Mejorar la experiencia futura con Windows 10 #SistemasAyala #Windows

 

 

windows-10-696x3921Desde que Windows 10 vio la luz hace casi ya dos años, una de las mayores quejas que han venido reportando los usuarios respecto a esta nueva versión del sistema han estado relacionadas con la privacidad del propio sistema en referencia a los datos de sus usuarios.

De hecho muchos se han quejado de que el mismo Windows recopila información de todo tipo de los usuarios del propio sistema para posteriormente enviarlos a los servidores de la firma. Como no podía ser de otro modo, aunque Microsoft siempre ha admitido el hecho, asegura que estas acciones se llevan a cabo para mejorar la experiencia futura con Windows 10 de sus clientes y para corregir loserrores detectados de manera más eficiente.

Sin embargo estas explicaciones poco o nada han convencido a millones que actualmente usan la última versión de Windows, por lo que las quejas han continuado. De hecho diversas organizaciones encargadas de regular este tipo de apartados de la privacidad y seguridadde los consumidores, recomendaron en su momento a los de Redmond revisar su Política de recopilación de datos, algo que se ha venido llevando a cabo modificando buena parte de las acciones que Windows 10 llevaba a cabo en sus inicios.

Por todo ello ahora os informamos de que se acaba de hacer público que una compañía francesa especializada en salvaguardar la privacidad tecnológica de los usuarios, ha afirmado que ahora sí que Windows 10 maneja correctamente los datos de sus clientes.

Privacidad Windows 10

Esto es algo que se ha podido saber gracias a un comunicado de prensa emitido por CNIL en el que se anuncia que la última versión del sistema operativo de Microsoft, Windows 10, al fin cumple con todas las regulaciones de privacidad del país después de los cambios que el gigante del software implementó en la más reciente gran actualización, la Creators Update.

Windows 10 ya cumple con los convenios de privacidad de los usuarios

Decir que CNIL fue una de las organizaciones que expresó su preocupación por la enorme cantidad de datos que la compañía de Redmond recolectaba de los equipos con Windows 10, incluso advirtió a la propia empresa de que podría ser multada si no cumplía con una serie de regulaciones, al menos en el país vecino. Sin embargo y tras las medidas tomadas, en un comunicado publicado hace tan solo unas horas, CNIL afirma que Microsoft ha hecho los cambios pertinentes para solucionar estos inconvenientes relacionados con la privacidad en el sistema.

En este se especifica que el sistema operativo ha reducido a la mitad el volumen de los datos que recoge como parte del nivel “básico” de telemetría, señalando que solo la información más necesaria e importante se envía ahora a los servidores de la compañía. Todo esto se ha llevado a cabo en la Creators Update y ahora se informa a los usuarios de que un ID de publicidad va a hacer un seguimiento de la navegación web para ofrecenos publicidad personalizada, además de que la interfaz de instalación de Windows 10 ha cambiado para mostrar más información y dar más control sobre la configuración predeterminada relacionada con la privacidad, entre otras medidas.

Anuncios

¿Te preocupa que las compañías espíen lo que haces en el  #Internet ?  Haz lo siguiente | Sistemas Ayala

Las regulaciones federales diseñadas para darte más control sobre tu historial de búsquedas en internet y otra información personal serán eliminadas muy pronto. Este martes, la Cámara de Representantes aprobó la resolución y el proyecto de ley ahora irá al escritorio del presidente de Estados Unidos, Donald Trump. Ese mismo día, la Casa Blanca afirmó que “apoya firmemente” la derogación de dichas leyes.

Sin embargo, existen algunas medidas que puedes poner en marcha para protegerte.

  • Eso sí: tendrás que hacer algo más que configurar tu navegador en modo incógnito.
  • Además, los expertos coinciden en que no hay una solución perfecta.

El mex pasado, el Senado –que tiene una mayoría republicana– votó para revertir las normas que exigirían a los proveedores de servicios de internet, como Comcast o CenturyLink, pedir autorización a los usuarios antes de rastrear y vender su información.

