martes, 1 de diciembre de 2015

Impresionante mod de GTA V con texturas 4

Impresionante mod de GTA V con texturas 4K

Un nuevo mod de GTA V ha vuelto a dejar claro que la versión para PC es sin duda la mejor de todas las que han llegado al mercado, y no sólo porque la misma está bastante bien optimizada e introduce mejoras gráficas, sino porque además permite introducir mods con los que mantener vivo el juego casi de forma indefinida.
Dicho mod se conoce como Pinnacle of V – World Enhancement Project y como indicamos en el título introduce importantes mejoras a nivel gráfico, entre las que podemos destacar las texturas4K y los nuevos efectos de luces, sombreado y clima, consiguiendo un aspecto muy realista y atractivo.
Pero los cambios no se han limitado al apartado técnico, ya que según sus responsables también han introducido mejoras que afectan a la jugabilidad general del título, modificando totalmente la conducción de los vehículos y las relaciones y formas de interactuar de animales, policías, bandas y el propio jugador.
¿Sorprendido? Pues espera, que hay más, y es que también han incrementado la población del juego y han hecho que al misma responda de forma más realista a los ciclos de día noche. Por último no se han olvidado tampoco de las armas, que han recibido mejoras que hacen que las mismas funcionen de una forma más realista.
Os recordamos que este mod es gratis y ya está disponible, a la que podéis acceder a través del enlace que os dejamos en el segundo párrafo.
Más información: Neowin.

Google podría encargar a Huawei el Nexus 7 de 2016

Google podría encargar a Huawei el Nexus 7 de 2016


Los últimos rumores apuntan a que Google podría volver a confiar en Huawei para la fabricación de otro dispositivo Nexus, concretamente la versión de 2016 de la tablet Nexus 7.
No sería la primera vez que Google confía en la compañía china para una dispositivo Nexus, de hecho Huawei ya se encargó del reciente Nexus 6P, dispositivo que ha estado envuelto de cierta polémica por las acusaciones de plagio por parte de ZTE, a que es fácil de doblar y la baja nota de iFixit.
La Nexus 7 es una tablet que lleva tiempo en el mercado, y de hecho parecía que Google ya no estaba interesada después de que Asus se encargara de la fabricación de los modelos pertenecientes a los años 2012 y 2013. Desde entonces no se ha vuelto a saber sobre un nuevo modelo de la tablet.
Sin embargo por ahora solo hay rumores, y no hay nada sobre las posibles características del dispositivo, y en caso de estar Google realmente interesada en lanzar una nueva versión del Nexus 7, posiblemente tengamos que esperar hasta el Google I/O 2016 para tener todos los detalles.
Se especula que Huawei podría reutilizar materiales empleados en el Nexus 6P.
Fuente | Ubergizmo

Roban los datos de 5 millones de usuarios de VTech

Roban los datos de 5 millones de usuarios de VTech


VTech es una compañía de juguetes electrónicos de Hong Kong que recientemente ha recibido uno de los mayores ataques hacker de 2015.
A principios de mes un hacker consiguió romper la seguridad de los servidores de VTech, cuya función era interconectar los distintos dispositivos que fabricaba la compañía con Internet. El hacker encontró en los servidores datos de unos 4.800.000 padres y unos 200.000 niños, incluyendo nombres, direcciones de email, contraseñas y direcciones postales en el caso de los padres, y nombres de pila, género y fechas de cumpleaños en el de los niños.
El pasado fin de semana el hacker, que se mantiene en el anonimato, se puso en contacto con Motherboard para comentar que VTech había dejado expuesto otros datos sensibles en sus servidores, incluyendo fotos de niños y registros de chats entre padres e hijos. Esos datos vienen de la aplicación Kid Connect, que permite a través de un smartphone llevar con una conversación con un dispositivo de VTech, y que actualmente está fuera de servicio debido al ataque hacker.
No se sabe cuantas fotos valiosas ha conseguido obtener el hacker, ya que muchas están duplicadas o en blanco. Sin embargo parece haber descargado un total de 190GB de fotosprocedentes de decenas de miles de usuarios registrados, y puede que incluso más, ya que en el servicio Kid Connect había unos 2,3 millones de usurarios registrados. Con el fin de demostrar su hazaña, el hacker ha enviado una muestra de casi 4.000 imágenes en las cuales ha tapado las caras.
Sobre los registros de chats, que lo hay de voz y texto, hay conversaciones que van desde finales de 2014 al mismo noviembre de 2015.
VTech ha decidido cerrar una docena de sitios web de la compañía, además del servicio Learning Lodge. La compañía intentará solventar los problemas de seguridad, pero lo malo es que para millones de clientes es ya demasiado tarde.
Los usuarios afectados se sitúan en su mayoría al “mundo rico”, procedentes de países como Estados Unidos, Canadá, Reino Unido, Francia, Alemania, España, Bélgica, Países Bajos, Dinamarca, Luxemburgo, Hong Kong, China, Nueva Zelanda, Australia y algunos de América Latina.

