot;ISO_Windows10_2&quot; class=&quot;aligncenter size-full wp-image-130800&quot; height=&quot;561&quot; src=&quot;http://www.muycomputer.com/wp-content/uploads/2016/01/ISO_Windows10_2.jpg&quot; style=&quot;border: 0px; display: block; height: auto; line-height: 0; margin: 5px auto; max-width: 100%; transition: all 0.2s linear; vertical-align: middle;&quot; width=&quot;716&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;h4 style=&quot;background-color: white; color: #363636; font-family: &#39;Carrois Gothic&#39;, Arial, sans-serif; font-size: 17px; line-height: 20px; margin: 0px 0px 15px; text-rendering: optimizeLegibility;&quot;&gt;3.4. Recupera tus datos y aplicaciones&lt;/h4&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Escanea y desinfecta en su caso los archivos de datos que teníamos guardado en la copia de seguridad.&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;Asegúrate bien de su limpieza antes de volverlos a copiar en el equipo&lt;/strong&gt;&amp;nbsp;porque podrían ser la causa de la infección y tener que repetir de nuevo todo el proceso. Lo mismo con las aplicaciones que quieras reinstalar.&lt;/div&gt;&lt;h3 style=&quot;background-color: white; color: #363636; font-family: &#39;Carrois Gothic&#39;, Arial, sans-serif; font-size: 24px; line-height: 40px; margin: 0px 0px 15px; text-rendering: optimizeLegibility;&quot;&gt;4. Impedir nuevos daños&lt;/h3&gt;&lt;h4 style=&quot;background-color: white; color: #363636; font-family: &#39;Carrois Gothic&#39;, Arial, sans-serif; font-size: 17px; line-height: 20px; margin: 0px 0px 15px; text-rendering: optimizeLegibility;&quot;&gt;4.1. Analiza a fondo el equipo&lt;/h4&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;La partición del sistema está limpia pero también&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;debemos comprobar el resto de particiones y toda la red local&lt;/strong&gt;&amp;nbsp;porque el virus ha podido llegar por esa vía e infectar de nuevo el equipo. Puedes comprobarlo con los discos de rescate creados anteriormente y también con una solución de seguridad instalada en el equipo. Hay cantidad y calidad de ellas como puedes repasar en los&amp;nbsp;&lt;a href=&quot;http://www.muycomputer.com/2016/01/25/antivirus-para-2016&quot; style=&quot;color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot; target=&quot;_blank&quot;&gt;mejores antivirus de 2016&lt;/a&gt;. Hoy por hoy, por mucha precaución que tengamos, es complicado mantener limpio un ordenador personal sin ninguna protección adicional. Al menos utiliza el Windows Defender que viene instalado en sistemas Windows, complementado con el cortafuegos, o la utilización de escáneres on-line gratuitos como&amp;nbsp;&lt;span class=&quot;c6&quot;&gt;&lt;a class=&quot;c3&quot; href=&quot;http://quickscan.bitdefender.com/ro/&quot; style=&quot;color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot;&gt;Bitdefender QuickScan&lt;/a&gt;&lt;/span&gt;,&amp;nbsp;&lt;span class=&quot;c6&quot;&gt;&lt;a class=&quot;c3&quot; href=&quot;http://www.eset.com/us/online-scanner/&quot; style=&quot;color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot;&gt;ESET Online Scanner&lt;/a&gt;&amp;nbsp;o&amp;nbsp;&lt;/span&gt;&lt;span class=&quot;c6&quot;&gt;&lt;a class=&quot;c3&quot; href=&quot;http://www.kaspersky.com/free-virus-scan&quot; style=&quot;color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot;&gt;Kaspersky Security Scan&lt;/a&gt;&lt;/span&gt;.&lt;/div&gt;&lt;h4 style=&quot;background-color: white; color: #363636; font-family: &#39;Carrois Gothic&#39;, Arial, sans-serif; font-size: 17px; line-height: 20px; margin: 0px 0px 15px; text-rendering: optimizeLegibility;&quot;&gt;4.2. Cambia las contraseñas&lt;/h4&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;&lt;span class=&quot;goog-text-highlight&quot;&gt;No hay rastro de virus, el ordenador está limpio y tus datos están seguros. Sin embargo, una buena parte del malware actual infecta los equipos con el objetivo de obtener las contraseñas de acceso. No es improbable que tus contraseñas estén en manos de terceros a pesar que tu sistema esté limpio.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;&lt;span class=&quot;goog-text-highlight&quot;&gt;Por ello y después de una infección, es&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;altamente recomendable cambiar todas las contraseñas&lt;/strong&gt;, desde las locales para autenticación de Windows a las utilizadas en los servicios de Internet, especialmente las destinadas a&amp;nbsp;servicios financieros o de comercio electrónico.&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://www.jesustutoriales.co/feeds/2828351376318504655/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.jesustutoriales.co/2016/01/paso-paso-para-eliminar-un-virus-pc.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/2828351376318504655'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/2828351376318504655'/><link rel='alternate' type='text/html' href='http://www.jesustutoriales.co/2016/01/paso-paso-para-eliminar-un-virus-pc.html' title='Paso a paso para eliminar un virus PC (Tutorial)'/><author><name>Jesus Medina</name><uri>https://plus.google.com/101483244698503915991</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//lh3.googleusercontent.com/-7cjgdPNtzRc/AAAAAAAAAAI/AAAAAAAACqQ/pBqC2bt_MmQ/s512-c/photo.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://1.bp.blogspot.com/-c0bnKRTD8fw/VqeNUoOBBkI/AAAAAAAAEMw/phKLkBvonlQ/s72-c/VirusPC-840x473.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3089632306874802733.post-1169619811241887378</id><published>2015-12-13T15:02:00.000-05:00</published><updated>2015-12-13T15:02:11.731-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Noticias"/><title type='text'>Proximo Galaxy S7 &quot;Primeras imagenes&quot;</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://2.bp.blogspot.com/-7XBdO1ZOszk/Vm3OSowAzHI/AAAAAAAAEAM/1kA5SH8pFIA/s1600/Galaxy-Edge-840x473.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;360&quot; src=&quot;http://2.bp.blogspot.com/-7XBdO1ZOszk/Vm3OSowAzHI/AAAAAAAAEAM/1kA5SH8pFIA/s640/Galaxy-Edge-840x473.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Siguen las filtraciones sobre el próximo tope de gama de&amp;nbsp;Samsung, uno de los terminales más esperados, y en esta ocasión han aparecido las que serían las&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;primeras imágenes del chasis&lt;/strong&gt;&amp;nbsp;del&amp;nbsp;Galaxy S7.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Como hemos ido viendo en rumores anteriores dicho terminal tendría un acabado&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;prácticamente idéntico al Galaxy S6&lt;/strong&gt;, al menos en teoría, un detalle que estas imágenes vienen a confirmar, ya que como vemos el parecido es más que evidente.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;El diseño en metal se mantendría&amp;nbsp;y también la&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;ausencia de ranura microSD y batería extraíble&lt;/strong&gt;, dos cambios que no gustaron nada a los usuarios que venían de topes de gama anteriores, como los Galaxy S4 y Galaxy S5.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;A nivel de especificaciones de hardware no tenemos nueva información, pero según lo que hemos visto en noticias anteriores podría venir en cuatro versiones diferentes, conocidas como&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;Galaxy S7, Galaxy S7 plus, Galaxy S7 Edge, y Galaxy S7 Edge Plus.&lt;/strong&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Para terminar os dejamos un resumen con sus posibles especificaciones:&lt;/div&gt;&lt;ul style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin: 0px 0px 10px 25px; padding: 0px;&quot;&gt;&lt;li style=&quot;line-height: inherit;&quot;&gt;Pantalla OLED de 5,2 pulgadas y resolución 2K, pantalla de 5,8 pulgadas y resolución 4K, según versión.&lt;/li&gt;&lt;li style=&quot;line-height: inherit;&quot;&gt;SoC Snapdragon 820-Exynos 8890, según modelo.&lt;/li&gt;&lt;li style=&quot;line-height: inherit;&quot;&gt;GPU Mali-T880.&lt;/li&gt;&lt;li style=&quot;line-height: inherit;&quot;&gt;4 GB de RAM.&lt;/li&gt;&lt;li style=&quot;line-height: inherit;&quot;&gt;32 GB de almacenamiento en el modelo base.&lt;/li&gt;&lt;li style=&quot;line-height: inherit;&quot;&gt;Cámaras de 21 MP y 8 MP.&lt;/li&gt;&lt;li style=&quot;line-height: inherit;&quot;&gt;Posible presentación en&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;febrero de 2016.&lt;/strong&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://www.jesustutoriales.co/feeds/1169619811241887378/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.jesustutoriales.co/2015/12/proximo-galaxy-s7-primeras-imagenes.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/1169619811241887378'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/1169619811241887378'/><link rel='alternate' type='text/html' href='http://www.jesustutoriales.co/2015/12/proximo-galaxy-s7-primeras-imagenes.html' title='Proximo Galaxy S7 &quot;Primeras imagenes&quot;'/><author><name>Jesus Medina</name><uri>https://plus.google.com/101483244698503915991</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//lh3.googleusercontent.com/-7cjgdPNtzRc/AAAAAAAAAAI/AAAAAAAACqQ/pBqC2bt_MmQ/s512-c/photo.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://2.bp.blogspot.com/-7XBdO1ZOszk/Vm3OSowAzHI/AAAAAAAAEAM/1kA5SH8pFIA/s72-c/Galaxy-Edge-840x473.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3089632306874802733.post-7963692564281979936</id><published>2015-12-04T00:28:00.001-05:00</published><updated>2015-12-04T00:28:46.924-05:00</updated><title type='text'>Diferencias entre Suspender, Hibernar y Apagar</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;http://1.bp.blogspot.com/-CbrGnsIhFYc/VmEkO8DC8sI/AAAAAAAAD_k/cbEjyBjI790/s1600/ade51c9d2e3dee0d27c6d07e66a830d5.png&quot; imageanchor=&quot;1&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;376&quot; src=&quot;http://1.bp.blogspot.com/-CbrGnsIhFYc/VmEkO8DC8sI/AAAAAAAAD_k/cbEjyBjI790/s640/ade51c9d2e3dee0d27c6d07e66a830d5.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;background-color: white; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; text-align: start;&quot;&gt;Cuando pausamos el trabajo en la computadora, podemos dejar el equipo, sea de sobremesa o portátil, en tres estados diferentes, Apagado, Suspendido o Hibernado. Cada uno de estos estados tiene una funcionalidad diferente para atender a casos diferentes. Algunos usuarios tienen dificultades para entender que significa y que hacen estos tres estados. En las siguientes líneas trataremos de aclararlo y podamos seleccionar uno u otro con conocimiento de causa.&lt;/span&gt;&lt;/div&gt;&lt;a href=&quot;https://www.blogger.com/null&quot; name=&quot;more&quot; style=&quot;background-color: white; border: medium none; list-style: none outside none; margin: 0px; outline: none medium; padding: 0px; text-align: start;&quot;&gt;&lt;div style=&quot;color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/a&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;background-color: white; clear: both; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; text-align: justify;&quot;&gt;&lt;img src=&quot;https://lh3.googleusercontent.com/-Ua-dNeycalo/VmCMd52ElGI/AAAAAAAAA70/fXaJnhbu71A/s326-Ic42/sshot-5.png&quot; style=&quot;border: medium none; height: auto; list-style: none outside none; margin: 0px; max-width: 100%; outline: none medium; padding: 0px;&quot; /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;background-color: white; color: #b43512; font-family: Roboto, sans-serif; font-size: 14pt; line-height: 30px; text-align: start;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong style=&quot;font-size: 14pt;&quot;&gt;APAGAR&lt;/strong&gt;&lt;/div&gt;&lt;/span&gt;&lt;img src=&quot;https://lh3.googleusercontent.com/-oKxNaT9QATU/VmCMg8GZWVI/AAAAAAAAA78/k_cIdiZ3EwQ/s279-Ic42/apagar.png&quot; style=&quot;background-color: white; border: medium none; color: #444444; display: inline; float: left; font-family: Roboto, sans-serif; font-size: 15px; height: auto; line-height: 30px; list-style: none outside none; margin: 0px 26px 10px 0px; max-width: 100%; outline: none medium; padding: 0px; text-align: left;&quot; /&gt;&lt;span style=&quot;background-color: white; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; text-align: start;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Desde sus inicios, los ordenadores han tenido esta función. Es la misma que tienen la mayoría de aparatos electrónicos, desconectar sus partes internas de la energía eléctrica.&lt;/div&gt;&lt;/span&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;background-color: white; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; text-align: start;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En el caso de los computadores, esa desconexión se realiza en varios pasos para garantizar que no se estropeen las partes móviles y las partes que manejan datos y la lógica.&lt;/div&gt;&lt;/span&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;background-color: white; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; text-align: start;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Cuando seleccionamos la opción Apagar, Windows trata de cerrar las aplicaciones abiertas en primer lugar y luego los procesos y servicios no esenciales para el sistema y después el resto, luego comienza la desconexión de los diversos dispositivos (Tarjetas de red, audio y video, discos duros, dispositivos USB, monitor, etc...). Vacía los módulos de memoria y guarda algunos ajustes en el disco duro. Entrega el dominio del equipo a la bios, la que se encarga de cerrar el flujo de energía y el equipo definitivamente se queda en estado de apagado.&lt;/div&gt;&lt;/span&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;background-color: white; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; text-align: start;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Pero ojo... eso no significa que no haya nada de energía alimentando algunos componentes internos. Como todo aparato eléctrico, hay algunos que aún mantienen cierta cantidad mínima de alimentación eléctrica. Hay acumuladores que tardan un buen rato en vaciarse, y hay algunos pequeños componentes alimentados, como el reloj del sistema, que aunque suelen estar alimentados por una pila botón, la típica de los relojes electrónicos, algunas placas alimentan ese reloj si están conectadas a la red eléctrica para aumentar la vida útil de esa pila. Así mismo, si es un equipo portátil, el sistema de recarga de la batería y toda su circuitería están alimentados, bien por la energía aportada de la red eléctrica o bien desde la batería mismo... por eso si dejamos apagada una laptop por mucho tiempo... llegará un momento en que se quedará sin batería aun estando apagada. La única forma de asegurarse que un equipo informático no consuma nada de energía es desconectándola de la red eléctrica y en el caso de laptops, además sacando la batería.&lt;/div&gt;&lt;/span&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;background-color: white; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; text-align: start;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Este estado de apagado es útil si no vamos a usar el equipo durante mucho tiempo, días o semanas, o cuando vamos a salir de vacaciones, o simplemente queremos mantener al mínimo el consumo de energía en aparatos que no estamos usando. En este modo no se guardan los documentos abiertos, así que es conveniente guardar todos nuestros trabajos en curso antes de apagar el ordenador.&lt;/div&gt;&lt;/span&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;background-color: white; color: #b43512; font-family: Roboto, sans-serif; font-size: 14pt; line-height: 30px; text-align: start;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong style=&quot;font-size: 14pt;&quot;&gt;SUSPENDER&lt;/strong&gt;&lt;/div&gt;&lt;/span&gt;&lt;img src=&quot;https://lh3.googleusercontent.com/-MNsze2IH49U/VmCMhaf-FZI/AAAAAAAAA8E/FytVy7SU6No/s311-Ic42/suspender.png&quot; style=&quot;background-color: white; border: medium none; color: #444444; display: inline; float: left; font-family: Roboto, sans-serif; font-size: 15px; height: auto; line-height: 30px; list-style: none outside none; margin: 0px 26px 10px 0px; max-width: 100%; outline: none medium; padding: 0px; text-align: left;&quot; /&gt;&lt;span style=&quot;background-color: white; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; text-align: start;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Este es un estado que suele estar seleccionado de forma predeterminada en muchas laptops. Cuando seleccionamos este modo, el equipo no se apaga realmente, sino que se queda en un estado de bajo consumo. Está concebido para ofrecer un rápido reinicio (apenas unos segundos) del equipo a su estado anterior a cuando lo suspendimos, con lo que no necesitamos guardar los documentos abiertos, aplicaciones, etc... antes de ponerlo en suspensión.