Eso lo incluye todo: desde el lugar en el que te encuentras hasta lo que estás buscando en línea. Un proveedor de internet, por ejemplo, podría inferir que estás enfermo porque buscaste una WebMD.

La Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés) aprobó estas reglas en octubre y aún así no han entrado en vigencia. Si la Cámara de Representantes votaba para eliminarlas, como en efecto ocurrió, cualquier proveedor de internet podrá rastrear y vender tu información sin decirte. Los pasos en el Congreso estarían eliminando un amparo adicional justo en un momento en que la gente utiliza cada vez más dispositivos conectados a internet y los proveedores están invirtiendo recursos adicionales en publicidad dirigida.

Probablemente ya sepas que compañías como Facebook y Google usan tu información para orientar sus anuncios publicitarios. Existen algunas herramientas, incluyendo a Privacy Badger y Disconnect, que impiden a los anunciantes rastrear tu actividad. Sin embargo, eso no bloqueará a tu proveedor de internet recopilar tus datos e información personal.

Además, usar el modo incógnito o privado tampoco evitará que tu proveedor sepa exactamente qué sitios visitas. Esta opción sólo previene que el navegador que estás usando guarde tu historial de búsquedas. En el sentido práctico, Comcast sabrá si ves contenido para adultos, aunque Chrome se olvide de eso.

La tecnología para impedir a los proveedores recopilar tus datos es complicada.

“Hay maneras fáciles y gratuitas de detener el seguimiento en línea de los anunciantes”, explica Jeremy Gillula, un alto tecnólogo de personal en la Fundación Frontera Electrónica. “Las maneras técnicas de evitar el rastreo de tu proveedor de internet son limitadas y difíciles”, añade.

Entonces, ¿qué puedes hacer? Empieza por usar una herramienta llamada red privada virtual (VPN, por sus siglas en inglés). Este instrumento protegerá tu actividad en internet de cualquier persona que quiera verla, incluidos los proveedores.

Sin embargo, es muy importante que investigues antes de escoger una VPN. Algunas de ellas aseguran esconder tu información, pero sus políticas de privacidad les permiten rastrear y vender tu información a los anunciantes. De hecho, así es como muchas VPN gratuitas consiguen dinero. (La privacidad es más fácil para aquellos que pueden pagarla).

Lee la letra pequeña: ¿se compromete la compañía a no registrar tu actividad? ¿incluye información sobre venderles tu actividad en línea a los anunciantes?

Kenneth White, ingeniero de seguridad en internet y director del proyecto Open Crypto Audit, asegura que es mejor evitar herramientas que usen términos en su publicidad como “a prueba de la NSA (Agencia de Seguridad Nacional”, “a prueba dehackers”, “codificación de grado militar” o “anonimato total”.

Si sabes usar más herramientas técnicas, él sugiere una VPN llamada Algo. Pero, si tus habilidades en este campo son más limitadas, recomienda una denominada Cloak.

“Hay una larga historia de VPNs ‘gratis’ que se aprovechan de consumidores inocentes y las preocupaciones que puedan tener sobre su seguridad. Y, cínicamente, hacen que estén en una posición menos segura”, indica White. En 2015, se encontró que la VPN de nombre Hola estaba transformando las computadoras de sus clientes en una botnet, es decir en un grupo de dispositivos secuestrados que pueden usarse para hackear.

Otra opción que se sugiere es un software de privacidad llamado Tor. Este instrumento logra que tu actividad en línea sea anónima, lo que significa que puede ser recopilada, pero no ser relacionada contigo.

Nada está completamente a salvo de ser hackeado, pero el código para Tor es abierto y transparente. Por eso, muchas personas lo han analizado y puedes estar seguro de que en realidad hace lo que promete.

Deja tu comentario o contactame en los enlaces en la columna de la derecha.

Mexico Necesita Implementar Modernos Protocolos en Paginas Web ! | #Mexico #Ciberseguridad

Nuestro país es el segundo país más atacado por piratas informáticos en América Latina. Sus objetivos son generalmente empresas públicas y privadas, lo que buscan es penetrar en sus redes para obtener información de ellas.

Asi lo dice este reporte que ya tiene varios años, lo importante es que las depencencias del gobierno de Mexico estan bien enteradas de esos ataques ciberneticos.