Google permitirá guardar las imágenes en su buscador

Google permitirá guardar las imágenes en su buscador


Google acaba de anunciar que los usuarios de su buscador a través del móvil podrán crear colecciones de imágenes.
Los que usen el buscador de Google desde Estados Unidos y a través de un dispositivo móvil tendrán ahora una nueva opción que les aparecerá en la parte interior de las imágenes, correspondiente a una estrella que recuerda un marcador de un navegador web. Esto permitiráguardar una imagen que nos gusta y poder así localizarla más fácilmente la próxima vez.
Guardar imágenes que nos gustan en el buscador de Google para móviles
Y no solo eso, sino que además esta nueva característica permite organizar las imágenes que nos gustan en carpetas, con el fin de tener ordenadas aquellas que pertenecen a una temática en concreto.
Actualmente está nueva característica está disponible para Android e iOS, y para activarla serequiere iniciar sesión con una cuenta de Google.
No se sabe cuando llegará a otros países, aunque viendo que resulta bastante atractiva, posiblemente no tarde mucho.

Chrome dejará de soportar Linux de 32 bits en marzo de 2016

Chrome dejará de soportar Linux de 32 bits en marzo de 2016




Parecía que Linux se estaba librando de todos los “tijeretazos” que Google estaba metiendo en el soporte de su navegador web, Google Chrome, sin embargo esto ha cambiado recientemente.
Después de anunciar el fin de soporte para Windows XP y algunas versiones antiguas de OS X, y anteriormente de no permitir la instalación de extensiones de fuera de Chrome Web Store en Windows y Mac, Google pondrá fin al soporte de Chrome para Linux 32 bits en marzo de 2016, además de Debian 7 Wheezy y Ubuntu 12.04 (sobre los dos últimos se supone que tanto para 32 como 64 bits).
Google Chrome seguirá funcionando en esos sistemas, pero no recibirá más actualizaciones, por lo que los usuarios no podrán usar nuevas características que se incorporen, y lo más importante, no obtendrán los últimos parches y avances a nivel de seguridad, lo que supone un riesgo.
Según Dirk Pranke, ingeniero de software de Google, intentarán “continuar soportando las configuraciones de las build de 32 bits sobre Linux para soportar Chromium”. Esto abre la puerta a que a Chromium, la base tecnológica sobre la que se construye Google Chrome y otros navegadores como Opera, Maxthon y Vivaldi, pueda seguir ofreciendo soporte para las versiones de 32 bits de las distribuciones, así que posiblemente no todo Google Chrome esté perdido sobre Linux de 32 bits, aunque el soporte oficial de Google desaparecerá, así como posiblemente algunas posibilidades relacionadas con códecs y DRM.
El mundo de Linux lleva tiempo intentando jubilar el soporte para 32 bits, y de hecho ya hay sistemas como Red Hat Enterpsie Linux 7 y openSUSE Leap 42.1 que solo dan soporte para la arquitectura x86 a 64 bits, aunque mantienen muchas librerías de 32 bits para ofrecer compatibilidad con aplicaciones que no tienen versiones de 64 bits, como Skype, Steam e incluso ampliar la compatibilidad de Wine.

Seis consejos básicos para celebrar el Día la Seguridad Informática

Seis consejos básicos para celebrar el Día la Seguridad Informática


Este lunes 30 de noviembre se celebra… ¿el Cyber Monday? Ha coincidido, sí, pero lo que se celebra hoy es el Día Internacional de la Seguridad Informática, una fecha para recordar que este mundo de la tecnología e Internet que tanto nos gusta tiene sus peligros. Sin embargo, si bien solo hay una vía para garantizar la seguridad absoluta, y es olvidarse de la tecnología e Internet, basta seguir unas sencillas prácticas para mitigar la posibilidad de sufrir algún percance.
Así, a continuación te ofrecemos seis consejos básicos de seguridad “para toda la familia”, que diría el anuncio. Apunta:

1. Software siempre actualizado

Todo software es susceptible de vulnerabilidades y mantener tanto el sistema operativo como las aplicaciones siempre actualizadas es primordial, especialmente cuando se trata de aplicaciones críticas, por ejemplo el navegador web o sus plugins, en constante contacto directo con la Red. Puede que a veces se haga pesado y siguiendo la ley de Murphy, las actualizaciones suelen aparecer en el momento menos indicado, pero es mejor que la ley de Murphy se presente como molestia, a no que lo haga como malware que se aprovecha de los agujeros de seguridad cuyos parches, estando disponibles, has preferido no aplicar.

2. Antivirus

Utilizar aplicaciones antivirus / antimalware es un requisito imprescindible en sistemas Windows, no hay excusa que valga para no reconocerlo. ¿No son la panacea y se puede montar el chiringuito de manera más segura prescindiendo de ellas? No. Para el grueso de los usuarios siguen siendo un pilar fundamental en la seguridad. ¿Problemas con el rendimiento? Entonces, a buscar una alternativa. Nuestros compañeros de MuySeguridad han publicado hoy mismo una lista con los mejores antivirus para Windows 10.

3. Aplicaciones

Salvo casos extremos, no hay necesidad hoy en día de ir pirateando aplicaciones: los profesionales deberían poder costearse sus herramientas y para los demás existen alternativas gratuitas para casi todo; y tampoco hay necesidad de instalar lo primero que se encuentra navegando por Internet. Realiza descargas desde los canales oficiales que provean los desarrolladores de la aplicación en cuestión, o desde sitios en los que confíes. Y esto vale para cualquier sistema operativo.
En cuanto a juegos, ¿merece la pena el riesgo de trastear con cracks y demás basura con el modelo de ofertas a destajo en el que estamos sumergidos por obra y gracia de tiendas como Steam, GOG, Humble Store, etc? Desafortunadamente, este es un caldo de cultivo para la diseminación de malware. Evítalo.