&lt;/div&gt;&lt;/span&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;background-color: white; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; text-align: start;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Al Suspender, Windows guarda la sesión actual en la memoria RAM, con lo que el reinicio es rapidísimo. Tras guardar la sesión, desconecta los dispositivos internos y externo a la energía eléctrica, pero mantiene la alimentación de las memorias RAM y algunos otros circuitos que garantizan que estás no se vacíen accidentalmente. Si bien es un modo de ahorro de energía, es de los modos que más consumen.&lt;/div&gt;&lt;/span&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;background-color: white; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; text-align: start;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Es adecuado cuando hacemos una pausa corta en nuestro trabajo (unos minutos o un par de horas) y necesitamos o queremos continuarlo rápidamente donde lo dejamos antes de la pausa.&lt;/div&gt;&lt;/span&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;background-color: white; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; text-align: start;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Recuerden que toda su sesión está almacenada en los módulos RAM las cuales necesitan estar alimentadas de energía constantemente... así que si por casualidad se va la luz, estas se vaciarán y el equipo no podrá reiniciarse donde estaba y que la batería de las lap se irá agotando más o menos rápidamente si no está conectada a la red eléctrica.&lt;/div&gt;&lt;/span&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;background-color: white; color: #b43512; font-family: Roboto, sans-serif; font-size: 14pt; line-height: 30px; text-align: start;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong style=&quot;font-size: 14pt;&quot;&gt;HIBERNAR&lt;/strong&gt;&lt;/div&gt;&lt;/span&gt;&lt;img src=&quot;https://lh3.googleusercontent.com/-sXIQtnOrVp4/VmCMiOAqIPI/AAAAAAAAA8M/UUlEsNzCuh0/s318-Ic42/hibernar.png&quot; style=&quot;background-color: white; border: medium none; color: #444444; display: inline; float: left; font-family: Roboto, sans-serif; font-size: 15px; height: auto; line-height: 30px; list-style: none outside none; margin: 0px 26px 10px 0px; max-width: 100%; outline: none medium; padding: 0px; text-align: left;&quot; /&gt;&lt;span style=&quot;background-color: white; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; text-align: start;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Este modo de apagado es muy similar al de Suspender, tanto que muchos usuarios los confunden.&lt;/div&gt;&lt;/span&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;background-color: white; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; text-align: start;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La Hibernación hace exactamente lo mismo que la opción Suspender, pero en vez de almacenar la sesión del usuario en memoria, lo hace en el disco duro. Es el modo de ahorro de energía que menor consumo tiene al no ser necesario mantener alimentado ningún elemento interno al igual que en el Apagado.&lt;/div&gt;&lt;/span&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;background-color: white; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; text-align: start;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El tiempo de reinicio tras una hibernación es mayor que en suspensión, pero es de todas forma muchísimo más rápido que un encendido tras un apagado, suele tardar menos de un minuto.&lt;/div&gt;&lt;/span&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;background-color: white; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; text-align: start;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Es un modo que se suele usar si vamos estar ausentes por un periodo más o menos largo... unas cuantas horas o todo el día y necesitamos retomar nuestra actividad de forma rápida y en el estado en el que lo dejamos. Al igual que en la Suspensión, no es necesario guardar los documentos y programas abiertos antes de proceder a la Hibernación.&lt;/div&gt;&lt;/span&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;background-color: white; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; text-align: start;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;A diferencia del modo de Suspensión, si se produce un corte de energía, el equipo aun es capaz de retomar la sesión guardada en el disco duro.&lt;/div&gt;&lt;/span&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;background-color: white; color: #b43512; font-family: Roboto, sans-serif; font-size: 14pt; line-height: 30px; text-align: start;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong style=&quot;font-size: 14pt;&quot;&gt;SUSPENSIÓN HÍBRIDA&lt;/strong&gt;&lt;/div&gt;&lt;/span&gt;&lt;span style=&quot;background-color: white; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; text-align: start;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Este es un modo que no siempre está disponible, aunque sí en la mayoría de los equipos.&lt;/div&gt;&lt;/span&gt;&lt;span style=&quot;background-color: white; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; text-align: start;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Es una mezcla de los estados de Suspensión e Hibernación, guarda la sesión en memoria y en el disco duro. En el reinicio, si puede, usa la sesión guardada en memoria, si no usará la copia hecha en el disco duro.&lt;/div&gt;&lt;/span&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;background-color: white; color: #b43512; font-family: Roboto, sans-serif; font-size: 14pt; line-height: 30px; text-align: start;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong style=&quot;font-size: 14pt;&quot;&gt;REINICIAR&lt;/strong&gt;&lt;/div&gt;&lt;/span&gt;&lt;span style=&quot;background-color: white; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; text-align: start;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Este es un modo especial, con el cual una computadora realiza un proceso de apagado y encendido automático.&lt;/div&gt;&lt;/span&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;background-color: white; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; text-align: start;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Primero realiza el proceso habitual de apagado y posteriormente vuelve a iniciar el proceso de encendido del equipo. En realidad no llega a producirse un apagado completo del equipo... sino solo el cierre de Windows. Suele usarse para actualizar componentes esenciales del sistema operativo que necesitan ser cargados en el inicio o servicios y aplicaciones recién instalados que solo se cargan al inicio del sistema. También se usa para corregir posibles errores y fallos, pero a veces esos errores están causados por datos almacenados en memoria, las cuales no siempre se vacían completamente y podrían seguir activos aun tras el reinicio. Cuando ese es el motivo de un reinicio, es aconsejable mejor iniciar el proceso de apagado, y esperar unos 30 segundos al menos para asegurarse que los acumuladores de energía que alimentan a las memorias se vacíen y a la vez se vacíen las memorias.&lt;/div&gt;&lt;/span&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;background-color: white; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; text-align: start;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Casi todas las placas de computadoras permiten configurar el comportamiento del botón físico de apagado y en muchas laptops incluso el comportamiento del cierre y apertura de la tapa.&lt;/div&gt;&lt;/span&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;background-color: white; clear: both; color: #444444; font-family: Roboto, sans-serif; font-size: 15px; line-height: 30px; text-align: justify;&quot;&gt;&lt;img src=&quot;https://lh3.googleusercontent.com/-kxJ3ADgarz4/VmCMlsGRofI/AAAAAAAAA8U/h0bK2S03hi4/s624-Ic42/sshot-3.png&quot; style=&quot;border: medium none; height: auto; list-style: none outside none; margin: 0px; max-width: 100%; outline: none medium; padding: 0px;&quot; /&gt;&lt;/div&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://www.jesustutoriales.co/feeds/7963692564281979936/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.jesustutoriales.co/2015/12/diferencias-entre-suspender-hibernar-y.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/7963692564281979936'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/7963692564281979936'/><link rel='alternate' type='text/html' href='http://www.jesustutoriales.co/2015/12/diferencias-entre-suspender-hibernar-y.html' title='Diferencias entre Suspender, Hibernar y Apagar'/><author><name>Jesus Medina</name><uri>https://plus.google.com/101483244698503915991</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//lh3.googleusercontent.com/-7cjgdPNtzRc/AAAAAAAAAAI/AAAAAAAACqQ/pBqC2bt_MmQ/s512-c/photo.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://1.bp.blogspot.com/-CbrGnsIhFYc/VmEkO8DC8sI/AAAAAAAAD_k/cbEjyBjI790/s72-c/ade51c9d2e3dee0d27c6d07e66a830d5.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3089632306874802733.post-1224387292229800737</id><published>2015-10-17T09:42:00.000-05:00</published><updated>2015-10-17T09:42:01.705-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Tutoriales"/><title type='text'>Tutorial | Cómo ejecutar aplicaciones antiguas en Windows 10</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;344&quot; src=&quot;http://2.bp.blogspot.com/-heXFfb72ZRg/VdAVU5GBTCI/AAAAAAAADGg/CA8xP7Y-yNI/s640/windows-10-odesza-gmunk-800x430.png&quot; width=&quot;640&quot; /&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Continuamos con los trucos y guías sobre las novedades y características del&amp;nbsp;último sistema operativo de Microsoft&amp;nbsp;y hoy hablamos de un apartado importante, su&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;compatibilidad software y la manera de&amp;nbsp;ejecutar aplicaciones antiguas en Windows 10.&lt;/strong&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;La mayor parte de aplicaciones que funcionan en Windows 7 y Windows 8/8.1 lo van a hacer en Windows 10. Compatibilidad lógica por la estrategia de Microsoft de ofrecer la actualización gratuita desde esos sistemas. Otras no tienen la misma suerte aunque hay otras formas de ejecutarlas, desde las programadas para Windows XP, juegos con DRM e incluso más antiguas para Windows 3.1 y DOS. Vamos con ello:&lt;/div&gt;&lt;h3 style=&quot;background-color: white; color: #363636; font-family: &#39;Carrois Gothic&#39;, Arial, sans-serif; font-size: 24px; line-height: 40px; margin: 0px 0px 15px; text-rendering: optimizeLegibility;&quot;&gt;&lt;span class=&quot;goog-text-highlight&quot;&gt;Ejecutar como administrador&lt;/span&gt;&lt;/h3&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Muchas aplicaciones desarrolladas para Windows XP funcionarán correctamente en Windows 10 excepto por un pequeño problema. Durante la era de Windows XP, la mayoría de usuarios utilizaban por defecto la cuenta de administrador y las&amp;nbsp;aplicaciones estaban codificadas para funcionar con la cuenta de administrador. No era una buena idea ejecutar todas las aplicaciones como administrador porque una aplicación maliciosa podía tomar el control de todo el sistema y de ahí la implementación del UAC (Control de cuentas de usuario), a partir de Windows Vista.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Por ello algunas aplicaciones de Windows XP no funcionarán en Windows 10 hasta que no le concedas determinado permisos. Si una aplicación antigua no te funciona en Windows 10 es lo primero a probar:&lt;/div&gt;&lt;ul style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin: 0px 0px 10px 25px; padding: 0px;&quot;&gt;&lt;li style=&quot;line-height: inherit;&quot;&gt;Haz clic derecho en el icono de un programa o en el archivo .exe&lt;/li&gt;&lt;li style=&quot;line-height: inherit;&quot;&gt;Ejecuta como administrador.&lt;/li&gt;&lt;/ul&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;&lt;img alt=&quot;apps_win10&quot; class=&quot;aligncenter size-medium wp-image-119094&quot; height=&quot;638&quot; src=&quot;http://www.muycomputer.com/wp-content/uploads/2015/10/apps_win10-500x638.jpg&quot; style=&quot;border: 0px; display: block; height: auto; line-height: 0; margin: 5px auto; max-width: 100%; transition: all 0.2s linear; vertical-align: middle;&quot; width=&quot;500&quot; /&gt;&lt;/div&gt;&lt;h3 style=&quot;background-color: white; color: #363636; font-family: &#39;Carrois Gothic&#39;, Arial, sans-serif; font-size: 24px; line-height: 40px; margin: 0px 0px 15px; text-rendering: optimizeLegibility;&quot;&gt;Configuración de compatibilidad&lt;/h3&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Windows 10 (como otros Windows) incluye un modo de compatibilidad para ejecutar aplicaciones antiguas. Para acceder al mismo&lt;/div&gt;&lt;ul style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin: 0px 0px 10px 25px; padding: 0px;&quot;&gt;&lt;li style=&quot;line-height: inherit;&quot;&gt;Haz clic derecho en el icono de un programa o en el archivo .exe y ve a Propiedades.&lt;/li&gt;&lt;li style=&quot;line-height: inherit;&quot;&gt;Clic en la pestaña Compatibilidad&lt;/li&gt;&lt;li style=&quot;line-height: inherit;&quot;&gt;Si un programa funcionaba en XP marca&amp;nbsp;“Ejecutar este programa en modo de compatibilidad”&lt;/li&gt;&lt;li style=&quot;line-height: inherit;&quot;&gt;Elige Windows XP (SP3)&lt;/li&gt;&lt;li style=&quot;line-height: inherit;&quot;&gt;Prueba otras opciones. Hay juegos antiguos que necesitan el “modo de color reducido”&lt;/li&gt;&lt;li style=&quot;line-height: inherit;&quot;&gt;La herramienta también incorpora un asistente automático que comprueba los mejores valores de compatibilidad para cada aplicación.&lt;/li&gt;&lt;/ul&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;&lt;img alt=&quot;apps_win10_2&quot; class=&quot;aligncenter size-medium wp-image-119096&quot; height=&quot;667&quot; src=&quot;http://www.muycomputer.com/wp-content/uploads/2015/10/apps_win10_2-500x667.jpg&quot; style=&quot;border: 0px; display: block; height: auto; line-height: 0; margin: 5px auto; max-width: 100%; transition: all 0.2s linear; vertical-align: middle;&quot; width=&quot;500&quot; /&gt;&lt;/div&gt;&lt;h3 style=&quot;background-color: white; color: #363636; font-family: &#39;Carrois Gothic&#39;, Arial, sans-serif; font-size: 24px; line-height: 40px; margin: 0px 0px 15px; text-rendering: optimizeLegibility;&quot;&gt;Controladores sin firmar o de 32 bits&lt;/h3&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Las versiones de 64 bits de Windows 10 requieren controladores firmados de 64 bits. El proceso es extremo si usas&amp;nbsp;un PC relativamente nuevo con&amp;nbsp;BIOS UEFI ya que con el objetivo de&amp;nbsp;mejorar la seguridad y la estabilidad impide instalar&amp;nbsp;controladores sin firmar. Si necesitas&amp;nbsp;ejecutar una aplicación antigua que necesite de controladores de 32 bits no podrás hacerlo de la manera habitual pero sí de esta forma:&lt;/div&gt;&lt;ul style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin: 0px 0px 10px 25px; padding: 0px;&quot;&gt;&lt;li style=&quot;line-height: inherit;&quot;&gt;Mantén pulsada la tecla mayúsculas mientras que reinicias el sistema&lt;/li&gt;&lt;li style=&quot;line-height: inherit;&quot;&gt;Una vez reiniciado entrarás en un modo especial de Windows 10.&lt;/li&gt;&lt;li style=&quot;line-height: inherit;&quot;&gt;Selecciona Solucionar Problemas – Opciones Avanzadas – Configuración de Inicio&lt;/li&gt;&lt;li style=&quot;line-height: inherit;&quot;&gt;Reinicia el sistema para deshabilitar el uso obligatorio de controladores firmados&lt;/li&gt;&lt;/ul&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;&lt;img alt=&quot;AppsWindows10_2&quot; class=&quot;aligncenter size-large wp-image-119087&quot; height=&quot;338&quot; src=&quot;http://www.muycomputer.com/wp-content/uploads/2015/10/AppsWindows10_2-630x338.jpg&quot; style=&quot;border: 0px; display: block; height: auto; line-height: 0; margin: 5px auto; max-width: 100%; transition: all 0.2s linear; vertical-align: middle;&quot; width=&quot;630&quot; /&gt;&lt;/div&gt;&lt;h3 style=&quot;background-color: white; color: #363636; font-family: &#39;Carrois Gothic&#39;, Arial, sans-serif; font-size: 24px; line-height: 40px; margin: 0px 0px 15px; text-rendering: optimizeLegibility;&quot;&gt;Juegos que requieran DRM, SafeDisc o SecuROM&lt;/h3&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Windows 10 no permite ejecutar juegos que utilizan DRM (gestor de “restricciones” digitales) como SafeDisc o SecuROM. Por un lado nos libramos de esta basura impuesta por la industria multimedia pero por otro no podremos utilizar estos juegos que tenemos en formato físico CD o DVD.