Ahora bien, ya paso mucho tiempo de que se dieron cuenta de que existe la necesidad imperativa de actualizar los servidores y/o sistemas para que operen en un ambito de maxima seguridad y privacidad. dejar este importante aspecto a lo que comunmente se dice “al ahi se va”… NO .. y principalmente la PRESIDENCIA DE LA REPUBLICA, Los Estados, Los Municipios y todas la Dependencias del Gobierno Federal y Estatal se estan demorando mucho y ponen en riesgo la infraestructura cibernetica del Pais.

Ejemplo, visitando dos paginas oficiales de el Gobierno Mexicano,

notese que las dos paginas actualmente usan el anticuado e inseguro protocolo “http” y tenemos como resultado lo que presento en las siguientes 2 imagenes:

PAGINA DE LA “PRESIDENCIA DE LA REPUBLICA”

PAGINA DE “MEXICO CONECTADO”

NOTESE QUE EL NAVEGADOR “GOOGLE CHROME” ( que es el mas popular mundialmente con un 58.53% de dominio en el merecado de los navegadores de Internet ) nos presenta el mensaje:

  • “Your connection to this site is not secure
    You should not enter any sensitive information on this site (for example, passwords or credit cards), because it could be stolen by attackers.”

Traduccion:

  • “Su conexión a este sitio no es segura
    No debe introducir ninguna información confidencial en este sitio (por ejemplo, contraseñas o tarjetas de crédito), ya que podría ser robada por los atacantes.”

Y asi innumerables sitios web, del gobierno y privados carecen de la seguridad para garantizar la privacidad al hacer uso de sus servicios y de su informacion.

PASOS SUGERIDOS, usar:

  • SSL (Secure Sockets Layer) es la tecnología de seguridad estándar para establecer un enlace cifrado entre un servidor web y un navegador. Este enlace garantiza que todos los datos pasados entre el servidor web y los navegadores permanezcan privados e integrales.
  • TLS es el nuevo nombre para SSL. A saber, el protocolo SSL llegó a la versión 3.0; TLS 1.0 es “SSL 3.1”. TLS versiones actualmente definidas incluyen TLS 1.1 y 1.2. Cada nueva versión añade algunas características y modifica algunos detalles internos.
  • “HTTPS” se supone que significa “HyperText Transfer Protocol Secure”, que es gramatically unsound. Nadie, excepto el pedante aguerrido terminalmente, siempre usa la traducción; “HTTPS” es mejor considerado como “HTTP con un S que significa SSL”. Se han construido otras siglas de protocolo de la misma manera, p. SMTPS, IMAPS, FTPS … todos ellos siendo un protocolo desnudo que “se aseguró” ejecutándolo dentro de SSL / TLS.

En concreto, migrar a el implemento inmediato de los protocolos arriba mencionados, y asi tener la confianza que otorgan esas tecnologias.

Deja tu comentario sobre este reporte, preguntas? contactame por medio de e-mail, Facebook o Twitter, enlaces en la columna de la derecha.

 

Deseas Privacidad, Neutralidad y Seguridad?…Aqui: Cómo descargar e instalar el #TorBrowser Bundle |Sistemas Ayala

Tor es una abreviatura de “The Onion Router”, una red privada y anónima que muchos usuarios en la red utilizan para mantener su anonimato y proteger su intimidad de cara a organizaciones como la NSA que filtra y monitoriza todas las comunicaciones a través de la red normal.

La red Tor se compone principalmente de 2 elementos:

  • Los clientes de esta red, quienes navegan a través de ella.
  • Los enrutadores por los que viaja el tráfico de esta red descentralizándolo.

La red Tor lleva funcionando desde el año 2002 y según pasan los años va ganando más usuarios debido a los espionajes, a la búsqueda de intimidad y a que cada vez es más fácil conectarse a esta red.

En este artículo os vamos a enseñar a utilizar el “Tor Browser Bundle”, una versión de Firefox previamente configurada por “The Tor Proyect” que simplifica la manera de conectarse a esta red y la hace accesible a todos los usuarios.