4. Contraseñas

La protección de las cuentas en línea es también un foco sobre el que prestar la debida atención. Las contraseñas son las llaves que abren la poca o mucha información que tengas desperdigada en los interminables servicios que pueblan Internet. Por lo tanto, cuanto mejor hechas estén las llaves y mejor se guarden, mejor, valga la redundancia. Ergo, contraseñas, fuertes, distintas para cada sitios y renovadas con frecuencia. Por supuesto, cada factor -lo intrincadas que sean las frases, reutilizarlas o no, etc- tiene la importancia que tú le asignes. Y para gestionar lo que es un caos en potencia, nada más conveniente que un gestor de contraseñas, que puede ser el propio que incluyen los navegadores web o una aplicación independiente.

5. Mira por dónde navegas

Parece obvio que navegar por sitios de dudosa o, directamente, nula reputación, no es un hábito saludable para la seguridad del sistema. Sin embargo, las apariencias pueden engañar y de eso se nutre el phishingFíjate siempre en la URL del sitio en el que te encuentres antes de introducir datos personales o credenciales de identificación. En este sentido, el complemento WOT es un compañero ocasional que viene muy bien al realizar compras o actividades similares.

6. Copias de seguridad

Podríamos dar mil y un consejos más, pero llegado el momento todo puede fallar. Incluso al margen del malware u otras técnicas del cibercrímen. Las copias de seguridad, pues, son el último clavo al que agarrarse para recuperar archivos e información valiosa. No lo dejes para mañana y aplica unas buenas prácticas desde ya. ¿Cómo? Como quieras: servicios de almacenamiento en la nube, dispositivos dedicados… Posibilidades hay muchas y el mejor método solo lo encontrarás probando.
Terminamos. Cada apartado de este artículo da para un gran artículo y nos hemos concentrado en el PC para no hacerlo excesivamente largo, pero como advertíamos al principio, esto no es más que la base, así que rematamos con un último consejo: mantente informado.
[Imagen: Shutterstock]

jueves, 26 de noviembre de 2015

Las APUs Zen llegarán en 2017, potencia similar a PS4 y Xbox One

Las APUs Zen llegarán en 2017, potencia similar a PS4 y Xbox One


Una interesante información nos deja nuevos detalles sobre los posibles planes de AMD con su próxima generación de procesadores y APUs Zen, y lo cierto es que si se acaban cumpliendo podrían tener efectos realmente positivos en las arcas de la compañía.
Lo primero es que las CPUs FX Zen llegarían justo en el último trimestre del año, probablemente para aprovechar el tirón de las fiestas navideñas, una noticia que no sabemos muy bien si calificarla como positiva o negativa, ya que implicaría que todavía tendríamos que esperar un año, aunque al menos supondría un lanzamiento dentro de 2016.
A nivel de arquitectura recordamos que Zen estaría fabricado en 14nm o 16nm (no hay nada confirmado), y que volvería a la estructura monolítica que vimos en los Phenom X4 II, prescindiendo por tanto del sistema modular con recursos compartidos de Bulldozer, sumando un total de 4, 6 u 8 núcleos completos según versión.
Por su parte las APUs Zen llegarían en 2017 y marcarían una evolución importante, ya que tendríanun potencial similar al de PS4 y Xbox One, lo que supone que podrían dar vida por ejemplo a portátiles económicos con el mismo rendimiento que ambas consolas.
Finalmente no olvidéis que Zen marcará un cambio importante, y ello implica el uso de una nueva plataforma denominada provisionalmente como AM4, así que si tenéis pensado dar el salto a lo último de AMD no quedará otra que cambiar placa y procesador, como mínimo.
Más información: WCCFTech.

Guía básica de Torrent ¿Qué es? ¿Cómo funciona?

Guía básica de Torrent ¿Qué es? ¿Cómo funciona?












Torrent es un formato de archivo que almacena información del contenido compartido en el protocolo BitTorrent, seguramente el más popular hoy entre los sistemas de intercambio punto a punto (P2P) disponibles en Internet y especialmente destinado a distribuir archivos de gran tamaño, como alternativa -muy útil- al sistema de distribución basado en servidores.
Aunque también se utiliza en otras aplicaciones como en comunicaciones VoIP la distribución de archivos de gran tamaño es su principal objetivo. Por ello y como el resto de sistemas de compartición de archivos desde Napster, eDonkey a eMule, ha sido convertido en sinónimo de piratería por una parte de la industria y por los gestores de derechos de autor, aunque su utilidad para distribución de contenido es evidente.
Su uso es tan legal como cualquier otra aplicación pero compartir archivos con copyright en sus redes es tan ilegal y está penalizado por las leyes como hacerlo por otros medios. A menudo, algunos proveedores de servicios a Internet han bloqueado y restringido el uso de servicios P2P en sus redes. Es tan ilegal y reprochable como compartir archivos pirata. No lo consientas, denuncialo o cambia de proveedor. Algunas organizaciones de derechos de autor han contratado a empresas terceras para difundir material falso, incompleto y hasta malware para interrumpir su funcionamiento. Cuidado.
No hay datos concretos de uso pero son decenas de millones de usuarios lo que utilizan BitTorrent y muchos más si sumamos todas las redes de pares. Estimaciones de 2012 de BitTorrent, Inc, la compañía que mantiene el protocolo, calculaba en 150 millones los usuarios activos de BitTorrent. Tuvo un repunte importante tras el cierre de Megaupload y de otros servicios de descarga directa aunque en los últimos meses, los servicios de streaming como Netflix han ganado usuarios frente al P2P, confirmando que la mejor estrategia no era criminalizar usuarios y aplicaciones P2P sino ofrecer alternativas asequibles.
Hoy nos acercamos con una guía básica de Torrent a los fundamentos básicos de un protocolo que mueve muchos, muchísimos bits en la Red y que cuenta con importantes ventajas a la distribución de archivos basadas en servidores.