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Manda huevos como diría el político que la mejor solución para los que en su día pagamos religiosamente por ese juego sea acudir a métodos pirata: instalando un parche o crack “no-CD”.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Otra solución “legal” pasa por la recompra de esos juegos en formato digital en servicios como&amp;nbsp;GOG o Steam. Otras alternativas requieren la instalación de sistemas operativos Windows anteriores en arranque dual con Windows 10 o la utilización de máquinas virtuales, muy útiles como veremos en el apartado siguiente.&lt;/div&gt;&lt;h3 style=&quot;background-color: white; color: #363636; font-family: &#39;Carrois Gothic&#39;, Arial, sans-serif; font-size: 24px; line-height: 40px; margin: 0px 0px 15px; text-rendering: optimizeLegibility;&quot;&gt;Máquinas virtuales&lt;/h3&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Las versiones profesionales de Windows 7 incluyen una característica especial denominada&amp;nbsp;&lt;a href=&quot;http://muycomputerpro.com/movilidad-profesional/2012/08/14/windows-xp-mode-compatibilidad-total-ultrabook/&quot; style=&quot;color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot; target=&quot;_blank&quot;&gt;“Modo Windows XP”&lt;/a&gt;. Se trata de&amp;nbsp;una versión gratuita y completamente funcional de Windows XP que funciona como un sistema operativo virtual y como medio para abrir programas antiguos dentro de Windows 7.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Windows 10 no incluye este modo XP pero podemos lograr lo mismo mediante la virtualización de software. Puedes seguir la guía paso a paso que te ofrecimos para instalar&amp;nbsp;&lt;a href=&quot;http://www.muycomputer.com/2015/08/07/windows-10-en-maquina-virtual&quot; style=&quot;color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot; target=&quot;_blank&quot;&gt;Windows 10 en máquina virtual&lt;/a&gt;. El proceso es el mismo y podrás instalar Windows XP o Windows 7 dentro de Windows 10 y ejecutar sin problema esas aplicaciones más antiguas.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;&lt;img alt=&quot;Windows10VM&quot; class=&quot;aligncenter size-full wp-image-119097&quot; height=&quot;450&quot; src=&quot;http://www.muycomputer.com/wp-content/uploads/2015/10/Windows10VM.jpg&quot; style=&quot;border: 0px; display: block; height: auto; line-height: 0; margin: 5px auto; max-width: 100%; transition: all 0.2s linear; vertical-align: middle;&quot; width=&quot;621&quot; /&gt;&lt;/div&gt;&lt;h3 style=&quot;background-color: white; color: #363636; font-family: &#39;Carrois Gothic&#39;, Arial, sans-serif; font-size: 24px; line-height: 40px; margin: 0px 0px 15px; text-rendering: optimizeLegibility;&quot;&gt;Juegos Windows 3.1 y DOS&lt;/h3&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;El gran nombre para correr juegos DOS y Windows 3.1 se llama&amp;nbsp;&lt;a href=&quot;http://www.dosbox.com/&quot; style=&quot;color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot;&gt;DOSBox&lt;/a&gt;. Un programita imprescindible sobre todo para correr esos maravillosos juegos abandonware. Funciona mucho, mucho mejor que el símbolo del sistema de Windows.&lt;/div&gt;&lt;h3 style=&quot;background-color: white; color: #363636; font-family: &#39;Carrois Gothic&#39;, Arial, sans-serif; font-size: 24px; line-height: 40px; margin: 0px 0px 15px; text-rendering: optimizeLegibility;&quot;&gt;Software de 16 bits&lt;/h3&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Las aplicaciones de 16 bits no funcionan en las versiones de 64 bits de Windows 10 porque el sistema no incluye&amp;nbsp;la capa de compatibilidad WOW16 que permite funcionar a este tipo de aplicaciones.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;La solución pasa por utilizar una versión de 32 bits de Windows 10 que sí incluye esta capa de compatibilidad. Como alternativa a las versiones de 64 bits, juntas en arranque dual o mediante el socorrido método de la virtualización. También puedes instalar Windows 3.1 en DosBOX.&lt;/div&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://www.jesustutoriales.co/feeds/1224387292229800737/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.jesustutoriales.co/2015/10/tutorial-como-ejecutar-aplicaciones.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/1224387292229800737'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/1224387292229800737'/><link rel='alternate' type='text/html' href='http://www.jesustutoriales.co/2015/10/tutorial-como-ejecutar-aplicaciones.html' title='Tutorial | Cómo ejecutar aplicaciones antiguas en Windows 10'/><author><name>Jesus Medina</name><uri>https://plus.google.com/101483244698503915991</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//lh3.googleusercontent.com/-7cjgdPNtzRc/AAAAAAAAAAI/AAAAAAAACqQ/pBqC2bt_MmQ/s512-c/photo.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://2.bp.blogspot.com/-heXFfb72ZRg/VdAVU5GBTCI/AAAAAAAADGg/CA8xP7Y-yNI/s72-c/windows-10-odesza-gmunk-800x430.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3089632306874802733.post-1821684086497634817</id><published>2015-10-14T11:35:00.000-05:00</published><updated>2015-10-14T11:37:45.837-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Mantenimiento"/><title type='text'>Herramientas logicas para mantenimiento de computadoras</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div style=&quot;margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 39.0pt; margin-right: 0cm; margin-top: 0cm; mso-list: l1 level1 lfo1; text-indent: -21.0pt;&quot;&gt;&lt;span style=&quot;border: 1pt none windowtext; font-family: &#39;Segoe UI&#39;, sans-serif; font-size: 14pt; padding: 0cm;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 39.0pt; margin-right: 0cm; margin-top: 0cm; mso-list: l1 level1 lfo1; text-indent: -21.0pt;&quot;&gt;&lt;span style=&quot;border: 1pt none windowtext; font-family: &#39;Segoe UI&#39;, sans-serif; font-size: 14pt; padding: 0cm;&quot;&gt;&lt;img src=&quot;https://polaviles.files.wordpress.com/2011/04/tecnico-em-informatica.jpg%3Fw=143&amp;amp;h=150?w=599&amp;amp;h=625&quot; /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 39.0pt; margin-right: 0cm; margin-top: 0cm; mso-list: l1 level1 lfo1; text-indent: -21.0pt;&quot;&gt;&lt;span style=&quot;border: 1pt none windowtext; font-family: &#39;Segoe UI&#39;, sans-serif; font-size: 14pt; padding: 0cm;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 39.0pt; margin-right: 0cm; margin-top: 0cm; mso-list: l1 level1 lfo1; text-indent: -21.0pt;&quot;&gt;&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;border: 1pt none windowtext; font-family: &#39;Segoe UI&#39;, sans-serif; font-size: 14pt; padding: 0cm;&quot;&gt;1-&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt; font-stretch: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;b&gt;&lt;span style=&quot;border: 1pt none windowtext; font-family: &#39;Segoe UI&#39;, sans-serif; font-size: 14pt; padding: 0cm;&quot;&gt;Definición.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 36.0pt; margin-right: 0cm; margin-top: 0cm; mso-list: l0 level1 lfo2; text-align: justify; text-indent: -18.0pt;&quot;&gt;&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt; font-stretch: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;span style=&quot;background: white; border: none windowtext 1.0pt; color: #222222; font-family: &amp;quot;Segoe UI&amp;quot;,sans-serif; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt;Instrumento, generalmente de hierro o acero, que sirve para hacer o reparar algo y que se usa con las manos.&lt;/span&gt;&lt;span style=&quot;font-family: &#39;Segoe UI&#39;, sans-serif;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 36.0pt; margin-right: 0cm; margin-top: 0cm; mso-list: l0 level1 lfo2; text-align: justify; text-indent: -18.0pt;&quot;&gt;&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;border: none windowtext 1.0pt; color: #222222; font-family: Symbol; mso-bidi-font-family: Symbol; mso-border-alt: none windowtext 0cm; mso-fareast-font-family: Symbol; padding: 0cm;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt; font-stretch: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;span style=&quot;background: white; border: none windowtext 1.0pt; color: #222222; font-family: &amp;quot;Segoe UI&amp;quot;,sans-serif; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt;Conjunto de instrumentos que se utilizan para desempeñar un oficio o un trabajo determinado.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;margin-bottom: .0001pt; margin: 0cm;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 39.0pt; margin-right: 0cm; margin-top: 0cm; mso-list: l1 level1 lfo1; text-indent: -21.0pt;&quot;&gt;&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: &#39;Segoe UI&#39;, sans-serif; font-size: 14pt;&quot;&gt;2-&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt; font-stretch: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;b&gt;&lt;span style=&quot;border: 1pt none windowtext; font-family: &#39;Segoe UI&#39;, sans-serif; font-size: 14pt; padding: 0cm;&quot;&gt;Herramientas Lógicas&lt;/span&gt;&lt;/b&gt;&lt;span style=&quot;font-family: &#39;Segoe UI&#39;, sans-serif; font-size: 14pt;&quot;&gt; &lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 39.0pt; margin-right: 0cm; margin-top: 0cm; text-align: justify;&quot;&gt;&lt;span style=&quot;border: 1pt none windowtext; font-family: &#39;Segoe UI&#39;, sans-serif; padding: 0cm;&quot;&gt;La diversidad de herramientas que se pueden usar para realizar un mantenimiento a la parte lógica de nuestro equipo, son necesarias, como lo es el saber su&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;funcionalidad y sus características.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 39.0pt; margin-right: 0cm; margin-top: 0cm; text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;background: white; line-height: 18.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 36.0pt; margin-right: 0cm; margin-top: 0cm; mso-list: l2 level1 lfo3; text-align: justify; text-indent: -18.0pt; vertical-align: baseline;&quot;&gt;&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;color: #333333; font-family: Symbol; font-size: 14.0pt; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt; font-stretch: normal; line-height: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;b&gt;&lt;span style=&quot;border: none windowtext 1.0pt; color: #333333; font-family: &amp;quot;Segoe UI&amp;quot;,sans-serif; font-size: 14.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt;Antivirus:&lt;/span&gt;&lt;/b&gt;&lt;span style=&quot;border: none windowtext 1.0pt; color: #333333; font-family: &amp;quot;Segoe UI&amp;quot;,sans-serif; font-size: 14.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;border: none windowtext 1.0pt; color: #333333; font-family: &amp;quot;Segoe UI&amp;quot;,sans-serif; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt;Los antivirus son una herramienta cuyo único propósito es el de detectar y eliminar los virus informáticos que puedan afectar el sistema de archivos de un sistema operativo ya que los virus ocasionan problemas tales como pérdida de productividad, baja en el rendimiento del equipo, cortes en los sistemas de información o daños a nivel de datos.&lt;/span&gt;&lt;span style=&quot;color: #333333; font-family: &amp;quot;Segoe UI&amp;quot;,sans-serif; font-size: 14.0pt;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;background: white; line-height: 18.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 36.0pt; margin-right: 0cm; margin-top: 0cm; mso-list: l2 level1 lfo3; text-align: justify; text-indent: -18.0pt; vertical-align: baseline;&quot;&gt;&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;color: #333333; font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt; font-stretch: normal; line-height: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;b&gt;&lt;span style=&quot;border: none windowtext 1.0pt; color: #333333; font-family: &amp;quot;Segoe UI&amp;quot;,sans-serif; font-size: 14.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt;Scandisk:&lt;/span&gt;&lt;/b&gt;&lt;span style=&quot;border: none windowtext 1.0pt; color: #333333; font-family: &amp;quot;Segoe UI&amp;quot;,sans-serif; font-size: 14.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;border: none windowtext 1.0pt; color: #333333; font-family: &amp;quot;Segoe UI&amp;quot;,sans-serif; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt;El scandisk sirve para comprobar en el ordenador tanto la integridad de la superficie física de su disco duro como la integridad del sistema de archivos almacenado en él.&lt;/span&gt;&lt;span style=&quot;color: #333333; font-family: &amp;quot;Segoe UI&amp;quot;,sans-serif;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;background: white; line-height: 18.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 35.4pt; margin-right: 0cm; margin-top: 0cm; text-align: justify; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;border: none windowtext 1.0pt; color: #333333; font-family: &amp;quot;Segoe UI&amp;quot;,sans-serif; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt;Lo utilizamos para realizarle el debido mantenimiento a unidades ópticas y discos regidos, debido a que a estos no se les puede destapar y limpiar físicamente.&lt;/span&gt;&lt;span style=&quot;color: #333333; font-family: &amp;quot;Segoe UI&amp;quot;,sans-serif;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;background: white; line-height: 18.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 36.0pt; margin-right: 0cm; margin-top: 0cm; mso-list: l3 level1 lfo4; text-align: justify; text-indent: -18.0pt; vertical-align: baseline;&quot;&gt;&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;color: #333333; font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;·&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt; font-stretch: normal; line-height: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;b&gt;&lt;span style=&quot;border: none windowtext 1.0pt; color: #333333; font-family: &amp;quot;Segoe UI&amp;quot;,sans-serif; font-size: 14.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt;WinRAR:&lt;/span&gt;&lt;/b&gt;&lt;span style=&quot;border: none windowtext 1.0pt; color: #333333; font-family: &amp;quot;Segoe UI&amp;quot;,sans-serif; font-size: 14.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt; &lt;/span&gt;&lt;span style=&quot;border: none windowtext 1.0pt; color: #333333; font-family: &amp;quot;Segoe UI&amp;quot;,sans-serif; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt;Es un potente programa compresor y descompresor de datos multi-función, una herramienta indispensable para ahorrar espacio de almacenamiento y tiempo de transmisión al enviar y recibir archivos a través de Internet o al realizar copias de seguridad.&lt;/span&gt;&lt;span style=&quot;color: #333333; font-family: &amp;quot;Segoe UI&amp;quot;,sans-serif;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;background: white; line-height: 18.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 35.4pt; margin-right: 0cm; margin-top: 0cm; text-align: justify; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;border: none windowtext 1.0pt; color: #333333; font-family: &amp;quot;Segoe UI&amp;quot;,sans-serif; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt;WinRAR sirve para comprimir todo tipo de documentos o programas de forma que ocupen menos espacio en disco y se puedan almacenar o trasmitir por internet más rápidamente.&lt;/span&gt;&lt;span style=&quot;color: #333333; font-family: &amp;quot;Segoe UI&amp;quot;,sans-serif;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;background: white; line-height: 18.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 35.4pt; margin-right: 0cm; margin-top: 0cm; text-align: justify; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;border: none windowtext 1.0pt; color: #333333; font-family: &amp;quot;Segoe UI&amp;quot;,sans-serif; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt;El antivirus funciona con una lista interna de virus conocidos y sus maneras de reconocerlos, lo que nosotros llamamos vacunas.