Para comenzar a utilizar Tor Browser Bundle lo primero que debemos hacer es descargar la última versión disponible desde su página web oficial.

Tor_Browser_Bundle_instalacion_foto_1

Tor Browser Bundle está disponible para los principales sistemas operativos (Windows, Linux, Mac) y viene con todo lo necesario para que simplemente haya que descargar, instalar y comenzar a utilizarlo.

Una vez descargado el paquete para nuestro sistema operativo (en nuestro caso Windows) lo ejecutamos y se nos abrirá el asistente de instalación de Tor Browser Bundle.

Tor_Browser_Bundle_instalacion_foto_2

El asistente de instalación se centra en extraer todos los archivos necesarios en nuestro PC en la ubicación que elijamos de manera que el resultado final será un navegador web anónimo, seguro y portable pudiendo copiarlo a cualquier lugar y llevarlo siempre con nosotros en una memoria USB.

Una vez finalice la extracción del navegador web veremos una carpeta similar a la siguiente.

Tor_Browser_Bundle_instalacion_foto_3

Bastará con hacer click sobre el icono “Start Tor Browser” y se nos abrirá una ventana de conexión a esta red. En la mayoría de los casos, como no utilizaremos proxies ni programas de filtrado de tráfico bastará con pulsar sobre el botón “Conectar” para conectarnos a esta red.

Tor_Browser_Bundle_instalacion_foto_4

A continuación se abrirá nuestro nuevo navegador. Automáticamente comenzaremos a navegar a través de la red de Tor sin necesidad de realizar ninguna configuración adicional.

Tor_Browser_Bundle_instalacion_foto_5

 

Con este navegador también podremos acceder a la “Deep Web” ( NO RECOMENDADO ), pero debemos tener en cuenta que, pese a conectarnos a la red Tor, la privacidad nunca es segura al 100% y con las actuales investigaciones de multiples agencias gubernamentales nacionales e internacionales es probable que terminen por identificarnos pese a navegar “seguros”.

Para mayor informacion, comunicate ya sea por e-mail, Facebook o Twitter, enlaces en la columna de la derecha.

Deja tu Comentario y que tengas un feliz, neutral, privado y seguro viaje por el Internet usando el “Tor Browser”

La actualización “Creators Update” de Windows 10 llegará el 11 de abril – Sistemas Ayala

Ya tenemos fecha para la próxima gran actualización de Windows 10.

“Creators Update” llegará a los ordenadores el próximo 11 de abril, incluyendo todas esas mejoras que hemos ido conociendo poco a poco en los últimos meses.

  • La nueva versión del sistema estará enfocada en la creación de contenidos, diseño 3D y la realidad mixta, , ya que por ejemplo disfrutaremos del nuevo Paint 3D con el que poder crear objetos 3D, cambiar colores e incluso convertir escenas 2D a 3D.

Creators Update también preparará a los equipos a las inminentes experiencias inmersivas que llegarán con el nuevo hardware desarrollado por fabricantes como Acer, ASUS, Dell, HP y Lenovo y que llegará próximamente a las tiendas.

Otra de las novedades bastante llamativas es la llegada de Beam, el servicio de streaming de contenidos que estará perfectamente integrado en el sistema y con el que podremos retransmitir directamente nuestras partidas con un sencillo atajo de teclado, disfrutando además de una bajísima latencia gracias a la tecnología del servicio.

El navegador Edge también recibe mejoras, no sólo relacionadas con la seguridad, sino también con la reproducción de contenidos, ya que será el único navegador del mercado en ofrecer reproducción 4K desde Netflix. Modo de iluminación nocturna, bloqueo remoto, control parental con límite de tiempo en pantalla, y otras muchas funciones más completan esta interesantísima actualización que estará disponible como decíamos anteriormente en sólo un par de semanas.

El #Internet de hoy dia: Sin privacidad ni neutralidad | Sistemas Ayala

SEGUIRAN ESTA ACTITUD LOS PROVEEDORES DE INTERNET EN MEXICO ?