¿Qué es un Torrent?

Es un tipo de archivo con extensión .torrent que almacena los datos necesarios para que una aplicación de BitTorrent comparta el contenido. Su tamaño es muy pequeño (entre 10 y 200 KB) porque no incluye el contenido en sí sino información sobre los archivos y carpetas de éste, incluyendo la localización de los diferentes “trozos” del archivo de destino en las que será dividido, primero en piezas y luego en bloques.
Otra información esencial contenida en un archivo torrent son valores hash cifrados que se utilizan para verificar cada trozo del archivo destino. También incluyen las URL de muchos trackers (rastreadores) y otros metadatos adicionales definidos por BitTorrent.

¿Cómo funciona un Torrent?

A menudo se define la red BitTorrent como un enjambre de abejas porque su funcionamiento es similar. Así, en lugar de descargar un archivo desde un único servidor el protocolo permite unirse a un swarn (enjambre) donde miles de usuarios descargan y suben simultáneamente trozos de un archivo hasta completar su contenido.
A nivel de usuario su funcionamiento es muy simple. Pongamos como ejemplo a un proveedor como Canonical que pretende distribuir por BitTorrent una de sus distribuciones GNU/Linux. La compañía crea un archivo .torrent y lo publicita en su página web, por correo electrónico u otro medio. El usuario descargar el archivo y lo ejecuta en una aplicación BitTorrent que se encargará de su manejo, descarga y compartición entre múltiples usuarios hasta completar en sus equipos la descarga de una imagen .ISO de Ubuntu.
Bajo este sistema, Canonical ahorra una gran cantidad de infraestructura en servidores dedicados para descarga directa evitando colapsos. En muy poco tiempo, la imagen de Ubuntu (recordemos “troceada” en BitTorrent) se habrá extendido lo suficiente entre miles de usuarios y serán ellos los que contribuirán a su distribución al mismo tiempo que la descargan. Si los usuarios son lo suficientemente “honestos” (como luego veremos) la velocidad de descarga de un archivo torrent masivo no envidiará a la obtenida por una descarga directa.
Torrent

Clientes Torrent

Son las aplicaciones que permiten interpretar los datos de los archivos .torrent, conectarlos con los usuarios, gestionar las velocidades de subida y bajada, realizar descargas múltiples y finalmente, comprobar y montar los archivos y carpetas una vez que la descarga de los trozos del mismo se ha completado.
Su funcionamiento básico es similar en todos ellos aunque varían en su interfaz y en algunas opciones adicionales. El mercado presenta una buena oferta para todos los sistemas operativos principales, incluyendo clientes gratuitos y/o de código abierto. Hace poco revisamos los mejores, como Deluge,  qBittorrent,  Transmissión-Qt Win,  Vuze (antiguo Azureus),BitCometTixati o uTorrent. Para un usuario solo es cuestión de descargar el cliente e instalarlo en su equipo aunque conviene tener cuidado en la elección porque algunos incluyen adware.
También es obligado realizar un buen repaso a la configuración de la aplicación. Como en toda red de intercambio de archivos P2P, es una obligación moral y práctica ser todo lo “generoso” que nos sea posible en la capacidad de subida que ofrecemos al resto de usuarios. Lo ideal sería acercarse a una relación 1:1 en cuanto a descarga/subida pero es casi imposible porque la mayoria de usuarios no cuenta con servicios de acceso a Internet simétricos. Como norma general, fija la capacidad de subida en el máximo que permita tu conexión sin penalizar el funcionamiento de tu equipo u otros conectados a la red. Y continúa compartiendo los archivos más solicitados aunque lo hayas descargado para contribuir en su distribución.

Terminología Torrent

Hay varios términos que un usuario que se acerque a este sistema de intercambio de archivos debe conocer. Algunos los hemos referido anteriormente y son:
Enjambre. Incluye todas las estructuras y usuarios de la red, con diseño y funcionamiento similar a un enjambre de abejas y de ahí su denominación.
Tracker. (Rastreador). Servidor especial que identifica el enjambre y ayuda al cliente a compartir las partes de un fichero con otros ordenadores y usuarios.
Peers. (Puntos). Todos los usuarios que están en ese momento conectados a la red.
Seeds o Seeders. (Semillas). Refiere a los usuarios que poseen el archivo completo. Imprescindible para una distribución efectiva.
Leechers. (Sanguijuelas). Son los usuarios que están descargando partes de un archivo y aún no lo tienen completo. También se utiliza para denominar a los “chupones”, los que una vez consiguen completar el archivo no lo comparten.

Sitios Torrent

Son los sitios web que publicitan los archivos Torrent. Siempre publican enlaces a los mismos pero no su contenido. Pueden incluir (o no) motores de búsqueda para su localización ya que los clientes (aplicaciones) no suelen incluirlo y algunos también funcionan como rastreador (tracker).
Los sitios torrent han sido criminalizados y perseguidos legalmente desde sus inicios acusados de ser la fuente de piratería, con ejemplo en The Pirate Bay y en otros muchos. Ciertamente todos estos sitios ofrecen multitud de archivos pirata pero su “ilegalidad” no está clara al incluir únicamente enlaces, de la misma forma que lo hace Google u otros motores de búsqueda. Además, los torrent originales ni se crean ni se comparten por estos sitios, ni aparecen por primera vez en los mismos porque el contenido ya está ampliamente distribuido en otros canales privados cuando llega a la red BitTorrent.