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;background: white; line-height: 18.0pt; margin-bottom: .0001pt; margin: 0cm; text-align: justify; vertical-align: baseline;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;background: white; line-height: 18.0pt; margin-bottom: .0001pt; margin: 0cm; text-align: justify; vertical-align: baseline;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;background: white; line-height: 18.0pt; margin-bottom: .0001pt; margin: 0cm; text-align: justify; vertical-align: baseline;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;background: white; line-height: 18.0pt; margin-bottom: .0001pt; margin: 0cm; text-align: justify; vertical-align: baseline;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;background: white; line-height: 18.0pt; margin-bottom: .0001pt; margin: 0cm; text-align: justify; vertical-align: baseline;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;background: white; line-height: 18.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 39.0pt; margin-right: 0cm; margin-top: 0cm; mso-list: l1 level1 lfo1; text-indent: -21.0pt; vertical-align: baseline;&quot;&gt;&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;border: none windowtext 1.0pt; color: #333333; font-family: &amp;quot;Segoe UI&amp;quot;,sans-serif; font-size: 14.0pt; mso-border-alt: none windowtext 0cm; mso-fareast-font-family: &amp;quot;Segoe UI&amp;quot;; padding: 0cm;&quot;&gt;3-&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt; font-stretch: normal; line-height: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;b&gt;&lt;span style=&quot;border: none windowtext 1.0pt; color: #333333; font-family: &amp;quot;Segoe UI&amp;quot;,sans-serif; font-size: 14.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt;¿Que es un sistema Live?&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;background: white; line-height: 18.0pt; margin-bottom: .0001pt; margin: 0cm; vertical-align: baseline;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot; style=&quot;margin-left: 35.4pt; text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Segoe UI&amp;quot;,sans-serif; font-size: 12.0pt; line-height: 107%;&quot;&gt;Una distribución live o Live CD o Live DVD, más genéricamente Live Distro, siendo en ocasiones como CD vivo o CD autónomo, es un sistema operativo almacenado en un medio extraíble, tradicionalmente un CD o un DVD (de ahí sus nombres), que puede ejecutarse directamente en una computadora.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot; style=&quot;margin-left: 35.4pt; text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Segoe UI&amp;quot;,sans-serif; font-size: 12.0pt; line-height: 107%;&quot;&gt;Normalmente, un Live CD viene acompañado de un par de aplicaciones. Algunos Live CD incluyen una herramienta que permite instalarlos en el disco duro. Otra característica es que por lo general no se efectúan cambios en el ordenador utilizado.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot; style=&quot;margin-left: 35.4pt; text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Segoe UI&amp;quot;,sans-serif; font-size: 12.0pt; line-height: 107%;&quot;&gt;Para usar un Live CD es necesario obtener uno (muchos de ellos distribuyen libremente una imagen ISO que puede bajarse de Internet y grabarse en disco) y configurar la computadora para que arranque desde la unidad lectora, reiniciando luego la computadora con el disco en la lectora, con lo que el Live CD se iniciará manualmente.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;margin-left: 39.0pt; mso-add-space: auto; mso-list: l1 level1 lfo1; text-align: justify; text-indent: -21.0pt;&quot;&gt;&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: &amp;quot;Segoe UI&amp;quot;,sans-serif; font-size: 12.0pt; line-height: 107%; mso-fareast-font-family: &amp;quot;Segoe UI&amp;quot;;&quot;&gt;4-&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt; font-stretch: normal; line-height: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;b&gt;&lt;span style=&quot;font-family: &amp;quot;Segoe UI&amp;quot;,sans-serif; font-size: 14.0pt; line-height: 107%;&quot;&gt;Ventajas: &lt;/span&gt;&lt;/b&gt;&lt;span style=&quot;font-family: &amp;quot;Segoe UI&amp;quot;,sans-serif; font-size: 12.0pt; line-height: 107%;&quot;&gt;Un LiveCD tiene ciertas ventajas con respecto a un sistema operativo instalado en un equipo. Por un lado, su portabilidad, ya que al estar almacenado en un medio extraíble y no requerir instalación, puede arrancarse en casi cualquier equipo en unos pocos minutos.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin-left: 39.0pt; mso-add-space: auto; text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;margin-left: 39.0pt; mso-add-space: auto; mso-list: l1 level1 lfo1; text-align: justify; text-indent: -21.0pt;&quot;&gt;&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: &amp;quot;Segoe UI&amp;quot;,sans-serif; font-size: 14.0pt; line-height: 107%; mso-fareast-font-family: &amp;quot;Segoe UI&amp;quot;;&quot;&gt;5-&lt;span style=&quot;font-family: &#39;Times New Roman&#39;; font-size: 7pt; font-stretch: normal; line-height: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;&lt;b&gt;&lt;span style=&quot;font-family: &amp;quot;Segoe UI&amp;quot;,sans-serif; font-size: 14.0pt; line-height: 107%;&quot;&gt;Herramienta Lógica más utilizada por las personas que reparan Pc&#39;s:&amp;nbsp;&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;&lt;b&gt;&lt;span style=&quot;font-family: &amp;quot;Segoe UI&amp;quot;,sans-serif; font-size: 14.0pt; line-height: 107%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-family: &amp;quot;Segoe UI&amp;quot;,sans-serif; font-size: 14.0pt; line-height: 107%;&quot;&gt;Hiren&#39;s boot CD&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-family: &amp;quot;Segoe UI&amp;quot;,sans-serif; font-size: 14.0pt; line-height: 107%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-family: &amp;quot;Segoe UI&amp;quot;,sans-serif; font-size: 14.0pt; line-height: 107%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;img height=&quot;320&quot; src=&quot;http://1.bp.blogspot.com/-Y5Ls0TDxJSQ/Tt4KOBLLJlI/AAAAAAAACqI/mRNpWP1pXeo/s320/1289386889hirensbootcd1.jpg&quot; width=&quot;320&quot; /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span style=&quot;font-family: &#39;Segoe UI&#39;, sans-serif; font-size: 12pt; line-height: 107%;&quot;&gt;Se trata de una recopilación (en disco) de una serie de herramientas que le sirve a cualquier técnico de computadoras en su día a día laboral, que le permiten desde reparar, rescatar y recuperar (en la mayoría de los casos) cualquier sistema Windows como reparar discos duros, eliminar virus manualmente, y una infinidad de cuestiones más. Es una herramienta muy potente.&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;br /&gt;&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://www.jesustutoriales.co/feeds/1821684086497634817/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.jesustutoriales.co/2015/10/herramientas-logicas-para-mantenimiento.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/1821684086497634817'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/1821684086497634817'/><link rel='alternate' type='text/html' href='http://www.jesustutoriales.co/2015/10/herramientas-logicas-para-mantenimiento.html' title='Herramientas logicas para mantenimiento de computadoras'/><author><name>Jesus Medina</name><uri>https://plus.google.com/101483244698503915991</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//lh3.googleusercontent.com/-7cjgdPNtzRc/AAAAAAAAAAI/AAAAAAAACqQ/pBqC2bt_MmQ/s512-c/photo.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://1.bp.blogspot.com/-Y5Ls0TDxJSQ/Tt4KOBLLJlI/AAAAAAAACqI/mRNpWP1pXeo/s72-c/1289386889hirensbootcd1.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3089632306874802733.post-7501759784796838154</id><published>2015-10-14T00:04:00.000-05:00</published><updated>2015-10-14T00:04:23.530-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Noticias"/><category scheme="http://www.blogger.com/atom/ns#" term="Novedades"/><title type='text'>Robo de dinero, el principal crimen digital en Colombia</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://4.bp.blogspot.com/-hW67gbOF-HA/Vh3iAcEzm4I/AAAAAAAADug/g6nQH-pgkNA/s1600/13.10-Robo-de-dinero-el-principal-crimen-digital-en-Colombia.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;298&quot; src=&quot;http://4.bp.blogspot.com/-hW67gbOF-HA/Vh3iAcEzm4I/AAAAAAAADug/g6nQH-pgkNA/s640/13.10-Robo-de-dinero-el-principal-crimen-digital-en-Colombia.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;Carlos Venegas&lt;em style=&quot;box-sizing: border-box;&quot;&gt;*&lt;/em&gt;&amp;nbsp;es un joven colombiano de 25 años estudiante de servicio social que vive en la capital Bogotá. Si bien tiene muchos aspectos en común como cualquier otro chico de su edad. También le gusta la tecnología aunque se considere un aficionado a este mundo del que muy pocas veces entiende.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;Él posee un smartphone con&amp;nbsp;&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;sistema operativo Android&lt;/span&gt;&amp;nbsp;y suele bajar muchas aplicaciones, sobre todo &amp;nbsp;lúdicas para entretenerse mientras está en el metro u ómnibus camino a su centro de estudios o casa. Hasta aquí el perfil de Carlos está dentro del común, aunque existe un elemento en su vida que está aprovechando de él y de la manera que menos espera.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;Y se trata de su&amp;nbsp;&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;smartphone&lt;/span&gt;&amp;nbsp;o&amp;nbsp;&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;dispositivo celular inteligente&lt;/span&gt;, que ante una nula protección, se convirtió en el caldo preferido para que los virus infecten su dispositivo y comiencen nada menos que a robar sus informaciones, secretos y obviamente su dinero.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;¿Identificado? Esto es algo común que suele ocurrir no solo a chicos de las características de Carlos, sino a muchas personas. Y es que el&amp;nbsp;&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;robo de dinero&lt;/span&gt;&amp;nbsp;se ha convertido en&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;Colombia en el mayor delito digital&lt;/span&gt;.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;Según la consultora&amp;nbsp;&lt;em style=&quot;box-sizing: border-box;&quot;&gt;eMarketer&lt;/em&gt;, la penetración de dispositivos celulares inteligentes será del 50% del total de la telefonía local en el 2015, es decir, aproximadamente 25 millones de celulares y con ello también 25 millones de posibilidades de ciberataques.&lt;/div&gt;&lt;h2 style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; text-align: justify;&quot;&gt;&lt;span style=&quot;box-sizing: border-box;&quot;&gt;Los celulares en los tiempos de los virus&lt;/span&gt;&lt;/h2&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;Carlos es víctima de&amp;nbsp;&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;víctima de espionaje&lt;/span&gt;&amp;nbsp;y por la vía que menos imagina: sus&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;videojuegos descargado en su celular&lt;/span&gt;. Él suele recibir mensajes de texto a servicios de suscripción premium de esos juegos en el exterior generándole gastos y robo de dinero por parte de supuestas empresas que ofrecen servicio de entretenimiento.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;Pero ahí no termina la cosa. Sus credenciales de identidad y contraseñas de usuario en su banco han sido sustraídas llegando incluso a clonar sus sistemas de pago y efectuando traslados de dinero o compras.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;En Colombia existen dos modalidades de delitos digital frecuentes en dispositivos móviles, apunta&amp;nbsp;&lt;em style=&quot;box-sizing: border-box;&quot;&gt;Kaspersky.&lt;/em&gt;&amp;nbsp;Los troyanos por SMS y los troyanos bancarios. Por su parte, la Dirección de Investigación Criminal e INTERPOL – Dijin, indica que los ataques en dispositivos móviles han crecido un 600% en los últimos dos años en Colombia.&lt;/div&gt;&lt;h2 style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; text-align: justify;&quot;&gt;&lt;span style=&quot;box-sizing: border-box;&quot;&gt;¿Qué acciones tomar?&lt;/span&gt;&lt;/h2&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;Varios expertos recomiendan algunas medidas que personas en la misma situación de Carlos podrían tomar para evitar ser víctima de estos ataques. No bajar aplicaciones de tiendas poco creíbles es uno de ellos, así como filtrar los permisos que le damos a estas apps para que puedan acceder a toda nuestra información.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;Demás está mencionar que la adopción de un&amp;nbsp;&lt;span style=&quot;box-sizing: border-box; text-decoration: underline;&quot;&gt;&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;&lt;a href=&quot;https://play.google.com/store/apps/details?id=com.psafe.msuite&quot; style=&quot;background-color: transparent; box-sizing: border-box; text-decoration: none;&quot; target=&quot;_blank&quot;&gt;antivirus para móvil&lt;/a&gt;&lt;/span&gt;&lt;/span&gt;&amp;nbsp;es fundamental para mantenerse protegidos. Otras medidas serían no realizar root, no confiar en los mensajes spam, entre otros. ¿Y tú qué opinas de le recomendarías a Carlos?&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://www.jesustutoriales.co/feeds/7501759784796838154/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.jesustutoriales.co/2015/10/robo-de-dinero-el-principal-crimen.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/7501759784796838154'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/7501759784796838154'/><link rel='alternate' type='text/html' href='http://www.jesustutoriales.co/2015/10/robo-de-dinero-el-principal-crimen.html' title='Robo de dinero, el principal crimen digital en Colombia'/><author><name>Jesus Medina</name><uri>https://plus.google.com/101483244698503915991</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//lh3.googleusercontent.com/-7cjgdPNtzRc/AAAAAAAAAAI/AAAAAAAACqQ/pBqC2bt_MmQ/s512-c/photo.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://4.bp.blogspot.com/-hW67gbOF-HA/Vh3iAcEzm4I/AAAAAAAADug/g6nQH-pgkNA/s72-c/13.10-Robo-de-dinero-el-principal-crimen-digital-en-Colombia.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3089632306874802733.post-4991930911172763341</id><published>2015-10-13T00:53:00.000-05:00</published><updated>2015-10-13T00:59:21.994-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Tutoriales"/><title type='text'>Cómo evitar que Google te rastree | Tutorial</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://3.bp.blogspot.com/-12Yux5PbgIg/Vhyb99UYu2I/AAAAAAAADtg/lQqHEHxMIKI/s1600/shutterstock_312749546-840x473.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;360&quot; src=&quot;http://3.bp.blogspot.com/-12Yux5PbgIg/Vhyb99UYu2I/AAAAAAAADtg/lQqHEHxMIKI/s640/shutterstock_312749546-840x473.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Si tras leer el título de esta entrada has pensado inmediatamente “no usar Google”, te equivocas. No le llaman el gigante de Internet por casualidad, y por otro lado no tienes por qué prescindir de sus servicios. Asimismo que Google te siga la pista tampoco es el fin del mundo: te mostrará publicidad acorde a tus intereses y la experiencia de usuario será más rica dentro de su entorno de aplicaciones. Pero si quieres, puedes ponerle límites, y el cómo es lo que te enseñamos a continuación.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;&lt;b style=&quot;margin-bottom: 15px;&quot;&gt;Cómo evitar el rastreo de Google&lt;/b&gt;&amp;nbsp;es sencillo, siempre que sepas dónde acudir. Te guiamos, así que te basta con estar identificado en, por ejemplo, Gmail, y seguir las indicaciones.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Antes, tal vez te interese realizar una copia de todos tus datos con&amp;nbsp;&lt;a href=&quot;https://www.google.com/settings/takeout&quot; style=&quot;color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot; target=&quot;_blank&quot;&gt;Google Takeout&lt;/a&gt;.