La semana pasada el Senado de Estados Unidos inició una conversación buscando llegar a una resolución para revocar las reglas de privacidad que puso la Comisión Federal de Comunicaciones (FCC por sus siglas en inglés) hacia proveedores de Internet (ISP por sus siglas en inglés) como Comcast y AT&T.

  • Estas normas de privacidad exigen que los proveedores de banda ancha obtengan primero el permiso de sus clientes antes de compartir o vender sus datos personales a anunciantes y terceros. Los republicanos presentaron resoluciones para revocar esas reglas y la votación marcó el inicio del debate.

El 22 de marzo el Senado estadounidense votó en favor de iniciar el debate sobre el tema y enviarlo a la Cámara de Representante que votó el martes 28 de marzo para revocar los reglamentos de la era Obama que indican que los proveedores de Internet deben obtener permiso de un usuario antes de compartir su historial de navegación y otros datos con anunciantes.

  • También prohíbe a la FCC crear regulaciones similares en el futuro.

Finalmente, la Casa Blanca dijo que recomendará al presidente Trump firmar la resolución.

Esto pone en entredicho dos cosas clave en nuestro convivir con Internet. Uno, que el dinero que pagamos a los ISP es suficiente para que no tengan que compartir nuestros datos de navegación en la web y otra información personal con terceros para generar utilidades (publicidad u otras opciones como el marketing directo). Dos, la neutralidad de la red, que significa que los proveedores de Internet pueden decidir si cobran a los servicios de Internet por pasar por sus caminos y/o a qué velocidad pueden ir.

Lo que esto significa para los ISP: las normas aún no han entrado en vigor (falta la firma de la Casa Blanca y un poco de tiempo), por lo que esto no cambia las maneras cotidianas en la que tienen que tratar los datos de los clientes. Sin embargo, sí despeja, de forma muy probable, el camino para que los ISPs vayan armando su plan de ejecución para competir con Facebook y Google por los dólares de publicidad digital. Y también podrían dárselo a agencias como las que hablábamos en los dos White Noise anteriores.

Las reglas de privacidad existen debido a las regulaciones de neutralidad de la red que impuso la FCC en 2015, que los conservadores preferirían que desaparecieran y que los liberales aman. Así que este retroceso, si el presidente lo firma, agrega una nuevo impasse a esa conversación.

Aunque esto pasa en Estados Unidos, debemos recordar que muchos siguen volteando a ellos para regular sus lineamientos respecto a las leyes de telecomunicaciones. Hay que estar atentos al #ruidoblanco que se puede generar alrededor de esto, y más ahora que AT&T está peleando la red 4G con América Móvil (Telcel) en México. Hay mucha oportunidad de negocio para ambos si algo similar pasa y ya se hace a nivel de SMS.

SEGUIRAN ESTA ACTITUD LOS PROVEEDORES DE INTERNET EN MEXICO ?

¿Qué les recomiendo?

En lo que se define lo de la neutralidad de la red, utilicen VPN (software que crea un túnel encriptado entre dos puntos en Internet) para cuidar sus datos de navegación y otra información personal. El uso de una VPN limitará la visibilidad de sus ISPs en sus actividades en línea. Hay un montón de servicios de VPN, la mayor parte con tarifas mensuales o anuales. Freedome VPN de F-Secure (tiene promoción), Private Internet Access (que tiene una app muy decente para Android) por 3 dólares al mes y finalmente, les recomiendo usar el “Tor Browser”, que es gratuito, aunque el redireccionamiento del tráfico a través de varios servidores (que es lo que hace) puede hacer lenta la velocidad.

Dudas o comentarios, dirigirlos a mi cuenta de Facebook o a mi cuenta en Twitter ( enlaces en la columna de la derecha ).

Eres adicto a #Facebook ? 10 señales de que sí  | #Seguridad #Privacidad

 

Hace algunos años atrás, nadie habría podido imaginar que una red social llamada Facebook podría transformar la vida de muchos los usuarios.

Este medio ha logrado romper con las barreras de las distancias, al conectar a personas desde todas las partes del mundo.

Sin embargo, con el paso del tiempo, los expertos en conducta humana comenzaron a notar cambios significativos en el comportamiento de los consumidores.