Mozilla ya está libre de Google pero depende de Yahoo!

Mozilla ya está libre de Google pero depende de Yahoo!


Mozilla ha presentado su informe anual 2014, el primero sin el paraguas de Google que cubría el 90 por ciento del presupuesto de la Fundación responsable del navegador Firefox, entre otros desarrollos.
En términos financieros Mozilla va bien. Los ingresos han aumentado alrededor de un 5 por ciento hasta 329 millones de dólares. Confirmación que Mozilla no necesitaba a Google para subsistir, tras un cambio de estrategia que rompió una alianza de muchos años con el gigante de Internet a favor de acuerdos con otros proveedores.
Yahoo Search es hoy el motor de búsqueda por defecto de Firefox en Estados Unidos, Yandex lo es en Rusia y Baidu en China. No se descartan alianzas con otros proveedores en el futuro, especialmente el más grande de los motores de búsqueda que Firefox podría utilizar: el Bing de Microsoft.
Aunque Google Search sigue siendo el motor de búsqueda por defecto de Firefox en regiones como la europea, Mozilla no recibe ya ingresos de Google“No tenemos una relación comercial con Google en este momento”, explican responsables jurídicos. Mozilla ha cambiado la dependencia de Google por la de Yahoo! que es quien paga ahora la mayor parte de su presupuesto, si bien añadir más proveedores regionales permite mayor flexibilidad a Mozilla.
El verdadero problema de Firefox hoy es la tendencia negativa de cuota de mercado de Firefox registrando una gran caída en el último año. Menos usuarios suponen un menor número de búsquedas y menores ingresos.
Mozilla puede recuperar. Gasta menos de lo que ingresa y tiene 266 millones en activos, 1.000 empleados y una amplia comunidad de desarrollo que colabora (10.000) y muchos millones de usuarios que apuestan por el único desarrollo libre de los grandes navegadores web del mercado.

Así sería el Nokia C1, usaría Android y Windows 10 Mobile

Así sería el Nokia C1, usaría Android y Windows 10 Mobile






















Gracias a una nueva filtración hemos tenido ocasión de ver un completo render del Nokia C1, un terminal que según las últimas informaciones podría marcar la vuelta de la compañía finlandesa al mercado móvil, un sector en el que antaño llegó a reinar con comodidad.
Como podemos ver el diseño no rompe totalmente con lo que hemos visto en la gama Lumia, aunque sí que es cierto que presentan personalidad propia, apostando por un acabado más redondeado y una parte trasera colorida, consiguiendo un conjunto bastante sencillo y plano.
El diseño es simple pero llamativo, aunque sin duda lo más interesante es la presencia deWindows 10 Mobile y Android en la imagen, lo que parece indicar que Nokia podría optar por lanzar dicho terminal en una versión con arranque dual, algo que sin duda sería muy interesante.
A nivel de hardware no tenemos detalles, por desgracia, pero es comprensible ya que en caso de que este terminal llegue a convertirse en realidad no lo veríamos en el mercado hasta bien entrado 2016, así que cualquier anuncio de componentes sería banal, ya que para entonces éstos habrían quedado superados y habría alternativas mejores.
¿Os gusta el diseño de este Nokia C1? ¿Qué os parecería si finalmente acaba llegando con arranque dual?
Más información: Neowin.

lunes, 16 de noviembre de 2015

Intel presenta los mini-PC NUC con procesadores Skylake

Intel presenta los mini-PC NUC con procesadores Skylake


Intel ha presentado oficialmente la actualización de los mini-PC NUC a su última plataforma de procesamiento Skylake.
Para frenar la bajada de ventas de ordenadores de sobremesa y tras comprobar el éxito de soluciones como Raspberry Pi, el gigante del chip comenzó en 2012 a comercializar su propio Mini-PC denominado Next Unit of Computing (NUC), en un factor de forma de 10 x 10 centímetrosque según Intel es lo más reducido posible tras incluir la lógica necesaria para soportar sus procesadores y los módulos de expansión.
Desde entonces, Intel ha ido renovando sus mini-PC NUC en diseños que caben en la palma de la mano, pueden moverse o instalarse en cualquier parte del hogar u oficina y ofrecen la potencia y conectividad de una computadora básica de sobremesa. 
Los últimos con procesadores Skylake ya han sido anunciados aunque aún no tenemos precio. Como los anteriores se ofrecerán en varias versiones dependiendo de su tamaño y versión del procesador. Todos servidos en una caja de aluminio con refrigeración pasiva y con la diferencia de tamaño en altura que ves en la imagen de portada. El más alto con soporte a unidades de almacenamiento de 2,5 pulgadas y el más bajo para utilizar unidades de estado sólido en formato M.2.
IntelNUC_Skylake_2
Su conectividad es común con un puerto mini DisplayPort, HDMI, Gigabit Ethernet, Wi-Fi 802.11 ac, Bluetooth 4.1, conector para auriculares y soporte para audio 7.1, lector de tarjetas multiformato SDXC y cuatro puertos USB 3.0.
En cuanto a procesadores, Intel ofrece dos: Core i3-6100U y el Core i5-6260U aunque no descartamos versiones con Core i7 más adelante. Ambos tiene un TDP de 15 vatios y soportan memorias DDR4-2133 MHz con capacidad de hasta 32 Gbytes. El primero usa gráfica integrada Intel HD 520 mientras que el segundo mejora a una Intel Iris 540.
Intel dice que los nuevos NUC soportan oficialmente sistemas operativos Windows 8 y posteriores y deben trabajar también con distribuciones GNU/Linux Ubuntu, Linux Mint, Fedora y openSUSE. Ya informaremos de precio. Interesantes estos NUC.