&lt;/div&gt;&lt;h3 style=&quot;background-color: white; color: #363636; font-family: &#39;Carrois Gothic&#39;, Arial, sans-serif; font-size: 24px; line-height: 40px; margin: 0px 0px 15px; text-rendering: optimizeLegibility;&quot;&gt;1. Actividad e historial&lt;/h3&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Esta sección de la&amp;nbsp;&lt;a href=&quot;https://www.google.com/settings/accounthistory?continue=https://history.google.com/history/&quot; style=&quot;color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot; target=&quot;_blank&quot;&gt;configuración de Google&lt;/a&gt;&amp;nbsp;se correspondería con el antiguo historial web, ahora reorganizado en varios apartados que incluyen actividad de búsquedas y navegación, historial de ubicaciones (recogidas a través del navegador y o de Android), información de los dispositivos, comandos y búsquedas de voz y búsquedas e historial de YouTube.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;&lt;img alt=&quot;control_actividad&quot; class=&quot;aligncenter size-full wp-image-118418&quot; src=&quot;http://www.muycomputer.com/wp-content/uploads/2015/10/control_actividad.jpg&quot; height=&quot;399&quot; style=&quot;border: 0px; display: block; height: auto; margin: 5px auto; max-width: 100%; vertical-align: middle;&quot; width=&quot;750&quot; /&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Con desactivar cada opción es suficiente para evitar que Google continúe almacenando y utilizando los datos indicados, aunque&amp;nbsp;&lt;b style=&quot;margin-bottom: 15px;&quot;&gt;los historiales hay que gestionarlos aparte&lt;/b&gt;&amp;nbsp;y decidir en cada caso qué se conserva o elimina.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Excepto la eliminación de un historial, todo se puede deshacer sin mayor problema y excepto por la obvia pérdida del historial, no hay pérdida de funcionalidad. Además, Google explica con detalle el resultado de cada acción antes de que se acepte.&lt;/div&gt;&lt;h3 style=&quot;background-color: white; color: #363636; font-family: &#39;Carrois Gothic&#39;, Arial, sans-serif; font-size: 24px; line-height: 40px; margin: 0px 0px 15px; text-rendering: optimizeLegibility;&quot;&gt;2. Publicidad&lt;/h3&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Los&amp;nbsp;&lt;a href=&quot;https://www.google.com/settings/u/0/ads/authenticated?hl=es&quot; style=&quot;color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot; target=&quot;_blank&quot;&gt;anuncios basados en los intereses del usuario&lt;/a&gt;&amp;nbsp;se desactivan muy fácilmente desde la opción disponible, pero solo es válido para cuando se navega indentificado.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;&lt;img alt=&quot;anuncios&quot; class=&quot;aligncenter size-full wp-image-118419&quot; src=&quot;http://www.muycomputer.com/wp-content/uploads/2015/10/anuncios.jpg&quot; height=&quot;425&quot; style=&quot;border: 0px; display: block; height: auto; margin: 5px auto; max-width: 100%; vertical-align: middle;&quot; width=&quot;750&quot; /&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Mediante&amp;nbsp;&lt;i&gt;cookies&lt;/i&gt;&amp;nbsp;Google sigue rastreando al usuario, por lo que también es imprescindible desactivar las dos opciones del control de&amp;nbsp;&lt;a href=&quot;https://www.google.com/settings/u/0/ads/anonymous?hl=es&quot; style=&quot;color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot; target=&quot;_blank&quot;&gt;anuncios con sesión cerrada&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Queda un tercer paso y por increíble que parezca, implica la instalación de un&amp;nbsp;&lt;a href=&quot;https://www.google.com/settings/u/0/ads/plugin?hl=es&quot; style=&quot;color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot; target=&quot;_blank&quot;&gt;plugin de código abierto&lt;/a&gt;&amp;nbsp;(Chrome, Firefox, Internet Explorer) para&amp;nbsp;&lt;b style=&quot;margin-bottom: 15px;&quot;&gt;inhabilitar por completo la&amp;nbsp;&lt;i&gt;cookie&lt;/i&gt;&amp;nbsp;de DoubleClick&lt;/b&gt;, que además de Google distribuyen millones de sitios en Internet.&lt;/div&gt;&lt;h3 style=&quot;background-color: white; color: #363636; font-family: &#39;Carrois Gothic&#39;, Arial, sans-serif; font-size: 24px; line-height: 40px; margin: 0px 0px 15px; text-rendering: optimizeLegibility;&quot;&gt;3. Complemento de bloqueo&lt;/h3&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Llegados a este punto no hay nada más a nivel de configuración que se pueda hacer, y sin embargo Google te seguirá rastreando por diferentes vías “anónimas” (Google Analytics) a modo estadístico, uses o no uses Google. Así, la solución es un complemento para el navegador web como,&amp;nbsp;&lt;a href=&quot;https://www.ghostery.com/try-us/download-add-on/&quot; style=&quot;color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot; target=&quot;_blank&quot;&gt;Ghostery&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Eso sí, hay que configurar bien Ghostery para que no sea este el que termine recopilando datos (anónimos). Conforme se instala aparece el asistente, de manera que viene rodado y son unos pocos clics.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;&lt;img alt=&quot;ghostery&quot; class=&quot;aligncenter size-full wp-image-118420&quot; src=&quot;http://www.muycomputer.com/wp-content/uploads/2015/10/ghostery.jpg&quot; height=&quot;422&quot; style=&quot;border: 0px; display: block; height: auto; margin: 5px auto; max-width: 100%; vertical-align: middle;&quot; width=&quot;750&quot; /&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Como alternativas a Ghostery,&amp;nbsp;&lt;a href=&quot;http://www.muycomputer.com/2014/12/05/extensiones-chrome-seguridad&quot; style=&quot;color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot; target=&quot;_blank&quot;&gt;Disconnect&lt;/a&gt;&amp;nbsp;o&amp;nbsp;&lt;a href=&quot;http://www.muycomputer.com/2015/08/10/privacy-badger&quot; style=&quot;color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot; target=&quot;_blank&quot;&gt;Privacy Bdger&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;¿Te has librado ya del seguimiento de Google? Sí y no. Se supone que las opciones que se han cambiado se respetan, pero incluso aunque así sea, cuando estés usando cualquier servicio de la compañía,&amp;nbsp;&lt;b style=&quot;margin-bottom: 15px;&quot;&gt;tu actividad te delatará&lt;/b&gt;. Imposible lo contrario.&lt;/div&gt;&lt;h3 style=&quot;background-color: white; color: #363636; font-family: &#39;Carrois Gothic&#39;, Arial, sans-serif; font-size: 24px; line-height: 40px; margin: 0px 0px 15px; text-rendering: optimizeLegibility;&quot;&gt;4. Alternativas&lt;/h3&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Por supuesto una forma de evitar que Google te rastree es no usar los servicios de Google y optar por alternativas. Las hay para todo:&amp;nbsp;&lt;a href=&quot;https://duckduckgo.com/&quot; style=&quot;color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot; target=&quot;_blank&quot;&gt;búsquedas&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://tutanota.com/&quot; style=&quot;color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot; target=&quot;_blank&quot;&gt;correo electrónico&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://www.openstreetmap.org/&quot; style=&quot;color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot; target=&quot;_blank&quot;&gt;mapas&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://mega.nz/&quot; style=&quot;color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot; target=&quot;_blank&quot;&gt;almacenamiento&lt;/a&gt;… Claro que hay que elegir con sabiduría para&amp;nbsp;&lt;b style=&quot;margin-bottom: 15px;&quot;&gt;no saltar del cazo y acabar en la sartén&lt;/b&gt;.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Este apartado se merecería su propio artículo, y es que alternativas haberlas haylas, pero el nivel de los productos de Google es notable y encontrar sustituto para todo a la altura de la circunstancias no es tan fácil como parece.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;No es el objetivo de hoy buscar alternativas a Google, por lo que estas líneas sirven para una única cosa: recalcar que aun evitando en lo posible todo lo que huela a Mountain View, los puntos anteriores serían&amp;nbsp;igualmente obligatorios, dependiendo de si se tiene una cuenta de Google y si se usa.&lt;/div&gt;&lt;h3 style=&quot;background-color: white; color: #363636; font-family: &#39;Carrois Gothic&#39;, Arial, sans-serif; font-size: 24px; line-height: 40px; margin: 0px 0px 15px; text-rendering: optimizeLegibility;&quot;&gt;5. Android&lt;/h3&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;&lt;a href=&quot;http://www.muycomputer.com/tags/android/&quot; style=&quot;color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot; target=&quot;_blank&quot;&gt;Android&lt;/a&gt;&amp;nbsp;es, ahora mismo, la madre del cordero. Difícil decisión para el usuario de a pie, porque se puede prescindir de compartir la localización o usar las aplicaciones de Google integradas por defecto, pero&amp;nbsp;&lt;b style=&quot;margin-bottom: 15px;&quot;&gt;es imposible evadirse por entero&lt;/b&gt;&amp;nbsp;y la pérdida de funcionalidad será más acusada que en el PC. Cuando se es árbitro y parte no hay competición que valga; no obstante, las configuraciones que hemos visto servirán para poner un poco de freno al ansia acumuladora de nuestro querido gigante.&lt;/div&gt;&lt;h3 style=&quot;background-color: white; color: #363636; font-family: &#39;Carrois Gothic&#39;, Arial, sans-serif; font-size: 24px; line-height: 40px; margin: 0px 0px 15px; text-rendering: optimizeLegibility;&quot;&gt;Otras consideraciones acerca de la privacidad&lt;/h3&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Terminamos comentando distintos detalles de la configuración de Google que si bien no tienen que ver directamente con el rastreo por parte de la empresa, sí afectan a la privacidad del usuario por exposición. Un ejemplo es el de las&amp;nbsp;&lt;a href=&quot;https://plus.google.com/settings/endorsements&quot; style=&quot;color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot; target=&quot;_blank&quot;&gt;recomendaciones compartidas en anuncios&lt;/a&gt;. Esta opción incluye las recomendaciones y puntuaciones de aplicaciones y contenidos en Play Store.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;&lt;img alt=&quot;recomendaciones&quot; class=&quot;aligncenter size-full wp-image-118417&quot; src=&quot;http://www.muycomputer.com/wp-content/uploads/2015/10/recomendaciones.jpg&quot; height=&quot;275&quot; style=&quot;border: 0px; display: block; height: auto; margin: 5px auto; max-width: 100%; vertical-align: middle;&quot; width=&quot;750&quot; /&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Una configuración exahustiva exige un paseo por las opciones propias de los diferentes servicios de Google, con especial atención para con&amp;nbsp;&lt;b style=&quot;margin-bottom: 15px;&quot;&gt;Google+ y YouTube&lt;/b&gt;. En cada caso dependerá del uso que se haya hecho, pero no está de más una revisión rápida.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;La estrategia en favor de la privacidad, dado que Google no es el único ente que se dedica a almacenar datos de usuario, se podría llevar al extremo utilizando software dedicado a la seguridad y el anonimato. Pero el usuario corriente no necesita llegar a extremos.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Además, esto no es cosa solo de Google. Los servicios web gratuitos que usan millones de personas en todo el mundo, no son realmente gratuitos.&amp;nbsp;&lt;b style=&quot;margin-bottom: 15px;&quot;&gt;Nada es gratis&lt;/b&gt;. La moneda de cambio son los datos del usuario, para afinar la publicidad, para mejor el servicio; para lo que sea. Y la alternativa es no usarlo. No usar Google, Facebook, Twitter, Instagram… Y cualquier portal de contenidos que se mantenga a base de publicidad entra en el saco, e incluso servicios de pago lo hacen.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Así es como nos encontramos o nos encontraremos en la situación en que el todo gratis que depende de la publicidad se trunca, porque la publicidad no funciona. ¿Es solo la publicidad, o son los métodos que se emplean para hacerla más efectiva? Esta, como se suele decir, es otra historia.&lt;/div&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://www.jesustutoriales.co/feeds/4991930911172763341/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.jesustutoriales.co/2015/10/como-evitar-que-google-te-rastree.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/4991930911172763341'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/4991930911172763341'/><link rel='alternate' type='text/html' href='http://www.jesustutoriales.co/2015/10/como-evitar-que-google-te-rastree.html' title='Cómo evitar que Google te rastree | Tutorial'/><author><name>Jesus Medina</name><uri>https://plus.google.com/101483244698503915991</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//lh3.googleusercontent.com/-7cjgdPNtzRc/AAAAAAAAAAI/AAAAAAAACqQ/pBqC2bt_MmQ/s512-c/photo.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://3.bp.blogspot.com/-12Yux5PbgIg/Vhyb99UYu2I/AAAAAAAADtg/lQqHEHxMIKI/s72-c/shutterstock_312749546-840x473.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3089632306874802733.post-2599364529507673182</id><published>2015-10-11T14:56:00.002-05:00</published><updated>2015-10-11T14:56:56.832-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Novedades"/><category scheme="http://www.blogger.com/atom/ns#" term="Tutoriales"/><title type='text'>Tutorial | Como Falsificar tu ubicacion GPS en Android gratis</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://2.bp.blogspot.com/-5zeMFquMgfg/Vhq-nuhf_jI/AAAAAAAADtM/yc416phkrrk/s1600/gps_android.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;298&quot; src=&quot;http://2.bp.blogspot.com/-5zeMFquMgfg/Vhq-nuhf_jI/AAAAAAAADtM/yc416phkrrk/s640/gps_android.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;Si por alguna razón quieres&amp;nbsp;&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;falsear tu ubicación GPS en Android&lt;/span&gt;, en este post sabrás&amp;nbsp;cómo hacerlo, sin importar para que lo vayas a usar. Es una opción interesante que es bueno conocer.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;Cabe señalar que esto no te generará ningún problema, pudiendo&amp;nbsp;enviar tu falsa ubicación por GPS por&amp;nbsp;&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;WhatsApp&lt;/span&gt;&amp;nbsp;o&amp;nbsp;&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;Facebook&lt;/span&gt;, geoetiquetar una fotografía, indicar&amp;nbsp;que estás en un determinado lugar y sobre todo engañar a aplicaciones para que te muestren contenido que no está disponible en tu ubicación real.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;Para empezar necesitamos un equipo con por lo menos Android 3.1 o superior, lo más curioso es que podemos falsear la posición GPS incluso si el equipo no tiene chip GPS, como por ejemplo, una tableta.&lt;/div&gt;&lt;ul style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px;&quot;&gt;&lt;li style=&quot;box-sizing: border-box; text-align: justify;&quot;&gt;Vamos a ‘&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;Ajustes/Configurar&lt;/span&gt;‘, entremos en las opciones de desarrollo&lt;/li&gt;&lt;li style=&quot;box-sizing: border-box; text-align: justify;&quot;&gt;Activamos la opción de ‘&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;Ubicaciones simuladas&lt;/span&gt;‘.&lt;/li&gt;&lt;/ul&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;Hecho esto tan solo tenemos que descargar la aplicación&amp;nbsp;&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;&lt;a href=&quot;https://play.google.com/store/apps/details?id=com.kristo.fakegpspro&quot; style=&quot;background-color: transparent; box-sizing: border-box; text-decoration: none;&quot; target=&quot;_blank&quot;&gt;Fake GPS Pro&lt;/a&gt;&lt;/span&gt;, que está disponible completamente gratis en&amp;nbsp;la Google Play.&lt;/div&gt;&lt;ul style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px;&quot;&gt;&lt;li style=&quot;box-sizing: border-box; text-align: justify;&quot;&gt;Al entrar se nos mostrará una advertencia. Si somos Root tenemos que activar el ajuste de ‘&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;Ubicaciones simuladas’&lt;/span&gt;&amp;nbsp;(Mock locations), en caso de ser root podemos omitir esta opción. Hacemos clic en&amp;nbsp;&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;Close&lt;/span&gt;.