En el 2012, ocho años después de la creación de Facebook, la Universidad de Bergen en Noruega inició un proyecto llamado “Adicción a Facebook”, que fue el primero en investigar el tema.

La Doctora en Psicología, Cecilie Schou Andreassen, afirmó que: El uso de Facebook ha aumentado rápidamente. Estamos tratando con una subdivisión de la adicción a Internet conectada a las redes sociales”

De este estudio se concluyó que las mujeres están más propensas a sufrir de esta adicción, y que debido a que esta red social se ha hecho parte de nuestra rutina, cada vez es más difícil que las personas se den cuenta que están desarrollando una adicción a ella.

Posteriormente, nuevas instituciones comenzaron a interesarse por este asunto y se comenzó a profundizar el tema. Es así como se hizo una lista de señales o síntomas que pueden indicar que alguien es adicto, en menor y mayor grado, a Facebook. Éstas son algunas de ellas:

 

Tu #XboxOne puede ser una consola más rápida: Conviertela con la actualización de marzo ! – | Sistemas Ayala

Tienes un teléfono con el #Android o #iOS desactualizado? – ¿Cuáles son los peligros? | #Seguridad #Privacidad

 

teléfonos antiguosLos modelos de ciertos fabricantes no reciben los parches de seguridad a tiempo.

 

Android es el sistema operativo para teléfonos inteligentes más utilizado en el mundo. Sin embargo, la mitad de los aparatos que lo usan (más de 700 millones) están desactualizados.

Así lo asegura Google en su último informe anual de seguridad, en el que reveló que la mitad de los celulares Android no recibieron una actualización en 2016.

El problema reside en que no todos los modelos de celulares reciben los llamados “parches de seguridad” al mismo tiempo. De hecho, en algunos pueden demorarse semanas e incluso meses.

A veces, la culpa es de las trabas que ponen los fabricantes. Otras veces, es Google que, con sus capas de personalización, se lo pone difícil a las compañías.

Los intereses comerciales que mueven el mercado afectan a todas las marcas. A veces, tener un teléfono anticuado o no actualizado no “compensa”. Es mejor comprarse uno nuevo.

Apple dijo en febrero que el 79% de sus dispositivos iOS están ejecutando su última versión. Pero ¿qué ocurre con el resto de los terminales?

¿Y cuán importante es realmente tener la última versión del sistema operativo en nuestro teléfono?

Línea

1. Un teléfono desactualizado es menos seguro

Un smartphonedesactualizado es más vulnerable a los ataques de los hackers.

Por ejemplo, es más fácil que tu teléfono se vea afectado con un malware (programa malicioso) o cualquier otro tipo de virus a través de aplicaciones de mensajería instantánea u otras vías.

La consultora tecnológica Duo Security publicó un informe en 2016 en el que dijo que el 32% de los dispositivos Android en uso tienen una versión 4.0 o más antigua, lo cual los hace vulnerables a “Stagefright”, una galería multimedia que permite el acceso a datos privados de millones de terminales.

Fue, de hecho, la mayor vulnerabilidad jamás detectada en el sistema operativo.

hacker
Un teléfono desactualizado es más vulnerable a los hackers.

El problema llevó a los principales fabricantes de Android -Samsung, LG y Google- a anunciar que proporcionarían actualizaciones de seguridad mensuales.

“El soporte y la seguridad son los dos problemas principales por tener versiones antiguas de Android”, escribe en el sitio de consultas Quora Vidit Bhargava, del Instituto de Tecnología de Illinois, EE.UU.

“Las actualizaciones permiten mejorar tu sistema operativo corrigiendo errores, agregando funcionalidad y mejorando el rendimiento del dispositivo. Usar Android 2.0 o equivalente es similar a usar Windows 98 cuando puedes obtener fácilmente Windows 8″, continúa el especialista.

Otro usuario de la plataforma, Madhav Raskar, quien trabaja como director de proyecto en una empresa de suministros industriales, dice que los celulares desactualizados pueden acabar siendo “un desastre”.

“Quedará infectado con diferentes tipos de virus [….] Desháganse de la tecnología obsoleta”, advierte el especialista.