Portar aplicaciones de Android a Windows 10. ¿Una opción desechada?

Portar aplicaciones de Android a Windows 10. ¿Una opción desechada?


Microsoft puso en marcha la primavera pasada dos proyectos. Proyeto Islandwood (que ha pasado a llamarse Windows Bridge for iOS), destinado a facilitar la conversión de aplicaciones de iOS a Windows 10; y Proyecto Astoria (ahora Windows Bridge for Android), que sería lo mismo pero partiendo de las aplicaciones de Android.
Mientras que el Windows Bridge for iOS está bastante bien encaminado, algunas fuentes apuntan a que Windows Bridge for Android podría estar al borde de la desaparición. Microsoft ha reconocido que las herramientas para portar las aplicaciones para el sistema de Google a Windows 10 todavía no están listas, mostrando un retraso evidente con respecto a las herramientas para iOS.
Los rumores sobre la desaparición de Windows Bridge for Android surgieron después de que Microsoft cerrara los foros del Proyecto Astoria y eliminara el subsistema de Android en la última preview de Windows 10 Mobile. El portar aplicaciones de Android a Windows 10 estaba resultando difícil debido a las dificultades que se estaban encontrando los ingenieros de Microsoft a la hora de integrarlas en su sistema.
Además de las posibles complicaciones técnicas, el hecho de que la mayoría de las principales aplicaciones estén para iOS y Android hacían que Windows Bridge for Android fuese redundante, a esto hay que sumarle que ha conseguido integrar correctamente las aplicaciones en Windows 10 portándolas con Windows Bridge for iOS.
¿Ha sido Proyecto Astoria descontinuado o retrasado? La información que circula apunta a lo primero, y viendo las dificultades técnicas que se se ha encontrado Microsoft, parece que ha tomado la decisión más pragmática.

Smartphones Samsung con Android 6.0, a partir de diciembre

Smartphones Samsung con Android 6.0, a partir de diciembre



Samsung comenzará a actualizar sus terminales móviles a la última versión de Android endiciembre, según un documento filtrado en Internet.
Los primeros Samsung con Android 6.0 actualizados serían los tope de gama Galaxy Note 5 y Galaxy S6 Edge+. Ya en enero y febrero de 2016, la firma surcoreana actualizaría el S6, S6 Edge, Note 4 y Note Edge.
No hay fecha de actualización para el resto de terminales Samsung aunque por lo menos vemos algunos que nos faltaron en los primeros listados que publicamos con terminales de todos los fabricantes actualizables a Android 6.0. Eso sí, ten en cuenta que es una información filtrada a base de una imagen, sin confirmación oficial. Puedes revisar el último listado de terminales confirmados.
Samsung_Android6
Los últimos datos de Google apuntaban a una mejora de la fragmentación de Androiduno de los grandes problemas de la plataforma. La llegada de una nueva versión provocará un empeoramiento de la situación y series de terminales perfectamente capacitados por hardware para ejecutar la última versión quedarán sin actualizar.
Google ha hecho su trabajo liberando Android 6.0 y ofreciendo las versiones para sus Nexus en poco tiempo y con una retrocompatibilidad razonable. No podemos decir lo mismo de los fabricantes en general. No es de recibo dejar obsoletos terminales con dos años de antiguedad que costaron 400, 500 o 600 euros porque las necesidades comerciales pasen por vender móviles casi anualmente. Un problema que tiene repercusión en las ventas.
Las comparaciones son “odiosas” porque Apple controla por completo su plataforma cerrada pero hay que hacer notar que iOS 9 en solo tres días alcanzó un 20 por ciento de cuota entre dispositivos Apple y en el primer mes, superó el 60 por ciento de cuota. Un espejo donde mirarse.

viernes, 13 de noviembre de 2015

Asignación Docente 2016-10

jueves, 12 de noviembre de 2015

Nintendo y DeNA, sus primeros juegos para móviles serán free to play

Nintendo y DeNA, sus primeros juegos para móviles serán free to play

Nintendo y DeNA presentaron hace unas semanas Miitomo, el primero de los cinco juegos para móviles que lanzarán antes de marzo de 2017. Pues bien, según hemos podido leer en The Wall Street Journal, Isao Moriyasu, CEO de DeNa ha comentado tras una junta de accionistas que todos los juegos para móviles que actualmente tienen en desarrollo como parte de su acuerdo con Nintendo serán free to play. 

Nintendo

Por otro lado, el CEO de DeNa ha aprovechado para ofrecer más detalles sobre Miitomo, el primer juego fruto de su alianza con Nintendo, afirmando que si los micropagos opcionales del título tienen éxito, no descartan incluirlos en algunos de sus próximos juegos. Además, el directivo ha confirmado que Miitomo se lanzará de forma simultánea en 100 países en algún momento del primer trimestre de 2016 y estará disponible en ocho idiomas. 

Desde DeNA también han querido aclarar que Miitomo tardará tanto en llegar a nuestros móviles para poder garantizar una experiencia satisfactoria a los usuarios. Recordad que mañana tendrá lugar un nuevo Nintendo Direct, marco ideal para que la compañía revele más información sobre Miitomo y sus próximos juegos para móviles.

La guía definitiva para aprender a usar la terminal de Linux

La guía definitiva para aprender a usar la terminal de Linux


Miedo, esa emoción dolorosa causada por la espera de un peligro inminente, que crea la sensación de ansiedad que a tantos paraliza, el temor, pavor, como un niño al que asustan con el “hombre del saco”, el monstruo de debajo de la cama o “el coco”.
Miedo, aquello que lleva a los usuarios de Windows a huir de todo lo relacionado con Linux, debido a su extrema CLI-fobia (miedo a la Command Line Interface o interfaz de línea de comandos).
Ese miedo, acaba hoy. Os traigo todo lo necesario para que esa temida terminal pase a ser una de vuestras herramientas más útiles. Los comandos y atajos de teclado más prácticos y usados con los que casi preferiréis la Línea de Comandos a la interfaz gráfica (tan molesta a veces…).
Cada vez que he realizado alguna reparación sobre un ordenador que ya contaba con casi una década a sus espaldas, me han hecho la misma pregunta: “¿Qué puedo hacer para que vaya más rápido?”. Mi respuesta siempre es que prueben alguna distribución Linux. Además siempre respondo de la misma forma: “Si usted quiere le puedo preparar un USB para que trabaje desde él, pruebe Linux y si no funciona, puede continuar usando su Windows de siempre, ya que este método no es intrusivo en absoluto con el sistema del disco duro.”
Pues ni con tantas facilidades si quiera, acceden a probar Linux. Pocos son los que directamente me dicen que no, que han oído de gente que ha tenido muchísimos problemas a la hora de trabajar con Linux. En la mayoría de las ocasiones intentan razonarme que son usuarios con poca experiencia y no saben trabajar con comandos, que eso de la terminal les suena pero de los aeropuertos, que si van a borrar algo sin querer con los comandos… Y como veis el denominador común es la línea de comandos o terminal.
Con el fin de abrir los ojos a los usuarios que dicen que la terminal es difícil de manejar, que son miles y miles los comandos que van a tener que recordar, y para remitir a esta publicación a todo aquel que se atreva a ponerme como excusa el complejo uso de la terminal, dejo hoy aquí unlistado con los comandos más usados y los atajos de teclado más útiles a la hora de trabajar con dicha interfaz, la terminal de Linux.

Navegando por los directorios:

pwd: “Print working directory” (Muestra el directorio de trabajo), nos mostrará la ruta en la que nos encontramos actualmente. Muy útil si hemos estado saltando de subcarpeta en subcarpeta y el prompt nos muestra sólo una ruta abreviada.
ls: Nos muestra una lista con el contenido del directorio actual (o el que le pasemos como argumento, por ejemplo: “ls /home/usuario”).
ls –l: Muestra una lista del contenido del directorio añadiendo información adicional de los ficheros o carpetas, como permisos, fecha y hora de creación o modificación, etc…
ls –a: Muestra una lista de todos los ficheros del directorio, incluyendo los ficheros o carpetas ocultos.
cd: nos lleva al directorio raíz.
cd.. : Subiremos un nivel en el árbol de directorios. Si por ejemplo nos encontramos en /home/usuario, con este comando nos iremos a /home.

Examinando archivos:

file: determina el tipo de un archivo.
cat: muestra el contenido de un archivo
less: muestra el contenido de un archivo, y lo va paginando en caso de que sea necesario por ser muy extenso.

Manipulando archivos y directorios:

cp: Copia un fichero o directorio.
cp –i: Copia un fichero o directorio y pregunta antes de sobrescribir si se diese el caso.
cp –r: Copia un directorio con todo su contenido.
mv: mueve o renombra un fichero o directorio. En la terminal de Linux, en lugar de renombrar un fichero mediante un comando exclusivo, utilizamos el mismo que para mover archivos o directorios, y lo que hacemos para renombrarlo es moverlo a la misma ruta donde se encuentra y cambiarle el nombre.
mv –i: Mueve o renombra un fichero o directorio preguntando antes de sobrescribir si se diese el caso.
mkdir: crea un directorio.
rmdir: Elimina un directorio vacío.
rm: Elimina un fichero.
rm –r: elimina un directorio y todo su contenido.
rm –i: Elimina un fichero solicitando confirmación. Es muy recomendable usarlo con la opción –r para poder usarlo con directorios evitando problemas.

Atajos de teclado:

Ctrl + Alt + Fn (1-6): Para abrir terminales a pantalla completa. Requiere autentificación con usuario y contraseña. Cambiaremos a la terminal correspondiente a la tecla Fn que pulsemos, correspondiendo ésta al orden en el que las abrimos. En Linux podemos tener múltiples terminales funcionando simultáneamente, por defecto controlaremos hasta 6 con esta combinación de teclas. Por ejemplo Ctrl + Alt + F1 nos lleva a la primera terminal abierta.
tty: Con este comando, en el caso de tener varias terminales abiertas, nos dirá en cuál nos encontramos.
Ctrl + Alt + F7: Nos devolverá al entorno gráfico (si usábamos alguno).
Shift (Mayus) + RePág: Realizaremos scroll hacia arriba en la terminal.
Shift (Mayus) + AvPág: Realizaremos scroll hacia abajo en la terminal.
Tab (Tabulador): Completará el comando, nombre de fichero o directorio que estemos escribiendo. En caso de múltiples coincidencias, con una doble pulsación de esta tecla obtendremos todos los resultados posibles encontrados en el directorio o sistema.
Flecha de dirección ‘arriba’ y /o ‘abajo’: Nos moveremos por el historial compuesto por los últimos comandos usados.
Ctrl + r: Buscará en el historial el último comando usado según lo que vayamos escribiendo. Por ejemplo utilizamos el comando clear hace unas horas, si pulsamos Ctrl + r y escribimos cl nos mostrará el comando clear, puesto que lo ha buscado en el historial y es el más reciente que coincide.
Ctrl + c: Interrumpe cualquier proceso en ejecución de forma inmediata y nos devuelve al prompt.
Ctrl + z: Envía el proceso actual a segundo plano. Para recuperarlo sólo tendremos que escribir fg y pulsar Intro.
Ctrl + d: Cierra la sesión de la terminal en la que nos encontramos. Si estamos usando una interfaz gráfica en la que hemos abierto una terminal, ésta se sólo se cerrará.
Ctrl + w: Elimina la palabra anterior a la posición del cursor.
Ctrl + k: Corta todo aquello que se encuentre entre la situación del cursor y el final de la línea.
Ctrl + u: Corta la línea en la que nos encontramos al completo.
Ctrl + y: Pega el contenido copiado o cortado con Ctrl + u o Ctrl + k.
!!: Repetirá el último comando usado.

Comandos de Información del Sistema:

date: Muestra la fecha y hora al completo.
cal: Muestra el calendario del mes en curso.
whoami: Muestra el nombre del usuario con el que estamos trabajando.
w: Muestra qué usuarios están conectados actualmente.
uptime: Muestra el tiempo que lleva encendido el sistema, y cuántos usuarios lo han usado.
uname –a: Ofrece información del Kernel del sistema.
cat /proc/cpuinfo: Muestra información del Microprocesador
cat /proc/meminfo: Muestra información de la memoria del equipo.
free: Muestra la cantidad de memoria total, usada y libre, así como el espacio en la unidad de intercambio.

 Comandos de administración:

adduser xxxxxx: Donde sustituiremos las x por el nombre del usuario que queramos añadir.
passwd xxxxxxx: Donde xxxxxxx será el nombre del usuario al que queramos cambiar la contraseña. Necesitaremos conocer la contraseña ya establecida si queremos cambiarla.
su: Inicia sesión como superusuario o root desde la sesión actual.
exit: Cierra la sesión del superusuario o root, volviendo al usuario desde la que se inició.

Comandos de proceso:

ps: Muestra los procesos que se encuentran activos en el sistema actualmente.
top: Muestra todos los procesos en funcionamiento.
kill “pid” (process id): Detiene el proceso asignado al pid que muestra la salida del comando ps.
bg: Muestra todos los procesos pausados o en segundo plano (recordamos que Ctrl + z establecía procesos en segundo plano).
fg: Trae de vuelta el proceso más reciente puesto en segundo plano.

Comandos de actualización:

apt-get update: Actualiza los repositorios para añadir nuevas fuentes que instalarán las versiones más recientes de los programas que indiquemos.
apt-get upgrade: Actualizará las aplicaciones que el comando ‘apt-get update’ haya actualizado, en caso de existir versiones más recientes.
apt-get install xxxxx: Donde xxxxx será el paquete correspondiente al programa que queremos instalar. Por ejemplo, ‘apt-get install libreoffice’.
dpkg –i xxxx.deb: Instalador de paquetería para gestores de paquetes deb.
yum install xxxxxx: Instalador de paquetería para gestores de paquetes rpm.
rpm –i xxxxxx.rpm: Instalador de paquetería para gestores de paquetes rpm.

Comandos de inicio y apagado:

halt: Detiene todos los procesos y apaga el equipo.
shutdown: Programa el apagado del sistema en 1 minuto.
shutdown –r X: Programa el reinicio del sistema, donde X será el número de minutos en el que se reiniciará el equipo.
shutdown –h now: Apaga el equipo saltándose el minuto de espera programado.
shutdown –r now: Reinicia el equipo saltándose la espera programada.
reboot: Reinicia el sistema de la misma forma que el comando anterior.
init 0: Apaga el sistema.
init 6: Reinicia el sistema.
startx: Inicia la interfaz gráfica si ésta se encuentra instalada en el sistema.

Comandos de Red:

ifconfig: Lista las direcciones IP de todos los dispositivos del equipo.
ping xxxx: Manda una señal que deberá ser devuelta por el equipo xxxx para comprobar si se encuentra en línea o no.
whois xxxxx: Obtiene información acerca de un dominio xxxxx, como por ejemplo www.google.com
wget xxxx: Descargará el archivo xxxx. Deberemos proporcionarle una dirección completa como por ejemplo: https://direccionip/carpeta/subcarpeta/archivo.file

Comandos de comandos:

man xxxxx: Muestra el manual de uso o configuración del programa xxxxx.
man –k xxxxx: Muestra las páginas de manual que contengan la palabra xxxxx.
apropos xxxxx: Lista las páginas de manual que tratan acerca del comando xxxxx.
whereis xxxxx: Muestra la localización más probable para el programa xxxxxx.
 Espero que esta información os haya resultado útil, recordad estar pendientes de los cursos de Openwebinars, porque con estos conocimientos más los que podréis adquirir en los cursos de preparación para la obtención de la certificación LPIC, llegaréis a certificar vuestra destreza con los sistemas operativos Linux, una titulación cada día más valorada.