&lt;/li&gt;&lt;li style=&quot;box-sizing: border-box; text-align: justify;&quot;&gt;Si hemos activado la opción de ‘&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;Ubicaciones simuladas’&lt;/span&gt;&amp;nbsp;nos pedirá que la activemos (podemos hacerlo desde ahí y no se revelarán las opciones de desarrollado) en caso contrario nos mostrará el&amp;nbsp;&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;mapa con una chincheta en medio&lt;/span&gt;.&lt;/li&gt;&lt;li style=&quot;box-sizing: border-box; text-align: justify;&quot;&gt;Con el gesto de pinza y nuestro dedo tenemos que acercarnos a la&amp;nbsp;&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;localización&amp;nbsp;&lt;/span&gt;deseada o bien usar la lupa de&amp;nbsp;arriba (para buscar una ubicación de forma precisa). La flecha central no se puede mover, pero podemos mover el mapa a nuestro gusto hasta dar con la ubicación que queremos en el centro de la misma.&lt;/li&gt;&lt;/ul&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;Una vez la tengamos hacemos clic en&amp;nbsp;&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;Set Location&lt;/span&gt;&amp;nbsp;(está en la esquina inferior derecha en color verde) y la nueva localización será la que utilice nuestro terminal.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;Si por el contrario queremos dejar de falsear la ubicación del GPS tenemos que pulsar en el botón inferior izquierdo de color rojo&amp;nbsp;que coloca&amp;nbsp;&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;Stop&lt;/span&gt;.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;Es así como podemos emular la posición GPS en Android, y cómo puedes leer es muy fácil hacerlo.&lt;/div&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://www.jesustutoriales.co/feeds/2599364529507673182/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.jesustutoriales.co/2015/10/tutorial-como-falsificar-tu-ubicacion.html#comment-form' title='1 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/2599364529507673182'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/2599364529507673182'/><link rel='alternate' type='text/html' href='http://www.jesustutoriales.co/2015/10/tutorial-como-falsificar-tu-ubicacion.html' title='Tutorial | Como Falsificar tu ubicacion GPS en Android gratis'/><author><name>Jesus Medina</name><uri>https://plus.google.com/101483244698503915991</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//lh3.googleusercontent.com/-7cjgdPNtzRc/AAAAAAAAAAI/AAAAAAAACqQ/pBqC2bt_MmQ/s512-c/photo.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://2.bp.blogspot.com/-5zeMFquMgfg/Vhq-nuhf_jI/AAAAAAAADtM/yc416phkrrk/s72-c/gps_android.jpg" height="72" width="72"/><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3089632306874802733.post-6799502174852563845</id><published>2015-10-11T14:32:00.001-05:00</published><updated>2015-10-11T14:32:55.514-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Noticias"/><title type='text'>Colombia es el país más barato de Sudamérica para comprar tecnología</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://1.bp.blogspot.com/-jC3vTClw_Ng/Vhq5Ea5kE9I/AAAAAAAADs0/hgkUc_y_DZQ/s1600/colombia_tecnologia.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;298&quot; src=&quot;http://1.bp.blogspot.com/-jC3vTClw_Ng/Vhq5Ea5kE9I/AAAAAAAADs0/hgkUc_y_DZQ/s640/colombia_tecnologia.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;Aunque muchas personas pueden dudar sobre esta afirmación, es cierto. Colombia es el&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;país más barato de Sudamérica para comprar tecnología&lt;/span&gt;, según dio a conocer el reciente índice de Renovación Tecnológica realizado por el sitio web LoEncontraste.com&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;El estudio compara el costo que tendría adquirir diversos artículos de última tecnología&amp;nbsp; en varios países como Brasil, México, España, Colombia, Estados Unidos, Perú, Chile, Argentina, China e India.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;Cabe indicar que el índice determinó también el&amp;nbsp;&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;poder adquisitivo&lt;/span&gt;&amp;nbsp;necesario para comprar tecnología en los países antes mencionados.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;Según el sitio web&amp;nbsp;&lt;em style=&quot;box-sizing: border-box;&quot;&gt;LoEncontraste.com&lt;/em&gt;, para adquirir productos como un teatro en casa, un parlante, unos audífonos, una tableta, un smartphone e incluso un smartwatch, entre&amp;nbsp;otros aparatos, que en total suman 18, el consumidor&amp;nbsp;&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;colombiano&lt;/span&gt;&amp;nbsp;tendría que poseer &amp;nbsp;US$7.746 en promedio, mientras que un&amp;nbsp;&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;argentino&lt;/span&gt;&amp;nbsp;necesitaría de US$ &amp;nbsp;18.822, siendo el más caro.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;Ahora bien, en el extremo opuesto está China, donde el valor se reduce a US$ 1.228 para comprar ¡ojo! los 18 productos analizados en el estudio.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;Asimismo, cabe anotar que a nivel de América Latina, México es el país más barato para comprar estas tecnologías al aproximarse a US$6.200.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;Por otra parte, el informe también señala que países como Brasil, España e India las personas se enfrentan a valores mucho más altos, llegando incluso a superar los diez mil dólares.&lt;/div&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://www.jesustutoriales.co/feeds/6799502174852563845/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.jesustutoriales.co/2015/10/colombia-es-el-pais-mas-barato-de.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/6799502174852563845'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/6799502174852563845'/><link rel='alternate' type='text/html' href='http://www.jesustutoriales.co/2015/10/colombia-es-el-pais-mas-barato-de.html' title='Colombia es el país más barato de Sudamérica para comprar tecnología'/><author><name>Jesus Medina</name><uri>https://plus.google.com/101483244698503915991</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//lh3.googleusercontent.com/-7cjgdPNtzRc/AAAAAAAAAAI/AAAAAAAACqQ/pBqC2bt_MmQ/s512-c/photo.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://1.bp.blogspot.com/-jC3vTClw_Ng/Vhq5Ea5kE9I/AAAAAAAADs0/hgkUc_y_DZQ/s72-c/colombia_tecnologia.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3089632306874802733.post-7959690357459397307</id><published>2015-10-10T14:38:00.000-05:00</published><updated>2015-10-10T14:38:42.101-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Noticias"/><category scheme="http://www.blogger.com/atom/ns#" term="Novedades"/><category scheme="http://www.blogger.com/atom/ns#" term="Sistemas Operativos"/><title type='text'>Microsoft recomienda Ubuntu como el mejor Linux para la nube</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;/div&gt;&lt;div class=&quot;entry-thumb uno&quot; style=&quot;color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 0; margin-left: 1em; margin-right: 1em; overflow: hidden; position: relative;&quot;&gt;&lt;img alt=&quot;Microsoft recomienda Ubuntu como el mejor Linux para la nube&quot; height=&quot;360&quot; src=&quot;http://www.muycomputer.com/wp-content/uploads/2015/10/MS_Ubuntu-840x473.jpg&quot; style=&quot;border: 0px; display: block; height: auto; max-width: 100%; opacity: inherit; text-align: center; transform: translateZ(0px); transition: all 0.2s ease; vertical-align: middle; width: 619.984px;&quot; title=&quot;Microsoft recomienda Ubuntu como el mejor Linux para la nube&quot; width=&quot;640&quot; /&gt;&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;entry-content clearfix&quot; itemprop=&quot;articleBody&quot; style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; padding: 20px 45px; position: relative;&quot;&gt;&lt;div style=&quot;margin-bottom: 10px;&quot;&gt;&lt;br /&gt;La llegada de Satya Nadella&amp;nbsp;al frente del ejecutivo está provocando grandes cambios en Microsoft. En todos los sentidos hasta presenciar lo imposible:&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;Microsoft recomienda Ubuntu como el mejor Linux para la nube&lt;/strong&gt;.&lt;/div&gt;&lt;div style=&quot;margin-bottom: 10px;&quot;&gt;Promoción en&amp;nbsp;&lt;a href=&quot;https://twitter.com/Azure/status/651079405394116608/photo/1?ref_src=twsrc%5Etfw&quot; style=&quot;color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot; target=&quot;_blank&quot;&gt;redes sociales&lt;/a&gt;&amp;nbsp;y en las&amp;nbsp;&lt;a href=&quot;https://azure.microsoft.com/en-us/marketplace/partners/canonical/ubuntuserver1504/?wt.mc_id=WW_ABG_CLD_OO_SCL_TW&amp;amp;Ocid=C+E%20Social%20FY16_Social_TW_Azure_20151005_248426589&quot; style=&quot;color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot; target=&quot;_blank&quot;&gt;páginas web de la compañía&lt;/a&gt;:&lt;em&gt;“Ubuntu Server 15.04 (amd64 20150909) para Microsoft Azure. Ubuntu Server es el Linux más popular del mundo para entornos en nube.&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;Ubuntu Server es la plataforma perfecta&lt;/strong&gt;&amp;nbsp;para todas las cargas de trabajo de aplicaciones web con bases de datos NoSQL y Hadoop”.&amp;nbsp;&lt;/em&gt;&lt;/div&gt;&lt;div style=&quot;margin-bottom: 10px;&quot;&gt;Por supuesto la promoción no es gratuita. Microsoft es una empresa cotizada que se debe a sus accionistas y el objetivo central es hacer negocio,&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;en este caso para Windows Azure&lt;/strong&gt;, la plataforma en nube bajo software como servicio que ofrece alojamiento de aplicaciones y almacenamiento no relacional.&lt;/div&gt;&lt;div style=&quot;margin-bottom: 10px;&quot;&gt;Una plataforma fundamental para Microsoft cuyos ingresos avanzan mes a mes de manera destacada,&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;aunque sea alojando sistemas como Linux&lt;/strong&gt;&amp;nbsp;que hasta hace poco eran “enemigos irreconciliables”.&amp;nbsp;La entrada en la&amp;nbsp;“era de la productividad”&amp;nbsp;proclamada por Nadella nos deja este tipo de “colaboraciones” si bien el soporte de Linux en Azure es algo de lo que ya&amp;nbsp;hablábamos hace cuatro años.&lt;/div&gt;&lt;div style=&quot;margin-bottom: 10px;&quot;&gt;Una forma de ver el entorno tecnológico y el negocio de manera diferente abandonado estrategias anteriores, que hemos comprobado en el lanzamiento de la suite de productividad Office en cualquier tipo de dispositivos, aunque sea bajo plataformas rivales como Android.&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;Y si los clientes quieren correr Linux en la nube y no Windows&lt;/strong&gt;, pues muy bien, le ofrecen una plataforma como Azure para hacerlo. Grandes cambios.&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://www.jesustutoriales.co/feeds/7959690357459397307/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.jesustutoriales.co/2015/10/microsoft-recomienda-ubuntu-como-el.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/7959690357459397307'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/7959690357459397307'/><link rel='alternate' type='text/html' href='http://www.jesustutoriales.co/2015/10/microsoft-recomienda-ubuntu-como-el.html' title='Microsoft recomienda Ubuntu como el mejor Linux para la nube'/><author><name>Jesus Medina</name><uri>https://plus.google.com/101483244698503915991</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//lh3.googleusercontent.com/-7cjgdPNtzRc/AAAAAAAAAAI/AAAAAAAACqQ/pBqC2bt_MmQ/s512-c/photo.jpg'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3089632306874802733.post-7962312718108555677</id><published>2015-10-10T13:53:00.000-05:00</published><updated>2015-10-10T13:53:40.435-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Noticias"/><category scheme="http://www.blogger.com/atom/ns#" term="programas"/><title type='text'>Microsoft recomienda no usar CCleaner en Windows 10</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;360&quot; src=&quot;http://1.bp.blogspot.com/-4TxZjR_q8xc/VdI604EgtzI/AAAAAAAADI8/Pboih3RCMf0/s640/windows1-840x473.jpg&quot; width=&quot;640&quot; /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div style=&quot;background-color: white; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px; text-align: justify;&quot;&gt;Para muchos usuarios es una de las aplicaciones más útiles que existen actualmente para cuidar y mantener en buen estado su sistema operativo, pero&amp;nbsp;&lt;span style=&quot;transition-delay: initial; transition-duration: 0.2s; transition-timing-function: linear;&quot;&gt;el gigante de Redmon&lt;/span&gt;d&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;tiene una visión muy distinta&lt;/strong&gt;&amp;nbsp;de&amp;nbsp;CCleaner en&amp;nbsp;&lt;span style=&quot;transition-delay: initial; transition-duration: 0.2s; transition-timing-function: linear;&quot;&gt;Windows 10&lt;/span&gt;.&lt;/div&gt;&lt;div style=&quot;background-color: white; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px; text-align: justify;&quot;&gt;Durante una sesión de resolución de problemas&amp;nbsp;retransmitida por&amp;nbsp;Channel9&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;Gov Maharaj&lt;/strong&gt;, uno de los ingenieros de software más importantes en Microsoft, tuvo una reacción inesperada al encontrarse con dicho programa instalado en un equipo, ya que dijo textualmente:&lt;/div&gt;&lt;blockquote style=&quot;background-color: white; border-left-color: rgb(238, 238, 238); border-left-style: solid; border-left-width: 5px; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin: 0px 0px 20px; padding: 0px 0px 0px 15px;&quot;&gt;&lt;div style=&quot;font-size: 17.5px; line-height: 1.25; text-align: justify;&quot;&gt;&lt;em&gt;“CCleaner es…&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;cómo podría decirlo suavemente&lt;/strong&gt;… Nah, ¡vamos a continuar!”&lt;/em&gt;&lt;/div&gt;&lt;/blockquote&gt;&lt;div style=&quot;background-color: white; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px; text-align: justify;&quot;&gt;Nada explícito pero&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;totalmente contundente&lt;/strong&gt;, ya que insinuó que dicho programa es algo realmente “malo”, por decirlo de una forma neutra y sin hacer leña del árbol caído.&lt;/div&gt;&lt;div style=&quot;background-color: white; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px; text-align: justify;&quot;&gt;¿Por qué esta reacción, realmente es malo usar CCleaner? Según palabras textuales de Microsoft este tipo de programas pueden acabar produciendo modificaciones en el registro del sistema que degeneren en&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;errores graves&lt;/strong&gt;, hasta tal punto que sea necesario realizar una reinstalación completa del sistema operativo.&lt;/div&gt;&lt;div style=&quot;background-color: white; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px; text-align: justify;&quot;&gt;A esto se unen otros problemas igualmente molestos aunque de menor impacto para el usuario, como por ejemplo&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;pérdidas de rendimiento&lt;/strong&gt;&amp;nbsp;y ciertos fallos o problemas puntuales en general, que también derivan del uso de programas que “trastean” con el registro.&lt;/div&gt;&lt;div style=&quot;background-color: white; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px; text-align: justify;&quot;&gt;Por ello&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;Microsoft no recomienda el uso de CCleaner&lt;/strong&gt;, un detalle que, imaginamos, no acabará con la enorme legión de usuarios con los que cuenta hoy por hoy dicho programa, pero que ciertamente da que pensar.&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://www.jesustutoriales.co/feeds/7962312718108555677/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.jesustutoriales.co/2015/10/microsoft-recomienda-no-usar-ccleaner.html#comment-form' title='2 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/7962312718108555677'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/7962312718108555677'/><link rel='alternate' type='text/html' href='http://www.jesustutoriales.co/2015/10/microsoft-recomienda-no-usar-ccleaner.html' title='Microsoft recomienda no usar CCleaner en Windows 10'/><author><name>Jesus Medina</name><uri>https://plus.google.com/101483244698503915991</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//lh3.googleusercontent.com/-7cjgdPNtzRc/AAAAAAAAAAI/AAAAAAAACqQ/pBqC2bt_MmQ/s512-c/photo.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://1.bp.blogspot.com/-4TxZjR_q8xc/VdI604EgtzI/AAAAAAAADI8/Pboih3RCMf0/s72-c/windows1-840x473.jpg" height="72" width="72"/><thr:total>2</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3089632306874802733.post-5852616329790084568</id><published>2015-08-19T20:18:00.001-05:00</published><updated>2015-08-19T20:18:37.432-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Noticias"/><category scheme="http://www.blogger.com/atom/ns#" term="Novedades"/><title type='text'>Los riesgos para la humanidad según Stephen Hawking</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://3.bp.blogspot.com/-oWdd5uVBgKM/VdUnw82hbdI/AAAAAAAADR0/e_0JmvgZ-EM/s1600/stephen2.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;299&quot; src=&quot;http://3.bp.blogspot.com/-oWdd5uVBgKM/VdUnw82hbdI/AAAAAAAADR0/e_0JmvgZ-EM/s640/stephen2.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;Ya en una anterior oportunidad el&amp;nbsp;&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;astrofísico británico Stephen Hawking&lt;/span&gt;&amp;nbsp;había mostrado su desacuerdo sobre los avances de la inteligencia artificial y su uso en el sector militar que algunos gobiernos están adoptando. Pues bien, este sería uno de los riesgos para la humanidad según&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;&amp;nbsp;Stephen Hawking&amp;nbsp;.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;En una entrevista ofrecida a la BBC, el científico advirtió que “el fin de la raza humana” se produciría en un siglo y seria propiciado por tres aspectos principales: La&amp;nbsp;&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;inteligencia artificial&lt;/span&gt;, la&amp;nbsp;&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;vida extraterrestre&lt;/span&gt;&amp;nbsp;y la propia&amp;nbsp;&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;agresión humana&lt;/span&gt;.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;Stephen Hawking afirma que el desarrollo de la inteligencia artificial es un potencial muy peligroso para la existencia de la especie humana. Según él, la evolución de los humanos&amp;nbsp;es más lenta que el avance de la tecnología y cuando esta llegue a desarrollarse a niveles sorprendes será muy difícil competir contra ella.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;Por otra parte, los extraterrestres también son otra amenaza, pues tal como él afirma “si ellos existen su relación con nosotros no será amistosa porque podría tratarse de una civilización miles de años más avanzada que la nuestra”.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;Comparó esta posibilidad con la llegada de Cristóbal Colón a América y como los nativos no pudieron combatir la conquista.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #444444; font-family: &#39;Open Sans&#39;, Helvetica, Roboto, Arial, sans-serif; font-size: 16px; line-height: 24px; text-align: justify;&quot;&gt;Finalmente,&amp;nbsp;&lt;span style=&quot;box-sizing: border-box; font-weight: 700;&quot;&gt;Hawking&lt;/span&gt;, afirma que la agresión humana también contribuirá con este fin. Comentó que uno de los mayores riesgos es la guerra nuclear, la cual fácilmente podría matar a gran parte de la población mundial, como resultado de la intolerancia, el odio y la destrucción &amp;nbsp;humana.&lt;/div&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://www.jesustutoriales.co/feeds/5852616329790084568/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.jesustutoriales.co/2015/08/los-riesgos-para-la-humanidad-segun.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/5852616329790084568'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/5852616329790084568'/><link rel='alternate' type='text/html' href='http://www.jesustutoriales.co/2015/08/los-riesgos-para-la-humanidad-segun.html' title='Los riesgos para la humanidad según Stephen Hawking'/><author><name>Jesus Medina</name><uri>https://plus.google.com/101483244698503915991</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//lh3.googleusercontent.com/-7cjgdPNtzRc/AAAAAAAAAAI/AAAAAAAACqQ/pBqC2bt_MmQ/s512-c/photo.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://3.bp.blogspot.com/-oWdd5uVBgKM/VdUnw82hbdI/AAAAAAAADR0/e_0JmvgZ-EM/s72-c/stephen2.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3089632306874802733.post-2894014754360567193</id><published>2015-08-19T13:30:00.000-05:00</published><updated>2015-08-19T15:35:19.786-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Noticias"/><title type='text'>Los ladrones saben cuándo no estás en casa, culpa de tu móvil</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://1.bp.blogspot.com/-A7r3h7_lDm8/VdToOrwyZ_I/AAAAAAAADRg/GjQT76Jmblk/s1600/localizacion-smartphone.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;334&quot; src=&quot;http://1.bp.blogspot.com/-A7r3h7_lDm8/VdToOrwyZ_I/AAAAAAAADRg/GjQT76Jmblk/s640/localizacion-smartphone.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #333333; font-family: Lato; font-size: 16px; line-height: 27.2000007629395px; margin-bottom: 10px; padding-bottom: 10px; transform: rotate(0deg);&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #333333; font-family: Lato; font-size: 16px; line-height: 27.2000007629395px; margin-bottom: 10px; padding-bottom: 10px; transform: rotate(0deg);&quot;&gt;Todos los teléfonos inteligentes cuentan ya con A-GPS para la geolocalización, y la información que aporta este hardware se complementa con la que ofrece el simple hecho de conectar a redes inalámbricas de tipo WiFi. Publicar en nuestras redes sociales dónde estamos en cada momento es una forma de interacción en la Red, pero también un indicativo para los ladrones, que están constantemente al acecho.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #333333; font-family: Lato; font-size: 16px; line-height: 27.2000007629395px; margin-bottom: 10px; padding-bottom: 10px; transform: rotate(0deg);&quot;&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #333333; font-family: Lato; font-size: 16px; line-height: 27.2000007629395px; margin-bottom: 10px; padding-bottom: 10px; transform: rotate(0deg);&quot;&gt;Si quieres no sólo proteger tu privacidad e intimidad, sino también estar más seguro cuando estás lejos de casa, entonces deberías plantearte desactivar los ajustes de localización de tu teléfono inteligente, y posiblemente también de tu tableta. Para ello,&amp;nbsp;&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;tampoco vas a tener que&amp;nbsp;&lt;em style=&quot;box-sizing: border-box;&quot;&gt;darle muchas vueltas&lt;/em&gt;&amp;nbsp;a la cabeza&lt;/strong&gt;, puesto que puedes conseguirlo en apenas&amp;nbsp;&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;un par de toques&lt;/strong&gt;&amp;nbsp;en la pantalla.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #333333; font-family: Lato; font-size: 16px; line-height: 27.2000007629395px; margin-bottom: 10px; padding-bottom: 10px; transform: rotate(0deg);&quot;&gt;La&amp;nbsp;&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;Policía Nacional&lt;/strong&gt;, a través de las redes sociales, ya nos ha alertado en multitud de ocasiones de que&amp;nbsp;&lt;em style=&quot;box-sizing: border-box;&quot;&gt;avisar que estamos fuera de casa&lt;/em&gt;&amp;nbsp;no es visto sólo por nuestros amigos y familiares, sino también por otros interesados, los ladrones. Cuando publicamos nuestra amenaza, estamos dando el aviso de que no estamos en casa, luego es una oportunidad evidente para entrar a robar.&lt;/div&gt;&lt;h2 style=&quot;background-color: white; box-sizing: border-box; clear: both; color: #333333; font-family: Lato; font-size: 1.85714em; font-weight: 500; line-height: 1.1; margin-bottom: 10px; margin-top: 0.38462em;&quot;&gt;&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;Desactiva la ubicación&amp;nbsp;de tu teléfono inteligente&lt;/strong&gt;&lt;/h2&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #333333; font-family: Lato; font-size: 16px; line-height: 27.2000007629395px; margin-bottom: 10px; padding-bottom: 10px; transform: rotate(0deg);&quot;&gt;Si tienes un dispositivo de Apple, es decir, con sistema operativo iOS, sólo necesitas acceder a&amp;nbsp;&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;Privacidad &amp;gt; Localizacion&lt;/strong&gt;, y una vez aquí puedes directamente desactivar la geolocalización, o bien configurar qué aplicaciones tienen acceso a esta información. Por supuesto, importante que las redes sociales que utilizas no registren este tipo de datos, si quieres estar más seguro cuando partes de viaje, por ejemplo.&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #333333; font-family: Lato; font-size: 16px; line-height: 27.2000007629395px; margin-bottom: 10px; padding-bottom: 10px; transform: rotate(0deg);&quot;&gt;Si tu dispositivo es Android, aunque varía ligeramente en función del dispositivo y su&amp;nbsp;versión, la ruta básica la encontrarás en&amp;nbsp;&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;Ajustes &amp;gt; Servicios de Ubicación&lt;/strong&gt;, y aquí podrás deshabilitar la opción. No obstante, en los&amp;nbsp;&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;Ajustes de Google&lt;/strong&gt;&amp;nbsp;también tienes las opciones correspondientes, por lo que también tendrás que modificar la configuración en este apartado para aumentar la seguridad.&lt;/div&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://www.jesustutoriales.co/feeds/2894014754360567193/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.jesustutoriales.co/2015/08/los-ladrones-saben-cuando-no-estas-en.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/2894014754360567193'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/2894014754360567193'/><link rel='alternate' type='text/html' href='http://www.jesustutoriales.co/2015/08/los-ladrones-saben-cuando-no-estas-en.html' title='Los ladrones saben cuándo no estás en casa, culpa de tu móvil'/><author><name>Jesus Medina</name><uri>https://plus.google.com/101483244698503915991</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//lh3.googleusercontent.com/-7cjgdPNtzRc/AAAAAAAAAAI/AAAAAAAACqQ/pBqC2bt_MmQ/s512-c/photo.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://1.bp.blogspot.com/-A7r3h7_lDm8/VdToOrwyZ_I/AAAAAAAADRg/GjQT76Jmblk/s72-c/localizacion-smartphone.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3089632306874802733.post-6840336963512244478</id><published>2015-08-19T12:32:00.002-05:00</published><updated>2015-08-19T12:32:32.787-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Noticias"/><category scheme="http://www.blogger.com/atom/ns#" term="Novedades"/><title type='text'>Científicos descubren cómo hacer baterías cuatro veces más duraderas</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://1.bp.blogspot.com/-Yo2-8Fgb7ME/VdS9a2Qqe3I/AAAAAAAADRI/za85hpAHS-g/s1600/apertura-baterias-litio-715x374.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;334&quot; src=&quot;http://1.bp.blogspot.com/-Yo2-8Fgb7ME/VdS9a2Qqe3I/AAAAAAAADRI/za85hpAHS-g/s640/apertura-baterias-litio-715x374.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #333333; font-family: Lato; font-size: 16px; line-height: 27.2000007629395px; margin-bottom: 10px; padding-bottom: 10px; transform: rotate(0deg);&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #333333; font-family: Lato; font-size: 16px; line-height: 27.2000007629395px; margin-bottom: 10px; padding-bottom: 10px; transform: rotate(0deg);&quot;&gt;La batería es uno de los&amp;nbsp;&lt;em style=&quot;box-sizing: border-box;&quot;&gt;componentes olvidados&amp;nbsp;&lt;/em&gt;en la evolución de los teléfonos inteligentes. No es cierto del todo esta afirmación, porque los fabricantes no se han olvidado en absoluto de ellas, y siguen invirtiendo recursos en optimizarlas. Ahora bien, el trabajo no está siendo fácil. De hecho, este descubrimiento que promete baterías cuatro veces más duraderas ha sido en realidad&amp;nbsp;&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;destapado por error. Sí, por error.&lt;/strong&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #333333; font-family: Lato; font-size: 16px; line-height: 27.2000007629395px; margin-bottom: 10px; padding-bottom: 10px; transform: rotate(0deg);&quot;&gt;&lt;span style=&quot;line-height: 27.2000007629395px;&quot;&gt;Estas novedades vienen de parte de científicos de Pekín, de la Universidad de Tsinghua y algunos avances del Instituto de Tecnología de Massachusetts. La cuestión es que, investigando acerca de&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;box-sizing: border-box; line-height: 27.2000007629395px;&quot;&gt;cómo eliminar el recubrimiento de óxido en nanopartículas de aluminio&lt;/strong&gt;&lt;span style=&quot;line-height: 27.2000007629395px;&quot;&gt;, los investigadores descubrieron de forma accidental un interesante avance para las baterías de litio que, como adelantábamos,&amp;nbsp;multiplicaría ampliamente su resistencia al paso de los años.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #333333; font-family: Lato; font-size: 16px; line-height: 27.2000007629395px; margin-bottom: 10px; padding-bottom: 10px; transform: rotate(0deg);&quot;&gt;&lt;span style=&quot;line-height: 27.2000007629395px;&quot;&gt;Por desgracia, no hablamos en este caso de una evolución en favor de&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;box-sizing: border-box; line-height: 27.2000007629395px;&quot;&gt;la autonomía&lt;/strong&gt;&lt;strong style=&quot;box-sizing: border-box; line-height: 27.2000007629395px;&quot;&gt;,&amp;nbsp;&lt;/strong&gt;&lt;span style=&quot;line-height: 27.2000007629395px;&quot;&gt;sino de la resistencia de las baterías al paso del tiempo, en cuanto al desgaste y la pérdida de sus cualidades. En este sentido, los investigadores han descubierto que, sustituyendo los ánodos de grafito de las baterías por otro material, la descomposición se evitaría en gran medida. Y es que, como ya sabemos, los ánodos de grafito se expanden y contraen con la carga y descarga, lo que deteriora el componente poco a poco.&lt;/span&gt;&lt;span class=&quot;bttrlazyloading-wrapper bttrlazyloading-loaded&quot; style=&quot;background-color: inherit; background-image: url(data:image/gif; background-position: 50% 50%; background-repeat: no-repeat; box-sizing: border-box; display: block;&quot;&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #333333; font-family: Lato; font-size: 16px; line-height: 27.2000007629395px; margin-bottom: 10px; padding-bottom: 10px; transform: rotate(0deg);&quot;&gt;Las pruebas de esta investigación hablan de un desgaste cuatro veces menor tras la misma cantidad de ciclos de carga. Es decir, esta ligera mejora sobre las baterías de litio, que fácilmente se puede introducir en los procesos de fabricación industrial a nivel masivo, permitiría más ciclos de carga sin perder las cualidades de la batería. Muy interesante, sin duda, si tenemos en cuenta que cada vez menos terminales tienen batería extraíble.&lt;/div&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://www.jesustutoriales.co/feeds/6840336963512244478/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.jesustutoriales.co/2015/08/cientificos-descubren-como-hacer.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/6840336963512244478'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/6840336963512244478'/><link rel='alternate' type='text/html' href='http://www.jesustutoriales.co/2015/08/cientificos-descubren-como-hacer.html' title='Científicos descubren cómo hacer baterías cuatro veces más duraderas'/><author><name>Jesus Medina</name><uri>https://plus.google.com/101483244698503915991</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//lh3.googleusercontent.com/-7cjgdPNtzRc/AAAAAAAAAAI/AAAAAAAACqQ/pBqC2bt_MmQ/s512-c/photo.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://1.bp.blogspot.com/-Yo2-8Fgb7ME/VdS9a2Qqe3I/AAAAAAAADRI/za85hpAHS-g/s72-c/apertura-baterias-litio-715x374.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3089632306874802733.post-3328723587220511928</id><published>2015-08-16T21:27:00.002-05:00</published><updated>2015-08-16T21:27:22.570-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Noticias"/><category scheme="http://www.blogger.com/atom/ns#" term="Novedades"/><title type='text'>Firefox mejorará la privacidad del modo privado</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://3.bp.blogspot.com/-bMPKHxY-lng/VdFFypeTHYI/AAAAAAAADHU/JvtED1mKUk4/s1600/privado-840x473.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;360&quot; src=&quot;http://3.bp.blogspot.com/-bMPKHxY-lng/VdFFypeTHYI/AAAAAAAADHU/JvtED1mKUk4/s640/privado-840x473.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px; text-align: justify;&quot;&gt;¿Valga la redundancia? ¿Pero la navegación privada no es ya privada? Dos veces no. Como&amp;nbsp;&lt;a href=&quot;https://blog.mozilla.org/futurereleases/2015/08/14/new-experimental-private-browsing-and-add-ons-features-ready-for-pre-beta-testing-in-firefox/&quot; style=&quot;color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot; target=&quot;_blank&quot;&gt;explican los desarrolladores de Mozilla&lt;/a&gt;, la navegación privada -y esto vale para cualquier navegador, y de hecho cada navegador lo advierte- tiene el objetivo de mantener la privacidad de la sesión en equipos compartidos y se restringe al ámbito local puro y duro. Sin embargo,&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;cuando te conectas a Internet&lt;/strong&gt;&amp;nbsp;pasan cosas.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px; text-align: justify;&quot;&gt;Por ejemplo, te puedes hinchar a ver porno en el modo incógnito pues al fin y al cabo, cuando cierres la ventana todos los datos acumuladores en tu máquina serán eliminados, incluyendo caché, cookies, etc. Aun así hay páginas que pueden llegar a rastrear tu actividad; por ejemplo, registrando tu dirección IP o mediante otro tipo de&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;huellas digitales&lt;/strong&gt;&amp;nbsp;incluso durante la propia navegación privada.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px; text-align: justify;&quot;&gt;“&lt;em&gt;Nuestra hipótesis es que cuando abres una ventana de navegación privada en Firefox estás enviando la señal de que deseas&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;más control sobre tu privacidad de la que la actual experiencia de navegación privada proporciona realmente&lt;/strong&gt;&lt;/em&gt;“, indican desde Mozilla. Así, los cambios en este sentido se comienzan a ver en las versiones en desarrollo del navegador.&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://2.bp.blogspot.com/-auVmJ1XS86c/VdFFynVTWaI/AAAAAAAADHI/WYY1qjBw2uA/s1600/tp-pbm-start-page-small-FINAL.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;384&quot; src=&quot;http://2.bp.blogspot.com/-auVmJ1XS86c/VdFFynVTWaI/AAAAAAAADHI/WYY1qjBw2uA/s640/tp-pbm-start-page-small-FINAL.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px; text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px; text-align: justify;&quot;&gt;En resumen, las mejoras del modo privado se enfocan en&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;bloquear todo contenido que pueda ser usado para recolectar los hábitos de navegación del usuario&lt;/strong&gt;. Tal y como ya hacen extensiones populares como Ghostery, Disconnect o la más reciente&amp;nbsp;&lt;a href=&quot;http://www.muycomputer.com/2015/08/10/privacy-badger&quot; style=&quot;color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot; target=&quot;_blank&quot;&gt;Privacy Badger&lt;/a&gt;, pero integrado directamente en Firefox y, es de suponer, más limitado. ¿Cómo gestionarán las dificultades que en ocasiones presentan estos bloqueadores. Habrá que verlo.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px; text-align: justify;&quot;&gt;En otro orden de cosas Firefos mejorará también el&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;control y verificación de los complementos&lt;/strong&gt;del navegador para asegurar su veracidad. Es el segundo movimiento en la misma dirección tras el lanzamiento de las advertencias por extensiones no firmadas en&amp;nbsp;&lt;a href=&quot;http://www.muycomputer.com/2015/08/11/llega-firefox-40-con-soporte-para-windows-10&quot; style=&quot;color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot; target=&quot;_blank&quot;&gt;Firefox 40&lt;/a&gt;&amp;nbsp;y que en Firefox 42 las deshabilitará de manera automática.&lt;/div&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://www.jesustutoriales.co/feeds/3328723587220511928/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.jesustutoriales.co/2015/08/firefox-mejorara-la-privacidad-del-modo.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/3328723587220511928'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/3328723587220511928'/><link rel='alternate' type='text/html' href='http://www.jesustutoriales.co/2015/08/firefox-mejorara-la-privacidad-del-modo.html' title='Firefox mejorará la privacidad del modo privado'/><author><name>Jesus Medina</name><uri>https://plus.google.com/101483244698503915991</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//lh3.googleusercontent.com/-7cjgdPNtzRc/AAAAAAAAAAI/AAAAAAAACqQ/pBqC2bt_MmQ/s512-c/photo.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://3.bp.blogspot.com/-bMPKHxY-lng/VdFFypeTHYI/AAAAAAAADHU/JvtED1mKUk4/s72-c/privado-840x473.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3089632306874802733.post-2252737754873147013</id><published>2015-08-16T16:00:00.000-05:00</published><updated>2015-08-16T16:00:02.750-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Noticias"/><category scheme="http://www.blogger.com/atom/ns#" term="Novedades"/><category scheme="http://www.blogger.com/atom/ns#" term="Sistemas Operativos"/><title type='text'>Insider: Si no has actualizado a la última Build, Windows 10 te notificará que lo hagas</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://1.bp.blogspot.com/-x3pRKQ9QjRI/VdATz4kKqyI/AAAAAAAADGM/1ZCtNk3BJfE/s1600/windows-10-captura-menu-inicio-desplegado-800x450.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;360&quot; src=&quot;http://1.bp.blogspot.com/-x3pRKQ9QjRI/VdATz4kKqyI/AAAAAAAADGM/1ZCtNk3BJfE/s640/windows-10-captura-menu-inicio-desplegado-800x450.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; border: 0px none; box-sizing: border-box; color: #5e5b5e; font-family: &#39;Droid Sans&#39;, Arial, Verdana, sans-serif; font-size: 17px; line-height: 22px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; border: 0px none; box-sizing: border-box; color: #5e5b5e; font-family: &#39;Droid Sans&#39;, Arial, Verdana, sans-serif; font-size: 17px; line-height: 22px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px; text-align: justify;&quot;&gt;Si eres parte del grupo de miembros del programa Insider de Windows, esto te va a interesar y debes tomarlo en cuenta. Microsoft ha actualizado las políticas del programa con respecto a las actualizaciones de compilaciones recientes.&lt;/div&gt;&lt;div style=&quot;background-color: white; border: 0px none; box-sizing: border-box; color: #5e5b5e; font-family: &#39;Droid Sans&#39;, Arial, Verdana, sans-serif; font-size: 17px; line-height: 22px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px; text-align: justify;&quot;&gt;Según&amp;nbsp;&lt;a href=&quot;http://windows.microsoft.com/es-es/windows/preview-faq&quot; style=&quot;border: 0px none; box-sizing: border-box; color: #07678a; list-style: none; margin: 0px; outline: none; padding: 0px; transition: all 0.2s ease-in-out;&quot; target=&quot;_blank&quot;&gt;la web oficial&lt;/a&gt;,&lt;strong style=&quot;border: 0px none; box-sizing: border-box; list-style: none; margin: 0px; outline: none; padding: 0px;&quot;&gt;&amp;nbsp;a partir del día 15 de septiembre comenzarás a ver notificaciones del sistema avisando de que es hora de actualizar a una versión más reciente del sistema operativo&lt;/strong&gt;.&lt;/div&gt;&lt;blockquote style=&quot;background-color: white; border: 0px none; box-sizing: border-box; color: #5e5b5e; font-family: &#39;Droid Sans&#39;, Arial, Verdana, sans-serif; font-size: 17px; line-height: 22px; list-style: none; margin: 0px; outline: none; padding: 0px;&quot;&gt;&lt;div style=&quot;border-color: rgb(119, 119, 119); border-style: solid; border-width: 0px 0px 0px 4px; box-sizing: border-box; color: #999999; font-family: Georgia; font-size: 18px; font-style: italic; line-height: 28px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px 18px; text-align: justify;&quot;&gt;No pierdas la oportunidad de seguir ayudándonos a dar forma al futuro de Windows. Si estás usando la versión Insider Preview, te enviaremos notificaciones a partir del 15 de septiembre de 2015 para recordarte que ha llegado la hora de actualizar tu PC a una versión más reciente. De este modo, seguirás disfrutando de todas ventajas de formar parte del programa Insider.&lt;/div&gt;&lt;/blockquote&gt;&lt;div style=&quot;background-color: white; border: 0px none; box-sizing: border-box; color: #5e5b5e; font-family: &#39;Droid Sans&#39;, Arial, Verdana, sans-serif; font-size: 17px; line-height: 22px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px; text-align: justify;&quot;&gt;Lo más probable es que&amp;nbsp;Redmond libere nuevas builds próximamente&amp;nbsp;y las notificaciones aparezcan a los usuarios que tienen la versión RTM de Windows 10 y no compilaciones post-RTM. Sea lo que sea, lo mejor es que sigas el hilo del aviso y ayudes a aportar mejoras al desarrollo del sistema operativo con tus feedbacks teniendo las Builds más recientes disponibles a través del programa Insider.&lt;/div&gt;&lt;div style=&quot;background-color: white; border: 0px none; box-sizing: border-box; color: #5e5b5e; font-family: &#39;Droid Sans&#39;, Arial, Verdana, sans-serif; font-size: 17px; line-height: 22px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px; text-align: justify;&quot;&gt;¿Ves conveniente este aviso?&lt;/div&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://www.jesustutoriales.co/feeds/2252737754873147013/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.jesustutoriales.co/2015/08/insider-si-no-has-actualizado-la-ultima.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/2252737754873147013'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/2252737754873147013'/><link rel='alternate' type='text/html' href='http://www.jesustutoriales.co/2015/08/insider-si-no-has-actualizado-la-ultima.html' title='Insider: Si no has actualizado a la última Build, Windows 10 te notificará que lo hagas'/><author><name>Jesus Medina</name><uri>https://plus.google.com/101483244698503915991</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//lh3.googleusercontent.com/-7cjgdPNtzRc/AAAAAAAAAAI/AAAAAAAACqQ/pBqC2bt_MmQ/s512-c/photo.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://1.bp.blogspot.com/-x3pRKQ9QjRI/VdATz4kKqyI/AAAAAAAADGM/1ZCtNk3BJfE/s72-c/windows-10-captura-menu-inicio-desplegado-800x450.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3089632306874802733.post-7337285601798729631</id><published>2015-08-16T10:00:00.000-05:00</published><updated>2015-08-16T10:00:03.821-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Antivirus"/><category scheme="http://www.blogger.com/atom/ns#" term="Noticias"/><title type='text'>Acusan a Kaspersky de crear malware falso para dañar a la competencia</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://1.bp.blogspot.com/-u6bf8G2AZ4E/VdAPKXF9_EI/AAAAAAAADGA/awKSWL9uzi4/s1600/Kaspersky-estuvo-creando-malware-falso-para-da%25C3%25B1ar-a-la-competencia-840x473.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;360&quot; src=&quot;http://1.bp.blogspot.com/-u6bf8G2AZ4E/VdAPKXF9_EI/AAAAAAAADGA/awKSWL9uzi4/s640/Kaspersky-estuvo-creando-malware-falso-para-da%25C3%25B1ar-a-la-competencia-840x473.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;A&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;Kaspersky&lt;/strong&gt;&amp;nbsp;le van crecer los enanos por todas partes tras ser&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;acusada por dos de sus exempleados de crear falso malware para sabotear a la competencia&lt;/strong&gt;, según informan desde&amp;nbsp;&lt;a href=&quot;http://www.reuters.com/article/2015/08/14/ctech-us-kaspersky-rivals-idCAKCN0QJ1CR20150814&quot; style=&quot;color: #c2374c; outline: none !important; text-decoration: none; transition: all 0.2s linear;&quot; target=&quot;_blank&quot;&gt;Reuters&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Al parecer, Kaspersky ha llevado a cabo un&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;programa secreto contra Microsoft, AVG Technologies NV y Avast Software&lt;/strong&gt;, entre otras, engañando a estos en la eliminación o desactivación de ficheros importantes en los ordenadores de sus clientes. Y no es para menos, porque ejecutivos de estas mismas empresas comunicaron a Reuters que&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;desconocidos estaban introduciendo falsos positivos en sus antimalware&lt;/strong&gt;&amp;nbsp;en los últimos años, con lo que las piezas podrían encajar, aunque hasta ahora han preferido no hacer declaraciones antes de comprobar&amp;nbsp;nada.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Por la información conocida hasta ahora, dicho programa secreto ha podido iniciarse casi por casualidad, a partir de una “rabieta” por parte de Kaspersky, que acusaba a la competencia de aprovecharse de su trabajo, para lo cual puso en marcha un experimento,&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;crear 10 ficheros inofensivos y pedirle a VirusTotal&lt;/strong&gt;&amp;nbsp;(perteneciente a Google y de origen español)&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;que los marcara como maliciosos&lt;/strong&gt;. VirusTotal por su parte hizo su trabajo, agregar información sobre los ficheros sospechosos y compartirlos con la competencia.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Una semana y media después 14 importantes empresas de seguridad habían marcado como peligrosos esos ficheros, siguiendo de forma ciega a lo realizado por Kaspersky, y al ver esta última que sus quejas no eran escuchadas y haber conseguido colar aquello, habría empezado el “programa secreto” que consistió en sabotear a la competencia siguiendo este mismo procedimiento.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Kaspersky Lab, por su parte, ha salido negando de forma rotunda las acusaciones realizadas por estos dos exempleados suyos:&lt;/div&gt;&lt;blockquote style=&quot;background-color: white; border-left-color: rgb(238, 238, 238); border-left-style: solid; border-left-width: 5px; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin: 0px 0px 20px; padding: 0px 0px 0px 15px;&quot;&gt;&lt;div style=&quot;font-size: 17.5px; line-height: 1.25;&quot;&gt;&lt;em&gt;“Nuestra compañía nunca ha llevado a cabo ninguna campaña secreta para engañar a los competidores a través de la creación de falsos positivos para dañar su posición en el mercado. Acciones como esas deshonestas y nos son éticas, además de ser al menos legalmente cuestionables.”&lt;/em&gt;&lt;/div&gt;&lt;/blockquote&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;Kaspersky ha podido estar&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;cogiendo trozos de software legítimos y benignos comunes en los PC y les habría inyectado un código&lt;/strong&gt;. Después de esto el software manipulado era enviado a VirusTotal para que se hiciera pasar por infectado. Cuando los antimalware de la competencia detectaban ese software, este sería marcado como potencialmente malicioso, y si el software manipulado era lo suficientemente parecido con el original, Kaspersky podría&amp;nbsp;&lt;strong style=&quot;margin-bottom: 15px;&quot;&gt;engañar a sus rivales haciéndoles pensar de que limpiar dicho software sería problemático&lt;/strong&gt;&amp;nbsp;también.&lt;/div&gt;&lt;div style=&quot;background-color: white; color: #363636; font-family: &#39;Open Sans&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 10px;&quot;&gt;¿Cómo acabará este escándalo? Sin duda aquí hay mucho que mostrar por todas las partes implicadas. Por otro lado, casos como estos refuerzan la posición de algunos que dudan de la limpieza y ética de muchas empresas de antimalware.&lt;/div&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://www.jesustutoriales.co/feeds/7337285601798729631/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.jesustutoriales.co/2015/08/acusan-kaspersky-de-crear-malware-falso.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/7337285601798729631'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3089632306874802733/posts/default/7337285601798729631'/><link rel='alternate' type='text/html' href='http://www.jesustutoriales.co/2015/08/acusan-kaspersky-de-crear-malware-falso.html' title='Acusan a Kaspersky de crear malware falso para dañar a la competencia'/><author><name>Jesus Medina</name><uri>https://plus.google.com/101483244698503915991</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//lh3.googleusercontent.com/-7cjgdPNtzRc/AAAAAAAAAAI/AAAAAAAACqQ/pBqC2bt_MmQ/s512-c/photo.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://1.bp.blogspot.com/-u6bf8G2AZ4E/VdAPKXF9_EI/AAAAAAAADGA/awKSWL9uzi4/s72-c/Kaspersky-estuvo-creando-malware-falso-para-da%25C3%25B1ar-a-la-competencia-840x473.jpg" height="72" width="72"/><thr:total>0</thr:total></entry></feed>