Línea

2. Peor rendimiento

Satyam Satyanarayana, un arquitecto de software para aplicaciones móviles en India, dice que un teléfono sin las últimas actualizaciones tiene varias “desventajas”. Entre ellas, que “no obtienes las mejores funcionalidades o rendimiento”.

“Por supuesto, puedes usarlo de manera regular, pero tu smartphone perderá funcionalidad“.

celular Android
Google dice que la mitad de los celulares Android están desactualizados.

“Es mejor utilizar un modelo de teléfono básico que tener uno con un sistema operativo obsoleto“, dice el experto.

Otro usuario de Quora dice que “el rendimiento es una parte importante” de los teléfonos y que las últimas versiones de Android cuentan con más funcionalidades.

“Mi smartphone parecía nuevo cuando los actualicé de la versión anterior a la nueva”, asegura.

Línea

3. La batería dura menos

Por último, está la cuestión de la duración de la batería.

batería teléfono Samsung
Algunas actualizaciones permiten alargar la vida de la batería.

Algunas actualizaciones permiten mejoras en la gestión de la batería, con nuevas tecnologías y funciones que no existían en versiones anteriores.

De hecho, el sistema operativo Android cuenta con varias aplicaciones para alargar la vida de la misma, las cuales no son compatibles con todas las versiones del mismo.

Efectivamente, tener un teléfono desactualizado implica ciertos problemas de rendimiento. Y las últimas versiones a menudo suponen mejoras para que su uso sea más eficiente.

Sin embargo, hay algunas excepciones. “Y si no que pregunten a los propietarios de un iPhone 4S con iOS 7 instalado”, advierten en el sitio web Movil Zona.

¿Se te ocurre alguna más? ¡Cuéntanoslo en nuestra página de Facebook!

Aqui comparto algunas de las novedades de los sabores oficiales de #Ubuntu Linux version 17.04 | #Linux #Ubuntu 

Ayer salió la Beta 2 o Beta final de Ubuntu 17.04 y con ella, algunos sabores oficiales han lanzado la correspondiente beta del sabor basado en ubuntu 17.04. A continuación os contamos algunas de las novedades que encontraremos en los sabores oficiales. No serán todas las novedades pero al menos si serán los cambios más reseñables y destacables que llamarán a los usuarios de estos sabores.

En este caso hemos de mencionar un nuevo sabor que se incorporó hace meses, Ubuntu Budgie, un sabor que también incorpora novedades respecto a Budgie Remix, la cual se basaba en Ubuntu 16.10.

Ubuntu Budgie

Ubuntu Budgie no sólo incorporará las últimas versiones de este escritorio sino que además se ha introducido Budgie Welcome y Terminix. El primero de ellos es una app que ayudará al usuario a utilizar el sistema operativo y su escritorio. La segunda aplicación es una aplicación de terminal que nos ayudará a personalizar la aplicación más utilizada por todos los usuarios de Gnu/Linux.

Ubuntu Gnome

Aunque Gnome 3.24 no está en Ubuntu Gnome, algunas funciones si que están en este sabor. Funciones como Gnome Fotos, Luz Nocturna o Gnome Mapas se encuentran en esta versión pero Nautilus estará en su versión 3.20 así como el Centro de Software está en su versión 3.22. Flatpak 0.8 ya está en esta versión así como también la posibilidad de instalar software mediante los navegadores Chrome y Firefox, algo útil para ciertos usuarios.

Ubuntu MATE

Ubuntu MATE 17.04 incorpora MATE 1.18, la última versión de este escritorio. MATE 1.18 es una versión que abandona por completo las librerías GTK2 usando por completo las librerías GTK3. MATE Dark, el artwork del escritorio, también ha sido mejorado de cara a ofrecer una mejor usabilidad y aspecto.

El resto de los sabores oficiales, los más antiguos, no presentan grandes cambios. Su principal novedad reside en la corrección de bugs de los escritorios y los sabores oficiales, algo interesante en algunos casos como en Lubuntu.

A continuación comparto los enlaces de descarga de los sabores oficiales y sus betas:

A %d blogueros les gusta esto: